Documentos de Académico
Documentos de Profesional
Documentos de Cultura
MTCNA
1
Entrenador
Juan Manuel Díaz Gómez
Ingeniero de Telecomunicaciones
Universidad Santo Tomás sede
M e d e l lín , g r a n e x p e r i e n c i a
trabajando con equipos de la marca
MikroTik por más de 10 años.
Consultor y entrenador Certificado
MikroTik.
2
Asistente
Camilo Andres Montoya Mene
3
Objetivos del curso
•Proporcionar una descripción general
del RouterOS software y productos
RouterBOARD
•Entrenamiento práctico con
enrutadores MikroTik
•configuración, mantenimiento y
solución básica de problemas
4
Resultados del
aprendizaje
El estudiante podrá:
5
Certificaciones MikroTik
6
Contenido MTCNA
• Modulo 1: Introducción
• Modulo 2: DHCP
• Modulo 3: Bridging
• Modulo 4: Enrutamiento
• Modulo 5: Inalámbrico
• Modulo 6: Firewall
• Module 8: Tuneles
• Module 9: Herramientas
7
Programación
8
Datos importantes
• Salidas de emergencia.
9
Conozcámonos
• Su nombre y empresa
10
Modulo 1
RouterOS y Routerboard
11
Acerca de Mikrotik
MikroTik es una empresa letona fundada en 1996 para desarrollar enrutadores y
sistemas ISP inalámbricos. MikroTik ahora proporciona hardware y software para
la conectividad a Internet en la mayoría de los países del mundo. Nuestra
experiencia en el uso de hardware de PC estándar de la industria y sistemas de
enrutamiento completos nos permitió en 1997 crear el sistema de software
RouterOS que proporciona una gran estabilidad, controles y flexibilidad para todo
tipo de interfaces de datos y enrutamiento. En 2002 decidimos fabricar nuestro
propio hardware y nació la marca RouterBOARD. Tenemos revendedores en la
mayor parte del mundo y clientes probablemente en todos los países del planeta.
Nuestra empresa está ubicada en Riga, la capital de Letonia y cuenta con más de
280 empleados.
12
La historia de Mikrotik
•1996: Establecida
•1997: Software RouterOS para x86 (PC)
•2002: Nacimiento de RouterBOARD
•2006: Primer MUM
•2018: Mayor MUM: Indonesia, 3700+
Evolución del RouterOS
14
¿Qué es RouterOS?
15
Características de
RouterOS
• Full 802.11 a/b/g/n/ac support
16
¿ Qué es RouterBOARD ?
19
Formas de acceso
20
Descarga de Winbox
Ingresamos a
www.mikrotik.com,
seleccionamos la
opción software y
posteriormente
elegimos winbox y la
arquitectura que
deseamos ya sea 32-bit
o 64-bit
21
WinBox
22
LAB
MAC WinBox
Observe el título de WinBox cuando esta
23
LAB
MAC WinBox
• Deshabilite la dirección IP en la interfaz
bridge
24
WebFig
Navegador: http://192.168.88.1
25
Quick Set
26
Configuración por defecto
• Se aplica una configuración predeterminada
27
Interfaz de línea de comandos
28
Interfaz de línea de comandos
29
Interfaz de línea de comandos
Menú de WinBox)
30
LAB
Acceso a Internet
31
LAB
Laptop - Router
• Conecte la computadora portátil al enrutador con un
cable, conéctelo a cualquiera de los puertos LAN (2-5)
32
LAB
Laptop - Router
• La puerta de enlace a Internet de su
clase es accesible vía inalámbrica -
es un punto de acceso (AP)
33
LAB
Router - Internet
• Para conectarse al AP debe:
34
LAB
Router - Internet
Remueva la
interfaz wifi
de el bridge
35
LAB
Router - Internet
Asignar el
DHCP client
a la interfaz
WiFi
36
LAB
Router - Internet
Asignar
nombre y
clave
37
LAB
Router - Internet
Asignar modo
"Station", el SSID a
"MTCNA" y el perfil
de seguridad a
"clase"
• La herramienta "Scan..." se
puede utilizar para ver y
conectarse a los puntos de
acceso disponibles
38
WinBox Tip
contraseña), seleccione
Settings → Hide
Passwords
39
Espacio Privado y Público
Masquerade es
usado para el
acceso a redes
publicas, donde las
direcciones
privadas están
presentes.
Router - Internet
Configura
masquerade sobre
la interfaz WiFi
41
LAB
Verificar Conectividad
Realice un Ping
desde su computar a
www.mikrotik.com
42
Troubleshooting
• El enrutador no puede hacer ping más
allá del AP
43
Versiones de RouterOS
• Long-term - correcciones, sin nuevas funciones
44
Actualizar RouterOS
45
Actualizar RouterOS
• Descarga la actualización desde la pa
página mikrotik.com/download
• Reinicie el enrutador
46
Administración de paquetes
47
Paquetes RouterOS
48
Paquetes RouterOS
• Cada arquitectura de CPU tiene una
combinación de paquete, por ejemplo
"Routeros-mipsbe", "Routeros-tile"
49
Paquetes Extras RouterOS
• Proporcionar
funcionalidad adicional
50
LAB
Administración de Paquetes
• Deshabilitar el paquete inalámbrico
• Reinicie el enrutador
• Reinicie el enrutador
51
LAB
Administración de Paquetes
• Observe el menú del sistema WinBox (no esta
instalado NTP cliente /servidor)
52
Downgrade de Paquetes
• Desde el menú System → Packages
53
LAB
Downgrade de Paquetes
54
RouterBOOT
• Firmware responsable de iniciar
RouterOS en dispositivos
RouterBOARD
55
Router Identity
• Opción para establecer un
nombre para cada
enrutador.
• La información de identidad
está disponible en
diferentes ubicaciones.
56
LAB
Router Identity
• Establezca el identity de su enrutador por
ejemplo: SuNumero (XY) _SuNombre
57
Usuarios en RouterOS
• Usuario por defecto admin.
grupo full
58
LAB
Usuarios en RouterOS
• Agregue un nuevo usuario al RouterOS
con acceso full (anote el nombre y la
contraseña)
59
LAB
Usuarios en RouterOS
60
Servicios de RouterOS
• Diferentes formas de
conectarse al RouterOS
61
Servicios de RouterOS
• SSH - interfaz segura de
línea de comandos
62
Servicios de RouterOS
• Deshabilitar los servicios
que no se utilizan
• Los puertos
predeterminados pueden
ser cambiado
63
LAB
Servicios de RouterOS
64
Configuración de Backups
• Dos tipos de copias de seguridad
• El nombre y la contraseña se
pueden ingresar personalizados
66
Configuración de Backups
67
Configuración de Backups
68
Configuración de Backups
69
Configuración de Backups
• El archivo de exportación se puede editar a mano
70
Configuración de Backups
71
Restablecer Configuración
• Restablecer la configuración
predeterminada
72
Restablecer Configuración
• Usando el botón físico de "reset" en el
enrutador
73
Netinstall
• Se utiliza para instalar y reinstalar
RouterOS
• Funciona en Windows
Disponible en www.mikrotik.com/download
74
LAB
Configuración de Backups
• Cree un archivo .backup
75
LAB
Configuración de Backups
• Cree una copia de seguridad mediante el
comando "export"
76
Netinstall
• Descarga Netinstall
77
Licencia de RouterOS
• Todos los RouterBOARD son enviados
con una licencia
78
Licencias de RouterOS
79
Enrutador alojado en la nube
• Versión de RouterOS diseñada para
funcionar en entornos virtuales
80
Casos de uso CHR
• Firewall para los servicios en la nube
• Y muchos más
81
Licencias CHR
82
Licencias CHR
83
Licencias CHR
84
Licencias CHR
85
Licencias CHR
86
Licencias CHR
• Las licencias de CHR están vinculadas a
la cuenta
87
Información Adicional
• wiki.mikrotik.com - RouterOS
documentación y ejemplos
88
Resumen
Modulo 1
89
Modulo 2
DHCP
90
DHCP
• Protocolo de configuración huésped
dinámico
91
Cliente DHCP
• Se utiliza para la adquisición automática
de dirección IP, máscara de subred,
puerta de enlace predeterminada,
dirección del servidor DNS y
configuración adicional si se proporciona
92
Cliente DHCP
93
DNS
94
DNS
• RouterOS admite entradas DNS estáticas
• http: // router
95
Servidor DHCP
• Asigna automáticamente direcciones IP a
los hosts solicitantes.
96
LAB
Servidor DHCP
97
LAB
Servidor DHCP
• Vamos a eliminar el Servidor DHCP
existente y configuramos uno nuevo
98
LAB
Servidor DHCP
99
LAB
Servidor DHCP
100
LAB
Servidor DHCP
Agregue la
dirección IP
192.168.XY.1/24 en
la interfaz bridge
101
LAB
Servidor DHCP
102
LAB
Servidor DHCP
• Desconectarse del enrutador
• Renueve la dirección IP de su
computadora portátil
103
Servidor DHCP
104
Asignación estática DHCP
• Es posible asignar siempre la misma
dirección IP al mismo dispositivo
(identificado por la dirección MAC)
105
Asignación estática DHCP
106
LAB
• Renueve la dirección IP de su
computadora portátil
107
ARP
108
Tabla ARP
109
ARP Estático
• Para mayor seguridad, las entradas ARP
pueden ser agregadas manualmente
110
ARP Estático
111
ARP Estático
La interfaz
respondera solo a
entradas ARP
conocidas
112
ARP y DHCP
• El servidor DHCP puede agregar entradas
ARP automáticamente
113
ARP y DHCP
114
LAB
ARP Estático
• Haga que la entrada ARP de su computadora
portátil sea estática
115
LAB
ARP Estático
• Elimine la entrada estática de su computadora
portátil de la tabla ARP
• funcionar)
116
Resumen
Modulo 2
117
Modulo 3
BRIDGING
118
Bridge
• Los bridge son dispositivos que trabajan en la
capa 2 del modelo OSI
119
Bridge
• Todos los hosts pueden comunicarse entre si
120
Bridge
• Todos los hosts pueden comunicarse entre si
121
Bridge
• RouterOS implementa Bridge de software
• La Configuración predeterminada en
enrutadores SOHO añade al bridge la interfaz
inalámbrica con los puertos ether2 - 5 (en
versiones anteriores a la 6 se manejaba
configuración maestro -esclavo)
122
Bridge
123
Bridge
124
Bridge Inalámbrico
125
Bridge Inalámbrico
126
LAB
Bridge
• Vamos a crear una gran red conectando Ethernet
local con interfaz inalámbrica (Internet)
127
LAB
Bridge
128
LAB
Bridge
129
LAB
Bridge
130
LAB
Bridge
131
Bridge Firewall
132
Bridge Firewall
133
LAB
Bridge
134
Resumen
Modulo 3
135
Modulo 4
Enrutamiento
136
Enrutamiento
• Funciona en la capa de red OSI (L3)
137
Enrutamiento
• Dst. Address : redes que pueden alcanzar
138
Nueva Ruta Estática
139
Enrutamiento
• Verifique la puerta de enlace - cada 10 segundos
enviar una solicitud de eco ICMP (ping) o solicitud
ARP.
140
Enrutamiento
• Si hay dos o más rutas apuntando a la misma dirección,
más precisa uno será usado
141
Puerta de Enlace predeterminada
• Puerta de enlace predeterminada: un enrutador
(siguiente salto) donde todo el tráfico para el que no hay
un destino específico definido se enviará
142
LAB
143
LAB
144
Rutas Dinámicas
• Se agregan rutas con flag DAC automáticamente
145
Etiquetas de las Rutas
• A - active
• C - connected
• D - dynamic
• S - static
146
Rutas Estáticas
• La ruta estática define cómo llegar a una red de destino
específica
147
LAB
Rutas Estáticas
• El objetivo es hacer ping a los ordenadores portátiles de los
compañeros.
148
LAB
Rutas Estáticas
• Agrega una nueva regla de ruta
• 192.168.37.0/24)
• 192.168.250.37)
149
LAB
Rutas Estáticas
• Forma equipo con 2 de tus compañeros
150
LAB
Rutas Estáticas
Crear una
ruta al
portátil A vía
Portátil Router
Compañero A
router B
Compañero A
Su Portátil Su Router
Portátil Router
Compañero A Compañero B
151
Rutas Estáticas
• No es fácilmente escalable
152
Resumen
Modulo 4
153
Modulo 5
INALÁMBRICO
154
Inalámbrico
155
Estándares Inalámbricos
156
Canales 2.4GHz
157
Canales 2.4GHz
• Ancho de banda:
158
Canales 5GHz
159
Canales 5GHz
160
Regulaciones del País
161
Regulaciones del País
• La selección dinámica de frecuencia (DFS) es una
característica que está destinada a identificar radares
cuando se utiliza la banda de 5 GHz y elije un canal
diferente si encuentra un radar
162
Regulaciones del País
• La detección de radar en modo DFS seleccionará un
canal con el menor número de redes detectadas y lo
utilizará si no hay un nuevo radar detectado en él
durante 60 segundos
163
Nombre de Radio
• "Nombre" de la interfaz inalámbrica
• Solo RouterOS-RouterOS
164
Nombre de Radio
• "Nombre" de la interfaz inalámbrica
• Solo RouterOS-RouterOS
165
LAB
Nombre de Radio
• Configure el nombre del radio de su dispositivo en la
interfaz inalámbrica de la siguiente manera:
166
Cadenas Inalámbricas
• 802.11n introdujo el concepto de MIMO (entrada
múltiple y salida múltiple)
167
Potencia Tx
• Usado para ajustar la potencia de transmisión de la
tarjeta inalámbrica
168
Potencia Tx
+
+
-
-
169
Sensibilidad Rx
170
Red Inalámbrica
171
Estación Inalámbrica
172
Estación Inalámbrica
• Establecer interface
mode = station
• Seleccionar banda
• Establecer SSID
(Identificador
inalámbrico de red )
• La frecuencia no es
importante para
cliente, use scanlist
173
Seguridad
• Solo WPA (acceso protegido WiFi) o Se
debe utilizar WPA2
174
Seguridad
175
Lista de Conexión
176
LAB
Lista de Conexión
177
LAB
Lista de Conexión
• Establecer interface mode = ap bridge
• Seleccionar banda
• Establecer frecuencia
178
WPS
179
Aceptar WPS
• Para permitir fácilmente el acceso de invitados a su
punto de acceso, el botón de aceptación de WPS
del punto de acceso debe ser usado
180
Aceptar WPS
181
Aceptar WPS
182
Cliente WPS
• El cliente RouterOS WPS está disponible de Menú
winbox en inalámbrico
183
Cliente WPS
• Establecer SSID
184
Cliente WPS
185
Repetidor Inalámbrico
• RouterOS admite el modo repetidor
186
LAB
Punto de Acceso
• Cree un nuevo perfil de seguridad para su punto de
acceso
187
LAB
Punto de Acceso
• Agregar interfaz inalámbrica al bridge
188
LAB
WPS
• Si tiene un dispositivo que admita WPS modo
cliente conéctelo a su AP usando el botón de
aceptación de WPS en su enrutador (ya sea físico o
virtual)
189
Snooper
190
Snooper
191
Tabla de Registros
• Ver todas las interfaces inalámbricas conectadas
192
Lista de Acceso
• Utilizado por el punto de acceso para controlar
conexiones permitidas desde estaciones
193
Lista de Acceso
194
Tabla de Registros
195
Autenticación por Defecto
196
Autenticación por Defecto
197
Reenvío predeterminado
198
Resumen
Modulo 5
199
Modulo 6
Firewall
200
Firewall
• Es un sistema de seguridad de red que protege la red interna
desde el exterior (por ejemplo, el Internet)
201
Reglas de Firewall
• Trabaja en el principio If-Then
• Pedido en cadenas
202
Filtros de Firewall
203
Filtrar acciones
• Cada regla tiene una acción: cuando un
paquete coincide
• accept
• Drop en silencio o reject: soltar y enviar
Mensaje de rechazo de ICMP
204
Cadenas de filtros
205
Cadena: Input
• Ya sea de Internet o de
la red interna
206
LAB
Cadena: Input
• Agregue una regla de filtro input de
accept en la interfaz bridge para la IP
de su portátil dirección (Src. Address =
192.168.XY.200)
207
LAB
Cadena: Input
208
LAB
Cadena: Input
• Cambie la dirección IP de su
computadora portátil a estático, asigne
192.168.XY.199, DNS y puerta de
enlace: 192.168.XY.1
• posible)
209
LAB
Cadena: Input
• Aunque el tráfico a Internet es
controlado con la cadena forward del
firewall, las páginas web no se pueden
abrir
210
LAB
Cadena: Input
• Su computadora portátil está usando el enrutador para el
dominio resolución de nombres (DNS)
211
LAB
Cadena: Input
• Conéctese al enrutador
212
Cadena: Forward
213
Cadena: Forward
214
LAB
Cadena: Forward
• Agregar una regla de filtro drop forward para el puerto http
(80 / tcp)
215
LAB
Cadena: Forward
• Intente abrir www.mikrotik.com (no es posible)
216
Puertos Usados Frecuentemente
217
Lista de Direcciones
• La lista de direcciones permite crear una acción para varias
direcciones IP a la vez
218
Lista de Direcciones
219
Lista de Direcciones
• En lugar de especificar la dirección en Pestaña General,
cambie a Avanzado y elija Lista de direcciones (Src. o Dst.
dependiendo de la regla)
220
Lista de Direcciones
• La acción del firewall se puede utilizar para agregar
automáticamente una dirección a la lista de direcciones
221
LAB
Lista de Direcciones
• Cree una lista de direcciones con IP permitidas, asegúrese
de incluir la IP de su computadora portátil
222
Log del Firewall
223
Log del Firewall
224
LAB
225
NAT
• La traducción de direcciones de red (NAT) es una método
de modificación de la fuente o dirección IP de destino de un
paquete
226
NAT
227
NAT
228
NAT
229
NAT
• Las cadenas de cortafuegos srcnat y dstnat son utilizado
para implementar la funcionalidad NAT
230
Dst NAT
231
Dst NAT
232
Redirigir
233
LAB
Redirigir
• Cree una regla de redireccionamiento dstnat para enviar
todos solicitudes con un puerto de destino HTTP (tcp / 80)
al puerto 80 del enrutador
234
Src NAT
235
Src NAT
• srcnat action src-nat está destinado a reescritura de la
dirección IP de origen y / o puerto
236
Ayudantes NAT
• Algunos protocolos requieren el llamado ayudantes NAT
para trabajar correctamente en una red NAT
237
Conexiones
• New: el paquete abre una nueva conexión
238
Conexiones
239
Seguimiento de conexión
240
Seguimiento de conexión
241
FastTrack
• Es un método para acelerar el flujo de paquetes a través del
enrutador
242
FastTrack
243
Resumen
Modulo 6
244
Modulo 7
Calidad de
Servicio QoS
245
Calidad de Servicio
• QoS es el rendimiento general de un red, particularmente el
rendimiento visto por los usuarios de la red
246
Limitación de velocidad
247
Cola Simple
248
Cola Simple
Especificar
Cliente
Especificar el
limite máximo
para el cliente
Observa el
trafico
250
LAB
Cola Simple
• Cree un límite de velocidad para su computadora portátil
(192.168.XY.200)
251
Cola Simple
• En lugar de establecer límites al cliente, el tráfico al servidor también
se puede regular
Asigne en Dst. la
dirección del
servidor
252
LAB
Cola Simple
• Con la herramienta ping, averigüe la dirección de
www.mikrotik.com
253
Ancho de Banda Garantizado
254
Ancho de Banda Garantizado
Elija limitar a
• El cliente tendría
garantizado el
ancho de banda
de 1Mbit descarga
y carga
255
Ancho de Banda Garantizado
• Ejemplo:
256
Ancho de Banda Garantizado
Ancho de
Ancho de
Banda
banda actual
Garantizado
257
Burst
258
Burst
Establecer límite
de ráfaga,
umbral y
hora
259
Burst
• Burst limit: carga / descarga máxima velocidad de datos
que se puede alcanzar durante el estallido
260
LAB
Burst
261
LAB
Burst
• Abra www.mikrotik.com, observe lo rápido que se carga la
página
262
Cola por Conexión
• Tipo de cola para optimizar una gran implementación QoS
limitando por "subflujo"
263
Cola por Conexión
264
Ejemplo de PCQ
265
Ejemplo de PCQ
266
Ejemplo de PCQ
267
Ejemplo de PCQ
• Todos los clientes conectados a la interfaz LAN tendrán un límite de
carga y de descarga de 1 Mbps
268
LAB
Ejemplo de PCQ
• El entrenador creará dos colas de pcq y limitara todos los
clientes (enrutadores de estudiantes) a un ancho de banda
de carga y descarga de 512 Kbps
269
Resumen
270
Modulo 8
Túneles
271
Protocolo Punto a Punto
• El protocolo punto a punto (PPP) se utiliza para establecer
un túnel (conexión directa) entre dos nodos
272
PPPoE
273
PPPoE
• La mayoría de los sistemas operativos de escritorio tienen
Cliente PPPoE instalado por defecto
274
Cliente PPPoE
Establezca la
interfaz de
servicio,usuario
y contraseña
275
Cliente PPPoE
276
LAB
Cliente PPPoE
• El entrenador creará un servidor PPPoE en su enrutador
277
LAB
Cliente PPPoE
• Verifique el estado del cliente PPPoE
278
IP Pool
• Define el rango de direcciones IP para ser repartidos por los
servicios de RouterOS
279
IP Pool
Establezca el
nombre y el
rango del pool
de direcciones
280
Perfil PPP
281
Perfil PPP
Establece la
dirección local y
remota de el
tunel
Se sugiere usar
encriptación
282
Seguridad PPP
• Base de datos local de usuarios de PPP
283
Seguridad PPP
Establece el nombre de
usuario,contraseña y
perfil. Especifique el
servicio si es necesario
284
Servidor PPPoE
• El servidor PPPoE se ejecuta en una interfaz
285
Servidor PPPoE
Establece el nombre el
nombre del servicio, la
interfaz, perfil y
protocolos de
autenticación.
286
Estado PPP
287
Direcciones Punto a Punto
288
Direcciones Punto a Punto
• La máscara de subred no es relevante cuando se usa
Direccionamiento PPP
289
LAB
Servidor PPPoE
• Configure el servidor PPPoE en un Interfaz LAN (por
ejemplo, eth5) del enrutador
290
LAB
Servidor PPPoE
• Cree un grupo de IP, perfil PPP y secret para el
servidor PPPoE
291
LAB
Servidor PPPoE
• Conectarse al servidor PPPoE
292
PPTP
293
PPTP
294
Tunel PPP
295
Cliente PPTP
Establezca el nombre,
la ip del servidor PPTP,
nombre de usuario y
contraseña
296
Cliente PPTP
• Utilice agregar ruta predeterminada para enviar todos
tráfico a través del túnel PPTP
297
Servidor PPTP
• RouterOS proporciona un servidor PPTP de simple
configuración con fines administrativos
Establezca activo el
acceso VPN y asigne la
contraseña de la VPN
298
SSTP
• Protocolo de túnel de socket seguro (SSTP)
proporciona túneles cifrados sobre IP
299
SSTP
• Cliente y servidor de código abierto implementación
disponible en Linux
300
Cliente SSTP
Establece nombre, ip
del servidor SSTP,
nombre de usuario y
contraseña
301
Cliente SSTP
302
Cliente SSTP
• No se necesitan certificados SSL para conectarse
entre dos dispositivos RouterOS
303
LAB
PPTP/SSTP
• Únete a tu compañero del lado
304
LAB
PPTP/SSTP
• Verifique las reglas del firewall. Recuerda PPTP el
servidor utiliza el puerto tcp / 1723 y protocolo GRE,
puerto SSTP tcp / 443
305
LAB
PPTP/SSTP
• No hay rutas a la red interna de su compañero
306
Resumen
307
Modulo 9
HERRAMIENTAS
308
Herramientas de RouterOS
• RouterOS
proporciona varias
utilidades que
ayudan a administrar
y monitorear el
enrutador de manera
más eficientemente
E-mail
• Permite enviar
correos electrónicos
desde el enrutador
310
LAB
311
Netwatch
• Monitorea el estado de
hosts en la red
312
Ping
• Se utiliza para probar el
accesibilidad de un host
en una red IP
313
LAB
Ping
• Haga ping a la dirección IP de su computadora
portátil desde el enrutador
314
Traceroute
• Herramienta de diagnóstico
de red para mostrar la ruta de
paquetes a través de una red
315
LAB
Traceroute
316
Perfil
317
Monitor de trafico de
Interfaz
• Estado del tráfico en tiempo real
318
Torch
• Herramienta de monitoreo en tiempo real
319
Torch
• Flujo de tráfico
del portátil al
puerto HTTPS del
servidor web
mikrotik.com
320
Graficas
• RouterOS puede generar gráficos mostrando cuánto
tráfico ha pasado a través de una interfaz o una cola
321
Graficas
Establezca una
interfaz especifica a
monitorear o dejar
todo, configurar IP
dirección / subred
que podrá
acceder a los
gráficos
322
Graficas
• Disponible en el enrutador:
http: // router_ip / graphs
323
Graficas
324
LAB
Graficas
• Habilite gráficos de interfaz, cola y recurso en
su enrutador
325
SNMP
• Protocolo Simple de Manejo de Red (SNMP)
326
SNMP
327
Dude
• Aplicación de MikroTik que puede mejorar
drásticamente la forma en que administrar su
entorno de red
• Gratis
328
Dude
• Soporta monitoreo SNMP, ICMP, DNS y TCP
329
Dude
330
LAB
Dude
• Descarga el cliente Dude para Windows de la
página mikrotik.com/download
• Observa el Dude
331
LAB
Dude
332
Contactar Soporte
333
Contactar Soporte
• autosupout.rif se puede crear automáticamente en caso de mal
funcionamiento de hardware
334
Logs del Sistema
• Por defecto RouterOS ya registra
información sobre el enrutador
• Almacenado en la memoria
335
Logs del Sistema
• Para habilitar registros detallados crea
una nueva regla (debug)
336
Contactar Soporte
337
Contactar Soporte
• Se sugiere agregar contenido significativo, comentarios a sus reglas y
elementos
338
Resumen
339
Resumen
MTCNA
340
Test de Certificación
• Si es necesario, restablezca la configuración del
enrutador y restaura desde una copia de
seguridad
• ¡Buena suerte!