informe final

74
Universidad Nacional de Río Cuarto – Facultad de Ingeniería  De d i c a t o r i a Quiero dedicar este trabajo a las personas que me acompañaron durante estos años de estudio, ya que todo hubiese estado cuesta arriba de no ha b e r sido p o r el inc o ndicional a p o y o de l os q u e nom b raré a continuación. En primer lugar, a mis viejos y hermanos , y a mi novia, los cuales han estado siempre a m i lado, hac iendo fuerza e n todo m omento y sosteniéndome en situaciones de tensión. Al grupo conformado por Alexis, Charly y Toto, la mejor combinación de amistad y estudio que pudiese haber encontrado. Juntos compartimos  b u e n o s y m a l os m o m e n t os, d es d e l a s p r i m e r a s h o r a s del día, e n t r e m a t e s y la 100, hasta largas horas de la noche con asados y amigos. Se lo dedico también a todos mis familiares y amigos, los cuales de una manera u otra, siempre me mantuvieron encaminado en búsqueda del tít ul o qu e ho y consigo. De un a ma ne ra es pe cial, tambié n a mi tía Liliana y abuelo Nelson, que desde el cielo me guían día a día. Por último y no menos importante, quiero dedicárselo a mis dos tutores de la práctica profesional, al Ing. José Luis Hernandez y a una gran  p e r so n a y a m i g o I v a n Pe c o v i c h , l o s c u á l es h a n h e c h o m u cho m á s a m e n o el ámbito de trabajo y los últimos momentos en la universidad. Práctica Profesional Mario Clep Página 1

Upload: goomdq-mar-del-plata

Post on 19-Jul-2015

842 views

Category:

Documents


0 download

TRANSCRIPT

5/16/2018 Informe Final - slidepdf.com

http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 1/73

Universidad Nacional de Río Cuarto – Facultad de Ingeniería

 Dedicatoria

Quiero dedicar este trabajo a las personas que me acompañaron durante

es tos años de es tudio, ya que todo hubiese es tado cuesta arr iba de nohaber si do por el i ncon di ci on al apoyo de los que nombr ar é a

continuación.

En primer lugar, a mis vie jos y hermanos, y a mi novia, los cuales han

es ta do si em pr e a mi l ad o, h aci en do f uer za en t od o mo men to y

sosteniéndome en situaciones de tensión.

Al grupo conformado por Alexis , Charly y Toto, la mejor combinación

de amistad y estudio que pudiese haber encontrado. Juntos compartimos buenos y malos momentos, desde las primeras horas del día, entre mates

y la 100, hasta lar gas horas de la noche con asados y ami gos.

Se lo dedico también a todos mis familiares y amigos, los cuales de una

manera u o t ra , s iempre me mantuv ie ron encaminado en búsqueda de l

t í tu lo que hoy consigo . De una manera e spec ia l , t ambién a mi t í a

Liliana y abuelo Nelson, que desde el cielo me guían día a día.

Por último y no menos importante, quiero dedicárselo a mis dos tutores

de la p rác t ica profes iona l , a l Ing . José Luis Hernandez y a una gran

 persona y amigo Ivan Pecovich, los cuáles han hecho mucho más ameno

el ámbito de trabajo y los últimos momentos en la universi dad.

Práctica Profesional – Mario Clep Página 1

5/16/2018 Informe Final - slidepdf.com

http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 2/73

Universidad Nacional de Río Cuarto – Facultad de Ingeniería

 Agradecimientos

A la empresa Interc i ty , por confiar en mi y poner a disposic ión todos

los e lementos que cre ía necesarios para forta lecer los conocimientosteóricos y ponerlos en práctica.

A Maxi y Javier , por transmitirme sus conocimientos en todo momento

sin importar la hora ó el momento del día.

A mis suegros y cuñadas, por su constante apoyo desde Buenos Aires.

A todos aque l los que prev iamente nombré en la ded ica tor ia , por su

compañía e interés en mi bienestar.

A todos y cada uno de ellos… simplemente GRACIAS

Práctica Profesional – Mario Clep Página 2

5/16/2018 Informe Final - slidepdf.com

http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 3/73

Universidad Nacional de Río Cuarto – Facultad de Ingeniería

 Índice

Organización del Informe……………………………………………………5

Bloque 1: Sobre la práctica profesional…………………………………..6

1.1 – Descripción………………………………………………………….6

1.2 – Objetivos…………………………………………………………….7

Bloque 2: Conocimientos previos para la comprensión del informe…..8

2.1 - Historia de las redes……………………………………………….8

2.2 - Familia de protocolos de Internet………………………………..92.3 - Modelo de referencia OSI………………………………………..10

2.3.1 - Capa física……………………………………………………11

2.3.1.1 - Codificación de la Señal……………………………..12

2.3.1.2 - Medios compartidos…………………………………..13

2.3.2 - Capa de enlace de datos……………………………………14

2.3.2.1 – Tramas………………………………………………….15

2.3.2.2 – Funciones………………………………………………15

2.3.3 - Capa de red…………………………………………………..16

2.3.3.1 - Tipos de servicios…………………………………….16

2.3.3.2 – Encaminamiento………………………………………17

2.3.3.3 - Control de congestión………………………………..17

2.3.4 - Capa Transporte……………………………………………..17

2.3.4.1 - Primitivas del servicio de transporte……………….18

2.3.4.2 – Direccionamiento……………………………………..19

2.3.4.3 - Control de flujo y almacenamiento en buffer……..19

2.3.4.4 – Multiplexación………………………………………..19

2.3.4.5 - Recuperación de caídas………………………………20

2.3.5 - Capa de sesión……………………………………………….20

2.3.6 - Capa de presentación……………………………………….21

2.3.7 - Capa de aplicación………………………………………….22

2.3.7.1 - Transferencia de información……………………….23

2.3.7.2 - Formato de los datos…………………………………24

Práctica Profesional – Mario Clep Página 3

5/16/2018 Informe Final - slidepdf.com

http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 4/73

Universidad Nacional de Río Cuarto – Facultad de Ingeniería

2.4 - Niveles en la pila TCP/IP………………………………………..24

2.5 - Conceptos de PPPoE………………………………………………27

2.6 - Conceptos de Firewall……………………………………………29

Bloque 3 – InterCity………………………………………………………..32

3.1 - Relevamiento y Ambientación de la empresa…………………32

3.2 - Distribución de la red…………………………………………….33

3.3 - La Plataforma Canopy……………………………………………35

3.3.1 - Introducción a la Plataforma……………………………………..35

3.4 – MikroTik…………………………………………………………..37

3.4.1 - ¿Qué es MikroTik?.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .37

3.4.2 - Obteniendo un RouterOS…………………………………..38

3.4.3 - Tipos de Licencias: Costos y Diferencias……………….39

3.4.4 - Requerimientos Mínimos y Recomendados……………...41

3.4.5 - Ingresando por primera vez a RouterOS…………………42

Bloque 4 - Tareas realizadas en la empresa……………………………..46

4.1 - Configuración básica de un Access Point……………………..46

4.2 - Instalación y configuración del SM…………………………….47

4.3 - Configuración Inicial del MikroTik…………………………….50

4.4 - Configuración del Concentrador de PPPoE……………………51

4.5 - Configuración del Firewall………………………………………57

4.6 - Balanceo de carga para un ISP de Bs. As………………………60

Bloque 5 – Conclusiones…………………………………………………..64

Bloque 6 – Anexo……………………………………………………………66

6.1 – Instalación de RouterOS…………………………………………66

6.2 – Configuración de un discador PPPoE en Windows XP………69

6.3 – Tabla de las características de cada RouterBoard……………73

6.4 – Hojas de datos

Práctica Profesional – Mario Clep Página 4

5/16/2018 Informe Final - slidepdf.com

http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 5/73

Universidad Nacional de Río Cuarto – Facultad de Ingeniería

ORGANIZACIÓN DEL INFORME 

Antes de comenzar a desarrollar es te informe, quiero dejar constancia

de cómo esta ordenado para una mejor comprensión del mismo.Básicamente, hay 4 secciones, las cuales paso a expli car.

La primera de ellas habla sobre la práctica profesional, introduciéndose

en e l ámbi to de las conexiones ina lámbricas y la s redes de da tos . Se

 presenta una breve descripción y los objetivos propuestos.

La s egunda e s un marco t eó r ico de lo s conceptos neces ar ios para

e nt en de r l os t em as d es ar ro ll ad os p os ter io rm en te , i nc lu ye nd o e l

concepto de l as d i fe rentes c apas del modelo TCP/IP, e l p ro toco loP PP oE , F ir ew al l y b al an ce o d e c ar ga . S e m en ci on an t am bi én l os

 protocolos más comunes de cada capa, para que el lector comprenda la

función de ellos y su relación con el informe.

La te rce ra secc ión hace re fe renc ia a l re levamien to de la empresa , su

infraes tructura , la pla taforma implementada y los routers principales

con los que cuentan; entre los que se des tacan Canopy para e l armado

de la red y MikroTik como controlador de ancho de banda y router de

 backbone.

El cuar to b loque inc luye todas la s ta reas real izadas en la empresa ,

dejándose constancia de las configuraciones necesarias para lograr una

implementación básica de una red inalámbrica mediante la pla taforma

Canopy, como también de los procedimientos realizados para configurar 

e l MikroTik de manera que ofrezca servic io a los c l ientes mediante e l

acceso por PPPoE, y a l mismo t iempo contro le e l ancho de banda de

cada uno de e l los . Para mejorar la seguridad en e l mismo y protección

hacia los c l ien tes , también se real iza una conf iguración s imple del

firewall.

Finalmente hay un c ierre del informe con las conclus iones obtenidas y

en el a nex o s e en cu en tr an l as h oj as de d at os d e l os p ro duc to s

mencionados, y algunas tablas con comparaciones de los mismos.

1. - SOBRE LA PRÁCTICA PROFESIONAL

Práctica Profesional – Mario Clep Página 5

5/16/2018 Informe Final - slidepdf.com

http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 6/73

Universidad Nacional de Río Cuarto – Facultad de Ingeniería

1.1 - Descripción

La prác t ica profesional se real izó en la empresa In terc i ty en tre los

meses de Mayo y Septiembre de 2008, concurriendo a la misma de lunes

a viernes en e l horario de 8 .30hs a 12.30hs . Mis tutores fueron e l Sr .

I van Peco vi ch , s oc io ger en te d e I nt er ci ty , y el I ng. Jo sé Lu is

Hernandez, a los cuales les agradezco todos los conocimientos que me

 brindaron para poder llevar a cabo la práctica.

Di ch a o rgan iza ci ón p rov ee I nt er ne t d e ba nd a an ch a d e man er ainalámbrica a clientes residenciales y empresas de la ciudad y zona.

Considerándola como mi primera experiencia laboral , mis act ividades

fueron var iando con e l corre r de l t iempo para tener un conoc imien to

general sobre el funcionamiento de la red.

El primer mes acompañé a los ins ta ladores , para conocer la forma de

instalación de los equipos, las herramientas utilizadas, ubicación de los

nodos y la interacción con el cliente. El segundo mes estuve en mesa de

a yuda y s opor te t écnico , a yuda ndo a los c li en tes a s olucionar los

 problemas más comunes y coordinar las salidas de los técnicos

especializados.

A partir del 3er mes, mi labor fue exclusivamente dentro de la empresa,

ayudando a configurar los servidores de hosting y correo, y lograr as í

comprender la disposición de toda la red, desde el acceso del proveedor,

has ta l a l l egada a l c li en te, como a sí t ambién , los p rotocolos más

utilizados.

En los ú l t imos 2 meses , me concentré pura y exc lus ivamente en los

conceptos básicos de MikroTik, logrando resultados simples en el corto

 plazo. Quiero destacar la predisposición de la empresa para proveerme

todos los mate r ia les necesa r ios pa ra la s s imulac iones y acerca rme a

 profesionales en el tema; a demás, de es tar completamente agradecido

 por enviarme a un curso de capacitación a la ciudad de Buenos Aires

 por el lapso de una semana.

Práctica Profesional – Mario Clep Página 6

5/16/2018 Informe Final - slidepdf.com

http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 7/73

Universidad Nacional de Río Cuarto – Facultad de Ingeniería

Luego de dejar configurado uno de los Servers principales , se presentó

la posibil idad de via jar has ta la localidad de 25 de Mayo, provincia de

BsAs, para armar un balanceador de 3 ADSL para otro ISP. El mismo

ten ía por ob je t ivo sumar 3 conexiones de Speedy para o frecer a sus

clientes un servicio más estable en comparación con el actual.

1.2 - Objetivos

El pr inc ipa l ob je t ivo a l momento de rea l iza r la p rác t ica fue ob tener  

exper ienci a en el ámbi to prof esi on al , ya que no con taba conantecedentes laborales en lo que respecta a tareas re lacionadas con la

Ingenier í a en Telecomun ica ciones . La idea e ra r efo rz ar todos los

c on oc im ie nt os a dq ui ri do s d ur an te e l c ur sa do d e l a c ar re ra , p ar a

for ta lecer la base teór ica y complementa r la con t raba jos tang ibles,

 ponerse al tanto de la tecnología uti lizada en la actualidad y conocer a

 profesionales en el tema para comenzar a crecer como uno más.

Las comunicaciones inalámbricas es tán s iendo cada vez más usadas en

e l á mb it o r es id en ci al y em pr es ar ia l, l o q ue r eq ui er e u n a mp li o

conoc imien to t a n to en a n tena s como en redes . Es to ha ce que en l a

realidad no se pueda tener una completa división de las or ientaciones de

la carrera (en antenas y redes) , ya que una complementa a la otra . De

e st a m an er a, s ie mp re q ue s e i nc ur si on a e n u n á re a d et er mi na da,

implíc i tamente se es tá aprendiendo de la otra también; motivo por e l

cual Intercity fue una buena elección al combinar todo esto para hacerle

llegar el servicio al cliente.

Finalmente , la in tención de quedar posic ionado dentro de la empresa

también fue uno de los obje t ivos propuestos a l momento de ingresar en

ella.

Práctica Profesional – Mario Clep Página 7

5/16/2018 Informe Final - slidepdf.com

http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 8/73

Universidad Nacional de Río Cuarto – Facultad de Ingeniería

2 - CONOCIMIENTOS PREVIOS PARA LA

COMPRENSIÓN DEL INFORME 

2.1 - Historia de las redes

A pr inc ip ios de la década de 1980 e l desa rro l lo de redes suced ió con

desorden en muchos sentidos, provocando un enorme crecimiento en la

cantidad y el tamaño de l as mismas. A medida que las empresas tomaron

conciencia de las ventajas de usar tecnologías de conexión, las redes se

agregaban o expandían a casi la misma velocidad a la que se intr oducíanlas nuevas tecnologías de red.

Para mediados de la década de 1980 , es tas compañías comenzaron a

sufrir las consecuencias de la rápida expansión. De la misma forma en

que las personas que no hab lan un mismo id ioma t ienen d i f icu l tades

 para comunicarse, las redes que uti lizaban diferentes especif icaciones e

implementaciones tenían dificultades para intercambiar información. El

mismo problema surgía con las empresas que desarrollaban tecnologías

de conexión, privadas o propietarias . Las tecnologías de conexión que

respetaban reglas propietarias en forma es tr ic ta no podían comunicarse

con tecnologías que usaban reglas propietarias diferentes.

Par a en fren tar el problema de i ncomp ati bi li dad de red es, l a

Organizac ión In ternacional pa ra la Es tandar izac ión ( ISO) inves t igó

diferentes modelos de conexión a fin de encontrar un conjunto de reglas

ap li cab les d e f or ma g en er al a t oda s l as r ed es . En b as e en es ta

inves t iga c ión , l a ISO des a r ro l ló un mode lo de red que a yuda a lo s

fabricantes a crear redes que sean compatibles con otras redes.

Práctica Profesional – Mario Clep Página 8

5/16/2018 Informe Final - slidepdf.com

http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 9/73

Universidad Nacional de Río Cuarto – Facultad de Ingeniería

2.2 - Familia de protocolos de Internet 

La familia de protocolos de Int ernet es un conjunto de protocolos de red

en la que se basa Internet y que permiten la transmisión de datos entreredes de compu ta do ra s. En oca siones s e l e denomina con jun to de

 protocolos TCP/IP, en referencia a los dos protocolos más importantes

q ue l a c om po nen : P ro to co lo d e C on tr ol d e T ra ns mi si ón ( TC P) y

Protocolo de Internet (IP), que fueron los dos primeros en definirse , y

que son los más uti l izados de la familia . Exis ten tantos protocolos en

es te con jun to que l legan a se r más de 100 d i fe ren tes , en t re e l los se

encuentra e l popula r HTTP (HyperText Trans fe r Pro toco l) , que es e lque se utiliza para acceder a las páginas Web, además de otros como el

ARP (Address Resolution Protocol) para la resolución de direcciones, el

FTP (File Transfer Protocol) para transferencia de archivos, y el SMTP

(Simple Mail Transfer Protocol) y e l POP (Post Office Protocol) para

correo e lec t rón ico, TELNET para acceder a equ ipos remotos , en tre

otros.

TCP/IP es la base de Internet , y s irve para enlazar computadoras que

uti l izan diferentes s is temas operat ivos , incluyendo PC y computadoras

cen tra le s s ob re redes de á rea loca l (LAN) y á rea extensa (WAN) .

TCP/IP fue desarrollado y demostrado por primera vez en 1972 por e l

Depar tamen to de Defens a de los Estados Unidos, e je cu tándo lo en

ARPANET, una red de área extensa de dicho departamento.

La familia de protocolos de Internet puede describirse por analogía con

el modelo OSI (Open System Interconnection), que describe los niveles

o capas de la pi la de protocolos , aunque en la práctica no corresponde

exactamente con el modelo en Internet. En una pila de protocolos, cada

nivel soluciona una serie de problemas relacionados con la transmisión

de da tos , y proporc iona un se rv ic io b ien def in ido a los n ive les más

altos . Los niveles superiores son los más cercanos a l usuario y tra tan

con datos más abstractos , dejando a los niveles más bajos la labor de

traducir los datos de forma que sean físicamente manipulables.

Práctica Profesional – Mario Clep Página 9

5/16/2018 Informe Final - slidepdf.com

http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 10/73

Universidad Nacional de Río Cuarto – Facultad de Ingeniería

El mode lo de In te rne t fue d iseñado como la so luc ión a un prob lema

 práctico de ingeniería. El modelo OSI, en cambio, fue propuesto como

una a proximac ión t eó rica y t ambién como una p r imera fas e en l a

evolución de las redes de ordenadores . Por lo tanto, e l modelo OSI es

más fác i l de en tender , pe ro e l mode lo TCP/IP es e l que rea lmente se

usa . Sirve de ayuda entender e l modelo OSI antes de conocer TCP/IP,

ya que s e a pl i ca n lo s mis mos p rincip io s, pero s on más fá ci l es de

entender en el modelo OSI.

2.3 - Modelo de referencia OSI 

Siguiendo el esquema de este modelo se crearon numerosos protocolos,

 por ejemplo X.25, que durante muchos años ocuparon el centro de la

e sc en a d e l as c om un ic ac io nes i nf or má ti ca s. E l a dv en im ie nt o d e

 protocolos más flexibles donde las capas no están tan demarcadas y la

correspondencia con los niveles no era tan clara puso a este esquema en

un segundo plano. Sin embargo sigue siendo muy usado en la enseñanza

como una manera de mos t ra r como puede es t ruc tura rse una "p i la" de

 protocolos de comunicaciones (sin importar su poca correspondencia

con la realidad).

El modelo en s í mismo no puede ser considerado una arquitectura , ya

que no especif ica e l protocolo que debe ser usado en cada capa, s ino

que suele hablarse de modelo de referencia . Este modelo es tá dividido

en siete capas:

Práctica Profesional – Mario Clep Página 10

5/16/2018 Informe Final - slidepdf.com

http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 11/73

Universidad Nacional de Río Cuarto – Facultad de Ingeniería

 Figura 1 - El Modelo OSI 

Se procederá a con t inuac ión a un aná l is is de ta l lado de cada una de

ellas.

2.3.1 - Capa Física (Capa 1)

La Ca pa F í s i c a de l mode lo de re fe renc ia OSI e s l a que t r a ta de l a sconexiones f ís icas de la computadora hacia la red, tanto en lo que se

re f i e re a l med io f í s i co (ca b le coa x ia l , c a b le de pa r t r enz a do , f ib ra

óptica y otros t ipos de cables , radio, infrarrojos , microondas , láser y

o t ras redes ina lámbricas ) , ca rac te r ís t icas de l medio ( t ipo de cab le o

calidad del mismo, tipo de conectores normalizados o en su caso tipo de

an ten a, et c. ) y l a f or ma en l a q ue s e t ra nsm it e l a i nf or mac ió n

(codi f ic ac ión de s eñal , n ive le s de t ensión/ intensidad de cor r ienteeléctrica, modulación, tasa binaria, etc.).

Es la encargada de transmitir los bits de información a través del medio

utilizado para la transmisión teniendo en cuenta las propiedades físicas

y e léctr icas de los diversos componentes ; la velocidad de transmisión,

los tipos de conexión (símplex, dúplex o full-dúplex) y también algunos

asp ectos mecáni cos de las con exi on es y t ermi nal es, como l a

interpretación de las señales eléctricas/electromagnéticas.

Práctica Profesional – Mario Clep Página 11

5/16/2018 Informe Final - slidepdf.com

http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 12/73

Universidad Nacional de Río Cuarto – Facultad de Ingeniería

Transforma una trama de datos proveniente del nivel de enlace en una

s eñal a decuada a l med io f í si co u t il i za do en l a t r ans mis ión . Estos

impulsos pueden ser eléctricos ( transmi si ón por cable) o

electromagnéticos (transmisión sin cables). Estos últimos, dependiendo

de la f recuenc ia / longi tud de onda de la seña l pueden se r óp t icos , de

micro-ondas o de radio. Cuando actúa en modo recepción e l t rabajo es

inverso ; se encarga de t rans formar la seña l t ransmit ida en t ramas de

datos binarios que serán entregados al nivel de enlace.

Sus principales funciones se pueden resumir como:

• Def in i r e l med io o med ios f í s i cos po r lo s que va a v ia ja r l a

comuni cación: cabl e de p ares tr enzados ( o n o, como en

RS232/EIA232), coaxial, guías de onda, aire, fibra óptica.

• Definir las caracterís t icas materia les (componentes y conectores

mecánicos) y e léctr icas (niveles de tensión) que se van a usar en

la transmisión de los datos por los medios fí sicos.

• Definir las característ icas funcionales de la interfaz

(establecimiento, mantenimiento y liberación del enlace físico).

• Transmitir el flujo de bits a través del medio.

• Manejar las señales eléctricas/electromagnéticas

• Especif icar cables , conectores y componentes de interfaz con e l

medio de transmisión, polos en un enchufe, etc.

• Garantizar la conexión (aunque no la fiabilidad de ésta).

2.3.1.1 - Codificación de la señal 

El nivel f ís ico recibe una trama binaria que debe convert ir a una señal

e léctrica , e lectromagnética u otra dependiendo del medio, de ta l forma

qu e a p es ar d e l a d eg rad aci ón qu e p ued a su fr ir en el m ed io d e

transmisión vuelva a ser interpretable corr ectamente en el receptor.

En e l caso más senc i l lo e l medio es d i rec tamente d ig i ta l , como en e l

caso de las f ibras ópticas , dado que por e l las se transmiten pulsos de

luz.

Práctica Profesional – Mario Clep Página 12

5/16/2018 Informe Final - slidepdf.com

http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 13/73

Universidad Nacional de Río Cuarto – Facultad de Ingeniería

Cuando e l medio no es d ig i ta l e s necesa r io cod if ica r la seña l , en los

casos más sencillos la codificación puede ser por pulsos de tensión (por 

ejemplo, define 5 V para los "unos" y 0 V para los "ceros"); esto lo que

se l lama codif icac ión un ipo lar RZ. Otra manera de codif icac ión es

m ed ia nt e l a p re se nc ia o a us en ci a d e c or ri en te . E n g en er al e st as

codificaciones son muy simples y no usan bien la capacidad del medio.

Cuando se quiere sacar más partido, se usan técnicas de modulación más

complejas , y suelen se r muy dependien tes de las ca rac te r íst icas de l

medio concreto.

En los c as os más comple jo s, como s ue len s er l as comun ica ciones

inalámbricas , se pueden dar modulaciones muy sofis t icadas , es te es e l

caso de los estándares WiFi, en el que se utiliza la técnica OFDM.

2.3.1.2 - Medios compartidos

Indirectamente, el tipo de conexión que se haga en la capa física puede

inf lu i r en e l d iseño de la capa de Enlace . Atendiendo a l número de

equipos que comparten un medio hay dos posibili dades:

• Conexiones punto a punto; que se es tablecen entre dos equipos y

que no admiten ser compartidas por terceros.

• Conexiones multipunto; en la que más de dos equipos pueden usar 

el medio.

 Figura 2 - Conexiones Punto a Punto y Punto a Multipunto

Práctica Profesional – Mario Clep Página 13

5/16/2018 Informe Final - slidepdf.com

http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 14/73

Universidad Nacional de Río Cuarto – Facultad de Ingeniería

2.3.2 - Capa de enlace de datos (capa 2)

Es el segundo nivel del modelo OSI, recibiendo petic iones del nivel de

red y utilizando los servicios del nivel físico.El objetivo de esta capa es conseguir que la información fluya, libre de

errores , en tre dos d isposi t ivos estén conec tados d i rec tamente . Para

lograr es to t iene que montar bloques de información, dotarles de una

direcc ión de n ive l de en lace , ges t ionar la de tecc ión o correcc ión de

errores , y ocuparse del control de f lujo entre equipos , evitando as í que

un equipo más rápido desborde a uno más l ento.

Cuando e l medio de comunicac ión es tá compar t ido en t re más de dosequipos es necesario arbitrar e l uso del mismo. Esta tarea se real iza en

el subnivel de acceso a l medio. Dentro del grupo de normas IEEE 802,

e l subnive l de en lace lóg ico se recoge en la norma IEEE 802 .2 y es

común para todos los demás t ipos de redes (Etherne t o IEEE 802 .3 ,

I EE E 8 02 .1 1 o W iF i, I EE E 8 02 .1 6 o W iM AX , e tc .) ; t od as e ll as

espec i f ican un subnive l de acceso a l medio as í como un n ive l f í s ico

distintos.

Otros t ipos de protocolos de nivel de enlace serían PPP (Point to point

 protocol o protocolo punto a punto) ó HDLC (High level data link 

control o protocolo de enlace de a l to nivel) . En la práctica e l subnivel

d e a cc es o a l m ed io su el e f or mar pa rt e d e l a p rop ia t ar jet a d e

comunicaciones, mientras que el subnivel de enlace lógico estaría en el

 programa adaptador de la tarjeta .

S e h ac e u n d ir ec ci on am ie nt o d e l os d at os e n l a r ed y a s ea e n l a

distribución adecuada desde un emisor a un receptor, la notificación de

e r ro re s , de l a topo log ía de l a r ed de cua lqu ie r t ipo . La t a r j e t a NIC

( Ne tw or k I nt er fa ce C ar d, o T ar je ta d e R ed ) q ue s e en ca rg a d e l a

conexión, posee una dirección MAC (control de acceso al medio) y LLC

(control de enlace lógico).

Los Switches son considerados dispositivos de capa 2.

Práctica Profesional – Mario Clep Página 14

5/16/2018 Informe Final - slidepdf.com

http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 15/73

Universidad Nacional de Río Cuarto – Facultad de Ingeniería

2.3.2.1 - Tramas

En la c a pa de en la ce , lo s da to s s e o rga n iz a n en un ida des l l a ma da s

t ramas . Cada una t i ene una cabecera que incluye una d irección ein fo rma c ión de con t ro l y una co la que s e u s a pa ra l a de tecc ión de

errores.

2.3.2.2 - Funciones

Esta capa responsable de la transferencia fiable de información a través

de un circuito de transmisión de datos.

Sus principales funciones son:

• Inic iación, terminación e identif icación: act ivación del enlace ,

i nt er ca mb io d e t ra mas de co nt ro l, es tab leci mi en to d e l a

d is po ni bi li da d d e l as e st ac io ne s p ar a t ra ns mi ti r y r ec ib ir  

i nf or ma ci ón y l ib er aci ón l os r ec ur so s o cup ad os h as ta l a

recepción/envío de la última trama.

• Segmentación y bloqueo: fragmentación de tramas excesivamentelargas.

• Delimitación de trama y transparencia.

• Control de errores: Proporciona detección y corrección de errores

en e l envío de tramas entre disposit ivos y provee e l control de la

capa física.

• Con tr ol d e f luj o; n ec es ar io p ar a n o ' ago bi ar ' al r ec ep to r  

ut i l izando mecanismos de re troalimentación. Suele ir unido a la

corrección de errores y no debe limitar la eficiencia del canal. El

control de flujo conlleva dos acciones importantes: detección y la

corrección de errores.

• Recuperac ión de fal los : Se ref i ere a los p rocedimientos para

de tec ta r y recupera r s i tuac iones anómalas como la ausenc ia de

respuesta, recepción de tramas inválidas, etc. Las situaciones más

típicas son la pérdida de tramas, aparición de tramas duplicadas yllegada de tramas fuera de secuencia.

Práctica Profesional – Mario Clep Página 15

5/16/2018 Informe Final - slidepdf.com

http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 16/73

Universidad Nacional de Río Cuarto – Facultad de Ingeniería

2.3.3 - Capa de red (capa 3)

La c ap a d e r ed, s egú n l a n or mal iza ci ón OSI , es un a cap a q ue

 proporciona conectividad y selección de ruta entre dos sistemas hostsque pueden es ta r ub icados en redes geográ f icamente d is t in tas . Es e l

te rce r n ive l de l mode lo OSI y su mis ión es conseguir que los da tos

l leguen desde e l origen a l des t ino aunque no tengan conexión directa .

Ofrece servicios al nivel superior (nivel de transporte) y se apoya en el

nivel de enlace, utilizando sus funciones. Algunos protocolos de la capa

de red s on : IP ( IPv4 , IPv6 , IPs ec ) , OSPF , IS - IS , BGP, RIP , ICMP,

ICMPv6 e IGMP.

2.3.3.1 - Tipos de servicios

• Serv ic ios Orien tados : Só lo e l p r imer paque te de cada mensa je

t ien e q ue l le va r l a d ir ec ci ón d es ti no . C on e st e p aq ue te s e

es ta bl ec e l a r ut a qu e d eber án s egu ir t od os l os p aqu et es pertenecientes a esta conexión. Cuando llega un paquete que no

es e l p r imero se iden t i f ica a que conexión per tenece y se env ía

 por el enlace de sal ida adecuado, según la información que se

generó con e l p r imer paque te y que permanece a lmacenada en

cada conmutador o nodo.

• Serv ic ios no or ien tados : Cada paque te debe l levar la d i recc ión

des t ino , y con cada uno , los nodos de la red dec iden e l caminoque se debe seguir . Ex is ten muchas técn icas pa ra rea l iza r es ta

decis ión, como por e jemplo comparar e l re tardo que sufrir ía en

ese momen to e l paque te que s e p re tende t r ans mi t ir s egún e l

enlace que se escoja.

Práctica Profesional – Mario Clep Página 16

5/16/2018 Informe Final - slidepdf.com

http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 17/73

Universidad Nacional de Río Cuarto – Facultad de Ingeniería

2.3.3.2 - Encaminamiento

Las técnicas de encaminamiento suelen basarse en e l es tado de la red,

que e s d inámico, por lo que l as dec i siones tomadas res pec to a los paquetes de la misma conexión pueden variar según el instante de

manera que é stos pueden s egui r d is tin ta s rutas . E l p roblema, s in

embargo, consis te en encontrar un camino óptimo entre un origen y un

des t ino . La bondad de es te camino puede tener d i fe ren tes c r i te r ios :

velocidad, retardo, seguridad, regularidad, distancia, longitud media de

las colas, costos de comunicación, etc.

Los equipos encargados del encaminamiento se denominan routers.

2.3.3.3 - Control de congestión

Cuando en una red un nodo recibe más tráfico del que puede cursar se

 puede dar una congestión. El problema es que una vez que se da

congestión en un nodo el problema tiende a extenderse por el r esto de lared . Por e l lo hay técn icas de prevenc ión y con tro l que se pueden y

deben aplicar en el nivel de red.

2.3.4 - Capa Transporte (capa 4)

L a m et a f in al d e l a c ap a t ra ns po rt e es p ro po rc io na r u n s er vi ci o

efic iente , confiable y económico a sus usuarios , que normalmente son

 procesos de la capa aplicación. Es la primer capa que lleva a cabo la

comunicación extremo a extremo, y es ta condición ya se mantendrá en

las capas superiores.

Para log ra r e ste objet ivo , l a c apa t r anspor te u ti l iz a los s ervic io s

 proporcionados por la capa de red. El hardware o software de la capa

transporte que se encarga del t rabajo se l lama entidad de transporte, la

Práctica Profesional – Mario Clep Página 17

5/16/2018 Informe Final - slidepdf.com

http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 18/73

Universidad Nacional de Río Cuarto – Facultad de Ingeniería

cua l puede e s ta r en e l núc leo de l s i s t ema ope ra t ivo , en un p roces o

independiente, en un paquete de biblioteca o en la tarjeta de red.

H ay d os t ip os d e s er vi ci o en l a c ap a t ran sp or te, o ri en ta do y n o

orientado a la conexión. El servicio orientado a conexión consta de tres

 partes: establecimiento, t ransferencia de datos, y l iberación. En el

se rv ic io no or ien tado a la conexión se t ra tan los paque tes de fo rma

individual.

2.3.4.1 - Primitivas del servicio de transporte

Para permitir que los usuarios accedan al servicio de transporte, la capa

debe proporcionar a lgunas operaciones a los programas de aplicación,

e s dec i r, una in te rfa z del s ervic io de t r anspor te. Cada s erv ic io de

transporte tiene su propia interfaz.

E l s erv ic io de t r anspor te e s parec ido a l de red , pero hay a lgunas

diferencias importantes . La principal , es que, e l propósito del servic io

de red es modelar e l servic io ofrecido por las redes reales , con todos

sus prob lemas . Las redes rea les pueden perder paque tes , por lo que

genera lmente e l se rv ic io no es conf iab le . En cambio , e l se rv ic io de

transporte (orientado a la conexión) si es confiable. Claro que las redes

reales no es tán l ibres de errores , pero ése es precisamente e l propósito

de la capa de t raspor te : o f recer un se rv ic io conf iab le en una red no

confiable.

Ot ra d i fe renc ia en t re l a c a pa t r a ns po r te y l a de red e s a qu ien va n

d ir igidos s us s erv ic ios . E l s erv ic io de red lo u sa n única mente l as

ent ida des de t r as po rte. Pocos u suar ios e sc riben s us ent ida des de

t ras po rte y pocos u suar ios o p rogramas l lega n a ver los a spec to s

internos del servic io de red. En consecuencia e l servic io de transporte

debe ser adecuado y fácil de usar.

Práctica Profesional – Mario Clep Página 18

5/16/2018 Informe Final - slidepdf.com

http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 19/73

Universidad Nacional de Río Cuarto – Facultad de Ingeniería

2.3.4.2 - Direccionamiento

Cuando un proceso desea es tablecer una conexión con un proceso de

aplicación remoto, debe especif icar a cuál se conectará . El método quenormalmente se emplea es definir d irecciones de transporte en las que

los procesos pueden es tar a la escucha de solic i tudes de conexión. En

Internet , es tos puntos terminales se denominan puertos , pero usaremos

el t ér mi no g en ér ic o d e TS AP ( Pun to de A cc es o a l S er vi ci o d e

Transporte). Los puntos terminales análogos de la capa de red se llaman

 NSAP (Punto de Acceso al Servicio de Red). Las direcciones IP son

ejemplos de NSAPs.

2.3.4.3 - Control de flujo y almacenamiento en buffer 

En es ta capa lo que se hace es , s i e l servic io de red no es confiable , e l

emisor debe a lmacenar en un buffer todas las TPDUs enviadas , igual

que en la capa en lace de da tos . S in embargo , con un se rv ic io de redconfiable son posibles otros arreglos . En part icular , s i e l emisor sabe

que el receptor siempre tiene espacio de buffer, no necesita tener copias

de las TPDUs que envía. Sin embargo, si el receptor no garantiza que se

aceptará cada TPDU que l legue, e l emisor tendrá que usar buffers de

todas maneras . En e l ú l t imo caso , e l emisor no puede conf ia r en la

confirmación de recepción de la capa red porque esto sólo significa que

ha llegado la TPDU, no que h a sido aceptada.

2.3.4.4 - Multiplexación

La mult iplexación de varias conversaciones en conexiones, c ircuitos

virtuales u enlaces físicos desempeña un papel importante en diferentes

capas de la arquitectura de red. En la capa de transporte puede surgir lanecesidad de hacerlo por varias razones. Por ejemplo, si en un host sólo

Práctica Profesional – Mario Clep Página 19

5/16/2018 Informe Final - slidepdf.com

http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 20/73

Universidad Nacional de Río Cuarto – Facultad de Ingeniería

se dispone de una dirección de red, todas la conexiones de transporte de

esa maquina tendrán que utilizarla. Cuando llega una TPDU, se necesita

a lgún mecanismo para saber a cuál proceso as ignarla . Esta s i tuación se

conoce como multiplexación hacia arriba.

La m ism a t amb ién p ued e s er út il en l a c ap a t ra ns po rt e p ar a l a

uti l ización de c ircuitos vir tuales , que dan más ancho de banda cuando

se reas igna a cada c ircuito una tasa máxima de datos . La solución es

abrir múltiples conexiones de red y distribuir el tráfico entre ellas. Esto

se denomina multiplexación hacia abajo.

2.3.4.5 - Recuperación de caídas

Si los hosts y los enrutadores están sujetos a caídas, la recuperación es

fundamental . Si la entidad de transporte es tá por entero dentro de los

hosts , la recuperación de caídas de red y de enrutadores es sencil la . Si

la capa de red proporc iona se rv ic io de da tagramas , la s en t idades de

transporte esperan pérdida de a lgunas TPDUs todo e l t iempo, y saben

cómo manejarla . Si la capa de red proporciona servic io orientado a la

c on ex ió n, e nt on ce s l a p ér di da d e u n c ir cu it o v ir tu al s e m an ej a

es tableciendo otro nuevo y sondeando la entidad de transporte remota

 para saber cuales TPDUs ha recibido y cuales no.

2.3.5 - Capa de sesión (capa 5)

Esta capa es tablece, ges t iona y f inaliza las conexiones entre usuarios

(p rocesos o a pl ic ac iones ) f ina le s. Ofrece var ios s erv ic io s que s on

cruciales para la comunicación, como son:

• Contro l de la ses ión a es tab lecer en t re e l emisor y e l recep tor  

(quién transmite, quién escucha y seguimiento de ésta).

Control de la concurrencia (que dos comunicaciones a la mismaoperación crítica no se efectúen al mismo tiempo).

Práctica Profesional – Mario Clep Página 20

5/16/2018 Informe Final - slidepdf.com

http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 21/73

Universidad Nacional de Río Cuarto – Facultad de Ingeniería

• Mantener puntos de verif icación (checkpoints) , que s irven para

que, ante una interrupción de transmisión por cualquier causa, la

misma se pueda reanudar desde el último p unto de verificación en

lugar de repetirla desde el principio.

Po r lo t a n to , e l s e rv ic io p rov i s to po r e s ta c a pa e s l a c a pa c ida d de

asegurar que, dada una sesión establecida entre dos máquinas, la misma

se pueda e fec tuar pa ra la s operac iones def in idas de pr inc ip io a f in ,

reanudándolas en caso de interrupción. En muchos casos , los servic ios

de la capa de sesión son parcial o totalmente prescindibles.

Los f irewalls actúan sobre es ta capa, para bloquear los accesos a los

 puertos de un terminal .

2.3.6 - Capa de presentación (capa 6)

El objet ivo de e sta c apa e s encarga rs e de l a r ep res en tac ión de l a

in formac ión , de manera que aunque d ist in tos equipos puedan tener  d i ferentes represen tac iones in ternas de ca rac te res (ASCII , Unicode,

EBCDIC), números , son ido o imágenes , los da tos l leguen de manera

reconocible.

Esta capa es la primera en trabajar más el contenido de la comunicación

que en como se es tab lece la misma. En e l la se t ra tan aspec tos ta les

como la s emán t ica y l a s in tax is de lo s datos t r ansmit idos, ya que

dis t intas computadoras pueden tener diferentes formas de manejarlas .

Por lo tanto, podemos resumir definiendo a esta capa como la encargada

de man ej ar l as estr uctur as de dat os abstr actas y r ea li zar las

convers iones de represen tac ión de da tos necesar ias pa ra la correcta

interpretación de los mismos. Permite cifrar los datos y comprimirlos.

2.3.7 - Capa de aplicación (capa 7)

Práctica Profesional – Mario Clep Página 21

5/16/2018 Informe Final - slidepdf.com

http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 22/73

Universidad Nacional de Río Cuarto – Facultad de Ingeniería

Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las

demás capas y define los protocolos que uti l izan las aplicaciones para

intercambiar datos, como correo electrónico (POP y SMTP), gestores de

 bases de datos y servidor de f icheros (FTP). Hay tantos protocolos

como aplicaciones dis t in tas y puesto que continuamente se desarrollan

nuevas aplicaciones el número de protocolos crece sin parar.

E nt re l os p ro to co lo s ( ref i ri én do se a p ro to co lo s g en ér ic os , n o a

 protocolos de la capa de aplicación de OSI) más conocidos destacan:

• HTTP (HyperText Transfer Protocol); el protocolo bajo l a WWW

• FTP (File Transfer Protocol); transferencia de ficheros.

SMTP (Simple Mail Transfer Protocol); envío y dis tr ibución decorreo electrónico.

• POP (Pos t Off ice Pro toco l) / IMAP; repar to de correo a l usuar io

final

• Telnet; terminal remoto.

• SNMP (Simple Network Management Protocol); administración de

la red.

DNS (Domain Name System); resolución de n ombres

A cont inuac ión se re f le jan a lgunos de los pro toco los más conoc idos ,

relacionándolos con la capa a la que pertenecen:

• Capa de aplicación: HTTP, DNS, SMTP, SNMP, FTP, Telnet, SSH

y SCP, NFS, RTSP, POP3.

• Capa de Presentación: XDR, ASN.1, SMB, AFP.

Capa de Ses ión : TLS , SSH, ISO 8327 / CCITT X.225, RPC, NetBIOS.

• Capa de Transporte: TCP, UDP, RTP, SCTP, SPX.

• Capa de Red: IP, ICMP, IGMP, X.25, CLNP, ARP, RARP, BGP,

OSPF, RIP, IGRP, EIGRP, IPX, DDP

• Capa de Enlace: Ethernet, Token Ring, PPP, HDLC, Frame Relay,

RDSI, ATM, IEEE 802.11, FDDI.

• Capa Física: cable, radio, fibra óptica

Práctica Profesional – Mario Clep Página 22

5/16/2018 Informe Final - slidepdf.com

http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 23/73

Universidad Nacional de Río Cuarto – Facultad de Ingeniería

2.3.7.1 - Transferencia de información

La capa de ap l icac ión rec ibe e l mensa je de l usuar io y le añade unacabecera constituyendo así la PDU de la capa de aplicación. La PDU se

t ra ns f i e re a l a c a pa de a p l i c a c ión de l nodo de s t ino , e s t e e l imina l a

cabecera y en t rega e l mensa je a l usuar io . E l mismo concepto se va a

usar en cada capa. A medida que el paquete pasa por cada una de ellas,

se le agrega un encabezado con información de contr ol.

Cada capa del r ecep tor se ocupa de ex tr aer l a cabec er a, que

anteriormente había añadido su capa homóloga, interpretarla y entregar 

la PDU a la capa superior. La PDU se transfiere a la capa de aplicación

del nodo des tino, e st e e limina l a c abecera y ent rega e l mens aje a l

usuario.

 Figura 3 - Flujo de datos por capas

Práctica Profesional – Mario Clep Página 23

5/16/2018 Informe Final - slidepdf.com

http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 24/73

Universidad Nacional de Río Cuarto – Facultad de Ingeniería

2.3.7.2 - Formato de los datos

Estos da tos rec iben una se r ie de nombres y fo rmatos espec í f icos en

f un ci ón d e l a c ap a en l a q ue s e en cu en tr en . Cap a l e a gr eg a u nencabezado y lo envía a la que se encuentra por debajo, introduciendo sí

identif icadores a información de control en cada una de e l las . debido a

como se descri bi ó an teri or ment e la adhesi ón de una ser ie de

encabezados e información f inal . Los formatos de información son los

que muestra el gráfico:

 Figura 4 - Unidad de datos en cada capa

APDU: Unidad de datos en la capa de aplicación (Capa 7).

PPDU: Unidad de datos en la capa de presentación (Capa 6).

SPDU: Unidad de datos en la capa de sesión (Capa 5).

TPDU (segmento): Unidad de datos en la capa de transporte (Capa 4).

Paquete: Unidad de datos en el nivel de red (Capa 3).

Trama: Unidad de datos en la capa de enlace (Capa 2).

Bits: Unidad de datos en la capa física (Capa 1).

2.4 - Niveles en la pila TCP/IP 

Hay algunas discusiones sobre como encaja e l modelo TCP/IP dentro

del modelo OSI. Como TCP/IP y modelo OSI no es tán delimitados con

 precisión no hay una respuesta que sea la correcta.

Práctica Profesional – Mario Clep Página 24

5/16/2018 Informe Final - slidepdf.com

http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 25/73

Universidad Nacional de Río Cuarto – Facultad de Ingeniería

El mode lo TCP/IP no es tá lo suf ic ien temente do tado en los n ive les

in fe r io res como para de ta l la r la au tén t ica es t ra t i f icac ión en n ive les :

necesi taría tener una capa extra (e l n ivel de Red) entre los niveles de

transporte e Internet. Protocolos específicos de un tipo concreto de red,

que se s i túan por encima del marco de hardware bás ico, pertenecen a l

nivel de red, pero s in serlo . Ejemplos de es tos protocolos son e l ARP

(Pro toco lo de res oluc ión de d irecciones) y e l STP (Spanning Tree

Protocol). De todas formas, estos son protocolos locales, y trabajan por 

debajo de las capas de Internet . Cierto es que s i tuar ambos grupos (s in

mencionar los protocolos que forman parte del nivel de Internet pero se

s i túan por encima de los protocolos de Internet , como ICMP) todos en

la misma capa puede producir confusión, pero el modelo OSI no llega a

ese nivel de complejidad para ser más útil como modelo de referencia.

 Normalmente, los tres niveles superiores del modelo OSI (Aplicación,

Presentación y Sesión) son considerados s implemente como el n ivel de

apl icac ión en e l con jun to TCP/IP . Como TCP/IP no t iene un n ive l de

sesión unificado sobre el que los niveles superiores se sostengan, estas

f un ci on es s on t íp ic am en te d es em pe ña da s ( o i gn or ad as ) p or l as

aplicaciones de usuario. La diferencia más notable entre los modelos de

TCP/IP y OSI es e l n ivel de Aplicación, en TCP/IP se integran a lgunos

niveles del modelo OSI en su nivel de Aplicación.

Una interpretación simplifi cada de la pila TCP/IP se muestra debajo:

 Figura 5 - Comparación de las capas

Práctica Profesional – Mario Clep Página 25

5/16/2018 Informe Final - slidepdf.com

http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 26/73

Universidad Nacional de Río Cuarto – Facultad de Ingeniería

 Nótese que TCP/IP sólo tiene definidas cuatro capas, mientras que OSI

tiene 7. Las funciones que realizan cada una de ellas son las siguientes:

• Capa de Red: El modelo no da mucha información de esta capa, y

so lamente se especi f ica que debe ex is t i r a lgún protoco lo que

conecte la estación con la red. La razón fundamental es que, como

TCP/IP se diseñó para su funcionamiento sobre redes diferentes ,

esta capa depende de la tecnología utilizada y no se especifica de

antemano.

• Cap a de I nt er Red: Esta capa es la más i mpor tan te de la

a rqu i tec tura y su func ión es permit i r que las es tac iones env íen

in fo rmac ión (paque te s) a l a r ed y los hagan v ia ja r de forma

independiente hacia su des t ino. Durante ese via je , los paquetes

 pueden atravesar redes diferentes y l legar desordenados. Esta

capa no se responsab i l iza de la ta rea de ordenar de nuevo los

mensajes en e l des t ino. El protocolo más importante de es ta capa

se l lama IP ( In ternet Protoco l) , aunque también exis ten o t ros

 protocolos.

• Cap a d e Tr an sp or te: c um pl e l a f un ci ón d e est ab lec er un aconversación entre el origen y el destino, de igual forma que hace

la c a pa de t r a ns po r te en e l mode lo OSI . Pues to que l a s c a pa s

infe r io res no se responsab i l izan de l con tro l de e r rores n i de la

ordenación de los mensajes , és ta debe real izar todo ese trabajo.

Aquí también se han def in ido var ios pro toco los , en t re los que

d es ta ca n T CP ( Tr an sp or t C on tr ol P ro to co l) , o ri en ta do a l a

conexión y fiable y UDP (User Datagram Protocol) no orientado ala conexión y no fiable.

• Capa de Aplicación: Esta capa contiene, a l igual que la capa de

aplicación de OSI, todos los protocolos de a l to nivel que uti l izan

los programas para comunicarse . Aquí se encuentra e l protocolo

de te rmina l v i r tua l (TELNET), e l de t rans fe renc ia de a rch ivos

(FTP) , e l p rotocolo HTTP que u ti l iz an los navegadore s para

recuperar páginas del World  Wide Web, etc.

Práctica Profesional – Mario Clep Página 26

5/16/2018 Informe Final - slidepdf.com

http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 27/73

Universidad Nacional de Río Cuarto – Facultad de Ingeniería

2.5 - Conceptos de PPPoE 

PPPoE (Point-to-Point Protocol over Ethernet ó Protocolo Punto a Punto

sobre Etherne t ) es un pro toco lo túne l , que permite implementa r una

capa IP sobre una conexión en t re dos puer tos Etherne t , pe ro con las

c ar ac te rí st ica s del p ro to co lo P PP , p or l o qu e es u ti li za do p ar a

virtualmente marcar a otra máquina dentro de la red Ethernet, logrando

una conexión seria l con e l la . Una buena razón para la implementación

de este protocolo es que permite autenticación, cifrado y compresión de

da tos , lo que impl ica un incremento en la segur idad . Además como

mencioné anteriormente , todo e l t ráfico que transmita un c l iente es ta

obligado a pasar por el Server. De esta manera se tiene un control total

s ob re l os p aqu et es q ue ci rcu la n p or l a r ed; i nc lu so cu al qu ier  

comunicac ión en t re 2 c l ien tes de l mismo Server , también pasa rá por  

és te . La f igura s iguiente refle ja e l encabezado adic ional que recibe e l

 paquete al establecer el túnel .

 Figura 6 - Paquete de sesión PPPoE 

El es tab lec imien to de una conexión PPPoE se basa en 4 paque tes ó

 partes fundamentales:

Un c l ien te de PPPoE, env ía un pr imer paque te de broadcas t (PADI:PPPoE Active Discovery Initiation) incluyendo el nombre de servicio al

Práctica Profesional – Mario Clep Página 27

5/16/2018 Informe Final - slidepdf.com

http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 28/73

Universidad Nacional de Río Cuarto – Facultad de Ingeniería

cua l se qu ie re reg is t ra r . Cuando e l concentrador de acceso rec ibe e l

 paquete PADI al que puede servir , responde enviando un paquete

unicast, PADO (PPPoE Active Discovery Offer), a la dirección del host

que h izo la pe tic ión an ter io r . Dicho paque te inc luye e l nombre de l

Server, el nombre de servicio bajo el cual esta sirviendo y los servicios

que ofrece.

Como el PADI es un paquete de broadcast, el cliente puede recibir más

de un PADO y e legir uno de e l los basándose en e l nombre del Server ó

en los servicios que ofrece. El h ost envía entonces un paquete unicast al

concentrador , l lamado PADR (PPPoE Active Discovery Reques t ) , e l

cual debe incluir exactamente el nombre de servicio solicitado. Cuando

e l concentrador rec ibe e l PADR, se prepara pa ra in ic ia r una ses ión

 punto a punto, genera un Session_ID (ó identif icador de sesión) único

 para esta conexión y devuelve al host un paquete PADS (PPPoE Active

Discovery Session-confirmation) unicast indicando el número de sesión

que se estableció.

Una vez que la sesión PPPoE comienza, todos los datos se envían como

en cualquier otra técnica de encapsulado del t ipo PPP (punto a punto).

Todos los paquetes Ethernet son unicas t , y e l Sess ion_ID debe ser e l

mismo mientras dure toda la conexión.

Para f inalizar una ses ión PPPoE, tanto e l Server como el host , pueden

enviar un paquete unicas t hacia e l o tro extremo del túnel indicando el

Sess ion_ID a l que per tenece . Dicho paque te se l lama PADT (PPPoE

Active Discovery Terminate).

 Figura 7 - Etapas de una conexión PPPoE 

Práctica Profesional – Mario Clep Página 28

5/16/2018 Informe Final - slidepdf.com

http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 29/73

Universidad Nacional de Río Cuarto – Facultad de Ingeniería

U no d e l os p ro bl em as q ue s e t ie ne c uan do s e u ti li za n p ro to co lo s

encapsulados en otros (como PPPoE ó EoIP) es que se le agregan bits al

encabezado TCP/IP produciendo a veces, problemas en la conexión.

U ti li za nd o P PP oE y t en ie nd o u n v al or d e M TU a lt o, s e h ac e u na

fragmentac ión de l paque te TCP/IP y puede haber a lgunos prob lemas

 para entrar a si tios seguros HTTPS ó conectarse al MSN, entre otros.

Con este protocolo, el encabezado se incrementa en 20 Bytes, de manera

que s i e l tamaño normal de un paque te (MTU) es de 1500 Bytes , a l

enviarlo por el túnel sólo puede ser de 1480 Bytes como mucho.

Ademá s de l a MTU, hay o tra manera más de e stab lecer e l t amaño

máximo de un paque te , denominada Tamaño Máximo de Segmento ó

M SS ( Ma xi mu m S eg me nt S iz e) . E st e es u n c am po e n l a p ar te d e

opciones TCP de un paquete SYN.

Los núc leos L inux rec ien tes , y unos pocos con t ro ladores PPPoE,

 permiten la posibilidad de setear el valor del MSS, y al hacerlo, se le

está diciendo inequívocamente al otro extremo "nunca intentes siquiera

manda rme paque te s más g ra ndes que e ste valor" , evi t ando a sí los

 problemas previamente mencionados.

2.6 - Conceptos de Firewall 

Un firewall es un dispositivo que filtra el tráfico entre redes. Puede ser 

u n d is po si ti vo f ís ic o o u n s of tw ar e c or ri en do s ob re u n s is tem a

o pe ra ti vo . E n g en er al d eb e v er se c om o u na c aj a c on d os o m as

interfaces de red en la que se es tablecen reglas de f i l t rado con las que

se decide si una conexión determinada puede establecerse o no.

Es hab i tual t ener los como p rotección de In te rnet en l as empres as ,

a unque a hí t ambién s ue len t ener una dob le func ión: con t ro lar los

a cces os de a fue ra ha c ia a den t ro y t a mb ién lo s de a den t ro ha c ia e l

exterior.

Independientemente del firewall que se implemente, generalmente no se

tendrá más que un conjunto de reglas en las que se examina e l origen,

Práctica Profesional – Mario Clep Página 29

5/16/2018 Informe Final - slidepdf.com

http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 30/73

Universidad Nacional de Río Cuarto – Facultad de Ingeniería

dest ino, puertos , protocolos , entre otros , de los paquetes que f luyen a

través de él.

Existen dos tipos de políticas de administración de f irewall:

•  Aceptar todo por defecto : en pr inc ip io todo lo que en t ra y sa le

 por el f irewall se acepta y solo se denegará lo que se diga

explícitamente.

•  Denegar todo por defecto : todo est a denegado, y solo se

hab il i ta rá e l pas o por e l f i rewa ll a a quel los paque te s que s e

 permitan explíci tamente.

La pr imera po l í t ica es mucho más senc i l la de ges t ionar , pe ro por lo

genera l e s mucho menos s egura deb ido a que todo e stá permi t ido,

excepto aquello que explícitamente se ni egue. De esta manera se pueden

crear huecos de seguridad desconocidos por el administrador.

La segunda polí t ica es mucho más segura , pero también más dif íc i l de

gest ionar. Se debe tener un conocimiento completo de los protocolos ,

 puertos, etc . , que se desean habil i tar y en qué sentido lo hacen, para

que todo funcione correctamente . Esta configuración de f irewall es la

recomendada, aunque no es aconsejable usarla s i no se domina lo que

ocurre en el sistema.

Otro punto a tener en cuen ta es e l o rden de las reg las de f i l t rado . Es

indispensab le ub ica rlas correctamente deb ido a que son e jecu tadas

secuencialmente. Cuando un paquete ingresa al firewall, éste analiza la

 primera regla, si existe concordancia (match) hará lo que esta regla

indique y no se seguirá con la secuencia . De no matchear, se seguirá

con la segunda y así hasta terminar la lis ta.

El módulo de LINUX, IpTables , pe rmite def in i r reg las acerca de qué

hacer con los paque tes de red . Es tas reg las se agrupan en cadenas ,

donde cada una es una lista ordenada de reglas.

Cada línea establece la regla que el paquete debería cumplir y que h acer 

con él si se cumple. Una cadena es un conjunto de reglas para paquetes

IP, que determinan lo que se debe hacer con ellos.

Práctica Profesional – Mario Clep Página 30

5/16/2018 Informe Final - slidepdf.com

http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 31/73

Universidad Nacional de Río Cuarto – Facultad de Ingeniería

Hay t res cadenas básicas :  INPUT, FORWARD y OUTPUT . L o q u e

normalmente se hace es t raba ja r sobre las dos pr imeras e i r c reando

saltos a nuevas cadenas definidas por uno mismo.

IpTables posee tres tablas i ncorporadas, cada una de las cuales contiene

c ier tas cadenas predef in idas . In icia lmente , todas la s cadenas están

vacías y tienen como política permitir que todos los paquetes pasen sin

ser bloqueados o alterados.

La tab la FILTER es la responsab le de l f i l t rado . E l la se encargará de

 bloquear o permitir que un paquete continúe su camino. Todos los

 paquetes que pasan a través del firewall necesariamente pasan por esta

tabla. Contiene las siguientes cadenas predefinidas:

• INPUT: La atraviesan todos los paquetes con destino local.

• OUTPUT: La atraviesan todos los paquetes creados por el sistema

con salida a la red.

• FORWARD: La a t rav iesan todos los paque tes que pasan por e l

sistema para ser reenviados.

 Figura 8 - Flujo de los paquetes por las cadenas de la tabla FILTER

B ás ic am en te, l a c on fi gu ra ci ón s ob re l a c ad en a I NP UT s er á p ar a

 proteger el Server, y sobre FORWARD para controlar y/o proteger a los

clientes.

3 - SOBRE INTERCITY 

Práctica Profesional – Mario Clep Página 31

5/16/2018 Informe Final - slidepdf.com

http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 32/73

Universidad Nacional de Río Cuarto – Facultad de Ingeniería

3.1 - Relevamiento y Ambientación de la empresa

In te rc i ty es una empresa loca l ded icada a la p rov is ión de se rv ic ios y

comer ci ali zaci ón de productos de t ecn ologí a asoci ada a laste lecomunicac iones . Abr ió sus puer tas a l lá por e l año 2001 , con e l

objetivo de proveer de Internet de banda ancha de manera inalámbrica ,

e s d ec ir , s in e l u so d e c ab le s, i nd ep en di zá nd os e d e l as l ín ea s d e

teléfono ó cable operadoras. En aquel entonces contaban con un único

nodo ubicado en e l centro de la c iudad, teniendo acotado e l a lcance y

los clientes que pudiera conseguir. La red estaba formada por un grupo

de Access Point SENAO en 2.4GHz y clientes de distintas marcas comoD-link ó Micronet.

E l auge de In te rne t t ra jo apare jado un incremento cons iderab le en e l

número de c l ientes , y es to produjo una gran caída en e l rendimiento de

la r ed , ya que lo s v ie jo s SENAO no a gua n ta ba n t a n to t r á f i co y s u s

clientes comenzaban a experimentar problemas de conexión.

Este proceso de crecimiento e ines tabil idad obligó a los dueños de la

empresa a migra r de tecnolog ía, e l igiendo e l p roducto Canopy, de l

 portfol io MOTOWI4 de Motorola.

Hoy en día , Interc i ty cuenta con más de 1400 cl ientes , conectados en

casi 20 nodos Canopy dis tr ibuidos en la c iudad y zona, ya que provee

de Internet inalámbrica no sólo a Río Cuarto, sino también a Higueras y

Holmberg. Este notable crecimiento llevo a transformarlo en uno de los

wireless ISP de mayor envergadura en el país, s iendo considerado por la

mi sma emp resa Motorol a como un ej emplar caso de éxi to en

Sudamérica.

Bás icamente , la empresa es tá d iv id ida en 2 soc iedades : La SA, t iene

como principal actividad el funcionamiento del ISP, ofreciendo Internet

de banda ancha y te le fon ía IP , ven ta de produc tos de ne twork ing de

o f ic ina ( rou te rs , s wi tches , e tc .) y , en menor med ida , s erv ic io s de

h os ti ng. La S .R .L, r ea li za en lac es p un to a p un to , s ol uci on es

 profesionales (como redes privadas vir tuales con seguridad) y sistemas

de v ig i lanc ia median te cámaras IP , además de ofrecer e l se rv ic io de

Práctica Profesional – Mario Clep Página 32

5/16/2018 Informe Final - slidepdf.com

http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 33/73

Universidad Nacional de Río Cuarto – Facultad de Ingeniería

consultoría a ISP menores . Ambas, aunque independientes , funcionan

 paralelamente desde hace ya algunos años.

3.2 - Distribución de la red 

Como se mencionó anteriormente , más del 95% de la red inalámbrica

está formada por productos Canopy. Dicha tecnología consta de equipos

 punto a punto (BH, o BackHauls) para enlaces ó unif icación de los

nodos y equipos punto a mult ipunto (AP y SM) para la dis tr ibución del

servi cio a los clientes. En su conjunto, conforman una redc om pl et am en te b ri dg ea da c on t op ol og ía e n es tr el la e xt en di da ,

resultando ésta, transparente al usuario final.

 Figura 9 - Topología de la plataforma Canopy

La empres a cuen ta con 3 a cce s os de a ncho de ba nda , 2 de Globa lCrossing y uno de Telecom. El primero es de 10Mbps y se usa para dar 

un servic io preferencia l con IP f i jos y planes dedicados; e l segundo es

de 44Mbps y se usa pa ra b r indar e l se rv ic io S tandard a los c l ien tes

mediante e l acceso por PPPoE, con p lanes de 256Kbps , 512Kbps y

1Mbps ; e l t e rce r en la ce e s t a mb ién de 10Mbps y s e lo u t i l i z a pa ra

as ignar le IP públ icas f i ja s a los ga teways de voz de los c l ien tes de

t el ef on ía . L a i dea e s h ac er e n u n f ut ur o c er ca no B GP en tr e l osdiferentes enlaces y servicios contratados por la empresa.

Práctica Profesional – Mario Clep Página 33

5/16/2018 Informe Final - slidepdf.com

http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 34/73

Universidad Nacional de Río Cuarto – Facultad de Ingeniería

Cada POP (point of presence) termina en un Mikrotik , e l cual se une a

la red bridgeada, quedando la distribución de la siguiente manera:

 Figura 10 - Distribución de la red de InterCity

Para con tro la r e l ancho de banda de cada usuar io , se implementa un

 protocolo del t ipo Cliente-Servidor para el encapsulado PPP sobre una

red Ethernet , PPPoE. El mismo permite la autenticación de los c l ientes

mediante un usuario y contraseña provis tos a l momento de real izar la

instalación. Esto forma un túnel bidireccional entre el usuario final y el

concentrador PPPoE (uno de los MikroTik), por lo que todo el tráfico se

controla desde e l Server. Al conectarse, e l c l iente recibe una dirección

IP pública, la cual llega hacia el otro extremo del túnel y es redirigida a

Internet.

Lo mismo sucede con los c l ien tes con se rv ic io prefe renc ial , con lad i fe renc ia que la d i recc ión IP se conf igura de manera es tá t ica en e l

router ó placa de red del mismo. En es te caso no se arma ningún túnel ,

 pero la puerta de enlace hacia Internet es también un MikroTik, con lo

que todo el tráfico queda debidamente controlado.

3.3 - La Plataforma Canopy

Práctica Profesional – Mario Clep Página 34

5/16/2018 Informe Final - slidepdf.com

http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 35/73

Universidad Nacional de Río Cuarto – Facultad de Ingeniería

3.3.1 - Introducción a la Plataforma

Canopy es un s is tema de red para d is t r ibuc ión de da tos que provee

servicios de banda ancha inalámbrica de a l to desempeño y tolerancia a

in ter fe renc ias . Su funcionamien to depende fundamentalmente de la

exis tencia de l ínea de vis ta entre los equipos , u t i l izando la modulación

FSK con acceso TDMA, con lo que se requiere un perfecto sincronismo

 para evi tar colisiones e interferencia.

Los principales componentes de esta cartera de productos son:

• BackHauls (BH, ó equ ipos punto a punto) ; los cuales b r indan

In te rne t , v ideo , voz y da tos desde una ub icac ión remota , la cua l

 puede extenderse hasta 56 Km. Esto permite hacer un enlace punto a

 punto con un determinado ancho de banda simétrico, el cual varía

según el modelo del equipo. La lín ea Standard maneja 7Mbps (3,5 de

su bi da y 3 ,5 d e b aj ad a) ó 14 Mb ps ( 7 y 7) d e an ch o d e b and a

efectivo. Modelos más avanzados t ienen un throughput de 52Mbps,

104Mbps, 150Mbps y 300Mbps.• A cc es s P oi nt ( AP , ó p un to d e a cc es o) ; e s el d is po si ti vo d e

transmisión y recepción de datos que conecta l os usuarios de Canopy

actuando como punto de interconexión entre la red inalámbri ca y una

red cableada. Cada uno puede pres tar servic io a varios usuarios de

un área definida , permitiendo hasta 200 regis traciones s imultáneas .

Al igual que con los BH, los AP manejan un ancho de banda efectivo

de 7Mbps ó 14Mbps , pe ro en e s te c a s o no e s s imé t r i co , ya quenormalmente e l c l iente contra ta un ancho de banda de bajada muy

superior a l de subida . En la práctica , normalmente se configura e l

25% de subida y el 75% de bajada.

• Suscriber Module (SM, ó equipo suscriptor); es e l equipo que se

i ns tal a en el d omi ci li o d el usu ar io qu e c on tr at a el s er vi ci o,

de te rminando e l punto f ina l de la red ina lámbrica . E l SM br inda

conexión a l usuario mediante un cable UTP, e l cual se coloca en la placa de red de la PC ó bien en un router ethernet. Dependiendo de

Práctica Profesional – Mario Clep Página 35

5/16/2018 Informe Final - slidepdf.com

http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 36/73

Universidad Nacional de Río Cuarto – Facultad de Ingeniería

la l icencia con la que cuente e l equipo, e l mismo puede manejar un

ancho de banda total de 512Kbps, 1Mbps, 2Mbps, 5Mbps y 10Mbps.

• Reflector Kit ó reflector pasivo; es simplemente una parábola que

concentra d i feren tes d i recc iones de las ondas e lec t romagné t icas,

 para modificar el patrón de radiación normal. En la banda de los

2.4GHz, e l a lcance máximo entre AP y SM es de 8 Km (en óptimas

condiciones) y de 24 Km. con el reflector pasivo. En la banda de los

5GHz, el alcance normal con la antena integrada es de 3,2 Km. y con

 plato ref lector pasivo se extiende a 16 Km. Es importante notar que

el haz de radiación normal de 60º se reduce a 17º cuando se usa este

dispositivo.

• Clus ter Manager ; e l cual t iene como func iones pr inc ipa les la s

mencionadas a continuación:

1) Co ncen tr a h as ta 6 Ac ces s Po in t p ar a ar mar un no do

completo de 360º de cobertura.

2) Provee de energía a los equipos

3) Utiliza un GPS para darles sincronismo

• Fuente ; Los AP y BH pueden tomar energ ía desde e l mismo

cluster a l que es tán conectados , pero los SM se a l imentan por POE.

E st a f uen te i ny ec ta 1 2 V ol ti os p or l os p ar es d el U TP q ue n o

t ra ns po r ta n da to s , e s dec i r que s egún l a no rma EIA/TIA 568A ó

568B, lo s pa re s de da to s s on lo s de co lo r ve rde y na ra n ja , y lo s

restantes (azul y marrón) proveen de energía a los equipos.

Una red formada por todos los e lementos mencionados anteriormente ,

queda armada de la siguiente manera:

 Figura 11 - AP, SM y BH en funcionamiento

Práctica Profesional – Mario Clep Página 36

5/16/2018 Informe Final - slidepdf.com

http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 37/73

Universidad Nacional de Río Cuarto – Facultad de Ingeniería

3.4 - MIKROTIK 

3.4.1 - ¿Qué es MikroTik?

La idea de MikroTik nació de una tesis universitaria de 2 estudiantes de

Latvia, Arnis Riekstins y John Tully, los cuales pensaron en diseñar un

route r basado en Linux que tenga las mismas func iona l idades de los

r ou te rs d el m er ca do . A l p ri nc ip io s ól o c on ta ba c on u na s p oc as

caracterís t icas , pero con e l correr de los años se le fueron agregando

más componentes:

E n 1 99 5 l an za ro n l as s ol uc io nes p ar a p ro ve ed or es d e I nt er ne t,

ingresando a l mundo de WISP a mediados de 1996. Rápidamente fue

creciendo y tomando mercado en un mundo de telecomunicaciones cada

vez más próspero. En 1997 diseñaron su propio software para PC Inte l

 brindando soluciones de ruteo, y a medida que fueron pasando los años

se le agregaron muchas funcionalidades, como la parte inalámbrica, un

mejor control de ancho de banda y cal idad de servicio , in tegración a la

te le fon ía IP con H.323 , e l uso de in te r faces pa ra V.35 , s íncronas de

acceso telefónico, etc. En el año 2002 iniciaron el proyecto de hardware

y crearon e l RouterBoard 230, luego se agregaron una amplia gama de

RouterBoards RB, como los de la seri e RB500, RB100, RB300, RB600 y

los poderosos RB400 y RB1000.

Hoy e s una empres a ub ica da en R iga , c a p i t a l de La tv ia , un pa í s ex

integrante de la Unión Soviét ica a l Este de Europa, y t iene más de 70

empleados.

Definido de esta manera, RouterOS es el sistema operativo de MikroTik 

que convie r te a una PC común ó una p laca Route rBoard en un rou te r  

dedicado, un adminis trador de ancho de banda, un f i l t ro transparente ,

un d ispos i t ivo ina lámbrico ó cua lqu ie r o t ra cosa que sea re lac ionada

con las necesidades de networking. El mismo puede ejecutarse desde undisco IDE, SATA ó memoria ti po FLASH.

Práctica Profesional – Mario Clep Página 37

5/16/2018 Informe Final - slidepdf.com

http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 38/73

Universidad Nacional de Río Cuarto – Facultad de Ingeniería

Según un es tudio real izado, MikroTik creció tanto en los úl t imos años

que ha l legado a codearse con las g randes empresas de Network ing ,

c om o C is co , 3 Co m, ó D -l in k, p er mi ti en do a mp li ar e l a ba ni co d e

 posibil idades a usar por cualquier ISP. Tal es así que entre las empresas

más des tacadas que usan Route rOS se pueden nombrar a SIEMENS,

IPASS, HP, ERICCSON y hasta el mismo FBI y la NASA.

La principal diferencia con el resto de las marcas del mercado la hace el

 bajo costo de sus licencias y la f lexibilidad de operación, con lo cual se

está haciendo un uso cada vez más exhaustivo de este sistema operativo.

3.4.2 - Obteniendo un RouterOS 

Como se mencionó anteriormente, se puede usar el sistema operativo de

Mikrotik de dos maneras . La primera es disponiendo de una PC con (a l

menos ) dos p la ca s de red , en l a cua l s e debe ba ja r de s de l a pa g ina

 principal el RouterOS y luego aplicarle la l icencia apropiada según el

uso que se le vaya a dar. Cabe aclarar que la obtención del software notiene ningún costo, pero sí la li cencia requerida.

L a s eg un da f or ma e s a dq ui ri en do u na p la ca ( Ro ut er Bo ar d) c on

de te rminadas espec i f icac iones y la misma ya t rae cons igo e l s i s tema

operativo y a lguna l icencia predeterminada. Tanto e l s is tema operat ivo

como la li cen ci a que tr ae se pueden actuali zar con un cost o

determinado.

Para obtener e l Rou te rOS, s ólo e s neces ar io ing re sa r a l a pág ina principal 1  de Mikrotik y descargarlo desde la opción “ISO image”.

1 h t tp : / /www.mikro t ik . com/download .h tml

Práctica Profesional – Mario Clep Página 38

5/16/2018 Informe Final - slidepdf.com

http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 39/73

Universidad Nacional de Río Cuarto – Facultad de Ingeniería

 Figura 12 - Página principal de MikroTik 

3.4.3 - Tipos de Licencias: Costos y Diferencias

Como mencione anteriormente , e l s is tema operat ivo de Mikrotik viene

sin l icencia a menos que se haya adquirido un RouterBoard. Para dejar  

e l mis mo completamen te func iona ndo e s neces ar io a dqui r ir una y

activarla.

Existen diferentes tipos de licencias, cada una con un costo diferente y

l im it ac io ne s e n a lg un as c on fi gu ra ci on es . L a l ic en ci a l ev el 0 e s

completamente funcional, pero sólo por 24Hs; luego de dicho ti empo, se

 pierde la configuración y es necesario volver a cargársela. Es obvio que

esta licencia no sirve para dejarla funcionando en un Server, pero al ser 

completamente funcional, se pueden probar varias configuraciones para

tener una idea del rendimiento del mismo. Las l icencias Level 1 y 2 no

exis ten. La level 3 se usaba hace muchos años como cliente, en la que

se podían configurar varios parámetros, pero nunca usarla como Server;

d ic ha l ic en ci a h oy e n d ía n o s e v en de m ás . E n l a a ct ua li da d l as

l icencias que se usan son las level 4 , 5 y 6 . Las principales diferencias

entre una y otra se ven en la tabla s iguiente , pero lo más importante es

la cantidad de túneles s imultáneos que cada una de e l las soporta , s in

Práctica Profesional – Mario Clep Página 39

5/16/2018 Informe Final - slidepdf.com

http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 40/73

Universidad Nacional de Río Cuarto – Facultad de Ingeniería

importar s i es PPPoE, PPTP ó L2TP. Los costos varían en U$S45 para

un level 4, U$S95 para un level 5 y U$S250 para un level 6.

 Figura 13 - Comparación de las diferentes licencias

Es importante aclarar que a l momento de ins ta lar e l s is tema operat ivo

se genera un SOFTWARE ID , e l cua l depende de var ios pa rámetros

aleatorios entre los que se destacan la fecha de instalación y el número

de serie del disco rígido. Con ese SoftID , se obtiene una licencia y se la

c ar ga a l d is co . D es de e se m om en to , u n s ec to r d el d is co t ie ne l a

información de la licencia y es bueno aclarar que si por alguna razón es

necesario formatear el mismo, se lo puede hacer tranquilamente con las

 propias herramientas de MikroTik y la licencia no se perderá.

El proceso de activación de la licencia es un simple “Copy & Paste” en

la consola del RouterOS.

3.4.4 - Requerimientos Mínimos y Recomendados

Al ser un sistema operativo, exist en un par de requerimientos mínimos a

cumpl i r pa ra que pueda func ionar de manera es tab le . Es lóg ico que

mien tras mayor capac idad de procesamien to y memoria tenga , mejor  

será el rendimiento.

Práctica Profesional – Mario Clep Página 40

5/16/2018 Informe Final - slidepdf.com

http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 41/73

Universidad Nacional de Río Cuarto – Facultad de Ingeniería

Lo mínimo que se necesita es un procesador de 100MHz, 32MB de RAM

y 64MB de capacidad en a lguna unidad de a lmacenamiento no volá t i l .

Lo recomendable es disponer de a l menos 64MB de RAM y una mayor 

capacidad de procesamiento, pero todo depende del uso que se le va a

dar.

Si el s i stema op erati vo se i nst al a sobr e una PC, tambi én es

recomendable ver la l is ta de Hardware compatible antes de montar e l

disposit ivo. También hay que tener en cuenta que un RouterBoard se

adapta mejor que otro según el uso que se le quiera dar. A continuación

s e de ja una t a b la que fa c i l i t a l a dec i s ión pa ra op ta r po r mode lo en

 part icular y el rendimiento que cada uno alcanza ( tanto en paquetes por 

segundo como en bits por segundo).

 Figura 14 - Comparación de precios, características y carga de cada RouterBoard 

Práctica Profesional – Mario Clep Página 41

5/16/2018 Informe Final - slidepdf.com

http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 42/73

Universidad Nacional de Río Cuarto – Facultad de Ingeniería

3.4.5 - Ingresando por primera vez a RouterOS 

E xi st en v ar ia s f or ma s d e a cc ed er a u n M ik ro Ti k q ue es tá c on l a

configuración por defecto.La primera es muy s imilar a l acceso a los routers Cisco: Por medio de

un cable nulo y e l software HyperTerminal (Bits por segundo: 115200,

Bits de datos: 8, Paridad: Ninguno, Bits de Parada: 1, Control de Flujo:

 Ninguno) se ingresa a la configuración vía CLI (Command Line

Interface) ó l ínea de comandos. De hecho, no sólo es s imilar e l acceso

a l C is co , s ino t ambién los comandos u sa dos para ver o con f igurar  

diferentes parámetros.Se puede acceder por Telnet ó SSH, aunque la herramienta más amena

 para todas las configuraciones posteriores también es propietaria de

MikroTik, WINBOX . El mismo no es más que un acceso Telnet pero con

una interfaz gráfica mucho mas s imple de usar que e l acceso por CLI.

Se puede hacer un MAC-Telnet (acceso por capa 2) ó s implemente un

Telnet en capa 3.

 Figura 15 - WinBox

Esta de más aclarar que para acceder por IP, la PC tiene que estar en la

misma red que e l Route r ó es ta r enru tada a l mismo, e l cua l desde la

versión 3.0, por defecto tiene configurada la interfaz 1 con la dirección

192.168.88.1/24. Independientemente de la forma en que se accede, para

la conf igurac ión por defec to de l MikroTik , e l nombre de usuar io es

“admin” y no lleva contraseña.

Una vez logueado, se presenta la ventana inicial, la cual iré explicando

más detalladamente en los temas posteriores.

Práctica Profesional – Mario Clep Página 42

5/16/2018 Informe Final - slidepdf.com

http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 43/73

Universidad Nacional de Río Cuarto – Facultad de Ingeniería

Lo pr imero que se ve es la ba rra de t í tu los . Al l í se lee e l usuar io , la

dirección IP del router donde es tá logueado, e l nombre (s i lo tuviese) ,

l a ver s ión que e stá u sa ndo y l a a rqu i te ctura del p roces ador (x86 ,

mipsbe, mipsle ó powerpc). A la izquierda hay un menú con diferentes

 botones, cada uno de ellos despliega un submenú y en su conjunto

 permiten conf igurar a fondo cada una de las partes del MikroTik.

 Figura 16 - Ventana principal del RouterOS 

El botón <Interfaces> permi te def ini r d iferen tes t ipos de in te rfa z

( Et her ne t, Eo IP , I P T ún el , V la n, e tc .) , a gr eg ar la s, n om br ar la s,

activarlas y desactivarlas entre otros.

Dentro de <Wireless> se configura todo lo que la placa inalámbrica del

ru teador ha rá : Access Po int , Cl ien te, WDS, regis t rac ión , segur idad ,

l i st as de a cces o, c anales u sa dos. Inclu so s e puede poner en modo

 promiscuo para ver los canales que ya están siendo usados en el

e s pec t ro y l a po tenc ia de ca da uno de e l lo s . En e s te c a s o , no s e rá

necesario utilizar esta ventana al no contar con una placa inalámbrica.

<Bridge> , como su nombre lo indica , permite crear puentes . Con es to

quie ro dec i r que agrega in ter faces ( f í sicas o v i r tua les ) a un mismo

concentrador para poder as í dar de a l ta servic ios en é l . Es importante

habili tar el protocolo STP ó RSTP (del cual se habla más

deta lladamente en otra secci ón) para evitar bucles ó loops

Práctica Profesional – Mario Clep Página 43

5/16/2018 Informe Final - slidepdf.com

http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 44/73

Universidad Nacional de Río Cuarto – Facultad de Ingeniería

deshabi l i tando los l inks no necesa r ios . Inc luso se pueden conf igura r  

determinadas reglas de firewall en capa 2.

<PPP>   define las conexiones punto a punto (PPP, PPPoE, L2TP, PPTP,

OpenVPN), permite dar de a l ta perfi les de ancho de banda, usuarios y

contraseñas y monitorear conexiones activas.

<IP> es una de las cuatro opciones con submenú (junto con <Routing>,

<System> y <Tools>). En éste se configuran las direcciones IP de cada

in ter faz, ru tas es tá t icas o d inámicas, pool de d i recc iones a usar en

a lgún s erv ic io , t ab la s ARP, DNS, Web P roxy , Hot s po t , IPSec , y

F ir ew al l. É st e ú lt im o e s d e g ra n i mp or ta nc ia , a l t en er l as t ab la s

F ILTER, NAT y MANGLE, l as cuá les s on l a columna ver teb ral de

IpTables , para la definición de reglas de f irewall , nateos y marcado de

 paquetes. También incluye una lista de direcciones y los patrones de los

 paquetes para el tratamiento en capa 7.

<Routing> permite defin i r la s conf igurac iones pa ra e l enru tamien to

dinámico RIP, OSPF, BGP o MME. La opción <Queues> contiene las

co le tas que contro lan e l ancho de banda de cada conexión , como as í

también las disciplinas de encolamiento utilizadas en el árbol.

<System> con f igura parámet ros p ropios del rou ter (nombre, hora,

 paquetes instalados, l icencia, scripts , y monitoreo de voltaje y

temperatura) . Las nuevas vers iones , como as í también los archivos de

 backup ó de FTP se agregan dentro de <Files> .

E l b o t ó n d e <Log>, como s u nombre lo ind ica , de ja v i s ua l i z a r lo s

eventos que acontecen, tanto los exitosos como los erróneos. <SNMP>

 permite configurar el ruteador para la in teroperabilidad con algún

sof tware de ges t ión de red . <Users> def ine los usuar ios que puedan

acceder a l MikroTik do tándolos de d i ferentes permisos sobre cada

 parámetro ( lectura, escri tura, etc.) .

<Tools> cuenta con varias herramientas de red entr e las que se destacan

 ping, traceroute, testeador de ancho de banda, monitor de tráfico,

sniffer, IP Scan, etc. <New Terminal> nos abre una ventana para poder 

con f igurar e l d i s posi t ivo po r CLI. Los demás botones no s on t a n

s ign i fi c at ivos, pero p roveen o tro s s ervic io s que incremen tan l asf un ci on al id ad es d el r ou te r. P or e je mp lo , <Certif icates> permite

Práctica Profesional – Mario Clep Página 44

5/16/2018 Informe Final - slidepdf.com

http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 45/73

Universidad Nacional de Río Cuarto – Facultad de Ingeniería

i nt ro du ci r n ues tr os p ro pi os c er ti fi cad os p ar a Ht tp s, ó <Make

 Support .ri f> crea un a rch ivo que a l envia r lo a l sopor te de MikroTik ,

 brindan una ayuda personalizada sobre el problema en cuestión.

Práctica Profesional – Mario Clep Página 45

5/16/2018 Informe Final - slidepdf.com

http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 46/73

Universidad Nacional de Río Cuarto – Facultad de Ingeniería

4 - TAREAS REALIZADAS EN LA EMPRESA

4.1 - Configuración básica de un Access Point 

Dar de alta un Access Point Canopy es una tarea relativamente sencilla.

Una vez encendido e l equipo se accede por interfaz Web con la IP por 

defecto 169.254.1.1. Lo primero que hay que hacer es convertirlo en un

SM y uti l izar e l analizador de espectro que trae incorporado para tener 

una idea de la f recuenc ia más adecuada a usa r ; e l mismo proceso de

sebe rea l iza r por p r imera vez desde e l lado de l c l ien te , pa ra tener un

 panorama más amplio del uso del espectro. Debido a que muchos de los

equipos convenc iona les de ne twork ing ( route rs , Access Po in ts, e tc. )

t r a ba ja n en l a f r ecuenc ia de 2 .4GHz , e s muy común que é s ta t enga

mucha ma s in te r fe renc ia que l a ba nda de lo s 5GHz , con lo que e l

espectro es normalmente mas sucio.

 Figura 17 - Analizador de espectro de Canopy

Una vez es tablecida la frecuencia de operación, hay que agregarle una

d ir ec ci ón I P y m ás ca ra , c on fi gu ra r a lg un os p ar ám et ro s p ar a l a

adminis tración por SNMP (nombre, región, comunity s tr ing, e tc . ) , un

c ódi go d e c ol or a l q ue el S M d eb e r egi st ra rs e, l a p ot en ci a d e

t ra ns mi si ón , l a di st an ci a má xi ma a l a cu al at en der á i nt en to d e

reg is t ra ciones, y e l t ipo de s incron i smo que u ti l iz ará. Este ú lt imo

Práctica Profesional – Mario Clep Página 46

5/16/2018 Informe Final - slidepdf.com

http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 47/73

Universidad Nacional de Río Cuarto – Facultad de Ingeniería

 parámetro se debe a que según la disposición de la red, el AP puede

genera r s incron ismo propio , tomar lo por e l puer to e therne t desde e l

C luster o r ec ibi r lo des de e l puer to RJ12 des de o t ro equ ipo que lo

genere . Una vez se teados todos es tos valores , se lo re inic ia y ya queda

en funcionamiento.

 Figura 18 - Ventana principal del Access Point 

4.2 - Instalación y configuración del SM 

La pr inc ipa l ta rea de un técn ico ins ta lador , e s la de es tab lecer una

conexión estable entre el AP y el SM. Al momento de la registración, el

SM reporta una serie de valores que s irven para determinar la ca l idad

del enlace, entre los cuales se debe priorizar el jitter y Power Level. Encondiciones normales , e l primer parámetro no debería es tar por encima

de 5 (med ida a bs oluta) , mien t ra s que e l Power Level no debe s er  

inferior a los -75dBm.

Práctica Profesional – Mario Clep Página 47

5/16/2018 Informe Final - slidepdf.com

http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 48/73

Universidad Nacional de Río Cuarto – Facultad de Ingeniería

 Figura 19 – Valores de registración

Para poder controlar estos valores, se necesita tener una buena línea de

vista, ya que cualquier obstáculo puede degradar el rendimiento.

La ins ta lac ión de l SM es senc i l la : Se debe de tec ta r un lugar óp t imo

donde amurar el equipo y luego se cablea hasta la ubicación de la PC ó

router , armando un cable cruzado. Una punta del patch se conecta a lainterfaz a l puerto RJ45 que t iene e l SM y la otra a l puerto RJ45 de la

fuente, la cual inyecta la energía hacia e l equipo y la a ís la para e l lado

del terminal, dejando pasar solamente los datos.

El próximo paso ahora es configurar e l SM. Para e l lo , a l igual que con

e l AP, también hay que ingresa r con los pa rámetros por defau l t ( IP :

169.254.1.1 , User: admin. y s in contraseña:) y se real iza un “AP eval

data” (o evaluación de es tado de los Access Point) , para determinar a l

AP que ve con mejores valores.

 Figura 20 - AP Evaluation

Con este dato, se usa el “color code” del AP para forzar al SM a que se

registre en dicho dispositivo. Para terminar con los parámetros básicos,se configura un nombre para faci l i tar la identif icación desde e l centro

Práctica Profesional – Mario Clep Página 48

5/16/2018 Informe Final - slidepdf.com

http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 49/73

Universidad Nacional de Río Cuarto – Facultad de Ingeniería

de monitoreo. Incluso se puede dejar el resto de los valores por defecto

y conf igura r los mismos remotamente desde e l software de ges t ión

SNMP.

 Figura 21 - Frecuency y Color Code

Se rebootea el equipo y cuando vuelve, se verifica que el mismo ya está

regis trado en e l AP, con lo que e l c l iente ya es tá unido a la red y los

equipos Canopy actúan de manera transparente al mismo.

El s iguiente paso entonces depende del t ipo de servic io que e l c l iente

contra te . Si es un usuario común, se configura un discador de PPPoE

 para que establezca un túnel contra el concentrador Mikrotik. Si elc l iente contra tó un servicio dedicado con IP f i ja , se configura en placa

o bien en un router la dirección entregada, mascara , puerta de enlace y

DNS. Finalmente si contrató el servicio de telefonía se pone al gateway

en modo bridge y al usuario se le configura el discador correspondiente

ó I P f i j a . D e e s t a m a n e r a e l a n c h o d e b a n d a q u e u s e e l c l i e n t e e s

independien te de l usado por la te le fon ía , con lo que se reducen los

 problemas de congestión para un servicio que no es nada f lexible.

Práctica Profesional – Mario Clep Página 49

5/16/2018 Informe Final - slidepdf.com

http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 50/73

Universidad Nacional de Río Cuarto – Facultad de Ingeniería

4.3 - Configuración Inicial del MikroTik 

Al a ccede r po r p r imera vez a un Mik roT ik , lo p r imero que ha y que

hacer es ver i f ica r la can t idad de in te r faces que es tán levan tadas . E l botón <Interfaces> muestra el estado de l as mismas y en caso que estén

desh abi li tadas, ap ar ecerán en color gri s. Sólo es n ecesar io

seleccionarlas y cliquear el botón  Enable (el cual se grafica con un tilde

azul).

 Figura 22 - Interface List 

H ac ie nd o d ob le c li c s ob re c ad a u na d e l as i nt er fa ces , s e p ue de

configurar a lgunos parámetros inic ia les . Es recomendable cambiar e l

nombre de cada una; también se puede modificar e l valor del MTU, la

negoc ia ción , é inclus o con f igurar e l máx imo a ncho de banda Up y

Downlink, pero lo mejor es dejar estos últimos valores como están y en

caso de necesi tar controlar ancho de banda por interfaz , hacerlo en las

coletas correspondientes.

U na v ez d ef in id as l as i nt er fa ce s, e l p ró xi mo p as o e s a si gn ar l as

direcciones IP as ignadas a cada una de e l las . El botón <IP – Address>

 permite conf igurar estos parámetros.

 Figura 23 - IP Address

El default gateway se agrega desde <IP – Routes> y el DNS en <IP –  

 DNS> . En esta segunda ventana se pueden agregar entradas estáticas de

Práctica Profesional – Mario Clep Página 50

5/16/2018 Informe Final - slidepdf.com

http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 51/73

Universidad Nacional de Río Cuarto – Facultad de Ingeniería

DNS e inc lu s o mod i f i c a r e l t a ma ño de l c a ché a u s a r . Es neces a r io

también t i ldar la opción “Allow remote requests”  para que los clientes

tengan acceso a la resolución de nombres.

 Figura 24 - Default gateway y DNS 

4.4 - Configuración del Concentrador de PPPoE 

La configuración del Server, se basa en un par de conceptos básicos: se

debe c rea r un pool de d i recc iones a en t regar , de f in i r los perf i les de

ancho de banda a usar y dar de alta algunos usuarios y contraseñas para

verif icar e l funcionamiento. En e l caso en que las direcciones IP sean

 privadas, hay que habili tar el NAT, para que los clientes puedan

navegar; y por último, levantar el servi cio de PPPoE.

El pool de direcciones se agrega desde <IP - Pool>, donde se ingresa el

nombre, el rango de direcciones a entregar y un próximo pool a usar en

caso que éste no sea suficiente. El resto de las configuraciones se hace

desde <PPP> .

 Figura 25 - Pool de direcciones

El próximo paso es dar de alta los perfiles de ancho de banda que se van

a aplicar a los usuarios que se conecten desde la pestaña “ Prof i les” . Lo

más importante es elegir la dirección IP local (es decir, la dirección que

tendrá e l túnel del lado del Server) , e l pool de direcciones a entregar a

Práctica Profesional – Mario Clep Página 51

5/16/2018 Informe Final - slidepdf.com

http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 52/73

Universidad Nacional de Río Cuarto – Facultad de Ingeniería

l o s c l i e n t e s y e l p e r f i l d e a n c h o d e b a n d a q u e s e v a a u s a r ; e n l a

segunda pestaña “ Limit ”  se configuran los valores de Rx/Tx en “ Rate

 Limit” . Hay que tener en cuen ta que los va lores se miran “desde e l

MikroTik”, lo que significa que la entrada Rx es el upload del cliente y

Tx es el download.

 Figura 26 - PPPoE profile

El res to de los valo re s s e puede dejar en “Defa ul t ” y s implemen te

configurar el perfil con ese nombre.

Para demostrar el funcionamiento, se darán de alta 3 perfi les diferentes:

e l primero de 128kbps/256kbps, e l segundo de 256kbps/512kbps y un

últ imo de 256kbps/256kbps pero con ráfagas de 512kbps/1024kbps por 

10 segundos aproximadamente.

L a r áf ag a f un ci on a d e l a s ig ui en te m an er a: M ik ro Ti k c al cu la u n promedio de la tasa de transferencia del ancho de banda del cl iente en

una ven tana de t iempo, f i jando 2 va lores : un va lor de umbra l ( Burst-

threshold ) y un valor de ráfaga ( Burst -l imit ) . Si e l promedio de la tasa

de l c l i en te s e ma n t iene po r deba jo de l va lo r umbra l , s e a c t iva una

ráfaga que permite ampliar el ancho de banda hasta el valor  Burst- l imit 

 por un tiempo determinado, el cual está relacionado con el que uti l iza

MikroTik para calcular el nuevo promedio de tasa actual. Cuando dicho

 promedio supere el valor umbral, la ráfaga se desactivará y el valor 

caerá hasta el configurado en el perfil .

Práctica Profesional – Mario Clep Página 52

5/16/2018 Informe Final - slidepdf.com

http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 53/73

Universidad Nacional de Río Cuarto – Facultad de Ingeniería

 Figura 27 - Burst 

Para dejarlo más en claro: La ráf aga provoca en el cliente una sensación

de ve loc idad que só lo no ta rá por per íodos cor tos de t iempo, como e l

caso de abrir una página Web ó enviar un mail. Cuando el usuario inicie

una descarga grande , la rá faga se ac t iva rá , pe ro só lo por e l t iempo

estab lec ido y luego s e des ac t ivará has ta que haya completado l a

transferencia.

Este servicio genera en el cliente un valor agregado y no es perjudicial

 para el ISP siempre que el valor y los tiempos de ráfaga estén

absolutamente controlados.

A cont inuac ión hay que dar de a l ta a lgunos usuar ios y con traseñas y

aplicarles los perfi les configurados previamente . Esto se hace desde la

 pestaña “Secrets” . A l c rea r un c l i en te nuevo , ha y que e s ta b lece r e l

nombre de usuario y contraseña, el servicio al cual se va a relacionar y

el p er fi l q ue s e l e ap li ca. E xi st en o tr os c am po s qu e s e p od rí an

conf igura r , en t re los cua les es tán e l “Ca l le r ID” donde se co loca la

MAC address de la PC que hace el túnel (dotando de mayor seguridad a

la conex ión ) ó e l “Remote Address” donde e spec i fi co cuá l s erá l a

dirección que e l Server le entregue a ese determinado usuario cada vez

que haga una conexión PPPoE.

 Figura 28 - User y pass de PPPoE 

Práctica Profesional – Mario Clep Página 53

5/16/2018 Informe Final - slidepdf.com

http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 54/73

Universidad Nacional de Río Cuarto – Facultad de Ingeniería

El próximo paso es configurar las polí t icas de  NAT  (Network Address

Translation) para que los clientes puedan navegar. Desde la opción <IP 

 – Firewall> y e n l a p e s t a ñ a “ NAT ”  se agrega la reg la menc ionada

anteriormente.

La condición necesaria para natear los paquetes , será que los mismos

 provengan de la red interna y la acción a ejecutar es MASQUERADE.

 Figura 29 - Tabla NAT y reglas de Nateo

Por úl t imo, fa l ta levantar e l servicio de PPPoE, e legir la in terfaz sobre

la que trabajará , configurar e l “nombre de servicio” que t iene asociado

y algún  prof i le por defecto que se pueda usar . Esto se hace todo desde

<PPP> en la pestaña “PPPoE Servers”.

 Figura 30 - Levantando el servicio de PPPoE .

Un parámetro más que es necesario configurar para l levar un correcto

r eg is tr o d e s uc es os , c om o a sí t am bi én p ar a e je cu ta r r eg la s e n e l

momento indicado, es la hora en el MikroTik. Cuando se agote la pila ó

se re inic ie e l servidor, se perderá la hora que tenía configurada y será

necesa r io vo lver a poner la a mano . Para ev i ta r es to , se conf igura a l

Práctica Profesional – Mario Clep Página 54

5/16/2018 Informe Final - slidepdf.com

http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 55/73

Universidad Nacional de Río Cuarto – Facultad de Ingeniería

Server como c l ien te NTP de a lgún o t ro se rv idor NTP públ ico , pa ra

 poder así obtener cada determinado período de tiempo una actualización

de la hora en curso y corregir cambios si los hubiera.

Algunos servidores NTP públicos 2 son los siguientes:

• server 0.pool.ntp.org

• server 1.pool.ntp.org

• server 2.pool.ntp.org

• server pool.ntp.org

Desde la opción <System – NTP c l ient> , s e a g r e g a a l g u n o d e l o s

servidores nombrados anteriormente , y s i e l router ya es ta conectado a

Internet, actualiza la f echa y hora instantáneamente.

 Figura 31 - NTP Client 

Además, con la opción <System – Clock> se configura la zona horaria,

ya que los datos obtenidos del servidor NTP son en GMT.

 Figura 32 - Clock 

Para f inalizar , se conectarán 3 c l ientes con perfi les de ancho de banda

diferente y se verificará el funcionamiento del controlador mediante un

test de ancho de banda.

2 Extraídos de http://support.ntp.org/bin/view/Servers/NTPPoolServers

Práctica Profesional – Mario Clep Página 55

5/16/2018 Informe Final - slidepdf.com

http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 56/73

Universidad Nacional de Río Cuarto – Facultad de Ingeniería

Para el usuario: “usuario1”, cuyo perfil es 128k\256k:

Para el usuario: “usuario2”, cuyo perfil es 256k\512k:

Para el usuario: “usuario3”, cuyo perfil es 256k con ráfagas de 1M:

Cada usuario PPPoE, al conectarse, genera una coleta dinámica del tipo

PFIFO, con e l ancho de banda de subida y bajada as ignado en e l perfi l

correspondien te . En e l caso de las d i recc iones IP f i ja s , e s necesa r io

cargar es tas cole tas manualmente indicando como “target address” ladirección que se le entregará al cliente.

 Figura 33 - Simple queue

Práctica Profesional – Mario Clep Página 56

5/16/2018 Informe Final - slidepdf.com

http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 57/73

Universidad Nacional de Río Cuarto – Facultad de Ingeniería

4.5 - Configuración del Firewall 

RouterOS es un s is tema opera t ivo basado en Linux y es por eso que

mu ch os d e l os m ód ul os qu e u sa s on m uy s imi lar es a c ual qu ier  

distribución habitual. Todas las reglas de filtrado en MikroTik se hacen

desde la botón <IP – Firewall> .

 Figura 34 - Tabla FILTER

La p r imera reg la de l a c a dena INPUT rea l i z a un s a l to a una nueva

cadena definida con el nombre “validación admin.”, la cual sólo permite

el acceso a los puertos de configuración del Server a las direcciones IP

que se encuentren dentro de una l is ta permitida . También se creó una

s er ie de reg la s para rea li z ar un “Po r t Knock ing” , y a sí permi t ir e l

acceso desde cualquier IP que tenga la llave adecuada.

 Figura 35 - Cadena "Validación admin." 

 Port Knocking  es un meca ni s mo que s e u t i li z a para a b ri r puer tos

externamente en un f irewall mediante una secuencia prees tablecida de

intentos de conexión a puertos que se encuentran cerrados. Una vez que

e l f i rewal l rec ibe una secuenc ia de conexión correc ta , sus reg las son

modificadas para permitir a l host que real izó los intentos conectarse a

un puerto específico.

Práctica Profesional – Mario Clep Página 57

5/16/2018 Informe Final - slidepdf.com

http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 58/73

Universidad Nacional de Río Cuarto – Facultad de Ingeniería

 Figura 36 - Port Knocking 

La segunda regla de la cadena INPUT deniega e l acceso a los puertos principales del Server para todas aquellas di recciones que no se

correspondan con la lis ta de administradores.

Para evitar tráfico innecesario sobre la red, la tercera regla del firewall

descar ta la s conexiones invá l idas . De l mismo modo, se permiten las

conexiones es tablecidas y re lacionadas , ya que se deben a conexiones

que ti en en un estado asoci ado a algun a con exi ón per mi ti da

a nter iormen te. Se permiten l as consu l ta s a l DNS (P ro tocolo: UDP,

 puerto destino 53), y el ping hacia el servidor (Protocolo: ICMP).

Existe una serie de puertos que la WIKI 3 de MikroTik recomienda cerrar 

tanto para la protección del Server como para los clientes. Sin entrar en

deta l les , se define un sa l to hacia la cadena de protocolos dropeados , la

cual contiene los puertos mencionados anteriormente con la acción de

“drop”, siendo llamada desde INPUT y FORWARD. Es interesante notar 

que entre es tos puertos se des tacan los de NETBIOS, DHCP y a lgunos

virus conocidos.

La última regla sobre la cadena INPUT descarta el resto de los paquetes

que no e stén p reviamen te def inidos . De e sta fo rma e l router e st a

 protegido y sólo se permitirán las conexiones contra el servidor 

definidas sobre la cadena INPUT.

3 http://wiki.mikrotik.com/wiki/Protecting_your_customers

Práctica Profesional – Mario Clep Página 58

5/16/2018 Informe Final - slidepdf.com

http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 59/73

Universidad Nacional de Río Cuarto – Facultad de Ingeniería

 Figura 37 - Reglas creadas sobre la cadena INPUT 

El trabajo se replica ahora sobre la cadena FORWARD, la cual hará la

 protección de los paquetes que pasan a través del Server, yendo desde óhacia los clientes.

La primera regla sobre es ta cadena rechaza las conexiones inválidas ,

luego s e hace un s al to hac ia los p rotoco los d ropea dos, s e a ceptan

conexiones es tab lec idas y re lac ionadas y todas la s conexiones que

vayan hacia los usuarios de la red interna. Por último, al igual que en la

cadena INPUT, se dropea el resto de los paquetes que previamente no se

 permitió, incrementando así la seguridad en la red.

 Figura 38 - Reglas creadas sobre la cadena FORWARD

De esta manera, el MikroTik no sólo controla el ancho de banda de los

usuar ios , s ino que es ta p ro teg ido f ren te a a taques indeseab les desde

cualquier punto de Internet.

Práctica Profesional – Mario Clep Página 59

5/16/2018 Informe Final - slidepdf.com

http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 60/73

Universidad Nacional de Río Cuarto – Facultad de Ingeniería

4.6 - Balanceo de carga para un ISP de Bs As

Intercity recibió un llamado de un ISP de Buenos Aires, preguntando si

 podía intentar balancear 3 ADSL para tener así una conexión másestable. La Rocka es un Wireless I SP de la localidad de 25 de Mayo, Bs

As, que contaba en aquel entonces con unos 20 c l ientes , y a l no tener 

una buena admin is t rac ión se v io ob l igado a ce rra r hace dos meses . 3

 personas lo compraron y decidieron invertir en alguna plataforma

inalámbrica es table y un mejorado controlador de ancho de banda que

 pudiera integrar 3 conexiones ADSL de Speedy.

Al l legar a la c iudad, se verif icó que usaban 2 Access Point SENAO,ins ta la dos en una ún ica a n tena ub ica da en e l c en t ro de l a c iuda d y

Mic ronet en los c li en tes ( a lgo muy s imi lar a una de l as p rimeras

experiencias vividas en Intercity). Disponían de 3 conexiones ADSL de

1,5Mbps de Speedy y una configuración muy tosca sobre un MikroTik 

que controlaba el ancho de banda de los clientes por IP fijas. Todo esto

les hab ía quedado de la compra de la empresa , pe ro no contaban con

ningún técn ico que conoc ie ra de l tema para poder da r de a l ta nuevos

clientes en el Server.

Al hacer un chequeo un poco más profundizado, se observó que uno de

los ADSL iba conectado directamente a l router de un Cyber, uno a su

 propia red interna y el otro entraba al MikroTik con el objetivo de

dividir d icho ancho de banda res tante entre los c l ientes inalámbricos .

Se observaron los g rá f icos de consumo de ancho de banda , pudiendo

de te rminar que no se podía ob tener una conexión es tab le de más de

200kbps.

Lo p r imero que s e h iz o fue fo rma tea r l a PC que t en ía in s ta la do e l

RouterOS y se le cargó una versión más reciente, con la idea de utilizar 

un a h er ram ien ta d e Mi kr oTi k ( NTH) , p ar a p od er b al an cea r l as

conexiones por los 3 ADSL, intentando obtener un rendimiento cercano

a los 3Mbps.

Práctica Profesional – Mario Clep Página 60

5/16/2018 Informe Final - slidepdf.com

http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 61/73

Universidad Nacional de Río Cuarto – Facultad de Ingeniería

 Figura 39 - Armado de la red de La Rocka

Con los cambios que se hicieron, tanto el cyber, como la red interna de

la ofic ina , pasaron a formar parte de los c l ientes normales que e l ISP

maneja.

Se vo lv ió a con f igu ra r e l a cce s o a l Se rve r y e l NAT que rea l i z a ba

contra los clientes, mediante IP fijas.

Dicho MikroTik quedó configurado de la siguiente manera:

En pr imer lugar , y pa ra un t raba jo más ordenado , se renombró cada

interfaz de forma que sea más fácil su interpretación bajo Adsl1, Adsl2,

Adsl3 y Locales.

Como segunda medida, a cada interfaz se le configuró una dirección IP

de manera que pudie ra es ta r en red con cada rou te r ADSL. Luego se

e s ta b lec ió un de fa u l t ga tewa y y DNS. De e s ta ma ne ra , e l rou te r ya

estaba conectado a Internet.

E l p ró xi mo p aso f ue co nf igur ar t od os aqu el lo s p ar ám et ro s qu e permitieran la navegación a la red interna, principalmente con polí ticas

de NAT. Con reglas de f irewall , se protegió tanto a l Server como a los

c l ien tes , pudiendo contro la r la s d i recc iones IP que se en t regan , pa ra

evitar que un usuario se cambie la misma y pueda igualmente navegar.

La configuración más importante se hizo sobre la tabla Mangle, la cual

s e en ca rga d e m ar ca r p aq uet es p ar a r eal iza rl es u n t ra ta mi en to

determinado. En este caso el concepto es el siguiente:

Práctica Profesional – Mario Clep Página 61

5/16/2018 Informe Final - slidepdf.com

http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 62/73

Universidad Nacional de Río Cuarto – Facultad de Ingeniería

 NTH es un atr ibuto de la tabla Mangle que permite marcar un paquete

ent re una c ier t a c an t idad , por med io de los parámet ros “every” y

“packet” . Cada regla t iene su propio contador. Cuando la regla recibe

un paque te e l con tador ac tua l de e l la se inc rementa rá un va lor . S i e l

contador concuerda con el valor de ‘every’ el paquete será matcheado y

el contador será seteado a cero. Con polí t icas de ruteo, se determina

que los paquetes con determinada marca (para el caso, AAA_R, BBB_R 

y CCC_R) salgan por un gateway en particular.

El seguimiento de conexiones c las if ica cada paquete en uno de cuatro

estados posibles:

•  NEW: Intentando crear una conexión nueva.

• ESTABLISHED: Parte de una conexión ya existente.

• RELATED: Relac ionada, a unque no rea lmente par te de una

conexión existente.

• INVALID: No es pa r te de una conexión ex is ten te e incapaz de

crear una conexión nueva.

Un e jemplo común se r ía que e l p r imer paque te que e l f i rewal l ve se

clasificará como NEW, la respuesta se clasificará como ESTABLISHED

y una respuesta ICMP sería RELATED. Un paquete de error ICMP que

no concuerde con una conexión conocida será INVALID.

Por lo tanto la idea es marcar 1 de cada 3 paquetes con es tado NEW y

forzarlo a que salga p or un gateway determinado. De esta manera, todos

los paquetes relacionados salen por el mismo lugar. Para dejarlo más en

claro, un cliente que abra 3 paginas Web al mismo tiempo, realizará una

 petición por cada gateway en cuest ión. En caso que una conexión se

c ai ga , a l r ef re sc ar l a p ág in a s e r en ue va l a p et ic ió n y a sí s e v an

multiplexando las peticiones de cada uno de los clientes de la red.

Práctica Profesional – Mario Clep Página 62

5/16/2018 Informe Final - slidepdf.com

http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 63/73

Universidad Nacional de Río Cuarto – Facultad de Ingeniería

 Figura 40 - Rendimiento del tráfico de la red de 25 de Mayo

El resu l tado ob ten ido fue mayor que e l esperado , ya que se pudie ron

aprovechar 3 ,6Mbps entre las 3 conexiones, lo cual lo refle ja la f igura

siguiente.

Práctica Profesional – Mario Clep Página 63

5/16/2018 Informe Final - slidepdf.com

http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 64/73

Universidad Nacional de Río Cuarto – Facultad de Ingeniería

5 - Conclusiones

Así como lo había planteado en los objetivos, l a práctica profesional me

introdujo en el ámbito laboral desde el primer día de asistencia. No sólome sirvió para poner en práctica todos los conocimientos adquiridos de

la un ivers idad , s ino también para aque l los que só lo se logran “en la

calle”.

A modo de anécdota, mi primera instalación demoró mucho tiempo más

de l o nor mal si mp lemen te por no est ar f ami li ar izado con las

herramientas de trabajo.

Es ta v ivenc ia me formó con las bases de un verdadero profes iona l ,acercándome a proveedores , e specia l is tas , compañeros de t raba jo y

clientes . El t ra to hacia todos e l los es a lgo que también se aprende con

el tiempo y no figura en ningún libro de texto.

C ua nd o i ng re sé a l a e mp re sa n o c on oc ía n ad a, n i d e C an op y n i

MikroTik, con lo que tuve que profundizar rápidamente en esos temas.

Hoy en día me creo en condiciones de poder hablar con detalle e incluso

implementar dicha tecnología para que un ISP inic ie sus act ividades de

manera rápida.

Personalmente no conozco una tecnología más robusta y estable como la

de Motorola. La latencia es muy baja y opera en condiciones extremas,

tan to c l imato lóg icas como de in te r fe renc ia . Duran te e l cursado de la

 práctica, varias tormentas eléctricas quemaron algunos elementos de la

red (como switches o routers), pero nunca fue necesario cambiar un SM.

Algunos ISP de l a z ona comen taron que s ólo pud ieron log ra r una

es tab i l idad con es ta tecnolog ía , ya que produc tos s imi la res de o t ras

marcas no lograban asimilarse por motivos de ruido. De hecho, mientras

estuve en el soporte telefónico al cliente, el 90% de los reclamos fueron

solucionados s in la necesidad de enviar un técnico a l domicil io . Los 3

errores más comunes son producto de nombre de usuario o contraseña

incorrectos (error 691), nombre de servic io incorrecto en e l d iscador 

(error 678) y placa de red deshabilitada (error 769). El hecho de ser tan

es tab le y s imple de implementa r , t rae por con trapar t ida e l p rec io de

Práctica Profesional – Mario Clep Página 64

5/16/2018 Informe Final - slidepdf.com

http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 65/73

Universidad Nacional de Río Cuarto – Facultad de Ingeniería

cada equipo, que aunque es un valor costeable, está muy por encima de

otras marcas . De todas maneras , es ta tecnología le ha curado muchos

dolores de cabeza a los Wireless ISP.

En l o qu e r es pect a a Mi kr oTi k, d ebo d eci r qu e es u n p ro du ct o

r el at iv am en te s im pl e d e u sa r y t an c om pl et o q ue p ued e p ro ve er  

soluciones en gran escala con una mínima invers ión. De hecho, pienso

que no es mucho más que un Linux , só lo que con a lgunos pro toco los

 propietarios, y optimizado para su funcionamiento. Su interfaz gráf ica

hace más sencilla la tarea de la configuración y sus funcionalidades son

tan grandes que hoy en día está a la par de Cisco.

Entre la s ven ta jas que des taco de es te p roduc to , se encuentra e l ba jo

cos to de l mismo, la s d i fe ren tes conf igurac iones que se pueden hacer  

con el mismo sistema operativo y la cantidad de casos de éxito y ayuda

que se encuentra en su wikipedia.

Como contrapar t ida , p ienso que como cua lqu ie r o t ra d is t r ibuc ión de

Linux, a l ser tan extenso e l l is tado de funciones , nunca se termina de

obt en er una versi ón compl et ament e est able, por lo que cada

determinado tiempo en la página se van encontrando actualizaciones. La

 persona que lo configure deberá conocer de antemano cual es la versión

más recomendable según el tipo de confi guración que quiera hacer.

El desa rro l lo de la tecnolog ía ha permit ido que e l acceso a In te rne t

 pueda real izarse desde una amplia gama de disposi tivos. Los ISP, por lo

tan to, r equieren que s u red s ea fác ilmen te a da ptab le a l as nuevas

demanda s del merca do . La f l ex ibi l idad y e sta bi l idad de Canopy y

Mikrotik, en lo personal, permite la apertura de nuevos mercados sin la

necesidad de es tar en constante trabajo sobre la red, haciendo que las

dos empresas tengan un reconocimiento importante a nivel mundial.

Práctica Profesional – Mario Clep Página 65

5/16/2018 Informe Final - slidepdf.com

http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 66/73

Universidad Nacional de Río Cuarto – Facultad de Ingeniería

6- Anexo

6.1 -   Instalación de RouterOS 

Exis ten diferentes formas de ins ta lar e l s is tema operat ivo. En caso de

ins ta larse en un RouterBoard, es necesario ut i l izar una herramienta de

Windows que permite transferir el mismo a través de una red LAN y un

cab le s er i al . D icho p roceso s irve t an to para l a in stalac ión, como

también para hacer re ins ta laciones en caso de contraseñas olvidadas ó

in stalac iones dañadas , inclus o para s ub ir ó baja r de ver s ión. Éste

sof tware se l lama NETINSTALL y también está d isponib le pa ra su

descarga en la página de MikroTik.

 

La configuración es la siguiente: Mediante un cable serial nulo se debe

a cc ed er a l M ik ro Ti k p or Hy pe rT er mi na l ( 11 52 00 , 8 , n in gu no , 1 ,

n inguno) y conf igura r la BIOS de l Route rBoard para que bootee v ía

Ethernet.

Práctica Profesional – Mario Clep Página 66

5/16/2018 Informe Final - slidepdf.com

http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 67/73

Universidad Nacional de Río Cuarto – Facultad de Ingeniería

El s igu ien te paso es abr i r e l Ne tIns ta l l en la PC Server y conf igura r  

unos pa rá me t ro s bá s icos en t re lo s que s e de s ta ca n l a IP que s e l e

en tr ega a l cl ien te y el p aq uet e a ca rga rl e. Lu ego s e r ei ni ci a el

Route rBoard y en la ven tana pr inc ipa l de d icho sof tware aparece e l

Route rBoard en cues t ión , lo que s ign i f ica que booteó y e l Server lo

encontró. A continuación se se lecciona la opción  INSTALL ; l a mis ma

f or mat ea el d is co de l Ro ut er Bo ar d y l e ca rg a l a n uev a v er si ón

seleccionada.

El p roceso de ins ta lac ión en una PC puede se r e l mismo, aunque una

manera más fác i l de hacer lo es median te una ISO que se puede ba ja r  desde la página de MikroTik. De es ta forma hay que quemar la imagen

Práctica Profesional – Mario Clep Página 67

5/16/2018 Informe Final - slidepdf.com

http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 68/73

Universidad Nacional de Río Cuarto – Facultad de Ingeniería

descargada en un CD y se configura la BIOS de la PC para que bootee

desde el mismo. Al iniciar el proceso de instalación hay que seleccionar 

los paque tes a ins ta la r y en una se r ie de pasos e l s i s tema opera t ivo

queda en funcionamiento. Cabe aclarar que si se lo hace de esta forma,

el mismo corre sin licencia y es necesario agregarle una.

Práctica Profesional – Mario Clep Página 68

5/16/2018 Informe Final - slidepdf.com

http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 69/73

Universidad Nacional de Río Cuarto – Facultad de Ingeniería

6.2 -   Configuración de un discador PPPoE en Windows

 XP 

1. In ic io  Conf iguración  Panel de Contro l . Al l í se hace doble c l ic

en e l icono de “Conexiones de red”.

2 . A con tinuac ión se hace un c l i c en l a opc ión “Crear una conex ión

nueva”, dentro de “Tareas de red”.

3. Se pasa la pr imera ventana del as is tente haciendo cl ic en

SIGUIENTE.

Práctica Profesional – Mario Clep Página 69

5/16/2018 Informe Final - slidepdf.com

http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 70/73

Universidad Nacional de Río Cuarto – Facultad de Ingeniería

4. Ahí se t i lda la pr imer opción (Conectarse a In ternet) y se cont inúa

con el botón SIGUIENTE.

5. Ahora se e l ige la segunda opción (Es tablecer mi conexión

manualmente) y SIGUIENTE.

6.  Nuevamente se t i lda la segunda opción, la cual dice “Conec ta rse

u s a n d o u n a c o n e x i ó n d e b a n d a a n c h a q u e n e c e s i t a u n n o m b r e d e

usuar io y una contraseña” y SIGUIENTE .

Práctica Profesional – Mario Clep Página 70

5/16/2018 Informe Final - slidepdf.com

http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 71/73

Universidad Nacional de Río Cuarto – Facultad de Ingeniería

7. E n l a n u e v a v e n t a n a s e i n t r o d u c e e l n o m b r e d e l I S P , e l c u a l e s

s implemente un nombre para la conexión y SIGUIENTE.

8 . A c on ti n ua c ió n s e i nt ro du c e e l n om br e d e u su ar io y l a c on tr as eñ a

correspondiente .

Práctica Profesional – Mario Clep Página 71

5/16/2018 Informe Final - slidepdf.com

http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 72/73

Universidad Nacional de Río Cuarto – Facultad de Ingeniería

9 . P o r u l ti m o, s e f i n a li z a l a c o n e xi ó n c o n e l b o t ón F I N AL I ZA R . S i s e

desea agregar la conexión en e l escr i tor io , asegurarse de tener t i ldada

l a o pc ió n d e “ Ag re ga r e n m i e sc ri to ri o u n a cc es o d ir ec t o a e st a

conexión”.

De la misma manera , Linux t iene un as is tente para la configuración de

una cuen ta de PPPoE. En Ubun tu , po r e jemplo , s e e jecu ta l a o rden

“pppoeconf” y un asistente muy similar realiza el mismo procedimientomencionado antes.

Práctica Profesional – Mario Clep Página 72

5/16/2018 Informe Final - slidepdf.com

http://slidepdf.com/reader/full/informe-final-55ab57cfa9839 73/73

Universidad Nacional de Río Cuarto – Facultad de Ingeniería

6.3 -   Tabla comparativa de las características de cada

 RouterBoard 

Práctica Profesional – Mario Clep Página 73