SlideShare uma empresa Scribd logo
1 de 16
Práctica a Desarrollar

 Utilización de la herramienta de configuración WinBox
 PPPoE – DHCP Client, según proveedor de Internet
 Firewall/Mangle/NAT - Ejemplos
 Configuración de un servidor DHCP
 Simple Queue, control básico de ancho de banda
 Acceso remoto a un dispositivo de la LAN
 Backup de la configuración
 Actualización de firmware
DHCP Client
PPPoE Client
NAT (Network address Translation)
DHCP Server
Simple Queue (Control de ancho de banda)
Simple Queue usando Burst
Simple Queue usando Burst
Firewall

input - cadena usada para procesar paquetes que
entran al router por alguna de sus interfaces cuya
dirección IP destino es una de las que posee el router

forward – cadena usada para procesar paquetes que
pasan a través del router

output – cadena usada para procesar paquetes
originados desde el router y que salen a través de alguna
de sus interfaces



 Complementar con:
 http://wiki.mikrotik.com/wiki/Manual:IP/Firewall/Filter
Firewall – Protegiendo al Router

Digamos que nuestra red privada es 192.168.0.0/24 y la WAN es la
Ether1. Vamos a configurar el firewall para permitir conexiones hacia el
mismo router sólo de nuestra red local y dropear el resto. También vamos
a permitir el protocolo ICMP en cualquier interfaz para que cualquier
persona pueda hacer ping al router desde Internet.

/ip firewall filter

add chain=input connection-state=invalid action=drop  comment="Drop
Invalid connections"

add chain=input connection-state=established action=accept 
comment="Allow Established connections"

add chain=input protocol=icmp action=accept  comment="Allow ICMP"

add chain=input src-address=192.168.0.0/24 action=accept  in-
interface=!ether1

add chain=input action=drop comment="Drop everything else"
Firewall – Protegiendo a los Clientes
Deberíamos considerar el tráfico que pasa a través del router hacia los clientes y
bloquear lo no deseado. Para el tráfico icmp, tcp, udp crearemos reglas para dropear
paquetes no deseados:

/ip firewall filter

add chain=forward protocol=tcp connection-state=invalid  action=drop comment="drop
invalid connections"
add chain=forward connection-state=established action=accept  comment="allow already
established connections"
add chain=forward connection-state=related action=accept  comment="allow related
connections"

Creamos reglas TCP y denegamos algunos puertos ellas:

add   chain=forward   protocol=tcp   dst-port=69 action=drop  comment="deny TFTP"
add   chain=forward   protocol=tcp   dst-port=111 action=drop  comment="deny RPC portmapper"
add   chain=forward   protocol=tcp   dst-port=135 action=drop  comment="deny RPC portmapper"
add   chain=forward   protocol=tcp   dst-port=137-139 action=drop  comment="deny NBT"
add   chain=forward   protocol=tcp   dst-port=445 action=drop  comment="deny cifs"
add   chain=forward   protocol=tcp   dst-port=2049 action=drop comment="deny NFS"
add   chain=forward   protocol=tcp   dst-port=12345-12346 action=drop comment="deny NetBus"
add   chain=forward   protocol=tcp   dst-port=20034 action=drop comment="deny NetBus"
add   chain=forward   protocol=tcp   dst-port=3133 action=drop comment="deny BackOriffice"
add   chain=forward   protocol=tcp   dst-port=67-68 action=drop comment="deny DHCP"
Firewall - NAT

source NAT – se utiliza para paquetes originados en la red
nateada. El router reemplaza la ip privada origen del paquete IP
con una ip pública mientras pasa por el router. La operación
contraria sucede con los paquetes que viajan en dirección
inversa.

destination NAT – se utiliza para paquetes que van destinados
a la red nateada. Comunmente se utiliza para que los host de la
red interna sean accesibles desde internet. El router reemplaza
la IP destino del paquete IP mientras pasa por el mismo hacia la
red privada.
Firewall – Source NAT
Como esconder la red privada tras una IP pública

/ip firewall nat add chain=srcnat action=masquerade out-interface=Public



                        Destination NAT
Como acceder desde afuera a un Host de la red Privada


/ip firewall nat add chain=dstnat dst-address=10.5.8.200 action=dst-nat  to-
addresses=192.168.0.109

 Agrego esta regla si quiero que el Host se comunique
   con otras redes mantiendo como IP origen la IP
                        pública

 /ip firewall nat add chain=srcnat src-address=192.168.0.109 action=src-nat 
 to-addresses=10.5.8.200
Port Forward-Acceso Remoto a un Dispositivo LAN
Backup de Configuración
Tips de Seguridad

Mais conteúdo relacionado

Mais procurados

IPv6 Addressing Plan Fundamentals
IPv6 Addressing Plan FundamentalsIPv6 Addressing Plan Fundamentals
IPv6 Addressing Plan Fundamentals
RIPE NCC
 
Enrutamiento dinamico eigrp ospf
Enrutamiento dinamico eigrp ospfEnrutamiento dinamico eigrp ospf
Enrutamiento dinamico eigrp ospf
cyberleon95
 
Asterisk to ip_rapport
Asterisk to ip_rapportAsterisk to ip_rapport
Asterisk to ip_rapport
Gilles Samba
 
Switching intermedio
Switching intermedioSwitching intermedio
Switching intermedio
YinaGarzon
 
Gpon omci v2__voice_configuration_introduction_omciv2_v2_pt_telkom
Gpon omci v2__voice_configuration_introduction_omciv2_v2_pt_telkomGpon omci v2__voice_configuration_introduction_omciv2_v2_pt_telkom
Gpon omci v2__voice_configuration_introduction_omciv2_v2_pt_telkom
Wahyu Nasution
 

Mais procurados (20)

Layer 1 Encryption in WDM Transport Systems
Layer 1 Encryption in WDM Transport SystemsLayer 1 Encryption in WDM Transport Systems
Layer 1 Encryption in WDM Transport Systems
 
Basics of firewall, ebtables, arptables and iptables
Basics of firewall, ebtables, arptables and iptablesBasics of firewall, ebtables, arptables and iptables
Basics of firewall, ebtables, arptables and iptables
 
software defined Networking
software defined Networkingsoftware defined Networking
software defined Networking
 
Gpon the technology --rev 1
Gpon the technology --rev 1Gpon the technology --rev 1
Gpon the technology --rev 1
 
Mtcna mikrotik informatix
Mtcna mikrotik informatixMtcna mikrotik informatix
Mtcna mikrotik informatix
 
Spanning-Tree
Spanning-TreeSpanning-Tree
Spanning-Tree
 
OptiXtrans E6600 main slide.pdf
OptiXtrans E6600 main slide.pdfOptiXtrans E6600 main slide.pdf
OptiXtrans E6600 main slide.pdf
 
Huawei switch configuration commands
Huawei switch configuration commandsHuawei switch configuration commands
Huawei switch configuration commands
 
GPON
GPONGPON
GPON
 
IPv6 Addressing Plan Fundamentals
IPv6 Addressing Plan FundamentalsIPv6 Addressing Plan Fundamentals
IPv6 Addressing Plan Fundamentals
 
ZyXEL Next Generation GPON-FTTH solution
ZyXEL Next Generation GPON-FTTH solutionZyXEL Next Generation GPON-FTTH solution
ZyXEL Next Generation GPON-FTTH solution
 
Enrutamiento dinamico eigrp ospf
Enrutamiento dinamico eigrp ospfEnrutamiento dinamico eigrp ospf
Enrutamiento dinamico eigrp ospf
 
Asterisk to ip_rapport
Asterisk to ip_rapportAsterisk to ip_rapport
Asterisk to ip_rapport
 
ALU GPON TRAINING 1
ALU GPON TRAINING 1ALU GPON TRAINING 1
ALU GPON TRAINING 1
 
Les Vpn
Les VpnLes Vpn
Les Vpn
 
Switching intermedio
Switching intermedioSwitching intermedio
Switching intermedio
 
Software Defined Datacenter with Proxmox
Software Defined Datacenter with ProxmoxSoftware Defined Datacenter with Proxmox
Software Defined Datacenter with Proxmox
 
Gpon omci v2__voice_configuration_introduction_omciv2_v2_pt_telkom
Gpon omci v2__voice_configuration_introduction_omciv2_v2_pt_telkomGpon omci v2__voice_configuration_introduction_omciv2_v2_pt_telkom
Gpon omci v2__voice_configuration_introduction_omciv2_v2_pt_telkom
 
pfSense, OpenSource Firewall
pfSense, OpenSource FirewallpfSense, OpenSource Firewall
pfSense, OpenSource Firewall
 
pfSense firewall workshop guide
pfSense firewall workshop guidepfSense firewall workshop guide
pfSense firewall workshop guide
 

Destaque

Manual Mikrotik
Manual Mikrotik Manual Mikrotik
Manual Mikrotik
Marco Arias
 
Mikrotik RouterOs basics v0.3 español
Mikrotik RouterOs basics v0.3 españolMikrotik RouterOs basics v0.3 español
Mikrotik RouterOs basics v0.3 español
Rod Hinojosa
 
Configuración de mikro tik para thundercache
Configuración de mikro tik para thundercacheConfiguración de mikro tik para thundercache
Configuración de mikro tik para thundercache
Marco Arias
 

Destaque (20)

Seguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik FirewallSeguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik Firewall
 
Balanceo de-carga-manual
Balanceo de-carga-manualBalanceo de-carga-manual
Balanceo de-carga-manual
 
14 balanceo de carga dos isp mikro freddy beltran
14 balanceo de carga dos isp mikro freddy beltran14 balanceo de carga dos isp mikro freddy beltran
14 balanceo de carga dos isp mikro freddy beltran
 
CAPsMAn para redes empresariales
CAPsMAn para redes empresarialesCAPsMAn para redes empresariales
CAPsMAn para redes empresariales
 
05 creacion de subinterfaces l3 vlan mikrotik freddy beltran
05 creacion de subinterfaces l3 vlan mikrotik freddy beltran05 creacion de subinterfaces l3 vlan mikrotik freddy beltran
05 creacion de subinterfaces l3 vlan mikrotik freddy beltran
 
BGP para ISPs con MikroTik RouterOS
BGP para ISPs con MikroTik RouterOSBGP para ISPs con MikroTik RouterOS
BGP para ISPs con MikroTik RouterOS
 
Primeros pasos en un routerboard Mikrotik hAP Lite – RB941-2nD
Primeros pasos en un routerboard Mikrotik hAP Lite – RB941-2nDPrimeros pasos en un routerboard Mikrotik hAP Lite – RB941-2nD
Primeros pasos en un routerboard Mikrotik hAP Lite – RB941-2nD
 
Implementacion red con mikrotik
Implementacion red con mikrotikImplementacion red con mikrotik
Implementacion red con mikrotik
 
Manual Mikrotik
Manual Mikrotik Manual Mikrotik
Manual Mikrotik
 
Mikrotik RouterOs basics v0.3 español
Mikrotik RouterOs basics v0.3 españolMikrotik RouterOs basics v0.3 español
Mikrotik RouterOs basics v0.3 español
 
Configurando el Mikrotik
Configurando el MikrotikConfigurando el Mikrotik
Configurando el Mikrotik
 
Configuración de mikro tik para thundercache
Configuración de mikro tik para thundercacheConfiguración de mikro tik para thundercache
Configuración de mikro tik para thundercache
 
Antiporno
AntipornoAntiporno
Antiporno
 
09 configuracion proxy server freddy beltran
09 configuracion proxy server freddy beltran09 configuracion proxy server freddy beltran
09 configuracion proxy server freddy beltran
 
Scripting para Mikrotik - Presentación Nunsys en MUM
Scripting para Mikrotik - Presentación Nunsys en MUMScripting para Mikrotik - Presentación Nunsys en MUM
Scripting para Mikrotik - Presentación Nunsys en MUM
 
11 controlando ancho banda mikro freddy beltran
11 controlando ancho banda mikro freddy beltran11 controlando ancho banda mikro freddy beltran
11 controlando ancho banda mikro freddy beltran
 
Vpn cliente - servidor con Mikrotik 6.10
Vpn cliente - servidor con Mikrotik 6.10Vpn cliente - servidor con Mikrotik 6.10
Vpn cliente - servidor con Mikrotik 6.10
 
15 configuracion de firewall freddy beltran
 15 configuracion de firewall  freddy beltran 15 configuracion de firewall  freddy beltran
15 configuracion de firewall freddy beltran
 
Corp. In. Tec. S.A. - Capacitaciones en Redes - Seminario de Enrutamiento con...
Corp. In. Tec. S.A. - Capacitaciones en Redes - Seminario de Enrutamiento con...Corp. In. Tec. S.A. - Capacitaciones en Redes - Seminario de Enrutamiento con...
Corp. In. Tec. S.A. - Capacitaciones en Redes - Seminario de Enrutamiento con...
 
06 wirelessworkshop
06 wirelessworkshop06 wirelessworkshop
06 wirelessworkshop
 

Semelhante a Capacitación Mikrotik desde Cero - práctica

Manual intalación DHCP en Centos 6
Manual intalación DHCP en Centos 6Manual intalación DHCP en Centos 6
Manual intalación DHCP en Centos 6
K-milo Rivera
 
Comoconfigurarun firewallconshorewallendosinterfacesderedconpoliticasdro penc...
Comoconfigurarun firewallconshorewallendosinterfacesderedconpoliticasdro penc...Comoconfigurarun firewallconshorewallendosinterfacesderedconpoliticasdro penc...
Comoconfigurarun firewallconshorewallendosinterfacesderedconpoliticasdro penc...
gilmer sotil
 
Mikrotik RouterOs basics v0.3
Mikrotik RouterOs basics v0.3Mikrotik RouterOs basics v0.3
Mikrotik RouterOs basics v0.3
Rod Hinojosa
 
Curso Avanzado Seguridad Redes
Curso Avanzado Seguridad RedesCurso Avanzado Seguridad Redes
Curso Avanzado Seguridad Redes
Antonio Durán
 

Semelhante a Capacitación Mikrotik desde Cero - práctica (20)

Mikrotik ultimo manual
Mikrotik ultimo manual Mikrotik ultimo manual
Mikrotik ultimo manual
 
Manual intalación DHCP en Centos 6
Manual intalación DHCP en Centos 6Manual intalación DHCP en Centos 6
Manual intalación DHCP en Centos 6
 
Cap 07 dhcp y nat
Cap 07 dhcp y natCap 07 dhcp y nat
Cap 07 dhcp y nat
 
Comoconfigurarun firewallconshorewallendosinterfacesderedconpoliticasdro penc...
Comoconfigurarun firewallconshorewallendosinterfacesderedconpoliticasdro penc...Comoconfigurarun firewallconshorewallendosinterfacesderedconpoliticasdro penc...
Comoconfigurarun firewallconshorewallendosinterfacesderedconpoliticasdro penc...
 
Exposicion sistemas seguridad_linux_software_libre
Exposicion sistemas seguridad_linux_software_libreExposicion sistemas seguridad_linux_software_libre
Exposicion sistemas seguridad_linux_software_libre
 
Mikrotik RouterOs basics v0.3
Mikrotik RouterOs basics v0.3Mikrotik RouterOs basics v0.3
Mikrotik RouterOs basics v0.3
 
Curso Avanzado Seguridad Redes
Curso Avanzado Seguridad RedesCurso Avanzado Seguridad Redes
Curso Avanzado Seguridad Redes
 
SEGURIDAD DE LAS REDES
SEGURIDAD DE LAS REDES SEGURIDAD DE LAS REDES
SEGURIDAD DE LAS REDES
 
Apuntes iptables gerardo
Apuntes iptables gerardoApuntes iptables gerardo
Apuntes iptables gerardo
 
Tecnologías de seguridad en switches
Tecnologías de seguridad en switchesTecnologías de seguridad en switches
Tecnologías de seguridad en switches
 
Firewall hw
Firewall hwFirewall hw
Firewall hw
 
Cap 07 dhcp y nat
Cap 07 dhcp y natCap 07 dhcp y nat
Cap 07 dhcp y nat
 
Curso Redes Linex 5
Curso Redes Linex 5Curso Redes Linex 5
Curso Redes Linex 5
 
Curso Redes Linex 5
Curso Redes Linex 5Curso Redes Linex 5
Curso Redes Linex 5
 
Unidad III: Seguridad de las Redes
Unidad III: Seguridad de las RedesUnidad III: Seguridad de las Redes
Unidad III: Seguridad de las Redes
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
Dhcp
DhcpDhcp
Dhcp
 
Configuraciones de Proxy, Firewall y Restricción de Servicios
Configuraciones de Proxy, Firewall y Restricción de Servicios Configuraciones de Proxy, Firewall y Restricción de Servicios
Configuraciones de Proxy, Firewall y Restricción de Servicios
 
Seguridades de redes
Seguridades de redesSeguridades de redes
Seguridades de redes
 
Ip tables manual
Ip tables manualIp tables manual
Ip tables manual
 

Último

2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 

Último (20)

Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 

Capacitación Mikrotik desde Cero - práctica

  • 1. Práctica a Desarrollar  Utilización de la herramienta de configuración WinBox  PPPoE – DHCP Client, según proveedor de Internet  Firewall/Mangle/NAT - Ejemplos  Configuración de un servidor DHCP  Simple Queue, control básico de ancho de banda  Acceso remoto a un dispositivo de la LAN  Backup de la configuración  Actualización de firmware
  • 4. NAT (Network address Translation)
  • 6. Simple Queue (Control de ancho de banda)
  • 9. Firewall input - cadena usada para procesar paquetes que entran al router por alguna de sus interfaces cuya dirección IP destino es una de las que posee el router forward – cadena usada para procesar paquetes que pasan a través del router output – cadena usada para procesar paquetes originados desde el router y que salen a través de alguna de sus interfaces Complementar con: http://wiki.mikrotik.com/wiki/Manual:IP/Firewall/Filter
  • 10. Firewall – Protegiendo al Router Digamos que nuestra red privada es 192.168.0.0/24 y la WAN es la Ether1. Vamos a configurar el firewall para permitir conexiones hacia el mismo router sólo de nuestra red local y dropear el resto. También vamos a permitir el protocolo ICMP en cualquier interfaz para que cualquier persona pueda hacer ping al router desde Internet. /ip firewall filter add chain=input connection-state=invalid action=drop comment="Drop Invalid connections" add chain=input connection-state=established action=accept comment="Allow Established connections" add chain=input protocol=icmp action=accept comment="Allow ICMP" add chain=input src-address=192.168.0.0/24 action=accept in- interface=!ether1 add chain=input action=drop comment="Drop everything else"
  • 11. Firewall – Protegiendo a los Clientes Deberíamos considerar el tráfico que pasa a través del router hacia los clientes y bloquear lo no deseado. Para el tráfico icmp, tcp, udp crearemos reglas para dropear paquetes no deseados: /ip firewall filter add chain=forward protocol=tcp connection-state=invalid action=drop comment="drop invalid connections" add chain=forward connection-state=established action=accept comment="allow already established connections" add chain=forward connection-state=related action=accept comment="allow related connections" Creamos reglas TCP y denegamos algunos puertos ellas: add chain=forward protocol=tcp dst-port=69 action=drop comment="deny TFTP" add chain=forward protocol=tcp dst-port=111 action=drop comment="deny RPC portmapper" add chain=forward protocol=tcp dst-port=135 action=drop comment="deny RPC portmapper" add chain=forward protocol=tcp dst-port=137-139 action=drop comment="deny NBT" add chain=forward protocol=tcp dst-port=445 action=drop comment="deny cifs" add chain=forward protocol=tcp dst-port=2049 action=drop comment="deny NFS" add chain=forward protocol=tcp dst-port=12345-12346 action=drop comment="deny NetBus" add chain=forward protocol=tcp dst-port=20034 action=drop comment="deny NetBus" add chain=forward protocol=tcp dst-port=3133 action=drop comment="deny BackOriffice" add chain=forward protocol=tcp dst-port=67-68 action=drop comment="deny DHCP"
  • 12. Firewall - NAT source NAT – se utiliza para paquetes originados en la red nateada. El router reemplaza la ip privada origen del paquete IP con una ip pública mientras pasa por el router. La operación contraria sucede con los paquetes que viajan en dirección inversa. destination NAT – se utiliza para paquetes que van destinados a la red nateada. Comunmente se utiliza para que los host de la red interna sean accesibles desde internet. El router reemplaza la IP destino del paquete IP mientras pasa por el mismo hacia la red privada.
  • 13. Firewall – Source NAT Como esconder la red privada tras una IP pública /ip firewall nat add chain=srcnat action=masquerade out-interface=Public Destination NAT Como acceder desde afuera a un Host de la red Privada /ip firewall nat add chain=dstnat dst-address=10.5.8.200 action=dst-nat to- addresses=192.168.0.109 Agrego esta regla si quiero que el Host se comunique con otras redes mantiendo como IP origen la IP pública /ip firewall nat add chain=srcnat src-address=192.168.0.109 action=src-nat to-addresses=10.5.8.200
  • 14. Port Forward-Acceso Remoto a un Dispositivo LAN