mikrotik tutorial(spanish) (1)

198
email: [email protected] 1 UNIVERSIDAD BLAS PASCAL Ingeniería en Telecomunicaciones Proyecto de Trabajo Final de Carrera Implementación de una red para la empresa Royal Tech Autores: Di Rienzo, Victor Pica, Gustavo Roche, Emilio Director: Gallopo, Jose Luis Asesor: Galleguillo, Juan Asesor metodológico: Ing. Arguello - 2008 -

Upload: rafael-martinez-mendoza

Post on 25-Nov-2015

112 views

Category:

Documents


1 download

TRANSCRIPT

  • email: [email protected] 1

    UNIVERSIDAD BLAS PASCAL

    Ingeniera en Telecomunicaciones

    Proyecto de Trabajo Final de Carrera

    Implementacin de una red para la empresa Royal Tech

    Autores: Di Rienzo, Victor

    Pica, Gustavo Roche, Emilio

    Director: Gallopo, Jose Luis Asesor: Galleguillo, Juan Asesor metodolgico: Ing. Arguello

    - 2008 -

  • email: [email protected] 2

    ndice Introduccin ................................................................................................................. 4 Metodologa ................................................................................................................. 7 Resultado y discusin ................................................................................................... 9

    Estudio bibliogrfico de Mikrotik RouterOS ............................................................. 9

    Caractersticas principales ..................................................................................... 9 Caractersticas de ruteo ......................................................................................... 9 Caractersticas del RouterOS............................................................................... 10 Calidad de servicio (QoS) ................................................................................... 10

    Tipos de colas ................................................................................................. 10 Colas simples .................................................................................................. 10 rboles de colas .............................................................................................. 10

    Interfases del RouterOS ...................................................................................... 11 Herramientas de manejo de red ........................................................................... 11

    Estudio descriptivo de la empresa Royaltech........................................................... 12

    Router CBA........................................................................................................ 14 Sub-red Administracin ...................................................................................... 16 Sub-red Ventas.................................................................................................... 18 Sub-red Produccin............................................................................................. 20 Sub-red Hotspot .................................................................................................. 21 Sub-red Servidores.............................................................................................. 22

    Diseo de la implementacin virtualizada de la red. ................................................ 23

    Instalacin de Mikrotik RouterOS....................................................................... 23 Logueo al Mikrotik ............................................................................................. 27 Backup y Restore de Configuracin .................................................................... 30

    Backup de la configuracin. ............................................................................ 30 Restore de la configuracin. ............................................................................ 32

    Definicin y configuracin de interfases. ................................................................ 33

    Asignacin de nombres a las interfases................................................................ 33 Definicin de Vlans ............................................................................................ 40 Asignacin de Direcciones IPs a las interfases .................................................. 43 Definimos UPnP para las interfases:.................................................................... 48 Configuracin Pools de Direcciones de IP........................................................... 50 Definir DNS........................................................................................................ 52 Nat Masquerade para todas las redes ................................................................... 53

    Configuracin Servidor DHCP................................................................................ 54

    Asignacin de direcciones de ip fijas a partir de direcciones MAC. ..................... 59 Configuracin Servidor - Cliente NTP: ................................................................... 61

    Servidor NTP...................................................................................................... 61 Cliente NTP ........................................................................................................ 61

    Servidor y Cliente PPPoE ....................................................................................... 64

    Configuracin Servidor PPPoE ........................................................................... 64 Configuracin Cliente PPPoE: ............................................................................ 66

    Servidor Cliente PPTP ......................................................................................... 69

    Configuracin Servidor PPTP: ............................................................................ 69 Configuracin Cliente PPTP ............................................................................... 72

  • email: [email protected] 3

    Servidor Web Proxy................................................................................................ 80

    Bloqueo Pornografa ........................................................................................... 87 Bloqueo paginas que brinden el servicio de Web Messenger ............................... 89 Bloqueo del Live Messenger A Travs del Proxy ................................................ 91 Bloqueo de pginas que brinden webmail............................................................ 92 Bloqueo descarga directa de archivos MP3 y AVI............................................... 93 Bloqueo descarga directa de archivos RAR, ZIP, EXE........................................ 94

    Bloqueo Archivos RAR................................................................................... 94 Bloqueo Archivos ZIP..................................................................................... 95 Bloqueo Archivos EXE ................................................................................... 95

    Balanceo de carga ................................................................................................... 96

    Control de ancho de banda .................................................................................... 106

    Asignacin de ancho de banda por sub red ........................................................ 106 Traffic Shaping de (P2P)................................................................................... 109 Liberacin del ancho de banda fuera del horario de trabajo ............................... 115

    Firewall ................................................................................................................ 119

    Bloqueo de los P2P para redes de ventas y produccin ...................................... 119 Bloqueo del cliente MSN Live Messenger......................................................... 121 Redireccionamiento de puertos.......................................................................... 125

    Puerto 80 WEB ............................................................................................. 125 Puerto 110 POP3........................................................................................... 126 Puerto 25 SMTP............................................................................................ 127 Puerto 1723 PPTP ......................................................................................... 128

    Descartar conexiones invlidas.......................................................................... 131 Aceptar conexiones establecidas ....................................................................... 132 Acepta Trafico UDP.......................................................................................... 133 Acepta icmp Limitados ..................................................................................... 134 Descarta excesivos icmp ................................................................................... 135 Descarta el resto de las conexiones externas ...................................................... 136

    Configuracin Hot Spot ........................................................................................ 138

    Servidor de SNMP................................................................................................ 158

    Configuracin Servidor SMNP ............................................................................. 159

    Servidor Radius .................................................................................................... 164

    Configuracin Servidor Radius ......................................................................... 164 Configuracin MySQL...................................................................................... 167 Configuracin dialup admin .............................................................................. 168

    Configuracin servidor - cliente Jabber ................................................................. 175

    Servidor Jabber ................................................................................................. 175 Cliente Jabber ................................................................................................... 176

    Sniffing de Paquetes ............................................................................................. 183

    Instalacin Ntop................................................................................................ 183 Instalacin Wireshark........................................................................................ 186

    Conclusin................................................................................................................ 197 Bibliografa .............................................................................................................. 198

  • email: [email protected] 4

    Introduccin

    Hoy por hoy la realidad nos dice que las redes informticas, se han vuelto

    indispensables, tanto para las personas como organizaciones. Les da oportunidad de

    interactuar con el resto del mundo, ya sea por motivos comerciales, personales o

    emergencias.

    La optimizacin en el uso de los sistemas informticos es uno de los elementos

    de interaccin y desarrollo que rige los destinos de la ciencia informtica. Es por ello

    que la aparicin de las plataformas de interconexin de equipos de computacin o redes

    informticas. Las mismas resultan ser uno de los elementos tecnolgicos ms

    importantes al momento de definir un sistema informtico en una organizacin.

    Entre las principales las ventajas que le brinda a una empresa el uso de redes

    informticas, podemos detallar algunas: compartir recursos especialmente informacin

    (datos), proveer la confiabilidad, permite la disponibilidad de programas y equipos para

    cualquier usuario de la red que as lo solicite sin importar la localizacin fsica del

    recurso y del usuario. Permite al usuario poder acceder a una misma informacin sin

    problemas llevndolo de un equipo a otro. Tambin es una forma de reducir los costos

    operativos, compartiendo recursos de hardware y/o de software entre las diversas

    computadoras de su empresa.

    La empresa ROYAL-TECH se encuentra ubicada en la ciudad de Crdoba,

    dicha empresa cuenta con tres reas, administracin, ventas y produccin. Adems

    cuenta con una oficina de ventas en la ciudad de Buenos Aires.

    En los ltimos dos aos la empresa creci abruptamente, paso de tener 200

    puestos de trabajo a 600 puestos de trabajo; lo cual acarreo una serie de problemas

    estructurales a nivel informtico. Entonces se decidi disear una nueva red informtica

    la cual pueda soportar la nueva estructura de la empresa. Por medio de esta nueva red la

    empresa podr contar con dos proveedores de Internet simultneos, los cuales se

    distribuirn balaceadamente en el rea de ventas. Esto es debido a la gran utilizacin

    que se produce en esta sub-red del ancho de banda. Se utilizan dos proveedores distintos

    del servicio de Internet debiendo que en el caso que se caiga una de las conexiones, la

    empresa siempre posea conectividad con el exterior.

  • email: [email protected] 5

    Dicha red informtica deber proveer servicio al total de la empresa con 600

    puestos de trabajo distribuidos en sus tres reas y se deber crear una red virtual privada

    (VPN) para interconectar la oficina de ventas ubicada en la ciudad de Buenos Aires, con

    la oficina de ventas situada en la ciudad de Crdoba. Brindndole una conexin ms

    rpida y segura, considerando aspectos econmicos y tecnolgicos.

    En el presente trabajo se documenta la configuracin y puesta a punto de una red

    as como la definicin de las polticas de seguridad de la red para un funcionamiento

    flexible y ptimo.

    Tras un anlisis y estudio de las necesidades particulares de cada caso, se creara

    una red con cuatro sub-redes: LAN Administracin, LAN Ventas, LAN Produccin,

    LAN Servidores.

    Se utilizar un servidor DHCP para cada una de las sub-redes, con lo cual

    logramos asignar automticamente las direcciones IP a cada uno de los puestos de los

    usuarios dentro de cada sub-red. Para la sub-red de servidores se les asigna una

    direccin IP dependiendo del nmero de MAC que tenga el servidor.

    Se creara servidor ntp y usuario ntp, para sincronizar la hora con todos los

    usuarios. Tambin se creara un servidor PPTP; que es el servidor VPN con el cual se

    conecta la oficina de Ventas de Buenos Aires a nuestra red derivndola a la red del rea

    de Ventas. Se configura un servidor SNMP. Dicho servidor nos muestra el estado de las

    interfases, y se utiliza para monitoreo del estado de las interfaces del Mikrotik

    Se aplicara polticas de control de ancho de banda, por sub-redes o por puesto de

    trabajo. El control de ancho de banda de los P2P ser aplicado a la red de

    administracin por poltica de la empresa. Tambin el filtrado total de los p2p ser

    aplicado a las redes del las reas de Ventas y Produccin

    Se bloqueara en los puesto de usuario el MSN Live Messenger y se crear un

    servidor llamado JABBER de mensajera privada de la empresa.

    La instalacin de un Web Proxy, se utilizar para la optimizacin del ancho de

    banda utilizado en Internet y filtrado de pginas no aptas. Su funcionamiento consiste

    en guardar en un disco fijo todas las pginas que se hayan visitado. A propsito para

  • email: [email protected] 6

    que cuando un nuevo usuario desee visitar una de las paginas ya guardadas. Entonces el

    servidor automticamente le enva la pgina guardada del disco fijo y no la descarga

    desde la Web. Haciendo este proceso mucho ms rpido y eficiente.

    Liberacin del ancho de banda fuera del horario de trabajo: Debido a que la

    empresa no trabaja las 24hs al da, se dispuso la posibilidad de liberar el ancho de banda

    para la red de Administracin, en un rango horario determinado. Para ello lo primero

    que debemos hacer es una nueva cola que la habilitaremos en los horarios de 20:00hs a

    06:00hs.

    Dicha red se implementara con Mikrotik Routeros, el mismo es un sistema

    operativo y software del router; el cual convierte a una PC Intel un Mikrotik

    RouterBOARD en un router dedicado. Se toma esta decisin ya que estos equipos

    brindan seguridad, flexibilidad y son muy econmicos lo cual es un gran beneficio para

    la empresa, ya que la red es de un tamao considerable.

    En el presente trabajo se analizara la implementacin de una red simulada con Mikrotik en la empresa virtual Royal Tech

  • email: [email protected] 7

    Metodologa

    1. Estudio Exploratorio bibliogrfico sobre el manual de referencia de Mikrotik y normas internacionales.

    Se busco informacin en el manual de referencia, se tuvo en cuenta las

    normativas y reglamentaciones internacionales.

    2. Estudio descriptivo de la empresa Royal Tech.

    2.1. Unidad de Anlisis del entorno organizacional de Royaltech

    Se re diseo la red teniendo en cuenta.

    2.2. Variables

    Las nuevas reas de la empresa

    Cantidad de puestos de trabajos

    Interfaces a utilizar.

    Redes Virtuales Privadas

    Servidor de monitoreo SNMP

    Servidor de autenticacin RADIUS

    Servidor de mensajera privada JABBER

    Seguridad.

    Modelado de colas de trfico.

    Trfico cursado.

    3. Diseo de la implementacin virtualizada de la red, para la empresa Royal Tech utilizando mikrotik.

    Los pasos y procedimientos para la implementacin del Mikrotik fueron:

    Instalacin Mikrotik

    Acceso al Mikrotik

  • email: [email protected] 8

    Declaracin de interfaces

    Definicin Vlans

    Asignacin de direccin ip por interfaces

    Asignacin de pools de direcciones ips

    Configuracin servidor DHCP

    Instalacin del servidor y cliente NTP.

    Servidor VPN

    Balanceo de carga

    Control de ancho de banda

    Instalacin servidor SNMP

    Instalacin servidor RADIUS

    Instalacin servidor JABBER

    Instalacin servidor PROXY

    Configuracin Hotspot.

  • email: [email protected] 9

    Resultado y discusin

    Estudio bibliogrfico de Mikrotik RouterOS Dicha red se implementara con Mikrotik RouterOS que es el sistema operativo

    y software del router, el cual convierte a una PC Intel un Mikrotik RouterBOARD en

    un router dedicado.

    Se toma esta decisin ya que estos equipos brindan seguridad, flexibilidad y son

    muy econmicos, lo cual es un gran beneficio para la empresa ya que la red es de un

    tamao considerable

    El RouterOS es un sistema operativo y software que convierte a una PC en un

    ruteador dedicado, bridge, firewall, controlador de ancho de banda, punto de acceso

    inalmbrico, por lo tanto puede hacer casi cualquier cosa que tenga que ver con las

    necesidades de red, adems de ciertas funcionalidad como servidor.

    El software RourterOS puede ejecutarse desde un disco IDE memoria tipo

    FLASH. Este dispositivo se conecta como un disco rgido comn y permite acceder a

    las avanzadas caractersticas de este sistema operativo.

    Caractersticas principales

    El Sistema Operativo es basado en el Kernel de Linux y es muy estable.

    Puede ejecutarse desde discos IDE o mdulos de memoria flash.

    Diseo modular

    Mdulos actualizables

    Interfaz grafica amigable.

    Caractersticas de ruteo

    Polticas de enrutamiento. Ruteo esttico o dinmico.

    Bridging, protocolo spanning tree, interfaces multiples bridge, firewall en el

    bridge.

  • email: [email protected] 10

    Servidores y clientes: DHCP, PPPoE, PPTP, PPP, Relay de DHCP.

    Cache: web-proxy, DNS.

    Gateway de HotSpot.

    Lenguaje interno de scripts.

    Caractersticas del RouterOS

    Filtrado de paquetes por:

    Origen, IP de destino.

    Protocolos, puertos.

    Contenidos (seguimiento de conexiones P2P).

    Puede detectar ataques de denegacin de servicio (DoS)

    Permite solamente cierto nmero de paquetes por periodo de tiempo.

    Calidad de servicio (QoS)

    Tipos de colas RED

    BFIFO

    PFIFO

    PCQ

    Colas simples Por origen/destino de red.

    Direccin IP de cliente.

    Interfase

    rboles de colas Por protocolo.

    Por puerto.

  • email: [email protected] 11

    Por tipo de conexin.

    Interfases del RouterOS

    Ethernet 10/100/1000 Mbit.

    Inalmbrica (Atheros, Prism, CISCO/Airones)

    Punto de acceso o modo estacin/cliente, WDS.

    Sncronas: V35, E1, Frame Relay.

    Asncronas: Onboard serial, 8-port PCI.

    ISDN

    xDSL

    Virtual LAN (VLAN)

    Herramientas de manejo de red

    Ping, traceroute.

    Medidor de ancho de banda.

    Contabilizacin de trfico.

    SNMP.

    Torch.

    Sniffer de paquetes.

    Estas son las principales caractersticas del sistema operativo y software Mikrotik

    RouterOS elegido para la implementacin de la red virtualizada.

  • email: [email protected] 12

    Estudio descriptivo de la empresa Royaltech

    Despus de haber hecho un anlisis exhaustivo de la estructura de Royaltech, se

    pudo diagramar la estructura de cmo estaba conformada dicha empresa.

    Tenemos una sub-red de administracin, la cual, cuenta con un servidor de

    archivos que se utiliza para brindar dicho servicio a todas las otras redes. Esto acarrea el

    problema de que se genera demasiado trfico de datos hacia la red de Administracin, lo

    cual produce congestin y altas pedidas de paquetes. Por ende tenemos descontento del

    personal de la empresa al igual que ineficiencia de los mismos. Adems posee una

    impresora en la red del tipo hogarea para que impriman todas las otras sub-redes.

    Tener una sola impresora le trajo muchos inconvenientes a la empresa debido a

    que se generan colas interminables de documentos a imprimir. Tambin, la impresora

    se rompe cotidianamente debido al exceso de carga. Otro inconveniente que se produce

    es el ingreso de personal ajeno al rea de administracin. Esto genera lentitud a la hora

    de trabajar y perdida de tiempo de los empleados para ir a buscar sus documentos a la

    impresora en otra rea. Rotura de mobiliario en la zona en cuestin al igual que la falta

    injustificada de insumos.

    Las sub-redes de Ventas y Produccin simplemente poseen pcs conectadas a

    travs de un switch. Todo este grupo de computadoras acceden al servidor de archivos

    al igual que la impresora a travs del router principal.

  • email: [email protected] 13

    El router en cuestin, no es un router de alta productividad, con lo cual se

    generan grandes problemas de congestin, debido a que no puede administrar la gran

    cantidad y volumen de informacin que transita por la red.

    Los switch en cada una de las reas son idnticos. Ninguno posee la habilidad de

    poder administrar sus puertos, al igual que estn imposibilitados de generar vlan o

    cualquier otro tipo de poltica que se pueda generar en otro tipo de switch.

    Debido a esta disposicin de red y los constantes problemas tcnicos que posee,

    al igual que la pedida de tiempo de los recursos humanos de tener que desplazarse hasta

    otro piso para buscar sus impresiones. Por eso la empresa decidi la reestructuracin de

    su red para optimizar y mejorar la produccin de la misma y sus recursos humanos.

    Luego de examinar dicha situacin se decidi planificar toda una

    reestructuracin de la red nueva. Lo cual solucionar los problemas de congestin al

    igual que proveer mayor productividad. Lo cual traer grandes beneficios.

  • email: [email protected] 14

    La nueva red planeada posee dos nuevas sub-redes, una un hotspot y la otra una

    sub-red de servidores. Tambin en esta nueva reestructuracin se interconectara las

    oficinas de ventas que estn ubicadas en la ciudad de Buenos Aires con las oficinas de

    ventas en la ciudad de Crdoba. Asimismo se opto por la utilizacin de dos proveedores

    de Internet distintos, debido a que constantemente posean problemas de cada del

    servicio de ADSL. Se dejo a este ultimo como backup de las dos otras conexiones.

    Router CBA

    Nuestro router en las oficinas de Crdoba esta basado en la plataforma Intel con

    dos placas de red que poseen 4 puertos Gigabit Ethernet cada una. El sistema operativo

    para la implementacin ser Mikrotik RouterOs.

    El router proveer de varios servicios para la red. En los cuales podemos

    encontrar Servidor DHCP, Firewall, Servidor PPPoE, Cliente PPPoE, Servidor PPTP

    Server, Modelado de colas, Cliente NTP, Servidor NTP, Web Proxy, Hotspot.

    El servidor DHCP, nos brindara las direccion de IP, Gateway, broadcast, dns

    para cada una de a las sub redes.

  • email: [email protected] 15

    El Firewall se utilizar para las siguientes actividades:

    Bloqueo del cliente MSN Live Messenger.

    Bloqueo P2P para redes Produccin y Ventas.

    Redireccionamiento de puertos.

    o Puerto 80 WEB. o Puerto 110 POP3. o Puerto 25 SMTP. o Puerto 1723 PPTP.

    Descartar conexiones invlidas.

    Aceptar conexiones establecidas.

    Acepta Trafico UDP.

    Acepta paquetes de icmp Limitados.

    Descarta excesivos paquetes de icmp

    Descarta el resto de las conexiones externas

    El servidor PPTP, ser utilizado para interconectar las oficinas de Buenos Aires y

    Crdoba.

    El servidor PPPoE ser utilizado para autenticar a los usuarios que se deseen loguear

    desde fuera de la red de produccin.

    El cliente PPPoE se utilizar en el caso improbable que las dos otras conexiones a

    Internet se caigan. Con lo cual se utilizar como ruta alternativa de backup.

    El modelado de colas se utilizar para asignarle un determinado ancho de banda

    a cada una de las sub redes. Al igual se utilizar el modelado de colas para el control de

    ancho de banda para los clientes P2P

    El cliente NTP, se utilizar para sincronizar la hora de nuestro mikrotik. El servidor

    NTP se utilizar para que las computadoras de la red estn sincronizadas.

  • email: [email protected] 16

    El Web Proxy se utilizar para filtrar el contenido que los usuarios realicen al

    navegar a travs de Internet. Para ello se aplicaran las siguientes polticas:

    Bloqueo Pornografa

    Bloqueo paginas que brinden el servicio de Web Messenger

    Bloqueo del Live Messenger A Travs del Proxy

    Bloqueo de pginas que brinden webmail

    Bloqueo descarga directa de archivos MP3 y AVI

    Bloqueo descarga directa de archivos RAR, ZIP, EXE

    Sub-red Administracin

    La nueva restructuracin de la sub-red de administracin se dio debido al alto

    trfico que tenan entre todas las otras redes. A esta sub-red se decidi cambiar el switch

    que posea para utilizar un switch de alta productividad.

  • email: [email protected] 17

    Nuestra sub-red poseer un pool de impresoras de red para esta sola rea. Esto

    disminuir el trfico de impresin al igual que el trfico de personal ajeno a

    Administracin.

    Asimismo se le instalar un servidor de archivos propio de administracin en el

    cual se encontrar exclusivamente los archivos de dicha ara.

    Los nmeros de ip, Gateway, Broadcast y dns, sern asignados por el router

    mikrotik mediante DHCP. El Rango de direcciones ser desde 192.168.2.5/24 al

    192.168.2.254/24. Se decidi dejar las direcciones desde el 192.168.2.2/24 al

    192.168.2.4/24 fuera de este rango para el caso de que se quieran instalar algn otro tipo

    de servidores en dicha rea en un futuro prximo. Los nmeros de ip asignados a los

    servidores sern asignado mediante la direccin mac de cada uno.

    La red de administracin ser conectada a travs del switch al router mediante

    un backbone de 1Gbit Ethernet. El cual ser limitado mediante teora de colas simples a

    250M/bits de subida y 300M/bits de bajada.

    Debido a que dentro del rea de administracin se encuentra gerencia, la misma

    autoriz la utilizacin de los P2P para dicha rea. El trafico P2P ser modelado para que

    no ocupe gran cantidad de ancho de banda.

  • email: [email protected] 18

    Sub-red Ventas

    A esta sub-red se le decidi cambiar el switch que posea para utilizar un switch

    de alta productividad.

    Nuestra sub-red poseer un pool de impresoras de red para esta sola rea. Esto

    disminuir el trfico de impresin al igual que el trfico de personal ajeno a

    Administracin. Asimismo se le instalar un servidor de archivos propio de ventas en el

    cual se encontrar exclusivamente los archivos de dicha ara.

    Los nmeros de ip, Gateway, Broadcast y dns, sern asignados por el router

    mikrotik mediante DHCP. El Rango de direcciones ser desde 192.168.3.5/24 al

    192.168.3.254/24. Se decidi dejar las direcciones desde el 192.168.3.2/24 al

    192.168.3.4/24 fuera de este rango para el caso de que se quieran instalar algn otro tipo

  • email: [email protected] 19

    de servidores en dicha rea en un futuro prximo. Los nmeros de ip asignados a los

    servidores sern asignado mediante la direccin mac de cada uno.

    La red de ventas ser conectada a travs del switch al router mediante un

    backbone de 1Gbit Ethernet. El cual ser limitado mediante teora de colas simples a

    400M/bits de subida y 300M/bits de bajada.

    Esta sub-red albergara tambin las pcs de la oficina de Buenos Aires. Dicha

    oficina ser conectada a las oficinas de Crdoba mediante una VPN. Se utilizar el

    protocolo PPTP para crear el tnel.

    El trfico de P2P quedar bloqueado absolutamente para esta sub-red. Ya que se

    prohibi el trafico p2p para esta rea.

    Para contra restar la carga hacia Internet desde esta red, se decidi realizar un

    balanceo de carga entre los dos proveedores de Internet. Lo cual traer grandes

  • email: [email protected] 20

    beneficio ya que no desbordara uno solo de los enlaces. Sino todo el trfico generado

    ser balanceado entre ambas conexiones.

    Sub-red Produccin

    A la sub-red de produccin se decidi cambiarle el switch que posea para

    utilizar un switch de alta productividad, que nos brinde la posibilidad de administrar

    puertos.

    Nuestra sub-red poseer un pool de impresoras de red para esta sola rea. Esto

    disminuir el trfico de impresin al igual que el trfico de personal ajeno a

    Administracin.

    Asimismo se le instalar un servidor de archivos propio de produccin en el cual

    se encontrar exclusivamente los archivos de dicha ara.

  • email: [email protected] 21

    Los nmeros de ip, Gateway, Broadcast y dns, sern asignados por el router

    mikrotik mediante DHCP. El Rango de direcciones ser desde 192.168.4.5/24 al

    192.168.4.254/24. Se decidi dejar las direcciones desde el 192.168.4.2/24 al

    192.168.4.4/24 fuera de este rango para el caso de que se quieran instalar algn otro tipo

    de servidores en dicha rea en un futuro prximo. Los nmeros de ip asignados a los

    servidores sern asignado mediante la direccin mac de cada uno.

    La red de ventas ser conectada a travs del switch al router mediante un

    backbone de 1Gbit Ethernet. El cual ser limitado mediante teora de colas simples a

    350M/bits de subida y 400M/bits de bajada.

    Esta sub-red poseer la posibilidad que usuarios que estn en otras reas de la

    empresa, se puedan conectar a esta sub-red mediante PPPoE. El trfico de P2P quedar

    bloqueado absolutamente para esta sub-red. Ya que se prohibi el trafico p2p para esta

    rea.

    Sub-red Hotspot

  • email: [email protected] 22

    La red hot spot es una nueva red que se decidi implementar debido a que la

    empresa ahora posee un rea de recreacin. La misma red solo poseer la capacidad de

    navegar a travs de Internet.

    Los nmeros de ip, Gateway, Broadcast y dns, sern asignados por el router

    mikrotik mediante DHCP. El Rango de direcciones ser desde 192.168.10.2/24 al

    192.168.10.254/24.

    Para la proteccin de los datos en la seccin wireless se decidi asegurarlos mediante

    WPA PSK o WPA2 PSK. Esto nos dar fiabilidad y seguridad en los mismos. No

    obstante la seguridad WPAx que se desee implementar, todos los usuarios que se

    conecten al hotspot debern ser autenticados mediante el servidor radius instalado en la

    granja de servidores.

    Sub-red Servidores

  • email: [email protected] 23

    A la sub-red de Servidores se decidi cambiarle el switch que posea para

    utilizar un switch de alta productividad, que nos brinde la posibilidad de administrar

    puertos.

    Nuestra sub-red poseer un pool de impresoras de red para esta sola rea. Esto

    disminuir el trfico de impresin al igual que el trfico de personal ajeno a

    Administracin.

    Los nmeros de ip, Gateway, Broadcast y dns, sern asignados por el router

    mikrotik mediante DHCP. El Rango de direcciones ser desde 192.168.1.5/24 al

    192.168.1.254/24. Los nmeros de ip asignados a los servidores sern asignado

    mediante la direccin mac de cada uno.

    Asimismo se le instalar un servidor de archivos propio de administracin en el

    cual se encontrar exclusivamente los archivos de dicha ara.

    En esta sub-red se instalar un servidor radius para la autenticacin de los

    usuarios que se conecten desde el hotspot.

    El servidor de correo de la empresa se encontrar dentro de esta sub-red. Este

    servidor se utilizar tanto para correo interno al igual que correo externo.

    El servidor de SNMP se utilizara para la monitorizacin de la red.

    Diseo de la implementacin virtualizada de la red.

    Instalacin de Mikrotik RouterOS

    A continuacin vamos a mostrar paso por paso como se realiza la instalacin de

    Mikrotik sobre una plataforma x86. La plataforma cuenta con 2 placas de red pci que

    poseen 4 bocas de red gigabyte Ethernet. Utilizaremos 2 bocas para conectarnos a dos

    proveedores de Internet distintos y una tercera para conectarnos a un proveedor de

  • email: [email protected] 24

    ADSL. El resto de las placas se utilizaran para la distribucin de nuestra red interna.

    Utilizaremos la versin 2.9.27 Nivel 6 del software Mikrotik Router Os.

    Booteamos con un CD que contenga la imagen del Mikrotik RouterOs ya quemada.

    Luego nos aparecer el men de instalacin que nos preguntar que paquetes deseamos

    instalar.

    Para desplazarnos por el men utilizamos las tecla P o N o sino las flechas del

    teclado. Para seleccionar o deseleccionar los paquetes a instalar utilizamos la Barra

    Espaciadora. Luego presionamos la tecla I para comenzar la instalacin local en

    nuestra plataforma.

    Los paquetes seleccionados para nuestra configuracin son los siguientes:

    System: Paquete principal que posee los servicios bsicos al igual que los

    drivers bsicos.

    Ppp: Provee de soporte para PPP, PPTP, L2TP, PPPoE e ISDN PPP.

    Dhcp: Servidor y cliente DHCP.

    Hotspot: provee de un hot spot.

    Hotspot-fix: Provee el parche para actualizar el modulo hot spot que tiene

    problemas en las versin 2.9.27.

    Ntp: Servidor y cliente NTP.

  • email: [email protected] 25

    Routerboard: provee de las utilidades para el routerboard.

    Routing: Provee soporte para RIP, OSPF y BGP4.

    Rstp-bridge-test: provee soporte para Rapid Spanning Tree Protocol.

    Security: Provee soporte para IPSEC, SSH y conectividad segura con Winbox.

    Telephony: Provee soporte para H.323.

    Ups: provee soporte para UPS APC.

    User-manager: Servicio de usuario del RouterOs

    Web-Proxy: Paquete para realizar un Web Proxy.

    wireless-legacy: Provee soporte para placas Cisco Aironet, PrismII, Atheros

    entre otras.

    Luego la instalacin nos pregunta si deseamos quedarnos con la configuracin

    anterior, contestamos que no N.

    La siguiente pregunta hace referencia a que perderemos todos los datos que se

    encuentran en el disco fijo le contestamos que si Y.

    A continuacin comienza el proceso de particionado y formateado del disco fijo que

    es automtico y no nos hace ningn tipo de preguntas. Luego nos dice que presionemos

    Enter para que el sistema se reinicie.

    Seguidamente que se reinicia el sistema, nos pregunta si deseamos chequear la

    superficie del disco fijo le contestamos que si Y.

    Luego comienza la instalacin de los paquetes seleccionados con anterioridad. Al

    finalizar dicho proceso nos pide que presionemos Enter nuevamente para reiniciar el

    sistema.

  • email: [email protected] 26

    Con el sistema reiniciado e instalado, la consola nos pide el usuario y contrasea.

    Por defecto dicho nombre de usuario es: admin y para la contrasea se deja el casillero

    en blanco y se presiona enter.

    A continuacin nos da la bienvenida y nos pregunta si deseamos leer la licencia lo

    cual contestamos que si Y.

  • email: [email protected] 27

    Luego de haber ledo la licencia ya nos queda la consola para comenzar a configurar

    nuestro Mikrotik.

    Logueo al Mikrotik

    Hay varias maneras para acceder a la administracin del Mikrotik sin haber

    configurado nada en un principio.

    La primera es directamente desde la consola finalizada la instalacin, otro

    mtodo es utilizando una consola Telnet a travs del el puerto serie o Ethernet por mac

    o ip, sino mediante la utilizacin del software winbox, el cual lo brinda los

    desarrolladores de Mikrotik.

    Debido a la flexibilidad, rapidez y ventajas que presenta la utilizacin de winbox

    respecto a los otros mtodos, ste ser la manera con la cual realizaremos la

    configuracin de la red.

  • email: [email protected] 28

    Desde una PC remota con Windows xp instalado. Conectados mediante un cable

    cruzado al Mikrotik al puerto Ethernet. Hacemos correr el soft Winbox, el cual nos

    brindara una ventana para loguearse al Mikrotik.

    En esta ventana nos deja introducir las direcciones Mac o ip de la placa del

    Mikrotik a la cual estamos conectados. Debido a que no hemos configurado el Mikrotik

    desde la consola. Hacemos clic en () esto har que el software nos devuelva las

    direcciones Mac de las interfases de red que posean un Mikrotik instalado y corriendo.

    Seleccionamos la interfase y luego utilizaremos de Login: admin y como Password:

    (nada). Al finalizar esta carga de datos hacemos clic en Connect.

    Luego cuando el soft se conecta al Mikrotik automticamente empieza a

    descargar los plugins instalados en el Mikrotik para poder administrarlos remotamente.

  • email: [email protected] 29

    Al finalizar la descarga de los plugins nos aparece la pantalla de configuracin

    del Mikrotik. En la cual a mano izquierda se encuentra el men de configuracin de

    cada uno de los mdulos instalados.

    En la barra superior del software nos encontramos con la barra de herramienta.

    En la misma sobre mano izquierda posee las opciones de undo y redo. Sobre mano

    derecha podemos encontrar dos iconos, el primero muestra la utilizacin del Mikrotik y

    el segundo nos indica si la conexin que estamos realizando es segura o no.

  • email: [email protected] 30

    Backup y Restore de Configuracin

    Debido a los problemas que pueden producirse en los equipamientos, siempre es

    buena poltica tener back up de todas las configuraciones de los sistemas. Ahora

    mostraremos como se realizar un backup de la configuracin y como se recupera.

    Backup de la configuracin.

    Primero nos Dirigimos al men FILES all se nos abrir una ventana y nos

    mostrar los archivos que se encuentran almacenados. Debemos hacer clic sobre el

    botn de BACKUP para realizar nuestro backup.

    Luego de haber hecho clic nos aparece un nuevo archivo en la lista que

    poseamos, que es nuestro backup de toda la configuracin del Mikrotik.

  • email: [email protected] 31

    Sabiendo que el almacenamiento puede fallar, siempre es bueno tener una copia

    de resguardo en otro sitio. Para ello debemos hacer lo siguiente.

    Seleccionamos el archivo de backup que deseamos y luego hacemos clic sobre el

    icono de COPY. Esto har que nuestro archivo de configuracin quede almacenado en el

    porta papeles de Windows. A continuacin creamos una carpeta en el disco fijo de la

    PC y pegamos el archivo. Nos aparecer y ya tendremos el backup de nuestro archivo

    de configuracin en nuestra PC.

  • email: [email protected] 32

    Restore de la configuracin.

    Si estamos recuperando el archivo de configuracin que esta dentro del

    Mikrotik. Simplemente debemos ir al men FILES. En la ventana que nos aparece

    debemos seleccionar la versin del backup que deseamos recuperar y hacer clic sobre el

    botn de RESTORE.

    Para el caso que el archivo de back up se encuentre en nuestro disco fijo.

    Seleccionamos el archivo de backup, luego hacemos clic con el botn derecho del

    mouse y seleccionamos copiar. Luego en el winbox, simplemente debemos ir al men

    FILES. En la ventana que nos aparece, debemos hacerle clic en el icono de pegar y nos

    aparecer nuestra nueva configuracin. A continuacin seleccionamos nuestra nueva

    con figuracin y apretamos el botn de restore. Se nos abrir una nueva ventana que nos

    aplicara la nueva configuracin y nos har reiniciar nuestro Mikrotik.

  • email: [email protected] 33

    Definicin y configuracin de interfases.

    Actualmente las placas de red estn funcionando pero les falta la configuracin

    bsica para que se pueda acceder a ellas. Para esto deberemos asignarles los IP a cada

    una de las interfases.

    Asignacin de nombres a las interfases.

    Nos dirigimos al men y elegimos INTERFASES. A continuacin nos aparece la

    lista de interfases que posee nuestro sistema. Hacemos doble clicks sobre las interfases

    y les vamos cambiando el nombre asignndole los nombres correspondientes a cada

    una. En nuestro caso utilizaremos:

    Globalphone, para nuestra conexin dedicada con IP fijo.

    Movifonica para nuestra conexin dedicada con IP fijo con el otro proveedor.

    Ventas: Ser la interfase exclusiva de ventas.

    Administracin: Ser la interfase exclusiva de Administracin.

    Produccin: Ser la interfase exclusiva de Produccin.

    Servers: Ser la interfase para la granja de servidores.

  • email: [email protected] 34

    ADSL: Ser la interfase para conectarse al ADSL de Backup

    Hotspot: ser la interfase que proveer acceso a la red mediante el hotspot

    Interfase: Movifonica

    Pestaa General:

    o Name: Movifonica o MTU: 1500 o ARP: Enable

  • email: [email protected] 35

    Pestaa Ethernet:

    100Mbps: Seleccionado

    Auto negotiation: seleccionado

    Full duplex: seleccionado.

  • email: [email protected] 36

    Pestaa Status:

    En esta ventana podemos ver el estatus la interfase actual.

    Pestaa Traffic:

    1. Vemos la grafica de kbps enviados y recibidos por dicha interfase.

    2. Vemos la grafica de p/s enviados y recibidos por la interfase.

  • email: [email protected] 37

    Interfase: ADSL

    Pestaa General:

    o Name:ADSL o MTU: 1500 o ARP: Enable

    Interfase: Administracion

    Pestaa General:

    o Name: Adminitracion o MTU: 1500 o ARP: Enable

  • email: [email protected] 38

    Interfase: Globalphone

    Pestaa General:

    o Name: Globalphone o MTU: 1500 o ARP: Enable

    Interfase: Hotspot

    Pestaa General:

    o Name: Hotspot o MTU: 1500 o ARP: Enable

  • email: [email protected] 39

    Interfase: Ventas

    Pestaa General:

    o Name: Ventas o MTU: 1500 o ARP: Enable

    Interfase: Produccion

    Pestaa General:

    o Name: Produccion o MTU: 1500 o ARP: Enable

  • email: [email protected] 40

    Definicin de Vlans

    Debido a las caractersticas departamentales de la empresa debemos realizar 3 vlans

    para separar las reas de:

    Administracin

    Ventas

    Produccin

    Para configurar las vlans debemos ir al men Interfases, se nos abrir la ventana de

    configuracin de interfases. Hacemos clic sobre el icono (+) y se nos desplegar un

    men, elegimos la opcin Vlan y entramos a la ventana de configuracin de las mismas.

    Vlan Ventas

    Pestaa General:

    o Name: Vlan_Ventas o Type: Vlan o MTU: 1500 o MAC:00:0C29:76:88:25 o ARP: Enable o Vlan ID:1 o Interfase: Ventas

  • email: [email protected] 41

    Pestaa Traffic:

    Ver la grafica de kbps enviados y recibidos por dicha vlan

    Ver la grafica de p/s enviados y recibidos por la vlan

  • email: [email protected] 42

    Vlan Administracin

    Pestaa General:

    o Name: Vlan_Administracion o Type: Vlan o MTU: 1500 o MAC:00:0C29:76:88:25 o ARP: Enable o Vlan ID:1 o Interfase: Adminitracion

    Vlan Produccion

    Pestaa General:

    o Name: Vlan_Produccion o Type: Vlan o MTU: 1500 o MAC:00:0C29:76:88:25 o ARP: Enable o Vlan ID:1 o Interfase: Produccion

  • email: [email protected] 43

    Asignacin de Direcciones IPs a las interfases

    Con los nombres asignados a las interfases, debemos asignarle el IP a las mismas. Para

    ello debemos ir al men IP / Addresses.

  • email: [email protected] 44

    Haciendo clic sobre el icono (+) nos abre una ventana que nos deja introducir los datos

    necesarios para nuestras interfases.

    Interfase Globalphone:

    Address: 200.45.3.10/30

    Network 200.45.3.0

    Broadcast: 200.45.3.255

    Interfase: Globalphone

  • email: [email protected] 45

    Interfase Movofonica:

    Address: 200.45.4.10/30

    Network: 200.45.4.0

    Broadcast: 200.45.4.255

    Interfase: Movifonica

    Interfase Servers:

    Address: 192.168.4.10/24

    Network: 192.168.4.0

    Broadcast: 192.168.4.255

    Interfase: Servers

  • email: [email protected] 46

    Interfase Administracin:

    Address: 192.168.2.1/24

    Network: 192.168.2.0

    Broadcast: 192.168.2.255

    Interfase: Administracin

    Interfase Ventas:

    Address: 192.168.3.1/24

    Network: 192.168.3.0

    Broadcast: 192.168.3.255

    Interfase: Ventas

  • email: [email protected] 47

    Interfase Produccin:

    Address: 192.168.4.1/24

    Network: 192.168.4.0

    Broadcast: 192.168.4.255

    Interfase: Produccin

    Interfase Hot spot:

    Address: 192.168.5.1/24

    Network: 192.168.5.0

    Broadcast: 192.168.5.255

    Interfase: Hot spot

  • email: [email protected] 48

    Interfase ADSL

    Address: 192.168.0.1/24

    Network: 192.168.0.0

    Broadcast: 192.168.0.255

    Interfase: ADSL

    La configuracin final se ve de la siguiente manera:

    Definimos UPnP para las interfases:

    En este segmento simplemente tenemos que definir cuales de nuestras interfases

    van a mirar hacia Internet y cuales van a estar dentro de nuestra red. Nosotros

    configuraremos a las conexiones como:

  • email: [email protected] 49

    Ventas: Interna.

    Administracin: Interna

    Produccin: Interna

    Servers: Interna

    Hotspot: Interna

    Movifoncia: Externa.

    Globalphone: Externa.

    ADSL: Externa

    Para realizar dicha configuracin debemos ir en el men a: IP / UNPnP. Hacemos

    clic sobre el icono (+) y asignamos a cada una de las interfases si es interna o externa.

    Luego de haber asignado los tipos de interfase debemos configurar un ltimo

    detalle en settings. Le deseleccionamos la opcin allow to disable External Interfase

  • email: [email protected] 50

    Configuracin Pools de Direcciones de IP

    En una primera instancia hay que crear los pools de ips que van a poseer los

    grupos de administracin, ventas y produccin y servers.

    Para ello Vamos al men IP / POOL. Se nos abre la ventana de configuracin de

    pool y hacemos clic en el icono (+). En la nueva ventana creamos cada pool para cada

    una de los grupos. La configuracin de los mismos es:

    Nombre: Pool Servers

    Rango de ip: 192.168.1.5 a 192.168.1.254

  • email: [email protected] 51

    Nombre: Pool Ventas

    Rango de ip: 192.168.2.5 a 192.168.2.254

    Nombre: Pool Produccin

    Rango de ip: 192.168.4.5 a 192.168.4.254

  • email: [email protected] 52

    Nombre: Pool Administracin

    Rango de ip: 192.168.2.5 a 192.168.2.254

    Se ha elegido comenzar todos los rangos a partir del ip x.x.x.5 para reservar

    nmeros de ip en el caso que se necesite instalar algn tipo de servidor en cada grupo.

    Definir DNS

    Para definir los DNS simplemente hay que ir al men IP / DNS. Se nos abre una

    ventana de configuracin. Hacemos clic en Settings y escribimos los dns del proveedor

    de Internet.

  • email: [email protected] 53

    Los datos que ingresamos son:

    Primary DNS: 200.45.191.35

    Secondary DNS: 200.45.191.40

    Nat Masquerade para todas las redes

    Par realizar el nat transparente entre todas las redes debemos ir al men

    IP/FIREWALL. Ah en la nueva ventana nos dirigimos a la pestaa NAT y hacemos clic

    sobre el icono (+). A continuacin aparece una ventana nueva de configuracin para

    polticas de NAT y la configuramos de la siguiente manera:

    Pestaa General:

    Chan: srcnat

    Pestaa Action:

  • email: [email protected] 54

    Action: masquerade

    Configuracin Servidor DHCP

    A continuacin daremos de alta el servidor de DHCP en si. Para ello debemos ir

    al men IP / DHCP Server. Se nos abrir una ventana de configuracin de servidores

    dhcp. Hacemos clic en el icono (+) y creamos nuestros servidores de dhcp para cada una

    de las reas ya mencionadas.

    Ventana de configuracin DHCP:

    En esta ventana iremos introduciendo todos los requisitos necesario para ir levantado

    los servidores de dhcp. La configuracin para cada uno de los servidores dhcp fue la

    siguiente:

    DHCP Produccin:

    Nombre: DHCP Produccin

    Interfase: Produccin

    Address Pool: Pool Produccin

  • email: [email protected] 55

    DHCP Administracin:

    Nombre: DHCP Administracin

    Interfase: Administracin

    Address Pool: Pool Administracin

  • email: [email protected] 56

    DHCP Servers:

    Nombre: DHCP Servers

    Interfase: Servers

    Address Pool: Pool Servers

    DHCP Ventas:

    Nombre: DHCP Ventas.

    Interfase: Ventas.

    Address Pool: Pool Ventas.

  • email: [email protected] 57

    No obstante los servidores de dhcp estn configurados, necesitamos configurar

    las redes. Para ello en la ventana de DHCP Server hacemos clic en la pestaa

    Network. Luego hacemos clic en el icono (+) y cargamos los datos de la red.

    Configuracin:

    Red Servers:

    Address: 192.168.1.0/24

    Gateway: 192.168.1.1

    Dns Server: 192.168.0.3

  • email: [email protected] 58

    Red Administracin:

    Address: 192.168.2.0/24

    Gateway: 192.168.2.1

    Dns Server: 192.168.0.3

    Red Ventas:

    Address: 192.168.3.0/24

    Gateway: 192.168.3.1

    Dns Server: 192.168.0.3

  • email: [email protected] 59

    Red Produccin:

    Address: 192.168.4.0/24

    Gateway: 192.168.4.1

    Dns Server: 192.168.0.3

    Asignacin de direcciones de ip fijas a partir de direcciones MAC.

    Debemos asignarle ip fijo a nuestros servidores para que sea mas simple nuestra

    configuracin del sistema. Para ello la asignacin de ip fijo la hacemos mediante el

    servidor de dhcp, asignando una direccin de ip fija a una Mac.

    Los pasos de configuracin son los siguientes. Nos dirigimos al men IP / DHCP

    Server. En la ventana que nos aparece hacemos clic en la pestaa LEASES. En

    mencionada pestaa hacemos clic en el icono (+). La configuracin de la ventanuela es:

    Server de snmp, jabber:

    o Address: 192.168.1.2 o MAC Address: 00:0C:29:64:45:9E (MAC del servidor snmp, jabber) o Servers: all

  • email: [email protected] 60

    Server RADIUS:

    o Address: 192.168.1.3 o MAC Address: 00:0C:29:C6:59:DA (MAC del servidor) o Servers: all

    Luego para que esta asignacin quede esttica debemos hacer clic en el botn de

    MAKE STATIC. De la pestaa LEASES.

  • email: [email protected] 61

    Configuracin Servidor - Cliente NTP:

    Debido a que utilizaremos polticas referenciadas a tiempo debemos ser precisos

    con el mismo. Para ello debemos instalar un cliente en nuestro Mikrotik para tener la

    hora precisa y un servidor para brindarles dicha hora a los clientes. Consecuentemente

    debemos seguir los siguientes pasos.

    Servidor NTP Para el servidor nos dirigimos al men SYSTEM / NTP SERVER. En la nueva ventana

    Seleccionamos solamente la opcin MANYCAST y hacemos clic en el botn de

    ENABLE

    Ahora Con esta configuracin del servidor podemos hacer que todas las computadoras

    de la red estn sincronizadas con nuestro servidor de tiempo.

    Cliente NTP

    Para configurar nuestro cliente NTP, para que nos sincronice nuestra hora del

    Mikrotik conjuntamente con la de un reloj nuclear. Debemos ir al men SYSTEM / NTP

    CLIENT. Se nos abrir la ventana de configuracin del cliente NTP y le asignamos los

    calores siguientes:

    Mode: Unicast

    Primary NTP Server: 129.6.15.28

    Secondary NTP Server: 129.6.15.29

  • email: [email protected] 62

    Luego hacemos clic en ENABLE.

    Dichos servidores son:

    time-a.nist.gov

    129.6.15.28

    NIST, Gaithersburg, Maryland

    time-b.nist.gov

    129.6.15.29

    NIST, Gaithersburg, Maryland

    A continuacin nos dirigimos al men SYSTEM / CLOCK. En la nueva ventana le

    cargamos los datos de fecha, hora, y uso horario. Para nuestro caso los mismos son:

    Date: Apr/04/2008

    Time: 16:17:00

    Time Zone: -03:00

    Utilizamos -03:00 para la Time Zone ya que nosotros en Cordoba tenemos ese uso

    horario que es el mismo de Buenos Aires respecto a Greenwich.

  • email: [email protected] 63

    En la pestaa DST, configuraremos cambios del uso horario por ejemplo: en el

    horario de verano que tenemos 1 hora de diferencia. Par ello hacemos clic en DST. Los

    datos que utilizaremos como ejemplo son los siguientes:

    DST Delta: +:01:00

    DST Start: Dec/01/2007

    DST Start Time: 00:00:00

    DST End: Mar/16/2008

    DST End Time:00:00:00

    Habilitando esta opcin nos ahorramos todos los inconvenientes de cambiar los

    horarios de todas las polticas que se hayan generado.

  • email: [email protected] 64

    Servidor y Cliente PPPoE

    Configuracin Servidor PPPoE

    Debido a que la sub red de produccin se podr acceder desde otras subredes de

    la empresa se decidi por cuestiones de seguridad acceder mediante una conexin

    PPPoE. Debemos habilitarle el servidor de PPPoE. Para ello nos dirigimos al men

    PPP. Se nos abre la ventana de configuracin de PPP.

    Luego nos dirigimos a la pestaa Profiles. Ah hacemos clic en el icono (+) para

    generar el perfil de usuario que necesitamos. A continuacin se nos abre una ventana y

    la llenamos con los siguientes datos:

    Name: PPPoE_Produccion

    Local Address: Pool_Produccion

    Remote Address: Pool_Produccion

    Luego toda la otra informacin la dejamos por defecto.

    A Continuacin nos dirigimos nuevamente al men PPP y en la ventana que se

    abri nos dirigimos a la pestaa Secrets. Ah hacemos clic en el icono (+) y

  • email: [email protected] 65

    generaremos nuestro usuario. Para ello llenaremos la ventana con la siguiente

    informacin:

    Name: Usuario_Produccion

    Password: Usuario_Produccion

    Service: pppoe

    Profile PPPoE_Produccion

    Nos dirigimos nuevamente al men PPP. En la ventana nueva hacemos clic sobre el

    botn PPPoE Server. En la nueva ventana que se nos abre configuraremos el nuevo

    servidor de PPPoE. Para ello debemos hacer clic en el botn (+). La configuracin del

    mismo ser:

    Service Name: PPPoE Server

    Interfase: Hotspot

    Max MUT: 1488

    Min MUT: 1488

    Keep Alive time out: 10

  • email: [email protected] 66

    Default Profile: PPPoE_Produccion

    Autenticaciones: PAP, chap mschap1 y mschap2

    Configuracin Cliente PPPoE:

    Para configurar la conexin a Internet mediante el ADSL debemos generar la

    conexin con el proveedor, para ello debemos ir al men y seleccionar PPP. Se nos abre

    una ventana y debemos presionar en el (+) y elegir PPPoE Client. Para configurar la

    conexin de ADSL seguimos los siguientes pasos.

    En la pestaa General:

    Introducimos el nombre de la conexin Ciudanet

    Max MTU:1480

    Max MRU: 1480

    Seleccionamos la interfase por donde queremos realizar la conexin de Adel

    ADSL.

  • email: [email protected] 67

    En la pestaa Dial Out:

    User: royaltech@ciudanet-cordoba-apb

    Password: royaltech

    Profile: Default

    Add default Route

    PAP, chap, Mschap, mschap2: (seleccionados)

  • email: [email protected] 68

    En la pestaa Status Podemos:

    Ver el tiempo activo de la conexin

    Ver el tiempo que estuvo inactivo la conexin

    El tipo de codificacin

    Tamao MTU

    Tamao MRU

    El nombre del servicio

    El AC Name

    AC MAC Address

    En la pestaa Traffic podemos:

    Ver la grafica que los bps enviados y recibidos.

    Ver la grafica de p/s enviados y recibidos.

  • email: [email protected] 69

    Servidor Cliente PPTP

    Configuracin Servidor PPTP:

    Debido a que tenemos oficinas de ventas fuera de crdoba, surgi la necesidad

    de realizar una VPN entre Buenos Aires y Crdoba. Para ello se necesita configurar el

    servidor de PPTP en la ciudad de Crdoba. Los pasos para dicha con figuracin son:

    Debemos ir al men PPP, se nos abrir la ventana de configuracin de conexiones

    PPPx. Luego hacemos clic en la pestaa PROFILES. A continuacin hacemos clic en

    icono (+). Con la nueva ventana de profiles abierta la configuramos de la siguiente

    manera:

    Name: Profile_VPN

    Local Address: Pool_Ventas

    Remote Address: Pool_Ventas

    Use compresin: Default

    Use Vj Compression: Default

    User Encryption: Yes

    Change TCP MMS: Yes

  • email: [email protected] 70

    Con el profile ya generado para VPN debemos crear el usuario que utilizara dicho

    profile. Para ello vamos al men PPP, hacemos clic en la pestaa SECRESTS.

    Hacemos clic sobre el icono (+) y en la nueva ventana la configuramos de la

    siguiente manera:

    Name: vpn

    Password: vpn

    Service: pptp

    Profile: Profile_VPN

  • email: [email protected] 71

    Finalmente debemos dar de alta el servidor de PPTP. Para ello nos dirigimos al

    men PPP, en la pestaa Interfases hacemos clic sobre el botn PPTP Server.

    En la nueva ventana la configuramos de la manera siguiente:

    Enable (seleccionado)

    Max MTU: 1460

    Max MRU: 1460

    Keepalive Timeout:30

    Default Profile: Profile_VPN

    Mschap1 y mschap2 (seleccionados)

  • email: [email protected] 72

    Configuracin Cliente PPTP

    Utilizaremos la conexin de vpn de Windows Xp para el ejemplo. En el

    escritorio de Windows nos dirigimos a INICIO / PANEL DE CONTROL /

    CONEXIONES DE RED. Creamos una conexin nueva siguiendo los prximos pasos.

    Hacemos clic en siguiente

  • email: [email protected] 73

    Seleccionamos Connect to the network at my place

    Seleccionamos Virtual Private Network Connection

  • email: [email protected] 74

    Escribimos el nombre de la conexin: Royaltech

    Seleccionamos que no nos disque una conexin inicial. Para el caso de que

    utilicemos el ip fijo en nuestras oficinas en Buenos Aires. Luego clic en Siguiente

  • email: [email protected] 75

    Finalmente escribimos la direccin web de nuestro servidor.

    Address: royaltech.com.ar

    A continuacin hay que configurar el tipo de autenticacin que vamos a utilizar

    para ello nos paramos sobre la conexin Royaltech, la abrimos.

    A la ventana la configuramos de la siguiente manera:

    Nombre de usuario: victor

    Contrasea: victor

    Guardar nombre de usuario y contrasea (seleccionado)

  • email: [email protected] 76

    Luego hacemos clic en propiedades.

  • email: [email protected] 77

    Hacemos clic en la pestaa Seguridad.

    Seleccionamos Avanzado y luego clic en Settings.

    En nuestra ventana de configuracin avanzada de seguridad la seteamos de la

    siguiente manera:

    Allow this Protocols: Seleccionado

    Uncrypted Password: Deseleccionado

    Shiva Autenticacin Password Protocol : Deseleccionado

    Chalenge handshake authentication protocol: Deseleccionado

    Microsoft CHAP : Seleccionado

    Microsoft CHAP Versin 2 : Seleccionado

    Luego hacemos clic en OK

  • email: [email protected] 78

    Luego hacemos clic en la pestaa Networking y Editamos las propiedades de

    Internet Protocol (TCP/IP)

  • email: [email protected] 79

    En dicha ventana hacemos clic en Avanzado.

    En la ventana de avanzado la configuramos as:

    User default Gateway on remote network: Deseleccionado.

  • email: [email protected] 80

    Servidor Web Proxy

    Se decidi utilizar un servidor Web Proxy para ahorrar ancho de banda utilizado

    por los usuarios en Internet. Para ello nos dirigimos al men IP / WEB-PROXY.

    En nuestra ventana de configuracin hacemos clic en SETTINGS. Se esta manera

    entramos a la ventana de configuracin del servidor Proxy. Dicha ventana la

    configuraremos de la siguiente manera.

    Src. Address: La dejamos en blanco

    Port: 3128

    Hostname: Proxy

    Transparent Proxy: Seleccionado.

    Parent Proxy: lo dejamos en blanco

    Parent Proxy Port: lo dejamos en blanco

    Cache Administrator: [email protected]

    Maximum Object size: 4096

    Cache Drive: system

    Maximum cache Size : 2000000

    Maximum Ram Cache Size 128000

  • email: [email protected] 81

    A continuacin hacemos clic en ENABLE. Se nos abre una ventanita y le hacemos

    clic en ok.

    Como segundo paso debemos generar un una regla en el firewall para que haga un

    redireccionamiento al servidor Proxy. Para ello nos dirigimos al men IP / FIREWALL

    en nuestra ventana de configuracin hacemos clic en la pestaa NAT, luego clic en el

    botn (+). La ventana la configuramos de la siguiente manera.

    Interfase Produccin:

    Chain: dstnat

    Protocol: 6 (tcp)

    Interfase produccin.

  • email: [email protected] 82

    Luego hacemos clic sobre la pestaa ACTION y la configuramos de la siguiente manera:

    Action: Redirect

    To ports: 3128

    Realizamos esta misma configuracin para cada una de las interfases de nuestra

    red. La configuracin de las mismas es:

    Interfase Administracin:

    Pestaa General:

    Chain: dstnat

    Protocol: 6 (tcp)

    Interfase: administracin

  • email: [email protected] 83

    Pestaa Action:

    Action: Redirect

    To ports: 3128

    Interfase Ventas:

    Pestaa General:

    Chain: dstnat

    Protocol: 6 (tcp)

    Interfase: ventas

  • email: [email protected] 84

    Pestaa Action:

    Action: Redirect

    To ports: 3128

    Por ultimo configuraremos el NAT para el ruteo entre todas las subredes de la

    empresa .Para ello nos dirigimos al men IP / FIREWALL en nuestra ventana de

    configuracin hacemos clic en la pestaa NAT, luego clic en el botn (+). La ventana la

    configuramos de la siguiente manera.

    Pestaa General:

    Chain: srcnat

  • email: [email protected] 85

    Pestaa Action:

    Action: Masquerade

    Nuestra configuracin de polticas de NAT se ven de la siguiente manera:

    A continuacin debemos proteger nuestro servidor de cualquier utilizacin desde

    el exterior de la red. Para ello nos dirigimos al men IP / FIREWALL. En la ventana

    nueva hacemos clic en la pestaa FILTER RULES, a continuacin hacemos clic en el

    icono (+). Nuestra nueva poltica de filtrado de paquetes la configuramos as:

    Pestaa: General:

    Chain: input

    Protocol: 6 (tcp)

    Dst. Port.: 3128

    In. Interfase: Ciudanet

  • email: [email protected] 86

    Pestaa Action:

    Action: Drop

    Nuestras polticas de filtrado se ven de la siguiente manera:

  • email: [email protected] 87

    Bloquearemos algunas pginas con la utilizacin del Web Proxy. Para ello se

    defini que no se podr ingresar a sitios pornogrficos desde la red ni la utilizacin de

    pginas que tengan el servicio de Web Messenger al igual que Yahoo u otros.

    Bloqueo Pornografa

    Nos dirigimos al men IP / Web Proxy. En la nueva ventana dentro de la pestaa

    Access hacemos clic en el icono (+). Las nuevas polticas se configuran de la siguiente

    manera:

    Src. Address: 0.0.0.0/0

    Dst. Address: 0.0.0.0/0

    URL: *porn*

    Method: any

    Action: deny

    Este filtro nos bloqueara cualquier site que posea la palabra *porn* en su

    nombre. Tambin nos sirve debido a que si el usuario busca algo con la palabra porn en

    Google o cualquier otro buscador tambin nos bloquee la bsqueda.

  • email: [email protected] 88

    Poltica 2

    Src. Address: 0.0.0.0/0

    Dst. Address: 0.0.0.0/0

    URL: *sex*

    Method: any

    Action: deny

    Poltica 3

    Src. Address: 0.0.0.0/0

    Dst. Address: 0.0.0.0/0

    URL: *xxx*

    Method: any

    Action: deny

  • email: [email protected] 89

    Bloqueo paginas que brinden el servicio de Web Messenger

    El Bloqueo de las pginas que brindan el servicio de Web Messenger tambin ser

    bloqueado. Para dicha configuracin realizamos los siguientes pasos. Nos dirigimos al

    men IP / Web Proxy. En la nueva ventana dentro de la pestaa Access hacemos clic en

    el icono (+). Las nuevas polticas se configuran de la siguiente manera:

    Src. Address: 0.0.0.0/0

    Dst. Address: 0.0.0.0/0

    URL: *webmessenger.yahoo.com*

    Method: any

    Action: deny

    La configuracin se repite para los siguientes sites:

    Site: webmessenger.msn.com

    Src. Address: 0.0.0.0/0

    Dst. Address: 0.0.0.0/0

    URL: *webmessenger.msn.com*

    Method: any

    Action: deny

  • email: [email protected] 90

    Sitio: www.ebuddy.com

    Src. Address: 0.0.0.0/0

    Dst. Address: 0.0.0.0/0

    URL: * ebuddy.com*

    Method: any

    Action: deny

    Site: meebo.com

    Src. Address: 0.0.0.0/0

    Dst. Address: 0.0.0.0/0

    URL: *meebo.com*

  • email: [email protected] 91

    Method: any

    Action: deny

    Bloqueo del Live Messenger A Travs del Proxy

    Para e bloqueo del Messenger utilizamos la siguiente poltica en el Web Proxy para

    bloquearlo. Para ello realizamos los siguientes pasos. Nos dirigimos al men IP / Web

    Proxy. En la nueva ventana dentro de la pestaa Access hacemos clic en el icono (+).

    Las nuevas polticas se configuran de la siguiente manera:

    Bloqueo Messenger

    o Src. Address: 0.0.0.0/0 o Dst. Address: 0.0.0.0/0 o URL: *Gateway.messenger.* o Method: any o Action: deny

  • email: [email protected] 92

    Bloqueo de pginas que brinden webmail

    Para e bloqueo de pginas que brinden webmail como mail.yahoo.com,

    Hotmail.com, etc. debemos utilizamos la siguiente poltica en el Web Proxy para

    bloquearlo. Para ello realizamos los siguientes pasos. Nos dirigimos al men IP / Web

    Proxy. En la nueva ventana dentro de la pestaa Access hacemos clic en el icono (+).

    Las nuevas polticas se configuran de la siguiente manera:

    Src. Address: 0.0.0.0/0

    Dst. Address: 0.0.0.0/0

    URL: *mail*

    Method: any

    Action: deny

  • email: [email protected] 93

    Bloqueo descarga directa de archivos MP3 y AVI Para e bloqueo de descarga directa de archivos MP3 y avi debemos utilizamos la

    siguiente poltica en el Web Proxy para bloquearlo. Para ello realizamos los siguientes

    pasos. Nos dirigimos al men IP / Web Proxy. En la nueva ventana dentro de la pestaa

    Access hacemos clic en el icono (+). Las nuevas polticas se configuran de la siguiente

    manera:

    Bloqueo archivos Mp3

    Src. Address: 0.0.0.0/0

    Dst. Address: 0.0.0.0/0

    URL: *.mp3

    Method: any

    Action: deny

    Bloqueo Archivos Avi

    Src. Address: 0.0.0.0/0

    Dst. Address: 0.0.0.0/0

    URL: *.avi*

    Method: any

    Action: deny

  • email: [email protected] 94

    Bloqueo descarga directa de archivos RAR, ZIP, EXE Para e bloqueo de descarga directa de archivos MP3 y avi debemos utilizamos la

    siguiente poltica en el Web Proxy para bloquearlo. Para ello realizamos los siguientes

    pasos. Nos dirigimos al men IP / Web Proxy. En la nueva ventana dentro de la pestaa

    Access hacemos clic en el icono (+). Las nuevas polticas se configuran de la siguiente

    manera:

    Bloqueo Archivos RAR

    Src. Address: 0.0.0.0/0

    Dst. Address: 0.0.0.0/0

    URL: *.rar*

    Method: any

    Action: deny

  • email: [email protected] 95

    Bloqueo Archivos ZIP Src. Address: 0.0.0.0/0

    Dst. Address: 0.0.0.0/0

    URL: *.zip*

    Method: any

    Action: deny

    Bloqueo Archivos EXE Src. Address: 0.0.0.0/0

    Dst. Address: 0.0.0.0/0

    URL: *.exe*

    Method: any

    Action: deny

  • email: [email protected] 96

    Las politicas del servidor web Proxy se ven de la siguiente manera.

    Balanceo de carga

    Debido a que poseemos dos conexiones a los proveedores de Internet

    utilizaremos el balanceo de carga para optimizar el trfico en la red. Debido a que la sub

    red ventas genera grandes volmenes de trafico hacia Internet el balanceo de carga Ser

    aplicado a ella.

    Para configurar nuestro balanceo debemos realizar los siguientes pasos. No s

    dirigimos al men IP / FIREWALL. De ah vamos a la pestaa Mangle. Hacemos clic en

    el icono (+) y comenzamos nuestra configuracin de las polticas para el balaceo de

    cargas. A la nueva ventana la configuramos de la siguiente manera.

  • email: [email protected] 97

    Pestaa General:

    Chain: prerouting

    In. Interfase Ventas

    Connection State: new

    Pestaa Extra:

    Every: 1

    Counter: 1

    Packet:0

  • email: [email protected] 98

    Pestaa Action:

    Action: mark connection

    New Connection Mark: Salida_Movifonica

    Pass thought: seleccionado

    Creamos una segunda poltica y la configuramos as:

    Pestaa General:

    Chain: prerouting

    In. Interfase: Ventas

    Connection mark: Salida_Movifonica

  • email: [email protected] 99

    Pestaa Action:

    Action: mark routing

    New Routing Mark: Marca_Salida_Movifonica

    Tercera poltica de mangle. Se configura as:

    Pestaa General:

    Chain: prerouting

    In. Interfase

  • email: [email protected] 100

    Connection State: New

    Pestaa Extra:

    Every: 1

    Counter:1

    Packet:1

  • email: [email protected] 101

    Pestaa Action:

    Action: mark connection

    New Connection Mark: Salida_globalphone

    Pass thought (seleccionado)

    Cuarta poltica de mangle se configura as:

    Pestaa general:

    Chain: prerouting

    In. Interfase: Ventas

    Connection mark: Salida Globalphone

  • email: [email protected] 102

    Pestaa Action:

    Action: mark routing

    New routing Mark: Marca_Salida_Globalphone

    Pass Thought: (No Seleccionado)

    Nuestras polticas de Mangle se ven as:

    A continuacin debemos crear dos polticas de NAT para continuar con la

    configuracin. Para ello nos dirigimos al men IP / FIREWALL. Hacemos clic en la

    pestaa NAT, luego clic en el icono (+).

  • email: [email protected] 103

    La primera poltica de NAT se configura as:

    Pestaa General:

    Chain: srcnat

    Connection Mark: Salida_Movifonica

    Pestaa Action:

    Action: src-nat

    To addresses: 200.45.4.10

    To Ports: 0-65535

  • email: [email protected] 104

    La segunda poltica de NAT se configura as:

    Pestaa General:

    Chain: srcnat

    Connection Mark: Salida_Movifonica

    Pestaa Action:

    Action: src-nat

    To Addresses: 200.45.4.10

    0-65535

  • email: [email protected] 105

    Nuestras polticas de NAT se vern asi:

    Por ultimo para finalizar la configuracin debemos realizar unas ltimas

    polticas de ruteo. Para ello entramos en el men NEW TERMINAL. En la terminal que

    nos aparece tipeamos lo siguiente:

    /ip route add dst-address=0.0.0.0/0 gateway=200.45.3.1 scope=255 t arget-scope=10 routing-mark=Marca_Salida_Globalphone comment="" disabled=no /ip route add dst-address=0.0.0.0/0 gateway=200.45.4.1 scope=255 t arget-scope=10 routing-mark=Marca_Salida_Movifonica comment="" disabled=no /ip route add dst-address=0.0.0.0/0 gateway=200.45.4.1 scope=255 t arget-scope=10 comment="Gateway por Defecto" disabled=no

  • email: [email protected] 106

    Nuestras polticas de Ruteo se ven de la siguiente manera:

    Control de ancho de banda

    Asignacin de ancho de banda por sub red

    Debido a que muchas veces los usuarios realizan malos usos de los anchos de

    banda, hemos decidido agregarle polticas al router para poder controlar dicho

    problema.

    Para los distintos grupos de usuarios les asignaremos distinto ancho de banda:

    Administracin :

    Subida 250 M/Bits

    Bajada 300 M/Bits

  • email: [email protected] 107

    Produccin:

    Subida 400 M/bits

    Bajada 300 M/bits

    Ventas:

    Subida 350 M/bits

    Bajada 400 M/bits

    Para el control del ancho de banda debemos ir al men QUEUES. All se nos

    abrir una ventana de configuracin.

    Hacemos clic en el icono (+) de la pestaa Simple Queues. Se nos abre la nueva

    para configurar la nueva cola.

    Cola Administracin:

    Pestaa General:

    Name: Queue_Administracion

    Target Address: 192.168.2.0/24

    Max Limit: 250M (upload) , 300M (download)

  • email: [email protected] 108

    Cola Ventas:

    Pestaa General:

    Name: Queue_Ventas

    Target Address: 192.168.3.0/24

    Max Limit: 350M (upload) , 400M (download)

    Cola Produccin:

    Pestaa General:

    Name: Queue_Produccion

    Target Address: 192.168.4.0/24

    Max Limit: 400M (upload) , 300M (download)

  • email: [email protected] 109

    Las colas configuradas se vern de la siguiente manera:

    Traffic Shaping de (P2P)

    Polticas internas de la empresa plantearon que solamente en el rea de

    administracin se pueda utilizar los p2p. Anteriormente habamos asignado un cierto

    ancho de banda para administracin ahora deberemos modelar las colas del trafico para

    que los p2p no se consuman todo el trafico.

    Debemos ir al men IP / FIREWALL. Ah se nos abrir nuestra ventana de

    configuracin de polticas del firewall. Hacemos clic sobre la pestaa Mangle, a

    continuacin hacemos clic sobre el botn (+).

  • email: [email protected] 110

    En la ventana de mangle con figuramos lo siguiente:

    Chain: prerouting

    P2P: all-p2p

    A continuacin hacemos clic en la pestaa Action. All la configuracin es la siguiente:

    Action: mark_connection

    New Connection Mark: (tipeamos) connexion_p2p

    Passthough (seleccionado).

    A continuacin dentro de la pestaa mangle hacemos clic nuevamente en el botn

    (+) para crear una nueva regla. La configuracin para la ventana es:

  • email: [email protected] 111

    Chan: prerouting

    Connection Mark: conexin_p2p (la que habamos creado anterior mente)

    Luego nos dirigimos a la pestaa Action, en la misma la configuramos de la

    siguiente manera:

    Action: Mark Packet

    New Packet Mark: (tipeamos) p2p

  • email: [email protected] 112

    Ahora deberemos configurar las polticas para que nos marque los paquetes p2p para

    poder bloquearlos en las otras redes.

    Para ello debemos ir al men IP /FIREWALL. Hacemos clic en la pestaa mangle y

    luego clic en el icono (+).

    En la pestaa General de la nueva ventana la configuramos de la siguiente manera:

    Chain: prerouting

    Connection Mark: conexin_p2p

    Luego nos dirigimos a la pestaa Action y la configuramos de la siguiente manera:

    Action: mark packet

    Packet mark: (tipeamos) p2p_bloqueado

    Pass though: (seleccionado)

  • email: [email protected] 113

    Las reglas creadas se vern de la siguiente manera.

    Nos dirigiremos al men QUEUES. En la ventana que nos aparece, crearemos

    cuatro nuevas colas para la poltica de los p2p. Hacemos clic sobre la pestaa Queue

    Tree. Y luego clic sobre el botn (+).

    La configuracin de la cola de entrada ser la siguiente:

    Name: Queue_p2p_in

    Parent: Global-in

    Packet Mark: p2p

    Queue Type: default

    Priority: 8

    Max Limit: 256k

  • email: [email protected] 114

    Hacemos clic en el botn (+) y generamos una nueva cola

    La configuracin de la cola de salida ser:

    Name: Queue_p2p_out

    Parent: global-out

    Packet Mark: p2p

    Queue type: default

    Priority: 8

    Max Limit: 256k

  • email: [email protected] 115

    Liberacin del ancho de banda fuera del horario de trabajo

    Debido a que la empresa no trabaja las 24hs al da, se dispuso la posibilidad de

    liberar el ancho de banda para la red de Administracin, en un rango horario

    determinado.

    Para ello lo primero que debemos hacer es una nueva cola que la habilitaremos en

    los horarios de 20:00hs a 06:00hs. Ir al men QUEUES en la pestaa Queues Tree,

    hacemos clic en el icono (+). Se nos abre la ventana de configuracin. La configuracin

    de la misma es:

    Name: Queue_in_Global_P2P_libre

    Parent: global-in

    Packet Mark: p2p

    Queue Type: Default

    Priority: 8

    Antes de hacer clic sobre aceptar, hacemos clic en DISABLE y luego hacemos clic en

    aceptar.

    La segunda cola que debemos realizar es de la siguiente manera:

    Name: Queue_out_Global_P2P_Libre

  • email: [email protected] 116

    Parent: global-out

    Packet Mark: p2p

    Queue Type: Default

    Priority: 8

    Antes de hacer clic sobre aceptar hacemos clic en DISABLE y luego hacemos

    clic en aceptar.

    Vamos al men SYSTEM / SCRIPTS. Se nos abre la ventana de administracin de

    scripts. Hacemos clic en el icono (+) y configuramos la ventana nueva con los

    siguientes datos:

    Name: Bloquea_Bw

    Policy: Write y Read

    Source: /queue tree enable Queue_In_Global_P2P_Limitado /queue tree disable Queue_In_Global_P2P_Libre /queue tree enable Queue_Out_Global_P2P_Limitado /queue tree disable Queue_Out_Global_P2P_Libre

    Ahora con nuestro segundo script. Vamos al men SYSTEM / SCRIPTS. Se nos abre

    la ventana de administracin de scripts. Hacemos clic en el icono (+) y configuramos la

    ventana nueva con los siguientes datos:

    Name: Libera_Bw

  • email: [email protected] 117

    Policy: Write y Read

    Source: /queue tree disable Queue_In_Global_P2P_Limitado /queue tree enable Queue_In_Global_P2P_Libre /queue tree disable Queue_Out_Global_P2P_Limitado /queue tree enable Queue_Out_Global_P2P_Libre

    De la siguiente manera se ve como queda configurada nuestra lista de scripts:

    Siguiendo con la configuracin vamos al men SYSTEM / SCHEDULER. En la

    ventana nueva que se nos abre, comenzaremos con la configuracin de nuestros eventos.

    Hacemos clic sobre el botn (+). La configuracin del primer evento es:

    Name: Bloquea_Bw

    State Date: Apr/16/2008

    Start Time: 06:00:00

    Interval: 1d 00:00:00

    On Event: Bloquea_Bw

  • email: [email protected] 118

    Luego hacemos clic nuevamente en el icono (+) y creamos nuestro segundo evento,

    cuya configuracin es:

    Name: Libera_Bw

    State Date: Apr/16/2008

    Start Time: 20:00:00

    Interval: 1d 00:00:00

    On Event: Libera_Bw

    As es como se ve configurada nuestra lista de scripts:

  • email: [email protected] 119

    Firewall

    Bloqueo de los P2P para redes de ventas y produccin

    Debido alas polticas implementadas por gerencia solamente en el rea de

    administracin se podr utilizar los P2P. para ello la configuracin para bloquear dicho

    trafico es la siguiente.

    Nos dirigimos a IP / FIREWALL. En la ventana que se nos abre hacemos clic en

    el icono (+). A continuacin configuramos de la siguiente manera:

    Pestaa general:

    Chain: forward

    P2P: all-p2p

    Out. Interface: Produccin

    Pestaa Action:

    Action: drop

  • email: [email protected] 120

    Nos dirigimos a IP / FIREWALL. En la ventana que se nos abre hacemos clic en

    el icono (+). A continuacin configuramos de la siguiente manera:

    Pestaa general:

    Chain: forward

    P2P: all-p2p

    Out. Interface: Ventas

    Pestaa Action:

    Action: drop

  • email: [email protected] 121

    Bloqueo del cliente MSN Live Messenger

    Debido a que los empleados de la empresa suelen perder demasiado tiempo

    utilizando el MSN Live Messenger, la empresa decidi bloquear dicho programa. Para

    ello se establecieron las siguientes polticas de firewall.

    Nos dirigimos a IP / FIREWALL. En la ventana que se nos abre hacemos clic en

    el icono (+). A continuacin configuramos de la siguiente manera:

    Primera poltica de firewall:

    Pestaa General:

    o Chain: Forward o Protocol: Tcp (6) o Dst. Port: 1863

    Pestaa General:

    o Action: Drop

  • email: [email protected] 122

    Segunda poltica de Firewall:

    Pestaa General:

    o Chain: Forward o Protocol: Tcp (6) o Dst. Port: 5190

    Pestaa Action

    o Action: Drop

    Tercera poltica de Firewall:

  • email: [email protected] 123

    Pestaa General:

    o Chain: Forward o Protocol: Tcp (6) o Dst. Port: 6901

    Pestaa Action:

    o Action: Drop

    .

    Cuarta poltica de Firewall:

    Pestaa General:

    o Chain: Forward o Protocol: Tcp (6) o Dst. Port: 6891-6900

  • email: [email protected] 124

    Pestaa Action:

    o Action: Drop

    Quinta poltica de firewall:

    Pestaa General:

    o Chain: Forward o Protocol: Tcp (6) o Dst. Address: 65.54.239.211

    Pestaa Action:

    o Action: Drop

  • email: [email protected] 125

    Finalizada dicha configuracin ningn usuario podr conectarse al MSN Live

    Messenger. Para que el bloqueo sea completo debemos utilizar una poltica en el Web-

    Proxy que instalaremos mas adelante.

    Redireccionamiento de puertos A continuacin debemos redireccionar puertos para que el trfico que se genere

    hacia adentro de la red obtengan las respuesta deseada. Por ejemplo que nuestro

    servidor web muestre las pginas correspondientes, que el servidor de SMTP y POP3

    puedan enviar y recibir mails etc.

    Puerto 80 WEB

    Para redireccionar el puerto 80 desde el exterior a nuestro servidor web ip:

    192.168.1.2 debemos realizar los siguientes pasos. Ir al men IP / FIREWALL. Hacer

    clic en la pestaa NAT. Luego hacer clic en el icono (+). A la nueva ventana la

    configuramos de la siguiente manera.

    Pestaa General:

    Chain:dstnat

    Dst. Address: 200.45.3.10

    Protocol: 6 (tcp)

    Dst. Port: 80

  • email: [email protected] 126

    Pestaa Action:

    Action: dst-nat

    To Addresses: 192.168.1.2

    To Port: 80

    Puerto 110 POP3

    Para redireccionar el puerto 110 desde el exterior a nuestro servidor pop3 ip:

    192.168.1.2 debemos realizar los siguientes pasos. Ir al men IP / FIREWALL. Hacer

    clic en la pestaa NAT. Luego hacer clic en el icono (+). A la nueva ventana la

    configuramos de la siguiente manera.

    Pestaa General:

    Chain: dstnat

    Dst. Address: 200.45.3.10

    Protocol: 6 (tcp)

    Dst. Port: 110

  • email: [email protected] 127

    Pestaa Action:

    Action: dst-nat

    To Addresses: 192.168.1.2

    To Port: 110

    Puerto 25 SMTP

    Para redireccionar el puerto 25 desde el exterior a nuestro servidor pop3 ip: 192.168.1.2

    debemos realizar los siguientes pasos. Ir al men IP / FIREWALL. Hacer clic en la

    pestaa NAT. Luego hacer clic en el icono (+). A la nueva ventana la configuramos de

    la siguiente manera.

    Pestaa General:

    Chain:dstnat

    Dst. Address: 200.45.3.10

    Protocol: 6 (tcp)

    Dst. Port: 25

  • email: [email protected] 128

    Pestaa Action:

    Action: dst-nat

    To Addresses: 192.168.1.2

    To Port: 25

    Puerto 1723 PPTP Para aceptar conexiones al puerto 1723 desde el exterior debemos realizar los siguientes

    pasos. Ir al men IP / FIREWALL. Hacer clic en la pestaa FILTER RULES. Luego

    hacer clic en el icono (+). A la nueva ventana la configuramos de la siguiente manera.

    La primer politica es para aceptar el trafico al puerto 1723 tcp

    Pestaa General:

    Chain: input

    Protocol 6 (tcp)

    Dst. Port: 1723

  • email: [email protected] 129

    Pestaa Action:

    Action: accept

    La segunda politica es para aceptar todo el