Mtcna 21 06 2022
Mtcna 21 06 2022
Mtcna 21 06 2022
• WinBox
• Packages / Recovery
• DHCP
• Wireless
• Bridging
• VLans
• Ruteo Estático
• Firewall
• Simple Queues
• RouterOS tools
• Introducción a RouterOS
• WinBox
• Packages / Recovery
• DHCP
Historia
Empresa fundada en 1996 para desarrollar enrutadores y sistemas ISP inalámbricos.
Mikrotik proporciona hardware y software para la conectividad a Internet en la
mayoría de los países del mundo.
Configuración
• Acceso basado en MAC para configuración inicial.
• WinBox: herramientas de configuración gráfica (GUI)
• WebFig: Interface de configuración avanzada basada en web
• Línea de Comandos (CLI: command line) con capacidades de scripting , consola serial,
telnet y ssh.
• API: programación de aplicaciones.
Versiones
Las versiones de RouterOS se numeran secuencialmente cuando se usa un punto para separar
secuencias, no representa un punto decimal y las secuencias no tienen importancia posicional
Las versiones de RouterOS se lanzan en varias "cadenas de lanzamiento": a largo plazo, estable y beta.
Al actualizar RouterOS, puede elegir una cadena de lanzamiento desde la cual instalar los nuevos
paquetes.
A Long Term: se publica con poca frecuencia e incluye solo las correcciones más importantes, las
actualizaciones dentro de una rama de número no agregan nuevas funciones. Cuando una versión
estable ha estado disponible durante un tiempo y parece ser lo suficientemente estable, se
promociona a la rama a largo plazo, reemplazando una versión anterior, que luego se traslada a
Archivo. Esto agrega consecutivamente nuevas características.
Stable : publicado cada pocas semanas, incluye todas las funciones y correcciones probadas
Beta : Lanzado cada pocos días, solo se somete a pruebas internas básicas, no debe usarse en
producción
Hardware creado por MikroTik
con RouterOS
Soluciones completas
Hardware creado por MikroTik
con RouterOS
Motherboards
Hardware creado por MikroTik
con RouterOS
Enclosures
Nomenclatura
RouterBOARD (Versión corta RB)
Nombre de 3 dígitos:
1er dígito representa la serie
2do dígito indica el número potencial de interfaces cableadas (Ethernet, SFP, SFP+)
3er dígito indica el número potencial de interfaces inalámbricas (built-in and mPCI and mPCIe slots)
Una Palabra - Nombres comunes : OmniTIK, Groove, SXT, SEXTANT, Metal, LHG, DynaDish, cAP, wAP, LDF, DISC,
mANTBox, QRT, DynaDish, cAP, hAP, hEX . Si el board tiene cambios fundamentales en el hardware (como un CPU distinto)
se agregará revisión versión al final.
Nombre Excepcional - 600, 800, 1000, 1100, 1200, 2011, 3011 los boards son representantes independientes de la serie
o tienen más de 9 interfaces cableadas, por lo que el nombre se simplificó o fue el año del desarrollo.
Características
Las características siguen inmediatamente después del nombre de board excepto cuando el nombre
de board es una palabra, entonces son separados por un espacio.
Listado de características (ordenadas por uso):
U - USB
P – Power Injection with Controller
i – Single Port Power Injector without Controller
A – More Memory (and usually higher license level)
H – More Powerful CPU
G - Gigabit (may include "U","A","H", if not used with "L")
L – Light Edition
S – SFP Port (legacy usage - SwitchOS devices)
e – PCIe Interface Extension Card
x<N> - Where N is number of CPU cores ( x2, x16, x36 etc)
R - MiniPCI or MINIPCIe slot
Especificaciones Wireless
(Si el board tiene Wireless incluido)
<band><power_per_chain><protocol><number_of_chains>
Band
5 - 5Ghz
2 - 2.4Ghz
52 - dual band 5Ghz and 2.4Ghz
Protocol
(not used) - for cards with only 802.11a/b/g support
n - for cards with 802.11n support
ac - for cards with 802.11ac support
Connector Type
Number_of_chains
(not used) - only one connector option on the model
(not used) - single chain
MMCX - MMCX connector type
D - dual chain
u.FL - u.FL connector type
T - triple chain
Tipos de Enclosure:
Enclosure más específicos de algunos modelos:
(not used) - main type of enclosure for a product SA - sector antenna enclosure (for SXT)
BU - board unit (no enclosure) HG - high gain antenna enclosure (for SXT)
RM - rack-mount enclosure BB - Basebox enclosure (for RB911)
IN - indoor enclosure NB - NetBox? enclosure (for RB911)
EM - extended memory NM - NetMetal? enclosure (for RB911)
LM - light memory QRT - QRT enclosure (for RB911)
BE - black edition case SX - Sextant enclosure (for RB911,RB711)
TC - Tower (vertical) case PB - PowerBOX enclosure (for RB750P, RB950P)
OUT - outdoor enclosure PC - PassiveCooling enclosure (for CCR)
TC - Tower (vertical) Case enclosure (for hEX, hAP, home
routers.)
CloudRouterSwitch
CloudCoreRouter
CloudSmartSwitch
Ejemplo
Descodificando el RB912UAG-5HPnD
RB (RouterBOARD)
912 - Serie 9 con 1 puerto ethernet y 2 interfaces wireless
UAG - Tiene puerto USB, más memoria y el puerto Ethernet es Gigabit
5HPnD - Tiene 5GHz y high power con soporte para 802.11, dual chain
Descodificando el RB2011UiAS-2HnD-IN
RB (RouterBOARD)
2011 – Nombre Excepcional Modelo
UiAS - Tiene puerto USB, mas memoria, PoE output, Slot para SFP normal
2HnD - Tiene 2GHz y high con soporte para 802.11, dual chain,
IN - Enclosure para sitios protegidos (indoor)
CloudCoreRouter
CloudCoreRouter (versión corta CCR):
4 dígitos
1er dígito para la serie
2nd (reserved)
3er-4to dígito indica el número total de CPU cores del equipo
Listado de puertos
CCR1036-8G-2S+EM
-<n>G - número de puertos Gigabit Ethernet
-<n>C número de puertos combo Ethernet/SFP
-<n>S - número de puertos SFP
-<n>S+ - número de puertos SFP+
Winbox puede ser descargado por dos vías, una indirectamente es por medio de la web de Mikrotik.
Botón Modo Seguro, esta función nos permite que si accidentalmente se aplica un
cambio y se cae nuestra sesión, deshace los cambios.
Se recomienda solo para cuando se realizan cambios críticos que involucren el acceso al
Mikrotik.
Barra de Título
Muestra información para identificar con la que se abre período de sesiones Winbox router.
De la imagen anterior podemos ver que el usuario es admin, el router tiene la dirección IP 172.16.99.1.
ID del router es Office-Blue1, versión RouterOS instalada actualmente es v6.40.04, RouterBoard es
RB951G-2HnD y la plataforma es mipsbe.
Nunca expiran.
Backup de las Configuraciones
Tipos de Backups: • Backup Binario • Comando Export
Archivo binario, que puede ser almacenada en el router o descargado a otro equipo. La opción restore (restauración) se puede
utilizar para recuperar la configuración del router cuando fue creado el archivo.
La opción export puede utilizarse para volcar la configuración Mikrotik RouterOS completa o parcial a la pantalla de la consola
o a un archivo de texto.
Se recomienda que los archivos de backup se guarden en una PC o en una unidad Externa.
Demostracion 1
• DHCP
DHCP es básicamente inseguro y debe ser usado en redes que se consideren confiables.
Nota : si usted tiene un ambiente en bridge, el servidor DHCP debe estar configurado en la
interfaz de bridge.
• DHCP
• DHCP
42 NTP Servers
33 Static Route
69 SMTP-Server
70 POP3-Server
https://www.iana.org/assignments/bootp-dhcp-parameters/bootp-dhcp-parameters.xhtml
https://www.miniwebtool.com/ip-address-to-hex-converter/
• DHCP
Asignación Estática
Configuración que asigna la misma dirección IP al
MacAddress y una vez con esta asignación se pueden
forzar algunas de las siguientes opciones:
Sin Filtros
Con Filtros
Demostración 2
• Wireless
• Bridging
• VLans
• Ruteo Estático
Wireless
• WIRELESS
IEEE 802.11
El estándar IEEE 802.11 define el uso de los dos niveles inferiores de la arquitectura OSI (capas física y de
enlace de datos), las especificaciones de este estándar proporcionan la base para los productos con
redes inalámbricas que hacen uso de la marca Wi-Fi.
Los equipos El MikroTik RouterOS pueden operar en 5GHz (802.11a/n/ac) y 2.4GHz (802.11b/g/n)
802.11b/g
• 2.4GHz, Ancho de Banda 22MHz, 54Mbps
• Rango de Frecuencia en Canales 1, 6 y 11 no se sobreponen o no se produce el efecto de overlapping
• WIRELESS
Estándar 802.11a
El estándar 802.11a utiliza el mismo juego de protocolos de base que el
estándar original, opera en la banda de 5 GHz y utiliza la multiplexación
por división de frecuencias (OFDM) con una velocidad máxima de 54
Mbit/s, lo que lo hace un estándar práctico para redes inalámbricas con
velocidades reales de aproximadamente 20 Mbit/s.
La velocidad de datos se reduce a 48, 36, 24, 18, 12, 9 o 6 Mbit/s. El
estándar 802.11a tiene 12 canales que no se sobreponen, 8 para red
inalámbrica
y 4 para conexiones punto a punto. No puede interoperar con equipos
del estándar 802.11b, excepto si se dispone de equipos que
implementen ambos estándares.
• WIRELESS
Basic-rates / Supported-rates
• Basic-rates: son las tasas de velocidad mínima que un cliente debería soportar al momento de
conectarse a un AP.
Para que haya comunicación entre el AP y el cliente, ambos deberán tener el mismo Basic-rate.
• supported-rates: estas son las tasas de velocidad que un cliente puede llegar o soportar.
• Los data-rates son soportados según el estándar usado como tenemos a continuación:
• 802.11b : 1 a 11Mbps
• 802.11a/g : 6 a 54Mbps
• 802.11n : 6 a 300Mbps, dependiendo de factores como el canal, ancho de banda (20 o 40 MHz), y el
número de salidas o antenas (MikroTik las conoce como CHAINS)
• 802.ac: 433 Mbit/s por flujo de datos, consiguiendo teóricamente tasas de 1.3 Gbit/s
HT chains
• Hace referencia a una antena de radio
• Son usados para el protocolo 802.11n y es un factor de rendimiento configurable.
• WIRELESS
Manejo de Interconexión
Default-fowarding:
Habilita comunicación entre los clientes conectados a
un AP
Default-authentication:
AP: Si está habilitado sólo los clientes que se podrán
conectar son los que están definidos en acces-list
Station: Si está habilitado sólo se podrá registrar a los
AP definidos en connect-list
• WIRELESS
Access List
Se puede configurar parámetros específicos para cada cliente.
• WIRELESS
Connect List
Se puede permitir o negar conexión a clientes a AP’s específicos.
• WIRELESS
Tabla de Registro
• WIRELESS
La relación señal/ruido o S/R (Signal to Noise Ratio, abreviado SNR o S/N) se define como la
proporción existente entre la potencia de la señal que se transmite y la potencia del ruido que la
corrompe.
• WIRELESS
Station-Bridge:
Cliente RouterOS hace el bridge.
Bridge:
AP permite un solo registro.
AP-Bridge:
Modo AP.
Station-Pseudobridge:
Igual que station pero realiza un filtrado de MacAddress.
MikroTik Nv2
Protocolo propietario. Este protocolo
esta basado en TDMA (Time Division
Multiple Access) lo que le permite
abarcar más estaciones en lugar de
CSMA (Carrier Sense Multiple Access)
Se utiliza para mejorar el rendimiento a
través de largas distancias (Nstreme
Version 2)
Por defecto, en los routers MikroTik los puertos Ethernet están asociados (esclavos)
a un puerto maestro.
Ventajas:
• No necesita configuración previa.
• Conmutación rápida (a través de chip switch, no en software)
Desventajas:
• No hay visibilidad del tráfico de los puertos de esclavos. No conviene si se utiliza
SNMP para monitorear el uso de puertos.
• No se limita el número de reenvíos mediante broadcast
• Difícilmente escalable para redes muy grandes
• El procesado y almacenamiento de datos introduce retardos
Etiquetas de Rutas
• Etiqueta (Flag) Descripción.
• Disabled (X) Regla de ruteo está deshabilitada.
• Active (A) Ruta se utiliza para el reenvió de paquetes. Denota una ruta activa.
• Dynamic (D) Regla de ruteo creada automáticamente por el software y no puede ser modificado directamente.
• Connect (C) Ruta conectada. Se genera cuando se configura una dirección IP en una interface activa.
• Static (S) Ruta estática. Ruta creada por el usuario de manera fija. Este método forzará el envío de paquetes a
través de un Gateway definido por el administrador.
• RIP (r) Ruta RIP (Routing Information Protocol)
• BGP (b) Ruta BGP (Border Gateway Protocol)
• OSPF (o) Ruta OSPF (Open Shortest Path First)
• MME(m) Ruta MME (Mesh Made Easy)
• Blackhole (B) Descarta silenciosamente el paquete reenviado por esta ruta.
• Unreachable (U) Descartar los paquetes reenviados por esta ruta. Se notifica al originador del paquete por medio
de un mensaje ICMP host unreachable (tipo 3, código 1).
• Prohibit (P) Descartar los paquetes reenviados por esta ruta. Se notifica al originador del paquete por medio de un
mensaje ICMP Communication Administratively Prohibited (tipo3, código 13).
• Routing
Etiquetas de Rutas
• Routing
Propiedades generales
• Check-gateway (arp | ping; Default: "").- Periódicamente (cada 10 segundos) se chequea el gateway enviando ya sea
un ICMP Echo Request (ping) o un ARP request (arp). Si no se recibe respuesta del gateway en 10 segundos, se
solicita un tiempo de espera (request times out). Después de dos timeouts el gateway se considera inalcanzable
(unreachable).- Después de recibir una respuesta del gateway se considera alcanzable (reachable) y el contador de
timeout se resetea.
• Comment (string; Default: "").- Es la descripción
• Distance (integer[1..255]; Default: "1").- Valor usado en la selección de ruta. Las rutas con valores de distancia
más pequeños tendrán preferencia.
• Connected Routes: 0 (rutas conectadas)
• Static Routes: 1 (rutas estáticas)
• eBGP: 20
• OSPF: 110
• RIP: 120
• MME: 130
• iBGP: 200
• dst-address (IP prefix; Default: 0.0.0.0/0).- Prefijo IP de la ruta, especifica las direcciones destino para la que esta ruta
puede ser utilizada.
• Routing
La parte netmask de esta propiedad especifica cuántos de los bits más significantes en la dirección del
paquete destino deben coincidir con este valor.
Si existen varias rutas activas que coinciden con la dirección destino del paquete, entonces se utilizará la
más específica.
• Gateway (IP | interface | Arreglo de direcciones IP o nombres de interface. Especifica a que host o
interface deberían ser enviados los paquetes.
• Pref-src (IP; Default: "").- Cuál de las direcciones IP locales se utilizará para los paquetes originados
localmente que son enviados a través de esta ruta. El valor de esta propiedad no tiene efecto en los
paquetes reenviados. Si el valor de esta propiedad se configura con una dirección IP que no es la
dirección local de este router, entonces la ruta se volverá inactiva. Si no se configura el valor pref-src,
entonces para los paquetes originados localmente que son enviados usando esta ruta, el router elegirá
una dirección local anexada a la interface de salida que coincidacon el prefijo destino de la ruta.
• Routing
Propiedades Generales
•route-tag (integer; Default: "").- Valor del atributo la etiqueta de ruta para RIP u OSPF. Para RIP los únicos valores válidos son
0..4294967295
• routing-mark (string; Default: "").- Nombre de la tabla de ruteo que contiene esta ruta. No se configura por default porque es el mismo
que la tabla principal de ruteo. Los paquetes que son marcados por el firewall con este valor de routing-mark serán ruteados usando las
rutas de esta tabla, a menos que sean anulados por las reglas de políticas de ruteo. No se puede usar más de 250 routing-mark por
router.
• scope (integer[0..255]; Default: "30").- Usado en la resolución del nexthop. La ruta puede resolver el nexthop únicamente a través de
las rutas que tienen scope menor o igual al target-scope de esta ruta. El valor por default depende del protocolo de ruteo:
connected routes: 10 (si la interface está corriendo)
• OSPF, RIP, MME routes: 20
• Static routes: 30
• BGP routes: 40
• Connected routes: 200 (si la interface NO está corriendo)
• Target-scope (integer[0..255]; Default: "10").- Utilizado en la resolución del nexthop. Este es el valor máximo de scope para una ruta
a través del cual un nexthop de esta ruta puede ser resuelto.
• type (unicast | blackhole | prohibit | unreachable; Default: unicast).- Rutas que no especifican nexthop para los paquetes, pero que el
cambio desarrollan alguna otra acción en los paquetes que tienen un tipo diferente del usual unicast.
o blackhole – esta ruta descarta silenciosamente los paquetes
o unreachable – envía el mensaje ICMP Destination Unreachable (código 1) a la dirección origen del paquete
o prohibit – envía el mensaje ICMP Destination Unreachable (código 13) a la dirección origen del paquete
• Routing
Un firewall es un dispositivo o sistema de seguridad de red que permite (en base a un conjunto
de reglas) controlar el tráfico que ingresa y sale a la red.
Generalmente un firewall crea una barrera entre una red que se considera segura (LAN) y otra
red que se asume no es segura (comúnmente WAN, y/o Internet). El firewall filtra el tráfico
entre dos o más redes.
• Firewall
El firewall MikroTik protege al equipo frente a ataques de Internet, análisis de puertos y otros
comportamientos de naturaleza sospechosa.
• El Firewall implementa filtrado de paquetes Filtros que son usados para administrar los datos que
fluyen hacia, desde y a través del router:
• Por medio del NAT (Network Address Translation) se previene el acceso no-autorizado a las redes
conectadas directamente y al router en sí mismo. Y también sirve como un filtro para el tráfico de
salida.
• RouterOS funciona como un Stateful Firewall, lo cual significa que desarrolla una inspección del estado
de los paquetes y realiza el seguimiento del estado de las conexiones de red que viajan a través del
router.
RouterOS también soporta:
• Source y Destination NAT
• NAT
• Helpers para las aplicaciones populares (NAT transversal)
• UPnP (Universal Plug and Play)
• El firewall provee marcado interno de conexiones, Routing y paquetes.
• Firewall
Connection Tracking
• Administra la información de las conexiones activas.
Es el corazón del Firewall se habilita utomáticamente
cuando se crea la primera regla.
/ip firewall connection
Al desactivarlo se pierden los siguientes features:
NAT firewall:
connection-bytes
connection-mark
connection-type
connection-state
connection-limit
connection-rate
layer7-protocol
p2p
new-connection-mark
tarpit
p2p matching in simple queues
• Firewall
Un Chain:
Es una agrupación de reglas basado en los mismos criterios. Hay tres cadenas predeterminadas en
función de criterios predefinidos.
• input: El tráfico que va hacia el router
• forward: El tráfico que va a través del router
• output: El tráfico sale del router
• Firewall
Una vez realizado el match con todos los parámetros de una regla y estos coinciden, entonces se realizará una acción.
El firewall de MikroTik tiene las siguientes acciones:
• accept: Acepte el paquete.
• add-dst-to-address-list: dirección destino
• add-src-to-address-list: dirección origen.
• drop: el paquete es desechado.
• jump: jump es definido por el usuario y sirve para saltar a una regla en
específico, definido por el jump-target.
Después de hacer match el paquete pasa a la siguiente regla definida en
jump-target.
• log: añade un mensaje en los
• passthrough: si esta opción está marcada, habilitará la opción de ignorar
esta regla y pasar a la siguiente (muy útil para estadísticas de red).
• reject: desecha los paquetes y envía un mensaje definido por el usuario
• return: pasa el control del filtro de nuevo, en donde se originó el filtro
anterior. Después de hacer match el paquete pasa a la siguiente regla
(únicamente si la regla anterior no ocasiona que se deseche el paquete y
pare el match).
• tarpit: captura y retiene los paquetes TCP (réplicas con SYN/ACK para
paquetes entrantes TCP SYN).
• Firewall
• address-list : Se usa para agrupar direcciones IP. Ayuda a simplificar la cantidad de reglas creadas
en el router.
Pueden ser usados por Filter, Mangle, y NAT. La creación puede realizarse de manera automática con la
acción de firewall:
add-src-to-address-list o add-dst-to-address-list.
Con esto se facilita aplicar acciones a un listado
Con timeout podemos gestionar cuanto tiempo después la dirección se eliminará de la lista de
direcciones. Si no se especifica el tiempo de espera, la dirección se almacenará en la lista de direcciones
de forma permanente.
NAT de Origen (srcnat). Este tipo de NAT se realiza en paquetes que se originan a partir de
una red natted. El MikroTik reemplaza la dirección de origen privada de un paquete IP con una
nueva dirección IP pública a medida que viaja a través de el.
NAT destino (dstnat). Este tipo de NAT se realiza en paquetes que están destinados a la red
natted. Es más comúnmente utilizado para hacer que los hosts en una red privada sean accesibles
desde Internet. El MikroTik que realiza dstnat reemplaza la dirección IP de destino de un paquete
IP a medida que viaja a través de el hacia una red privada.
• Firewall
Los hosts detrás de un Mikrotik habilitado con NAT no tienen una conectividad de extremo a extremo verdadera. Por lo
tanto, algunos protocolos de Internet podrían no funcionar en escenarios con NAT. Los servicios que requieren el inicio
de una conexión TCP desde fuera de la red privada o protocolos sin estado como UDP pueden verse afectados. Además,
algunos protocolos son inherentemente incompatibles con NAT.
Para superar estas limitaciones, RouterOS incluye una serie de los denominados NAT helpers, que permiten NAT
transversal para varios protocolos.
• Firewall
La tabla RAW de Firewall permite pasar o eliminar paquetes de forma selectiva antes que connection
tracking, reduciendo significativamente la carga en la CPU. La herramienta es muy útil para la mitigación
de ataques de DOS.
La tabla RAW no tiene coincidencias que dependen de connection tracking (como connection-state,
layer7 etc.).
Si el paquete está marcado para bypass de connection tracking, no se producirá la des-fragmentación
del paquete.
Es un buen lugar para eliminar paquetes de una lista negra, porque al hacerlo en formato raw evita que
los intentos de conexión obstruyan la tabla de connection tracking.
• Simple Queues
Target
Es el objetivo al que se aplica la cola sencilla, se debe
introducir un objetivo que puede ser:
• Una dirección IP
• Una subred
• Una interface
DST
• La dirección IP donde el tráfico del target está dirigido.
• Interfaz a través del cual el tráfico del target fluirá.
• No es obligatorio que el campo "target"
• Puede ser utilizado para limitar la restricción de la cola
• Simple Queues
Burst (ráfaga)
Es una característica que permite satisfacer el requisito de cola para ancho de banda adicional, incluso si
el ancho de banda requerido es más grande que el max-limit durante un período de tiempo limitado.
Parámetros del Burst:
1. Burst Limit: Velocidad máxima de datos al tiempo que se permite la ráfaga.
2. Burst-threshold: Umbral mínimo del promedio que tiene que llegar para aplicar.
3. Burst-time: período de tiempo, en segundos, durante el cual se calcula la velocidad de datos promedio.
(no es el tiempo en segundos que dura la ráfaga.)
• Simple Queues
• Simple Queues
Los simple Queues pueden ser condicionados para que se apliquen en condiciones de tiempo:
Demostración 6
• Tools
MikroTik Torch es una herramienta de monitoreo de tráfico en tiempo real que se puede usar para
monitorear el flujo de tráfico a través de una interfaz.
IP Scan
La herramienta IP Scan permite a un usuario escanear redes en función de
algún prefijo de red o configurando una interfaz para escuchar. De cualquier
manera, la herramienta recopila ciertos datos de la red: