SlideShare uma empresa Scribd logo
1 de 7
Baixar para ler offline
Redes Avanzadas Ing. José Luis Rodríguez
Medir Consumo de Ancho de Banda Router Mikrotik
En ocasiones, cuando nuestra red va lenta, nos sentimos un poco a ciegas porque no
sabemos qué está pasando.
Son cientos de variables las implicadas en el rendimiento de un sistema tan complejo
como el networking. Aunque para el usuario todo es ‘transparente’ y parece que es
solo conectar y ‘navegar’, desde el punto de vista técnico son muchos los puntos de
fallo que se pueden producir: el cable de red mal conectado, interferencias
electromagnéticas en el cableado o en el wifi, problemas con el sistema operativo,
bloqueo del antivirus, fallo de la electrónica de red (switches y routers), problemas de
protocolos de enrutamiento, congestión en la red por un usuario haciendo uso
indebido de los recursos…
La congestión y el uso indebido del ancho de banda es uno de los puntos más críticos
y a la vez más difíciles de diagnosticar si no se tienen las herramientas adecuadas. El
análisis de tráfico es básico para tener visibilidad de nuestra red. Hoy veremos dos
herramientas muy interesantes que nos pueden ayudar en este objetivo:
 Torch. Análisis en tiempo real.
 Netflow. Análisis de flujo de datos.
Herramienta Torch de Routeros, Mikrotik
Uno de los fabricantes que está revolucionando el mundo del networking desde una
posición humilde (no es una multinacional como Cisco, Juniper o HP) es Mikrotik. Esta
compañía letona fundada en 1996 ha roto ‘moldes’ utilizando una tecnología disruptiva
de hardware y software. Con un potente sistema operativo llamado RouterOS que
evoluciona prácticamente cada día, ha proporcionado una ingente cantidad de
funcionalidades a muy bajo coste y revolucionado el sistema de gestión de los equipos.
Ing. José Luis Rodríguez
Especialista en Redes
Tecnológico del Oeste
Jluis6211@hotmail.com
Caracas-Venezuela
Redes Avanzadas Ing. José Luis Rodríguez
Ha dejado de lado las tradicionales consolas de líneas de comandos (muy útiles en
ciertas circunstancias) y ha optado por potenciar la gestión de sus dispositivos utilizando
interfaces de usuario muy visuales y que proporcionan información en tiempo real.
Centrándonos en el tema que nos ocupa, el análisis del tráfico, mediante la interfaz
gráfica de usuario WinBox podemos monitorizar cualquier paquete que pase por
nuestra red.
Una vez dentro de nuestro router/firewall podremos elegir la interfaz de red que nos
interese y con un simple ‘botón derecho->Torch’ comenzaremos a visualizar en tiempo
real el tráfico que pasa por ella y con un refresco ajustable (por defecto, tres segundos).
Redes Avanzadas Ing. José Luis Rodríguez
En la imagen anterior, podemos ordenar las columnas por tipo de protocolo, ip de
origen, ip de destino o lo más interesante, ancho de banda en Recepción o en
Transmisión.
En un solo golpe de vista, en este ejemplo, visualizamos rápidamente cuáles son los
equipos de nuestra red que están consumiendo más ancho de banda en este momento.
En una red bien gestionada, con un par de consultas al DNS o al DHCP, o incluso por
ARP, podemos dar con el fabricante, nombre de la máquina o incluso el nombre del
usuario que está comiéndose el ancho de banda de nuestra red para echarle un
telefonazo…
Es una herramienta muy potente y, en cuestión de segundos, hemos podido detectar
cientos de incidencias de usuarios que disponían de ADSL y estaban totalmente
congestionadas porque un Iphone estaba sincronizando con Icloud o alguien estaba
enviando ficheros a Dropbox (son grandes consumidores de ancho de banda en la
sombra).
Para complementarlo, la propia interfaz nos proporciona también información muy
valiosa de referencia. Seleccionando la pestaña ‘traffic’ podremos ver también en
tiempo real el ancho de banda que se está consumiendo en total en este momento, así
como el número de paquetes por segundo que cursa nuestro router. Estableciendo una
línea base con unos test de rendimiento iniciales, podremos conocer cuáles son los
Redes Avanzadas Ing. José Luis Rodríguez
límites de nuestro equipo y determinar en qué momento podemos tener problemas de
conectividad. Por ejemplo, si nuestra interfaz es de 1Gbps y estamos consumiendo
545.3Mbps de banda, estamos al 50% de nuestra capacidad, así que podemos estar
tranquilos, aunque vigilantes, ya que no se recomienda superar el 80% de la capacidad.
El tipo de gráfico también nos da algo de información. En el ejemplo de aquí arriba,
desde el inicio hasta el final han pasado 10 minutos (podremos verlo posando el ratón
encima de los gráficos). Ese tipo de perfil asimétrico, de tanta velocidad y tan
prolongado en el tiempo, podría ser perfectamente una copia de seguridad atravesando
nuestra red o, como es el caso… Un test de estrés que he realizado para hacer este
artículo. 😉
Espero que os haya sido de interés y no os perdáis la próxima entrada, donde
hablaremos de cómo analizar flujos de datos y protocolos con el protocolo
estándar Netflow.
Redes Avanzadas Ing. José Luis Rodríguez
Monitoreo por Interfaces.
Una de las grandes ventajas de Mikrotik es que puedes definir diferentes redes para
cada puerto (como si cada Interface del Mikrotik fuera un router), para identificar el
problema debemos saber desde que red se están consumiendo nuestro ancho de
banda.
A pesar de que Mikrotik nos dice cuanto se está consumiendo, el dispositivo no sabe
cuál es nuestro ancho de banda limite. Eso debemos saberlo de antemano, de
acuerdo al contrato que tenemos con nuestro promovedor. En este caso tenemos una
amante velocidad de alrededor 3 Mbps. Por lo tanto, la red LAN-Z está consumiendo
77% de nuestro ancho de banda.
Torch
Para obtener resultados más específicos utilizaremos la herramienta llamada Torch,
ubicada en nuestro menú en tools-> torch. Nos permitirá monitorear nuestra red en
tiempo real e identificar quien o que está consumiendo internet.
Primero revisaremos nuestra puerta WAN.
Redes Avanzadas Ing. José Luis Rodríguez
Recordemos que Tx significa Transmisión y Rx significa Recepción. La tabla fue
ordenada por Rx de mayor a menor, aquí tenemos nuestro sospechoso en la primera
la, la fuente de la descarga de información viene desde 31.216.145.118 sabiendo esto
podemos hacer dos cosas:
1.- Utilizar nslookup en la terminal para averiguar quién es esta IP, en este caso no
devolvió respuesta.
2.- Usar Whois para obtener más información, que en este caso si nos dio información
útil.
Redes Avanzadas Ing. José Luis Rodríguez
De acuerdo a esta información esta IP corresponde a mega.com así que
probablemente alguien dentro de nuestra red está descargando algo.
Como vimos en la imagen de Torch en el Mikrotik la IP fuente es 31.216.145.118 y la
IP de destino es 192.68.1.10 que es la IP del puerto WAN de nuestro Mikrotik. Por lo
tanto, ahora sabemos que está pasando, pero no quien. Para identificar al equipo
utilizaremos Torch nuevamente, solo que esta vez no mediremos la puerta WAN sino
que LAN-Z que es la interfaz que está usando el ancho de banda.
Aquí hay un pequeño detalle, ahora Tx es mayor que Rx (recuerda que Tx es
transmisión y Rx recepción, ¿pero estábamos descargando algo no?). Al usar Torch
para medir la red LAN Tx y Rx se intercambian.
La primera Línea nos da más Datos de que está sucediendo. Vemos que la IP
31.216.145.118 (MEGA) está conectada a la IP local 192.168.2.157 Por lo tanto la
esta IP local es la que está descargando. Hasta este punto podríamos crear un QoS
para esa Mac, ya que está en mi rango de DHCP o denegar por completo su conexión.
Pero ¿Qué sucede si quiero saber si esta persona está autorizada? Podemos veri car
un poco más de la maquina usando ping –a como lo siguiente:
Ping –a 192.168.2.157

Mais conteúdo relacionado

Semelhante a Medir Consumo de Ancho de Banda Router Mikrotik

Ejercicios sobre redes informáticas
Ejercicios sobre redes informáticasEjercicios sobre redes informáticas
Ejercicios sobre redes informáticas
Alex1395
 
redes de computadoras basico para niños escolares
redes de computadoras basico para niños escolaresredes de computadoras basico para niños escolares
redes de computadoras basico para niños escolares
licvev1
 
Ejercicios sobre redes informáticas 1
Ejercicios sobre redes informáticas 1Ejercicios sobre redes informáticas 1
Ejercicios sobre redes informáticas 1
miguelzorrilla7
 
PresentacióN2
PresentacióN2PresentacióN2
PresentacióN2
mariyvero
 
Ejercicios Redes
Ejercicios Redes Ejercicios Redes
Ejercicios Redes
tzibi15
 

Semelhante a Medir Consumo de Ancho de Banda Router Mikrotik (20)

Router
RouterRouter
Router
 
Practica redlan
Practica redlanPractica redlan
Practica redlan
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Practica redlan
Practica redlanPractica redlan
Practica redlan
 
Tutorial 4
Tutorial 4Tutorial 4
Tutorial 4
 
Dispositivos de red
Dispositivos de redDispositivos de red
Dispositivos de red
 
Tipos de router
Tipos de routerTipos de router
Tipos de router
 
Ejercicios sobre redes informáticas
Ejercicios sobre redes informáticasEjercicios sobre redes informáticas
Ejercicios sobre redes informáticas
 
Actividad 6-2.pdf
Actividad 6-2.pdfActividad 6-2.pdf
Actividad 6-2.pdf
 
Trabajo de redes 2
Trabajo de redes  2Trabajo de redes  2
Trabajo de redes 2
 
Herramientas de monitoreo de redes
Herramientas de monitoreo de redesHerramientas de monitoreo de redes
Herramientas de monitoreo de redes
 
Principios basicos del networking
Principios basicos del networking Principios basicos del networking
Principios basicos del networking
 
redes de computadoras basico para niños escolares
redes de computadoras basico para niños escolaresredes de computadoras basico para niños escolares
redes de computadoras basico para niños escolares
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Ejercicios sobre redes informáticas 1
Ejercicios sobre redes informáticas 1Ejercicios sobre redes informáticas 1
Ejercicios sobre redes informáticas 1
 
PresentacióN2
PresentacióN2PresentacióN2
PresentacióN2
 
Redes de computadores William acosta.
Redes de computadores William acosta.Redes de computadores William acosta.
Redes de computadores William acosta.
 
Q es un snifer
Q es un sniferQ es un snifer
Q es un snifer
 
Ejercicios Redes
Ejercicios Redes Ejercicios Redes
Ejercicios Redes
 

Mais de JoseLuisRodriguez941810

Mais de JoseLuisRodriguez941810 (13)

Cisco Redes Avanzadas I Una Mirada desde
Cisco Redes Avanzadas I Una Mirada desdeCisco Redes Avanzadas I Una Mirada desde
Cisco Redes Avanzadas I Una Mirada desde
 
cloud fundamentos
cloud fundamentoscloud fundamentos
cloud fundamentos
 
Jose Luis Rodriguez Ramirez
Jose Luis Rodriguez RamirezJose Luis Rodriguez Ramirez
Jose Luis Rodriguez Ramirez
 
Listade Acceso Cisco
Listade Acceso CiscoListade Acceso Cisco
Listade Acceso Cisco
 
Cloud Fundamentos
Cloud FundamentosCloud Fundamentos
Cloud Fundamentos
 
REDES_AVANZADAS_PROTOCOLOS_DE_COMUNICACI.pdf
REDES_AVANZADAS_PROTOCOLOS_DE_COMUNICACI.pdfREDES_AVANZADAS_PROTOCOLOS_DE_COMUNICACI.pdf
REDES_AVANZADAS_PROTOCOLOS_DE_COMUNICACI.pdf
 
CISCO_REDES_AVANZADAS (1).pdf
CISCO_REDES_AVANZADAS (1).pdfCISCO_REDES_AVANZADAS (1).pdf
CISCO_REDES_AVANZADAS (1).pdf
 
CLOUD COMPUTING FUNDAMENTOS
CLOUD COMPUTING FUNDAMENTOSCLOUD COMPUTING FUNDAMENTOS
CLOUD COMPUTING FUNDAMENTOS
 
CISCO REDES_AVANZADAS
CISCO REDES_AVANZADASCISCO REDES_AVANZADAS
CISCO REDES_AVANZADAS
 
Cloud Fundamentos
Cloud FundamentosCloud Fundamentos
Cloud Fundamentos
 
Cisco Redes Avanzadas
Cisco Redes AvanzadasCisco Redes Avanzadas
Cisco Redes Avanzadas
 
Protocolos y Tecnología de Redes
Protocolos y Tecnología de RedesProtocolos y Tecnología de Redes
Protocolos y Tecnología de Redes
 
Protocolosdered.pdf
Protocolosdered.pdfProtocolosdered.pdf
Protocolosdered.pdf
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (15)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Medir Consumo de Ancho de Banda Router Mikrotik

  • 1. Redes Avanzadas Ing. José Luis Rodríguez Medir Consumo de Ancho de Banda Router Mikrotik En ocasiones, cuando nuestra red va lenta, nos sentimos un poco a ciegas porque no sabemos qué está pasando. Son cientos de variables las implicadas en el rendimiento de un sistema tan complejo como el networking. Aunque para el usuario todo es ‘transparente’ y parece que es solo conectar y ‘navegar’, desde el punto de vista técnico son muchos los puntos de fallo que se pueden producir: el cable de red mal conectado, interferencias electromagnéticas en el cableado o en el wifi, problemas con el sistema operativo, bloqueo del antivirus, fallo de la electrónica de red (switches y routers), problemas de protocolos de enrutamiento, congestión en la red por un usuario haciendo uso indebido de los recursos… La congestión y el uso indebido del ancho de banda es uno de los puntos más críticos y a la vez más difíciles de diagnosticar si no se tienen las herramientas adecuadas. El análisis de tráfico es básico para tener visibilidad de nuestra red. Hoy veremos dos herramientas muy interesantes que nos pueden ayudar en este objetivo:  Torch. Análisis en tiempo real.  Netflow. Análisis de flujo de datos. Herramienta Torch de Routeros, Mikrotik Uno de los fabricantes que está revolucionando el mundo del networking desde una posición humilde (no es una multinacional como Cisco, Juniper o HP) es Mikrotik. Esta compañía letona fundada en 1996 ha roto ‘moldes’ utilizando una tecnología disruptiva de hardware y software. Con un potente sistema operativo llamado RouterOS que evoluciona prácticamente cada día, ha proporcionado una ingente cantidad de funcionalidades a muy bajo coste y revolucionado el sistema de gestión de los equipos. Ing. José Luis Rodríguez Especialista en Redes Tecnológico del Oeste Jluis6211@hotmail.com Caracas-Venezuela
  • 2. Redes Avanzadas Ing. José Luis Rodríguez Ha dejado de lado las tradicionales consolas de líneas de comandos (muy útiles en ciertas circunstancias) y ha optado por potenciar la gestión de sus dispositivos utilizando interfaces de usuario muy visuales y que proporcionan información en tiempo real. Centrándonos en el tema que nos ocupa, el análisis del tráfico, mediante la interfaz gráfica de usuario WinBox podemos monitorizar cualquier paquete que pase por nuestra red. Una vez dentro de nuestro router/firewall podremos elegir la interfaz de red que nos interese y con un simple ‘botón derecho->Torch’ comenzaremos a visualizar en tiempo real el tráfico que pasa por ella y con un refresco ajustable (por defecto, tres segundos).
  • 3. Redes Avanzadas Ing. José Luis Rodríguez En la imagen anterior, podemos ordenar las columnas por tipo de protocolo, ip de origen, ip de destino o lo más interesante, ancho de banda en Recepción o en Transmisión. En un solo golpe de vista, en este ejemplo, visualizamos rápidamente cuáles son los equipos de nuestra red que están consumiendo más ancho de banda en este momento. En una red bien gestionada, con un par de consultas al DNS o al DHCP, o incluso por ARP, podemos dar con el fabricante, nombre de la máquina o incluso el nombre del usuario que está comiéndose el ancho de banda de nuestra red para echarle un telefonazo… Es una herramienta muy potente y, en cuestión de segundos, hemos podido detectar cientos de incidencias de usuarios que disponían de ADSL y estaban totalmente congestionadas porque un Iphone estaba sincronizando con Icloud o alguien estaba enviando ficheros a Dropbox (son grandes consumidores de ancho de banda en la sombra). Para complementarlo, la propia interfaz nos proporciona también información muy valiosa de referencia. Seleccionando la pestaña ‘traffic’ podremos ver también en tiempo real el ancho de banda que se está consumiendo en total en este momento, así como el número de paquetes por segundo que cursa nuestro router. Estableciendo una línea base con unos test de rendimiento iniciales, podremos conocer cuáles son los
  • 4. Redes Avanzadas Ing. José Luis Rodríguez límites de nuestro equipo y determinar en qué momento podemos tener problemas de conectividad. Por ejemplo, si nuestra interfaz es de 1Gbps y estamos consumiendo 545.3Mbps de banda, estamos al 50% de nuestra capacidad, así que podemos estar tranquilos, aunque vigilantes, ya que no se recomienda superar el 80% de la capacidad. El tipo de gráfico también nos da algo de información. En el ejemplo de aquí arriba, desde el inicio hasta el final han pasado 10 minutos (podremos verlo posando el ratón encima de los gráficos). Ese tipo de perfil asimétrico, de tanta velocidad y tan prolongado en el tiempo, podría ser perfectamente una copia de seguridad atravesando nuestra red o, como es el caso… Un test de estrés que he realizado para hacer este artículo. 😉 Espero que os haya sido de interés y no os perdáis la próxima entrada, donde hablaremos de cómo analizar flujos de datos y protocolos con el protocolo estándar Netflow.
  • 5. Redes Avanzadas Ing. José Luis Rodríguez Monitoreo por Interfaces. Una de las grandes ventajas de Mikrotik es que puedes definir diferentes redes para cada puerto (como si cada Interface del Mikrotik fuera un router), para identificar el problema debemos saber desde que red se están consumiendo nuestro ancho de banda. A pesar de que Mikrotik nos dice cuanto se está consumiendo, el dispositivo no sabe cuál es nuestro ancho de banda limite. Eso debemos saberlo de antemano, de acuerdo al contrato que tenemos con nuestro promovedor. En este caso tenemos una amante velocidad de alrededor 3 Mbps. Por lo tanto, la red LAN-Z está consumiendo 77% de nuestro ancho de banda. Torch Para obtener resultados más específicos utilizaremos la herramienta llamada Torch, ubicada en nuestro menú en tools-> torch. Nos permitirá monitorear nuestra red en tiempo real e identificar quien o que está consumiendo internet. Primero revisaremos nuestra puerta WAN.
  • 6. Redes Avanzadas Ing. José Luis Rodríguez Recordemos que Tx significa Transmisión y Rx significa Recepción. La tabla fue ordenada por Rx de mayor a menor, aquí tenemos nuestro sospechoso en la primera la, la fuente de la descarga de información viene desde 31.216.145.118 sabiendo esto podemos hacer dos cosas: 1.- Utilizar nslookup en la terminal para averiguar quién es esta IP, en este caso no devolvió respuesta. 2.- Usar Whois para obtener más información, que en este caso si nos dio información útil.
  • 7. Redes Avanzadas Ing. José Luis Rodríguez De acuerdo a esta información esta IP corresponde a mega.com así que probablemente alguien dentro de nuestra red está descargando algo. Como vimos en la imagen de Torch en el Mikrotik la IP fuente es 31.216.145.118 y la IP de destino es 192.68.1.10 que es la IP del puerto WAN de nuestro Mikrotik. Por lo tanto, ahora sabemos que está pasando, pero no quien. Para identificar al equipo utilizaremos Torch nuevamente, solo que esta vez no mediremos la puerta WAN sino que LAN-Z que es la interfaz que está usando el ancho de banda. Aquí hay un pequeño detalle, ahora Tx es mayor que Rx (recuerda que Tx es transmisión y Rx recepción, ¿pero estábamos descargando algo no?). Al usar Torch para medir la red LAN Tx y Rx se intercambian. La primera Línea nos da más Datos de que está sucediendo. Vemos que la IP 31.216.145.118 (MEGA) está conectada a la IP local 192.168.2.157 Por lo tanto la esta IP local es la que está descargando. Hasta este punto podríamos crear un QoS para esa Mac, ya que está en mi rango de DHCP o denegar por completo su conexión. Pero ¿Qué sucede si quiero saber si esta persona está autorizada? Podemos veri car un poco más de la maquina usando ping –a como lo siguiente: Ping –a 192.168.2.157