Informe Final
-
Upload
goomdq-mar-del-plata -
Category
Documents
-
view
842 -
download
0
Transcript of Informe Final
5/16/2018 Informe Final - slidepdf.com
http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 1/73
Universidad Nacional de Río Cuarto – Facultad de Ingeniería
Dedicatoria
Quiero dedicar este trabajo a las personas que me acompañaron durante
es tos años de es tudio, ya que todo hubiese es tado cuesta arr iba de nohaber si do por el i ncon di ci on al apoyo de los que nombr ar é a
continuación.
En primer lugar, a mis vie jos y hermanos, y a mi novia, los cuales han
es ta do si em pr e a mi l ad o, h aci en do f uer za en t od o mo men to y
sosteniéndome en situaciones de tensión.
Al grupo conformado por Alexis , Charly y Toto, la mejor combinación
de amistad y estudio que pudiese haber encontrado. Juntos compartimos buenos y malos momentos, desde las primeras horas del día, entre mates
y la 100, hasta lar gas horas de la noche con asados y ami gos.
Se lo dedico también a todos mis familiares y amigos, los cuales de una
manera u o t ra , s iempre me mantuv ie ron encaminado en búsqueda de l
t í tu lo que hoy consigo . De una manera e spec ia l , t ambién a mi t í a
Liliana y abuelo Nelson, que desde el cielo me guían día a día.
Por último y no menos importante, quiero dedicárselo a mis dos tutores
de la p rác t ica profes iona l , a l Ing . José Luis Hernandez y a una gran
persona y amigo Ivan Pecovich, los cuáles han hecho mucho más ameno
el ámbito de trabajo y los últimos momentos en la universi dad.
Práctica Profesional – Mario Clep Página 1
5/16/2018 Informe Final - slidepdf.com
http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 2/73
Universidad Nacional de Río Cuarto – Facultad de Ingeniería
Agradecimientos
A la empresa Interc i ty , por confiar en mi y poner a disposic ión todos
los e lementos que cre ía necesarios para forta lecer los conocimientosteóricos y ponerlos en práctica.
A Maxi y Javier , por transmitirme sus conocimientos en todo momento
sin importar la hora ó el momento del día.
A mis suegros y cuñadas, por su constante apoyo desde Buenos Aires.
A todos aque l los que prev iamente nombré en la ded ica tor ia , por su
compañía e interés en mi bienestar.
A todos y cada uno de ellos… simplemente GRACIAS
Práctica Profesional – Mario Clep Página 2
5/16/2018 Informe Final - slidepdf.com
http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 3/73
Universidad Nacional de Río Cuarto – Facultad de Ingeniería
Índice
Organización del Informe……………………………………………………5
Bloque 1: Sobre la práctica profesional…………………………………..6
1.1 – Descripción………………………………………………………….6
1.2 – Objetivos…………………………………………………………….7
Bloque 2: Conocimientos previos para la comprensión del informe…..8
2.1 - Historia de las redes……………………………………………….8
2.2 - Familia de protocolos de Internet………………………………..92.3 - Modelo de referencia OSI………………………………………..10
2.3.1 - Capa física……………………………………………………11
2.3.1.1 - Codificación de la Señal……………………………..12
2.3.1.2 - Medios compartidos…………………………………..13
2.3.2 - Capa de enlace de datos……………………………………14
2.3.2.1 – Tramas………………………………………………….15
2.3.2.2 – Funciones………………………………………………15
2.3.3 - Capa de red…………………………………………………..16
2.3.3.1 - Tipos de servicios…………………………………….16
2.3.3.2 – Encaminamiento………………………………………17
2.3.3.3 - Control de congestión………………………………..17
2.3.4 - Capa Transporte……………………………………………..17
2.3.4.1 - Primitivas del servicio de transporte……………….18
2.3.4.2 – Direccionamiento……………………………………..19
2.3.4.3 - Control de flujo y almacenamiento en buffer……..19
2.3.4.4 – Multiplexación………………………………………..19
2.3.4.5 - Recuperación de caídas………………………………20
2.3.5 - Capa de sesión……………………………………………….20
2.3.6 - Capa de presentación……………………………………….21
2.3.7 - Capa de aplicación………………………………………….22
2.3.7.1 - Transferencia de información……………………….23
2.3.7.2 - Formato de los datos…………………………………24
Práctica Profesional – Mario Clep Página 3
5/16/2018 Informe Final - slidepdf.com
http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 4/73
Universidad Nacional de Río Cuarto – Facultad de Ingeniería
2.4 - Niveles en la pila TCP/IP………………………………………..24
2.5 - Conceptos de PPPoE………………………………………………27
2.6 - Conceptos de Firewall……………………………………………29
Bloque 3 – InterCity………………………………………………………..32
3.1 - Relevamiento y Ambientación de la empresa…………………32
3.2 - Distribución de la red…………………………………………….33
3.3 - La Plataforma Canopy……………………………………………35
3.3.1 - Introducción a la Plataforma……………………………………..35
3.4 – MikroTik…………………………………………………………..37
3.4.1 - ¿Qué es MikroTik?.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .37
3.4.2 - Obteniendo un RouterOS…………………………………..38
3.4.3 - Tipos de Licencias: Costos y Diferencias……………….39
3.4.4 - Requerimientos Mínimos y Recomendados……………...41
3.4.5 - Ingresando por primera vez a RouterOS…………………42
Bloque 4 - Tareas realizadas en la empresa……………………………..46
4.1 - Configuración básica de un Access Point……………………..46
4.2 - Instalación y configuración del SM…………………………….47
4.3 - Configuración Inicial del MikroTik…………………………….50
4.4 - Configuración del Concentrador de PPPoE……………………51
4.5 - Configuración del Firewall………………………………………57
4.6 - Balanceo de carga para un ISP de Bs. As………………………60
Bloque 5 – Conclusiones…………………………………………………..64
Bloque 6 – Anexo……………………………………………………………66
6.1 – Instalación de RouterOS…………………………………………66
6.2 – Configuración de un discador PPPoE en Windows XP………69
6.3 – Tabla de las características de cada RouterBoard……………73
6.4 – Hojas de datos
Práctica Profesional – Mario Clep Página 4
5/16/2018 Informe Final - slidepdf.com
http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 5/73
Universidad Nacional de Río Cuarto – Facultad de Ingeniería
ORGANIZACIÓN DEL INFORME
Antes de comenzar a desarrollar es te informe, quiero dejar constancia
de cómo esta ordenado para una mejor comprensión del mismo.Básicamente, hay 4 secciones, las cuales paso a expli car.
La primera de ellas habla sobre la práctica profesional, introduciéndose
en e l ámbi to de las conexiones ina lámbricas y la s redes de da tos . Se
presenta una breve descripción y los objetivos propuestos.
La s egunda e s un marco t eó r ico de lo s conceptos neces ar ios para
e nt en de r l os t em as d es ar ro ll ad os p os ter io rm en te , i nc lu ye nd o e l
concepto de l as d i fe rentes c apas del modelo TCP/IP, e l p ro toco loP PP oE , F ir ew al l y b al an ce o d e c ar ga . S e m en ci on an t am bi én l os
protocolos más comunes de cada capa, para que el lector comprenda la
función de ellos y su relación con el informe.
La te rce ra secc ión hace re fe renc ia a l re levamien to de la empresa , su
infraes tructura , la pla taforma implementada y los routers principales
con los que cuentan; entre los que se des tacan Canopy para e l armado
de la red y MikroTik como controlador de ancho de banda y router de
backbone.
El cuar to b loque inc luye todas la s ta reas real izadas en la empresa ,
dejándose constancia de las configuraciones necesarias para lograr una
implementación básica de una red inalámbrica mediante la pla taforma
Canopy, como también de los procedimientos realizados para configurar
e l MikroTik de manera que ofrezca servic io a los c l ientes mediante e l
acceso por PPPoE, y a l mismo t iempo contro le e l ancho de banda de
cada uno de e l los . Para mejorar la seguridad en e l mismo y protección
hacia los c l ien tes , también se real iza una conf iguración s imple del
firewall.
Finalmente hay un c ierre del informe con las conclus iones obtenidas y
en el a nex o s e en cu en tr an l as h oj as de d at os d e l os p ro duc to s
mencionados, y algunas tablas con comparaciones de los mismos.
1. - SOBRE LA PRÁCTICA PROFESIONAL
Práctica Profesional – Mario Clep Página 5
5/16/2018 Informe Final - slidepdf.com
http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 6/73
Universidad Nacional de Río Cuarto – Facultad de Ingeniería
1.1 - Descripción
La prác t ica profesional se real izó en la empresa In terc i ty en tre los
meses de Mayo y Septiembre de 2008, concurriendo a la misma de lunes
a viernes en e l horario de 8 .30hs a 12.30hs . Mis tutores fueron e l Sr .
I van Peco vi ch , s oc io ger en te d e I nt er ci ty , y el I ng. Jo sé Lu is
Hernandez, a los cuales les agradezco todos los conocimientos que me
brindaron para poder llevar a cabo la práctica.
Di ch a o rgan iza ci ón p rov ee I nt er ne t d e ba nd a an ch a d e man er ainalámbrica a clientes residenciales y empresas de la ciudad y zona.
Considerándola como mi primera experiencia laboral , mis act ividades
fueron var iando con e l corre r de l t iempo para tener un conoc imien to
general sobre el funcionamiento de la red.
El primer mes acompañé a los ins ta ladores , para conocer la forma de
instalación de los equipos, las herramientas utilizadas, ubicación de los
nodos y la interacción con el cliente. El segundo mes estuve en mesa de
a yuda y s opor te t écnico , a yuda ndo a los c li en tes a s olucionar los
problemas más comunes y coordinar las salidas de los técnicos
especializados.
A partir del 3er mes, mi labor fue exclusivamente dentro de la empresa,
ayudando a configurar los servidores de hosting y correo, y lograr as í
comprender la disposición de toda la red, desde el acceso del proveedor,
has ta l a l l egada a l c li en te, como a sí t ambién , los p rotocolos más
utilizados.
En los ú l t imos 2 meses , me concentré pura y exc lus ivamente en los
conceptos básicos de MikroTik, logrando resultados simples en el corto
plazo. Quiero destacar la predisposición de la empresa para proveerme
todos los mate r ia les necesa r ios pa ra la s s imulac iones y acerca rme a
profesionales en el tema; a demás, de es tar completamente agradecido
por enviarme a un curso de capacitación a la ciudad de Buenos Aires
por el lapso de una semana.
Práctica Profesional – Mario Clep Página 6
5/16/2018 Informe Final - slidepdf.com
http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 7/73
Universidad Nacional de Río Cuarto – Facultad de Ingeniería
Luego de dejar configurado uno de los Servers principales , se presentó
la posibil idad de via jar has ta la localidad de 25 de Mayo, provincia de
BsAs, para armar un balanceador de 3 ADSL para otro ISP. El mismo
ten ía por ob je t ivo sumar 3 conexiones de Speedy para o frecer a sus
clientes un servicio más estable en comparación con el actual.
1.2 - Objetivos
El pr inc ipa l ob je t ivo a l momento de rea l iza r la p rác t ica fue ob tener
exper ienci a en el ámbi to prof esi on al , ya que no con taba conantecedentes laborales en lo que respecta a tareas re lacionadas con la
Ingenier í a en Telecomun ica ciones . La idea e ra r efo rz ar todos los
c on oc im ie nt os a dq ui ri do s d ur an te e l c ur sa do d e l a c ar re ra , p ar a
for ta lecer la base teór ica y complementa r la con t raba jos tang ibles,
ponerse al tanto de la tecnología uti lizada en la actualidad y conocer a
profesionales en el tema para comenzar a crecer como uno más.
Las comunicaciones inalámbricas es tán s iendo cada vez más usadas en
e l á mb it o r es id en ci al y em pr es ar ia l, l o q ue r eq ui er e u n a mp li o
conoc imien to t a n to en a n tena s como en redes . Es to ha ce que en l a
realidad no se pueda tener una completa división de las or ientaciones de
la carrera (en antenas y redes) , ya que una complementa a la otra . De
e st a m an er a, s ie mp re q ue s e i nc ur si on a e n u n á re a d et er mi na da,
implíc i tamente se es tá aprendiendo de la otra también; motivo por e l
cual Intercity fue una buena elección al combinar todo esto para hacerle
llegar el servicio al cliente.
Finalmente , la in tención de quedar posic ionado dentro de la empresa
también fue uno de los obje t ivos propuestos a l momento de ingresar en
ella.
Práctica Profesional – Mario Clep Página 7
5/16/2018 Informe Final - slidepdf.com
http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 8/73
Universidad Nacional de Río Cuarto – Facultad de Ingeniería
2 - CONOCIMIENTOS PREVIOS PARA LA
COMPRENSIÓN DEL INFORME
2.1 - Historia de las redes
A pr inc ip ios de la década de 1980 e l desa rro l lo de redes suced ió con
desorden en muchos sentidos, provocando un enorme crecimiento en la
cantidad y el tamaño de l as mismas. A medida que las empresas tomaron
conciencia de las ventajas de usar tecnologías de conexión, las redes se
agregaban o expandían a casi la misma velocidad a la que se intr oducíanlas nuevas tecnologías de red.
Para mediados de la década de 1980 , es tas compañías comenzaron a
sufrir las consecuencias de la rápida expansión. De la misma forma en
que las personas que no hab lan un mismo id ioma t ienen d i f icu l tades
para comunicarse, las redes que uti lizaban diferentes especif icaciones e
implementaciones tenían dificultades para intercambiar información. El
mismo problema surgía con las empresas que desarrollaban tecnologías
de conexión, privadas o propietarias . Las tecnologías de conexión que
respetaban reglas propietarias en forma es tr ic ta no podían comunicarse
con tecnologías que usaban reglas propietarias diferentes.
Par a en fren tar el problema de i ncomp ati bi li dad de red es, l a
Organizac ión In ternacional pa ra la Es tandar izac ión ( ISO) inves t igó
diferentes modelos de conexión a fin de encontrar un conjunto de reglas
ap li cab les d e f or ma g en er al a t oda s l as r ed es . En b as e en es ta
inves t iga c ión , l a ISO des a r ro l ló un mode lo de red que a yuda a lo s
fabricantes a crear redes que sean compatibles con otras redes.
Práctica Profesional – Mario Clep Página 8
5/16/2018 Informe Final - slidepdf.com
http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 9/73
Universidad Nacional de Río Cuarto – Facultad de Ingeniería
2.2 - Familia de protocolos de Internet
La familia de protocolos de Int ernet es un conjunto de protocolos de red
en la que se basa Internet y que permiten la transmisión de datos entreredes de compu ta do ra s. En oca siones s e l e denomina con jun to de
protocolos TCP/IP, en referencia a los dos protocolos más importantes
q ue l a c om po nen : P ro to co lo d e C on tr ol d e T ra ns mi si ón ( TC P) y
Protocolo de Internet (IP), que fueron los dos primeros en definirse , y
que son los más uti l izados de la familia . Exis ten tantos protocolos en
es te con jun to que l legan a se r más de 100 d i fe ren tes , en t re e l los se
encuentra e l popula r HTTP (HyperText Trans fe r Pro toco l) , que es e lque se utiliza para acceder a las páginas Web, además de otros como el
ARP (Address Resolution Protocol) para la resolución de direcciones, el
FTP (File Transfer Protocol) para transferencia de archivos, y el SMTP
(Simple Mail Transfer Protocol) y e l POP (Post Office Protocol) para
correo e lec t rón ico, TELNET para acceder a equ ipos remotos , en tre
otros.
TCP/IP es la base de Internet , y s irve para enlazar computadoras que
uti l izan diferentes s is temas operat ivos , incluyendo PC y computadoras
cen tra le s s ob re redes de á rea loca l (LAN) y á rea extensa (WAN) .
TCP/IP fue desarrollado y demostrado por primera vez en 1972 por e l
Depar tamen to de Defens a de los Estados Unidos, e je cu tándo lo en
ARPANET, una red de área extensa de dicho departamento.
La familia de protocolos de Internet puede describirse por analogía con
el modelo OSI (Open System Interconnection), que describe los niveles
o capas de la pi la de protocolos , aunque en la práctica no corresponde
exactamente con el modelo en Internet. En una pila de protocolos, cada
nivel soluciona una serie de problemas relacionados con la transmisión
de da tos , y proporc iona un se rv ic io b ien def in ido a los n ive les más
altos . Los niveles superiores son los más cercanos a l usuario y tra tan
con datos más abstractos , dejando a los niveles más bajos la labor de
traducir los datos de forma que sean físicamente manipulables.
Práctica Profesional – Mario Clep Página 9
5/16/2018 Informe Final - slidepdf.com
http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 10/73
Universidad Nacional de Río Cuarto – Facultad de Ingeniería
El mode lo de In te rne t fue d iseñado como la so luc ión a un prob lema
práctico de ingeniería. El modelo OSI, en cambio, fue propuesto como
una a proximac ión t eó rica y t ambién como una p r imera fas e en l a
evolución de las redes de ordenadores . Por lo tanto, e l modelo OSI es
más fác i l de en tender , pe ro e l mode lo TCP/IP es e l que rea lmente se
usa . Sirve de ayuda entender e l modelo OSI antes de conocer TCP/IP,
ya que s e a pl i ca n lo s mis mos p rincip io s, pero s on más fá ci l es de
entender en el modelo OSI.
2.3 - Modelo de referencia OSI
Siguiendo el esquema de este modelo se crearon numerosos protocolos,
por ejemplo X.25, que durante muchos años ocuparon el centro de la
e sc en a d e l as c om un ic ac io nes i nf or má ti ca s. E l a dv en im ie nt o d e
protocolos más flexibles donde las capas no están tan demarcadas y la
correspondencia con los niveles no era tan clara puso a este esquema en
un segundo plano. Sin embargo sigue siendo muy usado en la enseñanza
como una manera de mos t ra r como puede es t ruc tura rse una "p i la" de
protocolos de comunicaciones (sin importar su poca correspondencia
con la realidad).
El modelo en s í mismo no puede ser considerado una arquitectura , ya
que no especif ica e l protocolo que debe ser usado en cada capa, s ino
que suele hablarse de modelo de referencia . Este modelo es tá dividido
en siete capas:
Práctica Profesional – Mario Clep Página 10
5/16/2018 Informe Final - slidepdf.com
http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 11/73
Universidad Nacional de Río Cuarto – Facultad de Ingeniería
Figura 1 - El Modelo OSI
Se procederá a con t inuac ión a un aná l is is de ta l lado de cada una de
ellas.
2.3.1 - Capa Física (Capa 1)
La Ca pa F í s i c a de l mode lo de re fe renc ia OSI e s l a que t r a ta de l a sconexiones f ís icas de la computadora hacia la red, tanto en lo que se
re f i e re a l med io f í s i co (ca b le coa x ia l , c a b le de pa r t r enz a do , f ib ra
óptica y otros t ipos de cables , radio, infrarrojos , microondas , láser y
o t ras redes ina lámbricas ) , ca rac te r ís t icas de l medio ( t ipo de cab le o
calidad del mismo, tipo de conectores normalizados o en su caso tipo de
an ten a, et c. ) y l a f or ma en l a q ue s e t ra nsm it e l a i nf or mac ió n
(codi f ic ac ión de s eñal , n ive le s de t ensión/ intensidad de cor r ienteeléctrica, modulación, tasa binaria, etc.).
Es la encargada de transmitir los bits de información a través del medio
utilizado para la transmisión teniendo en cuenta las propiedades físicas
y e léctr icas de los diversos componentes ; la velocidad de transmisión,
los tipos de conexión (símplex, dúplex o full-dúplex) y también algunos
asp ectos mecáni cos de las con exi on es y t ermi nal es, como l a
interpretación de las señales eléctricas/electromagnéticas.
Práctica Profesional – Mario Clep Página 11
5/16/2018 Informe Final - slidepdf.com
http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 12/73
Universidad Nacional de Río Cuarto – Facultad de Ingeniería
Transforma una trama de datos proveniente del nivel de enlace en una
s eñal a decuada a l med io f í si co u t il i za do en l a t r ans mis ión . Estos
impulsos pueden ser eléctricos ( transmi si ón por cable) o
electromagnéticos (transmisión sin cables). Estos últimos, dependiendo
de la f recuenc ia / longi tud de onda de la seña l pueden se r óp t icos , de
micro-ondas o de radio. Cuando actúa en modo recepción e l t rabajo es
inverso ; se encarga de t rans formar la seña l t ransmit ida en t ramas de
datos binarios que serán entregados al nivel de enlace.
Sus principales funciones se pueden resumir como:
• Def in i r e l med io o med ios f í s i cos po r lo s que va a v ia ja r l a
comuni cación: cabl e de p ares tr enzados ( o n o, como en
RS232/EIA232), coaxial, guías de onda, aire, fibra óptica.
• Definir las caracterís t icas materia les (componentes y conectores
mecánicos) y e léctr icas (niveles de tensión) que se van a usar en
la transmisión de los datos por los medios fí sicos.
• Definir las característ icas funcionales de la interfaz
(establecimiento, mantenimiento y liberación del enlace físico).
• Transmitir el flujo de bits a través del medio.
• Manejar las señales eléctricas/electromagnéticas
• Especif icar cables , conectores y componentes de interfaz con e l
medio de transmisión, polos en un enchufe, etc.
• Garantizar la conexión (aunque no la fiabilidad de ésta).
2.3.1.1 - Codificación de la señal
El nivel f ís ico recibe una trama binaria que debe convert ir a una señal
e léctrica , e lectromagnética u otra dependiendo del medio, de ta l forma
qu e a p es ar d e l a d eg rad aci ón qu e p ued a su fr ir en el m ed io d e
transmisión vuelva a ser interpretable corr ectamente en el receptor.
En e l caso más senc i l lo e l medio es d i rec tamente d ig i ta l , como en e l
caso de las f ibras ópticas , dado que por e l las se transmiten pulsos de
luz.
Práctica Profesional – Mario Clep Página 12
5/16/2018 Informe Final - slidepdf.com
http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 13/73
Universidad Nacional de Río Cuarto – Facultad de Ingeniería
Cuando e l medio no es d ig i ta l e s necesa r io cod if ica r la seña l , en los
casos más sencillos la codificación puede ser por pulsos de tensión (por
ejemplo, define 5 V para los "unos" y 0 V para los "ceros"); esto lo que
se l lama codif icac ión un ipo lar RZ. Otra manera de codif icac ión es
m ed ia nt e l a p re se nc ia o a us en ci a d e c or ri en te . E n g en er al e st as
codificaciones son muy simples y no usan bien la capacidad del medio.
Cuando se quiere sacar más partido, se usan técnicas de modulación más
complejas , y suelen se r muy dependien tes de las ca rac te r íst icas de l
medio concreto.
En los c as os más comple jo s, como s ue len s er l as comun ica ciones
inalámbricas , se pueden dar modulaciones muy sofis t icadas , es te es e l
caso de los estándares WiFi, en el que se utiliza la técnica OFDM.
2.3.1.2 - Medios compartidos
Indirectamente, el tipo de conexión que se haga en la capa física puede
inf lu i r en e l d iseño de la capa de Enlace . Atendiendo a l número de
equipos que comparten un medio hay dos posibili dades:
• Conexiones punto a punto; que se es tablecen entre dos equipos y
que no admiten ser compartidas por terceros.
• Conexiones multipunto; en la que más de dos equipos pueden usar
el medio.
Figura 2 - Conexiones Punto a Punto y Punto a Multipunto
Práctica Profesional – Mario Clep Página 13
5/16/2018 Informe Final - slidepdf.com
http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 14/73
Universidad Nacional de Río Cuarto – Facultad de Ingeniería
2.3.2 - Capa de enlace de datos (capa 2)
Es el segundo nivel del modelo OSI, recibiendo petic iones del nivel de
red y utilizando los servicios del nivel físico.El objetivo de esta capa es conseguir que la información fluya, libre de
errores , en tre dos d isposi t ivos estén conec tados d i rec tamente . Para
lograr es to t iene que montar bloques de información, dotarles de una
direcc ión de n ive l de en lace , ges t ionar la de tecc ión o correcc ión de
errores , y ocuparse del control de f lujo entre equipos , evitando as í que
un equipo más rápido desborde a uno más l ento.
Cuando e l medio de comunicac ión es tá compar t ido en t re más de dosequipos es necesario arbitrar e l uso del mismo. Esta tarea se real iza en
el subnivel de acceso a l medio. Dentro del grupo de normas IEEE 802,
e l subnive l de en lace lóg ico se recoge en la norma IEEE 802 .2 y es
común para todos los demás t ipos de redes (Etherne t o IEEE 802 .3 ,
I EE E 8 02 .1 1 o W iF i, I EE E 8 02 .1 6 o W iM AX , e tc .) ; t od as e ll as
espec i f ican un subnive l de acceso a l medio as í como un n ive l f í s ico
distintos.
Otros t ipos de protocolos de nivel de enlace serían PPP (Point to point
protocol o protocolo punto a punto) ó HDLC (High level data link
control o protocolo de enlace de a l to nivel) . En la práctica e l subnivel
d e a cc es o a l m ed io su el e f or mar pa rt e d e l a p rop ia t ar jet a d e
comunicaciones, mientras que el subnivel de enlace lógico estaría en el
programa adaptador de la tarjeta .
S e h ac e u n d ir ec ci on am ie nt o d e l os d at os e n l a r ed y a s ea e n l a
distribución adecuada desde un emisor a un receptor, la notificación de
e r ro re s , de l a topo log ía de l a r ed de cua lqu ie r t ipo . La t a r j e t a NIC
( Ne tw or k I nt er fa ce C ar d, o T ar je ta d e R ed ) q ue s e en ca rg a d e l a
conexión, posee una dirección MAC (control de acceso al medio) y LLC
(control de enlace lógico).
Los Switches son considerados dispositivos de capa 2.
Práctica Profesional – Mario Clep Página 14
5/16/2018 Informe Final - slidepdf.com
http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 15/73
Universidad Nacional de Río Cuarto – Facultad de Ingeniería
2.3.2.1 - Tramas
En la c a pa de en la ce , lo s da to s s e o rga n iz a n en un ida des l l a ma da s
t ramas . Cada una t i ene una cabecera que incluye una d irección ein fo rma c ión de con t ro l y una co la que s e u s a pa ra l a de tecc ión de
errores.
2.3.2.2 - Funciones
Esta capa responsable de la transferencia fiable de información a través
de un circuito de transmisión de datos.
Sus principales funciones son:
• Inic iación, terminación e identif icación: act ivación del enlace ,
i nt er ca mb io d e t ra mas de co nt ro l, es tab leci mi en to d e l a
d is po ni bi li da d d e l as e st ac io ne s p ar a t ra ns mi ti r y r ec ib ir
i nf or ma ci ón y l ib er aci ón l os r ec ur so s o cup ad os h as ta l a
recepción/envío de la última trama.
• Segmentación y bloqueo: fragmentación de tramas excesivamentelargas.
• Delimitación de trama y transparencia.
• Control de errores: Proporciona detección y corrección de errores
en e l envío de tramas entre disposit ivos y provee e l control de la
capa física.
• Con tr ol d e f luj o; n ec es ar io p ar a n o ' ago bi ar ' al r ec ep to r
ut i l izando mecanismos de re troalimentación. Suele ir unido a la
corrección de errores y no debe limitar la eficiencia del canal. El
control de flujo conlleva dos acciones importantes: detección y la
corrección de errores.
• Recuperac ión de fal los : Se ref i ere a los p rocedimientos para
de tec ta r y recupera r s i tuac iones anómalas como la ausenc ia de
respuesta, recepción de tramas inválidas, etc. Las situaciones más
típicas son la pérdida de tramas, aparición de tramas duplicadas yllegada de tramas fuera de secuencia.
Práctica Profesional – Mario Clep Página 15
5/16/2018 Informe Final - slidepdf.com
http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 16/73
Universidad Nacional de Río Cuarto – Facultad de Ingeniería
2.3.3 - Capa de red (capa 3)
La c ap a d e r ed, s egú n l a n or mal iza ci ón OSI , es un a cap a q ue
proporciona conectividad y selección de ruta entre dos sistemas hostsque pueden es ta r ub icados en redes geográ f icamente d is t in tas . Es e l
te rce r n ive l de l mode lo OSI y su mis ión es conseguir que los da tos
l leguen desde e l origen a l des t ino aunque no tengan conexión directa .
Ofrece servicios al nivel superior (nivel de transporte) y se apoya en el
nivel de enlace, utilizando sus funciones. Algunos protocolos de la capa
de red s on : IP ( IPv4 , IPv6 , IPs ec ) , OSPF , IS - IS , BGP, RIP , ICMP,
ICMPv6 e IGMP.
2.3.3.1 - Tipos de servicios
• Serv ic ios Orien tados : Só lo e l p r imer paque te de cada mensa je
t ien e q ue l le va r l a d ir ec ci ón d es ti no . C on e st e p aq ue te s e
es ta bl ec e l a r ut a qu e d eber án s egu ir t od os l os p aqu et es pertenecientes a esta conexión. Cuando llega un paquete que no
es e l p r imero se iden t i f ica a que conexión per tenece y se env ía
por el enlace de sal ida adecuado, según la información que se
generó con e l p r imer paque te y que permanece a lmacenada en
cada conmutador o nodo.
• Serv ic ios no or ien tados : Cada paque te debe l levar la d i recc ión
des t ino , y con cada uno , los nodos de la red dec iden e l caminoque se debe seguir . Ex is ten muchas técn icas pa ra rea l iza r es ta
decis ión, como por e jemplo comparar e l re tardo que sufrir ía en
ese momen to e l paque te que s e p re tende t r ans mi t ir s egún e l
enlace que se escoja.
Práctica Profesional – Mario Clep Página 16
5/16/2018 Informe Final - slidepdf.com
http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 17/73
Universidad Nacional de Río Cuarto – Facultad de Ingeniería
2.3.3.2 - Encaminamiento
Las técnicas de encaminamiento suelen basarse en e l es tado de la red,
que e s d inámico, por lo que l as dec i siones tomadas res pec to a los paquetes de la misma conexión pueden variar según el instante de
manera que é stos pueden s egui r d is tin ta s rutas . E l p roblema, s in
embargo, consis te en encontrar un camino óptimo entre un origen y un
des t ino . La bondad de es te camino puede tener d i fe ren tes c r i te r ios :
velocidad, retardo, seguridad, regularidad, distancia, longitud media de
las colas, costos de comunicación, etc.
Los equipos encargados del encaminamiento se denominan routers.
2.3.3.3 - Control de congestión
Cuando en una red un nodo recibe más tráfico del que puede cursar se
puede dar una congestión. El problema es que una vez que se da
congestión en un nodo el problema tiende a extenderse por el r esto de lared . Por e l lo hay técn icas de prevenc ión y con tro l que se pueden y
deben aplicar en el nivel de red.
2.3.4 - Capa Transporte (capa 4)
L a m et a f in al d e l a c ap a t ra ns po rt e es p ro po rc io na r u n s er vi ci o
efic iente , confiable y económico a sus usuarios , que normalmente son
procesos de la capa aplicación. Es la primer capa que lleva a cabo la
comunicación extremo a extremo, y es ta condición ya se mantendrá en
las capas superiores.
Para log ra r e ste objet ivo , l a c apa t r anspor te u ti l iz a los s ervic io s
proporcionados por la capa de red. El hardware o software de la capa
transporte que se encarga del t rabajo se l lama entidad de transporte, la
Práctica Profesional – Mario Clep Página 17
5/16/2018 Informe Final - slidepdf.com
http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 18/73
Universidad Nacional de Río Cuarto – Facultad de Ingeniería
cua l puede e s ta r en e l núc leo de l s i s t ema ope ra t ivo , en un p roces o
independiente, en un paquete de biblioteca o en la tarjeta de red.
H ay d os t ip os d e s er vi ci o en l a c ap a t ran sp or te, o ri en ta do y n o
orientado a la conexión. El servicio orientado a conexión consta de tres
partes: establecimiento, t ransferencia de datos, y l iberación. En el
se rv ic io no or ien tado a la conexión se t ra tan los paque tes de fo rma
individual.
2.3.4.1 - Primitivas del servicio de transporte
Para permitir que los usuarios accedan al servicio de transporte, la capa
debe proporcionar a lgunas operaciones a los programas de aplicación,
e s dec i r, una in te rfa z del s ervic io de t r anspor te. Cada s erv ic io de
transporte tiene su propia interfaz.
E l s erv ic io de t r anspor te e s parec ido a l de red , pero hay a lgunas
diferencias importantes . La principal , es que, e l propósito del servic io
de red es modelar e l servic io ofrecido por las redes reales , con todos
sus prob lemas . Las redes rea les pueden perder paque tes , por lo que
genera lmente e l se rv ic io no es conf iab le . En cambio , e l se rv ic io de
transporte (orientado a la conexión) si es confiable. Claro que las redes
reales no es tán l ibres de errores , pero ése es precisamente e l propósito
de la capa de t raspor te : o f recer un se rv ic io conf iab le en una red no
confiable.
Ot ra d i fe renc ia en t re l a c a pa t r a ns po r te y l a de red e s a qu ien va n
d ir igidos s us s erv ic ios . E l s erv ic io de red lo u sa n única mente l as
ent ida des de t r as po rte. Pocos u suar ios e sc riben s us ent ida des de
t ras po rte y pocos u suar ios o p rogramas l lega n a ver los a spec to s
internos del servic io de red. En consecuencia e l servic io de transporte
debe ser adecuado y fácil de usar.
Práctica Profesional – Mario Clep Página 18
5/16/2018 Informe Final - slidepdf.com
http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 19/73
Universidad Nacional de Río Cuarto – Facultad de Ingeniería
2.3.4.2 - Direccionamiento
Cuando un proceso desea es tablecer una conexión con un proceso de
aplicación remoto, debe especif icar a cuál se conectará . El método quenormalmente se emplea es definir d irecciones de transporte en las que
los procesos pueden es tar a la escucha de solic i tudes de conexión. En
Internet , es tos puntos terminales se denominan puertos , pero usaremos
el t ér mi no g en ér ic o d e TS AP ( Pun to de A cc es o a l S er vi ci o d e
Transporte). Los puntos terminales análogos de la capa de red se llaman
NSAP (Punto de Acceso al Servicio de Red). Las direcciones IP son
ejemplos de NSAPs.
2.3.4.3 - Control de flujo y almacenamiento en buffer
En es ta capa lo que se hace es , s i e l servic io de red no es confiable , e l
emisor debe a lmacenar en un buffer todas las TPDUs enviadas , igual
que en la capa en lace de da tos . S in embargo , con un se rv ic io de redconfiable son posibles otros arreglos . En part icular , s i e l emisor sabe
que el receptor siempre tiene espacio de buffer, no necesita tener copias
de las TPDUs que envía. Sin embargo, si el receptor no garantiza que se
aceptará cada TPDU que l legue, e l emisor tendrá que usar buffers de
todas maneras . En e l ú l t imo caso , e l emisor no puede conf ia r en la
confirmación de recepción de la capa red porque esto sólo significa que
ha llegado la TPDU, no que h a sido aceptada.
2.3.4.4 - Multiplexación
La mult iplexación de varias conversaciones en conexiones, c ircuitos
virtuales u enlaces físicos desempeña un papel importante en diferentes
capas de la arquitectura de red. En la capa de transporte puede surgir lanecesidad de hacerlo por varias razones. Por ejemplo, si en un host sólo
Práctica Profesional – Mario Clep Página 19
5/16/2018 Informe Final - slidepdf.com
http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 20/73
Universidad Nacional de Río Cuarto – Facultad de Ingeniería
se dispone de una dirección de red, todas la conexiones de transporte de
esa maquina tendrán que utilizarla. Cuando llega una TPDU, se necesita
a lgún mecanismo para saber a cuál proceso as ignarla . Esta s i tuación se
conoce como multiplexación hacia arriba.
La m ism a t amb ién p ued e s er út il en l a c ap a t ra ns po rt e p ar a l a
uti l ización de c ircuitos vir tuales , que dan más ancho de banda cuando
se reas igna a cada c ircuito una tasa máxima de datos . La solución es
abrir múltiples conexiones de red y distribuir el tráfico entre ellas. Esto
se denomina multiplexación hacia abajo.
2.3.4.5 - Recuperación de caídas
Si los hosts y los enrutadores están sujetos a caídas, la recuperación es
fundamental . Si la entidad de transporte es tá por entero dentro de los
hosts , la recuperación de caídas de red y de enrutadores es sencil la . Si
la capa de red proporc iona se rv ic io de da tagramas , la s en t idades de
transporte esperan pérdida de a lgunas TPDUs todo e l t iempo, y saben
cómo manejarla . Si la capa de red proporciona servic io orientado a la
c on ex ió n, e nt on ce s l a p ér di da d e u n c ir cu it o v ir tu al s e m an ej a
es tableciendo otro nuevo y sondeando la entidad de transporte remota
para saber cuales TPDUs ha recibido y cuales no.
2.3.5 - Capa de sesión (capa 5)
Esta capa es tablece, ges t iona y f inaliza las conexiones entre usuarios
(p rocesos o a pl ic ac iones ) f ina le s. Ofrece var ios s erv ic io s que s on
cruciales para la comunicación, como son:
• Contro l de la ses ión a es tab lecer en t re e l emisor y e l recep tor
(quién transmite, quién escucha y seguimiento de ésta).
•
Control de la concurrencia (que dos comunicaciones a la mismaoperación crítica no se efectúen al mismo tiempo).
Práctica Profesional – Mario Clep Página 20
5/16/2018 Informe Final - slidepdf.com
http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 21/73
Universidad Nacional de Río Cuarto – Facultad de Ingeniería
• Mantener puntos de verif icación (checkpoints) , que s irven para
que, ante una interrupción de transmisión por cualquier causa, la
misma se pueda reanudar desde el último p unto de verificación en
lugar de repetirla desde el principio.
Po r lo t a n to , e l s e rv ic io p rov i s to po r e s ta c a pa e s l a c a pa c ida d de
asegurar que, dada una sesión establecida entre dos máquinas, la misma
se pueda e fec tuar pa ra la s operac iones def in idas de pr inc ip io a f in ,
reanudándolas en caso de interrupción. En muchos casos , los servic ios
de la capa de sesión son parcial o totalmente prescindibles.
Los f irewalls actúan sobre es ta capa, para bloquear los accesos a los
puertos de un terminal .
2.3.6 - Capa de presentación (capa 6)
El objet ivo de e sta c apa e s encarga rs e de l a r ep res en tac ión de l a
in formac ión , de manera que aunque d ist in tos equipos puedan tener d i ferentes represen tac iones in ternas de ca rac te res (ASCII , Unicode,
EBCDIC), números , son ido o imágenes , los da tos l leguen de manera
reconocible.
Esta capa es la primera en trabajar más el contenido de la comunicación
que en como se es tab lece la misma. En e l la se t ra tan aspec tos ta les
como la s emán t ica y l a s in tax is de lo s datos t r ansmit idos, ya que
dis t intas computadoras pueden tener diferentes formas de manejarlas .
Por lo tanto, podemos resumir definiendo a esta capa como la encargada
de man ej ar l as estr uctur as de dat os abstr actas y r ea li zar las
convers iones de represen tac ión de da tos necesar ias pa ra la correcta
interpretación de los mismos. Permite cifrar los datos y comprimirlos.
2.3.7 - Capa de aplicación (capa 7)
Práctica Profesional – Mario Clep Página 21
5/16/2018 Informe Final - slidepdf.com
http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 22/73
Universidad Nacional de Río Cuarto – Facultad de Ingeniería
Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las
demás capas y define los protocolos que uti l izan las aplicaciones para
intercambiar datos, como correo electrónico (POP y SMTP), gestores de
bases de datos y servidor de f icheros (FTP). Hay tantos protocolos
como aplicaciones dis t in tas y puesto que continuamente se desarrollan
nuevas aplicaciones el número de protocolos crece sin parar.
E nt re l os p ro to co lo s ( ref i ri én do se a p ro to co lo s g en ér ic os , n o a
protocolos de la capa de aplicación de OSI) más conocidos destacan:
• HTTP (HyperText Transfer Protocol); el protocolo bajo l a WWW
• FTP (File Transfer Protocol); transferencia de ficheros.
•
SMTP (Simple Mail Transfer Protocol); envío y dis tr ibución decorreo electrónico.
• POP (Pos t Off ice Pro toco l) / IMAP; repar to de correo a l usuar io
final
• Telnet; terminal remoto.
• SNMP (Simple Network Management Protocol); administración de
la red.
•
DNS (Domain Name System); resolución de n ombres
A cont inuac ión se re f le jan a lgunos de los pro toco los más conoc idos ,
relacionándolos con la capa a la que pertenecen:
• Capa de aplicación: HTTP, DNS, SMTP, SNMP, FTP, Telnet, SSH
y SCP, NFS, RTSP, POP3.
• Capa de Presentación: XDR, ASN.1, SMB, AFP.
•
Capa de Ses ión : TLS , SSH, ISO 8327 / CCITT X.225, RPC, NetBIOS.
• Capa de Transporte: TCP, UDP, RTP, SCTP, SPX.
• Capa de Red: IP, ICMP, IGMP, X.25, CLNP, ARP, RARP, BGP,
OSPF, RIP, IGRP, EIGRP, IPX, DDP
• Capa de Enlace: Ethernet, Token Ring, PPP, HDLC, Frame Relay,
RDSI, ATM, IEEE 802.11, FDDI.
• Capa Física: cable, radio, fibra óptica
Práctica Profesional – Mario Clep Página 22
5/16/2018 Informe Final - slidepdf.com
http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 23/73
Universidad Nacional de Río Cuarto – Facultad de Ingeniería
2.3.7.1 - Transferencia de información
La capa de ap l icac ión rec ibe e l mensa je de l usuar io y le añade unacabecera constituyendo así la PDU de la capa de aplicación. La PDU se
t ra ns f i e re a l a c a pa de a p l i c a c ión de l nodo de s t ino , e s t e e l imina l a
cabecera y en t rega e l mensa je a l usuar io . E l mismo concepto se va a
usar en cada capa. A medida que el paquete pasa por cada una de ellas,
se le agrega un encabezado con información de contr ol.
Cada capa del r ecep tor se ocupa de ex tr aer l a cabec er a, que
anteriormente había añadido su capa homóloga, interpretarla y entregar
la PDU a la capa superior. La PDU se transfiere a la capa de aplicación
del nodo des tino, e st e e limina l a c abecera y ent rega e l mens aje a l
usuario.
Figura 3 - Flujo de datos por capas
Práctica Profesional – Mario Clep Página 23
5/16/2018 Informe Final - slidepdf.com
http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 24/73
Universidad Nacional de Río Cuarto – Facultad de Ingeniería
2.3.7.2 - Formato de los datos
Estos da tos rec iben una se r ie de nombres y fo rmatos espec í f icos en
f un ci ón d e l a c ap a en l a q ue s e en cu en tr en . Cap a l e a gr eg a u nencabezado y lo envía a la que se encuentra por debajo, introduciendo sí
identif icadores a información de control en cada una de e l las . debido a
como se descri bi ó an teri or ment e la adhesi ón de una ser ie de
encabezados e información f inal . Los formatos de información son los
que muestra el gráfico:
Figura 4 - Unidad de datos en cada capa
APDU: Unidad de datos en la capa de aplicación (Capa 7).
PPDU: Unidad de datos en la capa de presentación (Capa 6).
SPDU: Unidad de datos en la capa de sesión (Capa 5).
TPDU (segmento): Unidad de datos en la capa de transporte (Capa 4).
Paquete: Unidad de datos en el nivel de red (Capa 3).
Trama: Unidad de datos en la capa de enlace (Capa 2).
Bits: Unidad de datos en la capa física (Capa 1).
2.4 - Niveles en la pila TCP/IP
Hay algunas discusiones sobre como encaja e l modelo TCP/IP dentro
del modelo OSI. Como TCP/IP y modelo OSI no es tán delimitados con
precisión no hay una respuesta que sea la correcta.
Práctica Profesional – Mario Clep Página 24
5/16/2018 Informe Final - slidepdf.com
http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 25/73
Universidad Nacional de Río Cuarto – Facultad de Ingeniería
El mode lo TCP/IP no es tá lo suf ic ien temente do tado en los n ive les
in fe r io res como para de ta l la r la au tén t ica es t ra t i f icac ión en n ive les :
necesi taría tener una capa extra (e l n ivel de Red) entre los niveles de
transporte e Internet. Protocolos específicos de un tipo concreto de red,
que se s i túan por encima del marco de hardware bás ico, pertenecen a l
nivel de red, pero s in serlo . Ejemplos de es tos protocolos son e l ARP
(Pro toco lo de res oluc ión de d irecciones) y e l STP (Spanning Tree
Protocol). De todas formas, estos son protocolos locales, y trabajan por
debajo de las capas de Internet . Cierto es que s i tuar ambos grupos (s in
mencionar los protocolos que forman parte del nivel de Internet pero se
s i túan por encima de los protocolos de Internet , como ICMP) todos en
la misma capa puede producir confusión, pero el modelo OSI no llega a
ese nivel de complejidad para ser más útil como modelo de referencia.
Normalmente, los tres niveles superiores del modelo OSI (Aplicación,
Presentación y Sesión) son considerados s implemente como el n ivel de
apl icac ión en e l con jun to TCP/IP . Como TCP/IP no t iene un n ive l de
sesión unificado sobre el que los niveles superiores se sostengan, estas
f un ci on es s on t íp ic am en te d es em pe ña da s ( o i gn or ad as ) p or l as
aplicaciones de usuario. La diferencia más notable entre los modelos de
TCP/IP y OSI es e l n ivel de Aplicación, en TCP/IP se integran a lgunos
niveles del modelo OSI en su nivel de Aplicación.
Una interpretación simplifi cada de la pila TCP/IP se muestra debajo:
Figura 5 - Comparación de las capas
Práctica Profesional – Mario Clep Página 25
5/16/2018 Informe Final - slidepdf.com
http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 26/73
Universidad Nacional de Río Cuarto – Facultad de Ingeniería
Nótese que TCP/IP sólo tiene definidas cuatro capas, mientras que OSI
tiene 7. Las funciones que realizan cada una de ellas son las siguientes:
• Capa de Red: El modelo no da mucha información de esta capa, y
so lamente se especi f ica que debe ex is t i r a lgún protoco lo que
conecte la estación con la red. La razón fundamental es que, como
TCP/IP se diseñó para su funcionamiento sobre redes diferentes ,
esta capa depende de la tecnología utilizada y no se especifica de
antemano.
• Cap a de I nt er Red: Esta capa es la más i mpor tan te de la
a rqu i tec tura y su func ión es permit i r que las es tac iones env íen
in fo rmac ión (paque te s) a l a r ed y los hagan v ia ja r de forma
independiente hacia su des t ino. Durante ese via je , los paquetes
pueden atravesar redes diferentes y l legar desordenados. Esta
capa no se responsab i l iza de la ta rea de ordenar de nuevo los
mensajes en e l des t ino. El protocolo más importante de es ta capa
se l lama IP ( In ternet Protoco l) , aunque también exis ten o t ros
protocolos.
• Cap a d e Tr an sp or te: c um pl e l a f un ci ón d e est ab lec er un aconversación entre el origen y el destino, de igual forma que hace
la c a pa de t r a ns po r te en e l mode lo OSI . Pues to que l a s c a pa s
infe r io res no se responsab i l izan de l con tro l de e r rores n i de la
ordenación de los mensajes , és ta debe real izar todo ese trabajo.
Aquí también se han def in ido var ios pro toco los , en t re los que
d es ta ca n T CP ( Tr an sp or t C on tr ol P ro to co l) , o ri en ta do a l a
conexión y fiable y UDP (User Datagram Protocol) no orientado ala conexión y no fiable.
• Capa de Aplicación: Esta capa contiene, a l igual que la capa de
aplicación de OSI, todos los protocolos de a l to nivel que uti l izan
los programas para comunicarse . Aquí se encuentra e l protocolo
de te rmina l v i r tua l (TELNET), e l de t rans fe renc ia de a rch ivos
(FTP) , e l p rotocolo HTTP que u ti l iz an los navegadore s para
recuperar páginas del World Wide Web, etc.
Práctica Profesional – Mario Clep Página 26
5/16/2018 Informe Final - slidepdf.com
http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 27/73
Universidad Nacional de Río Cuarto – Facultad de Ingeniería
2.5 - Conceptos de PPPoE
PPPoE (Point-to-Point Protocol over Ethernet ó Protocolo Punto a Punto
sobre Etherne t ) es un pro toco lo túne l , que permite implementa r una
capa IP sobre una conexión en t re dos puer tos Etherne t , pe ro con las
c ar ac te rí st ica s del p ro to co lo P PP , p or l o qu e es u ti li za do p ar a
virtualmente marcar a otra máquina dentro de la red Ethernet, logrando
una conexión seria l con e l la . Una buena razón para la implementación
de este protocolo es que permite autenticación, cifrado y compresión de
da tos , lo que impl ica un incremento en la segur idad . Además como
mencioné anteriormente , todo e l t ráfico que transmita un c l iente es ta
obligado a pasar por el Server. De esta manera se tiene un control total
s ob re l os p aqu et es q ue ci rcu la n p or l a r ed; i nc lu so cu al qu ier
comunicac ión en t re 2 c l ien tes de l mismo Server , también pasa rá por
és te . La f igura s iguiente refle ja e l encabezado adic ional que recibe e l
paquete al establecer el túnel .
Figura 6 - Paquete de sesión PPPoE
El es tab lec imien to de una conexión PPPoE se basa en 4 paque tes ó
partes fundamentales:
Un c l ien te de PPPoE, env ía un pr imer paque te de broadcas t (PADI:PPPoE Active Discovery Initiation) incluyendo el nombre de servicio al
Práctica Profesional – Mario Clep Página 27
5/16/2018 Informe Final - slidepdf.com
http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 28/73
Universidad Nacional de Río Cuarto – Facultad de Ingeniería
cua l se qu ie re reg is t ra r . Cuando e l concentrador de acceso rec ibe e l
paquete PADI al que puede servir , responde enviando un paquete
unicast, PADO (PPPoE Active Discovery Offer), a la dirección del host
que h izo la pe tic ión an ter io r . Dicho paque te inc luye e l nombre de l
Server, el nombre de servicio bajo el cual esta sirviendo y los servicios
que ofrece.
Como el PADI es un paquete de broadcast, el cliente puede recibir más
de un PADO y e legir uno de e l los basándose en e l nombre del Server ó
en los servicios que ofrece. El h ost envía entonces un paquete unicast al
concentrador , l lamado PADR (PPPoE Active Discovery Reques t ) , e l
cual debe incluir exactamente el nombre de servicio solicitado. Cuando
e l concentrador rec ibe e l PADR, se prepara pa ra in ic ia r una ses ión
punto a punto, genera un Session_ID (ó identif icador de sesión) único
para esta conexión y devuelve al host un paquete PADS (PPPoE Active
Discovery Session-confirmation) unicast indicando el número de sesión
que se estableció.
Una vez que la sesión PPPoE comienza, todos los datos se envían como
en cualquier otra técnica de encapsulado del t ipo PPP (punto a punto).
Todos los paquetes Ethernet son unicas t , y e l Sess ion_ID debe ser e l
mismo mientras dure toda la conexión.
Para f inalizar una ses ión PPPoE, tanto e l Server como el host , pueden
enviar un paquete unicas t hacia e l o tro extremo del túnel indicando el
Sess ion_ID a l que per tenece . Dicho paque te se l lama PADT (PPPoE
Active Discovery Terminate).
Figura 7 - Etapas de una conexión PPPoE
Práctica Profesional – Mario Clep Página 28
5/16/2018 Informe Final - slidepdf.com
http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 29/73
Universidad Nacional de Río Cuarto – Facultad de Ingeniería
U no d e l os p ro bl em as q ue s e t ie ne c uan do s e u ti li za n p ro to co lo s
encapsulados en otros (como PPPoE ó EoIP) es que se le agregan bits al
encabezado TCP/IP produciendo a veces, problemas en la conexión.
U ti li za nd o P PP oE y t en ie nd o u n v al or d e M TU a lt o, s e h ac e u na
fragmentac ión de l paque te TCP/IP y puede haber a lgunos prob lemas
para entrar a si tios seguros HTTPS ó conectarse al MSN, entre otros.
Con este protocolo, el encabezado se incrementa en 20 Bytes, de manera
que s i e l tamaño normal de un paque te (MTU) es de 1500 Bytes , a l
enviarlo por el túnel sólo puede ser de 1480 Bytes como mucho.
Ademá s de l a MTU, hay o tra manera más de e stab lecer e l t amaño
máximo de un paque te , denominada Tamaño Máximo de Segmento ó
M SS ( Ma xi mu m S eg me nt S iz e) . E st e es u n c am po e n l a p ar te d e
opciones TCP de un paquete SYN.
Los núc leos L inux rec ien tes , y unos pocos con t ro ladores PPPoE,
permiten la posibilidad de setear el valor del MSS, y al hacerlo, se le
está diciendo inequívocamente al otro extremo "nunca intentes siquiera
manda rme paque te s más g ra ndes que e ste valor" , evi t ando a sí los
problemas previamente mencionados.
2.6 - Conceptos de Firewall
Un firewall es un dispositivo que filtra el tráfico entre redes. Puede ser
u n d is po si ti vo f ís ic o o u n s of tw ar e c or ri en do s ob re u n s is tem a
o pe ra ti vo . E n g en er al d eb e v er se c om o u na c aj a c on d os o m as
interfaces de red en la que se es tablecen reglas de f i l t rado con las que
se decide si una conexión determinada puede establecerse o no.
Es hab i tual t ener los como p rotección de In te rnet en l as empres as ,
a unque a hí t ambién s ue len t ener una dob le func ión: con t ro lar los
a cces os de a fue ra ha c ia a den t ro y t a mb ién lo s de a den t ro ha c ia e l
exterior.
Independientemente del firewall que se implemente, generalmente no se
tendrá más que un conjunto de reglas en las que se examina e l origen,
Práctica Profesional – Mario Clep Página 29
5/16/2018 Informe Final - slidepdf.com
http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 30/73
Universidad Nacional de Río Cuarto – Facultad de Ingeniería
dest ino, puertos , protocolos , entre otros , de los paquetes que f luyen a
través de él.
Existen dos tipos de políticas de administración de f irewall:
• Aceptar todo por defecto : en pr inc ip io todo lo que en t ra y sa le
por el f irewall se acepta y solo se denegará lo que se diga
explícitamente.
• Denegar todo por defecto : todo est a denegado, y solo se
hab il i ta rá e l pas o por e l f i rewa ll a a quel los paque te s que s e
permitan explíci tamente.
La pr imera po l í t ica es mucho más senc i l la de ges t ionar , pe ro por lo
genera l e s mucho menos s egura deb ido a que todo e stá permi t ido,
excepto aquello que explícitamente se ni egue. De esta manera se pueden
crear huecos de seguridad desconocidos por el administrador.
La segunda polí t ica es mucho más segura , pero también más dif íc i l de
gest ionar. Se debe tener un conocimiento completo de los protocolos ,
puertos, etc . , que se desean habil i tar y en qué sentido lo hacen, para
que todo funcione correctamente . Esta configuración de f irewall es la
recomendada, aunque no es aconsejable usarla s i no se domina lo que
ocurre en el sistema.
Otro punto a tener en cuen ta es e l o rden de las reg las de f i l t rado . Es
indispensab le ub ica rlas correctamente deb ido a que son e jecu tadas
secuencialmente. Cuando un paquete ingresa al firewall, éste analiza la
primera regla, si existe concordancia (match) hará lo que esta regla
indique y no se seguirá con la secuencia . De no matchear, se seguirá
con la segunda y así hasta terminar la lis ta.
El módulo de LINUX, IpTables , pe rmite def in i r reg las acerca de qué
hacer con los paque tes de red . Es tas reg las se agrupan en cadenas ,
donde cada una es una lista ordenada de reglas.
Cada línea establece la regla que el paquete debería cumplir y que h acer
con él si se cumple. Una cadena es un conjunto de reglas para paquetes
IP, que determinan lo que se debe hacer con ellos.
Práctica Profesional – Mario Clep Página 30
5/16/2018 Informe Final - slidepdf.com
http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 31/73
Universidad Nacional de Río Cuarto – Facultad de Ingeniería
Hay t res cadenas básicas : INPUT, FORWARD y OUTPUT . L o q u e
normalmente se hace es t raba ja r sobre las dos pr imeras e i r c reando
saltos a nuevas cadenas definidas por uno mismo.
IpTables posee tres tablas i ncorporadas, cada una de las cuales contiene
c ier tas cadenas predef in idas . In icia lmente , todas la s cadenas están
vacías y tienen como política permitir que todos los paquetes pasen sin
ser bloqueados o alterados.
La tab la FILTER es la responsab le de l f i l t rado . E l la se encargará de
bloquear o permitir que un paquete continúe su camino. Todos los
paquetes que pasan a través del firewall necesariamente pasan por esta
tabla. Contiene las siguientes cadenas predefinidas:
• INPUT: La atraviesan todos los paquetes con destino local.
• OUTPUT: La atraviesan todos los paquetes creados por el sistema
con salida a la red.
• FORWARD: La a t rav iesan todos los paque tes que pasan por e l
sistema para ser reenviados.
Figura 8 - Flujo de los paquetes por las cadenas de la tabla FILTER
B ás ic am en te, l a c on fi gu ra ci ón s ob re l a c ad en a I NP UT s er á p ar a
proteger el Server, y sobre FORWARD para controlar y/o proteger a los
clientes.
3 - SOBRE INTERCITY
Práctica Profesional – Mario Clep Página 31
5/16/2018 Informe Final - slidepdf.com
http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 32/73
Universidad Nacional de Río Cuarto – Facultad de Ingeniería
3.1 - Relevamiento y Ambientación de la empresa
In te rc i ty es una empresa loca l ded icada a la p rov is ión de se rv ic ios y
comer ci ali zaci ón de productos de t ecn ologí a asoci ada a laste lecomunicac iones . Abr ió sus puer tas a l lá por e l año 2001 , con e l
objetivo de proveer de Internet de banda ancha de manera inalámbrica ,
e s d ec ir , s in e l u so d e c ab le s, i nd ep en di zá nd os e d e l as l ín ea s d e
teléfono ó cable operadoras. En aquel entonces contaban con un único
nodo ubicado en e l centro de la c iudad, teniendo acotado e l a lcance y
los clientes que pudiera conseguir. La red estaba formada por un grupo
de Access Point SENAO en 2.4GHz y clientes de distintas marcas comoD-link ó Micronet.
E l auge de In te rne t t ra jo apare jado un incremento cons iderab le en e l
número de c l ientes , y es to produjo una gran caída en e l rendimiento de
la r ed , ya que lo s v ie jo s SENAO no a gua n ta ba n t a n to t r á f i co y s u s
clientes comenzaban a experimentar problemas de conexión.
Este proceso de crecimiento e ines tabil idad obligó a los dueños de la
empresa a migra r de tecnolog ía, e l igiendo e l p roducto Canopy, de l
portfol io MOTOWI4 de Motorola.
Hoy en día , Interc i ty cuenta con más de 1400 cl ientes , conectados en
casi 20 nodos Canopy dis tr ibuidos en la c iudad y zona, ya que provee
de Internet inalámbrica no sólo a Río Cuarto, sino también a Higueras y
Holmberg. Este notable crecimiento llevo a transformarlo en uno de los
wireless ISP de mayor envergadura en el país, s iendo considerado por la
mi sma emp resa Motorol a como un ej emplar caso de éxi to en
Sudamérica.
Bás icamente , la empresa es tá d iv id ida en 2 soc iedades : La SA, t iene
como principal actividad el funcionamiento del ISP, ofreciendo Internet
de banda ancha y te le fon ía IP , ven ta de produc tos de ne twork ing de
o f ic ina ( rou te rs , s wi tches , e tc .) y , en menor med ida , s erv ic io s de
h os ti ng. La S .R .L, r ea li za en lac es p un to a p un to , s ol uci on es
profesionales (como redes privadas vir tuales con seguridad) y sistemas
de v ig i lanc ia median te cámaras IP , además de ofrecer e l se rv ic io de
Práctica Profesional – Mario Clep Página 32
5/16/2018 Informe Final - slidepdf.com
http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 33/73
Universidad Nacional de Río Cuarto – Facultad de Ingeniería
consultoría a ISP menores . Ambas, aunque independientes , funcionan
paralelamente desde hace ya algunos años.
3.2 - Distribución de la red
Como se mencionó anteriormente , más del 95% de la red inalámbrica
está formada por productos Canopy. Dicha tecnología consta de equipos
punto a punto (BH, o BackHauls) para enlaces ó unif icación de los
nodos y equipos punto a mult ipunto (AP y SM) para la dis tr ibución del
servi cio a los clientes. En su conjunto, conforman una redc om pl et am en te b ri dg ea da c on t op ol og ía e n es tr el la e xt en di da ,
resultando ésta, transparente al usuario final.
Figura 9 - Topología de la plataforma Canopy
La empres a cuen ta con 3 a cce s os de a ncho de ba nda , 2 de Globa lCrossing y uno de Telecom. El primero es de 10Mbps y se usa para dar
un servic io preferencia l con IP f i jos y planes dedicados; e l segundo es
de 44Mbps y se usa pa ra b r indar e l se rv ic io S tandard a los c l ien tes
mediante e l acceso por PPPoE, con p lanes de 256Kbps , 512Kbps y
1Mbps ; e l t e rce r en la ce e s t a mb ién de 10Mbps y s e lo u t i l i z a pa ra
as ignar le IP públ icas f i ja s a los ga teways de voz de los c l ien tes de
t el ef on ía . L a i dea e s h ac er e n u n f ut ur o c er ca no B GP en tr e l osdiferentes enlaces y servicios contratados por la empresa.
Práctica Profesional – Mario Clep Página 33
5/16/2018 Informe Final - slidepdf.com
http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 34/73
Universidad Nacional de Río Cuarto – Facultad de Ingeniería
Cada POP (point of presence) termina en un Mikrotik , e l cual se une a
la red bridgeada, quedando la distribución de la siguiente manera:
Figura 10 - Distribución de la red de InterCity
Para con tro la r e l ancho de banda de cada usuar io , se implementa un
protocolo del t ipo Cliente-Servidor para el encapsulado PPP sobre una
red Ethernet , PPPoE. El mismo permite la autenticación de los c l ientes
mediante un usuario y contraseña provis tos a l momento de real izar la
instalación. Esto forma un túnel bidireccional entre el usuario final y el
concentrador PPPoE (uno de los MikroTik), por lo que todo el tráfico se
controla desde e l Server. Al conectarse, e l c l iente recibe una dirección
IP pública, la cual llega hacia el otro extremo del túnel y es redirigida a
Internet.
Lo mismo sucede con los c l ien tes con se rv ic io prefe renc ial , con lad i fe renc ia que la d i recc ión IP se conf igura de manera es tá t ica en e l
router ó placa de red del mismo. En es te caso no se arma ningún túnel ,
pero la puerta de enlace hacia Internet es también un MikroTik, con lo
que todo el tráfico queda debidamente controlado.
3.3 - La Plataforma Canopy
Práctica Profesional – Mario Clep Página 34
5/16/2018 Informe Final - slidepdf.com
http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 35/73
Universidad Nacional de Río Cuarto – Facultad de Ingeniería
3.3.1 - Introducción a la Plataforma
Canopy es un s is tema de red para d is t r ibuc ión de da tos que provee
servicios de banda ancha inalámbrica de a l to desempeño y tolerancia a
in ter fe renc ias . Su funcionamien to depende fundamentalmente de la
exis tencia de l ínea de vis ta entre los equipos , u t i l izando la modulación
FSK con acceso TDMA, con lo que se requiere un perfecto sincronismo
para evi tar colisiones e interferencia.
Los principales componentes de esta cartera de productos son:
• BackHauls (BH, ó equ ipos punto a punto) ; los cuales b r indan
In te rne t , v ideo , voz y da tos desde una ub icac ión remota , la cua l
puede extenderse hasta 56 Km. Esto permite hacer un enlace punto a
punto con un determinado ancho de banda simétrico, el cual varía
según el modelo del equipo. La lín ea Standard maneja 7Mbps (3,5 de
su bi da y 3 ,5 d e b aj ad a) ó 14 Mb ps ( 7 y 7) d e an ch o d e b and a
efectivo. Modelos más avanzados t ienen un throughput de 52Mbps,
104Mbps, 150Mbps y 300Mbps.• A cc es s P oi nt ( AP , ó p un to d e a cc es o) ; e s el d is po si ti vo d e
transmisión y recepción de datos que conecta l os usuarios de Canopy
actuando como punto de interconexión entre la red inalámbri ca y una
red cableada. Cada uno puede pres tar servic io a varios usuarios de
un área definida , permitiendo hasta 200 regis traciones s imultáneas .
Al igual que con los BH, los AP manejan un ancho de banda efectivo
de 7Mbps ó 14Mbps , pe ro en e s te c a s o no e s s imé t r i co , ya quenormalmente e l c l iente contra ta un ancho de banda de bajada muy
superior a l de subida . En la práctica , normalmente se configura e l
25% de subida y el 75% de bajada.
• Suscriber Module (SM, ó equipo suscriptor); es e l equipo que se
i ns tal a en el d omi ci li o d el usu ar io qu e c on tr at a el s er vi ci o,
de te rminando e l punto f ina l de la red ina lámbrica . E l SM br inda
conexión a l usuario mediante un cable UTP, e l cual se coloca en la placa de red de la PC ó bien en un router ethernet. Dependiendo de
Práctica Profesional – Mario Clep Página 35
5/16/2018 Informe Final - slidepdf.com
http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 36/73
Universidad Nacional de Río Cuarto – Facultad de Ingeniería
la l icencia con la que cuente e l equipo, e l mismo puede manejar un
ancho de banda total de 512Kbps, 1Mbps, 2Mbps, 5Mbps y 10Mbps.
• Reflector Kit ó reflector pasivo; es simplemente una parábola que
concentra d i feren tes d i recc iones de las ondas e lec t romagné t icas,
para modificar el patrón de radiación normal. En la banda de los
2.4GHz, e l a lcance máximo entre AP y SM es de 8 Km (en óptimas
condiciones) y de 24 Km. con el reflector pasivo. En la banda de los
5GHz, el alcance normal con la antena integrada es de 3,2 Km. y con
plato ref lector pasivo se extiende a 16 Km. Es importante notar que
el haz de radiación normal de 60º se reduce a 17º cuando se usa este
dispositivo.
• Clus ter Manager ; e l cual t iene como func iones pr inc ipa les la s
mencionadas a continuación:
1) Co ncen tr a h as ta 6 Ac ces s Po in t p ar a ar mar un no do
completo de 360º de cobertura.
2) Provee de energía a los equipos
3) Utiliza un GPS para darles sincronismo
• Fuente ; Los AP y BH pueden tomar energ ía desde e l mismo
cluster a l que es tán conectados , pero los SM se a l imentan por POE.
E st a f uen te i ny ec ta 1 2 V ol ti os p or l os p ar es d el U TP q ue n o
t ra ns po r ta n da to s , e s dec i r que s egún l a no rma EIA/TIA 568A ó
568B, lo s pa re s de da to s s on lo s de co lo r ve rde y na ra n ja , y lo s
restantes (azul y marrón) proveen de energía a los equipos.
Una red formada por todos los e lementos mencionados anteriormente ,
queda armada de la siguiente manera:
Figura 11 - AP, SM y BH en funcionamiento
Práctica Profesional – Mario Clep Página 36
5/16/2018 Informe Final - slidepdf.com
http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 37/73
Universidad Nacional de Río Cuarto – Facultad de Ingeniería
3.4 - MIKROTIK
3.4.1 - ¿Qué es MikroTik?
La idea de MikroTik nació de una tesis universitaria de 2 estudiantes de
Latvia, Arnis Riekstins y John Tully, los cuales pensaron en diseñar un
route r basado en Linux que tenga las mismas func iona l idades de los
r ou te rs d el m er ca do . A l p ri nc ip io s ól o c on ta ba c on u na s p oc as
caracterís t icas , pero con e l correr de los años se le fueron agregando
más componentes:
E n 1 99 5 l an za ro n l as s ol uc io nes p ar a p ro ve ed or es d e I nt er ne t,
ingresando a l mundo de WISP a mediados de 1996. Rápidamente fue
creciendo y tomando mercado en un mundo de telecomunicaciones cada
vez más próspero. En 1997 diseñaron su propio software para PC Inte l
brindando soluciones de ruteo, y a medida que fueron pasando los años
se le agregaron muchas funcionalidades, como la parte inalámbrica, un
mejor control de ancho de banda y cal idad de servicio , in tegración a la
te le fon ía IP con H.323 , e l uso de in te r faces pa ra V.35 , s íncronas de
acceso telefónico, etc. En el año 2002 iniciaron el proyecto de hardware
y crearon e l RouterBoard 230, luego se agregaron una amplia gama de
RouterBoards RB, como los de la seri e RB500, RB100, RB300, RB600 y
los poderosos RB400 y RB1000.
Hoy e s una empres a ub ica da en R iga , c a p i t a l de La tv ia , un pa í s ex
integrante de la Unión Soviét ica a l Este de Europa, y t iene más de 70
empleados.
Definido de esta manera, RouterOS es el sistema operativo de MikroTik
que convie r te a una PC común ó una p laca Route rBoard en un rou te r
dedicado, un adminis trador de ancho de banda, un f i l t ro transparente ,
un d ispos i t ivo ina lámbrico ó cua lqu ie r o t ra cosa que sea re lac ionada
con las necesidades de networking. El mismo puede ejecutarse desde undisco IDE, SATA ó memoria ti po FLASH.
Práctica Profesional – Mario Clep Página 37
5/16/2018 Informe Final - slidepdf.com
http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 38/73
Universidad Nacional de Río Cuarto – Facultad de Ingeniería
Según un es tudio real izado, MikroTik creció tanto en los úl t imos años
que ha l legado a codearse con las g randes empresas de Network ing ,
c om o C is co , 3 Co m, ó D -l in k, p er mi ti en do a mp li ar e l a ba ni co d e
posibil idades a usar por cualquier ISP. Tal es así que entre las empresas
más des tacadas que usan Route rOS se pueden nombrar a SIEMENS,
IPASS, HP, ERICCSON y hasta el mismo FBI y la NASA.
La principal diferencia con el resto de las marcas del mercado la hace el
bajo costo de sus licencias y la f lexibilidad de operación, con lo cual se
está haciendo un uso cada vez más exhaustivo de este sistema operativo.
3.4.2 - Obteniendo un RouterOS
Como se mencionó anteriormente, se puede usar el sistema operativo de
Mikrotik de dos maneras . La primera es disponiendo de una PC con (a l
menos ) dos p la ca s de red , en l a cua l s e debe ba ja r de s de l a pa g ina
principal el RouterOS y luego aplicarle la l icencia apropiada según el
uso que se le vaya a dar. Cabe aclarar que la obtención del software notiene ningún costo, pero sí la li cencia requerida.
L a s eg un da f or ma e s a dq ui ri en do u na p la ca ( Ro ut er Bo ar d) c on
de te rminadas espec i f icac iones y la misma ya t rae cons igo e l s i s tema
operativo y a lguna l icencia predeterminada. Tanto e l s is tema operat ivo
como la li cen ci a que tr ae se pueden actuali zar con un cost o
determinado.
Para obtener e l Rou te rOS, s ólo e s neces ar io ing re sa r a l a pág ina principal 1 de Mikrotik y descargarlo desde la opción “ISO image”.
1 h t tp : / /www.mikro t ik . com/download .h tml
Práctica Profesional – Mario Clep Página 38
5/16/2018 Informe Final - slidepdf.com
http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 39/73
Universidad Nacional de Río Cuarto – Facultad de Ingeniería
Figura 12 - Página principal de MikroTik
3.4.3 - Tipos de Licencias: Costos y Diferencias
Como mencione anteriormente , e l s is tema operat ivo de Mikrotik viene
sin l icencia a menos que se haya adquirido un RouterBoard. Para dejar
e l mis mo completamen te func iona ndo e s neces ar io a dqui r ir una y
activarla.
Existen diferentes tipos de licencias, cada una con un costo diferente y
l im it ac io ne s e n a lg un as c on fi gu ra ci on es . L a l ic en ci a l ev el 0 e s
completamente funcional, pero sólo por 24Hs; luego de dicho ti empo, se
pierde la configuración y es necesario volver a cargársela. Es obvio que
esta licencia no sirve para dejarla funcionando en un Server, pero al ser
completamente funcional, se pueden probar varias configuraciones para
tener una idea del rendimiento del mismo. Las l icencias Level 1 y 2 no
exis ten. La level 3 se usaba hace muchos años como cliente, en la que
se podían configurar varios parámetros, pero nunca usarla como Server;
d ic ha l ic en ci a h oy e n d ía n o s e v en de m ás . E n l a a ct ua li da d l as
l icencias que se usan son las level 4 , 5 y 6 . Las principales diferencias
entre una y otra se ven en la tabla s iguiente , pero lo más importante es
la cantidad de túneles s imultáneos que cada una de e l las soporta , s in
Práctica Profesional – Mario Clep Página 39
5/16/2018 Informe Final - slidepdf.com
http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 40/73
Universidad Nacional de Río Cuarto – Facultad de Ingeniería
importar s i es PPPoE, PPTP ó L2TP. Los costos varían en U$S45 para
un level 4, U$S95 para un level 5 y U$S250 para un level 6.
Figura 13 - Comparación de las diferentes licencias
Es importante aclarar que a l momento de ins ta lar e l s is tema operat ivo
se genera un SOFTWARE ID , e l cua l depende de var ios pa rámetros
aleatorios entre los que se destacan la fecha de instalación y el número
de serie del disco rígido. Con ese SoftID , se obtiene una licencia y se la
c ar ga a l d is co . D es de e se m om en to , u n s ec to r d el d is co t ie ne l a
información de la licencia y es bueno aclarar que si por alguna razón es
necesario formatear el mismo, se lo puede hacer tranquilamente con las
propias herramientas de MikroTik y la licencia no se perderá.
El proceso de activación de la licencia es un simple “Copy & Paste” en
la consola del RouterOS.
3.4.4 - Requerimientos Mínimos y Recomendados
Al ser un sistema operativo, exist en un par de requerimientos mínimos a
cumpl i r pa ra que pueda func ionar de manera es tab le . Es lóg ico que
mien tras mayor capac idad de procesamien to y memoria tenga , mejor
será el rendimiento.
Práctica Profesional – Mario Clep Página 40
5/16/2018 Informe Final - slidepdf.com
http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 41/73
Universidad Nacional de Río Cuarto – Facultad de Ingeniería
Lo mínimo que se necesita es un procesador de 100MHz, 32MB de RAM
y 64MB de capacidad en a lguna unidad de a lmacenamiento no volá t i l .
Lo recomendable es disponer de a l menos 64MB de RAM y una mayor
capacidad de procesamiento, pero todo depende del uso que se le va a
dar.
Si el s i stema op erati vo se i nst al a sobr e una PC, tambi én es
recomendable ver la l is ta de Hardware compatible antes de montar e l
disposit ivo. También hay que tener en cuenta que un RouterBoard se
adapta mejor que otro según el uso que se le quiera dar. A continuación
s e de ja una t a b la que fa c i l i t a l a dec i s ión pa ra op ta r po r mode lo en
part icular y el rendimiento que cada uno alcanza ( tanto en paquetes por
segundo como en bits por segundo).
Figura 14 - Comparación de precios, características y carga de cada RouterBoard
Práctica Profesional – Mario Clep Página 41
5/16/2018 Informe Final - slidepdf.com
http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 42/73
Universidad Nacional de Río Cuarto – Facultad de Ingeniería
3.4.5 - Ingresando por primera vez a RouterOS
E xi st en v ar ia s f or ma s d e a cc ed er a u n M ik ro Ti k q ue es tá c on l a
configuración por defecto.La primera es muy s imilar a l acceso a los routers Cisco: Por medio de
un cable nulo y e l software HyperTerminal (Bits por segundo: 115200,
Bits de datos: 8, Paridad: Ninguno, Bits de Parada: 1, Control de Flujo:
Ninguno) se ingresa a la configuración vía CLI (Command Line
Interface) ó l ínea de comandos. De hecho, no sólo es s imilar e l acceso
a l C is co , s ino t ambién los comandos u sa dos para ver o con f igurar
diferentes parámetros.Se puede acceder por Telnet ó SSH, aunque la herramienta más amena
para todas las configuraciones posteriores también es propietaria de
MikroTik, WINBOX . El mismo no es más que un acceso Telnet pero con
una interfaz gráfica mucho mas s imple de usar que e l acceso por CLI.
Se puede hacer un MAC-Telnet (acceso por capa 2) ó s implemente un
Telnet en capa 3.
Figura 15 - WinBox
Esta de más aclarar que para acceder por IP, la PC tiene que estar en la
misma red que e l Route r ó es ta r enru tada a l mismo, e l cua l desde la
versión 3.0, por defecto tiene configurada la interfaz 1 con la dirección
192.168.88.1/24. Independientemente de la forma en que se accede, para
la conf igurac ión por defec to de l MikroTik , e l nombre de usuar io es
“admin” y no lleva contraseña.
Una vez logueado, se presenta la ventana inicial, la cual iré explicando
más detalladamente en los temas posteriores.
Práctica Profesional – Mario Clep Página 42
5/16/2018 Informe Final - slidepdf.com
http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 43/73
Universidad Nacional de Río Cuarto – Facultad de Ingeniería
Lo pr imero que se ve es la ba rra de t í tu los . Al l í se lee e l usuar io , la
dirección IP del router donde es tá logueado, e l nombre (s i lo tuviese) ,
l a ver s ión que e stá u sa ndo y l a a rqu i te ctura del p roces ador (x86 ,
mipsbe, mipsle ó powerpc). A la izquierda hay un menú con diferentes
botones, cada uno de ellos despliega un submenú y en su conjunto
permiten conf igurar a fondo cada una de las partes del MikroTik.
Figura 16 - Ventana principal del RouterOS
El botón <Interfaces> permi te def ini r d iferen tes t ipos de in te rfa z
( Et her ne t, Eo IP , I P T ún el , V la n, e tc .) , a gr eg ar la s, n om br ar la s,
activarlas y desactivarlas entre otros.
Dentro de <Wireless> se configura todo lo que la placa inalámbrica del
ru teador ha rá : Access Po int , Cl ien te, WDS, regis t rac ión , segur idad ,
l i st as de a cces o, c anales u sa dos. Inclu so s e puede poner en modo
promiscuo para ver los canales que ya están siendo usados en el
e s pec t ro y l a po tenc ia de ca da uno de e l lo s . En e s te c a s o , no s e rá
necesario utilizar esta ventana al no contar con una placa inalámbrica.
<Bridge> , como su nombre lo indica , permite crear puentes . Con es to
quie ro dec i r que agrega in ter faces ( f í sicas o v i r tua les ) a un mismo
concentrador para poder as í dar de a l ta servic ios en é l . Es importante
habili tar el protocolo STP ó RSTP (del cual se habla más
deta lladamente en otra secci ón) para evitar bucles ó loops
Práctica Profesional – Mario Clep Página 43
5/16/2018 Informe Final - slidepdf.com
http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 44/73
Universidad Nacional de Río Cuarto – Facultad de Ingeniería
deshabi l i tando los l inks no necesa r ios . Inc luso se pueden conf igura r
determinadas reglas de firewall en capa 2.
<PPP> define las conexiones punto a punto (PPP, PPPoE, L2TP, PPTP,
OpenVPN), permite dar de a l ta perfi les de ancho de banda, usuarios y
contraseñas y monitorear conexiones activas.
<IP> es una de las cuatro opciones con submenú (junto con <Routing>,
<System> y <Tools>). En éste se configuran las direcciones IP de cada
in ter faz, ru tas es tá t icas o d inámicas, pool de d i recc iones a usar en
a lgún s erv ic io , t ab la s ARP, DNS, Web P roxy , Hot s po t , IPSec , y
F ir ew al l. É st e ú lt im o e s d e g ra n i mp or ta nc ia , a l t en er l as t ab la s
F ILTER, NAT y MANGLE, l as cuá les s on l a columna ver teb ral de
IpTables , para la definición de reglas de f irewall , nateos y marcado de
paquetes. También incluye una lista de direcciones y los patrones de los
paquetes para el tratamiento en capa 7.
<Routing> permite defin i r la s conf igurac iones pa ra e l enru tamien to
dinámico RIP, OSPF, BGP o MME. La opción <Queues> contiene las
co le tas que contro lan e l ancho de banda de cada conexión , como as í
también las disciplinas de encolamiento utilizadas en el árbol.
<System> con f igura parámet ros p ropios del rou ter (nombre, hora,
paquetes instalados, l icencia, scripts , y monitoreo de voltaje y
temperatura) . Las nuevas vers iones , como as í también los archivos de
backup ó de FTP se agregan dentro de <Files> .
E l b o t ó n d e <Log>, como s u nombre lo ind ica , de ja v i s ua l i z a r lo s
eventos que acontecen, tanto los exitosos como los erróneos. <SNMP>
permite configurar el ruteador para la in teroperabilidad con algún
sof tware de ges t ión de red . <Users> def ine los usuar ios que puedan
acceder a l MikroTik do tándolos de d i ferentes permisos sobre cada
parámetro ( lectura, escri tura, etc.) .
<Tools> cuenta con varias herramientas de red entr e las que se destacan
ping, traceroute, testeador de ancho de banda, monitor de tráfico,
sniffer, IP Scan, etc. <New Terminal> nos abre una ventana para poder
con f igurar e l d i s posi t ivo po r CLI. Los demás botones no s on t a n
s ign i fi c at ivos, pero p roveen o tro s s ervic io s que incremen tan l asf un ci on al id ad es d el r ou te r. P or e je mp lo , <Certif icates> permite
Práctica Profesional – Mario Clep Página 44
5/16/2018 Informe Final - slidepdf.com
http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 45/73
Universidad Nacional de Río Cuarto – Facultad de Ingeniería
i nt ro du ci r n ues tr os p ro pi os c er ti fi cad os p ar a Ht tp s, ó <Make
Support .ri f> crea un a rch ivo que a l envia r lo a l sopor te de MikroTik ,
brindan una ayuda personalizada sobre el problema en cuestión.
Práctica Profesional – Mario Clep Página 45
5/16/2018 Informe Final - slidepdf.com
http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 46/73
Universidad Nacional de Río Cuarto – Facultad de Ingeniería
4 - TAREAS REALIZADAS EN LA EMPRESA
4.1 - Configuración básica de un Access Point
Dar de alta un Access Point Canopy es una tarea relativamente sencilla.
Una vez encendido e l equipo se accede por interfaz Web con la IP por
defecto 169.254.1.1. Lo primero que hay que hacer es convertirlo en un
SM y uti l izar e l analizador de espectro que trae incorporado para tener
una idea de la f recuenc ia más adecuada a usa r ; e l mismo proceso de
sebe rea l iza r por p r imera vez desde e l lado de l c l ien te , pa ra tener un
panorama más amplio del uso del espectro. Debido a que muchos de los
equipos convenc iona les de ne twork ing ( route rs , Access Po in ts, e tc. )
t r a ba ja n en l a f r ecuenc ia de 2 .4GHz , e s muy común que é s ta t enga
mucha ma s in te r fe renc ia que l a ba nda de lo s 5GHz , con lo que e l
espectro es normalmente mas sucio.
Figura 17 - Analizador de espectro de Canopy
Una vez es tablecida la frecuencia de operación, hay que agregarle una
d ir ec ci ón I P y m ás ca ra , c on fi gu ra r a lg un os p ar ám et ro s p ar a l a
adminis tración por SNMP (nombre, región, comunity s tr ing, e tc . ) , un
c ódi go d e c ol or a l q ue el S M d eb e r egi st ra rs e, l a p ot en ci a d e
t ra ns mi si ón , l a di st an ci a má xi ma a l a cu al at en der á i nt en to d e
reg is t ra ciones, y e l t ipo de s incron i smo que u ti l iz ará. Este ú lt imo
Práctica Profesional – Mario Clep Página 46
5/16/2018 Informe Final - slidepdf.com
http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 47/73
Universidad Nacional de Río Cuarto – Facultad de Ingeniería
parámetro se debe a que según la disposición de la red, el AP puede
genera r s incron ismo propio , tomar lo por e l puer to e therne t desde e l
C luster o r ec ibi r lo des de e l puer to RJ12 des de o t ro equ ipo que lo
genere . Una vez se teados todos es tos valores , se lo re inic ia y ya queda
en funcionamiento.
Figura 18 - Ventana principal del Access Point
4.2 - Instalación y configuración del SM
La pr inc ipa l ta rea de un técn ico ins ta lador , e s la de es tab lecer una
conexión estable entre el AP y el SM. Al momento de la registración, el
SM reporta una serie de valores que s irven para determinar la ca l idad
del enlace, entre los cuales se debe priorizar el jitter y Power Level. Encondiciones normales , e l primer parámetro no debería es tar por encima
de 5 (med ida a bs oluta) , mien t ra s que e l Power Level no debe s er
inferior a los -75dBm.
Práctica Profesional – Mario Clep Página 47
5/16/2018 Informe Final - slidepdf.com
http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 48/73
Universidad Nacional de Río Cuarto – Facultad de Ingeniería
Figura 19 – Valores de registración
Para poder controlar estos valores, se necesita tener una buena línea de
vista, ya que cualquier obstáculo puede degradar el rendimiento.
La ins ta lac ión de l SM es senc i l la : Se debe de tec ta r un lugar óp t imo
donde amurar el equipo y luego se cablea hasta la ubicación de la PC ó
router , armando un cable cruzado. Una punta del patch se conecta a lainterfaz a l puerto RJ45 que t iene e l SM y la otra a l puerto RJ45 de la
fuente, la cual inyecta la energía hacia e l equipo y la a ís la para e l lado
del terminal, dejando pasar solamente los datos.
El próximo paso ahora es configurar e l SM. Para e l lo , a l igual que con
e l AP, también hay que ingresa r con los pa rámetros por defau l t ( IP :
169.254.1.1 , User: admin. y s in contraseña:) y se real iza un “AP eval
data” (o evaluación de es tado de los Access Point) , para determinar a l
AP que ve con mejores valores.
Figura 20 - AP Evaluation
Con este dato, se usa el “color code” del AP para forzar al SM a que se
registre en dicho dispositivo. Para terminar con los parámetros básicos,se configura un nombre para faci l i tar la identif icación desde e l centro
Práctica Profesional – Mario Clep Página 48
5/16/2018 Informe Final - slidepdf.com
http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 49/73
Universidad Nacional de Río Cuarto – Facultad de Ingeniería
de monitoreo. Incluso se puede dejar el resto de los valores por defecto
y conf igura r los mismos remotamente desde e l software de ges t ión
SNMP.
Figura 21 - Frecuency y Color Code
Se rebootea el equipo y cuando vuelve, se verifica que el mismo ya está
regis trado en e l AP, con lo que e l c l iente ya es tá unido a la red y los
equipos Canopy actúan de manera transparente al mismo.
El s iguiente paso entonces depende del t ipo de servic io que e l c l iente
contra te . Si es un usuario común, se configura un discador de PPPoE
para que establezca un túnel contra el concentrador Mikrotik. Si elc l iente contra tó un servicio dedicado con IP f i ja , se configura en placa
o bien en un router la dirección entregada, mascara , puerta de enlace y
DNS. Finalmente si contrató el servicio de telefonía se pone al gateway
en modo bridge y al usuario se le configura el discador correspondiente
ó I P f i j a . D e e s t a m a n e r a e l a n c h o d e b a n d a q u e u s e e l c l i e n t e e s
independien te de l usado por la te le fon ía , con lo que se reducen los
problemas de congestión para un servicio que no es nada f lexible.
Práctica Profesional – Mario Clep Página 49
5/16/2018 Informe Final - slidepdf.com
http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 50/73
Universidad Nacional de Río Cuarto – Facultad de Ingeniería
4.3 - Configuración Inicial del MikroTik
Al a ccede r po r p r imera vez a un Mik roT ik , lo p r imero que ha y que
hacer es ver i f ica r la can t idad de in te r faces que es tán levan tadas . E l botón <Interfaces> muestra el estado de l as mismas y en caso que estén
desh abi li tadas, ap ar ecerán en color gri s. Sólo es n ecesar io
seleccionarlas y cliquear el botón Enable (el cual se grafica con un tilde
azul).
Figura 22 - Interface List
H ac ie nd o d ob le c li c s ob re c ad a u na d e l as i nt er fa ces , s e p ue de
configurar a lgunos parámetros inic ia les . Es recomendable cambiar e l
nombre de cada una; también se puede modificar e l valor del MTU, la
negoc ia ción , é inclus o con f igurar e l máx imo a ncho de banda Up y
Downlink, pero lo mejor es dejar estos últimos valores como están y en
caso de necesi tar controlar ancho de banda por interfaz , hacerlo en las
coletas correspondientes.
U na v ez d ef in id as l as i nt er fa ce s, e l p ró xi mo p as o e s a si gn ar l as
direcciones IP as ignadas a cada una de e l las . El botón <IP – Address>
permite conf igurar estos parámetros.
Figura 23 - IP Address
El default gateway se agrega desde <IP – Routes> y el DNS en <IP –
DNS> . En esta segunda ventana se pueden agregar entradas estáticas de
Práctica Profesional – Mario Clep Página 50
5/16/2018 Informe Final - slidepdf.com
http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 51/73
Universidad Nacional de Río Cuarto – Facultad de Ingeniería
DNS e inc lu s o mod i f i c a r e l t a ma ño de l c a ché a u s a r . Es neces a r io
también t i ldar la opción “Allow remote requests” para que los clientes
tengan acceso a la resolución de nombres.
Figura 24 - Default gateway y DNS
4.4 - Configuración del Concentrador de PPPoE
La configuración del Server, se basa en un par de conceptos básicos: se
debe c rea r un pool de d i recc iones a en t regar , de f in i r los perf i les de
ancho de banda a usar y dar de alta algunos usuarios y contraseñas para
verif icar e l funcionamiento. En e l caso en que las direcciones IP sean
privadas, hay que habili tar el NAT, para que los clientes puedan
navegar; y por último, levantar el servi cio de PPPoE.
El pool de direcciones se agrega desde <IP - Pool>, donde se ingresa el
nombre, el rango de direcciones a entregar y un próximo pool a usar en
caso que éste no sea suficiente. El resto de las configuraciones se hace
desde <PPP> .
Figura 25 - Pool de direcciones
El próximo paso es dar de alta los perfiles de ancho de banda que se van
a aplicar a los usuarios que se conecten desde la pestaña “ Prof i les” . Lo
más importante es elegir la dirección IP local (es decir, la dirección que
tendrá e l túnel del lado del Server) , e l pool de direcciones a entregar a
Práctica Profesional – Mario Clep Página 51
5/16/2018 Informe Final - slidepdf.com
http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 52/73
Universidad Nacional de Río Cuarto – Facultad de Ingeniería
l o s c l i e n t e s y e l p e r f i l d e a n c h o d e b a n d a q u e s e v a a u s a r ; e n l a
segunda pestaña “ Limit ” se configuran los valores de Rx/Tx en “ Rate
Limit” . Hay que tener en cuen ta que los va lores se miran “desde e l
MikroTik”, lo que significa que la entrada Rx es el upload del cliente y
Tx es el download.
Figura 26 - PPPoE profile
El res to de los valo re s s e puede dejar en “Defa ul t ” y s implemen te
configurar el perfil con ese nombre.
Para demostrar el funcionamiento, se darán de alta 3 perfi les diferentes:
e l primero de 128kbps/256kbps, e l segundo de 256kbps/512kbps y un
últ imo de 256kbps/256kbps pero con ráfagas de 512kbps/1024kbps por
10 segundos aproximadamente.
L a r áf ag a f un ci on a d e l a s ig ui en te m an er a: M ik ro Ti k c al cu la u n promedio de la tasa de transferencia del ancho de banda del cl iente en
una ven tana de t iempo, f i jando 2 va lores : un va lor de umbra l ( Burst-
threshold ) y un valor de ráfaga ( Burst -l imit ) . Si e l promedio de la tasa
de l c l i en te s e ma n t iene po r deba jo de l va lo r umbra l , s e a c t iva una
ráfaga que permite ampliar el ancho de banda hasta el valor Burst- l imit
por un tiempo determinado, el cual está relacionado con el que uti l iza
MikroTik para calcular el nuevo promedio de tasa actual. Cuando dicho
promedio supere el valor umbral, la ráfaga se desactivará y el valor
caerá hasta el configurado en el perfil .
Práctica Profesional – Mario Clep Página 52
5/16/2018 Informe Final - slidepdf.com
http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 53/73
Universidad Nacional de Río Cuarto – Facultad de Ingeniería
Figura 27 - Burst
Para dejarlo más en claro: La ráf aga provoca en el cliente una sensación
de ve loc idad que só lo no ta rá por per íodos cor tos de t iempo, como e l
caso de abrir una página Web ó enviar un mail. Cuando el usuario inicie
una descarga grande , la rá faga se ac t iva rá , pe ro só lo por e l t iempo
estab lec ido y luego s e des ac t ivará has ta que haya completado l a
transferencia.
Este servicio genera en el cliente un valor agregado y no es perjudicial
para el ISP siempre que el valor y los tiempos de ráfaga estén
absolutamente controlados.
A cont inuac ión hay que dar de a l ta a lgunos usuar ios y con traseñas y
aplicarles los perfi les configurados previamente . Esto se hace desde la
pestaña “Secrets” . A l c rea r un c l i en te nuevo , ha y que e s ta b lece r e l
nombre de usuario y contraseña, el servicio al cual se va a relacionar y
el p er fi l q ue s e l e ap li ca. E xi st en o tr os c am po s qu e s e p od rí an
conf igura r , en t re los cua les es tán e l “Ca l le r ID” donde se co loca la
MAC address de la PC que hace el túnel (dotando de mayor seguridad a
la conex ión ) ó e l “Remote Address” donde e spec i fi co cuá l s erá l a
dirección que e l Server le entregue a ese determinado usuario cada vez
que haga una conexión PPPoE.
Figura 28 - User y pass de PPPoE
Práctica Profesional – Mario Clep Página 53
5/16/2018 Informe Final - slidepdf.com
http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 54/73
Universidad Nacional de Río Cuarto – Facultad de Ingeniería
El próximo paso es configurar las polí t icas de NAT (Network Address
Translation) para que los clientes puedan navegar. Desde la opción <IP
– Firewall> y e n l a p e s t a ñ a “ NAT ” se agrega la reg la menc ionada
anteriormente.
La condición necesaria para natear los paquetes , será que los mismos
provengan de la red interna y la acción a ejecutar es MASQUERADE.
Figura 29 - Tabla NAT y reglas de Nateo
Por úl t imo, fa l ta levantar e l servicio de PPPoE, e legir la in terfaz sobre
la que trabajará , configurar e l “nombre de servicio” que t iene asociado
y algún prof i le por defecto que se pueda usar . Esto se hace todo desde
<PPP> en la pestaña “PPPoE Servers”.
Figura 30 - Levantando el servicio de PPPoE .
Un parámetro más que es necesario configurar para l levar un correcto
r eg is tr o d e s uc es os , c om o a sí t am bi én p ar a e je cu ta r r eg la s e n e l
momento indicado, es la hora en el MikroTik. Cuando se agote la pila ó
se re inic ie e l servidor, se perderá la hora que tenía configurada y será
necesa r io vo lver a poner la a mano . Para ev i ta r es to , se conf igura a l
Práctica Profesional – Mario Clep Página 54
5/16/2018 Informe Final - slidepdf.com
http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 55/73
Universidad Nacional de Río Cuarto – Facultad de Ingeniería
Server como c l ien te NTP de a lgún o t ro se rv idor NTP públ ico , pa ra
poder así obtener cada determinado período de tiempo una actualización
de la hora en curso y corregir cambios si los hubiera.
Algunos servidores NTP públicos 2 son los siguientes:
• server 0.pool.ntp.org
• server 1.pool.ntp.org
• server 2.pool.ntp.org
• server pool.ntp.org
Desde la opción <System – NTP c l ient> , s e a g r e g a a l g u n o d e l o s
servidores nombrados anteriormente , y s i e l router ya es ta conectado a
Internet, actualiza la f echa y hora instantáneamente.
Figura 31 - NTP Client
Además, con la opción <System – Clock> se configura la zona horaria,
ya que los datos obtenidos del servidor NTP son en GMT.
Figura 32 - Clock
Para f inalizar , se conectarán 3 c l ientes con perfi les de ancho de banda
diferente y se verificará el funcionamiento del controlador mediante un
test de ancho de banda.
2 Extraídos de http://support.ntp.org/bin/view/Servers/NTPPoolServers
Práctica Profesional – Mario Clep Página 55
5/16/2018 Informe Final - slidepdf.com
http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 56/73
Universidad Nacional de Río Cuarto – Facultad de Ingeniería
Para el usuario: “usuario1”, cuyo perfil es 128k\256k:
Para el usuario: “usuario2”, cuyo perfil es 256k\512k:
Para el usuario: “usuario3”, cuyo perfil es 256k con ráfagas de 1M:
Cada usuario PPPoE, al conectarse, genera una coleta dinámica del tipo
PFIFO, con e l ancho de banda de subida y bajada as ignado en e l perfi l
correspondien te . En e l caso de las d i recc iones IP f i ja s , e s necesa r io
cargar es tas cole tas manualmente indicando como “target address” ladirección que se le entregará al cliente.
Figura 33 - Simple queue
Práctica Profesional – Mario Clep Página 56
5/16/2018 Informe Final - slidepdf.com
http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 57/73
Universidad Nacional de Río Cuarto – Facultad de Ingeniería
4.5 - Configuración del Firewall
RouterOS es un s is tema opera t ivo basado en Linux y es por eso que
mu ch os d e l os m ód ul os qu e u sa s on m uy s imi lar es a c ual qu ier
distribución habitual. Todas las reglas de filtrado en MikroTik se hacen
desde la botón <IP – Firewall> .
Figura 34 - Tabla FILTER
La p r imera reg la de l a c a dena INPUT rea l i z a un s a l to a una nueva
cadena definida con el nombre “validación admin.”, la cual sólo permite
el acceso a los puertos de configuración del Server a las direcciones IP
que se encuentren dentro de una l is ta permitida . También se creó una
s er ie de reg la s para rea li z ar un “Po r t Knock ing” , y a sí permi t ir e l
acceso desde cualquier IP que tenga la llave adecuada.
Figura 35 - Cadena "Validación admin."
Port Knocking es un meca ni s mo que s e u t i li z a para a b ri r puer tos
externamente en un f irewall mediante una secuencia prees tablecida de
intentos de conexión a puertos que se encuentran cerrados. Una vez que
e l f i rewal l rec ibe una secuenc ia de conexión correc ta , sus reg las son
modificadas para permitir a l host que real izó los intentos conectarse a
un puerto específico.
Práctica Profesional – Mario Clep Página 57
5/16/2018 Informe Final - slidepdf.com
http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 58/73
Universidad Nacional de Río Cuarto – Facultad de Ingeniería
Figura 36 - Port Knocking
La segunda regla de la cadena INPUT deniega e l acceso a los puertos principales del Server para todas aquellas di recciones que no se
correspondan con la lis ta de administradores.
Para evitar tráfico innecesario sobre la red, la tercera regla del firewall
descar ta la s conexiones invá l idas . De l mismo modo, se permiten las
conexiones es tablecidas y re lacionadas , ya que se deben a conexiones
que ti en en un estado asoci ado a algun a con exi ón per mi ti da
a nter iormen te. Se permiten l as consu l ta s a l DNS (P ro tocolo: UDP,
puerto destino 53), y el ping hacia el servidor (Protocolo: ICMP).
Existe una serie de puertos que la WIKI 3 de MikroTik recomienda cerrar
tanto para la protección del Server como para los clientes. Sin entrar en
deta l les , se define un sa l to hacia la cadena de protocolos dropeados , la
cual contiene los puertos mencionados anteriormente con la acción de
“drop”, siendo llamada desde INPUT y FORWARD. Es interesante notar
que entre es tos puertos se des tacan los de NETBIOS, DHCP y a lgunos
virus conocidos.
La última regla sobre la cadena INPUT descarta el resto de los paquetes
que no e stén p reviamen te def inidos . De e sta fo rma e l router e st a
protegido y sólo se permitirán las conexiones contra el servidor
definidas sobre la cadena INPUT.
3 http://wiki.mikrotik.com/wiki/Protecting_your_customers
Práctica Profesional – Mario Clep Página 58
5/16/2018 Informe Final - slidepdf.com
http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 59/73
Universidad Nacional de Río Cuarto – Facultad de Ingeniería
Figura 37 - Reglas creadas sobre la cadena INPUT
El trabajo se replica ahora sobre la cadena FORWARD, la cual hará la
protección de los paquetes que pasan a través del Server, yendo desde óhacia los clientes.
La primera regla sobre es ta cadena rechaza las conexiones inválidas ,
luego s e hace un s al to hac ia los p rotoco los d ropea dos, s e a ceptan
conexiones es tab lec idas y re lac ionadas y todas la s conexiones que
vayan hacia los usuarios de la red interna. Por último, al igual que en la
cadena INPUT, se dropea el resto de los paquetes que previamente no se
permitió, incrementando así la seguridad en la red.
Figura 38 - Reglas creadas sobre la cadena FORWARD
De esta manera, el MikroTik no sólo controla el ancho de banda de los
usuar ios , s ino que es ta p ro teg ido f ren te a a taques indeseab les desde
cualquier punto de Internet.
Práctica Profesional – Mario Clep Página 59
5/16/2018 Informe Final - slidepdf.com
http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 60/73
Universidad Nacional de Río Cuarto – Facultad de Ingeniería
4.6 - Balanceo de carga para un ISP de Bs As
Intercity recibió un llamado de un ISP de Buenos Aires, preguntando si
podía intentar balancear 3 ADSL para tener así una conexión másestable. La Rocka es un Wireless I SP de la localidad de 25 de Mayo, Bs
As, que contaba en aquel entonces con unos 20 c l ientes , y a l no tener
una buena admin is t rac ión se v io ob l igado a ce rra r hace dos meses . 3
personas lo compraron y decidieron invertir en alguna plataforma
inalámbrica es table y un mejorado controlador de ancho de banda que
pudiera integrar 3 conexiones ADSL de Speedy.
Al l legar a la c iudad, se verif icó que usaban 2 Access Point SENAO,ins ta la dos en una ún ica a n tena ub ica da en e l c en t ro de l a c iuda d y
Mic ronet en los c li en tes ( a lgo muy s imi lar a una de l as p rimeras
experiencias vividas en Intercity). Disponían de 3 conexiones ADSL de
1,5Mbps de Speedy y una configuración muy tosca sobre un MikroTik
que controlaba el ancho de banda de los clientes por IP fijas. Todo esto
les hab ía quedado de la compra de la empresa , pe ro no contaban con
ningún técn ico que conoc ie ra de l tema para poder da r de a l ta nuevos
clientes en el Server.
Al hacer un chequeo un poco más profundizado, se observó que uno de
los ADSL iba conectado directamente a l router de un Cyber, uno a su
propia red interna y el otro entraba al MikroTik con el objetivo de
dividir d icho ancho de banda res tante entre los c l ientes inalámbricos .
Se observaron los g rá f icos de consumo de ancho de banda , pudiendo
de te rminar que no se podía ob tener una conexión es tab le de más de
200kbps.
Lo p r imero que s e h iz o fue fo rma tea r l a PC que t en ía in s ta la do e l
RouterOS y se le cargó una versión más reciente, con la idea de utilizar
un a h er ram ien ta d e Mi kr oTi k ( NTH) , p ar a p od er b al an cea r l as
conexiones por los 3 ADSL, intentando obtener un rendimiento cercano
a los 3Mbps.
Práctica Profesional – Mario Clep Página 60
5/16/2018 Informe Final - slidepdf.com
http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 61/73
Universidad Nacional de Río Cuarto – Facultad de Ingeniería
Figura 39 - Armado de la red de La Rocka
Con los cambios que se hicieron, tanto el cyber, como la red interna de
la ofic ina , pasaron a formar parte de los c l ientes normales que e l ISP
maneja.
Se vo lv ió a con f igu ra r e l a cce s o a l Se rve r y e l NAT que rea l i z a ba
contra los clientes, mediante IP fijas.
Dicho MikroTik quedó configurado de la siguiente manera:
En pr imer lugar , y pa ra un t raba jo más ordenado , se renombró cada
interfaz de forma que sea más fácil su interpretación bajo Adsl1, Adsl2,
Adsl3 y Locales.
Como segunda medida, a cada interfaz se le configuró una dirección IP
de manera que pudie ra es ta r en red con cada rou te r ADSL. Luego se
e s ta b lec ió un de fa u l t ga tewa y y DNS. De e s ta ma ne ra , e l rou te r ya
estaba conectado a Internet.
E l p ró xi mo p aso f ue co nf igur ar t od os aqu el lo s p ar ám et ro s qu e permitieran la navegación a la red interna, principalmente con polí ticas
de NAT. Con reglas de f irewall , se protegió tanto a l Server como a los
c l ien tes , pudiendo contro la r la s d i recc iones IP que se en t regan , pa ra
evitar que un usuario se cambie la misma y pueda igualmente navegar.
La configuración más importante se hizo sobre la tabla Mangle, la cual
s e en ca rga d e m ar ca r p aq uet es p ar a r eal iza rl es u n t ra ta mi en to
determinado. En este caso el concepto es el siguiente:
Práctica Profesional – Mario Clep Página 61
5/16/2018 Informe Final - slidepdf.com
http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 62/73
Universidad Nacional de Río Cuarto – Facultad de Ingeniería
NTH es un atr ibuto de la tabla Mangle que permite marcar un paquete
ent re una c ier t a c an t idad , por med io de los parámet ros “every” y
“packet” . Cada regla t iene su propio contador. Cuando la regla recibe
un paque te e l con tador ac tua l de e l la se inc rementa rá un va lor . S i e l
contador concuerda con el valor de ‘every’ el paquete será matcheado y
el contador será seteado a cero. Con polí t icas de ruteo, se determina
que los paquetes con determinada marca (para el caso, AAA_R, BBB_R
y CCC_R) salgan por un gateway en particular.
El seguimiento de conexiones c las if ica cada paquete en uno de cuatro
estados posibles:
• NEW: Intentando crear una conexión nueva.
• ESTABLISHED: Parte de una conexión ya existente.
• RELATED: Relac ionada, a unque no rea lmente par te de una
conexión existente.
• INVALID: No es pa r te de una conexión ex is ten te e incapaz de
crear una conexión nueva.
Un e jemplo común se r ía que e l p r imer paque te que e l f i rewal l ve se
clasificará como NEW, la respuesta se clasificará como ESTABLISHED
y una respuesta ICMP sería RELATED. Un paquete de error ICMP que
no concuerde con una conexión conocida será INVALID.
Por lo tanto la idea es marcar 1 de cada 3 paquetes con es tado NEW y
forzarlo a que salga p or un gateway determinado. De esta manera, todos
los paquetes relacionados salen por el mismo lugar. Para dejarlo más en
claro, un cliente que abra 3 paginas Web al mismo tiempo, realizará una
petición por cada gateway en cuest ión. En caso que una conexión se
c ai ga , a l r ef re sc ar l a p ág in a s e r en ue va l a p et ic ió n y a sí s e v an
multiplexando las peticiones de cada uno de los clientes de la red.
Práctica Profesional – Mario Clep Página 62
5/16/2018 Informe Final - slidepdf.com
http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 63/73
Universidad Nacional de Río Cuarto – Facultad de Ingeniería
Figura 40 - Rendimiento del tráfico de la red de 25 de Mayo
El resu l tado ob ten ido fue mayor que e l esperado , ya que se pudie ron
aprovechar 3 ,6Mbps entre las 3 conexiones, lo cual lo refle ja la f igura
siguiente.
Práctica Profesional – Mario Clep Página 63
5/16/2018 Informe Final - slidepdf.com
http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 64/73
Universidad Nacional de Río Cuarto – Facultad de Ingeniería
5 - Conclusiones
Así como lo había planteado en los objetivos, l a práctica profesional me
introdujo en el ámbito laboral desde el primer día de asistencia. No sólome sirvió para poner en práctica todos los conocimientos adquiridos de
la un ivers idad , s ino también para aque l los que só lo se logran “en la
calle”.
A modo de anécdota, mi primera instalación demoró mucho tiempo más
de l o nor mal si mp lemen te por no est ar f ami li ar izado con las
herramientas de trabajo.
Es ta v ivenc ia me formó con las bases de un verdadero profes iona l ,acercándome a proveedores , e specia l is tas , compañeros de t raba jo y
clientes . El t ra to hacia todos e l los es a lgo que también se aprende con
el tiempo y no figura en ningún libro de texto.
C ua nd o i ng re sé a l a e mp re sa n o c on oc ía n ad a, n i d e C an op y n i
MikroTik, con lo que tuve que profundizar rápidamente en esos temas.
Hoy en día me creo en condiciones de poder hablar con detalle e incluso
implementar dicha tecnología para que un ISP inic ie sus act ividades de
manera rápida.
Personalmente no conozco una tecnología más robusta y estable como la
de Motorola. La latencia es muy baja y opera en condiciones extremas,
tan to c l imato lóg icas como de in te r fe renc ia . Duran te e l cursado de la
práctica, varias tormentas eléctricas quemaron algunos elementos de la
red (como switches o routers), pero nunca fue necesario cambiar un SM.
Algunos ISP de l a z ona comen taron que s ólo pud ieron log ra r una
es tab i l idad con es ta tecnolog ía , ya que produc tos s imi la res de o t ras
marcas no lograban asimilarse por motivos de ruido. De hecho, mientras
estuve en el soporte telefónico al cliente, el 90% de los reclamos fueron
solucionados s in la necesidad de enviar un técnico a l domicil io . Los 3
errores más comunes son producto de nombre de usuario o contraseña
incorrectos (error 691), nombre de servic io incorrecto en e l d iscador
(error 678) y placa de red deshabilitada (error 769). El hecho de ser tan
es tab le y s imple de implementa r , t rae por con trapar t ida e l p rec io de
Práctica Profesional – Mario Clep Página 64
5/16/2018 Informe Final - slidepdf.com
http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 65/73
Universidad Nacional de Río Cuarto – Facultad de Ingeniería
cada equipo, que aunque es un valor costeable, está muy por encima de
otras marcas . De todas maneras , es ta tecnología le ha curado muchos
dolores de cabeza a los Wireless ISP.
En l o qu e r es pect a a Mi kr oTi k, d ebo d eci r qu e es u n p ro du ct o
r el at iv am en te s im pl e d e u sa r y t an c om pl et o q ue p ued e p ro ve er
soluciones en gran escala con una mínima invers ión. De hecho, pienso
que no es mucho más que un Linux , só lo que con a lgunos pro toco los
propietarios, y optimizado para su funcionamiento. Su interfaz gráf ica
hace más sencilla la tarea de la configuración y sus funcionalidades son
tan grandes que hoy en día está a la par de Cisco.
Entre la s ven ta jas que des taco de es te p roduc to , se encuentra e l ba jo
cos to de l mismo, la s d i fe ren tes conf igurac iones que se pueden hacer
con el mismo sistema operativo y la cantidad de casos de éxito y ayuda
que se encuentra en su wikipedia.
Como contrapar t ida , p ienso que como cua lqu ie r o t ra d is t r ibuc ión de
Linux, a l ser tan extenso e l l is tado de funciones , nunca se termina de
obt en er una versi ón compl et ament e est able, por lo que cada
determinado tiempo en la página se van encontrando actualizaciones. La
persona que lo configure deberá conocer de antemano cual es la versión
más recomendable según el tipo de confi guración que quiera hacer.
El desa rro l lo de la tecnolog ía ha permit ido que e l acceso a In te rne t
pueda real izarse desde una amplia gama de disposi tivos. Los ISP, por lo
tan to, r equieren que s u red s ea fác ilmen te a da ptab le a l as nuevas
demanda s del merca do . La f l ex ibi l idad y e sta bi l idad de Canopy y
Mikrotik, en lo personal, permite la apertura de nuevos mercados sin la
necesidad de es tar en constante trabajo sobre la red, haciendo que las
dos empresas tengan un reconocimiento importante a nivel mundial.
Práctica Profesional – Mario Clep Página 65
5/16/2018 Informe Final - slidepdf.com
http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 66/73
Universidad Nacional de Río Cuarto – Facultad de Ingeniería
6- Anexo
6.1 - Instalación de RouterOS
Exis ten diferentes formas de ins ta lar e l s is tema operat ivo. En caso de
ins ta larse en un RouterBoard, es necesario ut i l izar una herramienta de
Windows que permite transferir el mismo a través de una red LAN y un
cab le s er i al . D icho p roceso s irve t an to para l a in stalac ión, como
también para hacer re ins ta laciones en caso de contraseñas olvidadas ó
in stalac iones dañadas , inclus o para s ub ir ó baja r de ver s ión. Éste
sof tware se l lama NETINSTALL y también está d isponib le pa ra su
descarga en la página de MikroTik.
La configuración es la siguiente: Mediante un cable serial nulo se debe
a cc ed er a l M ik ro Ti k p or Hy pe rT er mi na l ( 11 52 00 , 8 , n in gu no , 1 ,
n inguno) y conf igura r la BIOS de l Route rBoard para que bootee v ía
Ethernet.
Práctica Profesional – Mario Clep Página 66
5/16/2018 Informe Final - slidepdf.com
http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 67/73
Universidad Nacional de Río Cuarto – Facultad de Ingeniería
El s igu ien te paso es abr i r e l Ne tIns ta l l en la PC Server y conf igura r
unos pa rá me t ro s bá s icos en t re lo s que s e de s ta ca n l a IP que s e l e
en tr ega a l cl ien te y el p aq uet e a ca rga rl e. Lu ego s e r ei ni ci a el
Route rBoard y en la ven tana pr inc ipa l de d icho sof tware aparece e l
Route rBoard en cues t ión , lo que s ign i f ica que booteó y e l Server lo
encontró. A continuación se se lecciona la opción INSTALL ; l a mis ma
f or mat ea el d is co de l Ro ut er Bo ar d y l e ca rg a l a n uev a v er si ón
seleccionada.
El p roceso de ins ta lac ión en una PC puede se r e l mismo, aunque una
manera más fác i l de hacer lo es median te una ISO que se puede ba ja r desde la página de MikroTik. De es ta forma hay que quemar la imagen
Práctica Profesional – Mario Clep Página 67
5/16/2018 Informe Final - slidepdf.com
http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 68/73
Universidad Nacional de Río Cuarto – Facultad de Ingeniería
descargada en un CD y se configura la BIOS de la PC para que bootee
desde el mismo. Al iniciar el proceso de instalación hay que seleccionar
los paque tes a ins ta la r y en una se r ie de pasos e l s i s tema opera t ivo
queda en funcionamiento. Cabe aclarar que si se lo hace de esta forma,
el mismo corre sin licencia y es necesario agregarle una.
Práctica Profesional – Mario Clep Página 68
5/16/2018 Informe Final - slidepdf.com
http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 69/73
Universidad Nacional de Río Cuarto – Facultad de Ingeniería
6.2 - Configuración de un discador PPPoE en Windows
XP
1. In ic io Conf iguración Panel de Contro l . Al l í se hace doble c l ic
en e l icono de “Conexiones de red”.
2 . A con tinuac ión se hace un c l i c en l a opc ión “Crear una conex ión
nueva”, dentro de “Tareas de red”.
3. Se pasa la pr imera ventana del as is tente haciendo cl ic en
SIGUIENTE.
Práctica Profesional – Mario Clep Página 69
5/16/2018 Informe Final - slidepdf.com
http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 70/73
Universidad Nacional de Río Cuarto – Facultad de Ingeniería
4. Ahí se t i lda la pr imer opción (Conectarse a In ternet) y se cont inúa
con el botón SIGUIENTE.
5. Ahora se e l ige la segunda opción (Es tablecer mi conexión
manualmente) y SIGUIENTE.
6. Nuevamente se t i lda la segunda opción, la cual dice “Conec ta rse
u s a n d o u n a c o n e x i ó n d e b a n d a a n c h a q u e n e c e s i t a u n n o m b r e d e
usuar io y una contraseña” y SIGUIENTE .
Práctica Profesional – Mario Clep Página 70
5/16/2018 Informe Final - slidepdf.com
http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 71/73
Universidad Nacional de Río Cuarto – Facultad de Ingeniería
7. E n l a n u e v a v e n t a n a s e i n t r o d u c e e l n o m b r e d e l I S P , e l c u a l e s
s implemente un nombre para la conexión y SIGUIENTE.
8 . A c on ti n ua c ió n s e i nt ro du c e e l n om br e d e u su ar io y l a c on tr as eñ a
correspondiente .
Práctica Profesional – Mario Clep Página 71
5/16/2018 Informe Final - slidepdf.com
http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 72/73
Universidad Nacional de Río Cuarto – Facultad de Ingeniería
9 . P o r u l ti m o, s e f i n a li z a l a c o n e xi ó n c o n e l b o t ón F I N AL I ZA R . S i s e
desea agregar la conexión en e l escr i tor io , asegurarse de tener t i ldada
l a o pc ió n d e “ Ag re ga r e n m i e sc ri to ri o u n a cc es o d ir ec t o a e st a
conexión”.
De la misma manera , Linux t iene un as is tente para la configuración de
una cuen ta de PPPoE. En Ubun tu , po r e jemplo , s e e jecu ta l a o rden
“pppoeconf” y un asistente muy similar realiza el mismo procedimientomencionado antes.
Práctica Profesional – Mario Clep Página 72