Está en la página 1de 33

REDES LOCALES

DE ORDENADORES
Y CIBERSEGURIDAD,
CON MIKROTIK
(21AI27CF012)

Parte I

Ponente: Antolín Bustos Álvarez


ÍNDICE DE CONTENIDOS

Introducción al curso..............................................................................1
Nuestro equipo – hAP mini RB931-2nD...................................................1
Las Redes Informáticas...........................................................................3
Tipos de Redes...................................................................................4
LAN...............................................................................................4
WAN..............................................................................................4
Partes de una Red...............................................................................5
Equipos finales................................................................................5
Equipos de interconexión..................................................................5
Medios de conexión..........................................................................5
Modelos de Representación...................................................................5
Modelo de referencia OSI..................................................................6
Modelo de protocolos TCP/IP..............................................................7
Equivalencia entre ellos:...................................................................7
Capa de Acceso a la Red (OSI: Físico y Enlace de datos)..............................9
Funcionalidades..................................................................................9
Tipos de medios y conectores..............................................................10
Cable par trenzado.........................................................................10
Fibra óptica...................................................................................14
La Dirección MAC...............................................................................15
Dispositivos de interconexión que trabajan en esta capa..........................16
Hubs............................................................................................16
Punto de Acceso.............................................................................17
Switch..........................................................................................18
Primeros Pasos con Mikrotik...................................................................25
Aplicación gráfica MikroTik..................................................................25
Aplicación móvil MikroTik....................................................................25
Entorno de Trabajo............................................................................27
Borrar Configuraciones.......................................................................30

- ii -
REDES LOCALES DE ORDENADORES Y CIBERSEGURIDAD, CON MIKROTIK 21AI27CF012

INTRODUCCIÓN AL CURSO

En este curso aprenderemos la configuración básica de los equipos de


interconexión Mikrotik mediante el uso del software gráfico WinBox, así
como los conceptos básicos necesarios sobre las redes y sus
características, que nos serán útiles para cualquier equipo de
interconexión sea del fabricante que sea. Con ello, podremos diseñar y
escalar una red con las características que demande nuestra
infraestructura, al igual que gestionarla y repararla según sus
necesidades.

Para ello, este curso dispondrá de sesiones autoguiadas que realizaremos


con la ayuda del material proporcionado y cuyo seguimiento lo
realizaremos mediante resolución de ejercicios y cuestionarios en la
plataforma Moodle. También dispondremos en el curso de sesiones
videoprácticas que utilizaremos para poner en práctica los contenidos
teóricos aprendidos en las sesiones autoguiadas.

NUESTRO EQUIPO – HAP MINI RB931-2ND


Su tamaño y precio nos puede hacer pensar en un equipo de poca
utilidad, nada más lejos de la realidad, ya que en este dispositivo
podemos configurar cada puerto como nuestra instalación necesite y
además dispone de conexión WiFi.

-1-
REDES LOCALES DE ORDENADORES Y CIBERSEGURIDAD, CON MIKROTIK 21AI27CF012

Durante este curso, pondremos en práctica todos los conocimientos


expuestos con la ayuda de este dispositivo, aunque ciertos ejercicios
quedarán un poco simples debido a la limitación física de interfaces de que
dispone, solamente 3.

Características Generales
CPU 1 x QCA9533 @ 650 MHz
Arquitectura SMIPS
Memoria 32 MB DDR RAM – 16 MB FLASH
Ethernet 3 Puertos 10/100 Mbits/s con Auto-MDI/X
Estándar Inalámbrico 802.11b/g/n - Cadena Dual de 2.4 GHz
Alimentación Adaptador microUSB: 5V a 0.7 A
Máximo consumo de Potencia 3.5 W
Dimensiones 48 x 78 x 81mm
Sistema Operativo MikroTik RouterOS, Licencia Nivel 4

Características WiFi
Wireless 2.4 GHz Max. Velocidad 300 Mbit/s
Wireless 2.4 GHz Número de canales 2
Wireless 2.4 GHz estándares 802.11b/g/n
Ganancia de Antena a 2.4 GHz 1.5 dBi
Wireless 2.4 GHz chip QCA9533
Wireless 2.4 GHz generación Wi-Fi 4

-2-
REDES LOCALES DE ORDENADORES Y CIBERSEGURIDAD, CON MIKROTIK 21AI27CF012

LAS REDES INFORMÁTICAS

Entendemos por red informática una red de computadoras, también


llamada red de ordenadores, que es un conjunto de equipos
(computadoras y/o dispositivos) conectados por medio de cables, señales,
ondas o cualquier otro método de transporte de datos, donde se comparte
información (archivos, Base de Datos), recursos (CD-ROM, impresoras,
Discos Duros, escáneres) y servicios (acceso a internet, E-mail, chat,
juegos).

Para permitir la comunicación entre todos los dispositivos que forman


nuestra red, se utilizan equipos de interconexión tales como Switches,
Puntos de Acceso y Routers.

-3-
REDES LOCALES DE ORDENADORES Y CIBERSEGURIDAD, CON MIKROTIK 21AI27CF012

TIPOS DE REDES

En la actualidad, prácticamente tenemos 2 tipos de redes debido a los


equipos finales que interconexionan.

LAN
Cuyo significado es Red de Área Local o Local Area Network.
Son las que interconexionan equipos pertenecientes a una misma
organización y se caracterizan por estar ubicadas en un mismo espacio
geográfico tal como un edificio, una planta, una vivienda o un campus.

WAN
Cuyo significado es Red de Área Extensa, del inglés Wide Area Network.
Son redes que permiten la interconexión de redes LAN. Un claro ejemplo
de este tipo de red es Internet.

-4-
REDES LOCALES DE ORDENADORES Y CIBERSEGURIDAD, CON MIKROTIK 21AI27CF012

PARTES DE UNA RED

Equipos finales
Son los dispositivos a los que tienen acceso los usuarios y con los que se
comunica, tales como ordenadores, portátiles, impresoras, servidores, etc.

Equipos de interconexión
Son los dispositivos que se utilizan para conectar los equipos finales, tales
como switches, routers, puntos de acceso, etc.

Medios de conexión
Son los cables o formas que utilizamos para interconectar los diferentes
equipos, tales como pares trenzados, fibra óptica o señales de
radiofrecuencia.

MODELOS DE REPRESENTACIÓN

Se utilizan para el estudio de cada una de las transformaciones que sufren


nuestros datos desde que el usuario general la información y hasta que
éstos son convertidos a señales compatibles con el medio de transmisión
para su distribución. Al igual que desde que la información llega por el
medio de transmisión y es pasado hasta su representación al usuario final.

-5-
REDES LOCALES DE ORDENADORES Y CIBERSEGURIDAD, CON MIKROTIK 21AI27CF012

Para entender mejor la comunicación realizada entre los equipos, se han


definido dos modelos de representación. En ambos, se utilizan dos tipos
de comunicación, la lógica que es la que se realiza entre pares, es decir,
es como si nos comunicáramos directamente entre entidades del mismo
nivel. Y la física, es la comunicación real que se produce y en ella la
información pasa de una entidad de un nivel a otra de un nivel inferior (si
es para transmitir) o a una de nivel superior (en el caso de recepciones).

Modelo de referencia OSI


Es el modelo utilizado para describir con un mayor detalle lo que ocurre en
nuestro equipo. Se definen 7 capas:
➢ Capa 7: Aplicación. Proporciona los medios para la conectividad de
extremo a extremo entre usuarios mediante redes de datos.
➢ Capa 6: Presentación. Proporciona la representación común de los
datos transferidos entre los servicios de la capa superior.
➢ Capa 5: Sesión. Proporciona los servicios a la capa superior para
permitir la comunicación e intercambio de datos.
➢ Capa 4: Transporte. Proporciona los servicios necesarios para
segmentar, transferir y reensamblar los datos enviados desde la
capa superior y recibidos por la capa inferior.
➢ Capa 3: Red. Proporciona los servicios necesarios para intercambiar
los datos individuales en la red entre dispositivos finales
identificados.
➢ Capa 2: Enlace. Se definen los métodos para intercambiar tramas de
datos entre dispositivos en un medio común.
➢ Capa 1: Físico. Se describen los medios mecánicos, eléctricos,
funcionales y de procedimiento para activar, mantener y desactivar
conexiones físicas para la transmisión de bits hacia un dispositivo de
red y desde él.

-6-
REDES LOCALES DE ORDENADORES Y CIBERSEGURIDAD, CON MIKROTIK 21AI27CF012

Modelo de protocolos TCP/IP


Es un modelo más similar a lo que ocurre a nivel de protocolos y fue el
primero en utilizarse, basándose en la suite de protocolos de igual
nombre. Este modelo consta de 4 capas:
➢ Capa de Aplicación: Representa datos para el usuario, más el control
de codificación y de dialogo.
➢ Capa de Transporte: Admite la comunicación entre distintos
dispositivos a través de diversas redes.
➢ Capa de Internet: Determina el mejor camino a través de la red.
➢ Capa de Acceso a la Red: Controla los dispositivos de hardware y los
medios de conexión con que se forma la red.

Equivalencia entre ellos:

Por esto, podemos diferenciar dos tipos de conexión. Por un lado, la física,
que es la conexión que realmente existe y enlaza una capa con su
contigua permitiendo el intercambio de información entre ellas.
Por el otro, la lógica, que es la que comunica una capa con su homóloga
del equipo contrario, es la que nos permite interpretar la información en
una determinada capa.

-7-
REDES LOCALES DE ORDENADORES Y CIBERSEGURIDAD, CON MIKROTIK 21AI27CF012

Para poder diferenciar las diferentes PDU, Unidad de


Datos del Protocolo (Protocol Data Unit) fácilmente,
se le han asignado diferentes nombres dependiendo
de la capa en que se encuentren:
- Datos, en la Capa de Aplicación.
- Segmento, en la capa de Transporte.
- Paquete, en la capa de Internet.
- Trama, en la capa de Acceso a la Red.
- Bits, cuando viaja por el medio físico.

Fijémonos que cada PDU en una capa se forma poniendo la PDU recibida
de la capa superior dentro de su sección de datos y añadiendo un
encabezado específico de su capa. Estos encabezados son los que
permitirán la conectividad lógica entre pares (capas del mismo nivel en
diferentes dispositivos) .

Para que estas comunicaciones se puedan producir, necesitamos fijar unas


normas estándar para que nuestros equipos, independientemente del
software o hardware que contengan, se puedan comunicar entre sí. A
estas normas se les conoce con el nombre de protocolos.

En este curso nos basaremos en el modelo de protocolos TCP/IP, ya que es


más intuitivo para comprender, a grandes rasgos, las funcionalidades de
cada una de las capas, al ajustarse más al proceso real que se realiza.

-8-
REDES LOCALES DE ORDENADORES Y CIBERSEGURIDAD, CON MIKROTIK 21AI27CF012

CAPA DE ACCESO A LA RED (OSI: FÍSICO Y ENLACE DE DATOS)

FUNCIONALIDADES
Esta capa nos permitirá la conversión de las
datos procedentes de la capa superior,
Internet, en un formato adecuado para su
transmisión por el medio físico utilizado (B)
y la conversión de la información recibida
por el medio utilizado al formato
interpretable por la capa de Internet (A).

El elemento hardware encargado de esta tarea es la Tarjeta de Red,


también conocida como NIC de su acrónimo en inglés Network Interface
Controller y realiza la conversión de los datos recibidos de la capa superior
o Internet (valores utilizados en variables de programación) a los niveles
físicos necesarios para su transmisión por el medio de comunicación
empleado. Podemos decir que aquí se pasa de datos virtuales a datos
reales.

Los medios más utilizados son el cable coaxial o de cobre, la fibra óptica y
las ondas de radiofrecuencia. Debido a las peculiaridades intrínsecas a
cada medio, se hace necesario, no solo la transformación de los bits en
señales eléctricas, ondas de luz o ondas de radio, si no también a la
creación de una estructura de datos adecuada para codificar la
información recibida para posteriormente ser transformada al medio en
cuestión. Esta estructura recibe el nombre de trama.

-9-
REDES LOCALES DE ORDENADORES Y CIBERSEGURIDAD, CON MIKROTIK 21AI27CF012

Cuando los datos son recibidos de la capa superior, son encapsulados en


una trama dentro del campo correspondiente a datos y se le añaden unos
campos específicos para evitar en lo posible su alteración al pasar por el
medio disponible. La principal seña de identidad de esta PDU es la
incorporación de las direcciones MAC como indicativos de los equipos
origen y destino de la información.

TIPOS DE MEDIOS Y CONECTORES

Cable par trenzado

Este tipo de cables consta de 4 pares trenzados de categoría 6 o superior,


según la normativa actual de telecomunicaciones.

Normalmente se utiliza este tipo de medio debido a su bajo precio, su fácil


manipulación y conectorizado. Dependiendo de donde van colocados
podemos optar por varios modelos: UTP, FTP o STP, los cuales se
diferencian en el grado de apantallamiento que ofrecen a las interferencias
electromagnéticas.

UTP FTP STP

- 10 -
REDES LOCALES DE ORDENADORES Y CIBERSEGURIDAD, CON MIKROTIK 21AI27CF012

Los conectores utilizados para estos tipos de cables son:

RJ45 Macho RJ49 Macho

RJ45 Hembra RJ49 Hembra

Nota. A los RJ49, también se les suele llamar coloquialmente RJ45


apantallados.

Y para su conectorización será necesario el uso de unas herramientas


específicas denominadas: crimpadora (nos permitirá conectorizar los
conectores macho) y herramienta de inserción (nos permitirá conectorizar
los conectores hembra en paneles de parcheo, los hembra individuales se
conectorizan con las piezas que incorpora).

Herramienta de Crimpado Herramienta de Inserción

La colocación del cable en los conectores sigue las normas TIA/EIA 568A o
568B y el orden para los conectores macho es:

- 11 -
REDES LOCALES DE ORDENADORES Y CIBERSEGURIDAD, CON MIKROTIK 21AI27CF012

Podemos ver una demostración de como se realiza este conexionado


en el siguiente video en Youtube:

https://www.youtube.com/watch?v=6jNxcki5fnk

Disponiendo de dos tipos de conexión dependiendo para qué tipo de


equipos va destinado dicho cable.:
 Directa: Los dos extremos con la misma codificación de colores (A ó
B).
 Entre Equipo Final y Hub, Switch o Punto de Acceso.

 Cruzada: Cada extremo con una codificación diferente de colores


(un extremo con A y otro con B).
 Entre dos iguales:
 Equipos Finales.
 Hubs.
 Switches.
 Routers.
 Entre un Equipo Final y un Router.
 Entre un Hub y un Switch.
Los latiguillos que podemos comprar siempre serán directos.

- 12 -
REDES LOCALES DE ORDENADORES Y CIBERSEGURIDAD, CON MIKROTIK 21AI27CF012

Nota. La mayoría de Switches actuales permiten la interconexión


entre ellos con cables directos (función MDIX).

El orden en los conectores hembra, viene fijado en


el cuerpo del conector. Las etiquetas A y B hacen
referencia al tipo de conexión TIA/EIA 568A o
568B.

También disponemos de paneles de parcheo que integran varios


conectores hembra en un mismo mecanismo para utilizarlo en los racks o
armarios de interconexiones que según los equipos que tenga que
albergar tendrán diferentes tamaños de altura ya que el ancho es un
tamaño estándar, siendo el más general el de 19’’ (pulgadas).

Como se comentó con anterioridad, para poder realizar las conexiones en


los paneles modulares necesitaremos la herramienta de inserción.

Los paneles vacíos utilizan conectores hembra individuales que se insertan


en los espacios.

- 13 -
REDES LOCALES DE ORDENADORES Y CIBERSEGURIDAD, CON MIKROTIK 21AI27CF012

Fibra óptica

Son conductos construidos a partir de material plástico que permiten la


transmisión de las señales luminosas. Su principal ventaja es la inmunidad
a las interferencias electromagnéticas como las generadas por máquinas
eléctricas y a la poca atenuación debido a la distancia, lo que las hace
idóneas para transmisiones a grandes distancias.

Su principal inconveniente es la manipulación y conectorización, que


requiere de equipamiento específico y, normalmente, caro y personal
especializado en su manejo.

En este caso se necesita una fusionadora para unir las fibras entre si o
con el conector, que para los equipos electrónicos es del tipo LC.

Podemos ver una demostración de como se realiza este conexionado


en el siguiente video en Youtube:

https://www.youtube.com/watch?v=8Wxhh_1rsaQ

- 14 -
REDES LOCALES DE ORDENADORES Y CIBERSEGURIDAD, CON MIKROTIK 21AI27CF012

LA DIRECCIÓN MAC

En el entorno de las redes LAN, esta es la forma de identificar de forma


única, a los equipos que la componen. Su representación es mediante un
código hexadecimal de 12 dígitos (48 bits), separados de dos en dos
mediante “:” o “-”; un ejemplo de representación sería:
12:34:56:78:90:AB ó 12-34-56-78-90-AB. Solo en algunos equipos Cisco,
podemos encontrar la MAC en formato de grupos de 4 dígitos
hexadecimales separados por “.”, ej: 1234.5678.90AB

Nota. El código hexadecimal es un sistema de numeración que


puede representar hasta 16 símbolos diferentes: 0 1 2 3 4 5 6 7 8 9
A B C D E F.

Esta dirección viene integrada mediante hardware en la tarjeta de red


también conocida como NIC de su acrónimo en inglés Network Interface
Controller y suele ser un valor único. Digo lo de suele porque realmente se
pueden repetir las numeraciones, pero el fabricante realiza estás
repeticiones en zonas geográficamente separadas para evitar la
coincidencia de dos equipos con la misma MAC y en la misma LAN.

Su codificación se hace partiendo la numeración por la mitad, dos grupos


de 6 dígitos hexadecimales o 24 bits (2 24 = 16.777.216). La primera mitad
identifica al fabricante y la segunda mitad identifica al producto.

- 15 -
REDES LOCALES DE ORDENADORES Y CIBERSEGURIDAD, CON MIKROTIK 21AI27CF012

DISPOSITIVOS DE INTERCONEXIÓN QUE TRABAJAN EN ESTA CAPA

Hubs

Son dispositivos que permiten la interconexión de varios equipos finales


pero con una comunicación a nivel 1 de OSI, donde no se analizan las
tramas recibidas. Por ello, el dispositivo no sabe donde se encuentra el
equipo final de destino y la reenvía por el resto de puertos, provocando
una inundación de la red (broadcast). De esta forma, no se pueden
realizar comunicaciones simultáneas entre diferentes equipos al estar el
medio físico ocupado por la comunicación inicial. Todos los equipos
conectados al Hub están en el mismo dominio de colisión. Este tipo de
dispositivos ya no se utiliza en infraestructuras de red debido a estas
limitaciones.

Como apreciaremos más adelante, son muy parecidos a los switches. La


principal característica que los diferenciaba es la tecla de la derecha que
sirve para indicar si el interface 4 se conectará a otro hub o switch, es
decir, para permitir las uniones en cascada de varios hubs. Actualmente
están en desuso debido a los avances tecnológicos, la bajada del precio de
los switch y las nuevas prestaciones que se le piden a las redes actuales.
Por todos esto, no profundizaremos más en ellos.

- 16 -
REDES LOCALES DE ORDENADORES Y CIBERSEGURIDAD, CON MIKROTIK 21AI27CF012

Punto de Acceso

Es el equipo que nos nos permite unir una red WiFi (radiofrecuencia) a
una red cableada.
Su funcionamiento es similar al Hub. Todo lo que le llega por radio lo
reenvía al puerto cableado y todo lo que le llega por el puerto cableado lo
retransmite a todos los clientes conectados.
Aunque están limitados por su funcionalidad, se
utilizan cada vez más debido a que permiten
conexiones sin cables, lo que facilita la movilidad
de los equipos y su rápida incorporación a las
redes.

Estos dispositivos los podemos encontrar en todo tipo de versiones, para


interior o exterior, y con diferente número de antenas dependiendo de la
tecnología utilizada (a/b/g/n/ac/ad), la cual va a estar relacionada con las
velocidades que podemos obtener.

SISTEMA VELOCIDAD MÁXIMA


802.11a 54 Mbps
802.11b 11 Mbps
802.11g 54 Mbps
802.11n 600 Mbps
802.11ac 1300 Mbps
802.11ad 7000 Mbps

- 17 -
REDES LOCALES DE ORDENADORES Y CIBERSEGURIDAD, CON MIKROTIK 21AI27CF012

Switch

Es una evolución del hub que le permite trabajar con una


mayor eficiencia, lo que se traduce en que éste aprende
la ubicación de los dispositivos finales que tiene
conectados a los puertos y los guarda en la tabla MAC. Con esto
conseguimos que cuando un equipo desea comunicarse con otro, el switch
sabe en que puertos están y solo ocupa dichos puertos, pudiéndose
realizar otras comunicaciones con otros equipos que estén ubicados en
otros puertos diferentes simultáneamente. Cada puerto del Switch es un
dominio de colisión diferente.

Explicaremos con más detalle el proceso de aprendizaje para comprender


mejor su funcionamiento y para ello nos valdremos de unos ejemplos. La
notación que utilizaremos será 1A, 2B, 3C y 4C como direcciones MAC de
cada equipo y P1, P2, P3 y P4 los puertos del switch a los que se conectan
los equipos.

Caso 1. La dirección de destino no está en la Tabla MAC


Acabamos de encender el SWITCH y queremos comunicar el PC con MAC:
2B con el PC con MAC: 3C, como se muestra en la trama.

- 18 -
REDES LOCALES DE ORDENADORES Y CIBERSEGURIDAD, CON MIKROTIK 21AI27CF012

Como se aprecia, el PC 2B manda una trama con destino el PC 3C, cuando


esta trama llega al Switch, lo primero que hace es leer la MAC de origen y
guardarla en la tabla MAC.

Ahora lee la dirección de destino y la busca en la tabla MAC, como


inicialmente nuestro Switch tiene la tabla MAC vacía, no la encuentra y
entonces la reenvía a todos los otros puertos menos por la que le llegó,
Este proceso es similar al utilizado por el HUB.

Las tramas que llegan a los equipos cuyas direcciones MAC no coinciden
con la MAC de destino, las rechazan y solo la interpreta el que coincide.

Ahora este último equipo responde al inicial para confirmar la recepción.


Para ello, crea una nueva trama en la que intercambia las direcciones.

Cuando la trama llega de nuevo al Switch, éste vuelve a leer la dirección


de origen y la introduce en la tabla MAC.

Ahora el Switch vuelve a buscar la dirección de destino en su tabla MAC y

- 19 -
REDES LOCALES DE ORDENADORES Y CIBERSEGURIDAD, CON MIKROTIK 21AI27CF012

como le aparece en el puerto P2, reenvía la trama solo por ese puerto.

Finalmente llega al equipo final de destino, donde se interpreta la


información contenida.

Cuándo se recibe una trama dirigida a una MAC que no está en la


tabla, se reenviará por todos los puertos del equipo con conexión,
menos por donde le llegó.

Caso 2. La dirección de destino está en la tabla MAC


Partiendo del estado anterior del SWITCH, queremos comunicar el PC con
MAC: 1A con el PC con MAC: 2B como se muestra en la trama.

Como se aprecia, el PC 1A manda una trama con destino el PC 2B, cuando


esta trama llega al Switch, lo primero que hace es leer la MAC de origen y
guardarla en la tabla MAC.

- 20 -
REDES LOCALES DE ORDENADORES Y CIBERSEGURIDAD, CON MIKROTIK 21AI27CF012

Ahora lee la dirección de destino y la busca en la tabla MAC, como la


dirección está en la tabla MAC, la encuentra en el puerto P2 y entonces la
reenvía a este puerto solamente.

La trama llega al destino y la interpreta. Posteriormente, este equipo


responde al inicial para confirmar la recepción. Para ello, crea una nueva
trama en la que intercambia las direcciones.

Cuando la trama llega de nuevo al Switch, éste vuelve a leer la dirección


de origen y como ya está no la vuelve a escribir.

Ahora el Switch vuelve a buscar la dirección de destino en su tabla MAC y


como le aparece en el puerto P1, reenvía la trama solo por ese puerto.

- 21 -
REDES LOCALES DE ORDENADORES Y CIBERSEGURIDAD, CON MIKROTIK 21AI27CF012

Finalmente llega al equipo final de destino, donde se interpreta la


información contenida.

Cuándo se recibe una trama dirigida a una MAC que sí está en la


tabla, se reenviará sólo por el puerto asociado del equipo.

Caso 3. La dirección de destino es la de broadcast


Partiendo del estado anterior del SWITCH, el PC con MAC: 1A envía una
trama de broadcast, esto quiere decir que la dirección de destino es la de
broadcast FF:FF:FF:FF:FF:FF, para nuestro ejemplo la simplificamos en FF.

Como se aprecia, el PC 1A manda una trama con destino broadcast,


cuando esta trama llega al Switch, lo primero que hace es leer la MAC de
origen y como ya la tiene no la guardaen la tabla MAC.

Ahora lee la dirección de destino y como es la de broadcast tiene que


enviarla a todos los equipos menos al que la envía, por lo que la reenvía a
todos los otros puertos menos por la que le llegó.

- 22 -
REDES LOCALES DE ORDENADORES Y CIBERSEGURIDAD, CON MIKROTIK 21AI27CF012

Cuando las tramas llegan a los equipos, todos las aceptan.

Ahora todos los equipos responden al inicial para confirmar la recepción.


Para ello, crean una nueva trama en la que intercambia las direcciones,
pero como origen ponen la suya, no de la broadcast.

Cuando la trama llega de nuevo al Switch, éste vuelve a leer la dirección


de origen y solo introduce aquellas direcciones que todavía no tiene en la
tabla MAC. En este caso, la del 4D en el puerto P4.

Ahora el Switch vuelve a buscar la dirección de destino en su tabla MAC y


como le aparece en el puerto P1, reenvía las tramas solo por ese puerto.
Una después de otra.

- 23 -
REDES LOCALES DE ORDENADORES Y CIBERSEGURIDAD, CON MIKROTIK 21AI27CF012

Finalmente van llegando al equipo final de destino, donde se interpreta la


información contenida en cada una.

Cuándo se recibe una trama dirigida a una MAC que es la de


broadcast, se reenviará por todos los puertos del equipo con
conexión, menos por donde le llegó.

- 24 -
REDES LOCALES DE ORDENADORES Y CIBERSEGURIDAD, CON MIKROTIK 21AI27CF012

PRIMEROS PASOS CON MIKROTIK

Para empezar a utilizar el equipo recomendado para el curso, el hAP mini,


tenemos que descargarnos el sofware correspondiente tal como se indica
en los apartados siguientes.

APLICACIÓN GRÁFICA MIKROTIK

La aplicación que utilizaremos para configurar y gestionar nuestro equipo


es la denominada WinBox, esta aplicación se puede descargar
gratuitamente desde la página oficial de Mikrotik, pero solo es válida para
sistemas operativos Windows tanto de 32 bits como de 64 bits.

https://mikrotik.com/download

Esta aplicación no necesita instalación, se ejecuta directamente para su


uso.

APLICACIÓN MÓVIL MIKROTIK

La aplicación de Smartphone MikroTik nos realiza las


mismas funciones que el WinBox pero con la
comodidad de poder llevarla en nuestro móvil. Esta
aplicación tiene versiones tanto para Android como
para Iphone. Para descargarla puedes ir a la pagina
oficial de Mikrotik o utilizar el código QR que se
muestra.

- 25 -
REDES LOCALES DE ORDENADORES Y CIBERSEGURIDAD, CON MIKROTIK 21AI27CF012

Pasos a realizar:
1. Escanee el código QR y elija el sistema operativo de tu Smartphone.
2. Instale y abra la aplicación.
3. De forma predeterminada, la dirección IP y el nombre de usuario ya
estarán puestos.
4. Haga clic en Conectar para establecer una conexión con su
dispositivo a través de una red inalámbrica.
5. Elija Configuración rápida y la aplicación lo guiará a través de todos
los ajustes de configuración básicos en un par de sencillos pasos.
6. Un menú avanzado está disponible para configurar completamente
todos los ajustes necesarios.

- 26 -
REDES LOCALES DE ORDENADORES Y CIBERSEGURIDAD, CON MIKROTIK 21AI27CF012

ENTORNO DE TRABAJO

Para empezar a utilizar nuestro dispositivo de interconexión, necesitamos


conectarnos inicialmente a él con cualquiera de las dos aplicaciones
mencionadas anteriormente, nosotros para los ejemplos utilizaremos la
aplicación de escritorio WinBox.

Nuestro equipo inicialmente viene con la dirección IP: 192.168.88.1, por


lo que deberíamos colocar nuestro ordenador en una dirección compatible
para permitir la conectividad. Debido a que todavía no hemos estudiado
que son las direcciones IP y como se configuran, para la conexión
utilizaremos la dirección MAC.

- 27 -
REDES LOCALES DE ORDENADORES Y CIBERSEGURIDAD, CON MIKROTIK 21AI27CF012

Antes de ejecutar WinBox, tenemos que conectar nuestro ordenador con


nuestro dispositivo mediante un latiguillo de red, cuyo extremo en el
dispositivo estará conectado al puerto marcado como 2 ó 3. Acto seguido
ejecutaremos WinBox y nos mostrará la pantalla siguiente, donde
pulsaremos sobre Neighbors para poder visualizar nuestro dispositivo.

Ahora, solo hay que hacer clic sobre la dirección MAC (MAC Address) que
se copiará en la linea superior y pulsar sobre Connect para acceder a la
pantalla de configuración del dispositivo. Si pulsamos sobre la IP se
tratará de conectar por IP y si nuestro equipo no está en la misma subred
no podrá hacerlo, por eso os indico la conexión por MAC. Si no nos
apareciera ningún dispositivo pulsamos sobre Refresh hasta que aparezca.

- 28 -
REDES LOCALES DE ORDENADORES Y CIBERSEGURIDAD, CON MIKROTIK 21AI27CF012

Nos muestra la siguiente ventana donde en la parte superior podemos


identificar varios datos como el usuario que se ha conectado (admin), la
dirección MAC de nuestro dispositivo (48:8F:5A:B6:D9:4A), la versión del
RouterOS (v6.45.9) y el modelo (hAP mini).

En la parte lateral, tenemos el menú de opciones que podemos configurar,


los cuales tendrán a su vez otras opciones. Como se puede ver hay
muchas posibilidades de configuración, pero nosotros nos fijaremos solo
en las necesarias para realizar los ajustes necesarios para nuestros
ejercicios.

- 29 -
REDES LOCALES DE ORDENADORES Y CIBERSEGURIDAD, CON MIKROTIK 21AI27CF012

BORRAR CONFIGURACIONES
Para la mayoría de los ejercicios tendremos que partir de una
configuración limpia, desde cero. Por ello será necesario realizar un
borrado de la configuración existente antes de cada ejercicio.

Si es la primera vez que se accede al dispositivo nos muestra la ventana


con la configuración por defecto, podemos pulsar sobre Remove
Configuration y así lo dejamos en blanco.

Si no hubiesemos pulsado sobre Remove


Configuration o no es la primera vez que
accedemos al dispositivo, para borrar la configuración existente tendremos
que elegir la opción de System y Reset configuration, tal y como se
aprecia en la imagen y en la ventana que nos muestra, tenemos las
siguientes opciones:

- 30 -
REDES LOCALES DE ORDENADORES Y CIBERSEGURIDAD, CON MIKROTIK 21AI27CF012

➢ Keep User Configuration: Si la marcamos, mantiene la configuración


de los usuarios y sus contraseñas.

➢ CAPS Mode: Si la marcamos, permitimos que este equipo sea cliente


de un servidor CAPS (CAPs MAN), conexión inhalámbricas.

➢ No Default Configuration: Si la marcamos, borra toda la


configuración del equipo, dejándolo en blanco. No borra los ficheros
que están en Files).

➢ Do Not Backup: Si la marcamos, no nos crea una copia de seguridad


del sistema. Las copias de seguridad se guardan en Files.

➢ Run After Reset: Para elegir el archivo de backup que se quiere que
se restaure en el sistema.

Normalmente las opciones que marcaremos son las de la imagen y


pulsaremos sobre Reset Configuration para realizarlas. El equipo se
desconectará y tendremos que pulsar sobre Reconnect para poder acceder
nuevamente a nuestro dispositivo.

- 31 -

También podría gustarte