Proyecto Usando Mikrotik
Proyecto Usando Mikrotik
Proyecto Usando Mikrotik
Ingeniería en Telecomunicaciones
- 2008 -
Índice
Introducción................................................................................................................ 3
Metodología................................................................................................................. 6
Resultado y discusión.................................................................................................. 8
Estudio bibliográfico de Mikrotik RouterOS ............................................................. 8
Características principales ..................................................................................... 8
Características de ruteo ......................................................................................... 8
Características del RouterOS................................................................................. 9
Calidad de servicio (QoS) ..................................................................................... 9
Tipos de colas ................................................................................................... 9
Colas simples .................................................................................................... 9
Árboles de colas ................................................................................................ 9
Interfases del RouterOS ...................................................................................... 10
Herramientas de manejo de red ........................................................................... 10
Estudio descriptivo de la empresa Royaltech........................................................... 11
Router CBA ........................................................................................................ 13
Sub-red Administración ...................................................................................... 15
Sub-red Ventas.................................................................................................... 17
Sub-red Producción............................................................................................. 19
Sub-red Hotspot .................................................................................................. 20
Sub-red Servidores.............................................................................................. 21
Diseño de la implementación virtualizada de la red. ................................................ 22
Instalación de Mikrotik RouterOS....................................................................... 22
Logueo al Mikrotik ............................................................................................. 26
Backup y Restore de Configuración .................................................................... 29
Backup de la configuración. ............................................................................ 29
Restore de la configuración. ............................................................................ 31
Definición y configuración de interfases. ................................................................ 32
Asignación de nombres a las interfases................................................................ 32
Definición de Vlans ............................................................................................ 39
Asignación de Direcciones IP´s a las interfases .................................................. 42
Definimos UPnP para las interfases:.................................................................... 47
Configuración Pools de Direcciones de IP........................................................... 49
Definir DNS........................................................................................................ 51
Nat Masquerade para todas las redes ................................................................... 52
Configuración Servidor DHCP................................................................................ 53
Asignación de direcciones de ip fijas a partir de direcciones MAC. ..................... 58
Configuración Servidor - Cliente NTP: ................................................................... 60
Servidor NTP...................................................................................................... 60
Cliente NTP ........................................................................................................ 60
Servidor y Cliente PPPoE ....................................................................................... 63
Configuración Servidor PPPoE ........................................................................... 63
Configuración Cliente PPPoE: ............................................................................ 65
Servidor – Cliente PPTP ......................................................................................... 68
Configuración Servidor PPTP: ............................................................................ 68
Configuración Cliente PPTP ............................................................................... 71
1
Servidor Web Proxy................................................................................................ 79
Bloqueo Pornografía ........................................................................................... 86
Bloqueo paginas que brinden el servicio de Web Messenger ............................... 88
Bloqueo del Live Messenger A Través del Proxy ................................................ 90
Bloqueo de páginas que brinden webmail............................................................ 91
Bloqueo descarga directa de archivos MP3 y AVI............................................... 92
Bloqueo descarga directa de archivos RAR, ZIP, EXE ........................................ 93
Bloqueo Archivos RAR................................................................................... 93
Bloqueo Archivos ZIP..................................................................................... 94
Bloqueo Archivos EXE ................................................................................... 94
Balanceo de carga ................................................................................................... 95
Control de ancho de banda .................................................................................... 105
Asignación de ancho de banda por sub red ........................................................ 105
Traffic Shaping de (P2P)................................................................................... 108
Liberación del ancho de banda fuera del horario de trabajo ............................... 114
Firewall ................................................................................................................ 118
Bloqueo de los P2P para redes de ventas y producción ...................................... 118
Bloqueo del cliente MSN Live Messenger......................................................... 120
Redireccionamiento de puertos.......................................................................... 124
Puerto 80 WEB ............................................................................................. 124
Puerto 110 POP3........................................................................................... 125
Puerto 25 SMTP............................................................................................ 126
Puerto 1723 PPTP ......................................................................................... 127
Descartar conexiones inválidas.......................................................................... 130
Aceptar conexiones establecidas ....................................................................... 131
Acepta Trafico UDP.......................................................................................... 132
Acepta icmp Limitados ..................................................................................... 133
Descarta excesivos icmp ................................................................................... 134
Descarta el resto de las conexiones externas ...................................................... 135
Configuración Hot Spot ........................................................................................ 137
Servidor de SNMP ................................................................................................ 157
Configuración Servidor SMNP ............................................................................. 158
Servidor Radius .................................................................................................... 163
Configuración Servidor Radius ......................................................................... 163
Configuración MySQL...................................................................................... 166
Configuración dialup admin .............................................................................. 167
Configuración servidor - cliente Jabber ................................................................. 174
Servidor Jabber ................................................................................................. 174
Cliente Jabber ................................................................................................... 175
Sniffing de Paquetes ............................................................................................. 182
Instalación Ntop................................................................................................ 182
Instalación Wireshark........................................................................................ 185
Conclusión............................................................................................................... 196
Bibliografía ............................................................................................................. 197
2
Introducción
Hoy por hoy la realidad nos dice que las redes informáticas, se han vuelto
indispensables, tanto para las personas como organizaciones. Les da oportunidad de
interactuar con el resto del mundo, ya sea por motivos comerciales, personales o
emergencias.
Entre las principales las ventajas que le brinda a una empresa el uso de redes
informáticas, podemos detallar algunas: compartir recursos especialmente información
(datos), proveer la confiabilidad, permite la disponibilidad de programas y equipos para
cualquier usuario de la red que así lo solicite sin importar la localización física del
recurso y del usuario. Permite al usuario poder acceder a una misma información sin
problemas llevándolo de un equipo a otro. También es una forma de reducir los costos
operativos, compartiendo recursos de hardware y/o de software entre las diversas
computadoras de su empresa.
En los últimos dos años la empresa creció abruptamente, paso de tener 200
puestos de trabajo a 600 puestos de trabajo; lo cual acarreo una serie de problemas
estructurales a nivel informático. Entonces se decidió diseñar una nueva red informática
la cual pueda soportar la nueva estructura de la empresa. Por medio de esta nueva red la
empresa podrá contar con dos proveedores de Internet simultáneos, los cuales se
distribuirán balaceadamente en el área de ventas. Esto es debido a la gran utilización
que se produce en esta sub-red del ancho de banda. Se utilizan dos proveedores distintos
del servicio de Internet debiendo que en el caso que se caiga una de las conexiones, la
empresa siempre posea conectividad con el exterior.
3
Dicha red informática deberá proveer servicio al total de la empresa con 600
puestos de trabajo distribuidos en sus tres áreas y se deberá crear una red virtual privada
(VPN) para interconectar la oficina de ventas ubicada en la ciudad de Buenos Aires, con
la oficina de ventas situada en la ciudad de Córdoba. Brindándole una conexión más
rápida y segura, considerando aspectos económicos y tecnológicos.
Se utilizará un servidor DHCP para cada una de las sub-redes, con lo cual
logramos asignar automáticamente las direcciones IP a cada uno de los puestos de los
usuarios dentro de cada sub-red. Para la sub-red de servidores se les asigna una
dirección IP dependiendo del número de MAC que tenga el servidor.
Se creara servidor ntp y usuario ntp, para sincronizar la hora con todos los
usuarios. También se creara un servidor PPTP; que es el servidor VPN con el cual se
conecta la oficina de Ventas de Buenos Aires a nuestra red derivándola a la red del área
de Ventas. Se configura un servidor SNMP. Dicho servidor nos muestra el estado de las
interfases, y se utiliza para monitoreo del estado de las interfaces del Mikrotik
4
que cuando un nuevo usuario desee visitar una de las paginas ya guardadas. Entonces el
servidor automáticamente le envía la página guardada del disco fijo y no la descarga
desde la Web. Haciendo este proceso mucho más rápido y eficiente.
Liberación del ancho de banda fuera del horario de trabajo: Debido a que la
empresa no trabaja las 24hs al día, se dispuso la posibilidad de liberar el ancho de banda
para la red de Administración, en un rango horario determinado. Para ello lo primero
que debemos hacer es una nueva cola que la habilitaremos en los horarios de 20:00hs a
06:00hs.
5
Metodología
2.2. Variables
6
• Declaración de interfaces
• Definición Vlan´s
• Asignación de dirección ip por interfaces
• Asignación de pools de direcciones ip´s
• Configuración servidor DHCP
• Instalación del servidor y cliente NTP.
• Servidor VPN
• Balanceo de carga
• Control de ancho de banda
• Instalación servidor SNMP
• Instalación servidor RADIUS
• Instalación servidor JABBER
• Instalación servidor PROXY
• Configuración Hotspot.
7
Resultado y discusión
Estudio bibliográfico de Mikrotik RouterOS
Dicha red se implementara con Mikrotik RouterOS que es el sistema operativo
y software del router, el cual convierte a una PC Intel ó un Mikrotik RouterBOARD en
un router dedicado.
Se toma esta decisión ya que estos equipos brindan seguridad, flexibilidad y son
muy económicos, lo cual es un gran beneficio para la empresa ya que la red es de un
tamaño considerable
Características principales
Características de ruteo
8
• Servidores y clientes: DHCP, PPPoE, PPTP, PPP, Relay de DHCP.
• Cache: web-proxy, DNS.
• Gateway de HotSpot.
• Lenguaje interno de scripts.
Tipos de colas
• RED
• BFIFO
• PFIFO
• PCQ
Colas simples
• Por origen/destino de red.
• Dirección IP de cliente.
• Interfase
Árboles de colas
• Por protocolo.
• Por puerto.
9
• Por tipo de conexión.
• Ping, traceroute.
• Medidor de ancho de banda.
• Contabilización de tráfico.
• SNMP.
• Torch.
• Sniffer de paquetes.
Estas son las principales características del sistema operativo y software Mikrotik
RouterOS elegido para la implementación de la red virtualizada.
10
Estudio descriptivo de la empresa Royaltech
11
El router en cuestión, no es un router de alta productividad, con lo cual se
generan grandes problemas de congestión, debido a que no puede administrar la gran
cantidad y volumen de información que transita por la red.
Los switch en cada una de las áreas son idénticos. Ninguno posee la habilidad de
poder administrar sus puertos, al igual que están imposibilitados de generar vlan o
cualquier otro tipo de política que se pueda generar en otro tipo de switch.
Debido a esta disposición de red y los constantes problemas técnicos que posee,
al igual que la pedida de tiempo de los recursos humanos de tener que desplazarse hasta
otro piso para buscar sus impresiones. Por eso la empresa decidió la reestructuración de
su red para optimizar y mejorar la producción de la misma y sus recursos humanos.
12
La nueva red planeada posee dos nuevas sub-redes, una un hotspot y la otra una
sub-red de servidores. También en esta nueva reestructuración se interconectara las
oficinas de ventas que están ubicadas en la ciudad de Buenos Aires con las oficinas de
ventas en la ciudad de Córdoba. Asimismo se opto por la utilización de dos proveedores
de Internet distintos, debido a que constantemente poseían problemas de caída del
servicio de ADSL. Se dejo a este ultimo como backup de las dos otras conexiones.
Router CBA
Nuestro router en las oficinas de Córdoba esta basado en la plataforma Intel con
dos placas de red que poseen 4 puertos Gigabit Ethernet cada una. El sistema operativo
para la implementación será Mikrotik RouterOs.
El servidor DHCP, nos brindara las direccion de IP, Gateway, broadcast, dns
para cada una de a las sub redes.
13
El Firewall se utilizará para las siguientes actividades:
El servidor PPTP, será utilizado para interconectar las oficinas de Buenos Aires y
Córdoba.
El servidor PPPoE será utilizado para autenticar a los usuarios que se deseen loguear
desde fuera de la red de producción.
El cliente PPPoE se utilizará en el caso improbable que las dos otras conexiones a
Internet se caigan. Con lo cual se utilizará como ruta alternativa de backup.
14
El Web Proxy se utilizará para filtrar el contenido que los usuarios realicen al
navegar a través de Internet. Para ello se aplicaran las siguientes políticas:
• Bloqueo Pornografía
• Bloqueo paginas que brinden el servicio de Web Messenger
• Bloqueo del Live Messenger A Través del Proxy
• Bloqueo de páginas que brinden webmail
• Bloqueo descarga directa de archivos MP3 y AVI
• Bloqueo descarga directa de archivos RAR, ZIP, EXE
Sub-red Administración
15
Nuestra sub-red poseerá un pool de impresoras de red para esta sola área. Esto
disminuirá el tráfico de impresión al igual que el tráfico de personal ajeno a
Administración.
Los números de ip, Gateway, Broadcast y dns, serán asignados por el router
mikrotik mediante DHCP. El Rango de direcciones será desde 192.168.2.5/24 al
192.168.2.254/24. Se decidió dejar las direcciones desde el 192.168.2.2/24 al
192.168.2.4/24 fuera de este rango para el caso de que se quieran instalar algún otro tipo
de servidores en dicha área en un futuro próximo. Los números de ip asignados a los
servidores serán asignado mediante la dirección mac de cada uno.
16
Sub-red Ventas
A esta sub-red se le decidió cambiar el switch que poseía para utilizar un switch
de alta productividad.
Nuestra sub-red poseerá un pool de impresoras de red para esta sola área. Esto
disminuirá el tráfico de impresión al igual que el tráfico de personal ajeno a
Administración. Asimismo se le instalará un servidor de archivos propio de ventas en el
cual se encontrará exclusivamente los archivos de dicha aréa.
Los números de ip, Gateway, Broadcast y dns, serán asignados por el router
mikrotik mediante DHCP. El Rango de direcciones será desde 192.168.3.5/24 al
192.168.3.254/24. Se decidió dejar las direcciones desde el 192.168.3.2/24 al
192.168.3.4/24 fuera de este rango para el caso de que se quieran instalar algún otro tipo
17
de servidores en dicha área en un futuro próximo. Los números de ip asignados a los
servidores serán asignado mediante la dirección mac de cada uno.
Esta sub-red albergara también las pc´s de la oficina de Buenos Aires. Dicha
oficina será conectada a las oficinas de Córdoba mediante una VPN. Se utilizará el
protocolo PPTP para crear el túnel.
Para contra restar la carga hacia Internet desde esta red, se decidió realizar un
balanceo de carga entre los dos proveedores de Internet. Lo cual traerá grandes
18
beneficio ya que no desbordara uno solo de los enlaces. Sino todo el tráfico generado
será balanceado entre ambas conexiones.
Sub-red Producción
Nuestra sub-red poseerá un pool de impresoras de red para esta sola área. Esto
disminuirá el tráfico de impresión al igual que el tráfico de personal ajeno a
Administración.
19
Los números de ip, Gateway, Broadcast y dns, serán asignados por el router
mikrotik mediante DHCP. El Rango de direcciones será desde 192.168.4.5/24 al
192.168.4.254/24. Se decidió dejar las direcciones desde el 192.168.4.2/24 al
192.168.4.4/24 fuera de este rango para el caso de que se quieran instalar algún otro tipo
de servidores en dicha área en un futuro próximo. Los números de ip asignados a los
servidores serán asignado mediante la dirección mac de cada uno.
Esta sub-red poseerá la posibilidad que usuarios que estén en otras áreas de la
empresa, se puedan conectar a esta sub-red mediante PPPoE. El tráfico de P2P quedará
bloqueado absolutamente para esta sub-red. Ya que se prohibió el trafico p2p para esta
área.
Sub-red Hotspot
20
La red hot spot es una nueva red que se decidió implementar debido a que la
empresa ahora posee un área de recreación. La misma red solo poseerá la capacidad de
navegar a través de Internet.
Los números de ip, Gateway, Broadcast y dns, serán asignados por el router
mikrotik mediante DHCP. El Rango de direcciones será desde 192.168.10.2/24 al
192.168.10.254/24.
Sub-red Servidores
21
A la sub-red de Servidores se decidió cambiarle el switch que poseía para
utilizar un switch de alta productividad, que nos brinde la posibilidad de administrar
puertos.
Nuestra sub-red poseerá un pool de impresoras de red para esta sola área. Esto
disminuirá el tráfico de impresión al igual que el tráfico de personal ajeno a
Administración.
Los números de ip, Gateway, Broadcast y dns, serán asignados por el router
mikrotik mediante DHCP. El Rango de direcciones será desde 192.168.1.5/24 al
192.168.1.254/24. Los números de ip asignados a los servidores serán asignado
mediante la dirección mac de cada uno.
22
ADSL. El resto de las placas se utilizaran para la distribución de nuestra red interna.
Utilizaremos la versión 2.9.27 Nivel 6 del software Mikrotik Router Os.
Para desplazarnos por el menú utilizamos las tecla ´P´ o ´N´ o sino las flechas del
teclado. Para seleccionar o deseleccionar los paquetes a instalar utilizamos la Barra
Espaciadora. Luego presionamos la tecla ´I´ para comenzar la instalación local en
nuestra plataforma.
• System: Paquete principal que posee los servicios básicos al igual que los
drivers básicos.
• Ppp: Provee de soporte para PPP, PPTP, L2TP, PPPoE e ISDN PPP.
• Dhcp: Servidor y cliente DHCP.
• Hotspot: provee de un hot spot.
• Hotspot-fix: Provee el parche para actualizar el modulo hot spot que tiene
problemas en las versión 2.9.27.
• Ntp: Servidor y cliente NTP.
23
• Routerboard: provee de las utilidades para el routerboard.
• Routing: Provee soporte para RIP, OSPF y BGP4.
• Rstp-bridge-test: provee soporte para Rapid Spanning Tree Protocol.
• Security: Provee soporte para IPSEC, SSH y conectividad segura con Winbox.
• Telephony: Provee soporte para H.323.
• Ups: provee soporte para UPS APC.
• User-manager: Servicio de usuario del RouterOs
• Web-Proxy: Paquete para realizar un Web Proxy.
• wireless-legacy: Provee soporte para placas Cisco Aironet, PrismII, Atheros
entre otras.
La siguiente pregunta hace referencia a que perderemos todos los datos que se
encuentran en el disco fijo le contestamos que si ´Y´.
24
Con el sistema reiniciado e instalado, la consola nos pide el usuario y contraseña.
Por defecto dicho nombre de usuario es: admin y para la contraseña se deja el casillero
en blanco y se presiona enter.
25
Luego de haber leído la licencia ya nos queda la consola para comenzar a configurar
nuestro Mikrotik.
Logueo al Mikrotik
Hay varias maneras para acceder a la administración del Mikrotik sin haber
configurado nada en un principio.
26
Desde una PC remota con Windows xp instalado. Conectados mediante un cable
cruzado al Mikrotik al puerto Ethernet. Hacemos correr el soft Winbox, el cual nos
brindara una ventana para loguearse al Mikrotik.
En esta ventana nos deja introducir las direcciones Mac o ip de la placa del
Mikrotik a la cual estamos conectados. Debido a que no hemos configurado el Mikrotik
desde la consola. Hacemos clic en (…) esto hará que el software nos devuelva las
direcciones Mac de las interfases de red que posean un Mikrotik instalado y corriendo.
Seleccionamos la interfase y luego utilizaremos de Login: admin y como Password:
(nada). Al finalizar esta carga de datos hacemos clic en Connect.
27
Al finalizar la descarga de los plugins nos aparece la pantalla de configuración
del Mikrotik. En la cual a mano izquierda se encuentra el menú de configuración de
cada uno de los módulos instalados.
28
Backup y Restore de Configuración
Backup de la configuración.
Primero nos Dirigimos al menú FILES allí se nos abrirá una ventana y nos
mostrará los archivos que se encuentran almacenados. Debemos hacer clic sobre el
botón de BACKUP para realizar nuestro backup.
Luego de haber hecho clic nos aparece un nuevo archivo en la lista que
poseíamos, que es nuestro backup de toda la configuración del Mikrotik.
29
Sabiendo que el almacenamiento puede fallar, siempre es bueno tener una copia
de resguardo en otro sitio. Para ello debemos hacer lo siguiente.
30
Restore de la configuración.
31
Definición y configuración de interfases.
Actualmente las placas de red están funcionando pero les falta la configuración
básica para que se pueda acceder a ellas. Para esto deberemos asignarles los IP a cada
una de las interfases.
32
• ADSL: Será la interfase para conectarse al ADSL de Backup
• Hotspot: será la interfase que proveerá acceso a la red mediante el hotspot
Interfase: Movifonica
• Pestaña General:
o Name: Movifonica
o MTU: 1500
o ARP: Enable
33
Pestaña Ethernet:
• 100Mbps: Seleccionado
• Auto negotiation: seleccionado
• Full duplex: seleccionado.
34
Pestaña Status:
Pestaña Traffic:
35
Interfase: ADSL
• Pestaña General:
o Name:ADSL
o MTU: 1500
o ARP: Enable
Interfase: Administracion
• Pestaña General:
o Name: Adminitracion
o MTU: 1500
o ARP: Enable
36
Interfase: Globalphone
• Pestaña General:
o Name: Globalphone
o MTU: 1500
o ARP: Enable
Interfase: Hotspot
• Pestaña General:
o Name: Hotspot
o MTU: 1500
o ARP: Enable
37
Interfase: Ventas
• Pestaña General:
o Name: Ventas
o MTU: 1500
o ARP: Enable
Interfase: Produccion
• Pestaña General:
o Name: Produccion
o MTU: 1500
o ARP: Enable
38
Definición de Vlans
• Administración
• Ventas
• Producción
Para configurar las vlans debemos ir al menú Interfases, se nos abrirá la ventana de
configuración de interfases. Hacemos clic sobre el icono (+) y se nos desplegará un
menú, elegimos la opción Vlan y entramos a la ventana de configuración de las mismas.
Vlan Ventas
• Pestaña General:
o Name: Vlan_Ventas
o Type: Vlan
o MTU: 1500
o MAC:00:0C29:76:88:25
o ARP: Enable
o Vlan ID:1
o Interfase: Ventas
39
Pestaña Traffic:
40
Vlan Administración
• Pestaña General:
o Name: Vlan_Administracion
o Type: Vlan
o MTU: 1500
o MAC:00:0C29:76:88:25
o ARP: Enable
o Vlan ID:1
o Interfase: Adminitracion
Vlan Produccion
• Pestaña General:
o Name: Vlan_Produccion
o Type: Vlan
o MTU: 1500
o MAC:00:0C29:76:88:25
o ARP: Enable
o Vlan ID:1
o Interfase: Produccion
41
Asignación de Direcciones IP´s a las interfases
Con los nombres asignados a las interfases, debemos asignarle el IP a las mismas. Para
ello debemos ir al menú IP / Addresses.
42
Haciendo clic sobre el icono (+) nos abre una ventana que nos deja introducir los datos
necesarios para nuestras interfases.
Interfase Globalphone:
• Address: 200.45.3.10/30
• Network 200.45.3.0
• Broadcast: 200.45.3.255
• Interfase: Globalphone
43
Interfase Movofonica:
• Address: 200.45.4.10/30
• Network: 200.45.4.0
• Broadcast: 200.45.4.255
• Interfase: Movifonica
Interfase Servers:
• Address: 192.168.4.10/24
• Network: 192.168.4.0
• Broadcast: 192.168.4.255
• Interfase: Servers
44
Interfase Administración:
• Address: 192.168.2.1/24
• Network: 192.168.2.0
• Broadcast: 192.168.2.255
• Interfase: Administración
Interfase Ventas:
• Address: 192.168.3.1/24
• Network: 192.168.3.0
• Broadcast: 192.168.3.255
• Interfase: Ventas
45
Interfase Producción:
• Address: 192.168.4.1/24
• Network: 192.168.4.0
• Broadcast: 192.168.4.255
• Interfase: Producción
46
Interfase ADSL
• Address: 192.168.0.1/24
• Network: 192.168.0.0
• Broadcast: 192.168.0.255
• Interfase: ADSL
47
• Ventas: Interna.
• Administración: Interna
• Producción: Interna
• Servers: Interna
• Hotspot: Interna
• Movifoncia: Externa.
• Globalphone: Externa.
• ADSL: Externa
48
Configuración Pools de Direcciones de IP
En una primera instancia hay que crear los pool’s de ip´s que van a poseer los
grupos de administración, ventas y producción y servers.
49
• Nombre: Pool Ventas
• Rango de ip: 192.168.2.5 a 192.168.2.254
50
• Nombre: Pool Administración
• Rango de ip: 192.168.2.5 a 192.168.2.254
Se ha elegido comenzar todos los rangos a partir del ip x.x.x.5 para reservar
números de ip en el caso que se necesite instalar algún tipo de servidor en cada grupo.
Definir DNS
Para definir los DNS simplemente hay que ir al menú IP / DNS. Se nos abre una
ventana de configuración. Hacemos clic en Settings y escribimos los dns del proveedor
de Internet.
51
Los datos que ingresamos son:
Par realizar el nat transparente entre todas las redes debemos ir al menú
IP/FIREWALL. Ahí en la nueva ventana nos dirigimos a la pestaña NAT y hacemos clic
sobre el icono (+). A continuación aparece una ventana nueva de configuración para
políticas de NAT y la configuramos de la siguiente manera:
Pestaña General:
• Chan: srcnat
Pestaña Action:
52
• Action: masquerade
En esta ventana iremos introduciendo todos los requisitos necesario para ir levantado
los servidores de dhcp. La configuración para cada uno de los servidores dhcp fue la
siguiente:
DHCP Producción:
• Nombre: DHCP Producción
• Interfase: Producción
• Address Pool: Pool Producción
53
DHCP Administración:
• Nombre: DHCP Administración
• Interfase: Administración
• Address Pool: Pool Administración
54
DHCP Servers:
• Nombre: DHCP Servers
• Interfase: Servers
• Address Pool: Pool Servers
DHCP Ventas:
• Nombre: DHCP Ventas.
• Interfase: Ventas.
• Address Pool: Pool Ventas.
55
No obstante los servidores de dhcp están configurados, necesitamos configurar
las ´redes´. Para ello en la ventana de DHCP Server hacemos clic en la pestaña
Network. Luego hacemos clic en el icono (+) y cargamos los datos de la red.
Configuración:
Red Servers:
• Address: 192.168.1.0/24
• Gateway: 192.168.1.1
• Dns Server: 192.168.0.3
56
Red Administración:
• Address: 192.168.2.0/24
• Gateway: 192.168.2.1
• Dns Server: 192.168.0.3
Red Ventas:
• Address: 192.168.3.0/24
• Gateway: 192.168.3.1
• Dns Server: 192.168.0.3
57
Red Producción:
• Address: 192.168.4.0/24
• Gateway: 192.168.4.1
• Dns Server: 192.168.0.3
Debemos asignarle ip fijo a nuestros servidores para que sea mas simple nuestra
configuración del sistema. Para ello la asignación de ip fijo la hacemos mediante el
servidor de dhcp, asignando una dirección de ip fija a una Mac.
Los pasos de configuración son los siguientes. Nos dirigimos al menú IP / DHCP
Server. En la ventana que nos aparece hacemos clic en la pestaña LEASES. En
mencionada pestaña hacemos clic en el icono (+). La configuración de la ventanuela es:
58
• Server RADIUS:
o Address: 192.168.1.3
o MAC Address: 00:0C:29:C6:59:DA (MAC del servidor)
o Servers: all
Luego para que esta asignación quede estática debemos hacer clic en el botón de
MAKE STATIC. De la pestaña LEASES.
59
Configuración Servidor - Cliente NTP:
Servidor NTP
Para el servidor nos dirigimos al menú SYSTEM / NTP SERVER. En la nueva ventana
Seleccionamos solamente la opción MANYCAST y hacemos clic en el botón de
ENABLE
Ahora Con esta configuración del servidor podemos hacer que todas las computadoras
de la red estén sincronizadas con nuestro servidor de tiempo.
Cliente NTP
Para configurar nuestro cliente NTP, para que nos sincronice nuestra hora del
Mikrotik conjuntamente con la de un reloj nuclear. Debemos ir al menú SYSTEM / NTP
CLIENT. Se nos abrirá la ventana de configuración del cliente NTP y le asignamos los
calores siguientes:
• Mode: Unicast
• Primary NTP Server: 129.6.15.28
• Secondary NTP Server: 129.6.15.29
60
Luego hacemos clic en ENABLE.
• time-a.nist.gov
129.6.15.28
NIST, Gaithersburg, Maryland
• time-b.nist.gov
129.6.15.29
NIST, Gaithersburg, Maryland
• Date: Apr/04/2008
• Time: 16:17:00
• Time Zone: -03:00
Utilizamos -03:00 para la Time Zone ya que nosotros en Cordoba tenemos ese uso
horario que es el mismo de Buenos Aires respecto a Greenwich.
61
En la pestaña DST, configuraremos cambios del uso horario por ejemplo: en el
horario de verano que tenemos 1 hora de diferencia. Par ello hacemos clic en DST. Los
datos que utilizaremos como ejemplo son los siguientes:
Habilitando esta opción nos ahorramos todos los inconvenientes de cambiar los
horarios de todas las políticas que se hayan generado.
62
Servidor y Cliente PPPoE
Configuración Servidor PPPoE
Debido a que la sub red de producción se podrá acceder desde otras subredes de
la empresa se decidió por cuestiones de seguridad acceder mediante una conexión
PPPoE. Debemos habilitarle el servidor de PPPoE. Para ello nos dirigimos al menú
PPP. Se nos abre la ventana de configuración de PPP.
Luego nos dirigimos a la pestaña Profiles. Ahí hacemos clic en el icono (+) para
generar el perfil de usuario que necesitamos. A continuación se nos abre una ventana y
la llenamos con los siguientes datos:
• Name: PPPoE_Produccion
• Local Address: Pool_Produccion
• Remote Address: Pool_Produccion
63
generaremos nuestro usuario. Para ello llenaremos la ventana con la siguiente
información:
• Name: Usuario_Produccion
• Password: Usuario_Produccion
• Service: pppoe
• Profile PPPoE_Produccion
Nos dirigimos nuevamente al menú PPP. En la ventana nueva hacemos clic sobre el
botón PPPoE Server. En la nueva ventana que se nos abre configuraremos el nuevo
servidor de PPPoE. Para ello debemos hacer clic en el botón (+). La configuración del
mismo será:
64
• Default Profile: PPPoE_Produccion
• Autenticaciones: PAP, chap mschap1 y mschap2
En la pestaña General:
65
En la pestaña Dial Out:
• User: royaltech@ciudanet-cordoba-apb
• Password: royaltech
• Profile: Default
• Add default Route
• PAP, chap, Mschap, mschap2: (seleccionados)
66
En la pestaña Status Podemos:
67
Servidor – Cliente PPTP
Configuración Servidor PPTP:
68
Con el profile ya generado para VPN debemos crear el usuario que utilizara dicho
profile. Para ello vamos al menú PPP, hacemos clic en la pestaña SECRESTS.
Hacemos clic sobre el icono (+) y en la nueva ventana la configuramos de la
siguiente manera:
• Name: vpn
• Password: vpn
• Service: pptp
• Profile: Profile_VPN
69
Finalmente debemos dar de alta el servidor de PPTP. Para ello nos dirigimos al
menú PPP, en la pestaña Interfases hacemos clic sobre el botón PPTP Server.
En la nueva ventana la configuramos de la manera siguiente:
• Enable (seleccionado)
• Max MTU: 1460
• Max MRU: 1460
• Keepalive Timeout:30
• Default Profile: Profile_VPN
• Mschap1 y mschap2 (seleccionados)
70
Configuración Cliente PPTP
71
Seleccionamos Connect to the network at my place
72
Escribimos el nombre de la conexión: Royaltech
Seleccionamos que no nos disque una conexión inicial. Para el caso de que
utilicemos el ip fijo en nuestras oficinas en Buenos Aires. Luego clic en Siguiente
73
Finalmente escribimos la dirección web de nuestro servidor.
• Address: royaltech.com.ar
74
Luego hacemos clic en propiedades.
75
Hacemos clic en la pestaña Seguridad.
76
Luego hacemos clic en la pestaña Networking y Editamos las propiedades de
Internet Protocol (TCP/IP)
77
En dicha ventana hacemos clic en Avanzado.
78
Servidor Web Proxy
Se decidió utilizar un servidor Web Proxy para ahorrar ancho de banda utilizado
por los usuarios en Internet. Para ello nos dirigimos al menú IP / WEB-PROXY.
79
A continuación hacemos clic en ENABLE. Se nos abre una ventanita y le hacemos
clic en ok.
Como segundo paso debemos generar un una regla en el firewall para que haga un
redireccionamiento al servidor Proxy. Para ello nos dirigimos al menú IP / FIREWALL
en nuestra ventana de configuración hacemos clic en la pestaña NAT, luego clic en el
botón (+). La ventana la configuramos de la siguiente manera.
Interfase Producción:
• Chain: dstnat
• Protocol: 6 (tcp)
• Interfase producción.
80
Luego hacemos clic sobre la pestaña ACTION y la configuramos de la siguiente manera:
• Action: Redirect
• To ports: 3128
Realizamos esta misma configuración para cada una de las interfases de nuestra
red. La configuración de las mismas es:
Interfase Administración:
Pestaña General:
• Chain: dstnat
• Protocol: 6 (tcp)
• Interfase: administración
81
Pestaña Action:
• Action: Redirect
• To ports: 3128
Interfase Ventas:
Pestaña General:
• Chain: dstnat
• Protocol: 6 (tcp)
• Interfase: ventas
82
Pestaña Action:
• Action: Redirect
• To ports: 3128
Por ultimo configuraremos el NAT para el ruteo entre todas las subredes de la
empresa .Para ello nos dirigimos al menú IP / FIREWALL en nuestra ventana de
configuración hacemos clic en la pestaña NAT, luego clic en el botón (+). La ventana la
configuramos de la siguiente manera.
Pestaña General:
• Chain: srcnat
83
Pestaña Action:
• Action: Masquerade
Pestaña: General:
• Chain: input
• Protocol: 6 (tcp)
• Dst. Port.: 3128
• In. Interfase: Ciudanet
84
Pestaña Action:
• Action: Drop
85
Bloquearemos algunas páginas con la utilización del Web Proxy. Para ello se
definió que no se podrá ingresar a sitios pornográficos desde la red ni la utilización de
páginas que tengan el servicio de Web Messenger al igual que Yahoo u otros.
Bloqueo Pornografía
Este filtro nos bloqueara cualquier site que posea la palabra *porn* en su
nombre. También nos sirve debido a que si el usuario busca algo con la palabra porn en
Google o cualquier otro buscador también nos bloquee la búsqueda.
86
Política 2
• Src. Address: 0.0.0.0/0
• Dst. Address: 0.0.0.0/0
• URL: *sex*
• Method: any
• Action: deny
Política 3
• Src. Address: 0.0.0.0/0
• Dst. Address: 0.0.0.0/0
• URL: *xxx*
• Method: any
• Action: deny
87
Bloqueo paginas que brinden el servicio de Web Messenger
El Bloqueo de las páginas que brindan el servicio de Web Messenger también será
bloqueado. Para dicha configuración realizamos los siguientes pasos. Nos dirigimos al
menú IP / Web Proxy. En la nueva ventana dentro de la pestaña Access hacemos clic en
el icono (+). Las nuevas políticas se configuran de la siguiente manera:
Site: webmessenger.msn.com
• Src. Address: 0.0.0.0/0
• Dst. Address: 0.0.0.0/0
• URL: *webmessenger.msn.com*
• Method: any
• Action: deny
88
Sitio: www.ebuddy.com
• Src. Address: 0.0.0.0/0
• Dst. Address: 0.0.0.0/0
• URL: * ebuddy.com*
• Method: any
• Action: deny
Site: meebo.com
89
• Method: any
• Action: deny
Para e bloqueo del Messenger utilizamos la siguiente política en el Web Proxy para
bloquearlo. Para ello realizamos los siguientes pasos. Nos dirigimos al menú IP / Web
Proxy. En la nueva ventana dentro de la pestaña Access hacemos clic en el icono (+).
Las nuevas políticas se configuran de la siguiente manera:
• Bloqueo Messenger
o Src. Address: 0.0.0.0/0
o Dst. Address: 0.0.0.0/0
o URL: *Gateway.messenger.*
o Method: any
o Action: deny
90
Bloqueo de páginas que brinden webmail
91
Bloqueo descarga directa de archivos MP3 y AVI
Para e bloqueo de descarga directa de archivos MP3 y avi debemos utilizamos la
siguiente política en el Web Proxy para bloquearlo. Para ello realizamos los siguientes
pasos. Nos dirigimos al menú IP / Web Proxy. En la nueva ventana dentro de la pestaña
Access hacemos clic en el icono (+). Las nuevas políticas se configuran de la siguiente
manera:
92
Bloqueo descarga directa de archivos RAR, ZIP, EXE
Para e bloqueo de descarga directa de archivos MP3 y avi debemos utilizamos la
siguiente política en el Web Proxy para bloquearlo. Para ello realizamos los siguientes
pasos. Nos dirigimos al menú IP / Web Proxy. En la nueva ventana dentro de la pestaña
Access hacemos clic en el icono (+). Las nuevas políticas se configuran de la siguiente
manera:
93
Bloqueo Archivos ZIP
• Src. Address: 0.0.0.0/0
• Dst. Address: 0.0.0.0/0
• URL: *.zip*
• Method: any
• Action: deny
94
Las politicas del servidor web Proxy se ven de la siguiente manera.
Balanceo de carga
95
Pestaña General:
• Chain: prerouting
• In. Interfase Ventas
• Connection State: new
Pestaña Extra:
• Every: 1
• Counter: 1
• Packet:0
96
Pestaña Action:
• Action: mark connection
• New Connection Mark: Salida_Movifonica
• Pass thought: seleccionado
Pestaña General:
• Chain: prerouting
• In. Interfase: Ventas
• Connection mark: Salida_Movifonica
97
Pestaña Action:
• Action: mark routing
• New Routing Mark: Marca_Salida_Movifonica
Pestaña General:
• Chain: prerouting
• In. Interfase
98
• Connection State: New
Pestaña Extra:
• Every: 1
• Counter:1
• Packet:1
99
Pestaña Action:
• Action: mark connection
• New Connection Mark: Salida_globalphone
• Pass thought (seleccionado)
100
Pestaña Action:
• Action: mark routing
• New routing Mark: Marca_Salida_Globalphone
• Pass Thought: (No Seleccionado)
101
La primera política de NAT se configura así:
Pestaña General:
• Chain: srcnat
• Connection Mark: Salida_Movifonica
Pestaña Action:
• Action: src-nat
• To addresses: 200.45.4.10
• To Ports: 0-65535
102
La segunda política de NAT se configura así:
Pestaña General:
• Chain: srcnat
• Connection Mark: Salida_Movifonica
Pestaña Action:
• Action: src-nat
• To Addresses: 200.45.4.10
• 0-65535
103
Nuestras políticas de NAT se verán asi:
104
Nuestras políticas de Ruteo se ven de la siguiente manera:
Debido a que muchas veces los usuarios realizan malos usos de los anchos de
banda, hemos decidido agregarle políticas al router para poder controlar dicho
problema.
Para los distintos grupos de usuarios les asignaremos distinto ancho de banda:
• Administración :
• Subida 250 M/Bits
• Bajada 300 M/Bits
105
• Producción:
• Subida 400 M/bits
• Bajada 300 M/bits
• Ventas:
• Subida 350 M/bits
• Bajada 400 M/bits
Para el control del ancho de banda debemos ir al menú QUEUES. Allí se nos
abrirá una ventana de configuración.
Hacemos clic en el icono (+) de la pestaña Simple Queues. Se nos abre la nueva
para configurar la nueva cola.
Cola Administración:
Pestaña General:
• Name: Queue_Administracion
• Target Address: 192.168.2.0/24
• Max Limit: 250M (upload) , 300M (download)
106
Cola Ventas:
Pestaña General:
• Name: Queue_Ventas
• Target Address: 192.168.3.0/24
• Max Limit: 350M (upload) , 400M (download)
Cola Producción:
Pestaña General:
• Name: Queue_Produccion
• Target Address: 192.168.4.0/24
• Max Limit: 400M (upload) , 300M (download)
107
Las colas configuradas se verán de la siguiente manera:
108
En la ventana de mangle con figuramos lo siguiente:
• Chain: prerouting
• P2P: all-p2p
• Action: mark_connection
• New Connection Mark: (tipeamos) connexion_p2p
• Passthough (seleccionado).
109
• Chan: prerouting
• Connection Mark: conexión_p2p (la que habíamos creado anterior mente)
110
Ahora deberemos configurar las políticas para que nos marque los paquetes p2p para
poder bloquearlos en las otras redes.
• Chain: prerouting
• Connection Mark: conexión_p2p
111
Las reglas creadas se verán de la siguiente manera.
• Name: Queue_p2p_in
• Parent: Global-in
• Packet Mark: p2p
• Queue Type: default
• Priority: 8
• Max Limit: 256k
112
Hacemos clic en el botón (+) y generamos una nueva cola
• Name: Queue_p2p_out
• Parent: global-out
• Packet Mark: p2p
• Queue type: default
• Priority: 8
• Max Limit: 256k
113
Liberación del ancho de banda fuera del horario de trabajo
Para ello lo primero que debemos hacer es una nueva cola que la habilitaremos en
los horarios de 20:00hs a 06:00hs. Ir al menú QUEUES en la pestaña Queues Tree,
hacemos clic en el icono (+). Se nos abre la ventana de configuración. La configuración
de la misma es:
• Name: Queue_in_Global_P2P_libre
• Parent: global-in
• Packet Mark: p2p
• Queue Type: Default
• Priority: 8
Antes de hacer clic sobre aceptar, hacemos clic en DISABLE y luego hacemos clic en
aceptar.
• Name: Queue_out_Global_P2P_Libre
114
• Parent: global-out
• Packet Mark: p2p
• Queue Type: Default
• Priority: 8
Antes de hacer clic sobre aceptar hacemos clic en DISABLE y luego hacemos
clic en aceptar.
• Name: Bloquea_Bw
• Policy: Write y Read
• Source:
/queue tree enable Queue_In_Global_P2P_Limitado
/queue tree disable Queue_In_Global_P2P_Libre
/queue tree enable Queue_Out_Global_P2P_Limitado
/queue tree disable Queue_Out_Global_P2P_Libre
Ahora con nuestro segundo script. Vamos al menú SYSTEM / SCRIPTS. Se nos abre
la ventana de administración de scripts. Hacemos clic en el icono (+) y configuramos la
ventana nueva con los siguientes datos:
• Name: Libera_Bw
115
• Policy: Write y Read
• Source:
/queue tree disable Queue_In_Global_P2P_Limitado
/queue tree enable Queue_In_Global_P2P_Libre
/queue tree disable Queue_Out_Global_P2P_Limitado
/queue tree enable Queue_Out_Global_P2P_Libre
Hacemos clic sobre el botón (+). La configuración del primer evento es:
• Name: Bloquea_Bw
• State Date: Apr/16/2008
• Start Time: 06:00:00
• Interval: 1d 00:00:00
• On Event: Bloquea_Bw
116
Luego hacemos clic nuevamente en el icono (+) y creamos nuestro segundo evento,
cuya configuración es:
• Name: Libera_Bw
• State Date: Apr/16/2008
• Start Time: 20:00:00
• Interval: 1d 00:00:00
• On Event: Libera_Bw
117
Firewall
Bloqueo de los P2P para redes de ventas y producción
Pestaña general:
• Chain: forward
• P2P: all-p2p
• Out. Interface: Producción
Pestaña Action:
• Action: drop
118
Nos dirigimos a IP / FIREWALL. En la ventana que se nos abre hacemos clic en
el icono (+). A continuación configuramos de la siguiente manera:
Pestaña general:
• Chain: forward
• P2P: all-p2p
• Out. Interface: Ventas
Pestaña Action:
• Action: drop
119
Bloqueo del cliente MSN Live Messenger
• Pestaña General:
o Chain: Forward
o Protocol: Tcp (6)
o Dst. Port: 1863
• Pestaña General:
o Action: Drop
120
Segunda política de Firewall:
• Pestaña General:
o Chain: Forward
o Protocol: Tcp (6)
o Dst. Port: 5190
• Pestaña Action
o Action: Drop
121
• Pestaña General:
o Chain: Forward
o Protocol: Tcp (6)
o Dst. Port: 6901
• Pestaña Action:
o Action: Drop
122
• Pestaña Action:
o Action: Drop
• Pestaña Action:
o Action: Drop
123
Finalizada dicha configuración ningún usuario podrá conectarse al MSN Live
Messenger. Para que el bloqueo sea completo debemos utilizar una política en el Web-
Proxy que instalaremos mas adelante.
Redireccionamiento de puertos
A continuación debemos redireccionar puertos para que el tráfico que se genere
hacia adentro de la red obtengan las respuesta deseada. Por ejemplo que nuestro
servidor web muestre las páginas correspondientes, que el servidor de SMTP y POP3
puedan enviar y recibir mails etc.
Puerto 80 WEB
Pestaña General:
• Chain:dstnat
• Dst. Address: 200.45.3.10
• Protocol: 6 (tcp)
• Dst. Port: 80
124
Pestaña Action:
• Action: dst-nat
• To Addresses: 192.168.1.2
• To Port: 80
Para redireccionar el puerto 110 desde el exterior a nuestro servidor pop3 ip:
192.168.1.2 debemos realizar los siguientes pasos. Ir al menú IP / FIREWALL. Hacer
clic en la pestaña NAT. Luego hacer clic en el icono (+). A la nueva ventana la
configuramos de la siguiente manera.
Pestaña General:
• Chain: dstnat
• Dst. Address: 200.45.3.10
• Protocol: 6 (tcp)
• Dst. Port: 110
125
Pestaña Action:
• Action: dst-nat
• To Addresses: 192.168.1.2
• To Port: 110
Puerto 25 SMTP
Para redireccionar el puerto 25 desde el exterior a nuestro servidor pop3 ip: 192.168.1.2
debemos realizar los siguientes pasos. Ir al menú IP / FIREWALL. Hacer clic en la
pestaña NAT. Luego hacer clic en el icono (+). A la nueva ventana la configuramos de
la siguiente manera.
Pestaña General:
• Chain:dstnat
• Dst. Address: 200.45.3.10
• Protocol: 6 (tcp)
• Dst. Port: 25
126
Pestaña Action:
• Action: dst-nat
• To Addresses: 192.168.1.2
• To Port: 25
Pestaña General:
• Chain: input
• Protocol 6 (tcp)
• Dst. Port: 1723
127
Pestaña Action:
• Action: accept
Pestaña General:
• Chain: input
• Protocol 17 (udp)
• Dst. Port: 1723
128
Pestaña General:
• Chain: input
• Connection State: established
Pestaña Action:
• Action: accept
129
Descartar conexiones inválidas
Para descartar las conexiones inválidas desde el exterior debemos realizar los
siguientes pasos. Ir al menú IP / FIREWALL. Hacer clic en la pestaña FILTER RULES.
Luego hacer clic en el icono (+). A la nueva ventana la configuramos de la siguiente
manera
Pestaña General:
• Chain: input
• Connection State: Invalid
Pestaña Action:
• Action: drop
130
Aceptar conexiones establecidas
Para aceptar las conexiones establecidas desde el exterior debemos realizar los
siguientes pasos. Ir al menú IP / FIREWALL. Hacer clic en la pestaña FILTER RULES.
Luego hacer clic en el icono (+). A la nueva ventana la configuramos de la siguiente
manera
Pestaña General:
• Chain: input
• Connection State: established
131
Pestaña Action:
• Action: accept
Pestaña General:
• Chain: input
• Protocol: 17 (udp)
Pestaña Action:
• Action: Accept
132
Acepta icmp Limitados
Para aceptar icmp limitados desde el exterior debemos realizar los siguientes
pasos. Ir al menú IP / FIREWALL. Hacer clic en la pestaña FILTER RULES. Luego
hacer clic en el icono (+). A la nueva ventana la configuramos de la siguiente manera
Pestaña General:
• Chain: input
• Protocol: 1 (icmp)
Pestaña Extra:
• Rate: 50 / 5
• Burst: 2
133
Pestaña Action:
• Action: accept
Pestaña General:
• Chain: input
• Protocol: 1 (icmp)
Pestaña Action:
• Action: Drop
134
Descarta el resto de las conexiones externas
Para descartar el resto de las conexiones desde el exterior debemos realizar los
siguientes pasos. Ir al menú IP / FIREWALL. Hacer clic en la pestaña FILTER RULES.
Luego hacer clic en el icono (+). A la nueva ventana la configuramos de la siguiente
manera
Pestaña General:
• Chain: input
• In. Interface: Globalphone
Pestaña Action:
• Action: drop
135
Agregamos una política nueva para bloquear el acceso externo desde la internase
Movifonica de esta manera:
Pestaña General:
• Chain: input
• In. Interface: Movifonica.
Pestaña Action:
• Action: drop
136
El orden de las políticas se ven en la siguiente grafica.
137
A continuación le hacemos doble clic a la interfase y comenzamos la configuración
de la misma. La pestaña General se configura de la siguiente manera.
• Name: wlan1
• MTU: 1500
• MAC Address: 00:0C:42:05:A9:A3
• Arp: enabled
Pestaña Wireless:
138
• Frequency Mode: manual Txpower
• County: no_country_set
• DFS Mode: none
• Proprietary Extensions: post-2.9.25
• Default Authenticate: Seleccionado
• Default forward: Seleccionado
139
Pestaña Data Rates:
Pestaña Advanced:
140
Pestaña WDS:
• WDS Mode: Disable
• WDS default Bridge: none
• WDS Default Cost: 100
• WDS Cost Range: 50-100
141
Pestaña Nstreme:
Pestaña Tx Power:
• Tx Power Mode: default
142
Pestaña Status:
143
Pestaña Traffic:
Nos muestra el tráfico actual de la interfase en paquetes enviados y recibidos al
igual que bits por segundo.
• Address: 192.168.5.3/24
• Network: 192.168.5.0
• Broadcast: 192.168.5.255
• Interfase: ether1
144
A continuación configuraremos la interfase wlan1. Para ello nos dirigimos al
menú IP / ADDRESSES y hacemos clic sobre el icono (+)
• Address: 192.168.10.1/24
• Network: 192.168.10.0
• Broadcast: 192.168.10.255
• Interfase: wlan
145
Las interfases configuradas se ven de la siguiente manera.
• Destination: 0.0.0.0/0
• Gateway: 192.168.5.1
146
Las rutas se ven configuradas de la siguiente manera:
147
A continuación le asignamos el pool de ip que nos interesa que dicha interfase
nos brinde a los clientes. La configuración es:
148
Siguiendo nos pide la dirección del servidor STMP de nuestra red local es:
149
Finalizando creamos nuestro usuario administrador. Nuestro hotspot configurado se
ve de la siguiente manera.
• Name: hotspot
• Interfase: wlan1
• Hs-pool-5
• Profile hsprofile1
• Idel Timeout: 00:05:00
• Addresses per Mac: 2
150
Pestaña General:
• Name: hsprof1
• Hotspot Address: 192.168.10.1
• DNS Name: Hotspot.royaltech.com.ar
• HTML Directory: hotspot
• SMTP: 192.168.1.1
Pestaña Login:
151
Pestaña RADIUS:
• Use RADIUS: (seleccionado)
• Default Domain: 192.168.1.3
• NAS PORT Type 19 (Wireless-802.11)
Luego hacemos clic sobre la pestaña Users hacemos clic en el botón Profile y
generamos uno. La configuración del mismo es:
• Name Profile_Hotspot
• Address Pool: hs-pool-5
• Idle Timeout. None
• Keekalive Timeout: 00:02:00
• Shared Users: 1
• Rate limit: 128k/256k
152
Pestaña Advertise:
• Advertise: deseleccionado
Pestaña Script:
No se genera ningún script y queda configurada por default.
153
Finalmente generaremos un perfil de seguridad para las conexiones Wireless.
Para ello debemos ir al menú WIRELESS, luego hacemos clic en al pestaña Security
Profiles. Y creamos un profile nuevo haciendo clic en el icono (+).
Pestaña General:
• Name: Royaltech-Secure
• Mode: dynamic keys
• WPA PSK, WPA2 PSK: Seleccionados
• Unicast ciphers
o Tkip: Seleccionado
o Aes ccm: Seleccionado
• Group Ciphers
o Tkip: Seleccionado
o Aes ccm: Seleccionado
154
Pestaña EAP:
• EAP Methods:
• TLS Mode: no certifícate
• TLS certifícate: none
155
A continuación debemos asígnale este perfil de seguridad a nuestra interfase
wilan1. Para ello nos dirigimos al menú WIRELESS. Dentro de la pestaña Interfases.
Le hacemos doble clic a nuestra interfase wlan1 y modificamos el siguiente valor.
156
• Secret: Radius
• Authentication port:1812
• Accounting:1813
• Time out : 600
Servidor de SNMP
Debido a los beneficios que brinda el monitoreo remoto de los servicios de una
red. Hemos decidido implementar y habilitarle el servidor de snmp de un router
Mikrotik.
157
Configuración Servidor SMNP
Dentro del winbox, nos dirigimos al menú SNMP, se nos abre la ventana de
configuración, hacemos clic en el botón Settings y le cargamos los siguientes datos.
• Enabled (marcado)
• Contact info: tatubias@server
• Location: cba
• Name: communa
• Address: 192.168.1.0/24
• Read Access (marcado)
Para una configuración básica esto nos alcanza para poder obtener cierta información
del Mikrotik.
158
Dentro de winbox ir al menú New Terminal se nos abre una ventana de terminal.
Ahí dentro debemos escribir lo siguiente para obtener las oid del sistema
Dicho comando nos mostrara la salida de pantalla con los datos de oid requeridos.
0 R name=.1.3.6.1.2.1.2.2.1.2.1 mtu=.1.3.6.1.2.1.2.2.1.4.1
mac-address=.1.3.6.1.2.1.2.2.1.6.1 admin-status=.1.3.6.1.2.1.2.2.1.7.1
oper-status=.1.3.6.1.2.1.2.2.1.8.1 bytes-in=.1.3.6.1.2.1.2.2.1.10.1
packets-in=.1.3.6.1.2.1.2.2.1.11.1 discards-in=.1.3.6.1.2.1.2.2.1.13.1
errors-in=.1.3.6.1.2.1.2.2.1.14.1 bytes-out=.1.3.6.1.2.1.2.2.1.16.1
packets-out=.1.3.6.1.2.1.2.2.1.17.1 discards-out=.1.3.6.1.2.1.2.2.1.19.1
errors-out=.1.3.6.1.2.1.2.2.1.20.1
1 R name=.1.3.6.1.2.1.2.2.1.2.2 mtu=.1.3.6.1.2.1.2.2.1.4.2
mac-address=.1.3.6.1.2.1.2.2.1.6.2 admin-status=.1.3.6.1.2.1.2.2.1.7.2
oper-status=.1.3.6.1.2.1.2.2.1.8.2 bytes-in=.1.3.6.1.2.1.2.2.1.10.2
packets-in=.1.3.6.1.2.1.2.2.1.11.2 discards-in=.1.3.6.1.2.1.2.2.1.13.2
errors-in=.1.3.6.1.2.1.2.2.1.14.2 bytes-out=.1.3.6.1.2.1.2.2.1.16.2
packets-out=.1.3.6.1.2.1.2.2.1.17.2 discards-out=.1.3.6.1.2.1.2.2.1.19.2
errors-out=.1.3.6.1.2.1.2.2.1.20.2
2 R name=.1.3.6.1.2.1.2.2.1.2.3 mtu=.1.3.6.1.2.1.2.2.1.4.3
mac-address=.1.3.6.1.2.1.2.2.1.6.3 admin-status=.1.3.6.1.2.1.2.2.1.7.3
oper-status=.1.3.6.1.2.1.2.2.1.8.3 bytes-in=.1.3.6.1.2.1.2.2.1.10.3
159
packets-in=.1.3.6.1.2.1.2.2.1.11.3 discards-in=.1.3.6.1.2.1.2.2.1.13.3
errors-in=.1.3.6.1.2.1.2.2.1.14.3 bytes-out=.1.3.6.1.2.1.2.2.1.16.3
packets-out=.1.3.6.1.2.1.2.2.1.17.3 discards-out=.1.3.6.1.2.1.2.2.1.19.3
errors-out=.1.3.6.1.2.1.2.2.1.20.3
3 R name=.1.3.6.1.2.1.2.2.1.2.7 mtu=.1.3.6.1.2.1.2.2.1.4.7
mac-address=.1.3.6.1.2.1.2.2.1.6.7 admin-status=.1.3.6.1.2.1.2.2.1.7.7
oper-status=.1.3.6.1.2.1.2.2.1.8.7 bytes-in=.1.3.6.1.2.1.2.2.1.10.7
packets-in=.1.3.6.1.2.1.2.2.1.11.7 discards-in=.1.3.6.1.2.1.2.2.1.13.7
errors-in=.1.3.6.1.2.1.2.2.1.14.7 bytes-out=.1.3.6.1.2.1.2.2.1.16.7
packets-out=.1.3.6.1.2.1.2.2.1.17.7 discards-out=.1.3.6.1.2.1.2.2.1.19.7
errors-out=.1.3.6.1.2.1.2.2.1.20.7
4 R name=.1.3.6.1.2.1.2.2.1.2.10 mtu=.1.3.6.1.2.1.2.2.1.4.10
mac-address=.1.3.6.1.2.1.2.2.1.6.10 admin-status=.1.3.6.1.2.1.2.2.1.7.10
oper-status=.1.3.6.1.2.1.2.2.1.8.10 bytes-in=.1.3.6.1.2.1.2.2.1.10.10
packets-in=.1.3.6.1.2.1.2.2.1.11.10 discards-in=.1.3.6.1.2.1.2.2.1.13.10
errors-in=.1.3.6.1.2.1.2.2.1.14.10 bytes-out=.1.3.6.1.2.1.2.2.1.16.10
packets-out=.1.3.6.1.2.1.2.2.1.17.10 discards-out=.1.3.6.1.2.1.2.2.1.19.10
errors-out=.1.3.6.1.2.1.2.2.1.20.10
• packets-in=.1.3.6.1.2.1.2.2.1.11.10
• packets-out=.1.3.6.1.2.1.2.2.1.17.10
• packets-in=.1.3.6.1.2.1.2.2.1.11.7
• packets-out=.1.3.6.1.2.1.2.2.1.17.7
• packets-in=.1.3.6.1.2.1.2.2.1.11.3
• packets-out=.1.3.6.1.2.1.2.2.1.17.3
• packets-in=.1.3.6.1.2.1.2.2.1.11.2
• packets-out=.1.3.6.1.2.1.2.2.1.17.2
160
Para la instalación seguiremos los siguientes pasos.
EnableIPv6: no
WorkDir: /var/www/mrtg
######################################################################
# System: 192.168.1.1
# Description: router
# Contact: tatubias@server
# Location: cba
######################################################################
Target[192.168.1.1_cpu]:
1.3.6.1.2.1.25.3.3.1.2.1&1.3.6.1.2.1.25.3.3.1.2.1:[email protected]:
AbsMax[192.168.1.1_cpu]: 100
MaxBytes[192.168.1.1_cpu]: 100
Title[192.168.1.1_cpu]: 192.168.1.1 CPU load
PageTop[192.168.1.1_cpu]: <H1>192.168.1.1 CPU load</H1>
Options[192.168.1.1_cpu]: gauge,growright,nopercent, noo
YLegend[192.168.1.1_cpu]: CPU load
ShortLegend[192.168.1.1_cpu]: %
LegendI[192.168.1.1_cpu]: CPU load (percentage)
Target[192.168.1.1_2]:
1.3.6.1.2.1.2.2.1.11.2&1.3.6.1.2.1.2.2.1.1.17.2:[email protected]:
MaxBytes[192.168.1.1_2]: 64000
Title[192.168.1.1_2]: Paquetes in / out interfase 1
PageTop[192.168.1.1_2]: <H1>Paquetes in / out</H1>
<TABLE>
<TR><TD>System:</TD> <TD>PMI 192.168.1.1 </TD></TR>
<TR><TD>Description:</TD><TD> Paquetes in / out </TD></TR>
161
</TABLE>
Target[192.168.1.1_2]:
1.3.6.1.2.1.2.2.1.11.3&1.3.6.1.2.1.2.2.1.1.17.3:[email protected]:
MaxBytes[192.168.1.1_2]: 64000
Title[192.168.1.1_2]: Paquetes in / out interfase 2
PageTop[192.168.1.1_2]: <H1>Paquetes in / out</H1>
<TABLE>
<TR><TD>System:</TD> <TD>PMI 192.168.1.1 </TD></TR>
<TR><TD>Description:</TD><TD> Paquetes in / out </TD></TR>
</TABLE>
Target[192.168.1.1_2]:
1.3.6.1.2.1.2.2.1.11.7&1.3.6.1.2.1.2.2.1.1.17.7:[email protected]:
MaxBytes[192.168.1.1_2]: 64000
Title[192.168.1.1_2]: Paquetes in / out interfase 3
PageTop[192.168.1.1_2]: <H1>Paquetes in / out</H1>
<TABLE>
<TR><TD>System:</TD> <TD>PMI 192.168.1.1 </TD></TR>
<TR><TD>Description:</TD><TD> Paquetes in / out </TD></TR>
</TABLE>
Target[192.168.1.1_2]:
1.3.6.1.2.1.2.2.1.11.10&1.3.6.1.2.1.2.2.1.1.17.10:[email protected]:
MaxBytes[192.168.1.1_2]: 64000
Title[192.168.1.1_2]: Paquetes in / out interfase 4
PageTop[192.168.1.1_2]: <H1>Paquetes in / out</H1>
<TABLE>
<TR><TD>System:</TD> <TD>PMI 192.168.1.1 </TD></TR>
<TR><TD>Description:</TD><TD> Paquetes in / out </TD></TR>
</TABLE>
162
Esta configuración nos mostrara la carga del CPU y los paquetes enviados y
recibidos por 4 interfases. A continuación deberá crear el archivo index.html para que
sea visualizada la información en forma de gráficos en una pagina Web.
Finalmente debe correr 3 veces el comando mrtg para que se generen los
archivos de base de datos necesarios.
#mrtg
Servidor Radius
163
Para confirmar que estén funcionando utilizamos el cliente Web que poseamos y
lo redirigimos a la dirección ip del servidor. Ahí nos aparecerá una venta que nos
informa que el servidor Web esta funcionando.
#mysql
Esto nos mostrara que se pudo conectar al servidor de base de datos. Para salir
de cliente de MySQL escribimos:
#exit
#nano /etc/freeradius/clients.conf
164
A continuación debemos configurar el archive /etc/freeradius/naslist.
#nano /etc/freeradius/naslist
#vi /etc/freeradius/radiusd.conf
passwd = /etc/passwd
shadow = /etc/shadow
group = /etc/group
165
Dentro de la sección “modules” nos dirigimos a la sub sección de mschap ahí
descomentamos las siguientes líneas.
Require_encryption = yes
Require_strong = yes
#nano /etc/freeradius/sql.conf
#connect info
server = "localhost"
login = "radius"
password = "radius"
Configuración MySQL
Ahora nos encontramos dentro del Shell del MySQL, debemos crear la base de
datos para luego generar las tablas.
166
Esto nos creo la base de datos radius vacía escribimos exit y salimos del Shell de
MySQL.
Por suerte el servidor freeradius tiene el archivo SQL que nos genera las tablas
necesarias. Para agregar dichas tablas solo debemos hacer lo siguiente.
A continuación debemos darle los privilegios al usuario radius para que pueda
administrar la base de datos radius.
# mysql -u root –p
167
A continuación debemos agregarle algunas otras tablas a nuestra base de datos
radius para la utilización del soft dialup admin. Para ellos realizamos l o siguiente:
#nano /etc/freeradius-dialupadmin/admin.conf
#antes
general_encryption_method = md5
# Después
general_encryption_method = clear
sql_username: radius
sql_password: radius
sql_debug = false
#/etc/init.d/freeradius restart
168
A continuación debemos crear algún nuevo usuario para que nuestro servidor
radius nos autentique. Para ello en nuestro navegador Web redirigimos a la dirección del
servidor radius de la siguiente manera:
http://192.168.1.3/rad_config
169
A continuación nos dirigimos a la menú a la opción New User allí la
configuramos de la siguiente manera.
Username: gustavo
Password: gustavo
Group: Production
170
Final mente ya tenemos nuestro grupo y usuario creado. A continuación
debemos configurar el Mikrotik para que nos autentique los usuarios PPPoE contra el
servidor radius.
Pestaña General:
• Ppp, login, wireless, hotspot, telephony, dhcp (seleccionados)
• Address: 192.168.1.3
171
• Secret: radius
• Authentication port :1812
• Accounting Port: 1813
• Time out : 300
172
Luego vamos al menú PPP. En la nueva ventana hacemos clic sobre la pestaña
Secret. Luego clic en el botón AAA. Allí la configuramos:
173
Configuración servidor - cliente Jabber
Servidor Jabber
# /etc/init.d/jabber stop
JABBER_HOSTNAME=royaltech.com.ar
174
# /etc/init.d/jabber start
Cliente Jabber
Para la instalación del cliente Jabber se ah elegido el cliente Pandion. Esto es debido a
la facilidad de utilización que posee y la versatilidad del mismo. Para la instalación
seguimos los siguientes pasos:
175
Aceptamos la licencia de pandion
176
Dejamos el lugar de instalación tal cual como nos lo propone el software y
hacemos clic en siguiente.
177
Dejamos seleccionado la opción Ejecutar Pandion y hacemos Clic en Terminar. Esto
hará que el software se ejecute automáticamente después de finalizar la instalación.
178
Se nos abre una ventana de asistente de cuentas. Hacemos clic en siguiente.
179
En la ventana de dirección la configuramos de la siguiente manera.
§ Servidor: royaltech.com.ar
§ Nombre de usuario: Gustavo
§ Contraseña: Gustavo
§ Confirmar Contraseña: Gustavo
§ Recodar contraseña= Deseleccionar
180
Hacemos clic en finalizar
181
El Cliente ya estará corriendo y conectado al servidor, solo falta agregar contactos.
Para ello Haga clic en Añadir contacto.-
Sniffing de Paquetes
Siempre es bueno tener una herramienta de análisis de paquetes para saber que
es lo que esta ocurriendo en nuestra red. Para ello utilizaremos la aplicación ntop y
Wireshark conjuntamente con la utilidad de sniffing de paquetes que posee el mikrotik.
Instalación Ntop
182
Este comando ya nos habrá instalado el ntop en nuestro servidor. Para acceder a
la página web para ver el análisis de paquetes realizado por ntop, simplemente debemos
redireccionar a nuestro explorador de Internet a la dirección de ip:
http://192.168.1.2:3000
El programa stop nos mostrará con gran cantidad de detalles toda la información
que esta circulando por nuestra red. Una de las clásicas vistas del ntop puede ser la
siguiente.
A continuación hay que configurar el mikrotik para que nos espeje todo el
tráfico a nuestro ntop, para ello vamos al menú TOOLS / PACKET SNIFFER. En la
nueva ventana hacemos clic en el botón SETTINGS y comienza nuestra configuración.
Pestaña General:
• Interface: all
• Memory Limit 10kb
183
• Only Headers: (seleccionado)
• File Limit: 10
Pestaña Streaming:
• Streaming Enable: (Seleccionado)
• Server: 192.168.1.2
• Filter Stream: (Seleccionado)
184
Pestaña Filter:
• Protocol: all frames.
Instalación Wireshark
Para el análisis mas fino de los paquetes se utilizará la aplicación Wireshark la misma
tiene muchas funcionalidades que el ntop no posee. Para instalar la misma aplicación en
un cliente Windows debemos Sergui los siguientes pasos.
185
Dejamos los componentes por default que viene con la instalación y hacemos clic en
siguiente.
186
Hacemos clic en siguiente.
187
Clic en siguiente seleccionando install wincap
188
Luego nos aparece la ventana de instalación del wincap. Hacemos clic en siguiente.
Clic en siguiente.
Aceptamos el contrato
189
Comienza la instalación del wincap.
190
En la última ventana hacemos clic en finalizar.
191
En la última ventana de instalación de wireshark seleccionamos run wireshark y
hacemos clic en finalizar.
192
Hacemos clic en nuestro primer icono comenzando de mano izquierda. Que nos
abre una ventana la cual nos muestra todas las interfaces de red que poseemos en el
equipo.
Para capturar tráfico de toda la red desde otro cliente que no sea el 192.168.1.2
debemos reconfigurar el mikrotik de la siguiente manera. Vamos al menú TOOLS /
193
PACKET SNIFFER. En la nueva ventana hacemos clic en el botón SETTINGS y
comienza nuestra configuración.
Pestaña General:
• Interface: all
• Memory Limit 10kb
• Only Headers: (deseleccionado)
• File Limit: 10
Pestaña Streaming:
• Streaming Enable: (Seleccionado)
• Server: 192.168.2.253
• Filter Stream: (Seleccionado)
194
Pestaña Filter:
• Protocol: all frames.
195
Conclusión
Del análisis de los resultados se concluye que Royal Tech debería re estructurar
su red informática. Debido al ineficiencia de la misma, ya que estaba siendo desbordada
por los nuevos requerimientos de la empresa en pleno crecimiento.
• Se configuró el servidor de DHCP para cada una de las sub redes. En el cual se
definieron los pools de ip para cada una. También la asignación direcciones de
IP fijas a partir de direcciones MAC de los servidores.
196
Bibliografía
• Mallery, John; Zann, Jason; Kelly, Patrick. ”Blindaje de Redes”. 1ra Edicion.
España. Anaya Multimedia. (720 pag)
197
Agradecimientos
Agradecemos a la Universidad Blas Pascal y a todo su plantel docente de la
Carrera Ingeniería en telecomunicaciones por brindarnos los medios y conocimientos
necesarios para acceder a una formación académica que nos permitirá desempeñarnos
profesionalmente en el futuro próximo.