Вы находитесь на странице: 1из 222

EX-RS

Experto en Routing and Switching


Modulo 1 Conocimiento básicos de
redes

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Acerca del entrenador
• Nombre: Juan Pablo Ribotta
• Profesión: Ing. en Redes y Telecomunicaciones (UPSA)
• Posgrado: MBA y DiplomadoEducación Superior Tecnológica (UPSA)

Experiencia:
• Experiencia en múltiples marcas: Mikrotik, Cisco
• Certificaciones Mikrotik (MTCNA/MTCWE/MTCRE/MTCUME/MTCTE)

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Objetivos del Curso
• Proporcionar una visión general de las redes de
computadoras, software RouterOS y los productos
RouterBoard de Mikrotik

• Obtener destrezas prácticas en configuración,


mantenimiento y resolución de problemas
básicos para dispositivos MikroTik RouterOS

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Aprendizaje
Esperado
El estudiante podrá:
• Ser capaz de configurar, gestionar y hacer
resolución de problemas básicos de un
dispositivo MikroTik RouterOS
• Ser capaz de proporcionar servicios básicos a
los clientes
• Tener una base sólida y herramientas valiosas
para gestionar una red
© Writel SRL, Autor Juan Pablo Ribotta,
programa Ex RS, ver 2.0
Contenido del Curso
• Introducción a redes
• Tecnologías de acceso a Internet
Redes Privadas y Públicas
• VLSM
• Acerca de MikroTik
• Enrutamiento (Rutas Estáticas)

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Calendario
• Horarios de entrenamiento:08:30 AM – 6:30 PM
• 30 minutos de descanso:10:00 AM and 03:30 PM
• 1 hora de almuerzo:12:30 PM
• Examen de Certificación: El último día, dura 1 hora

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Información del salón
• Salidas de emergencia
• Baños
• Refrigerios y bebidas durante la clase
• Área de fumadores
• Por favor coloque su teléfono en “silencio” y
conteste sus llamadas fuera de la clase
© Writel SRL, Autor Juan Pablo Ribotta,
programa Ex RS, ver 2.0
Presentación de los
alumnos
• Su nombre y empresa donde trabaja
• Conocimientos previos sobre networking
• Conocimientos previos sobre RouterOS
• ¿Qué expectativa tienes del curso?
• Por favor, anote su número (XY):
© Writel SRL, Autor Juan Pablo Ribotta,
programa Ex RS, ver 2.0
Modulo I.1
Introducción a redes

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Topología de red pequeña
típica

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Selección de dispositivos
para redes pequeñas
• Factores que se deben tener en cuenta al seleccionar
dispositivos intermediarios

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Provisión de recursos en una
red
Clientes y servidores

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
LAN, WAN e Internet
Componentes de las redes
• Hay tres categorías de componentes de red:
• Dispositivos
• Medios
• Servicios

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Componentesdelasredes
Dispositivos finales
• Algunos ejemplos de dispositivos finales son:
• Computadoras (estaciones de trabajo, computadoras
portátiles, servidores de archivos, servidores web)
• Impresoras de red
• Teléfonos VoIP
• Terminales de TelePresence
• Cámaras de seguridad
• Dispositivos portátiles móviles (como smartphones, tablet
PC, PDA y lectores inalámbricos de tarjetas de débito
y crédito, y escáneres de códigos de barras)
© Writel SRL, Autor Juan Pablo Ribotta,
programa Ex RS, ver 2.0
Componentes de las redes
Dispositivos de infraestructura
de red
• Los siguientes son ejemplos de dispositivos de red
intermediarios:
• Dispositivos de acceso a la red (switches y puntos de
acceso inalámbrico)
• Dispositivos de internetwork (routers)
• Dispositivos de seguridad (firewalls)
© Writel SRL, Autor Juan Pablo Ribotta,
programa Ex RS, ver 2.0
Componentes de las redes
Medios de red

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Componentes de las redes
Representaciones de red

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
LAN y WAN
Tipos de redes
• Los dos tipos más comunes de infraestructuras de red son
los siguientes:
• Red de área local (LAN)
• Red de área extensa (WAN)
• Otros tipos de redes incluyen los siguientes:
• Red de área metropolitana (MAN)
• LAN inalámbrica (WLAN)
• Storage Area Network (SAN)
© Writel SRL, Autor Juan Pablo Ribotta,
programa Ex RS, ver 2.0
LAN yWAN
Redes de área local (LAN)

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Topologías de LAN
Topologías físicas de LAN

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Componentes de las redes
Diagramas de topologías LAN

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
LAN y WAN
Redes de área extensa (WAN)

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Topologías de WAN
Topologías físicas de WAN
comunes

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Topologías de WAN
Half duplex y full duplex

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
LAN,WAN e Internet
Internet

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Conexión a Internet
Conexión de usuarios remotos
a Internet

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Conexión a Internet
Conexión de empresas a
Internet

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Redes convergentes
La red convergente

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Red confiable
Tolerancia a fallas en redes conmutadas por
circuitos

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Red confiable
Redes conmutadas por paquetes

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Red confiable
Redes escalables

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
MODELO OSI
• El modelo OSI fue diseñado por la ISO para
proporcionar un marco sobre el cual crear una suite
de protocolos de sistemas abiertos.
• Este modelo de siete capas hizo más contribuciones
al desarrollo de otros protocolos y productos para
todo tipo de redes nuevas.
• El modelo OSI proporciona una amplia lista de
funciones y servicios que se pueden presentar en
cada capa.
• También describe la interacción de cada capa con las
capas directamente por encima y por debajo de él.
© Writel SRL, Autor Juan Pablo Ribotta,
programa Ex RS, ver 2.0
© Writel SRL, Autor Juan Pablo Ribotta,
programa Ex RS, ver 2.0
Modelos de referencia
Beneficios de utilizar un modelo en
capas

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Modelos de referencia
Comparación entre los modelos
OSI y TCP/IP

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
CAPA FÍSICA

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Principios fundamentales de la capa física
Componentes Técnica de codificación Método de
Medios
físicos de la trama señalización
• UTP • Codificación Manchester • Cambios en el campo
• Coaxial • Técnicas sin retorno a cero (NRZ) electromagnético
• Conectores • Los códigos 4B/5B se utilizan con • Intensidad del campo
Cable de • NIC la señalización de nivel 3 de la electromagnético
cobre • Puertos transición de múltiples niveles • Fase de la onda
• Interfaces (MLT-3). electromagnética
• 8B/10B
• PAM5
• Fibra óptica • Pulsos de luz • Un pulso es igual 1.
monomodo • Multiplexación por longitud de • La ausencia de un
• Fibra multimodo onda con diferentes colores pulso se representa
Cable de • Conectores con un 0.
fibra óptica • NIC
• Interfaces
• Láseres y LED
• Fotorreceptores
• Puntos de acceso • DSSS (espectro ensanchado por • Ondas de radio
Medios • NIC secuencia directa)
inalámbricos • Radio • OFDM (multiplexación por división
• Antenas de frecuencia ortogonal)

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Ancho de banda

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Rendimiento

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Medios de red
Cables de cobre

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Cables de cobre
Características de los medios de cobre

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Cables de cobre
Medios de cobre

Cable de par trenzado no blindado (UTP) Cable de par trenzado blindado (STP)

Cable coaxial
© Writel SRL, Autor Juan Pablo Ribotta,
programa Ex RS, ver 2.0
Cableado de cobre
Cable de par trenzado no blindado (UTP)

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Cableado de cobre
Cable de par trenzado blindado (STP)

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Cableado de cobre
Cable coaxial

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Cableado UTP
Estándares de cableado UTP

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Cableado UTP
Conectores UTP

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Cableado UTP
Tipos de cables UTP

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Cableado UTP
Prueba de cables UTP

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Cableado de fibra óptica
Propiedades del cableado de fibra óptica

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Cableado de fibra óptica
Diseño de cables de medios de fibra óptica

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Cableado de fibra óptica
Tipos de medios de fibra óptica

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Cableado de fibra óptica
Conectores de red de fibra óptica

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Cableado de fibra óptica
Prueba de cables de fibra óptica

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Cableado de fibra óptica
Comparación de fibra óptica y cobre
Cuestiones de implementación Medios de cobre Fibra óptica

Ancho de banda admitido 10Mbps a 10Gbps 10Mbps a 100Gbps

Relativamente corta Relativamente larga


Distancia
(1 a 100metros) (1 a 100000metros)
Alto
Inmunidad a EMI y RFI Bajo
(Totalmente inmune)
Alto
Inmunidad a los peligros eléctricos Bajo
(Totalmente inmune)

Costos de medios y conectores Valor más bajo Valor más alto

Habilidades de instalación requeridas Valor más bajo Valor más alto

Precauciones de seguridad Valor más bajo Valor más alto


© Writel SRL, Autor Juan Pablo Ribotta,
programa Ex RS, ver 2.0
Medios inalámbricos
Propiedades de los medios inalámbricos

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Medios inalámbricos
Tipos de medios inalámbricos
• Estándares IEEE 802.11
• Comúnmente se denomina “Wi-Fi”.
• Utiliza CSMA/CA.
• Las variaciones incluyen:
• 802.11a: 54 Mbps, 5 GHz
• 802,11b: 11 Mbps, 2,4 GHz
• 802,11g: 54 Mbps, 2,4 GHz
• 802.11n: 600 Mbps, 2,4 y 5 GHz
• 802,11ac: 1 Gbps, 5 GHz
• 802.11ad: 7 Gbps, 2,4 GHz, 5 GHz y 60 GHz

• Estándar IEEE 802.15


• Admite velocidades de hasta 3 Mbps
• Proporciona emparejamiento de dispositivos
a distancias de entre 1 y 100 m.

• Estándar IEEE 802.16


• Proporciona velocidades de hasta 1 Gbps.
• Utiliza una topología de punto a multipunto para
proporcionar acceso a servicios de banda ancha
inalámbrica.

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Medios inalámbricos
LAN inalámbrica

RB2011UiAS-2HnD-IN
https://routerboard.com/RB2011UiAS-2HnD-IN

hEXPoE
https://routerboard.com/RB960PGS

CRS109-8G-1S-2HnD-IN
https://routerboard.com/CRS109-8G-1S-2HnD-IN
© Writel SRL, Autor Juan Pablo Ribotta,
programa Ex RS, ver 2.0
Medios inalámbricos
Estándares deWi-Fi 802.11
Compatibilidad
Velocidad
Estándar Frecuencia con versiones
máxima
anteriores
802.11a 54 Mbps 5 GHz No

802.11b 11Mbps 2,4 GHz No

802.11g 54 Mbps 2,4 GHz 802.11b

802.11n 600Mbps 2,4GHz o 5GHz 802.11b/g


1,3Gbps
802.11ac 2,4GHz y 5,5GHz 802.11b/g/n
(1300Mbps)
7Gbps 2,4GHz,5GHz
802.11ad 802.11b/g/n/ac
(7000Mbps) y60GHz

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Laboratorio 1
• Práctica de laboratorio: Armado de un cable Ethernet

• Práctica de laboratorio: Creación de una red simple

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Práctica de laboratorio: Armado de un cable Ethernet

Analizar los estándares de cableado y los diagramas de pines de Ethernet


La TIA/EIA especificó estándares de cableado de par trenzado no blindado (UTP) para el uso
en entornos de cableado LAN. Los estándares 568-A y 568-B de la TIA/EIA estipulan los
estándares de cableado comercial para las instalaciones de LAN. Estos son los estándares
que se utilizan con mayor frecuencia en el cableado LAN de las organizaciones y determinan
qué color de hilo se utiliza en cada pin.
Con un cable cruzado, el segundo y el tercer par del conector RJ-45 en un extremo del cable
se invierten en el otro extremo, lo que invierte los pares de envío y recepción. Los diagramas
de pines de los cables se realizan conforme al estándar 568-A en un extremo y al estándar
568-B en el otro extremo. Los cables cruzados se suelen utilizar para conectar hubs a hubs o
switches a switches, pero también se pueden usar para conectar directamente dos hosts, a
fin de crear una red simple.

Paso 1: Analizar diagramas y tablas para el cable Ethernet estándar TIA/EIA 568-A.
En la tabla y los diagramas siguientes, se muestran el esquema de colores y el diagrama de
pines, así como la función de los cuatro pares de hilos que se utilizan para el estándar 568-A.
Nota: en las instalaciones de LAN que utilizan 100Base-T (100 Mb/s), se usan solo dos de los
cuatro pares.

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
© Writel SRL, Autor Juan Pablo Ribotta,
programa Ex RS, ver 2.0
© Writel SRL, Autor Juan Pablo Ribotta,
programa Ex RS, ver 2.0
Paso 2: Analizar diagramas y tablas para el cable Ethernet estándar
TIA/EIA 568-B.
En la tabla y el diagrama siguientes, se muestran el esquema de colores y
el diagrama de pines conforme al estándar 568-B.

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Parte 2: Armar un cable cruzado Ethernet
Un cable cruzado tiene el segundo par y el tercer par del conector RJ-45 en un extremo,
invertido en el otro extremo (consulte la tabla de la parte 1, paso 2). Los diagramas de pines
de los cables se realizan conforme al estándar 568-A en un extremo y al estándar 568-B en el
otro extremo. Los diagramas que siguen ilustran este concepto.

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Paso 1: Armar y conectar un extremo del cable TIA/EIA 568-A.

a. Determine la longitud de cable requerida. (El instructor le informará la longitud de cable que
debe armar).
b. Corte un trozo de cable de la longitud deseada y, con un pelacables, retire 5,08 cm (2 in) del
revestimiento de ambos extremos del cable.
c. Sujete con firmeza los cuatro pares de cables trenzados donde se cortó el revestimiento.
Reorganice los pares de cables en el orden que indica el estándar de cableado 568-A. Consulte los
diagramas, si es necesario. Tome todas las precauciones posibles para mantener las torsiones del
cable, a fin de proporcionar anulación de ruidos.
d. Aplane, enderece y alinee los hilos con los dedos pulgar e índice.
e. Los hilos de los cables deben estar en el orden correcto conforme al estándar 568-A. Utilice el
alicate para cortar los cuatro pares en línea recta de 1,25 cm a 1,9 cm (de 1/2 in a 3/4 in).
f. Coloque un conector RJ-45 en el extremo del cable, con la punta de la parte inferior hacia abajo.
Inserte con firmeza los hilos en el conector RJ-45.Todos los hilos se deben poder ver en el
extremo del conector en la posición correcta. Si los hilos no se extienden hacia el extremo del
conector, retire el cable, vuelva a organizar los hilos según sea necesario y vuelva a insertarlos en el
conector RJ-45.
g. Si todo está bien, inserte el conector RJ-45 con el cable en la engarzadora. Engarce con fuerza
para que los contactos del conector RJ-45 pasen a través del material aislante de los hilos y, de ese
modo, completen el camino conductor. Consulte el diagrama siguiente para obtener un ejemplo.

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Paso 2: Armar y conectar un extremo del cable TIA/EIA 568-B.
Repita los pasos 1a a 1g utilizando el esquema de colores de hilos establecido en el
estándar 568-B para el otro extremo.

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Parte 3: Probar un cable cruzado Ethernet
Paso 1: Probar el cable

Muchos comprobadores de cables permiten probar la longitud y el trazado de los hilos. Si el


comprobador de cables tiene una característica de trazado, permite comprobar qué pines de
un extremo del cable están conectados a qué pines del otro extremo.
Si el instructor tiene un comprobador de cables, pruebe el cable cruzado para corroborar la
funcionalidad. Si falla, corrobore primero con el instructor si debe volver a conectar los
extremos de los cables y vuelva a probarlos.
Paso 2: Conectar dos PC mediante NIC utilizando el cable cruzado Ethernet a. Trabaje con
un compañero para configurar la PC en una de las direcciones IP que aparecen en la tabla de
direccionamiento (consulte la página 1). Por ejemplo, si la PC es la PC-A, la dirección IP debe
configurarse en 192.168.10.1 con una máscara de subred de 24 bits. La dirección IP de su
compañero debe ser 192.168.10.2. La dirección de gateway predeterminado puede dejarse
en blanco.
b. Utilice el cable cruzado que armó y conecte las dos PC con las NIC.
c. En el símbolo del sistema de la PC-A, haga ping a la dirección IP de la PC-B.

Nota: es posible que el Firewall de Windows tenga que deshabilitarse temporalmente para que
los pings sean correctos. Si el firewall se deshabilita, vuelva a habilitarlo al final de esta práctica
de laboratorio.

d. Repita el proceso y haga ping de la PC-B a la PC-A.


Si el direccionamiento IP y el firewall no son un problema, los pings deben ser
correctos si los cables se armaron como corresponde.
© Writel SRL, Autor Juan Pablo Ribotta,
programa Ex RS, ver 2.0
Reflexión
1. ¿Qué parte del armado de cables le pareció más difícil?

2. ¿Por qué tiene que aprender a armar un cable si puede comprar cables ya armados?

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Práctica de laboratorio: Creación de una red simple
Topología
SW1
ether 1 ether 2

PC A PC B
IP 192.168.1.10 IP 192.168.1.10
Mascara de subred 255.255.255.0 Mascara de subred 255.255.255.0
Objetivos
Parte 1: Configurar la topología de la red (Ethernet únicamente)
• Identificar los cables y puertos para usar en la red.
• Realizar el cableado de una topología física de laboratorio.
Parte 2: Configurar hosts en las PC
• Introducir la información de dirección IP estática en la interfaz LAN de los hosts.
• Verificar que las PC puedan comunicarse por medio de la utilidad ping.
© Writel SRL, Autor Juan Pablo Ribotta,
programa Ex RS, ver 2.0
Información básica/Situación
Las redes están formadas por tres componentes principales: hosts, switches y
routers. En esta práctica de laboratorio, armará una red simple con dos hosts y
dos switches.También configurará parámetros básicos, incluidos nombres de
host, contraseñas locales y mensaje de inicio de sesión.

Parte 1: Configurar la topología de la red (Ethernet únicamente).

En la parte 1, realizará el cableado para conectar los dispositivos según la


topología de la red.

Paso 1: Encender los dispositivos

Encienda todos los dispositivos de la topología. Los switches no tienen un


interruptor de corriente; se encienden en cuanto enchufa el cable de
alimentación.

Paso 2: Conectar el switches

Conecte 2 cables Ethernet en el SW1

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Parte 2: Configurar hosts en las PC
Paso 1: Configurar la información de dirección IP estática en las PC
a. Haga clic en el ícono Inicio de Windows y, a continuación, seleccione Panel
de control.

b. En la sección Redes e Internet, haga clic en el enlace Ver el estado y las tareas de red.
Nota: si en el panel de control se muestra una lista de íconos, haga clic en la opción desplegable que
está junto a Ver por: y cambie la opción para que se muestre por Categoría.

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
c. En el panel izquierdo de la ventana Centro de redes y recursos compartidos, haga clic
en el enlace Cambiar configuración del adaptador.
© Writel SRL, Autor Juan Pablo Ribotta,
programa Ex RS, ver 2.0
d. En la ventana Conexiones de red, se muestran las interfaces disponibles en
la PC. Haga clic con el botón secundario en la interfaz Conexión de área
local y seleccione Propiedades.

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
e. Seleccione la opción Protocolo de Internet versión 4 (TCP/IPv4) y, a
continuación, haga clic en Propiedades.

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
f. Haga clic en el botón de opción Usar la siguiente dirección IP para introducir
manualmente una dirección IP, la máscara de subred y el gateway predeterminado.
© Writel SRL, Autor Juan Pablo Ribotta,
programa Ex RS, ver 2.0
g. Después de introducir toda la información IP, haga clic en Aceptar. Haga clic en Aceptar
en la ventana Propiedades de Conexión de área local para asignar la dirección IP al
adaptador LAN
h. Repita los pasos anteriores para introducir la información de dirección IP para la PC-B.
. © Writel SRL, Autor Juan Pablo Ribotta,
programa Ex RS, ver 2.0
Paso 2:Verificar la configuración y la conectividad de la PC
Utilice la ventana del símbolo del sistema (cmd.exe) para verificar la configuración
y la conectividad de la PC.

a. En la PC-A, haga clic en el ícono Inicio de Windows, escriba cmd en el cuadro


de diálogo Buscar programas y archivos y, a continuación, presione Entrar.

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
b. En la ventana cmd.exe, puede introducir comandos directamente en la
PC y ver los resultados de esos comandos.Verifique la configuración de la
PC mediante el comando ipconfig /all. Este comando muestra el nombre
de host de la PC y la información de la dirección IPv4.

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
c. Escriba ping 192.168.1.11 y presione Entrar.
¿Fueron correctos los resultados del ping? ______________________

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Modulo 1.2
Esquemas de direcciones

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Direccionamiento IP en gran escala

• Cada dispositivo final en una red


se debe configurar con una
dirección IP.
• La estructura de direcciones IPv4
se denomina decimal punteada.
• La dirección IP se muestra en
notación decimal, con cuatro
números decimales entre 0 y
255.
• Con la dirección IP, también se
necesita una máscara de subred.
• Las direcciones IP se pueden
asignar tanto a puertos físicos
como a interfaces virtuales.

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Interfaces y puertos
• Las comunicaciones de red dependen de las interfaces de los dispositivos para
usuarios finales, las interfaces de los dispositivos de red y los cables que las
conectan.
• Los tipos de medios de red incluyen los cables de cobre de par trenzado, los
cables de fibra óptica, los cables coaxiales y la tecnología inalámbrica.
• Los diferentes tipos de medios de red tienen diferentes características y
beneficios.
• Ethernet es la tecnología de red de área local (LAN) de uso más frecuente.
• Hay puertos Ethernet en los dispositivos para usuarios finales, en los
dispositivos de switch y en otros dispositivos de red.
• Los switches tienen puertos físicos a los que se pueden conectar los
dispositivos, pero también cuentan con una o más interfaces virtuales.

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Configuración de una interfaz
• Dirección IP: junto con la máscara de subred, identifica el dispositivo final en
la internetwork de manera exclusiva.
• Máscara de subred: determina qué parte de una red más grande utiliza una
dirección IP.
• Dirección IP 192.168.10.2 255.255.255.0: configura la dirección y máscara de
subred IP del switch.

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Configuración manual de direcciones IP
para dispositivos finales

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Configuración automática de
direcciones IP para dispositivos finales

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Conflictos de direcciones IP

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Prueba de la dirección de loopback en
un dispositivo final

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Prueba de la conectividad de extremo
a extremo

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Asignación de una dirección IPv4 dinámica a
un host

Verificación

DHCP, el método preferido de “concesión” de direcciones IPv4 a hosts


en redes grandes, reduce la carga sobre el personal de soporte de red
y prácticamente elimina los errores de entrada.
© Writel SRL, Autor Juan Pablo Ribotta,
programa Ex RS, ver 2.0
Direcciones IPv4 públicas y privadas
• Los bloques de direcciones privadas son los siguientes:
• Los hosts que no requieren acceso a Internet pueden utilizar direcciones
privadas.
• 10.0.0.0 a 10.255.255.255 (10.0.0.0/8)
• 172.16.0.0 a 172.31.255.255 (172.16.0.0/12)
• 192.168.0.0 a 192.168.255.255 (192.168.0.0/16)
• Direcciones de espacio de direcciones compartido
• No son completamente enrutables.
• Previstas solamente para su uso en redes de proveedores de servicios.
• El bloque de direcciones es 100.64.0.0/10.

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Uso especial de direcciones IPv4
• Direcciones de red y de broadcast: no es posible asignar a hosts la primera ni la
última dirección de cada red.
• Dirección de loopback: 127.0.0.1 es una dirección especial que los hosts utilizan
para dirigir tráfico a sí mismos (las direcciones de 127.0.0.0 a 127.255.255.255
están reservadas).
• Dirección link-local: las direcciones de 169.254.0.0 a 169.254.255.255
(169.254.0.0/16) se puede asignar automáticamente al host local.
• Direcciones TEST-NET: las direcciones de 192.0.2.0 a 192.0.2.255 (192.0.2.0/24)
se reservan para fines de enseñanza y aprendizaje, y se utilizan en ejemplos de
documentos y de redes.
• Direcciones experimentales: las direcciones de 240.0.0.0 a 255.255.255.254 se
indican como reservadas.

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Asignación de direcciones IP
• Registros regionales de Internet (RIR)
• Los principales registros son:

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Asignación de direcciones IP

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
División de una red IPv4 en subredes
La división de IP en subredes es
fundamental

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
División de una red IPv4 en subredes
Subredes en uso
Subred 0
Red 192.168.1.0-127/25

Subred 1
Red 192.168.1.128-255/25

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Requisitos de la división en subredes
basada en redes
• Subredes necesarias para cada departamento en el gráfico

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
División en subredes para cumplir con los
requisitos de la red
• Es importante lograr un equilibrio entre la cantidad de subredes necesarias y la
cantidad de hosts que se requieren para la subred más grande.
• Diseñar el esquema de direccionamiento para admitir la cantidad
máxima de hosts para cada subred.
• Dejar espacio para el crecimiento en cada subred.

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Desperdicio de direcciones de la división en
subredes tradicional
• División en subredes tradicional: se asigna la misma cantidad de direcciones a cada
subred.
• Las subredes que requieren menos direcciones tienen direcciones sin utilizar
(desperdiciadas). Por ejemplo, los enlaces WAN solo necesitan dos direcciones.
• La máscara de subred de longitud variable (VLSM), o subdivisión de subredes,
permite un uso más eficiente de las direcciones.

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Máscaras de subred de longitud variable
(VLSM)
• VLSM permite dividir un espacio de red en partes desiguales.
• La máscara de subred varía según la cantidad de bits que se
toman prestados para una subred específica.
• La red primero se divide en subredes y, a continuación, las
subredes se vuelven a dividir en subredes.
• Este proceso se repite según sea necesario para crear
subredes de diversos tamaños.

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
VLSM en la práctica
• Si se utilizan subredes VLSM, se pueden direccionar los
segmentos LAN y WAN incluidos en el ejemplo a continuación
con un mínimo desperdicio.
• A cada LAN se le asignará una subred con la máscara /27.
• A cada enlace WAN se le asignará una subred con la máscara
/30.

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Cuadro de VLSM

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Planificación del direccionamiento de la red
• Se debe planificar y registrar la asignación de direcciones de
red para los siguientes propósitos:
• Evitar duplicación de direcciones
• Proporcionar y controlar el acceso
• Controlar seguridad y rendimiento
• Direcciones para los clientes: por lo general, se asignan de
forma dinámica mediante el protocolo de configuración
dinámica de host (DHCP).
Ejemplo de plan de direccionamiento de red

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
ICMP
Mensajes de ICMPv4 e ICMPv6
• Los mensajes ICMP comunes a ICMPv4 y a ICMPv6
incluyen lo siguiente:

• Confirmación de host
• Destino o servicio inaccesible
• Tiempo superado
• Redireccionamiento de ruta

• Si bien IP no es un protocolo confiable, la suite TCP/IP


se ocupa de que los mensajes se envíen mediante los
servicios de ICMP en caso de que se produzcan
determinados errores.
© Writel SRL, Autor Juan Pablo Ribotta,
programa Ex RS, ver 2.0
Direcciones de red y direcciones de enlace
de datos

• Dirección de red
• Dirección IP de origen
• Dirección IP de destino

• Dirección de enlace de datos


• Dirección de enlace de datos de origen
• Dirección de enlace de datos de destino

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Ping para prueba de conectividad a la LAN
local

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Ping para prueba de conectividad a
dispositivo remoto

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Ping para prueba del stack local

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Acceso a los recursos locales

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Funcionamiento de Ethernet
MAC
MAC
• Constituye la subcapa inferior de la capa de enlace de datos.
• Se implementa mediante hardware, por lo general en la NIC de
la PC.
• Tiene dos responsabilidades principales:
• Encapsulación de datos
• Control de acceso al medio

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
MAC e IP
• Dirección MAC
• Esta dirección no cambia.
• Es similar al nombre de una persona.
• Se conoce como “dirección física” porque se asigna físicamente a la
NIC del host.

• Dirección IP
• Es similar a la dirección de una persona.
• Se basa en la ubicación real del host.
• Se conoce como “dirección lógica” porque se asigna lógicamente.
• Un administrador de red la asigna a cada host.

• Para que una PC pueda comunicarse, se necesitan tanto la dirección


MAC física como la dirección IP lógica, de la misma manera en que se
necesitan el nombre y la dirección de una persona para poder enviarle
una carta.

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Representaciones de direcciones MAC

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Conectividad de extremo a extremo, MAC e
IP

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Conmutación
Tabla de direcciones MAC del switch

• 1. El switch recibe una trama de broadcast de la PC 1 en el puerto 1.


• 2. El switch ingresa la dirección MAC de origen y el puerto del switch
que recibió la trama en la tabla de direcciones.
• 3. Dado que la dirección de destino es broadcast, el switch satura
todos los puertos enviando la trama, excepto el puerto que la recibió.
• 4. El dispositivo de destino responde al broadcast con una trama de
unicast dirigida a la PC 1.

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Conmutación
Tabla de direcciones MAC del switch

• 5. El switch introduce en la tabla de direcciones la dirección MAC de


origen de la PC 2 y el número del puerto de switch que recibió la
trama. En la tabla de direcciones MAC pueden encontrarse la dirección
de destino de la trama y su puerto asociado.
• 6.Ahora el switch puede enviar tramas entre los dispositivos de origen
y destino sin saturar el tráfico, ya que cuenta con entradas en la tabla
de direcciones que identifican a los puertos asociados.

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
En resumen….
Completado dinámico de la tabla de
direcciones MAC de un switch
• Para transmitir una trama, el switch primero debe descubrir qué
dispositivos existen en cada puerto.
• Crea una tabla denominada “tabla de direcciones MAC” o “tabla de
memoria de contenido direccionable” (CAM).
• El dispositivo <-> puerto de asignación se almacena en la tabla CAM.
• CAM es un tipo de memoria especial que se usa en las aplicaciones
de búsqueda de alta velocidad.
• La información en la tabla de direcciones MAC se utiliza para enviar
tramas.
• Cuando el switch recibe una trama entrante con una dirección MAC
que no figura en la tabla CAM, satura todos los puertos con la trama,
excepto el puerto por el que se la recibió.

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
© Writel SRL, Autor Juan Pablo Ribotta,
programa Ex RS, ver 2.0
Comunicación con un dispositivo en la
misma red

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Direcciones MAC e IP

R1
192.168.1.1
11-11-11-11-11-11
ARP
Solicitud
PC1 S1 R1
192.168.1.110
AA-AA-AA-AA-AA-AA

PC2
192.168.1.111
BB-BB-BB-BB-BB-BB

Servidor FTP
192.168.1.9
CC-CC-CC-CC-CC-CC

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Tablas de enrutamiento de host
Gateway predeterminado
• Los hosts deben poseer una tabla de enrutamiento local
propia para asegurarse de que los paquetes de la capa de
red se dirijan a la red de destino correcta. La tabla local
del host generalmente contiene lo siguiente:
R

• Conexión directa
• Ruta de red local
• Ruta predeterminada local

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Gateway predeterminado

PC 1 R2
R1 172.16.1.99
192.168.1.110 192.168.1.1
AA-AA-AA-AA-AA-AA 22-22-22-22-22-22
11-11-11-11-11-11

Servidor Web
172.16.1.99
AB-CD-EF-12-34-56

PC 2 Servidor FTP
192.168.1.111 192.168.1.9
BB-BB-BB-BB-BB-BB CC-CC-CC-CC-CC-CC

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Configuración del gateway predeterminado
Gateway predeterminado en un host
.10
PC1 192.168.10.0/24

.1
.10 G0/0
PC2

R1
G0/1
.1

.10
.10 PC1 192.168.10.0/24
PC3
.1
.11 G0/0
.10 192.168.11.0/24 PC2
PC4
R1
G0/1
.1

.10
PC3

.11 192.168.11.0/24
PC4

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Gateway predeterminado

• Puerta de enlace predeterminada: un router


(salto siguiente) donde todo el tráfico para el
que no hay un destino específico definido será
enviado

• Se distingue por 0.0.0.0/0 red de destino

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Las rutas dinámicas
Rutas con banderas DAC se añaden de forma
automática

DAC ruta se origina a partir de la


configuración de direcciones IP

IP →Addresses

IP → Routes
© Writel SRL, Autor Juan Pablo Ribotta,
programa Ex RS, ver 2.0
Comunicación con un dispositivo de una
red remota

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Laboratorio 2
• Práctica de laboratorio: Gateway predeterminado
• Práctica de laboratorio: Prueba de conectividad de red
con ping y traceroute
• Práctica de laboratorio: VLSM

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Práctica de laboratorio: Gateway predeterminado

Actualmente la puerta de enlace predeterminada


para su router se configura automáticamente
utilizando DHCP-cliente

Desactivar "Añadir ruta por defecto" en la


configuración del cliente DHCP

Compruebe la conexión a Internet (no funciona)


Añadir puerta de enlace predeterminada de forma
manual (enrutador del entrenador)

Compruebe que la conexión a Internet está


disponible © Writel SRL, Autor Juan Pablo Ribotta,
programa Ex RS, ver 2.0
Práctica de laboratorio : Prueba de conectividad de red
con ping y traceroute

Objetivos
Parte 1: Armar y configurar la red Wlan1 2 192.168.0.1 255.255.255.0
• Configurar las PC.
Parte 2: Utilizar el comando ping para
realizar pruebas de red básicas ISSD: Basico Redes
• Utilizar ping desde una PC. Dhcp Cliente Wlan1
Parte 3: Utilizar los comandos tracert
y traceroute para realizar pruebas de
red básicas
• Utilizar tracert desde una PC.
Parte 4: Resolver problemas de la
topología
WlanPC 192.168.0.x 255.255.255.0

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Información básica/Situación
Ping y traceroute son dos herramientas imprescindibles para probar la conectividad
de red TCP/IP. Ping es una utilidad de administración de red que se utiliza para probar
la posibilidad de conexión de un dispositivo en una red IP. Esta utilidad también mide
el tiempo de ida y vuelta para los mensajes que se envían desde el host de origen
hasta una PC de destino. La utilidad ping está disponible en Windows, en sistemas
operativos (OS) del estilo de Unix y en el Sistema operativo RouterOs de Mikrotik
La utilidad traceroute es una herramienta de diagnóstico de red para mostrar la ruta
y medir las demoras en el tránsito de los paquetes que viajan por una red IP. La
utilidad tracert está disponible en Windows, Linux, mikrotik,etc. En esta práctica de
laboratorio, se examinan los comandos ping y traceroute y se exploran las opciones
de comandos para modificar el comportamiento de estos.
Parte 1: Armar y configurar la red
En la parte 1, configurará la red en la topología y configurará las PC y los dispositivos
Mikrotik. Como referencia, se proporcionan las configuraciones iniciales para los
routers.

Paso 1: Realizar el cableado de red tal como se muestra en la topología.


Paso 2: Borrar las configuraciones en el router.
Paso 3: Configurar las direcciones IP de las PC y los gateways predeterminados
© Writel SRL, Autor Juan Pablo Ribotta,
programa Ex RS, ver 2.0
Parte 2: Utilizar el comando ping para realizar pruebas de red básicas
En la parte 2 de esta práctica de laboratorio, utilice el comando ping para verificar la
conectividad de extremo a extremo. Ping opera mediante el envío de paquetes de solicitud de
eco del protocolo de mensajes de control de Internet (ICMP) al host de destino y la espera
de una respuesta del ICMP. Puede registrar el tiempo de ida y vuelta y la pérdida de paquetes.

Paso 1: Probar la conectividad de red desde la red LOCAL por medio de la PC-A
Todos los pings de la PC-A a otros servidores de internet deben realizarse correctamente.
De lo contrario, revise la topología y el cableado, así como la configuración de los dispositivos
Mikrotik y la PC.

Haga ping de la PC-A al gateway predeterminado

C:\Users\User1> ping 192.168.0.1


Pinging 192.168.1.1 with 32 bytes of data:
Reply from 192.168.0.1: bytes=32 time<1ms TTL=255
Reply from 192.168.0.1: bytes=32 time<1ms TTL=255
Reply from 192.168.0.1: bytes=32 time<1ms TTL=255
Reply from 192.168.0.1: bytes=32 time<1ms TTL=255
Ping statistics for 192.168.0.1:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
En este ejemplo, se enviaron cuatro (4) solicitudes de ICMP, de 32
bytes cada una, y las respuestas se recibieron en menos de un
milisegundo sin pérdida de paquetes. El tiempo de transmisión y
respuesta aumenta a medida que se procesan las solicitudes y
respuestas de ICMP a través de más dispositivos en el trayecto hasta
el destino final y desde este.
Desde la PC-A, haga ping a las direcciones que se indican en la tabla
siguiente y registre el tiempo de ida y vuelta promedio y el tiempo de vida
(TTL).

Destino Tiempo promedio de TTL


ida y vuelta(ms)
192.168.0.1 0 255

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Observe el viaje promedio de ida y vuelta para 8.8.8.8 . El
tiempo aumentó porque las solicitudes de ICMP fueron
procesadas por varios routers antes de que la PC-A recibiera la
respuesta de la 8.8.8.8.

C:\Users\User1> ping 8.8.8.8


Pinging 8.8.8.8 with 32 bytes of data:
Reply from 8.8.8.8: bytes=32 time=41ms TTL=125
Reply from 8.8.8.8: bytes=32 time=41ms TTL=125
Reply from 8.8.8.8: bytes=32 time=40ms TTL=125
Reply from 8.8.8.8: bytes=32 time=41ms TTL=125
Ping statistics for 8.8.8.8:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 40ms, Maximum = 41ms, Average = 40ms
© Writel SRL, Autor Juan Pablo Ribotta,
programa Ex RS, ver 2.0
Paso 2: Utilizar los comandos de ping extendido en una PC

El comando ping predeterminado envía cuatro solicitudes a 32 bytes cada una. Espera la devolución de cada
respuesta 4000 milisegundos (cuatro segundos) y luego muestra el mensaje “Tiempo de espera agotado”. El
comando ping se puede ajustar para resolver los problemas de una red.
a. En el símbolo del sistema, escriba ping y presione Entrar.
C:\Users\User1> ping
Usage: ping [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS]
[-r count] [-s count] [[-j host-list] | [-k host-list]]
[-w timeout] [-R] [-S srcaddr] [-4] [-6] target_name
Options:
-t Ping the specified host until stopped.
To see statistics and continue - type Control-Break;
To stop - type Control-C.
-a Resolve addresses to hostnames.
-n count Number of echo requests to send.
-l size Send buffer size.
-f Set Don't Fragment flag in packet (IPv4-only).
-i TTL Time To Live.
-v TOS Type Of Service (IPv4-only.This setting has been deprecated
and has no effect on the type of service field in the IP Header).
-r count Record route for count hops (IPv4-only).
-s count Timestamp for count hops (IPv4-only).
-j host-list Loose source route along host-list (IPv4-only).
-k host-list Strict source route along host-list (IPv4-only).
-w timeout Timeout in milliseconds to wait for each reply.
-R Use routing header to test reverse route also (IPv6-only).
-S srcaddr Source address to use.
-4 Force using IPv4.
-6 Force using IPv6. © Writel SRL, Autor Juan Pablo Ribotta,
programa Ex RS, ver 2.0
b. Mediante la opción –t, haga ping al 8.8.8.8 para verificar que haya posibilidad de conexión con
ella.
C:\Users\User1> ping –t 8.8.8.8
Reply from 8.8.8.8: bytes=32 time=41ms TTL=125
Reply from 8.8.8.8: bytes=32 time=40ms TTL=125

Para ilustrar los resultados cuando no hay posibilidad de conexión a un host, desactive la Wlan1

Reply from 8.8.8.8: bytes=32 time=41ms TTL=125


Reply from 8.8.8.8: Destination host unreachable.
Reply from 8.8.8.8: Destination host unreachable.

Mientras la red funciona correctamente, el comando ping puede determinar si el destino


respondió y cuánto tardó en recibir una respuesta del destino. Si existe un problema de
conectividad de red, el comando ping muestra un mensaje de error.
c. Active nuevamente el Wlan. Después de 30 segundos, el ping debe volver a ser
correcto.
Request timed out.
Request timed out.
Request timed out.
Request timed out.
Reply from 8.8.8.8: bytes=32 time=41ms TTL=125
Reply from 8.8.8.8: bytes=32 time=40ms TTL=125

d. Presione Ctrl+C para detener ©elWritel


comando ping.
SRL, Autor Juan Pablo Ribotta,
programa Ex RS, ver 2.0
Parte 3: Utilizar los comandos tracert y traceroute para realizar pruebas de red
básicas

En las PC y los dispositivos de red, existen comandos para rastrear las rutas. En las PC
con Windows, el comando tracert utiliza mensajes de ICMP para rastrear la ruta hacia
el destino final. En dispositivos Cisco y PC del estilo de Unix, el comando traceroute
utiliza los datagramas del protocolo de datagramas de usuario (UDP) para rastrear las
rutas hacia el destino final.
En la parte 3, examinará los comandos traceroute y determinará la ruta de un paquete
hasta el destino final. Utilizará el comando tracert en las PC con Windows.

Paso 1: Utilizar el comando tracert de la PC-A al 8.8.8.8

a. En el símbolo del sistema, escriba tracert 8.8.8.8


C:\Users\User1> tracert 8.8.8.8
Tracing route to 8.8.8.8
Over a maximum of 30 hops:
1 <1 ms <1 ms <1 ms 192.198.0.1
2 24 ms 24 ms 24 ms 10.1.1.2
3 48 ms 48 ms 48 ms X.X.X.X.
4 59 ms 59 ms 59 ms 8.8.8.8
Trace complete.
© Writel SRL, Autor Juan Pablo Ribotta,
programa Ex RS, ver 2.0
Los resultados de tracert indican que la ruta de la PC-A a la 8.8.8.8 va de la PC-
A a ………………, a …………………….. a …………………. a
…………………y a la 8.8.8.8 . La ruta a la 8.8.8.8 pasó por ……………. saltos
de router hasta llegar el destino final al 8.8.8.8.

Paso 2: Explorar opciones adicionales para el comando tracert


a. En el símbolo del sistema, escriba tracert y presione Entrar.
C:\Users\User1> tracert
Usage: tracert [-d] [-h maximum_hops] [-j host-list] [-w timeout]
[-R] [-S srcaddr] [-4] [-6] target_name
Options:
-d Do not resolve addresses to hostnames.
-h maximum_hops Maximum number of hops to search for target.
-j host-list Loose source route along host-list (IPv4-only).
-w timeout Wait timeout milliseconds for each reply.
-R Trace round-trip path (IPv6-only).
-S srcaddr Source address to use (IPv6-only).
-4 Force using IPv4.
-6 Force using IPv6.

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
b. Utilice la opción -d. Observe que la dirección IP 8.8.8.8.
C:\Users\User1> tracert –d 8.8.8.8
Tracing route to 192.168.3.3 over a maximum of 30 hops:
1 <1 ms <1 ms <1 ms 192.168.0.1
2 24 ms 24 ms 24 ms 10.1.1.2
3 48 ms 48 ms 48 ms X.X.X.X
4 59 ms 59 ms 59 ms 8.8.8.8
Trace complete.

Reflexión
1. ¿Qué podría evitar que las respuestas de los comandos ping o traceroute lleguen al
dispositivo de origen, además de problemas de conectividad de red?

2. Si hace ping a una dirección inexistente en la red remota, como 192.168.1.56, ¿qué
mensaje mostrará el comando ping? ¿Qué significa esto? Si hace ping a una dirección de
host válida y recibe esta respuesta, ¿qué debe revisar?

3. Si hace ping a una dirección que no existe en ninguna red de la topología, como
192.168.5.3, desde una PC con Windows, qué mensaje que mostrará el comando ping?
¿Qué significa este mensaje?
© Writel SRL, Autor Juan Pablo Ribotta,
programa Ex RS, ver 2.0
Práctica de laboratorio 4:VLSM

Calculadora de subred IP . La calculadora de subred IP que permite realizar


cálculos de subred de la red utilizando la red clase, la dirección IP, máscara
de subred, los bits de subred, los bits de máscara, máximo requerido
subredes IP y máximo de hosts requeridos por subred.

Ingrese al siguiente link

http://ceipam.eu/es/ipcalculator.php

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Problema 1
El id de subred de un colegio es red 192.168.0.0/24 y surgió la
necesidad de crear diferentes sub redes de la siguiente forma.
Una subred de 20 hosts para ser asignada a la VLAN de Profesores
Una subred de 80 hosts para ser asignada a la VLAN de Estudiantes
Una subred de 20 hosts para ser asignada a la VLAN de Invitados
Tres subredes de 2 hosts para ser asignada a los enlaces entre
enrutadores.
Obj. Diseñar un esquema de direcciones IPv4
Solucion

Red Dir Broadcast Rango Máscara


Estudiantes(80) 192.168.0.0/25 192.168.0.127 .1-.126 255.255.255.128
Profesores(20) 192.168.0.128/27 192.168.0.159 .129-158 255.255.255.224
Invitados(20) 192.168.0.160/27 192.168.0.191 .161-190 255.255.255.224
Enlace 1(2) 192.168.0.192/30 192.168.0.195 .193-194 255.255.255.252
Enlace 2(2) 192.168.0.196/30 192.168.0.199 .197-198 255.255.255.252
Enlace 3(2) 192.168.0.200/30 192.168.0.203 .201-202 255.255.255.252

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Problema 2
Se debe crear 5 subredes de la red de un comercio. En la tabla sig.
se mustra los requisitos por subred. El id de red es Clase
C 200.20.30.0/24

Obj. Diseñar un esquema de direcciones IPv4


Solucion

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Problema 3
Complete el sig. cuadro.
Red Dir RED Broadcast Rango Máscara
2000 172.25.0.0/16
1000
1000
70
60
5
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Modulo 1.3
Acerca de Mikrotik

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Acerca de MikroTik
• Localizada en Letonia,
Europa
• Más de 160 empleados
• mikrotik.com
• routerboard.com

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
MikroTik RouterOS
• Es el Sistemas Operativo del hardware
RouterBOARD de MikroTik
• Puede ser instalado en una PC, Servidor o en
una maquina virtual (VM)
• Es un Sistema Operativo, basado en el kernel
de Linux

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
RouterOS Características
• Soporte 802.11 a/b/g/n/ac
• Firewall
• Control de ancho de banda
• Tuneles Point-to-Point (PPTP,PPPoE, SSTP,
OpenVPN)
• DHCP/Proxy/HotSpot
• Y muchas cosas más: wiki.mikrotik.com
© Writel SRL, Autor Juan Pablo Ribotta,
programa Ex RS, ver 2.0
MikroTik RouterBOARD
• Es la familia de productos de hardware creado por
MikroTik que corren RouterOS
• Tienen una gama desde pequeños routers de
casa hasta equipos de alta capacidad.
• En la actualidad millones de RouterBOARDs están
enrutando al mundo.

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
MikroTik RouterBOARD
• Soluciones integradas – Listas para usar
• Solo tarjetas – para armar tu propia solucion
• Cajas – para tus RouterBOARD
• Interfaces - para expandir funcionalidades
• Accesorios

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Accediendo por primera vez

• Cable Null modem


• Cable Ethernet
• WiFi Cable
Cable
Ethernet
Null Modem WiFi

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Accediendo por primera vez
• WinBox - http://www.mikrotik.com/
download/winbox.exe
• WebFig (navegador)
• SSH
• Telnet
• Puerto Serial
© Writel SRL, Autor Juan Pablo Ribotta,
programa Ex RS, ver 2.0
WinBox
• IP por defecto (LAN): 192.168.88.1
• Login: admin
• Password: (en blanco)

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
MAC WinBox
• Conecte su laptop en el puerto 2 de su
router
• Conectese al router utilizando la IP
• Observe el titulo de WinBox cuando te
conectas por IP

• Conectese al router utilizando MAC address


y observe el titulo
© Writel SRL, Autor Juan Pablo Ribotta,
programa Ex RS, ver 2.0
MAC WinBox
• Deshabilite la IP de la interfaz Bridge
• Intente conectarse al router mediante la IP
(no es posible)
• Intente conectarse al router mediante la
MAC (funciona)

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
MAC WinBox
• Habilite la IP en la interfaz bridge
• Ingrese al router usando la IP (funciona)

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
WebFig
• Navegador - http://192.168.88.1

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Asistente (Quick Set)

• Configuración básica del router en una sola ventana


• Disponible en Winbox y Webfig
• Existen más detalles en:
http://wiki.mikrotik.com/wiki/Manual:Quickset

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Quick Set

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Configuracion por Defecto
• Se aplican diferentes configuraciones por
defecto

• Puede ver mas detalles en:


http://wiki.mikrotik.com/wiki/Manual:Default_Configurations

• Puede descartarlas y dejar “en blanco” el


equipo
© Writel SRL, Autor Juan Pablo Ribotta,
programa Ex RS, ver 2.0
Interface CLI
(Command Line Interface)
• Disponible mediante: SSH,Telnet o la opcion
‘NewTerminal’ en WinBox y WebFig

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Interface CLI
(Command Line Interface)
• La tecla <tab> completa el comando
• Doble <tab> muestra los comandos disponibles
• Presionando ‘?’ muestra la ayuda
• Puede navegar a los comando previos con las teclas
arriba y abajo ↑, ↓

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Interface CLI
• Estructura Jerarquica similar al menú WinBox
• Visite este link para mayor información:
http://wiki.mikrotik.com/wiki/Manual:Console

Interfaces menu
© Writel SRL, Autor Juan Pablo Ribotta,
programa Ex RS, ver 2.0
Acceso a Internet
AP de la clase
Tu laptop Tu router

192.168.88.1

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Laptop - Router
• Conecte su laptop en el puerto 2 de su
router
• Deshabilite su interfaz Wireless de su
laptop
• Asegurese de que su tarjeta de red
Ethernet esta configurada para obtener
una IP por DHCP

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Router - Internet

• El acceso a internet será por medio


inalámbrico (AP)
AP de la clase
Tu laptop Tu router

192.168.88.1
© Writel SRL, Autor Juan Pablo Ribotta,
programa Ex RS, ver 2.0
Router - Internet
• Para conectarse al AP usted debe:
• Quitar la interface wlan1 del bridge
• Configure DHCP client en la interface wlan1

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Router - Internet

Quite la
interfaz
WiFi del
bridge

Bridge → Ports

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Router - Internet

Configure
DHCP-client
en la interface
Wlan1

IP → DHCP Client

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Router - Internet
• Para conectarse al AP usted debe:
• Crear y configurar un Wireless Security Profile
• Poner la interface wireless en “mode station”
• Configurar en Firewall, opcion NAT la accion
“masquerade” cuando el “out interface” sea
wlan1

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Router - Internet
2
1
Configure "Name“
y
"Pre-Shared Keys"

Wireless → Security Profiles

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
WinBox Tip
• Para ver informacion oculta (asteriscos) en
Winbox busque “Settings → Hide Passwords”

Wireless → Security Profiles


© Writel SRL, Autor Juan Pablo Ribotta,
programa Ex RS, ver 2.0
Router - Internet
Coloque
“Mode" en
‘station',
SSID en
'ClassAP' y
Security
Profile con
'class'

Wireless → Interfaces

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Router - Internet

Configure
masquerade
en la
interface
WiFi

IP → Firewall → NAT

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Redes Privadas y Publicas
• Masquerade es utilizado para acceder a
redes Publicas (como internet) desde una
red Privada
• Las redes Privadas son el
rango:
10.0.0.0-10.255.255.255,
172.16.0.0-172.31.255.255,
192.168.0.0-192.168.255.255

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Verifique Conectividad
• Ping www.mikrotik.com desde su laptop

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Solución de problemas
(Troubleshooting)
• El router no puede hacer ping más allá de AP
• El ordenador portátil no puede hacer ping más allá
del router
• Verifique la regla de MASQUERADE
• El router no puede resolver nombres
• El ordenador portátil no puede resolver nombres de
dominio
• Verifique el DHCP-CLIENT
© Writel SRL, Autor Juan Pablo Ribotta,
programa Ex RS, ver 2.0
RouterOS Releases
• Bugfix only - Corecciones, sin características nuevas
• Current – Corecciones + Nuevas características
• Release Candidate – Nuevas características,
version de prueba 'nightly build'

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Actualizando el RouterOS
• La forma sencilla de actualizar

System → Packages → Check For Updates


© Writel SRL, Autor Juan Pablo Ribotta,
programa Ex RS, ver 2.0
Actualizando el RouterOS
• Descargando el paquete desde
www.mikrotik.com/download
• Debe saber la arquitectura del procesador
• Arrastre el archivo sobre cualquier ventana de
WinBox
• Otras formas: Opcion File en WebFig, FTP,sFTP
• Reinicie el router
© Writel SRL, Autor Juan Pablo Ribotta,
programa Ex RS, ver 2.0
RouterBOOT
• Firmware esponsable de iniciar
RouterOS en RouterBOARD
• Hay 2 Formas de arrancar RouterBOARD
–main y backup
• Main puede ser actualizado
• Backup puede cargarce si es necesario

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
RouterBOOT

System → Routerboard
• Para mas info entrar RouterBOOT wiki
page
© Writel SRL, Autor Juan Pablo Ribotta,
programa Ex RS, ver 2.0
Router Identity
• Opción para establecer un nombre para
cada enrutador
• El nombre del dispositivo lo puede
encontrar en diferentes lugares

System → Identity

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Router Identity
• Establesca el nombre de su equipo de la
siguiente forma:
TuNumero(XY)_TuNombre
• Por ejemplo:13_JohnDoe
• Observe en el WinBox el menu title

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
RouterOS Users
• El Usuario por defual es admin,grupo full
• Otros grupos - read and write
• Puede crear su propio grupo y ajustar el
acceso

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
RouterOS Users

System → Users

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
RouterOS Users
• Añadir un nuevo usuario al RouterOS con
• acceso(note name and password)
• Cambiar grupo de usuarios admin a read
• Inicie sesión con el nuevo usuario
• Inicie session con el usurio admin y
trate de cambiar configuraciones del
router (no es posible)

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
RouterOS Services
• Hay diferentes formas de conectar al
RouterOS
• API -Application Programming Interface
• FTP - for uploading/downloading files to/
from the RouterOS

IP → Services
© Writel SRL, Autor Juan Pablo Ribotta,
programa Ex RS, ver 2.0
RouterOS Services
• SSH - secure command line interface
• Telnet - insecure command line
interface
• WinBox - GUI access
• WWW - access from the
web browser
IP → Services

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
RouterOS Services
• Desactive el servicio que
no utilice
• Restrinja el acceso
en el campo
‘available from’
• El puerto por
defecto puede ser IP → Services
cambiado
© Writel SRL, Autor Juan Pablo Ribotta,
programa Ex RS, ver 2.0
RouterOS Services
• Abra su RouterOS web
interface - http://192.168.88.1
• In WinBox ddesactive el servicio
www
• Actualice su pagina nuevamente

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Configuration Backup
• 2 tipos de backups
• Backup (.backup) file – usado para
restaurar el backup en el mismo
router
• Export (.rsc) file – usado para
mover la configuración a otro
router

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Configuration Backup
• El archivo de Backup puede ser creado
y restaurado en el menú file en
WinBox
• El archivo Backup es binario,por defecto
encripta el usuario y el contraseña.
Contiene toda las configuraciones del
(passwords, keys,etc.)

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Configuration Backup
• Personaliza el nombre y la contraseña
• Router identity and current date son usados
en el nombre de archivo de backup

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Configuration Backup
• El archivo Export (.rsc) es un script con
configuraciones que puede restauradas en
el router
• Archivo texto plano (editable)
• Contiene sólo una configuración que es
diferente a la configuración predeterminada
de fábrica

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Configuration Backup
• Export puede ser editado a mano
• Puede ser usado para mover
configuraciones a diferentes routers
• Restaure usando el comando ‘/import’

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Configuration Backup
• Descarge usando el aplicativo WinBox
(drag&drop),FTP orWebFig
• ¡No guarde la copia de la copia de
seguridad solamente en el enrutador! No
es una buena estrategia de copia de
seguridad!

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Reset Configuration
• Reset to default configuration
• Retain RouterOS users after reset
• Reset to a router without any configuration
(‘blank’)
• Run a script after reset
System → Reset Configuration

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Reset Configuration
• Usando el botón físico de ‘reset’ en el
router
• Load backup RouterBOOT loader

• Reset router configuration

• Enable CAPs mode (ControlledAP)

• Start in Netinstall mode

• Para mas informacions reset button wiki


page

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Configuration Backup
• Crear un archivo .backup
• Copiarlo a su laptop
• Elimine del router en archivo .backup
• Reset las configuraciones del router
• Copiar el archivo .backup en el router
• Restaure las configuraciones del router
© Writel SRL, Autor Juan Pablo Ribotta,
programa Ex RS, ver 2.0
RouterOS License
• Todos RouterBOARDs vienen
con licencia.
• Diferentes niveles de licencias
(features)
• RouterOS actualizable de por
vida
• La licencia x86 puede ser
comprada en
www.mikrotik.com o en un System → License
distribuidor
© Writel SRL, Autor Juan Pablo Ribotta,
programa Ex RS, ver 2.0
RouterOS License
Level Type Typical Use

0 Trial Mode 24h trial

1 Free Demo

3 CPE Wireless client (station), volume only

4 AP Wireless AP: WISP, HOME, Office

5 ISP Supports more tunnels than L4

6 Controller Unlimited RouterOS features

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Additional Information
• wiki.mikrotik.com - RouterOS
documentation and examples
• forum.mikrotik.com - communicate with
other RouterOS users
• mum.mikrotik.com - MikroTik User Meeting
page
• Distributor and consultant support
• support@mikrotik.com
© Writel SRL, Autor Juan Pablo Ribotta,
programa Ex RS, ver 2.0
Funcionamiento de DHCPv4
DHCPv4 utiliza tres métodos diferentes de asignación de
direcciones.
• Asignación manual: el administrador asigna una dirección
IPv4 preasignada al cliente, y DHCPv4 comunica solo la
dirección IPv4 al dispositivo.
• Asignación automática: DHCPv4 asigna automáticamente
una dirección IPv4 estática de forma permanente a un
dispositivo y la selecciona de un conjunto de direcciones
disponibles. No hay arrendamiento.
• Asignación dinámica: DHCPv4 asigna dinámicamente, o
arrienda, una dirección IPv4 de un conjunto de direcciones
durante un período limitado elegido por el servidor o hasta que
el cliente ya no necesite la dirección. El más utilizado.
© Writel SRL, Autor Juan Pablo Ribotta,
programa Ex RS, ver 2.0
Funcionamiento de DHCPv4

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Mensajes Discover (Detección) y Offer
(Oferta) de DHCPv4

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
DHCP Client
• Usado para adquirí IP address, subnet
mask, default gateway, DNS server address
y configuraciones adicionales de forma
automática
• MikroTik SOHO routers viene
configurado el DHCP client en el
ether1(WAN)

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
DHCP Client

IP → DHCP Client
© Writel SRL, Autor Juan Pablo Ribotta,
programa Ex RS, ver 2.0
DNS
• By default DHCP client
asks for a DNS server IP
address
• It can also be entered
manually if other DNS
server is needed or
DHCP is not used
IP → DNS

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
DNS
• RouterOS supports static DNS entries
• By default there’s a static DNSA record
named router which points to
192.168.88.1
• That means you can access the router by
using DNS name instead of IP
• http://router
© Writel SRL, Autor Juan Pablo Ribotta, IP → DNS → Static
programa Ex RS, ver 2.0
Laboratorio 3
• Práctica de laboratorio: Armado de una red simple.

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Práctica de laboratorio: Armado de una red simple.

LAN
ID RED192.168.2.0/24

SSID: ExRS
Pass: 123456789
ID RED192.168.1.0/24

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Para Poner en marca la configuración necesitamos descargarnos el software con
el cual configuraremos mikrotik para ello te dejo el enlace www.mikrotik.com
El router mikrotik cuando es nuevo por la configuracion por default el puerto
numero 1 o ether1 viene bloqueado podemos conectarlos desde 2 al 5 hasta
resetear el equipo y asi poder usar en cualquier puerto.
Paso1: La primera vez que ingresemos al mikrotik podemos ingresar

por la MAC pulsando el botoncito ... o tambien podemos ingresar

por IP por default es : 192.168.88.1 , Seleccionamos la MAC que nos

aparece.

Paso2: Una vez ya seleccionado la MAC del ethernet Mikrotik el

usuario por default es admin password en blanco.

Paso3: Dar click en Connect

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Pantalla Principal: Donde podemos describir cada opción del panel central

Quick Set : Similar a un wizard o ayudante magico.

Interfaces: Muestra todas las interfaces de Red Fisicas o virtuales ejemplo: ethernet,VPLS, EoIP, PPTP.

Wireless: Modulo de filtros MAC, Seguridad, AP virtuales, WDS.

Bridge: Modulo Para crear Puentes entre dos interfaces, Tambien como filtro de L2, Tambien se encuentra el STP o RSTP.

PPP: Modulo donde se configura Servidores PPTP,L2TP,OVPN,SSTP,PPPOE como crear perfiles.

Switch: Modulo Neto de Switch para crear VLAN pero a modo nativo o por Hardware exclusivo para Cloud Switch -

Modo Trunk, Modo Acceso, Modo Hibrido. Mirror etc.

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
IP: Modulo para configurar IPs del equipo mikrotik asignados a interfaces WAN LAN, Tambien se

encuentra el firewall del mikrotik, NAT y el marcador de paquetes mangle, Las tablas de ruteo en IP Route,

Portal Cautivo (Hotspot), Filtro de Contenido (Webproxy).

MPLS: Modulo de VPN en Capa2.

Routing: Modulo Para Ruteo Dinamico, OSPF, RIP,BGP.

System: Modulo de sistema de mikrotik donde encontraremos para actualizar el mikrotik sus modulos

instalados packets, Hora del sistema (clock), cambio de clave, Reset de fabrica.

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Queues: Modulo de Gestion y control de ancho de banda, Queues tree Gestiona colas conjuntamente

con mangle donde los marca x puertos o L7, Queues Types donde es la disciplina de la cola SFQ, PCQ

PFIFO.

Files: Modulo donde se guarda ficheros. Ejemplo :Backups del mikrotik.

Log: Impresion e Informacion de estado del mikrotik.

Radius: Modulo Cliente para servidores Radius.

Tools: Herramientas Mikrotik Ejemplo: IPSCAN, PING,TRACEROUTER.

New Terminal: Ejecucion de Comandos.

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Ahora si Ya con un poco de introducción podemos echar
mano a configurarlo para ello lo primero que recomiendo es
dejarlo sin ninguna configuración por defecto que si lo trae
cuando es nuevo, Para ello nos vamos a la opcion /System
reset-configuration Donde activamos las opciones No
Default Configuration y Do Not Backup y le pulsamos el
boton Reset configuration el mikrotik se reiniciara y estara
acto para configurar sin ninguna configuracion.

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
Una configuración BASICA para funcionamiento Requieres
estos Pasos:

1.- Configurar cual Interfaces ethernet Sera la WAN (ether1


- ethernet hacia Internet) y la LAN (ether 5 - Ethernet hacia
los Clientes o switch) Para ellos debemos asignarle IP, Para el
Caso de La WAN necesitamos tres datos importantes La IP
su Mascara que debe estar en el mismo segmento del
Router que te deja el proveedor para este ejemplo
asumiendo que nos deja la 192.168.1.1/24 nosotros en
nuestra wan debemos usar una disponible asumimos que
esta sin usar la 192.168.1.100 (IP Addresses) el otro Dato
importante es la Puerta de enlace casi siempre es la primera
IP del segmento para este caso es la 192.168.1.1 (IP route).

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
© Writel SRL, Autor Juan Pablo Ribotta,
programa Ex RS, ver 2.0
© Writel SRL, Autor Juan Pablo Ribotta,
programa Ex RS, ver 2.0
2.- Configurar Los DNS Quien sera el resposable de
resolver los dominios y entergarle IP y esta pueda
Rutearlos, para ellos Ya contando con los DNS del
proveedor como ejemplo Yo personalmente trabajo con
los DNS libres de google son : google-public-dns-
a.google.com : 8.8.8.8 y google-public-dns-b.google.com
: 8.8.4.4 Ya teniendo esos datos podemos configurar
sencillamente, nos vamos a /Ip dns Opcion servers:
8.8.8.8 y habilitamos otro casillero 8.8.4.4 y aceptar.

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
3.-Configurar la NAT Principalmente para este
caso el NAT es de Source o de Origen por que
hablar de NAT a groso modo yo lo entiendo de
dos maneras NAT origen donde cambiamos la IP
origen por otra IP para este caso la cambiamos
por la IP WAN o IP publica si fuera el caso, el
otro caso seria NAT Destino que es el cambio de
IP destino ejemplo: Si Tenemos en nuestros DNS
la IP 8.8.8.8 que apunta a los servidores de
google y no queremos usar ello en el mikrotik
podemos definir que cuando pase cambiarle el
destino a 8.8.4.4 este caso el cual comento son
casos particulares donde fuerzas.
© Writel SRL, Autor Juan Pablo Ribotta,
programa Ex RS, ver 2.0
© Writel SRL, Autor Juan Pablo Ribotta,
programa Ex RS, ver 2.0
4.-Configurar el DHCP SERVER Asignar aleatoriamente los IPs y DNS
hacia los equipos que estan conectados al switch (LAN)
automaticamente.
buscamos /IP Dhcp-Server DHCP Setup cual nos ayudara
sencillamente a crear un servidor DHCP
Al darle clic nos preguntara cual es la Interface que asignara los IP
obviamente debe ser la LAN le damos siguiente DHCP address Space
luego nos pregunta cual es el segmento de red para nuestro caso
seria 192.168.2.0/24 el cual es nuestra LAN le damos sieguiente
Gateway for DHCP Network Luego nos pregunta cual es la puerta de
enlace que asignara para nuestro caso seria 192.168.2.1 Siguiente
DHCP Relay Luego nos pregunta si tenemos un dhcp server instalado
no le asignamos nada y le damos siguiente y finalizar ya con ello
habremos creado nuestro servidor DHCP ahora a ponder las
computadoras en IP automatico.

© Writel SRL, Autor Juan Pablo Ribotta,


programa Ex RS, ver 2.0
© Writel SRL, Autor Juan Pablo Ribotta,
programa Ex RS, ver 2.0

Вам также может понравиться