UNIVERSIDAD BLAS PASCALIngeniera en Telecomunicaciones
Proyecto de Trabajo Final de Carrera
Implementacin de una red para la empresa Royal TechAutores: Di
Rienzo, Victor Pica, Gustavo Roche, Emilio
Director: Gallopo, Jose Luis Asesor: Galleguillo, Juan Asesor
metodolgico: Ing. Arguello
- 2008 -
ndiceIntroduccin................................................................................................................
3
Metodologa.................................................................................................................
6 Resultado y
discusin..................................................................................................
8 Estudio bibliogrfico de Mikrotik RouterOS
............................................................. 8
Caractersticas principales
.....................................................................................
8 Caractersticas de ruteo
.........................................................................................
8 Caractersticas del
RouterOS.................................................................................
9 Calidad de servicio (QoS)
.....................................................................................
9 Tipos de colas
...................................................................................................
9 Colas simples
....................................................................................................
9 rboles de colas
................................................................................................
9 Interfases del RouterOS
......................................................................................
10 Herramientas de manejo de red
...........................................................................
10 Estudio descriptivo de la empresa
Royaltech...........................................................
11 Router CBA
........................................................................................................
13 Sub-red Administracin
......................................................................................
15 Sub-red
Ventas....................................................................................................
17 Sub-red
Produccin.............................................................................................
19 Sub-red Hotspot
..................................................................................................
20 Sub-red
Servidores..............................................................................................
21 Diseo de la implementacin virtualizada de la red.
................................................ 22 Instalacin de
Mikrotik
RouterOS.......................................................................
22 Logueo al Mikrotik
.............................................................................................
26 Backup y Restore de Configuracin
....................................................................
29 Backup de la configuracin.
............................................................................
29 Restore de la configuracin.
............................................................................
31 Definicin y configuracin de interfases.
................................................................ 32
Asignacin de nombres a las
interfases................................................................
32 Definicin de Vlans
............................................................................................
39 Asignacin de Direcciones IPs a las interfases
.................................................. 42 Definimos
UPnP para las
interfases:....................................................................
47 Configuracin Pools de Direcciones de
IP........................................................... 49
Definir
DNS........................................................................................................
51 Nat Masquerade para todas las redes
...................................................................
52 Configuracin Servidor
DHCP................................................................................
53 Asignacin de direcciones de ip fijas a partir de direcciones
MAC. ..................... 58 Configuracin Servidor - Cliente NTP:
...................................................................
60 Servidor
NTP......................................................................................................
60 Cliente NTP
........................................................................................................
60 Servidor y Cliente PPPoE
.......................................................................................
63 Configuracin Servidor PPPoE
...........................................................................
63 Configuracin Cliente PPPoE:
............................................................................
65 Servidor Cliente PPTP
.........................................................................................
68 Configuracin Servidor PPTP:
............................................................................
68 Configuracin Cliente PPTP
...............................................................................
71 1
Servidor Web
Proxy................................................................................................
79 Bloqueo Pornografa
...........................................................................................
86 Bloqueo paginas que brinden el servicio de Web Messenger
............................... 88 Bloqueo del Live Messenger A
Travs del Proxy ................................................ 90
Bloqueo de pginas que brinden
webmail............................................................
91 Bloqueo descarga directa de archivos MP3 y
AVI............................................... 92 Bloqueo
descarga directa de archivos RAR, ZIP, EXE
........................................ 93 Bloqueo Archivos
RAR...................................................................................
93 Bloqueo Archivos
ZIP.....................................................................................
94 Bloqueo Archivos EXE
...................................................................................
94 Balanceo de carga
...................................................................................................
95 Control de ancho de banda
....................................................................................
105 Asignacin de ancho de banda por sub red
........................................................ 105
Traffic Shaping de
(P2P)...................................................................................
108 Liberacin del ancho de banda fuera del horario de trabajo
............................... 114 Firewall
................................................................................................................
118 Bloqueo de los P2P para redes de ventas y produccin
...................................... 118 Bloqueo del cliente MSN
Live
Messenger.........................................................
120 Redireccionamiento de
puertos..........................................................................
124 Puerto 80 WEB
.............................................................................................
124 Puerto 110
POP3...........................................................................................
125 Puerto 25
SMTP............................................................................................
126 Puerto 1723 PPTP
.........................................................................................
127 Descartar conexiones
invlidas..........................................................................
130 Aceptar conexiones establecidas
.......................................................................
131 Acepta Trafico
UDP..........................................................................................
132 Acepta icmp Limitados
.....................................................................................
133 Descarta excesivos icmp
...................................................................................
134 Descarta el resto de las conexiones externas
...................................................... 135
Configuracin Hot Spot
........................................................................................
137 Servidor de SNMP
................................................................................................
157 Configuracin Servidor SMNP
.............................................................................
158 Servidor Radius
....................................................................................................
163 Configuracin Servidor Radius
.........................................................................
163 Configuracin
MySQL......................................................................................
166 Configuracin dialup admin
..............................................................................
167 Configuracin servidor - cliente Jabber
.................................................................
174 Servidor Jabber
.................................................................................................
174 Cliente Jabber
...................................................................................................
175 Sniffing de Paquetes
.............................................................................................
182 Instalacin
Ntop................................................................................................
182 Instalacin
Wireshark........................................................................................
185
Conclusin...............................................................................................................
196 Bibliografa
.............................................................................................................
197
2
IntroduccinHoy por hoy la realidad nos dice que las redes
informticas, se han vuelto indispensables, tanto para las personas
como organizaciones. Les da oportunidad de interactuar con el resto
del mundo, ya sea por motivos comerciales, personales o
emergencias. La optimizacin en el uso de los sistemas informticos
es uno de los elementos de interaccin y desarrollo que rige los
destinos de la ciencia informtica. Es por ello que la aparicin de
las plataformas de interconexin de equipos de computacin o redes
informticas. Las mismas resultan ser uno de los elementos
tecnolgicos ms importantes al momento de definir un sistema
informtico en una organizacin. Entre las principales las ventajas
que le brinda a una empresa el uso de redes informticas, podemos
detallar algunas: compartir recursos especialmente informacin
(datos), proveer la confiabilidad, permite la disponibilidad de
programas y equipos para cualquier usuario de la red que as lo
solicite sin importar la localizacin fsica del recurso y del
usuario. Permite al usuario poder acceder a una misma informacin
sin problemas llevndolo de un equipo a otro. Tambin es una forma de
reducir los costos operativos, compartiendo recursos de hardware
y/o de software entre las diversas computadoras de su empresa. La
empresa ROYAL-TECH se encuentra ubicada en la ciudad de Crdoba,
dicha empresa cuenta con tres reas, administracin, ventas y
produccin. Adems cuenta con una oficina de ventas en la ciudad de
Buenos Aires. En los ltimos dos aos la empresa creci abruptamente,
paso de tener 200 puestos de trabajo a 600 puestos de trabajo; lo
cual acarreo una serie de problemas estructurales a nivel
informtico. Entonces se decidi disear una nueva red informtica la
cual pueda soportar la nueva estructura de la empresa. Por medio de
esta nueva red la empresa podr contar con dos proveedores de
Internet simultneos, los cuales se distribuirn balaceadamente en el
rea de ventas. Esto es debido a la gran utilizacin que se produce
en esta sub-red del ancho de banda. Se utilizan dos proveedores
distintos del servicio de Internet debiendo que en el caso que se
caiga una de las conexiones, la empresa siempre posea conectividad
con el exterior.
3
Dicha red informtica deber proveer servicio al total de la
empresa con 600 puestos de trabajo distribuidos en sus tres reas y
se deber crear una red virtual privada (VPN) para interconectar la
oficina de ventas ubicada en la ciudad de Buenos Aires, con la
oficina de ventas situada en la ciudad de Crdoba. Brindndole una
conexin ms rpida y segura, considerando aspectos econmicos y
tecnolgicos. En el presente trabajo se documenta la configuracin y
puesta a punto de una red as como la definicin de las polticas de
seguridad de la red para un funcionamiento flexible y ptimo. Tras
un anlisis y estudio de las necesidades particulares de cada caso,
se creara una red con cuatro sub-redes: LAN Administracin, LAN
Ventas, LAN Produccin, LAN Servidores. Se utilizar un servidor DHCP
para cada una de las sub-redes, con lo cual logramos asignar
automticamente las direcciones IP a cada uno de los puestos de los
usuarios dentro de cada sub-red. Para la sub-red de servidores se
les asigna una direccin IP dependiendo del nmero de MAC que tenga
el servidor. Se creara servidor ntp y usuario ntp, para sincronizar
la hora con todos los usuarios. Tambin se creara un servidor PPTP;
que es el servidor VPN con el cual se conecta la oficina de Ventas
de Buenos Aires a nuestra red derivndola a la red del rea de
Ventas. Se configura un servidor SNMP. Dicho servidor nos muestra
el estado de las interfases, y se utiliza para monitoreo del estado
de las interfaces del Mikrotik Se aplicara polticas de control de
ancho de banda, por sub-redes o por puesto de trabajo. El control
de ancho de banda de los P2P ser aplicado a la red de administracin
por poltica de la empresa. Tambin el filtrado total de los p2p ser
aplicado a las redes del las reas de Ventas y Produccin Se
bloqueara en los puesto de usuario el MSN Live Messenger y se crear
un servidor llamado JABBER de mensajera privada de la empresa. La
instalacin de un Web Proxy, se utilizar para la optimizacin del
ancho de banda utilizado en Internet y filtrado de pginas no aptas.
Su funcionamiento consiste en guardar en un disco fijo todas las
pginas que se hayan visitado. A propsito para
4
que cuando un nuevo usuario desee visitar una de las paginas ya
guardadas. Entonces el servidor automticamente le enva la pgina
guardada del disco fijo y no la descarga desde la Web. Haciendo
este proceso mucho ms rpido y eficiente. Liberacin del ancho de
banda fuera del horario de trabajo: Debido a que la empresa no
trabaja las 24hs al da, se dispuso la posibilidad de liberar el
ancho de banda para la red de Administracin, en un rango horario
determinado. Para ello lo primero que debemos hacer es una nueva
cola que la habilitaremos en los horarios de 20:00hs a 06:00hs.
Dicha red se implementara con Mikrotik Routeros, el mismo es un
sistema operativo y software del router; el cual convierte a una PC
Intel un Mikrotik RouterBOARD en un router dedicado. Se toma esta
decisin ya que estos equipos brindan seguridad, flexibilidad y son
muy econmicos lo cual es un gran beneficio para la empresa, ya que
la red es de un tamao considerable. En el presente trabajo se
analizara la implementacin de una red simulada con Mikrotik en la
empresa virtual Royal Tech
5
Metodologa1. Estudio Exploratorio bibliogrfico sobre el manual
de referencia de Mikrotik y normas internacionales.
Se busco informacin en el manual de referencia, se tuvo en
cuenta las normativas y reglamentaciones internacionales.
2. Estudio descriptivo de la empresa Royal Tech.
2.1. Unidad de Anlisis del entorno organizacional de
Royaltech
Se re diseo la red teniendo en cuenta.
2.2. Variables
Las nuevas reas de la empresa Cantidad de puestos de trabajos
Interfaces a utilizar. Redes Virtuales Privadas Servidor de
monitoreo SNMP Servidor de autenticacin RADIUS Servidor de
mensajera privada JABBER Seguridad. Modelado de colas de trfico.
Trfico cursado.
3. Diseo de la implementacin virtualizada de la red, para la
empresa Royal Tech utilizando mikrotik.
Los pasos y procedimientos para la implementacin del Mikrotik
fueron: Instalacin Mikrotik Acceso al Mikrotik
6
Declaracin de interfaces Definicin Vlans Asignacin de direccin
ip por interfaces Asignacin de pools de direcciones ips
Configuracin servidor DHCP Instalacin del servidor y cliente NTP.
Servidor VPN Balanceo de carga Control de ancho de banda Instalacin
servidor SNMP Instalacin servidor RADIUS Instalacin servidor JABBER
Instalacin servidor PROXY Configuracin Hotspot.
7
Resultado y discusinEstudio bibliogrfico de Mikrotik
RouterOSDicha red se implementara con Mikrotik RouterOS que es el
sistema operativo y software del router, el cual convierte a una PC
Intel un Mikrotik RouterBOARD en un router dedicado.
Se toma esta decisin ya que estos equipos brindan seguridad,
flexibilidad y son muy econmicos, lo cual es un gran beneficio para
la empresa ya que la red es de un tamao considerable
El RouterOS es un sistema operativo y software que convierte a
una PC en un ruteador dedicado, bridge, firewall, controlador de
ancho de banda, punto de acceso inalmbrico, por lo tanto puede
hacer casi cualquier cosa que tenga que ver con las necesidades de
red, adems de ciertas funcionalidad como servidor.
El software RourterOS puede ejecutarse desde un disco IDE
memoria tipo FLASH. Este dispositivo se conecta como un disco rgido
comn y permite acceder a las avanzadas caractersticas de este
sistema operativo.
Caractersticas principales El Sistema Operativo es basado en el
Kernel de Linux y es muy estable. Puede ejecutarse desde discos IDE
o mdulos de memoria flash. Diseo modular Mdulos actualizables
Interfaz grafica amigable.
Caractersticas de ruteo Polticas de enrutamiento. Ruteo esttico
o dinmico. Bridging, protocolo spanning tree, interfaces multiples
bridge, firewall en el bridge.
8
Servidores y clientes: DHCP, PPPoE, PPTP, PPP, Relay de DHCP.
Cache: web-proxy, DNS. Gateway de HotSpot. Lenguaje interno de
scripts.
Caractersticas del RouterOS Filtrado de paquetes por: Origen, IP
de destino. Protocolos, puertos. Contenidos (seguimiento de
conexiones P2P). Puede detectar ataques de denegacin de servicio
(DoS) Permite solamente cierto nmero de paquetes por periodo de
tiempo.
Calidad de servicio (QoS)
Tipos de colas RED BFIFO PFIFO PCQ
Colas simples Por origen/destino de red. Direccin IP de cliente.
Interfase
rboles de colas Por protocolo. Por puerto.
9
Por tipo de conexin.
Interfases del RouterOS Ethernet 10/100/1000 Mbit. Inalmbrica
(Atheros, Prism, CISCO/Airones) Punto de acceso o modo
estacin/cliente, WDS. Sncronas: V35, E1, Frame Relay. Asncronas:
Onboard serial, 8-port PCI. ISDN xDSL Virtual LAN (VLAN)
Herramientas de manejo de red Ping, traceroute. Medidor de ancho
de banda. Contabilizacin de trfico. SNMP. Torch. Sniffer de
paquetes.
Estas son las principales caractersticas del sistema operativo y
software Mikrotik RouterOS elegido para la implementacin de la red
virtualizada.
10
Estudio descriptivo de la empresa RoyaltechDespus de haber hecho
un anlisis exhaustivo de la estructura de Royaltech, se pudo
diagramar la estructura de cmo estaba conformada dicha empresa.
Tenemos una sub-red de administracin, la cual, cuenta con un
servidor de archivos que se utiliza para brindar dicho servicio a
todas las otras redes. Esto acarrea el problema de que se genera
demasiado trfico de datos hacia la red de Administracin, lo cual
produce congestin y altas pedidas de paquetes. Por ende tenemos
descontento del personal de la empresa al igual que ineficiencia de
los mismos. Adems posee una impresora en la red del tipo hogarea
para que impriman todas las otras sub-redes.
Tener una sola impresora le trajo muchos inconvenientes a la
empresa debido a que se generan colas interminables de documentos a
imprimir. Tambin, la impresora se rompe cotidianamente debido al
exceso de carga. Otro inconveniente que se produce es el ingreso de
personal ajeno al rea de administracin. Esto genera lentitud a la
hora de trabajar y perdida de tiempo de los empleados para ir a
buscar sus documentos a la impresora en otra rea. Rotura de
mobiliario en la zona en cuestin al igual que la falta
injustificada de insumos.
Las sub-redes de Ventas y Produccin simplemente poseen pcs
conectadas a travs de un switch. Todo este grupo de computadoras
acceden al servidor de archivos al igual que la impresora a travs
del router principal.
11
El router en cuestin, no es un router de alta productividad, con
lo cual se generan grandes problemas de congestin, debido a que no
puede administrar la gran cantidad y volumen de informacin que
transita por la red.
Los switch en cada una de las reas son idnticos. Ninguno posee
la habilidad de poder administrar sus puertos, al igual que estn
imposibilitados de generar vlan o cualquier otro tipo de poltica
que se pueda generar en otro tipo de switch.
Debido a esta disposicin de red y los constantes problemas
tcnicos que posee, al igual que la pedida de tiempo de los recursos
humanos de tener que desplazarse hasta otro piso para buscar sus
impresiones. Por eso la empresa decidi la reestructuracin de su red
para optimizar y mejorar la produccin de la misma y sus recursos
humanos.
Luego de examinar dicha situacin se decidi
planificar toda una
reestructuracin de la red nueva. Lo cual solucionar los
problemas de congestin al igual que proveer mayor productividad. Lo
cual traer grandes beneficios.
12
La nueva red planeada posee dos nuevas sub-redes, una un hotspot
y la otra una sub-red de servidores. Tambin en esta nueva
reestructuracin se interconectara las oficinas de ventas que estn
ubicadas en la ciudad de Buenos Aires con las oficinas de ventas en
la ciudad de Crdoba. Asimismo se opto por la utilizacin de dos
proveedores de Internet distintos, debido a que constantemente
posean problemas de cada del servicio de ADSL. Se dejo a este
ultimo como backup de las dos otras conexiones.
Router CBANuestro router en las oficinas de Crdoba esta basado
en la plataforma Intel con dos placas de red que poseen 4 puertos
Gigabit Ethernet cada una. El sistema operativo para la
implementacin ser Mikrotik RouterOs.
El router proveer de varios servicios para la red. En los cuales
podemos encontrar Servidor DHCP, Firewall, Servidor PPPoE, Cliente
PPPoE, Servidor PPTP Server, Modelado de colas, Cliente NTP,
Servidor NTP, Web Proxy, Hotspot.
El servidor DHCP, nos brindara las direccion de IP, Gateway,
broadcast, dns para cada una de a las sub redes. 13
El Firewall se utilizar para las siguientes actividades: Bloqueo
del cliente MSN Live Messenger. Bloqueo P2P para redes Produccin y
Ventas. Redireccionamiento de puertos. o Puerto 80 WEB. o Puerto
110 POP3. o Puerto 25 SMTP. o Puerto 1723 PPTP. Descartar
conexiones invlidas. Aceptar conexiones establecidas. Acepta
Trafico UDP. Acepta paquetes de icmp Limitados. Descarta excesivos
paquetes de icmp Descarta el resto de las conexiones externas
El servidor PPTP, ser utilizado para interconectar las oficinas
de Buenos Aires y Crdoba.
El servidor PPPoE ser utilizado para autenticar a los usuarios
que se deseen loguear desde fuera de la red de produccin.
El cliente PPPoE se utilizar en el caso improbable que las dos
otras conexiones a Internet se caigan. Con lo cual se utilizar como
ruta alternativa de backup.
El modelado de colas se utilizar para asignarle un determinado
ancho de banda a cada una de las sub redes. Al igual se utilizar el
modelado de colas para el control de ancho de banda para los
clientes P2P
El cliente NTP, se utilizar para sincronizar la hora de nuestro
mikrotik. El servidor NTP se utilizar para que las computadoras de
la red estn sincronizadas.
14
El Web Proxy se utilizar para filtrar el contenido que los
usuarios realicen al navegar a travs de Internet. Para ello se
aplicaran las siguientes polticas:
Bloqueo Pornografa Bloqueo paginas que brinden el servicio de
Web Messenger Bloqueo del Live Messenger A Travs del Proxy Bloqueo
de pginas que brinden webmail Bloqueo descarga directa de archivos
MP3 y AVI Bloqueo descarga directa de archivos RAR, ZIP, EXE
Sub-red Administracin
La nueva restructuracin de la sub-red de administracin se dio
debido al alto trfico que tenan entre todas las otras redes. A esta
sub-red se decidi cambiar el switch que posea para utilizar un
switch de alta productividad.
15
Nuestra sub-red poseer un pool de impresoras de red para esta
sola rea. Esto disminuir el trfico de impresin al igual que el
trfico de personal ajeno a Administracin.
Asimismo se le instalar un servidor de archivos propio de
administracin en el cual se encontrar exclusivamente los archivos
de dicha ara.
Los nmeros de ip, Gateway, Broadcast y dns, sern asignados por
el router mikrotik mediante DHCP. El Rango de direcciones ser desde
192.168.2.5/24 al 192.168.2.254/24. Se decidi dejar las direcciones
desde el 192.168.2.2/24 al 192.168.2.4/24 fuera de este rango para
el caso de que se quieran instalar algn otro tipo de servidores en
dicha rea en un futuro prximo. Los nmeros de ip asignados a los
servidores sern asignado mediante la direccin mac de cada uno.
La red de administracin ser conectada a travs del switch al
router mediante un backbone de 1Gbit Ethernet. El cual ser limitado
mediante teora de colas simples a 250M/bits de subida y 300M/bits
de bajada.
Debido a que dentro del rea de administracin se encuentra
gerencia, la misma autoriz la utilizacin de los P2P para dicha rea.
El trafico P2P ser modelado para que no ocupe gran cantidad de
ancho de banda.
16
Sub-red Ventas
A esta sub-red se le decidi cambiar el switch que posea para
utilizar un switch de alta productividad.
Nuestra sub-red poseer un pool de impresoras de red para esta
sola rea. Esto disminuir el trfico de impresin al igual que el
trfico de personal ajeno a Administracin. Asimismo se le instalar
un servidor de archivos propio de ventas en el cual se encontrar
exclusivamente los archivos de dicha ara.
Los nmeros de ip, Gateway, Broadcast y dns, sern asignados por
el router mikrotik mediante DHCP. El Rango de direcciones ser desde
192.168.3.5/24 al 192.168.3.254/24. Se decidi dejar las direcciones
desde el 192.168.3.2/24 al 192.168.3.4/24 fuera de este rango para
el caso de que se quieran instalar algn otro tipo
17
de servidores en dicha rea en un futuro prximo. Los nmeros de ip
asignados a los servidores sern asignado mediante la direccin mac
de cada uno.
La red de ventas ser conectada a travs del switch al router
mediante un backbone de 1Gbit Ethernet. El cual ser limitado
mediante teora de colas simples a 400M/bits de subida y 300M/bits
de bajada.
Esta sub-red albergara tambin las pcs de la oficina de Buenos
Aires. Dicha oficina ser conectada a las oficinas de Crdoba
mediante una VPN. Se utilizar el protocolo PPTP para crear el
tnel.
El trfico de P2P quedar bloqueado absolutamente para esta
sub-red. Ya que se prohibi el trafico p2p para esta rea.
Para contra restar la carga hacia Internet desde esta red, se
decidi realizar un balanceo de carga entre los dos proveedores de
Internet. Lo cual traer grandes 18
beneficio ya que no desbordara uno solo de los enlaces. Sino
todo el trfico generado ser balanceado entre ambas conexiones.
Sub-red Produccin
A la sub-red de produccin se decidi cambiarle el switch que
posea para utilizar un switch de alta productividad, que nos brinde
la posibilidad de administrar puertos.
Nuestra sub-red poseer un pool de impresoras de red para esta
sola rea. Esto disminuir el trfico de impresin al igual que el
trfico de personal ajeno a Administracin.
Asimismo se le instalar un servidor de archivos propio de
produccin en el cual se encontrar exclusivamente los archivos de
dicha ara.
19
Los nmeros de ip, Gateway, Broadcast y dns, sern asignados por
el router mikrotik mediante DHCP. El Rango de direcciones ser desde
192.168.4.5/24 al 192.168.4.254/24. Se decidi dejar las direcciones
desde el 192.168.4.2/24 al 192.168.4.4/24 fuera de este rango para
el caso de que se quieran instalar algn otro tipo de servidores en
dicha rea en un futuro prximo. Los nmeros de ip asignados a los
servidores sern asignado mediante la direccin mac de cada uno.
La red de ventas ser conectada a travs del switch al router
mediante un backbone de 1Gbit Ethernet. El cual ser limitado
mediante teora de colas simples a 350M/bits de subida y 400M/bits
de bajada.
Esta sub-red poseer la posibilidad que usuarios que estn en
otras reas de la empresa, se puedan conectar a esta sub-red
mediante PPPoE. El trfico de P2P quedar bloqueado absolutamente
para esta sub-red. Ya que se prohibi el trafico p2p para esta
rea.
Sub-red Hotspot
20
La red hot spot es una nueva red que se decidi implementar
debido a que la empresa ahora posee un rea de recreacin. La misma
red solo poseer la capacidad de navegar a travs de Internet.
Los nmeros de ip, Gateway, Broadcast y dns, sern asignados por
el router mikrotik mediante DHCP. El Rango de direcciones ser desde
192.168.10.2/24 al 192.168.10.254/24.
Para la proteccin de los datos en la seccin wireless se decidi
asegurarlos mediante WPA PSK o WPA2 PSK. Esto nos dar fiabilidad y
seguridad en los mismos. No obstante la seguridad WPAx que se desee
implementar, todos los usuarios que se conecten al hotspot debern
ser autenticados mediante el servidor radius instalado en la granja
de servidores.
Sub-red Servidores
21
A la sub-red de Servidores se decidi cambiarle el switch que
posea para utilizar un switch de alta productividad, que nos brinde
la posibilidad de administrar puertos.
Nuestra sub-red poseer un pool de impresoras de red para esta
sola rea. Esto disminuir el trfico de impresin al igual que el
trfico de personal ajeno a Administracin.
Los nmeros de ip, Gateway, Broadcast y dns, sern asignados por
el router mikrotik mediante DHCP. El Rango de direcciones ser desde
192.168.1.5/24 al 192.168.1.254/24. Los nmeros de ip asignados a
los servidores sern asignado
mediante la direccin mac de cada uno.
Asimismo se le instalar un servidor de archivos propio de
administracin en el cual se encontrar exclusivamente los archivos
de dicha ara.
En esta sub-red se instalar un servidor radius para la
autenticacin de los usuarios que se conecten desde el hotspot.
El servidor de correo de la empresa se encontrar dentro de esta
sub-red. Este servidor se utilizar tanto para correo interno al
igual que correo externo.
El servidor de SNMP se utilizara para la monitorizacin de la
red.
Diseo de la implementacin virtualizada de la red.
Instalacin de Mikrotik RouterOSA continuacin vamos a mostrar
paso por paso como se realiza la instalacin de Mikrotik sobre una
plataforma x86. La plataforma cuenta con 2 placas de red pci que
poseen 4 bocas de red gigabyte Ethernet. Utilizaremos 2 bocas para
conectarnos a dos proveedores de Internet distintos y una tercera
para conectarnos a un proveedor de
22
ADSL. El resto de las placas se utilizaran para la distribucin
de nuestra red interna. Utilizaremos la versin 2.9.27 Nivel 6 del
software Mikrotik Router Os.
Booteamos con un CD que contenga la imagen del Mikrotik RouterOs
ya quemada. Luego nos aparecer el men de instalacin que nos
preguntar que paquetes deseamos instalar.
Para desplazarnos por el men utilizamos las tecla P o N o sino
las flechas del teclado. Para seleccionar o deseleccionar los
paquetes a instalar utilizamos la Barra Espaciadora. Luego
presionamos la tecla I para comenzar la instalacin local en nuestra
plataforma.
Los paquetes seleccionados para nuestra configuracin son los
siguientes:
System: Paquete principal que posee los servicios bsicos al
igual que los drivers bsicos. Ppp: Provee de soporte para PPP,
PPTP, L2TP, PPPoE e ISDN PPP. Dhcp: Servidor y cliente DHCP.
Hotspot: provee de un hot spot. Hotspot-fix: Provee el parche para
actualizar el modulo hot spot que tiene problemas en las versin
2.9.27. Ntp: Servidor y cliente NTP. 23
Routerboard: provee de las utilidades para el routerboard.
Routing: Provee soporte para RIP, OSPF y BGP4. Rstp-bridge-test:
provee soporte para Rapid Spanning Tree Protocol. Security: Provee
soporte para IPSEC, SSH y conectividad segura con Winbox.
Telephony: Provee soporte para H.323. Ups: provee soporte para UPS
APC. User-manager: Servicio de usuario del RouterOs Web-Proxy:
Paquete para realizar un Web Proxy. wireless-legacy: Provee soporte
para placas Cisco Aironet, PrismII, Atheros entre otras.
Luego la instalacin nos pregunta si deseamos quedarnos con la
configuracin anterior, contestamos que no N.
La siguiente pregunta hace referencia a que perderemos todos los
datos que se encuentran en el disco fijo le contestamos que si
Y.
A continuacin comienza el proceso de particionado y formateado
del disco fijo que es automtico y no nos hace ningn tipo de
preguntas. Luego nos dice que presionemos Enter para que el sistema
se reinicie.
Seguidamente que se reinicia el sistema, nos pregunta si
deseamos chequear la superficie del disco fijo le contestamos que
si Y.
Luego comienza la instalacin de los paquetes seleccionados con
anterioridad. Al finalizar dicho proceso nos pide que presionemos
Enter nuevamente para reiniciar el sistema.
24
Con el sistema reiniciado e instalado, la consola nos pide el
usuario y contrasea. Por defecto dicho nombre de usuario es: admin
y para la contrasea se deja el casillero en blanco y se presiona
enter.
A continuacin nos da la bienvenida y nos pregunta si deseamos
leer la licencia lo cual contestamos que si Y.
25
Luego de haber ledo la licencia ya nos queda la consola para
comenzar a configurar nuestro Mikrotik.
Logueo al MikrotikHay varias maneras para acceder a la
administracin del Mikrotik sin haber configurado nada en un
principio.
La primera es directamente desde la consola finalizada la
instalacin, otro mtodo es utilizando una consola Telnet a travs del
el puerto serie o Ethernet por mac o ip, sino mediante la
utilizacin del software winbox, el cual lo brinda los
desarrolladores de Mikrotik.
Debido a la flexibilidad, rapidez y ventajas que presenta la
utilizacin de winbox respecto a los otros mtodos, ste ser la manera
con la cual realizaremos la configuracin de la red.
26
Desde una PC remota con Windows xp instalado. Conectados
mediante un cable cruzado al Mikrotik al puerto Ethernet. Hacemos
correr el soft Winbox, el cual nos brindara una ventana para
loguearse al Mikrotik.
En esta ventana nos deja introducir las direcciones Mac o ip de
la placa del Mikrotik a la cual estamos conectados. Debido a que no
hemos configurado el Mikrotik desde la consola. Hacemos clic en ()
esto har que el software nos devuelva las direcciones Mac de las
interfases de red que posean un Mikrotik instalado y corriendo.
Seleccionamos la interfase y luego utilizaremos de Login: admin y
como Password: (nada). Al finalizar esta carga de datos hacemos
clic en Connect.
Luego cuando el soft se conecta al Mikrotik automticamente
empieza a descargar los plugins instalados en el Mikrotik para
poder administrarlos remotamente.
27
Al finalizar la descarga de los plugins nos aparece la pantalla
de configuracin del Mikrotik. En la cual a mano izquierda se
encuentra el men de configuracin de cada uno de los mdulos
instalados.
En la barra superior del software nos encontramos con la barra
de herramienta. En la misma sobre mano izquierda posee las opciones
de undo y redo. Sobre mano derecha podemos encontrar dos iconos, el
primero muestra la utilizacin del Mikrotik y el segundo nos indica
si la conexin que estamos realizando es segura o no.
28
Backup y Restore de ConfiguracinDebido a los problemas que
pueden producirse en los equipamientos, siempre es buena poltica
tener back up de todas las configuraciones de los sistemas. Ahora
mostraremos como se realizar un backup de la configuracin y como se
recupera.
Backup de la configuracin.Primero nos Dirigimos al men FILES all
se nos abrir una ventana y nos mostrar los archivos que se
encuentran almacenados. Debemos hacer clic sobre el botn de BACKUP
para realizar nuestro backup.
Luego de haber hecho clic nos aparece un nuevo archivo en la
lista que poseamos, que es nuestro backup de toda la configuracin
del Mikrotik.
29
Sabiendo que el almacenamiento puede fallar, siempre es bueno
tener una copia de resguardo en otro sitio. Para ello debemos hacer
lo siguiente.
Seleccionamos el archivo de backup que deseamos y luego hacemos
clic sobre el icono de COPY. Esto har que nuestro archivo de
configuracin quede almacenado en el porta papeles de Windows. A
continuacin creamos una carpeta en el disco fijo de la PC y pegamos
el archivo. Nos aparecer y ya tendremos el backup de nuestro
archivo de configuracin en nuestra PC.
30
Restore de la configuracin.Si estamos recuperando el archivo de
configuracin que esta dentro del Mikrotik. Simplemente debemos ir
al men FILES. En la ventana que nos aparece debemos seleccionar la
versin del backup que deseamos recuperar y hacer clic sobre el botn
de RESTORE.
Para el caso que el archivo de back up se encuentre en nuestro
disco fijo. Seleccionamos el archivo de backup, luego hacemos clic
con el botn derecho del mouse y seleccionamos copiar. Luego en el
winbox, simplemente debemos ir al men FILES. En la ventana que nos
aparece, debemos hacerle clic en el icono de pegar y nos aparecer
nuestra nueva configuracin. A continuacin seleccionamos nuestra
nueva con figuracin y apretamos el botn de restore. Se nos abrir
una nueva ventana que nos aplicara la nueva configuracin y nos har
reiniciar nuestro Mikrotik.
31
Definicin y configuracin de interfases.Actualmente las placas de
red estn funcionando pero les falta la configuracin bsica para que
se pueda acceder a ellas. Para esto deberemos asignarles los IP a
cada una de las interfases.
Asignacin de nombres a las interfases.Nos dirigimos al men y
elegimos INTERFASES. A continuacin nos aparece la lista de
interfases que posee nuestro sistema. Hacemos doble clicks sobre
las interfases y les vamos cambiando el nombre asignndole los
nombres correspondientes a cada una. En nuestro caso
utilizaremos:
Globalphone, para nuestra conexin dedicada con IP fijo.
Movifonica para nuestra conexin dedicada con IP fijo con el otro
proveedor. Ventas: Ser la interfase exclusiva de ventas.
Administracin: Ser la interfase exclusiva de Administracin.
Produccin: Ser la interfase exclusiva de Produccin. Servers: Ser la
interfase para la granja de servidores. 32
ADSL: Ser la interfase para conectarse al ADSL de Backup
Hotspot: ser la interfase que proveer acceso a la red mediante el
hotspot
Interfase: Movifonica
Pestaa General: o Name: Movifonica o MTU: 1500 o ARP: Enable
33
Pestaa Ethernet:
100Mbps: Seleccionado Auto negotiation: seleccionado Full
duplex: seleccionado.
34
Pestaa Status:
En esta ventana podemos ver el estatus la interfase actual.
Pestaa Traffic:
1. Vemos la grafica de kbps enviados y recibidos por dicha
interfase. 2. Vemos la grafica de p/s enviados y recibidos por la
interfase.
35
Interfase: ADSL Pestaa General: o Name:ADSL o MTU: 1500 o ARP:
Enable
Interfase: Administracion Pestaa General: o Name: Adminitracion
o MTU: 1500 o ARP: Enable
36
Interfase: Globalphone Pestaa General: o Name: Globalphone o
MTU: 1500 o ARP: Enable
Interfase: Hotspot Pestaa General: o Name: Hotspot o MTU: 1500 o
ARP: Enable
37
Interfase: Ventas Pestaa General: o Name: Ventas o MTU: 1500 o
ARP: Enable
Interfase: Produccion Pestaa General: o Name: Produccion o MTU:
1500 o ARP: Enable
38
Definicin de VlansDebido a las caractersticas departamentales de
la empresa debemos realizar 3 vlans para separar las reas de:
Administracin Ventas Produccin
Para configurar las vlans debemos ir al men Interfases, se nos
abrir la ventana de configuracin de interfases. Hacemos clic sobre
el icono (+) y se nos desplegar un men, elegimos la opcin Vlan y
entramos a la ventana de configuracin de las mismas.
Vlan Ventas Pestaa General: o Name: Vlan_Ventas o Type: Vlan o
MTU: 1500 o MAC:00:0C29:76:88:25 o ARP: Enable o Vlan ID:1 o
Interfase: Ventas
39
Pestaa Traffic:
Ver la grafica de kbps enviados y recibidos por dicha vlan Ver
la grafica de p/s enviados y recibidos por la vlan
40
Vlan Administracin Pestaa General: o Name: Vlan_Administracion o
Type: Vlan o MTU: 1500 o MAC:00:0C29:76:88:25 o ARP: Enable o Vlan
ID:1 o Interfase: Adminitracion
Vlan Produccion Pestaa General: o Name: Vlan_Produccion o Type:
Vlan o MTU: 1500 o MAC:00:0C29:76:88:25 o ARP: Enable o Vlan ID:1 o
Interfase: Produccion
41
Asignacin de Direcciones IPs a las interfasesCon los nombres
asignados a las interfases, debemos asignarle el IP a las mismas.
Para ello debemos ir al men IP / Addresses.
42
Haciendo clic sobre el icono (+) nos abre una ventana que nos
deja introducir los datos necesarios para nuestras interfases.
Interfase Globalphone: Address: 200.45.3.10/30 Network
200.45.3.0 Broadcast: 200.45.3.255 Interfase: Globalphone
43
Interfase Movofonica:
Address: 200.45.4.10/30 Network: 200.45.4.0 Broadcast:
200.45.4.255 Interfase: Movifonica
Interfase Servers: Address: 192.168.4.10/24 Network: 192.168.4.0
Broadcast: 192.168.4.255 Interfase: Servers
44
Interfase Administracin: Address: 192.168.2.1/24 Network:
192.168.2.0 Broadcast: 192.168.2.255 Interfase: Administracin
Interfase Ventas: Address: 192.168.3.1/24 Network: 192.168.3.0
Broadcast: 192.168.3.255 Interfase: Ventas
45
Interfase Produccin: Address: 192.168.4.1/24 Network:
192.168.4.0 Broadcast: 192.168.4.255 Interfase: Produccin
Interfase Hot spot: Address: 192.168.5.1/24 Network: 192.168.5.0
Broadcast: 192.168.5.255 Interfase: Hot spot
46
Interfase ADSL Address: 192.168.0.1/24 Network: 192.168.0.0
Broadcast: 192.168.0.255 Interfase: ADSL
La configuracin final se ve de la siguiente manera:
Definimos UPnP para las interfases:En este segmento simplemente
tenemos que definir cuales de nuestras interfases van a mirar hacia
Internet y cuales van a estar dentro de nuestra red. Nosotros
configuraremos a las conexiones como:
47
Ventas: Interna. Administracin: Interna Produccin: Interna
Servers: Interna Hotspot: Interna Movifoncia: Externa. Globalphone:
Externa. ADSL: Externa
Para realizar dicha configuracin debemos ir en el men a: IP /
UNPnP. Hacemos clic sobre el icono (+) y asignamos a cada una de
las interfases si es interna o externa.
Luego de haber asignado los tipos de interfase debemos
configurar un ltimo detalle en settings. Le deseleccionamos la
opcin allow to disable External Interfase
48
Configuracin Pools de Direcciones de IPEn una primera instancia
hay que crear los pools de ips que van a poseer los grupos de
administracin, ventas y produccin y servers.
Para ello Vamos al men IP / POOL. Se nos abre la ventana de
configuracin de pool y hacemos clic en el icono (+). En la nueva
ventana creamos cada pool para cada una de los grupos. La
configuracin de los mismos es:
Nombre: Pool Servers Rango de ip: 192.168.1.5 a
192.168.1.254
49
Nombre: Pool Ventas Rango de ip: 192.168.2.5 a 192.168.2.254
Nombre: Pool Produccin Rango de ip: 192.168.4.5 a
192.168.4.254
50
Nombre: Pool Administracin Rango de ip: 192.168.2.5 a
192.168.2.254
Se ha elegido comenzar todos los rangos a partir del ip x.x.x.5
para reservar nmeros de ip en el caso que se necesite instalar algn
tipo de servidor en cada grupo.
Definir DNSPara definir los DNS simplemente hay que ir al men IP
/ DNS. Se nos abre una ventana de configuracin. Hacemos clic en
Settings y escribimos los dns del proveedor de Internet.
51
Los datos que ingresamos son:
Primary DNS: 200.45.191.35 Secondary DNS: 200.45.191.40
Nat Masquerade para todas las redesPar realizar el nat
transparente entre todas las redes debemos ir al men IP/FIREWALL.
Ah en la nueva ventana nos dirigimos a la pestaa NAT y hacemos clic
sobre el icono (+). A continuacin aparece una ventana nueva de
configuracin para polticas de NAT y la configuramos de la siguiente
manera:
Pestaa General: Chan: srcnat
Pestaa Action:
52
Action: masquerade
Configuracin Servidor DHCPA continuacin daremos de alta el
servidor de DHCP en si. Para ello debemos ir al men IP / DHCP
Server. Se nos abrir una ventana de configuracin de servidores
dhcp. Hacemos clic en el icono (+) y creamos nuestros servidores de
dhcp para cada una de las reas ya mencionadas.
Ventana de configuracin DHCP:
En esta ventana iremos introduciendo todos los requisitos
necesario para ir levantado los servidores de dhcp. La configuracin
para cada uno de los servidores dhcp fue la siguiente:
DHCP Produccin: Nombre: DHCP Produccin Interfase: Produccin
Address Pool: Pool Produccin
53
DHCP Administracin: Nombre: DHCP Administracin Interfase:
Administracin Address Pool: Pool Administracin
54
DHCP Servers: Nombre: DHCP Servers Interfase: Servers Address
Pool: Pool Servers
DHCP Ventas: Nombre: DHCP Ventas. Interfase: Ventas. Address
Pool: Pool Ventas.
55
No obstante los servidores de dhcp estn configurados,
necesitamos configurar las redes. Para ello en la ventana de DHCP
Server hacemos clic en la pestaa Network. Luego hacemos clic en el
icono (+) y cargamos los datos de la red.
Configuracin: Red Servers: Address: 192.168.1.0/24 Gateway:
192.168.1.1 Dns Server: 192.168.0.3
56
Red Administracin: Address: 192.168.2.0/24 Gateway: 192.168.2.1
Dns Server: 192.168.0.3
Red Ventas: Address: 192.168.3.0/24 Gateway: 192.168.3.1 Dns
Server: 192.168.0.3
57
Red Produccin: Address: 192.168.4.0/24 Gateway: 192.168.4.1 Dns
Server: 192.168.0.3
Asignacin de direcciones de ip fijas a partir de direcciones
MAC.Debemos asignarle ip fijo a nuestros servidores para que sea
mas simple nuestra configuracin del sistema. Para ello la asignacin
de ip fijo la hacemos mediante el servidor de dhcp, asignando una
direccin de ip fija a una Mac.
Los pasos de configuracin son los siguientes. Nos dirigimos al
men IP / DHCP Server. En la ventana que nos aparece hacemos clic en
la pestaa LEASES. En mencionada pestaa hacemos clic en el icono
(+). La configuracin de la ventanuela es:
Server de snmp, jabber: o Address: 192.168.1.2 o MAC Address:
00:0C:29:64:45:9E (MAC del servidor snmp, jabber) o Servers:
all
58
Server RADIUS: o Address: 192.168.1.3 o MAC Address:
00:0C:29:C6:59:DA (MAC del servidor) o Servers: all
Luego para que esta asignacin quede esttica debemos hacer clic
en el botn de MAKE STATIC. De la pestaa LEASES.
59
Configuracin Servidor - Cliente NTP:Debido a que utilizaremos
polticas referenciadas a tiempo debemos ser precisos con el mismo.
Para ello debemos instalar un cliente en nuestro Mikrotik para
tener la hora precisa y un servidor para brindarles dicha hora a
los clientes. Consecuentemente debemos seguir los siguientes
pasos.
Servidor NTPPara el servidor nos dirigimos al men SYSTEM / NTP
SERVER. En la nueva ventana Seleccionamos solamente la opcin
MANYCAST y hacemos clic en el botn de ENABLE
Ahora Con esta configuracin del servidor podemos hacer que todas
las computadoras de la red estn sincronizadas con nuestro servidor
de tiempo.
Cliente NTPPara configurar nuestro cliente NTP, para que nos
sincronice nuestra hora del Mikrotik conjuntamente con la de un
reloj nuclear. Debemos ir al men SYSTEM / NTP CLIENT. Se nos abrir
la ventana de configuracin del cliente NTP y le asignamos los
calores siguientes:
Mode: Unicast Primary NTP Server: 129.6.15.28 Secondary NTP
Server: 129.6.15.29
60
Luego hacemos clic en ENABLE.
Dichos servidores son:
time-a.nist.gov 129.6.15.28 NIST, Gaithersburg, Maryland
time-b.nist.gov 129.6.15.29 NIST, Gaithersburg, Maryland
A continuacin nos dirigimos al men SYSTEM / CLOCK. En la nueva
ventana le cargamos los datos de fecha, hora, y uso horario. Para
nuestro caso los mismos son:
Date: Apr/04/2008 Time: 16:17:00 Time Zone: -03:00
Utilizamos -03:00 para la Time Zone ya que nosotros en Cordoba
tenemos ese uso horario que es el mismo de Buenos Aires respecto a
Greenwich.
61
En la pestaa DST, configuraremos cambios del uso horario por
ejemplo: en el horario de verano que tenemos 1 hora de diferencia.
Par ello hacemos clic en DST. Los datos que utilizaremos como
ejemplo son los siguientes:
DST Delta: +:01:00 DST Start: Dec/01/2007 DST Start Time:
00:00:00 DST End: Mar/16/2008 DST End Time:00:00:00
Habilitando esta opcin nos ahorramos todos los inconvenientes de
cambiar los horarios de todas las polticas que se hayan
generado.
62
Servidor y Cliente PPPoEConfiguracin Servidor PPPoEDebido a que
la sub red de produccin se podr acceder desde otras subredes de la
empresa se decidi por cuestiones de seguridad acceder mediante una
conexin PPPoE. Debemos habilitarle el servidor de PPPoE. Para ello
nos dirigimos al men PPP. Se nos abre la ventana de configuracin de
PPP.
Luego nos dirigimos a la pestaa Profiles. Ah hacemos clic en el
icono (+) para generar el perfil de usuario que necesitamos. A
continuacin se nos abre una ventana y la llenamos con los
siguientes datos:
Name: PPPoE_Produccion Local Address: Pool_Produccion Remote
Address: Pool_Produccion
Luego toda la otra informacin la dejamos por defecto.
A Continuacin nos dirigimos nuevamente al men PPP y en la
ventana que se abri nos dirigimos a la pestaa Secrets. Ah hacemos
clic en el icono (+) y
63
generaremos nuestro usuario. Para ello llenaremos la ventana con
la siguiente informacin:
Name: Usuario_Produccion Password: Usuario_Produccion Service:
pppoe Profile PPPoE_Produccion
Nos dirigimos nuevamente al men PPP. En la ventana nueva hacemos
clic sobre el botn PPPoE Server. En la nueva ventana que se nos
abre configuraremos el nuevo servidor de PPPoE. Para ello debemos
hacer clic en el botn (+). La configuracin del mismo ser:
Service Name: PPPoE Server Interfase: Hotspot Max MUT: 1488 Min
MUT: 1488 Keep Alive time out: 10
64
Default Profile: PPPoE_Produccion Autenticaciones: PAP, chap
mschap1 y mschap2
Configuracin Cliente PPPoE:Para configurar la conexin a Internet
mediante el ADSL debemos generar la conexin con el proveedor, para
ello debemos ir al men y seleccionar PPP. Se nos abre una ventana y
debemos presionar en el (+) y elegir PPPoE Client. Para configurar
la conexin de ADSL seguimos los siguientes pasos.
En la pestaa General:
Introducimos el nombre de la conexin Ciudanet Max MTU:1480 Max
MRU: 1480 Seleccionamos la interfase por donde queremos realizar la
conexin de Adel ADSL.
65
En la pestaa Dial Out:
User: royaltech@ciudanet-cordoba-apb Password: royaltech
Profile: Default Add default Route PAP, chap, Mschap, mschap2:
(seleccionados)
66
En la pestaa Status Podemos:
Ver el tiempo activo de la conexin Ver el tiempo que estuvo
inactivo la conexin El tipo de codificacin Tamao MTU Tamao MRU El
nombre del servicio El AC Name AC MAC Address
En la pestaa Traffic podemos:
Ver la grafica que los bps enviados y recibidos. Ver la grafica
de p/s enviados y recibidos.
67
Servidor Cliente PPTPConfiguracin Servidor PPTP:Debido a que
tenemos oficinas de ventas fuera de crdoba, surgi la necesidad de
realizar una VPN entre Buenos Aires y Crdoba. Para ello se necesita
configurar el servidor de PPTP en la ciudad de Crdoba. Los pasos
para dicha con figuracin son:
Debemos ir al men PPP, se nos abrir la ventana de configuracin
de conexiones PPPx. Luego hacemos clic en la pestaa PROFILES. A
continuacin hacemos clic en icono (+). Con la nueva ventana de
profiles abierta la configuramos de la siguiente manera: Name:
Profile_VPN Local Address: Pool_Ventas Remote Address: Pool_Ventas
Use compresin: Default Use Vj Compression: Default User Encryption:
Yes Change TCP MMS: Yes
68
Con el profile ya generado para VPN debemos crear el usuario que
utilizara dicho profile. Para ello vamos al men PPP, hacemos clic
en la pestaa SECRESTS. Hacemos clic sobre el icono (+) y en la
nueva ventana la configuramos de la siguiente manera:
Name: vpn Password: vpn Service: pptp Profile: Profile_VPN
69
Finalmente debemos dar de alta el servidor de PPTP. Para ello
nos dirigimos al men PPP, en la pestaa Interfases hacemos clic
sobre el botn PPTP Server. En la nueva ventana la configuramos de
la manera siguiente:
Enable (seleccionado) Max MTU: 1460 Max MRU: 1460 Keepalive
Timeout:30 Default Profile: Profile_VPN Mschap1 y mschap2
(seleccionados)
70
Configuracin Cliente PPTPUtilizaremos la conexin de vpn de
Windows Xp para el ejemplo. En el escritorio de Windows nos
dirigimos a INICIO / PANEL DE CONTROL / CONEXIONES DE RED. Creamos
una conexin nueva siguiendo los prximos pasos.
Hacemos clic en siguiente
71
Seleccionamos Connect to the network at my place
Seleccionamos Virtual Private Network Connection
72
Escribimos el nombre de la conexin: Royaltech
Seleccionamos que no nos disque una conexin inicial. Para el
caso de que utilicemos el ip fijo en nuestras oficinas en Buenos
Aires. Luego clic en Siguiente
73
Finalmente escribimos la direccin web de nuestro servidor.
Address: royaltech.com.ar
A continuacin hay que configurar el tipo de autenticacin que
vamos a utilizar para ello nos paramos sobre la conexin Royaltech,
la abrimos.
A la ventana la configuramos de la siguiente manera:
Nombre de usuario: victor Contrasea: victor Guardar nombre de
usuario y contrasea (seleccionado)
74
Luego hacemos clic en propiedades.
75
Hacemos clic en la pestaa Seguridad.
Seleccionamos Avanzado y luego clic en Settings.
En nuestra ventana de configuracin avanzada de seguridad la
seteamos de la siguiente manera:
Allow this Protocols: Seleccionado Uncrypted Password:
Deseleccionado Shiva Autenticacin Password Protocol :
Deseleccionado Chalenge handshake authentication protocol:
Deseleccionado Microsoft CHAP : Seleccionado Microsoft CHAP Versin
2 : Seleccionado
Luego hacemos clic en OK
76
Luego hacemos clic en la pestaa Networking y Editamos las
propiedades de Internet Protocol (TCP/IP)
77
En dicha ventana hacemos clic en Avanzado.
En la ventana de avanzado la configuramos as:
User default Gateway on remote network: Deseleccionado.
78
Servidor Web ProxySe decidi utilizar un servidor Web Proxy para
ahorrar ancho de banda utilizado por los usuarios en Internet. Para
ello nos dirigimos al men IP / WEB-PROXY.
En nuestra ventana de configuracin hacemos clic en SETTINGS. Se
esta manera entramos a la ventana de configuracin del servidor
Proxy. Dicha ventana la configuraremos de la siguiente manera.
Src. Address: La dejamos en blanco Port: 3128 Hostname: Proxy
Transparent Proxy: Seleccionado. Parent Proxy: lo dejamos en blanco
Parent Proxy Port: lo dejamos en blanco Cache Administrator:
[email protected] Maximum Object size: 4096 Cache
Drive: system Maximum cache Size : 2000000 Maximum Ram Cache Size
128000
79
A continuacin hacemos clic en ENABLE. Se nos abre una ventanita
y le hacemos clic en ok.
Como segundo paso debemos generar un una regla en el firewall
para que haga un redireccionamiento al servidor Proxy. Para ello
nos dirigimos al men IP / FIREWALL en nuestra ventana de
configuracin hacemos clic en la pestaa NAT, luego clic en el botn
(+). La ventana la configuramos de la siguiente manera.
Interfase Produccin: Chain: dstnat Protocol: 6 (tcp) Interfase
produccin.
80
Luego hacemos clic sobre la pestaa ACTION y la configuramos de
la siguiente manera:
Action: Redirect To ports: 3128
Realizamos esta misma configuracin para cada una de las
interfases de nuestra red. La configuracin de las mismas es:
Interfase Administracin:
Pestaa General: Chain: dstnat Protocol: 6 (tcp) Interfase:
administracin
81
Pestaa Action: Action: Redirect To ports: 3128
Interfase Ventas:
Pestaa General: Chain: dstnat Protocol: 6 (tcp) Interfase:
ventas
82
Pestaa Action: Action: Redirect To ports: 3128
Por ultimo configuraremos el NAT para el ruteo entre todas las
subredes de la empresa .Para ello nos dirigimos al men IP /
FIREWALL en nuestra ventana de configuracin hacemos clic en la
pestaa NAT, luego clic en el botn (+). La ventana la configuramos
de la siguiente manera.
Pestaa General: Chain: srcnat
83
Pestaa Action: Action: Masquerade
Nuestra configuracin de polticas de NAT se ven de la siguiente
manera:
A continuacin debemos proteger nuestro servidor de cualquier
utilizacin desde el exterior de la red. Para ello nos dirigimos al
men IP / FIREWALL. En la ventana nueva hacemos clic en la pestaa
FILTER RULES, a continuacin hacemos clic en el icono (+). Nuestra
nueva poltica de filtrado de paquetes la configuramos as:
Pestaa: General: Chain: input Protocol: 6 (tcp) Dst. Port.: 3128
In. Interfase: Ciudanet
84
Pestaa Action: Action: Drop
Nuestras polticas de filtrado se ven de la siguiente manera:
85
Bloquearemos algunas pginas con la utilizacin del Web Proxy.
Para ello se defini que no se podr ingresar a sitios pornogrficos
desde la red ni la utilizacin de pginas que tengan el servicio de
Web Messenger al igual que Yahoo u otros.
Bloqueo PornografaNos dirigimos al men IP / Web Proxy. En la
nueva ventana dentro de la pestaa Access hacemos clic en el icono
(+). Las nuevas polticas se configuran de la siguiente manera:
Src. Address: 0.0.0.0/0 Dst. Address: 0.0.0.0/0 URL: *porn*
Method: any Action: deny
Este filtro nos bloqueara cualquier site que posea la palabra
*porn* en su nombre. Tambin nos sirve debido a que si el usuario
busca algo con la palabra porn en Google o cualquier otro buscador
tambin nos bloquee la bsqueda.
86
Poltica 2 Src. Address: 0.0.0.0/0 Dst. Address: 0.0.0.0/0 URL:
*sex* Method: any Action: deny
Poltica 3 Src. Address: 0.0.0.0/0 Dst. Address: 0.0.0.0/0 URL:
*xxx* Method: any Action: deny
87
Bloqueo paginas que brinden el servicio de Web MessengerEl
Bloqueo de las pginas que brindan el servicio de Web Messenger
tambin ser bloqueado. Para dicha configuracin realizamos los
siguientes pasos. Nos dirigimos al men IP / Web Proxy. En la nueva
ventana dentro de la pestaa Access hacemos clic en el icono (+).
Las nuevas polticas se configuran de la siguiente manera:
Src. Address: 0.0.0.0/0 Dst. Address: 0.0.0.0/0 URL:
*webmessenger.yahoo.com* Method: any Action: deny
La configuracin se repite para los siguientes sites:
Site: webmessenger.msn.com Src. Address: 0.0.0.0/0 Dst. Address:
0.0.0.0/0 URL: *webmessenger.msn.com* Method: any Action: deny
88
Sitio: www.ebuddy.com Src. Address: 0.0.0.0/0 Dst. Address:
0.0.0.0/0 URL: * ebuddy.com* Method: any Action: deny
Site: meebo.com
Src. Address: 0.0.0.0/0 Dst. Address: 0.0.0.0/0 URL:
*meebo.com*
89
Method: any Action: deny
Bloqueo del Live Messenger A Travs del ProxyPara e bloqueo del
Messenger utilizamos la siguiente poltica en el Web Proxy para
bloquearlo. Para ello realizamos los siguientes pasos. Nos
dirigimos al men IP / Web Proxy. En la nueva ventana dentro de la
pestaa Access hacemos clic en el icono (+). Las nuevas polticas se
configuran de la siguiente manera:
Bloqueo Messenger o Src. Address: 0.0.0.0/0 o Dst. Address:
0.0.0.0/0 o URL: *Gateway.messenger.* o Method: any o Action:
deny
90
Bloqueo de pginas que brinden webmailPara e bloqueo de pginas
que brinden webmail como mail.yahoo.com, Hotmail.com, etc. debemos
utilizamos la siguiente poltica en el Web Proxy para bloquearlo.
Para ello realizamos los siguientes pasos. Nos dirigimos al men IP
/ Web Proxy. En la nueva ventana dentro de la pestaa Access hacemos
clic en el icono (+). Las nuevas polticas se configuran de la
siguiente manera:
Src. Address: 0.0.0.0/0 Dst. Address: 0.0.0.0/0 URL: *mail*
Method: any Action: deny
91
Bloqueo descarga directa de archivos MP3 y AVIPara e bloqueo de
descarga directa de archivos MP3 y avi debemos utilizamos la
siguiente poltica en el Web Proxy para bloquearlo. Para ello
realizamos los siguientes pasos. Nos dirigimos al men IP / Web
Proxy. En la nueva ventana dentro de la pestaa Access hacemos clic
en el icono (+). Las nuevas polticas se configuran de la siguiente
manera:
Bloqueo archivos Mp3 Src. Address: 0.0.0.0/0 Dst. Address:
0.0.0.0/0 URL: *.mp3 Method: any Action: deny
Bloqueo Archivos Avi Src. Address: 0.0.0.0/0 Dst. Address:
0.0.0.0/0 URL: *.avi* Method: any Action: deny
92
Bloqueo descarga directa de archivos RAR, ZIP, EXEPara e bloqueo
de descarga directa de archivos MP3 y avi debemos utilizamos la
siguiente poltica en el Web Proxy para bloquearlo. Para ello
realizamos los siguientes pasos. Nos dirigimos al men IP / Web
Proxy. En la nueva ventana dentro de la pestaa Access hacemos clic
en el icono (+). Las nuevas polticas se configuran de la siguiente
manera:
Bloqueo Archivos RAR Src. Address: 0.0.0.0/0 Dst. Address:
0.0.0.0/0 URL: *.rar* Method: any Action: deny
93
Bloqueo Archivos ZIP Src. Address: 0.0.0.0/0 Dst. Address:
0.0.0.0/0 URL: *.zip* Method: any Action: deny
Bloqueo Archivos EXE Src. Address: 0.0.0.0/0 Dst. Address:
0.0.0.0/0 URL: *.exe* Method: any Action: deny
94
Las politicas del servidor web Proxy se ven de la siguiente
manera.
Balanceo de cargaDebido a que poseemos dos conexiones a los
proveedores de Internet utilizaremos el balanceo de carga para
optimizar el trfico en la red. Debido a que la sub red ventas
genera grandes volmenes de trafico hacia Internet el balanceo de
carga Ser aplicado a ella.
Para configurar nuestro balanceo debemos realizar los siguientes
pasos. No s dirigimos al men IP / FIREWALL. De ah vamos a la pestaa
Mangle. Hacemos clic en el icono (+) y comenzamos nuestra
configuracin de las polticas para el balaceo de cargas. A la nueva
ventana la configuramos de la siguiente manera.
95
Pestaa General: Chain: prerouting In. Interfase Ventas
Connection State: new
Pestaa Extra: Every: 1 Counter: 1 Packet:0
96
Pestaa Action: Action: mark connection New Connection Mark:
Salida_Movifonica Pass thought: seleccionado
Creamos una segunda poltica y la configuramos as:
Pestaa General: Chain: prerouting In. Interfase: Ventas
Connection mark: Salida_Movifonica
97
Pestaa Action: Action: mark routing New Routing Mark:
Marca_Salida_Movifonica
Tercera poltica de mangle. Se configura as:
Pestaa General: Chain: prerouting In. Interfase
98
Connection State: New
Pestaa Extra: Every: 1 Counter:1 Packet:1
99
Pestaa Action: Action: mark connection New Connection Mark:
Salida_globalphone Pass thought (seleccionado)
Cuarta poltica de mangle se configura as: Pestaa general: Chain:
prerouting In. Interfase: Ventas Connection mark: Salida
Globalphone
100
Pestaa Action: Action: mark routing New routing Mark:
Marca_Salida_Globalphone Pass Thought: (No Seleccionado)
Nuestras polticas de Mangle se ven as:
A continuacin debemos crear dos polticas de NAT para continuar
con la configuracin. Para ello nos dirigimos al men IP / FIREWALL.
Hacemos clic en la pestaa NAT, luego clic en el icono (+).
101
La primera poltica de NAT se configura as:
Pestaa General: Chain: srcnat Connection Mark:
Salida_Movifonica
Pestaa Action: Action: src-nat To addresses: 200.45.4.10 To
Ports: 0-65535
102
La segunda poltica de NAT se configura as:
Pestaa General: Chain: srcnat Connection Mark:
Salida_Movifonica
Pestaa Action: Action: src-nat To Addresses: 200.45.4.10
0-65535
103
Nuestras polticas de NAT se vern asi:
Por ultimo para finalizar la configuracin debemos realizar unas
ltimas polticas de ruteo. Para ello entramos en el men NEW
TERMINAL. En la terminal que nos aparece tipeamos lo siguiente:
/ip route add dst-address=0.0.0.0/0 gateway=200.45.3.1 scope=255
t arget-scope=10 routing-mark=Marca_Salida_Globalphone comment=""
disabled=no
/ip route add dst-address=0.0.0.0/0 gateway=200.45.4.1 scope=255
t arget-scope=10 routing-mark=Marca_Salida_Movifonica disabled=no
comment=""
/ip route add dst-address=0.0.0.0/0 gateway=200.45.4.1 scope=255
t arget-scope=10 comment="Gateway por Defecto" disabled=no
104
Nuestras polticas de Ruteo se ven de la siguiente manera:
Control de ancho de banda
Asignacin de ancho de banda por sub redDebido a que muchas veces
los usuarios realizan malos usos de los anchos de banda, hemos
decidido agregarle polticas al router para poder controlar dicho
problema.
Para los distintos grupos de usuarios les asignaremos distinto
ancho de banda:
Administracin : Subida 250 M/Bits Bajada 300 M/Bits
105
Produccin: Subida 400 M/bits Bajada 300 M/bits
Ventas: Subida 350 M/bits Bajada 400 M/bits
Para el control del ancho de banda debemos ir al men QUEUES. All
se nos abrir una ventana de configuracin.
Hacemos clic en el icono (+) de la pestaa Simple Queues. Se nos
abre la nueva para configurar la nueva cola.
Cola Administracin:
Pestaa General: Name: Queue_Administracion Target Address:
192.168.2.0/24 Max Limit: 250M (upload) , 300M (download)
106
Cola Ventas:
Pestaa General: Name: Queue_Ventas Target Address:
192.168.3.0/24 Max Limit: 350M (upload) , 400M (download)
Cola Produccin:
Pestaa General: Name: Queue_Produccion Target Address:
192.168.4.0/24 Max Limit: 400M (upload) , 300M (download)
107
Las colas configuradas se vern de la siguiente manera:
Traffic Shaping de (P2P)Polticas internas de la empresa
plantearon que solamente en el rea de administracin se pueda
utilizar los p2p. Anteriormente habamos asignado un cierto ancho de
banda para administracin ahora deberemos modelar las colas del
trafico para que los p2p no se consuman todo el trafico.
Debemos ir al men IP / FIREWALL. Ah se nos abrir nuestra ventana
de configuracin de polticas del firewall. Hacemos clic sobre la
pestaa Mangle, a continuacin hacemos clic sobre el botn (+).
108
En la ventana de mangle con figuramos lo siguiente:
Chain: prerouting P2P: all-p2p
A continuacin hacemos clic en la pestaa Action. All la
configuracin es la siguiente:
Action: mark_connection New Connection Mark: (tipeamos)
connexion_p2p Passthough (seleccionado).
A continuacin dentro de la pestaa mangle hacemos clic nuevamente
en el botn (+) para crear una nueva regla. La configuracin para la
ventana es:
109
Chan: prerouting Connection Mark: conexin_p2p (la que habamos
creado anterior mente)
Luego nos dirigimos a la pestaa Action, en la misma la
configuramos de la siguiente manera:
Action: Mark Packet New Packet Mark: (tipeamos) p2p
110
Ahora deberemos configurar las polticas para que nos marque los
paquetes p2p para poder bloquearlos en las otras redes.
Para ello debemos ir al men IP /FIREWALL. Hacemos clic en la
pestaa mangle y luego clic en el icono (+).
En la pestaa General de la nueva ventana la configuramos de la
siguiente manera:
Chain: prerouting Connection Mark: conexin_p2p
Luego nos dirigimos a la pestaa Action y la configuramos de la
siguiente manera:
Action: mark packet Packet mark: (tipeamos) p2p_bloqueado Pass
though: (seleccionado)
111
Las reglas creadas se vern de la siguiente manera.
Nos dirigiremos al men QUEUES. En la ventana que nos aparece,
crearemos cuatro nuevas colas para la poltica de los p2p. Hacemos
clic sobre la pestaa Queue Tree. Y luego clic sobre el botn
(+).
La configuracin de la cola de entrada ser la siguiente:
Name: Queue_p2p_in Parent: Global-in Packet Mark: p2p Queue
Type: default Priority: 8 Max Limit: 256k
112
Hacemos clic en el botn (+) y generamos una nueva cola
La configuracin de la cola de salida ser:
Name: Queue_p2p_out Parent: global-out Packet Mark: p2p Queue
type: default Priority: 8 Max Limit: 256k
113
Liberacin del ancho de banda fuera del horario de trabajoDebido
a que la empresa no trabaja las 24hs al da, se dispuso la
posibilidad de liberar el ancho de banda para la red de
Administracin, en un rango horario determinado.
Para ello lo primero que debemos hacer es una nueva cola que la
habilitaremos en los horarios de 20:00hs a 06:00hs. Ir al men
QUEUES en la pestaa Queues Tree, hacemos clic en el icono (+). Se
nos abre la ventana de configuracin. La configuracin de la misma
es:
Name: Queue_in_Global_P2P_libre Parent: global-in Packet Mark:
p2p Queue Type: Default Priority: 8
Antes de hacer clic sobre aceptar, hacemos clic en DISABLE y
luego hacemos clic en aceptar.
La segunda cola que debemos realizar es de la siguiente
manera:
Name: Queue_out_Global_P2P_Libre
114
Parent: global-out Packet Mark: p2p Queue Type: Default
Priority: 8
Antes de hacer clic sobre aceptar hacemos clic en DISABLE y
luego hacemos clic en aceptar.
Vamos al men SYSTEM / SCRIPTS. Se nos abre la ventana de
administracin de scripts. Hacemos clic en el icono (+) y
configuramos la ventana nueva con los siguientes datos:
Name: Bloquea_Bw Policy: Write y Read Source:/queue tree enable
Queue_In_Global_P2P_Limitado /queue tree disable
Queue_In_Global_P2P_Libre
/queue tree enable Queue_Out_Global_P2P_Limitado /queue tree
disable Queue_Out_Global_P2P_Libre
Ahora con nuestro segundo script. Vamos al men SYSTEM / SCRIPTS.
Se nos abre la ventana de administracin de scripts. Hacemos clic en
el icono (+) y configuramos la ventana nueva con los siguientes
datos:
Name: Libera_Bw 115
Policy: Write y Read Source:/queue tree disable
Queue_In_Global_P2P_Limitado /queue tree enable
Queue_In_Global_P2P_Libre
/queue tree disable Queue_Out_Global_P2P_Limitado /queue tree
enable Queue_Out_Global_P2P_Libre
De la siguiente manera se ve como queda configurada nuestra
lista de scripts:
Siguiendo con la configuracin vamos al men SYSTEM / SCHEDULER.
En la ventana nueva que se nos abre, comenzaremos con la
configuracin de nuestros eventos.
Hacemos clic sobre el botn (+). La configuracin del primer
evento es:
Name: Bloquea_Bw State Date: Apr/16/2008 Start Time: 06:00:00
Interval: 1d 00:00:00 On Event: Bloquea_Bw
116
Luego hacemos clic nuevamente en el icono (+) y creamos nuestro
segundo evento, cuya configuracin es:
Name: Libera_Bw State Date: Apr/16/2008 Start Time: 20:00:00
Interval: 1d 00:00:00 On Event: Libera_Bw
As es como se ve configurada nuestra lista de scripts:
117
FirewallBloqueo de los P2P para redes de ventas y
produccinDebido alas polticas implementadas por gerencia solamente
en el rea de administracin se podr utilizar los P2P. para ello la
configuracin para bloquear dicho trafico es la siguiente.
Nos dirigimos a IP / FIREWALL. En la ventana que se nos abre
hacemos clic en el icono (+). A continuacin configuramos de la
siguiente manera:
Pestaa general: Chain: forward P2P: all-p2p Out. Interface:
Produccin
Pestaa Action: Action: drop
118
Nos dirigimos a IP / FIREWALL. En la ventana que se nos abre
hacemos clic en el icono (+). A continuacin configuramos de la
siguiente manera:
Pestaa general: Chain: forward P2P: all-p2p Out. Interface:
Ventas
Pestaa Action: Action: drop
119
Bloqueo del cliente MSN Live MessengerDebido a que los empleados
de la empresa suelen perder demasiado tiempo utilizando el MSN Live
Messenger, la empresa decidi bloquear dicho programa. Para ello se
establecieron las siguientes polticas de firewall.
Nos dirigimos a IP / FIREWALL. En la ventana que se nos abre
hacemos clic en el icono (+). A continuacin configuramos de la
siguiente manera:
Primera poltica de firewall:
Pestaa General: o Chain: Forward o Protocol: Tcp (6) o Dst.
Port: 1863
Pestaa General: o Action: Drop
120
Segunda poltica de Firewall: Pestaa General: o Chain: Forward o
Protocol: Tcp (6) o Dst. Port: 5190
Pestaa Action o Action: Drop
Tercera poltica de Firewall:
121
Pestaa General: o Chain: Forward o Protocol: Tcp (6) o Dst.
Port: 6901
Pestaa Action: o Action: Drop
.
Cuarta poltica de Firewall: Pestaa General: o Chain: Forward o
Protocol: Tcp (6) o Dst. Port: 6891-6900
122
Pestaa Action: o Action: Drop
Quinta poltica de firewall: Pestaa General: o Chain: Forward o
Protocol: Tcp (6) o Dst. Address: 65.54.239.211
Pestaa Action: o Action: Drop 123
Finalizada dicha configuracin ningn usuario podr conectarse al
MSN Live Messenger. Para que el bloqueo sea completo debemos
utilizar una poltica en el WebProxy que instalaremos mas
adelante.
Redireccionamiento de puertosA continuacin debemos redireccionar
puertos para que el trfico que se genere hacia adentro de la red
obtengan las respuesta deseada. Por ejemplo que nuestro servidor
web muestre las pginas correspondientes, que el servidor de SMTP y
POP3 puedan enviar y recibir mails etc.
Puerto 80 WEBPara redireccionar el puerto 80 desde el exterior a
nuestro servidor web ip: 192.168.1.2 debemos realizar los
siguientes pasos. Ir al men IP / FIREWALL. Hacer clic en la pestaa
NAT. Luego hacer clic en el icono (+). A la nueva ventana la
configuramos de la siguiente manera.
Pestaa General: Chain:dstnat Dst. Address: 200.45.3.10 Protocol:
6 (tcp) Dst. Port: 80
124
Pestaa Action: Action: dst-nat To Addresses: 192.168.1.2 To
Port: 80
Puerto 110 POP3Para redireccionar el puerto 110 desde el
exterior a nuestro servidor pop3 ip: 192.168.1.2 debemos realizar
los siguientes pasos. Ir al men IP / FIREWALL. Hacer clic en la
pestaa NAT. Luego hacer clic en el icono (+). A la nueva ventana la
configuramos de la siguiente manera.
Pestaa General: Chain: dstnat Dst. Address: 200.45.3.10
Protocol: 6 (tcp) Dst. Port: 110
125
Pestaa Action: Action: dst-nat To Addresses: 192.168.1.2 To
Port: 110
Puerto 25 SMTPPara redireccionar el puerto 25 desde el exterior
a nuestro servidor pop3 ip: 192.168.1.2 debemos realizar los
siguientes pasos. Ir al men IP / FIREWALL. Hacer clic en la pestaa
NAT. Luego hacer clic en el icono (+). A la nueva ventana la
configuramos de la siguiente manera.
Pestaa General: Chain:dstnat Dst. Address: 200.45.3.10 Protocol:
6 (tcp) Dst. Port: 25
126
Pestaa Action: Action: dst-nat To Addresses: 192.168.1.2 To
Port: 25
Puerto 1723 PPTPPara aceptar conexiones al puerto 1723 desde el
exterior debemos realizar los siguientes pasos. Ir al men IP /
FIREWALL. Hacer clic en la pestaa FILTER RULES. Luego hacer clic en
el icono (+). A la nueva ventana la configuramos de la siguiente
manera.
La primer politica es para aceptar el trafico al puerto 1723
tcp
Pestaa General: Chain: input Protocol 6 (tcp) Dst. Port:
1723
127
Pestaa Action: Action: accept
La segunda politica es para aceptar todo el trafico al puerto
1723 UDP
Pestaa General: Chain: input Protocol 17 (udp) Dst. Port:
1723
Por ultimo aceptaremos todas las comunicaciones que estn
establecidas.
128
Pestaa General: Chain: input Connection State: established
Pestaa Action: Action: accept
129
Descartar conexiones invlidasPara descartar las conexiones
invlidas desde el exterior debemos realizar los siguientes pasos.
Ir al men IP / FIREWALL. Hacer clic en la pestaa FILTER RULES.
Luego hacer clic en el icono (+). A la nueva ventana la
configuramos de la siguiente manera
Pestaa General: Chain: input Connection State: Invalid
Pestaa Action: Action: drop
130
Aceptar conexiones establecidasPara aceptar las conexiones
establecidas desde el exterior debemos realizar los siguientes
pasos. Ir al men IP / FIREWALL. Hacer clic en la pestaa FILTER
RULES. Luego hacer clic en el icono (+). A la nueva ventana la
configuramos de la siguiente manera
Pestaa General: Chain: input Connection State: established
131
Pestaa Action: Action: accept
Acepta Trafico UDPPara aceptar las conexiones UDP establecidas
desde el exterior debemos realizar los siguientes pasos. Ir al men
IP / FIREWALL. Hacer clic en la pestaa FILTER RULES. Luego hacer
clic en el icono (+). A la nueva ventana la configuramos de la
siguiente manera
Pestaa General: Chain: input Protocol: 17 (udp)
Pestaa Action: Action: Accept
132
Acepta icmp LimitadosPara aceptar icmp limitados desde el
exterior debemos realizar los siguientes pasos. Ir al men IP /
FIREWALL. Hacer clic en la pestaa FILTER RULES. Luego hacer clic en
el icono (+). A la nueva ventana la configuramos de la siguiente
manera
Pestaa General: Chain: input Protocol: 1 (icmp)
Pestaa Extra: Rate: 50 / 5 Burst: 2
133
Pestaa Action: Action: accept
Descarta excesivos icmpPara descartar excesivos icmp desde el
exterior debemos realizar los siguientes pasos. Ir al men IP /
FIREWALL. Hacer clic en la pestaa FILTER RULES. Luego hacer clic en
el icono (+). A la nueva ventana la configuramos de la siguiente
manera
Pestaa General: Chain: input Protocol: 1 (icmp)
Pestaa Action: Action: Drop
134
Descarta el resto de las conexiones externasPara descartar el
resto de las conexiones desde el exterior debemos realizar los
siguientes pasos. Ir al men IP / FIREWALL. Hacer clic en la pestaa
FILTER RULES. Luego hacer clic en el icono (+). A la nueva ventana
la configuramos de la siguiente manera
Pestaa General: Chain: input In. Interface: Globalphone
Pestaa Action: Action: drop
135
Agregamos una poltica nueva para bloquear el acceso externo
desde la internase Movifonica de esta manera:
Pestaa General: Chain: input In. Interface: Movifonica.
Pestaa Action: Action: drop
136
El orden de las polticas se ven en la siguiente grafica.
Configuracin Hot SpotDebido a que nuestra rea de esparcimiento
no esta cercana al router principal. Se ha decido instalar una red
wireless. Para ello se utilizara un router AP Mikrotik RB600.
Logueados al Mikrotik mediante Winbox. Nos dirigimos al men
INTERFASES. En la ventana que nos aparece hacemos clic sobre la
interfase wlan1 y la habilitamos apretando el botn derecho del
Mouse y elegimos la opcin Enable
137
A continuacin le hacemos doble clic a la interfase y comenzamos
la configuracin de la misma. La pestaa General se configura de la
siguiente manera.
Name: wlan1 MTU: 1500 MAC Address: 00:0C:42:05:A9:A3 Arp:
enabled
Pestaa Wireless:
Radio Name: AP-1 Mode: AP bridge SSID: Royal_Tech_Hotspot Band:
5Ghz Frequency: 5200 Security Profile: default
138
Frequency Mode: manual Txpower County: no_country_set DFS Mode:
none Proprietary Extensions: post-2.9.25 Default Authenticate:
Seleccionado Default forward: Seleccionado
139
Pestaa Data Rates:
No se le modificara la configuracin Standard.
Pestaa Advanced:
Max Station Count: 2007 Act Timeout: dynamic Periodic
Calibration : Default Calibration level: 00:01:00 Antenna mode:
antenna a Preamble mode: both Disconnect time out: 00:00:03 On Fail
Retry Time:100
140
Pestaa WDS: WDS Mode: Disable WDS default Bridge: none WDS
Default Cost: 100 WDS Cost Range: 50-100
141
Pestaa Nstreme:
Enable Ntreme: Deseleccionado Enable Polling: Seleccionado
Framer Policy: none Framer Limit: 3200
Pestaa Tx Power: Tx Power Mode: default
142
Pestaa Status:
Esta pestaa nos muestra el Status de la interfase Wireless.
Pestaa compression Status:
Esta pestaa nos muestra el estado de la compresin de datos.
143
Pestaa Traffic: Nos muestra el trfico actual de la interfase en
paquetes enviados y recibidos al igual que bits por segundo.
Luego nos dirigimos al men IP / ADDRESS. En la nueva ventana
hacemos clic sobre el icono (+) y configuramos una nueva ip, para
la interfase ether1. La configuracin de la misma es:
Address: 192.168.5.3/24 Network: 192.168.5.0 Broadcast:
192.168.5.255 Interfase: ether1
144
A continuacin configuraremos la interfase wlan1. Para ello nos
dirigimos al men IP / ADDRESSES y hacemos clic sobre el icono
(+)
Address: 192.168.10.1/24 Network: 192.168.10.0 Broadcast:
192.168.10.255 Interfase: wlan
145
Las interfases configuradas se ven de la siguiente manera.
A continuacin debemos asignarle al hotspot el default Gateway
para ello, nos dirigimos al men IP / ROUTES. En la nueva ventana le
hacemos clic al icono (+) y configuramos la nueva ventana de la
siguiente manera.
Destination: 0.0.0.0/0 Gateway: 192.168.5.1
146
Las rutas se ven configuradas de la siguiente manera:
A continuacin deberemos configurar nuestro HotSpot. Para ello
nos dirigimos al men IP / Hotspot. En la nueva ventana dentro de la
pestaa Servers, hacemos clic sobre el botn SETUP.
En la ventana que nos aparece la configuramos de la siguiente
manera.
HotSpot interfase: wlan1
En la ventana siguiente elegimos la direccin de ip para la
interfase de hotspot. La configuracin es:
Local Address of Network 192.168.10.1/24 Masquerade Network:
Seleccionado
147
A continuacin le asignamos el pool de ip que nos interesa que
dicha interfase nos brinde a los clientes. La configuracin es:
Address Pool of Network: 192.168.10.2-192.168.10.254
Luego no le seleccionamos ningn certificado SSL
148
Siguiendo nos pide la direccin del servidor STMP de nuestra red
local es:
IP Address of SMTP Server: 192.168.1.1
Luego le asignamos los dns correspondientes.
DNS Servers:
192.168.0.3 200.45.191.35
Seguimos con el nombre de nuestro servidor dns el cual es:
DNS Name: hotspot.royaltech.com.ar
149
Finalizando creamos nuestro usuario administrador. Nuestro
hotspot configurado se ve de la siguiente manera.
Le hacemos doble clic al hotspot1 para configurar sus parmetros.
La configuracin de los mismos son:
Name: hotspot Interfase: wlan1 Hs-pool-5 Profile hsprofile1 Idel
Timeout: 00:05:00 Addresses per Mac: 2
Luego dentro de la pestaa Servers hacemos clic en profiles. Y
luego editamos la configuracin del profile hsprof1. La configuracin
del mismo es:
150
Pestaa General: Name: hsprof1 Hotspot Address: 192.168.10.1 DNS
Name: Hotspot.royaltech.com.ar HTML Directory: hotspot SMTP:
192.168.1.1
Pestaa Login:
HTTP CHAP y Cookie: Seleccionado MAC, HTTP PAP, HTTPS y Trial:
deseleccionado. HTTP Cookie Lifetime: 01:00:00
151
Pestaa RADIUS: Use RADIUS: (seleccionado) Default Domain:
192.168.1.3 NAS PORT Type 19 (Wireless-802.11)
Luego hacemos clic sobre la pestaa Users hacemos clic en el botn
Profile y generamos uno. La configuracin del mismo es:
Name Profile_Hotspot Address Pool: hs-pool-5 Idle Timeout. None
Keekalive Timeout: 00:02:00 Shared Users: 1 Rate limit:
128k/256k
152
Pestaa Advertise:
Advertise: deseleccionado
Pestaa Script: No se genera ningn script y queda configurada por
default.
153
Finalmente generaremos un perfil de seguridad para las
conexiones Wireless. Para ello debemos ir al men WIRELESS, luego
hacemos clic en al pestaa Security Profiles. Y creamos un profile
nuevo haciendo clic en el icono (+).
Pestaa General: Name: Royaltech-Secure Mode: dynamic keys WPA
PSK, WPA2 PSK: Seleccionados Unicast ciphers o Tkip: Seleccionado o
Aes ccm: Seleccionado Group Ciphers o Tkip: Seleccionado o Aes ccm:
Seleccionado
WPA Pre-Shared Key: royaltech WPA2 Preshared Key:royaltech
RADIUS MAC Authentication (deseleccionado)
154
Pestaa EAP: EAP Methods: TLS Mode: no certifcate TLS certifcate:
none
Pestaa Static Keys: No utilizaremos llaves estticas.
155
A continuacin debemos asgnale este perfil de seguridad a nuestra
interfase wilan1. Para ello nos dirigimos al men WIRELESS. Dentro
de la pestaa Interfases. Le hacemos doble clic a nuestra interfase
wlan1 y modificamos el siguiente valor.
Security Profile: royaltech-Secure.
Finalmente Vamos al men RADIUS. En la ventana nueva que se nos
abre la hacemos clic en el icono (+). La nueva ventana la
configuramos de la siguiente manera:
Ppp, hotspot, login, wireless, telephony, dhcp: Seleccionados
Address: 192.168.0.3
156
Secret: Radius Authentication port:1812 Accounting:1813 Time out
: 600
Servidor de SNMPDebido a los beneficios que brinda el monitoreo
remoto de los servicios de una red. Hemos decidido implementar y
habilitarle el servidor de snmp de un router Mikrotik.
Para poder realizar dicha implementacin la dividiremos en dos
partes. Primero la habilitacin o activacin del snmp en el router de
CBA para la red 192.168.1.0. Luego utilizando la aplicacin mrtg
instalada en el servidor de la direccin de ip 192.168.1.2
graficaremos algunos datos obtenidos.
157
Configuracin Servidor SMNPDentro del winbox, nos dirigimos al
men SNMP, se nos abre la ventana de configuracin, hacemos clic en
el botn Settings y le cargamos los siguientes datos.
Enabled (marcado) Contact info: tatubias@server Location:
cba
Llenando esos casilleros ya tendremos habilitado el servidor de
snmp del mikrotik. Luego hay que crear la comunidad snmp, la cual
la llamaremos servers. Para ello hacemos clic en el icono (+) y se
nos abre la ventana de configuracin de comunidad y le cargamos los
siguientes datos:
Name: communa Address: 192.168.1.0/24 Read Access (marcado)
Para una configuracin bsica esto nos alcanza para poder obtener
cierta informacin del Mikrotik.
158
Dentro de winbox ir al men New Terminal se nos abre una ventana
de terminal. Ah dentro debemos escribir lo siguiente para obtener
las oid del sistema
# /interfase print oid
Dicho comando nos mostrara la salida de pantalla con los datos
de oid requeridos.
[admin@MikroTik]interfase print oid
0
R name=.1.3.6.1.2.1.2.2.1.2.1 mtu=.1.3.6.1.2.1.2.2.1.4.1
mac-address=.1.3.6.1.2.1.2.2.1.6.1
admin-status=.1.3.6.1.2.1.2.2.1.7.1
oper-status=.1.3.6.1.2.1.2.2.1.8.1 bytes-in=.1.3.6.1.2.1.2.2.1.10.1
packets-in=.1.3.6.1.2.1.2.2.1.11.1
discards-in=.1.3.6.1.2.1.2.2.1.13.1
errors-in=.1.3.6.1.2.1.2.2.1.14.1 bytes-out=.1.3.6.1.2.1.2.2.1.16.1
packets-out=.1.3.6.1.2.1.2.2.1.17.1
discards-out=.1.3.6.1.2.1.2.2.1.19.1
errors-out=.1.3.6.1.2.1.2.2.1.20.1
1
R name=.1.3.6.1.2.1.2.2.1.2.2 mtu=.1.3.6.1.2.1.2.2.1.4.2
mac-address=.1.3.6.1.2.1.2.2.1.6.2
admin-status=.1.3.6.1.2.1.2.2.1.7.2
oper-status=.1.3.6.1.2.1.2.2.1.8.2 bytes-in=.1.3.6.1.2.1.2.2.1.10.2
packets-in=.1.3.6.1.2.1.2.2.1.11.2
discards-in=.1.3.6.1.2.1.2.2.1.13.2
errors-in=.1.3.6.1.2.1.2.2.1.14.2 bytes-out=.1.3.6.1.2.1.2.2.1.16.2
packets-out=.1.3.6.1.2.1.2.2.1.17.2
discards-out=.1.3.6.1.2.1.2.2.1.19.2
errors-out=.1.3.6.1.2.1.2.2.1.20.2
2
R name=.1.3.6.1.2.1.2.2.1.2.3 mtu=.1.3.6.1.2.1.2.2.1.4.3
mac-address=.1.3.6.1.2.1.2.2.1.6.3
admin-status=.1.3.6.1.2.1.2.2.1.7.3
oper-status=.1.3.6.1.2.1.2.2.1.8.3
bytes-in=.1.3.6.1.2.1.2.2.1.10.3
159
packets-in=.1.3.6.1.2.1.2.2.1.11.3
discards-in=.1.3.6.1.2.1.2.2.1.13.3
errors-in=.1.3.6.1.2.1.2.2.1.14.3 bytes-out=.1.3.6.1.2.1.2.2.1.16.3
packets-out=.1.3.6.1.2.1.2.2.1.17.3
discards-out=.1.3.6.1.2.1.2.2.1.19.3
errors-out=.1.3.6.1.2.1.2.2.1.20.3
3
R name=.1.3.6.1.2.1.2.2.1.2.7 mtu=.1.3.6.1.2.1.2.2.1.4.7
mac-address=.1.3.6.1.2.1.2.2.1.6.7
admin-status=.1.3.6.1.2.1.2.2.1.7.7
oper-status=.1.3.6.1.2.1.2.2.1.8.7
bytes-in=.1.3.6.1.2.1.2.2.1.10.7