Sei sulla pagina 1di 27

Distribuidor Mayorista MikroTik en Argentina

MikroTik desde 0

Eduardo Alejo Martn


Product Manager Microcom Argentina SA 25 de Abril del 2011

MikroTik - Definicin
MikroTik
es una solucin de Ruteo, compuesta por HARDWARE y SOFTWARE, que debe ensamblarse ya que todos sus componentes se comercializan sueltos y el usuario los adquiere de acuerdo a la configuracin y prestaciones que quiere darle al equipo.

HARDWARE

SOFTWARE

MikroTik Funcionalidades

Control de ancho de banda Firewall Virtual Private Networks (VPN) Routing y Bridging dinmico Wireless Balanceo dinmico de carga Calidad de servicios HotSpot, Radius y otras...

MikroTik Ventajas Wireless


Enlaces en 2,4 Ghz y 5 Ghz entre otros Tecnologa escalable Control total del trfico de la red Administracin de usuarios Solucin a medida en potencia de radios y ganancia de antenas Enlaces Pto a Pto y Multipunto Compatible con otras marcas Protocolo propietario Nv2 TDMA Mltiples SSID y AP Virtuales

MikroTik El Switch

Prctica a Desarrollar
Utilizacin de la herramienta de configuracin WinBox PPPoE DHCP Client, segn proveedor de Internet

Firewall/Mangle/NAT - Ejemplos
Configuracin de un servidor DHCP Simple Queue, control bsico de ancho de banda Acceso remoto a un dispositivo de la LAN Backup de la configuracin Actualizacin de firmware

Herramienta de Configuracin WinBox

DHCP Client

PPPoE Client

NAT (Network address Translation)

DHCP Server

Simple Queue (Control de ancho de banda)

Simple Queue usando Burst

Simple Queue usando Burst

Firewall
input - cadena usada para procesar paquetes que entran al router por alguna de sus interfaces cuya direccin IP destino es una de las que posee el router forward cadena usada para procesar paquetes que pasan a travs del router output cadena usada para procesar paquetes originados desde el router y que salen a travs de alguna de sus interfaces

Complementar con: http://wiki.mikrotik.com/wiki/Manual:IP/Firewall/Filter

Firewall Protegiendo al Router

/ip firewall filter add chain=input connection-state=invalid action=drop \ comment="Drop Invalid connections"

add chain=input connection-state=established action=accept \ comment="Allow Established connections"


add chain=input protocol=icmp action=accept \ comment="Allow ICMP" add chain=input src-address=192.168.0.0/24 action=accept \ in-interface=!wlan1

add chain=input action=drop comment="Drop everything else"

Firewall Protegiendo a los Clientes

/ip firewall filter add chain=forward protocol=tcp connection-state=invalid \ action=drop comment="drop invalid connections" add chain=forward connection-state=established action=accept \ comment="allow already established connections" add chain=forward connection-state=related action=accept \ comment="allow related connections"

Marcado de Paquetes del MSN

Drop del MSN

Marcado de Conexiones P2P

Marcada de Paquetes P2P

Firewall Drop P2P

Firewall - NAT
source NAT se utiliza para paquetes originados en la red nateada. El router reemplaza la ip privada origen del paquete IP con una ip pblica mientras pasa por el router. La operacin contraria sucede con los paquetes que viajan en direccin inversa. destination NAT se utiliza para paquetes que van destinados a la red nateada. Comunmente se utiliza para que los host de la red interna sean accesibles desde internet. El router reemplaza la IP destino del paquete IP mientras pasa por el mismo hacia la red privada.

Firewall Source NAT Como esconder la red privada tras una IP pblica
/ip firewall nat add chain=srcnat action=masquerade out-interface=Public

Como acceder desde afuera a un Host de la red Privada (DMZ)


/ip firewall nat add chain=dstnat dst-address=10.5.8.200 action=dst-nat \ toaddresses=192.168.0.109

Destination NAT

Agrego esta regla si quiero que el Host se comunique con otras redes mantiendo como IP origen la IP pblica
/ip firewall nat add chain=srcnat src-address=192.168.0.109 action=src-nat \ to-addresses=10.5.8.200

Port Forward-Acceso Remoto a un Dispositivo LAN

Backup de Configuracin

Tips de Seguridad

Potrebbero piacerti anche