MTCRE Plus V2.3 PDF
MTCRE Plus V2.3 PDF
MTCRE Plus V2.3 PDF
Ecuador
Presentación Personal
• Wladimir S. Lombeida
Ingeniero Electrónico Universidad Politécnica Salesiana,
Cuenca, Ecuador
CEO / CTO PlusCompu
CTO AustroNet – WISP desde 2008
MTCNA, MTCTCE, MTCWE, MTCINE, MTCRE, MTCIPv6E
Telf: 593 72802804, 593 995333239
[email protected]
2
Experiencia en:
• Diseño e Implementación de enlaces inalámbricos Punto a Punto y
Punto – Multipunto
• Legalización Proveedores de Internet - ISP
• Diseño e Implementación de Redes Inalámbricas Corporativas – WiFi
• Diseño e Implementación de Redes Cableadas UTP y FTP en Cat 5e y 6
• Diseño e Implementación Redes de Fibra Óptica FTTH Llave en Mano –
Desde Cero
• Diseño e Implementación de Centrales Telefónicas IP para Oficinas y
Pymes
• Instalación Sistemas de Respaldo de Energía: Ups e Inversores
• Implementación Sistemas Solares Tipos Isla para Torres y Domicilios
• Puesta a Tierra Torres de Comunicaciones e Instalación de Pararrayos
• Venta de equipos de telecomunicaciones como Routers, AP’s, Router
Wifi, Switch, Gateways, Centrales Telefónicas, ATA’s, en las mejores
marcas
Academia Mikrotik
Ecuador
• www.academiamikrotikecuador.com
• www.pluscompu.com
• facebook/pluscompu
• Skype: pluscompu
• Email: [email protected]
• Whatsapp: 0998459115
• Telf. 07 – 2802804
• Cuenca - Ecuador
4
5
Importante
6
Agenda
• Día de entrenamiento: 9 AM – 7 PM
• Almuerzo 1 hora: 12:30 PM
• 2 Refrigerios 30 minutos: 10:30 AM y 4:30
PM
• Examen Certificación: último día, 1 hora
• Aprobación mínimo con 60%
• Si obtiene de 50 a 59 % puede tomar nuevamente
el exámen
Presentación
Tu Nombre:
Tu Empresa:
Profesión:
Conocimientos previos de RouterOS
Conocimientos previos de redes
Expectativas en este curso
• Por favor recuerda tu numero N en el curso
Mi número es _______
8
8
Objetivos del Curso
• Proporcionar el conocimiento y habilidades de
ruteo básico y avanzado en redes de pequeña y
gran escala
• Proporcionar una visión general de enrutamiento
y túneles
• Luego de completar el curso usted está en
capacidad de planificar, implementar, afinar y
corregir redes ruteadas con Mikrotik RouterOS
Laboratorio Inicial
SSID: MTCRE
INTERNET
Wlan1
190.10.10.254/24
Laboratorio Inicial
10
Laboratorio Inicial
• El Gateway y DNS en el router colocar 190.10.10.254
• Configurar la identidad del router y el radio name de la interfaz
inalámbrica: Nombre + N. Ej: Wladimir1
• Clave red inalámbrica mtcre.1234
• Actualizar RouterOS a su última versión disponible
• Configurar NTP Cliente, utilizar el servidor ntp.inocar.ec
• Crear un usuario como FULL
• Realizar la configuración necesaria para que tenga internet la
laptop
• Crear un respaldo de la configuración y copiarlo en la Laptop,
ésta será la configuración por defecto
11
11
Enrutamiento Simple
Distancia, Política de Ruteo, ECMP, Dead-End,
Resolución recursiva, Next-hop
12
12
Fundamentos de Enrutamiento
• En general , el enrutamiento es el proceso de transmisión
de paquetes entre redes conectadas
• Para redes basadas en TCP / IP , enrutamiento es parte del
protocolo IP
• Para que la función de enrutamiento funcione se debe
combinar con otros servicios de protocolo
13
14
Routing Information Base ( RIB )
15
16
Fundamentos de Enrutamiento
• Rutas Interfaces como Gateway: En este caso el valor del gateway
puede ser especificado como un nombre de interfaz en lugar de una
dirección IP del siguiente salto. A diferencia de las rutas conectadas,
las rutas que tienen como nexthop una interfaz , no se utilizan para la
búsqueda del nexthop. Al indicar el Gateway como interfaz estamos
diciendo que el único camino hacia el destino es a través de la
interfaz seleccionada
17
Fundamentos de Enrutamiento
Forwarding Information Base ( FIB )
• La FIB es una base de datos que contiene una copia de la
información necesaria para el encaminamiento de
paquetes
• Se utiliza para tomar decisiones de envíos de paquetes
• Cada protocolo de enrutamiento excepto BGP tienen sus propias
tablas internas de rutas, BGP almacena la información completa de
ruteo de todos los peers en el RIB.
• El FIB contiene todas las rutas que potencialmente pueden ser
anunciadas a routers vecinos mediante protocolos de enrutamiento
dinámico
• Por defecto en RouterOS todas las rutas activas están en la Tabla
principal – Main que aparece en / ip route , incluyendo los datos
introducidos por los protocolos enrutamiento dinámico
18
Fundamentos de Enrutamiento
Forwarding Information Base ( FIB )
• FIB utiliza la siguiente información del paquete para determinar su destino:
Dirección de Origen
Dirección de Destino
Interfaz de Origen
Marca de Enrutamiento
ToS (no utilizado por RouterOS en reglas de encaminamiento
de política , pero es una parte de enrutamiento clave de
búsqueda en la caché )
• Posibles decisiones de enrutamiento son:
• Recibir paquetes localmente
• Descartar paquetes ( en silencio o mediante el envío de mensaje
ICMP al remitente del paquete )
• Enviar el paquete a la dirección IP específica en la interfaz
específica
19
Fundamentos de Enrutamiento
• Resultados de decisión de
enrutamiento son recordados en la
memoria caché de enrutamiento.
Esto se hace para mejorar el
rendimiento de reenvío. Cuando se
utiliza otro paquete con la misma
dirección de origen , dirección de
destino , la interfaz de origen , marca
de enrutamiento y ToS se encamina
según los resultados almacenados en
caché
• Esto también permite implementar el uso de rutas ECMP , ya que los
valores utilizados para buscar la entrada en la caché de enrutamiento son
los mismos para todos los paquetes que pertenecen a la misma conexión y
van en la misma dirección
20
Tipos Enrutamiento
RouterOS soporta 2 tipos de enrutamiento:
21
Gateway
• Dirección IP del siguiente salto
• Interfaz de salida
Más Específicas
/32
/28
/24
• Solo un Gateway para una simple red
/16
/8 • La ruta más especifica tiene más prioridad que
/0 las menos especificas
Menos • La ruta defult se utilizará sólo si no hay una
Especificas ruta para el destino solicitado
22
Tipos de Ruta
Flag/ Sigla Significado Sigla Tipo de Ruta
A Active Ruta Activa para reenvió de paquetes
D Dynamic Regla creado por el software, no se exporta, no
se modifica
S Static Creada por el usuario de manera fija
C Connected Se genera cuando se configura una IP en la interfaz
B Blackhole Descarta el Paquete silenciosamente reenviado
por esta ruta
23
24
Ejemplos de Enrutamiento
25
Ejemplos de Enrutamiento
26
Ejemplos de Enrutamiento
27
INTERNET
190.10.Z.0/30
Ether1
192.168.N.1/24
192.168.N.254/24
Ether3 Ether2
172.16.10.12/30 172.16.10.0/30
R1
Ether1 Ether3 Ether2
192.168.N.1/24 Ether1
192.168.N.1/24
192.168.N.254/24
Ether2 Ether3
192.168.N.254/24
R4 R2
172.16.10.8/30 172.16.10.4/30
Ether3 Ether2
Ether1
192.168.N.1/24
R3
192.168.N.254/24
Ruteo Estático
28
Laboratorio Rutas Estáticas
• De acuerdo al esquema mostrado en grupos de 4 personas
colocar rutas estáticas de tal forma que puedan tener acceso a
Internet desde la Laptop y tengan conectividad a todas las
redes de los vecinos (192.168.N.0/24)
• Realizar la configuración de las rutas tomando en cuenta el
camino en sentido horario
• R1 se conecta con el proveedor de Internet, debe configurar
NAT para permitir la navegación a R2, R3 y R4
• Z indica el número del grupo
29
30
Rutas ECMP (Equal Cost Multi Path)
31
32
Rutas ECMP (Equal Cost Multi Path)
33
Opción Check-gateway
• Se puede configurar el router para chequear la accesibilidad del gateway
usando PROTOCOLOS ICMP (ping) o ARP
• En Ruteo Simple, si un gateway no puede ser alcanzado, la ruta será
declarada inactiva
• En Ruteo ECMP, si un gateway no puede ser alcanzado, solamente los
gateways disponibles serán usados en el algoritmo Round Robin
• Si se habilita la opción Check-gateway en una ruta, se afectarán todas las
rutas con ese gateway
• Periódicamente ( cada 10 segundos ) se verifica el GW ya sea mediante el
envío de solicitud de eco ICMP (ping ) o petición ARP. Si no se recibe ninguna
respuesta por parte del GW durante 10 segundos , es un request times out.
Después de dos request times out el GW se considera inalcanzable.
• Después de recibir una respuesta desde el GW es considerado alcanzable y
se resetean los contadores de timeout.
34
Laboratorio ECMP
SSID: MTCRE
INTERNET
190.10.Z.0/30
Ether1
192.168.N.1/24
192.168.N.254/24
Ether3 Ether2
172.16.10.12/30 172.16.10.0/30
R1
Ether1 Ether3 10.10.10.0/30 Ether2
192.168.N.1/24 Ether1
10.10.10.12/30
192.168.N.1/24
192.168.N.254/24
Ether2 Ether3
10.10.10.4/30 192.168.N.254/24
R4 10.10.10.8/30
R2
172.16.10.8/30 172.16.10.4/30
Ether3 Ether2
Ether1
192.168.N.1/24
R3
192.168.N.254/24
Rutas ECMP
35
Laboratorio ECMP
• En R1 crear un AP’s virtual para conectar con R2
• R2 configurar un estación para conectar con R1 y un AP virtual para
conectar con R3
• R3 configurar un estación para conectar con R2 y un AP virtual para
conectar con R4
• R4 configurar una estación para conectar con R3 y mediante cable
conectar con R1
• Realizar la configuración de rutas ECMP hacia cada router vecino en
sentido horario con la opción de “Check-Gateway”
• Verificar el funcionamiento de respaldo deshabilitando uno a uno
cualquier de las interfaces conectadas
• Modificar las interfaces para que la ruta azul tenga capacidad de 4
megas y la verde de 2 megas
• Verificar la saturación de ambos canales con test de velocidad un
router a la vez
36
Opción Distancia
• Para priorizar una ruta sobre otra, si ambas apuntan a la misma red, se
debe usar la opción “distancia”.
37
Laboratorio Distancia
SSID: MTCRE
INTERNET
190.10.Z.0/30
Ether1
192.168.N.1/24
192.168.N.254/24
Ether3 Ether2
172.16.10.12/30 172.16.10.0/30
R1
Ether1 Ether3 10.10.10.0/30 Ether2
192.168.N.1/24 Ether1
10.10.10.12/30
192.168.N.1/24
192.168.N.254/24
Ether2 Ether3
10.10.10.4/30 192.168.N.254/24
R4 10.10.10.8/30
R2
172.16.10.8/30 172.16.10.4/30
Ether3 Ether2
Ether1
192.168.N.1/24
R3
192.168.N.254/24
Distancia Administrativa
38
Laboratorio Distancia
Administrativa
• Eliminar rutas ECMP del laboratorio anterior
• En el mismo esquema anterior crear las rutas azules con
distancia 1 en sentido horario y las rutas verdes con distancia 2
en sentido anti-horario
• Verificar el funcionamiento de respaldo desde la laptop
deshabilitando las interfaces que representan el sentido horario
en todos los routers
• Analizar que sucede si solo un router deshabilita ésta interfaz
• Usar traceroute para determinar su funcionamiento
39
Routing Mark
• Para asignar tráfico específico a una ruta, el tráfico debe ser
identificado por “routing mark”
• Los Mark Routing pueden ser asignados por la opción Mangle del
IP Firewall SOLAMENTE en reglas prerouting y output
40
Laboratorio Routing Mark
SSID: MTCRE
INTERNET
190.10.Z.0/30
Ether1
192.168.N.1/24
192.168.N.254/24
Ether3 Ether2
172.16.10.12/30 172.16.10.0/30
R1
Ether1 Ether3 10.10.10.0/30 Ether2
192.168.N.1/24 10.10.10.12/30 Ether1
192.168.N.1/24
192.168.N.254/24
Ether2 Ether3
10.10.10.4/30 192.168.N.254/24
R4 10.10.10.8/30
R2
172.16.10.8/30 172.16.10.4/30
Ether3 Ether2
Ether1
192.168.N.1/24
R3
192.168.N.254/24
Routing Mark
41
42
Laboratorio Routing Mark
• Crear primero connection-mark y luego routing-mark
• Verificar el funcionamiento
• Analizar que sucede si solo un router deshabilita una interfaz
• Usar traceroute para determinar su funcionamiento
43
44
TTL (Time To Live)
45
• Una ruta debe estar en el scope (al alcance) de otra ruta para que la
Resolución de Next-Hop Recursivo funcione
46
Scope / Target Scope
47
Ether3 Ether2
172.16.10.12/30 172.16.10.0/30
R1
Ether1 Ether3 10.10.10.0/30 Ether2
192.168.N.1/24 10.10.10.12/30 Ether1
192.168.N.1/24
192.168.N.254/24
Ether2 Ether3
10.10.10.4/30 192.168.N.254/24
R4 10.10.10.8/30
R2
172.16.10.8/30 172.16.10.4/30
Ether3 Ether2
Ether1
192.168.N.1/24
R3
192.168.N.254/24
Rutas Recursivas
48
Laboratorio Next Hop Recursivo
• En el mismo esquema anterior, eliminar todas las rutas por defecto y
marcas de ruta en Mangle
• R1 añadir una segunda IP en la interfaz Wlan1 para simular un segundo
proveedor de internet, crear dos marcas de ruta para garantizar que
todo el tráfico de la ruta azul salga por el GW 8.8.8.8 y la ruta verde por
el GW 8.8.4.4, hacer referencia a cada interfaz de ingreso.
• Crear dos reglas de NAT correspondientes para cada salida pública con
las marcas de ruta
• Ruta Azul: 190.10.Z.0/30
• Ruta Verde: 191.10.Z.0/30
49
50
Laboratorio Next Hop Recursivo
51
52
52
Enrutamiento Dinámico
• RouterOS soporta los siguiente protocolos de enrutamiento
Dinámico
• RIP (Routing Information Protocol)
• OSPF (Open Shortest Path First) Versión 2 (IPV4), Versión 3
(IPV6)
• BGP (Border Gateway Protocol) Versión 4
• Siendo RIP, OSPF protocolos de enrutamiento IGP (Usado
comúnmente en redes locales), BGP es un protocolo de
enrutamiento EGP (Usado para enrutar los prefijos en la Internet )
• Protocolo Estado de Enlace: Cada router tiene una visión completa
de la topología de la red y puede tomar de forma independiente
una decisión basada en una imagen precisa de la topología de red
53
Protocolo OSPF
• El protocolo OSPF usa un algoritmo de estado_de_enlace (link-state) y
un algoritmo de Dijkstra para construir y calcular el camino más corto
a todas las redes destino conocidas
• Los routers OSPF usan el protocolo IP 89 para comunicarse entre sí
• OSPF redistribuye la información de ruteo entre los routers que
pertenecen a un mismo sistema autónomo (AS)
• Características OSPF incluyen:
• Convergencia rápida
• Soporta VLSM
• El uso eficiente del ancho de banda - los cambios de enrutamiento
desencadenan actualizaciones de enrutamiento ( no hay
actualizaciones periódicas )
• Soporta redes de gran tamaño
• Enrutamiento basado en la mejor selección de la ruta
• La agrupación de los miembros es realizada por Áreas
54
Tablas OSPF
OSPF mantiene 3 base de datos las cuales son usadas para construir las
tablas
Base de Datos Tabla Descripción
Adjacency Neighbor • Lista de todos los routers vecinos para el cual un router ha
Database Table establecido comunicación bidireccional
• Está tabla es unica para cada router
• Puede ser vista usando routing ospf neighbor print
Link-state Topology • Lista de información acerca de todos los routers en la red
Database Table • La base de datos muestra la topologia de red
• Todos los router dentro de un Area tienen identica link-
state databases.
• Puede ser vista usando el comando routing ospf lsa print
Forwarding Routing Table • Cada tabla de enrutamiento de un router es única y
Database contiene la información como y donde enviar un paquete
a otros routers
• Puede ser visto en el menú /ip routes
55
57
58
Tipos Link – State Advertisement
(LSA)
59
60
Tipos Link – State Advertisement
(LSA)
61
62
Tipos Link – State Advertisement
(LSA)
63
64
SPF Tree and Routing Table
• La tabla de topología es
esencialmente un árbol SPF que
contiene una lista de todas las
redes OSPF y los costos para
llegar a ellos
65
66
Sistema Autónomo (AS)
67
Áreas OSPF
• Para reducir al mínimo los requisitos de procesamiento y de memoria , OSPF
puede dividir la topología de enrutamiento en una de dos capas de jerarquía
llamada áreas.
• OSPF permite la colección de routers para que sean agrupados (<80 routers en
un grupo)
• La estructura de un área es invisible desde fuera del área
• Cada área ejecuta una copia separada del algoritmo de ruteo básico link-state
• Las áreas OSPF son identificadas por un número de 32-bit (4 bytes) (0.0.0.0-
255.255.255.255)
• El ID de área debe ser único dentro del AS
68
Áreas OSPF
69
70
OSPF – Tipos de Routers
ASBR and
Backbone
Router
71
72
OSPF – ABR (Area Border Router)
Son routers con interfaces conectadas a múltiples áreas y son
responsables de:
• Zonas de unión entre sí
• El mantenimiento de las bases de datos de estado de enlace (LSDB)
separados para cada área
• Enrutamiento del tráfico destinado a otras áreas
• Resumiendo la información sobre cada área conectada e inundando
la información a través del área 0 a las otras áreas conectadas
• Un área puede tener uno o más ABR .
73
74
OSPF – Tipos de Routers
• Routers A, B, C, D y E son routers
backbone
• Router backbone pertenecen al Area0
• Routers C, D y E son routers de borde
(ABRs)
• ABRs unen todas las áreas al Area 0
• Routers A, B, F, G y H son routers internos
• Router internos están completamente
dentro de un área y no interconectan
a ninguna otra área o sistema
autónomo (AS)
75
76
OSPF – Multiacceso con Difusión
• La elección de un DR /BDR es necesaria ya que podría haber
muchos dispositivos
• Estableciendo adyacencias con todos los routers de una red de
difusión sería fácilmente sobrecargar un router debido a la
sobrecarga de mantener esas adyacencias
• En cambio , los routers OSPF forman adyacencias completas con los
DR y BDR solamente
• Paquetes a todos los router son enviados a 224.0.0.5 hacia DR/BDR
• Paquetes a los DR /BDR son enviados a 224.0.0.6, actualización LSA
77
78
OSPF – Mensajes Comunicación
• Mensajes para trasportar información de funcionamiento
• Tipo 1: Hello
• Tipo2: Database Description (DBD)
• Tipo 3: Link – State Request (LSR)
• Tipo 4: Link – State Update (LSU)
• Tipo 5: Link – State Acknowledgement (LSAck)
79
80
OSPF – Elección DR/BDR
81
82
OSPF – Backup Designated Router (BDR)
• Para tolerancia a fallos , un segundo
router es elegido como el BDR
• El BDR también debe convertirse
adyacente a todos los routers de la red y
debe servir como un segundo punto focal
para las LSA
• Sin embargo , el BDR no es responsable
de la actualización de los otros routers o
el envío de las LSA de red
• El BDR mantiene un temporizador en la
actividad de actualización del DR para
asegurar que esté en funcionamiento
• Si el BDR no detecta la actividad del DR
después de que el tiempo se agota, el
BDR se convierte inmediatamente en DR
y un nuevo BDR es elegido
83
84
OSPF – NBMA Neighbors
• Varios routers interconectados en una red que no permite
transmisiones por difusión, como Frame Relay
• En redes que no son de Broadcast es necesario especificar los vecinos
manualmente
• La prioridad determina si el router es elegido como DR en ese entorno
de red
85
86
OSPF – Estados
• Full: las bases de datos de los link-state están completamente
sincronizadas
• 2-Way: se ha establecido una comunicación bidireccional
• Down, Attempt, Init, Loading, ExStart, Exchange: no está corriendo
completamente
87
OSPF – Router ID
• Un Router es conocido en OSPF
por su Router ID
• LSDBs usan el ID para diferenciar
un router de otro
• Por defecto el router ID es la IP
más baja en una interfaz activa
en el momento que el proceso
OSPF inicia
• Por estabilidad es recomendable
configurar un bridge como
interfaz loopback y especificar su
IP como Router ID
88
OSPF – Interface Pasiva
89
90
Laboratorio OSPF 1
SSID: MTCRE
INTERNET
190.10.Z.0/30
Ether1
192.168.N.1/24
192.168.N.254/24
Ether3 AREA N
Ether2
172.16.10.12/30 172.16.10.0/30
R1
Ether1 Ether3 Ether2
192.168.N.1/24 Ether1
192.168.N.1/24
172.16.10.8/30 172.16.10.4/30
Ether3 Ether2
Ether1
192.168.N.1/24
R3
AREA N
192.168.N.254/24
OSPF 1
91
Laboratorio OSPF 1
• Resetear los routers: /system reset-configuration no-defaults=yes
• Conectar de acuerdo al esquema, colocar las IP’s y verificar
conectividad entre los routers
• R1 se conecta con el proveedor de Internet, debe configurar NAT
para permitir la navegación a R2, R3 y R4
• Crear un Bridge con el nombre Loopback con el direccionamiento
IP 10.255.255.N en cada router
• Configurar el Router ID con la IP de Loopback (Ejemplo
10.255.255.1/32) en el Instance por defecto
92
Laboratorio OSPF 1
• Crear un área con su respectivo ID (Ejemplo 0.0.0.N), trabajar con
el área de Backbone que viene por defecto.
• Definir las Interfaces que se conectan entre los routers como Point
to point, la interfaz Ether1 que está conectada en la Laptop
definirla como Broadcast y Pasiva
• Declarar las redes de acuerdo a su área respectiva
• Crear un default Gateway para la salida al Internet hacia cualquier
dirección
• Analizar la tabla de enrutamiento /ip route
• Verificar conectividad entre las redes y navegación en la Laptop
93
94
OSPF – Costo de Interface
95
96
Métrica Externa Type 1
97
98
OSPF – Redistribución Rutas
• Redistribute Connected Routes
• El router redistribuirá la información sobre todas las rutas
conectadas, es decir, las rutas a las redes alcanzables directamente
• Redistribute Static Routes
• El router redistribuirá la información sobre las rutas estáticas añadidas
a su base de datos de ruteo, es decir, las rutas que han sido creadas
usando /ip Route
• Redistribute RIP Routes
• El router redistribuirá la información de todas las rutas aprendidas por
el protocolo RIP
• Redistribute BGP Routes
• El router redistribuirá la información de todas las rutas aprendidas por
el protocolo BGP
99
100
Laboratorio OSPF 2
SSID: MTCRE
INTERNET
190.10.Z.0/30
Ether1
192.168.N.1/24
192.168.N.254/24
Ether3 AREA N
Ether2
172.16.10.12/30 100 R1 10 172.16.10.0/30
Ether1 Ether3 Ether2
192.168.N.1/24 Ether1
10 172.16.10.16/30 100 192.168.N.1/24
192.168.N.254/24 AREA N
Ether2 Ether3
AREA N 100 AREA 0 10 192.168.N.254/24
R4 R2
172.16.10.8/30 172.16.10.4/30
10 100
Ether3 Ether2
Ether1
192.168.N.1/24
R3
AREA N
192.168.N.254/24
OSPF 2
101
Laboratorio OSPF 2
• Crear un enlace inalámbrico de backup entre R2 y R4
• Elegir el correcto tipo de red para las interfaces OSPF
• Configurar los costos de acuerdo al esquema para garantizar el
tráfico en un solo sentido en el área
• Configurar los costos necesarios para que el backup sea utilizado
solamente cuando los otros enlaces fallan
• Analizar las tablas de enrutamiento
• Eliminar la ruta por defecto estática
• Redistribuir la ruta por defecto para que lo entregue directamente
R1 a toda la red
102
OSPF – Tipos Especial Áreas
• Stub Area: Un Stub Area es un área
que no recibe rutas externas al
sistema autónomo, por ejemplo
rutas de un sistema Non – OSPF.
• Típicamente todas las rutas a redes
AS externas pueden ser
reemplazadas por una Default
Route. Esta ruta será creada
automáticamente y distribuida por
el ABR indicada como 0.0.0.0
• Stub Area no pueden contener
ASBRs (excepto que el ABR también
sea ASBR al mismo tiempo )
103
104
OSPF – Tipos Especial Áreas
• Not-So-Stubby Area (NSSA): NSSA es un tipo de Stub Area que está
habilitado para inyectar transparentemente rutas externas AS al backbone
(Permiten los ABRs)
• <<Translator Role>> Esta opción permite controlar cual ABR del área
NSSA actuará como relay del ASBR al área de backbone
105
106
OSPF – Tipos Especial Áreas
107
Resumen Configuración
• Verificar conectividad entre los routers vecinos a través de
los enlaces de Wan
• Crear un bridge con nombre loopback y asignar un IP/32
• Configurar en Instance el Router ID con la IP de loopback
• Configurar en Networks las redes de Wan, Lan y loopback
• En interfaces escoger el correcto tipo de red
• Todas las otras interfaces que no participen de la red OSPF
colocarlas en Pasivo
108
Resumen Configuración
• Para asegurar su red OSPF
• Use claves de autenticación (para interfaces y áreas)
109
110
Filtro de Ruteo OSPF
• Los filtros de ruteo pueden ser aplicados a los
mensajes de actualización de ruteo OSPF entrantes y
salientes
• Chain "ospf-in" para todos los mensajes de
actualización de ruteo entrante
• Chain "ospf-out" para todos los mensajes de
actualización de ruteo saliente
• Los filtros de ruteo pueden manejar solamente rutas
OSPF externas (rutas de las redes que no son
asignadas a cualquier área OSPF)
111
112
Regla de Filtro de Ruteo
113
Laboratorio OSPF 3
SSID: MTCRE
INTERNET
190.10.Z.0/30
Ether1
192.168.N.1/24
192.168.N.254/24
AREA N
Ether3
Ether2 STUB
172.16.10.12/30 172.16.10.0/30
R1
Ether1 Ether3 Ether2
192.168.N.1/24 Ether1
172.16.10.16/30 192.168.N.1/24
192.168.N.254/24 AREA N
AREA N Ether2 Ether3 STUB
STUB R4
AREA 0 R2
192.168.N.254/24
172.16.10.8/30 172.16.10.4/30
Ether3 Ether2
Ether1
192.168.N.1/24
R3
AREA N
STUB
192.168.N.254/24
OSPF 3
114
Laboratorio OSPF 3
115
116
116
Virtual LAN (802.1Q)
• Red de área local virtual ( VLAN ) es un método de capa 2
que permite múltiples redes de área local virtuales en una
única interfaz física ( Ethernet , inalámbricos , etc. ) , dando
la posibilidad de separar las LAN de manera eficiente
• Para que los routers se comuniquen el LAN ID debe ser el
mismo para las intefaces VLAN
• Los puertos en el router soportan múltiples (hasta 4095)
VLANs en una interfaz ethernet
• Una VLAN puede ser configurada sobre otra interfaz VLAN
“Q-in-Q”(802.1Q)
117
118
Interfaz VLAN
119
VLAN en Switch
• Los puertos de switch compatibles con VLAN pueden ser
asignados a uno o varios grupos basados en VLAN tag
• Los puertos de switch en cada grupo pueden ser configurados
como:
• Tagged mode: permite añadir VLAN tag de grupos en
transmisión y permite recibir frames con este tag
• Untagged mode: permite remover VLAN tag de grupos
en transmisión, y permite recibir solo paquetes
unttaged
• <Undefined>: el puerto no tiene relación a este grupo
• Trunk port: es un puerto taggeado para varios grupos VLAN
120
VLAN en Switch
121
Laboratorio VLAN
SSID: MTCRE
INTERNET
190.10.Z.0/30
Wlan2 / Wlan3
Ether3
Ether2
172.16.10.8/30 R1 172.16.10.0/30
Ether2
Wlan1 / Wlan2
Ether2 Wlan1 / Wlan2
172.16.10.4/30
R4 R2
VLAN 100
Ether2 192.168.100.0/24
VLAN 200
192.168.200.0/24
Wlan1 / Wlan2
R3
VLAN
122
Laboratorio VLAN
• Resetear los routers: /system reset-configuration no-defaults=yes
• Conectar de acuerdo al esquema, colocar las IP’s y verificar
conectividad entre los routers
• R1 se conecta con el proveedor de Internet, debe configurar NAT
para permitir la navegación a R2, R3 y R4
• En cada router crear dos APs virtuales configurados cada uno con
la VLAN 100 Y 200 respectivamente
• Crear troncales entre R1-R2, R1-R3, R1-R4
• En R1 crear un Servidor de DHCP que entregue Ips en la VLAN 100
con la red 192.168.100.0/24 y en la VLAN 200 con la red
192.168.200.0/24
• Verificar el servicio de internet al conectarse en cada VLAN
123
Port Switching
• Port Switching es una característica de RouterOS
• Permite tráfico con velocidades de cable que pasa entre un
grupo de puertos de Ethernet sin utilizar CPU
• Acepta Vlan Truking
• Configurando la opción “master-port” prende el chip de
switch
• Master-port será el puerto a través del cual se comunique
RouterOS
• Interfaces configuradas con master-port se convertirán en
esclavos e inactivas
• Todos los puertos serán esclavos, pero el master-port es
visible
124
Port Switching
125
126
VPN – Red Privada Virtual
RED VIRTUAL TUNNELING
FH/&!”GT/(**@$%t../0oD!”#$%(
ENCRIPTACIÓN DESENCRIPTACIÓN
Privada: El tráfico esta encriptado para mantener la confidencialidad de
los datos
127
Tipos VPN
• VPN Site to Site:
• Son utilizadas principalmente para enlazar 2 sucursales
remotas, a través del medio compartido (Internet), los usuarios
de ambas sucursales podrán establecer conectividad end to
end a través del túnel ( Factor Importante : Ancho de Banda del
Internet, Reglas de acceso, Firewall)
• La VPN permanece estática y los hosts internos no saben que
existe una VPN.
• En una VPN de sitio a sitio, los hosts terminales envían y
reciben tráfico TCP/IP normal a través de un “gateway” VPN.
128
Tipos VPN
• VPN Client to Site (VPN de Acceso Remoto):
• Es comúnmente utilizada por los usuarios que desean trabajar
• remotamente y utilizar los servicios y sistemas dentro de la
sede Principal
• ( Factor Importante :Reglas de Firewall, Accesos)
• Cuando el host intenta enviar cualquier tipo de tráfico la VPN
encapsula y cifra éste tráfico. Después, los datos cifrados se
envían por Internet al gateway VPN en el perímetro de la red
de destino. Al recibirlos, el gateway VPN se comporta como lo
hace para las VPN de sitio a sitio.
129
Túneles en RouterOS
• RouterOS implementa diversos tipos de túnel , puede ser tanto
servidor como cliente en cualquiera de estos protocolos :
• PPP (Point to Point Protocol)
• PPPoE(Point to Point Protocol over Ethernet)
• PPTP (Point to Point Tunneling Protocol)
• L2TP (Layer2 TunnelingProtocol)
• OVPN (Open Virtual Private Network)
• IPSec(IP Security)
• Túneles IPIP
• Túneles EoIP (Propietario Mikrotik)
• Túneles VPLS
• Túneles TE
• Túneles GRE
130
Direccionamiento /30
131
132
Direccionamiento point to point
133
IPIP
• IPIP (IPv4) permite crear un túnel encapsulando
paquetes IP en paquetes IP para enviarlos a otro router
• IPIP es un túnel en capa 3. No puede ser “bridged” (L2)
• RouterOS implementa túneles IPIP acorde al RFC 2003,
por lo tanto es compatible con las implementaciones
IPIP de otros vendedores
• Para crear un túnel se debe especificar la dirección del
router local y del router remoto en ambos lados del
túnel
• Puede encriptar la información con IPsec
134
Creando una Intefaz IPIP
135
Laboratorio IPIP
SSID: MTCRE
INTERNET
Wlan1
190.10.10.254/24
TUNEL IPIP
136
Laboratorio Túnel IPIP
137
138
Creación Túnel EoIP
139
EoIP y Bridging
140
Laboratorio EoIP
SSID: MTCRE
INTERNET
Wlan1
190.10.10.254/24
TUNEL EOIP
141
142
SSTP
• Secure Socket Tunneling Protocol (SSTP) provee túneles
encriptados sobre IP
143
143
Laboratorio SSTP
SSID: MTCRE
INTERNET
Wlan1
190.10.10.254/24
TUNEL SSTP
144
Laboratorio SSTP
145
Antes de la Prueba de
Certificación
146
146
Examen de Certificación
• Ve a http://www.mikrotik.com/account
• Ingresa con tu usuario
• Escoge My Training Sessions
• Busca Fecha, Lugar y Certificación
• Selecciona Start Test
• Éxitos !!!!
147
147
Academia Mikrotik
Ecuador
148