Crear usuarios y perfiles en un RBMetal

 ContáctanosSmiley faceMubu Network Smiley face(+521) 7226445984

 

Usuarios: conjunto de caracteres o nombre con el que se va a accesar.

Perfiles: limitan el ancho banda en la navegación y los horarios.

 

Maneras de conectarse a un RBMetal de mikroTik

 

1.- Mediante cable Ethernet.

2.- Acceso Wi-Fi  

Abrimos WinBox y escaneamos para saber cuál es su dirección IP, en este caso es la 192.168.1.30

 

Abrimos un explorador de internet y anotamos la siguiente dirección: 192.168.1.30:9090/userman

De Login: admin y contraseña: (queda el campo en blanco y le damos clic en Log in.

Abrimos un explorador de internet y anotamos la siguiente dirección: 192.168.1.30:9090/userman

De Login: admin y contraseña: (queda el campo en blanco y le damos clic en Log in.

Controlar la calidad de videos YouTube en el Mikrotik

 ContáctanosSmiley faceMubu Network Smiley face(+521) 7226445984

 

Controlar la calidad de videos YouTube en el Mikrotik

 

144p

250k

240p

500k

360p

750k

480p

1500k

720p

3M

1080p

5M

 

/ip firewall filter

add action=add-dst-to-address-list address-list=YouTube address-list-timeout=none-dynamic chain=forward comment=YouTube content=youtube.com in-interface=ether2

 

/ip firewall mangle

add action=mark-connection chain=postrouting comment=YouTube dst-address-list=YouTube new-connection-mark=YouTube_conn passthrough=yes

add action=mark-packet chain=prerouting new-packet-mark=YouTube_pack passthrough=no

 

/queue type

add max-limit=250k name=YouTube360P packet-mark=YouTube_pack parent=ether2 priority=2 queue=pcq-download-default

Configurar Firewall Básico

 

ContáctanosSmiley faceMubu Network Smiley face(+521) 7226445984

 

Un firewall es un dispositivo de seguridad de la red que monitorea el tráfico de red entrante y saliente, que decide si permite o bloquea tráfico específico en función de un conjunto definido de reglas de seguridad.

El siguiente script contiene reglas básicas para proteger su router Mikrotik y evitar tráfico de reenvió innecesario:

Requisitos previos:

Para esta configuración es necesario tener configuradas la interfaces de red WAN y LAN con salida a Internet desde el router Mikrotik.

Script:

/ip firewall address-list add address=x.x.x.x/x disabled=no list=support

Donde:

 

address=x.x.x.x/x corresponde al segmento de red LAN

 

/ip firewall address-list add address=192.168.5.0/24 disabled=no list=support

Winbox:

Identificar el segmento de red de la red LAN:

La regla quedaría:

/ip firewall address-list add address=192.168.5.0/24 disabled=no list=support

En terminal:

Copiamos la regla con la red de la LAN y abrimos una nueva terminal en  winbox, dar clic derecho sobre la terminal y finalmente clic en pegar:

 

Al pegar la regla presionar enter:

 

 

Lista de direcciones de Bogon:

El filtrado de Bogons es la práctica de filtrar direcciones IP que son falsas.

 

Script:

/ip firewall address-list

add address=0.0.0.0/8 comment=" Auto identificacion " disabled=no list=bogons

add address=10.0.0.0/8 comment="Privado Clase A #Compruebe si necesita esta subred antes de habilitarla"\

disabled=yes list=bogons

add address=127.0.0.0/8 comment="Loopback" disabled=no list=bogons

add address=169.254.0.0/16 comment=" Enlace local" disabled=no list=bogons

add address=172.16.0.0/12 comment="Privado  Clase B  #Compruebe si necesita esta subred antes de habilitarla "\

disabled=yes list=bogons

add address=192.168.0.0/16 comment=" Privado  Clase C # Compruebe si necesita esta subred antes de habilitarla"\

disabled=yes list=bogons

add address=192.0.2.0/24 comment=" Reservado - IANA TestNet1" disabled=no list=bogons

add address=192.88.99.0/24 comment="6to4 Relay Anycast " disabled=no list=bogons

add address=198.18.0.0/15 comment=" Prueba NIDB" disabled=no list=bogons

add address=198.51.100.0/24 comment=" Reservado - IANA - TestNet2" disabled=no list=bogons

add address=203.0.113.0/24 comment=" Reservado - IANA - TestNet3" disabled=no list=bogons

add address=224.0.0.0/4 comment=" Clase D, IANA # Compruebe si necesita esta subred antes de habilitarla"\

 disabled=yes list=bogons

 

Winbox en terminal:

Copiamos las reglas del script anterior y abrimos una nueva terminal en  winbox, dar clic derecho sobre la terminal y elegir pegar:

 

Para aplicar la última regla, presionar enter:

 

Verificamos que se crearon las reglas en el apartado IP > Firewall > Address Lists:

 

Protección contra: SynFlood, ICMP Flood, Port Scan, Email Spam y mucho más.

Script:

/ip firewall filter

add action=add-src-to-address-list address-list=Syn_Flooder address-list-timeout=30m chain=input \

comment="Agregar Syn Flood IP" connection-limit=30,32 disabled=no protocol=tcp tcp-flags=syn

add action=drop chain=input comment="Bloquear lista syn flood" disabled=no src-address-list=Syn_Flooder

add action=add-src-to-address-list address-list=Port_Scanner address-list-timeout=1w chain=input comment="Port Scanner Detect"\

disabled=no protocol=tcp psd=21,3s,3,1

add action=drop chain=input comment="Bloqueo de lista de escaneo de puertos" disabled=no src-address-list=Port_Scanner

add action=jump chain=input comment="Saltar flujo de entrada icmp" disabled=no jump-target=ICMP protocol=icmp

add action=drop chain=input\

comment="Bloquee todo el acceso a winbox.# NO HABILITE ESTA REGLA ANTES DE AGREGAR SU SUBRED LAN."\

disabled=yes dst-port=8291 protocol=tcp src-address-list=!support

add action=jump chain=forward comment="Saltar flujo de icmp" disabled=no jump-target=ICMP protocol=icmp

add action=drop chain=forward comment="Bloquear lsita de direcciones de bogon" disabled=no dst-address-list=bogons

add action=add-src-to-address-list address-list=spammers address-list-timeout=3h chain=forward comment="Agregar Spammers a la lista por 3 horas"\

connection-limit=30,32 disabled=no dst-port=25,587 limit=30/1m,0 protocol=tcp

add action=drop chain=forward comment="Evitar spammers " disabled=no dst-port=25,587 protocol=tcp src-address-list=spammers

add action=accept chain=input comment="Aceptar DNS - UDP" disabled=no port=53 protocol=udp

add action=accept chain=input comment="Aceptar DNS - TCP" disabled=no port=53 protocol=tcp

add action=accept chain=input comment="Aceptar las conexiones establecidas" connection-state=established\

disabled=no

add action=accept chain=input comment="Aceptar conexiones relacionadas" connection-state=related disabled=no

add action=accept chain=input comment="Acceso completo a la lista de direcciones de SOPORTE" disabled=no src-address-list=support

add action=drop chain=input comment="Bloquea cualqeuir cosa! #  NO ACTIVES ESTA REGLA SIN ANTES ASEGURARTE QUE ACEPTES TODAS LAS REGLAS QUE NECESITAS"\

disabled=yes

add action=accept chain=ICMP comment="Echo request - Evitar ping Flood" disabled=no icmp-options=8:0 limit=1,5 protocol=icmp

add action=accept chain=ICMP comment="Echo reply" disabled=no icmp-options=0:0 protocol=icmp

add action=accept chain=ICMP comment="Tiempo excedido" disabled=no icmp-options=11:0 protocol=icmp

add action=accept chain=ICMP comment="Destinatino inalcanzable" disabled=no icmp-options=3:0-1 protocol=icmp

add action=accept chain=ICMP comment=PMTUD disabled=no icmp-options=3:4 protocol=icmp

add action=drop chain=ICMP comment="Bloqueo de otro ICMPs" disabled=no protocol=icmp

 add action=jump chain=output comment="Saltar salida icmp" disabled=no jump-target=ICMP protocol=icmp

Winbox en terminal:

Copiamos las reglas del script anterior y abrimos una nueva terminal en  winbox, dar clic derecho sobre la terminal y elegir  pegar:

 

Para aplicar la última regla, presionar enter:

Verificamos que se crearon las reglas en el apartado IP > Firewall > Filter Rules:

 

 

Crear un Bridge en Mikrotik

 ContáctanosSmiley faceMubu Network Smiley face(+521) 7226445984

 

CREAR UN BRIDGE EN MIKROTIK

La función de puente permite la interconexión de hosts conectados a redes LAN separadas (utilizando EoIP, las redes distribuidas geográficamente también pueden ser puenteadas si existe algún tipo de interconexión de redes IP entre ellas) como si estuvieran conectadas a una sola LAN.

Seleccionar el apartado Bridge, agregar uno nuevo  en el botón  +

Agregar los puertos que serán parte del bridge, en este caso el puerto 8 y 9 en el apartado Ports > +, seleccionando el puerto de y el Bridge que se creó anteriormente:

Para cada puerto de hace lo mismo:

Asignar el Bridge a una interfaz de salida :

Asignar en la Interface de salida el bridge creado, en este caso será la salida del puerto 8 y 9

Si es el caso asignar como interfaz de salida para DHCP server también el bridge creado:

 

 

 

 

Curso taller de Routers Mikrotik

  ContáctanosSmiley faceMubu Network Smiley face(+521) 7226445984

 

Curso taller de Routers Mikrotik

 

 

Objetivo del curso

Aprenderá desde cero a configurar e implementar routers Mikrotik en una red WISP

Beneficios

  1. Conocerá y podrá configurar cualquier modelo de router de la marca Mikrotik.
  2. Aprenderá nociones básicas indispensables de una red para WISP.
  3. Podrá implementar routers Mikrotik en su red WISP para administración.
  4. Optimizará su diseño de red WISP.

 

Días 10 y 11 de Noviembre de 2018 de 9:00 am a 5:00 pm.

Sede:

Oficinas de Mubu Network

Mapa: https://goo.gl/maps/b6WJy

Que incluye:

  • Manual del curso.
  • Prácticas de laboratorio.
  • Servicio de café todo el día.
  • Diploma de Mubu Network

Asesor:

Ing. Rogelio González de Jesús 
Contacto: 722 55 309 14
Correo: Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

 

Temario

  1. RouterOS y winbox
  2. Creación de una red
  3. Direccionamiento IP
  4. Ruteo estático y dinámico
  5. DHCP Server
  6. DHCP Cliente
  7. Firewall y NAT
  8. Wireless
  9. Control de ancho de banda
  10. Balanceo de Carga
  11. Hotspot
  12. Portal cautivo
  13.  User-Manager