RSS

MIKROTIK Software

28 Abr

SCANEO DE LA RED EN EL COLEGIO NACIONAL ALEJO LASCANO

Realizado: Edwin Merchán Carreño & Karina Mero Suárez

MIKROTIK

Para realizar una exploración y supervisión de equipos, hay que conectarse al servidor  Mikrotik desde Winbox, posteriormente luego de la instalación de MikroTik hay que saber conectarse al servidor. Si bien hay muchas formas de hacerlo, la mayoría son para hacerlo en modo consola, es decir, línea de comandos no muy amigables al usuario que recién se inicia.

Winbox es el método más amigable para conectarse al servidor, ya que permite la conexión al servidor desde cualquier PC con Windows. Winbox es la utilidad que permite la comunicación o enlace con el servidor desde cualquier PC con Windows.

Una vez abierto, se observará una ventana como esta:

Una vez abierto, hay que presionar el botón con puntos suspensivos(…) para escanear los dispositivos que se tengan instalado en la red, en este caso, la imagen muestra sólo un dispositivo, que es el servidor que está instalado previamente y posteriormente se presiona el botón Connet para establecer conexión con nuestro servidor.

Posteriormente se ingresa a través de una Mac o la dirección. No hay ningún impedimento si se está atrás de un Router. Cuando es la primera vez que se conecta al servidor, Winbox descarga los módulos necesarios para mostrar todas las características del servidor.

 

Una vez que  la conexión está establecida, se  debe tener la ventana principal de Winbox lista para licenciar el software, configurar, administrar y monitorizar a los equipos en donde se pueden colocar  reglas de filtros, protocolos, puertos de destino y puertos de entrada.

Además se puede habilitar los puertos destino y puertos de entrada y los puertos 6450 , 6470, 17 UDP, 6 TCP. Estos dos últimos se los utiliza en la mayoría de los tratados de comunicaciones acompañados con su dirección IP que puede ser pública o privada con sus respectivos puertos de entrada y destino.

 

Ya una vez en el Mickrotik  en las interfaces existen las conexiones WEB, DNS, P2P, SMTTP, MSN, FTP, POP3, VOIP, ISMP,  a las cuales se les puede colocar las respectivas reglas de filtro dentro del Firewall.

Como observamos a continuación en los Firewall, dentro de las reglas de filtro, a los DNS en el Mangle, se activa el protocolo 17 UDP que es un protocolo de subida.

Posteriormente se realiza dentro de las reglas de filtro, a los DNS en el Mangle, la activación del protocolo 6 TCP que es un protocolo de bajada.

 

Posteriormente se realiza dentro de las reglas de filtro, a los P2P en el Mangle, se le da seguridad a los puertos 4660 – 4672 dentro del protocolo 17 UDP.

 

Posteriormente se realiza dentro de las reglas de filtro, a los P2P en el Mangle, se le da seguridad  para el protocolo 6 TCP, seguridad a los puertos 4660 – 4672.

 

Ahora se realiza dentro de las reglas de filtro, a los FTP en el Mangle, se le da seguridad  para el protocolo 6 TCP, seguridad a los puertos 20 – 21.

 

Una vez establecida las seguridades a las conexiones y dadas las reglas de filtro se puede realizar el escaneo de las IP.

 

Ahora vamos a poder observar dentro de ACTIVE al servidor, los usuarios, las direcciones, el tiempo de conexión, entre otros aspectos.

 

En el servidor, en USERS se puede obnservar a los usuarios, la memoria ocupada, las subredes establecidas, dependiendo de las reglas de filtro establecidas.

 

Ahora se podrá observar a los equipos aire (Wireless) conectados dentro de los IP Binding con su respectiva dirección.

 

Ahora vamos a observar el consumo individual del puente.

 

El consumo general del puente

 

Ahora vamos a configurar de forma automática los puertos DHCP, en donde se observa la dirección  IPv4, la máscara de la subred, su puerta de enlace predeterminada y  el servidor DNS.

A continuación se puede observar en la imagen, que el DHCP server entregó todos los datos que usualmente completamos cuando configuramos un IP manualmente.

 

En este tipo de software se puede revisar toda la trama de la red, sus conexiones, sus puertos, sus firewall entre otros. Se podría decir que este software presta muchos beneficios por cuanto se puede establecer reglas de filtro como por ejemplo bloqueo al puerto 135 – 139 que  son puertos para evitar virus informáticos y se los utiliza tanto para subida y bajada, además poseen diversas reglas de filtro. Podríamos dar como ejemplo también el puerto 443 que es de uso exclusivo para los bancos ya que ellos utilizan el 6 TCP para cuando se realizan las respectivas  transacciones. En el FTP se habilitan los puertos 20 – 21 para subir y bajar información, pero en muchos casos es preferible tener habilitado el 5060 – 5075 por las seguridades brindadas por estos puertos.

Escogimos este software por cuanto soporta virtualmente todas las interfaces de red que el Kernel de Linux soporta, y se apega muchos a las necesidades de:

  • Tipo de monitoreo de equipos en la red
  • Protocolos a buscar
  • Tiempo de reescaneo
  • Configuración del Web Proxy
  • Configuración del Hostpot
  • Control del P2P
  • Backup de restauración
  • Control del consumo
  • Control de ancho de banda otorgado a los usuarios
  • Bloqueos de seguridad
  • Habilitación de puertos
  • Tipos de conexiones
  • Reglas de filtro
  • Habilitación de puertos según los tratados de comunicaciones
  • Configuración de puertos DHCP
 

Deja un comentario