Anda di halaman 1dari 7

qwertyuiopasdfghjklzxcvbnmqwertyui opasdfghjklzxcvbnmqwertyuiopasdfgh jklzxcvbnmqwertyuiopasdfghjklzxcvb nmqwertyuiopasdfghjklzxcvbnmqwer Configuracin Topologa MIKROTIK tyuiopasdfghjklzxcvbnmqwertyuiopas Wireless, DHCP-server, DHCP-Relay, OSPF, Acceso a internet dfghjklzxcvbnmqwertyuiopasdfghjklzx

cvbnmqwertyuiopasdfghjklzxcvbnmq wertyuiopasdfghjklzxcvbnmqwertyuio pasdfghjklzxcvbnmqwertyuiopasdfghj klzxcvbnmqwertyuiopasdfghjklzxcvbn mqwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasdf ghjklzxcvbnmqwertyuiopasdfghjklzxc vbnmqwertyuiopasdfghjklzxcvbnmrty uiopasdfghjklzxcvbnmqwertyuiopasdf ghjklzxcvbnmqwertyuiopasdfghjklzxc
09/04/2011 BY Pablo Bernab Guaico Navarro

Configuracin topologa MIKROTIK

En la siguiente topologa se deben configurar los siguientes puntos: Mik1: Direccionamiento, acceso a internet, ospf, Dhcp- server. Mik2: Direccionamiento, wireless, ospf, Dhcp- relay.

Primero reiniciamos el Router MIK1


#system reset-configuration Ver interface >interface >interface>print Flags: D - dynamic, X - disabled, R - running, S - slave # NAME TYPE MTU L2MTU 0 R ether1 ether 1500 1526 1 R ether2 ether 1500 1522 2 R ether3 ether 1500 1522 3 X wlan1 wlan 1500

todas las interfaces que aparezcan con X estn deshabilitadas , como mik1 no entrega seal wireless dejamos deshabilitada la interfaz wlan1.

Asignar IP estticas a las interfaces >ip Ip>address Ip address> add address=200.0.0.1/30 interface=ether2 Ip address> add address=192.168.0.1/24 interface=ether3 Configurar acceso a internet > Ip Ip > dhcp-client Ip dhcp-client> add interface=ether1 disabled=no Con los comandos anteriores se crea automticamente la ruta esttica a internet. Ahora tenemos que crear un NAT para poder distribuir la internet en la red, para simplificar la topologa creamos los NAT necesarios en MIK1, este NAT distribuir la internet hasta Mik2. >Ip Ip> Firewall Ip Firewall >Nat Ip Firewall Nat>Add chain=srcnat src-address=192.168.0.0/24 action=masquerade Ip Firewall Nat>Add chain=srcnat src-address=192.168.1.0/24 action=masquerade Configurar ospf >Routing Routing> ospf Routing ospf>network Routing ospf network> add network=192.168.0.0/24 area=backbone Routing ospf network> add network=200.0.0.0/30 area=backbone Redistribuir la ruta esttica para que MIK 2 vea la ruta esttica y acceda a internet >Routing Routing> ospf Routing ospf>instance Routing ospf instance> set redistribute-static=as-type-2 Routing ospf instance> set distribute-default=always-as-type-2

Las ip de los host sern entregadas por un servidor DHCP que se configurara posteriormente Se crean primero los pool con los rangos de ip >Ip Ip>pool Ip pool> add name=14host-mik1 ranges=192.168.0.2-192.168.0.15 Ip pool> add name=14host-mik2 ranges=192.168.1.2-192.168.1.15 Crear el servidor DHCP >Ip Ip> dhcp-server Ip dhcp-server> network Ip dhcp-server network> add address=192.168.0.0/24 gateway=192.168.0.1 dns-server=10.20.24.1 Ip dhcp-server network> add address=192.168.1.0/24 gateway=192.168.1.1 dns-server=10.20.24.1 Agregar el DHCP a las interfaces >Ip Ip> dhcp-server Ip dhcp-server> add interface=ether1 address-pool=14host-mik1 Ip dhcp-server> add interface=ether2 address-pool=14host-mik2 Ip dhcp-server>print Si el DHCP sale deshabilitado con una X lo habilitamos con enable Ip dhcp-server>enable 0 Verificamos los DHCP creados ip dhcp-server> print Flags: X - disabled, I - invalid # NAME INTERFACE RELAY 0 dhcp1 ether3 1 dhcp2 ether2

ADDRESS-POOL 14host-mik1 14host-mik2

LEASE-TIME ADD-ARP 3d 3d

Agregamos un Relay desde el Servidor DHCP para que el MIK2 pueda cumplir sus peticiones DHCP. Ip dhcp-server> set relay=192.168.1.1 Esta configuracin se la aplicamos al dhcp2 que corresponde al pool de la red de MIK2 Numbers: 1 Verificamos que el relay se haya agregado correctamente Ip dhcp-server> print Flags: X - disabled, I - invalid # NAME INTERFACE RELAY 0 dhcp1 ether3 1 dhcp2 ether2 192.168.1.1

ADDRESS-POOL 14host-mik1 14host-mik2

LEASE-TIME ADD-ARP 3d 3d

Primero reiniciamos el Router MIK2 #system reset-configuration Ver interface >interface >interface>print Flags: D - dynamic, X - disabled, R - running, S - slave # NAME TYPE MTU L2MTU 0 R ether1 ether 1500 1526 1 R ether2 ether 1500 1522 2 R ether3 ether 1500 1522 3 X wlan1 wlan 1500 todas las interfaces que aparezcan con X estn deshabilitadas, en este router habilitaremos la interface wireless wlan1, para habilitarla colocamos enable y el numero de la interface. >interface >interface>enable 3 Asignar IP estticas a las interfaces >ip Ip>address Ip address> add address= 192.168.1.1/24 interface=wlan1 Ip address> add address= 200.0.0.2/30 interface=ether1 Habilitar ospf >Routing Routing> ospf Routing ospf>network Routing ospf network> add network=192.168.1.0/24 area=backbone Routing ospf network> add network=200.0.0.0/24 area=backbone

Configurar Interface wireless Asignamos el nombre de la seal wifi (SSID), la frecuencia, la banda y el modo. interface interface> wireless interface wireless> set wlan1 ssid=Nombre-de-la-red-wifi frequency 2442 band=2.4ghz-b/g mode=ap-bridge disabled=no

Ahora creamos un perfil de seguridad para nuestra wireless. interface interface> wireless interface wireless> security-profiles interface wireless security-profiles> add wpa-pre-shared-key=ciscocisco Presionamos [Entrer] y nos perdiara un nombre para nuestro perfil. (WAP sera el nombre del perfil) name: WAP Verificamos la creacin del perfil. interface wireless security-profiles> print 1 name="WPA" mode=none authentication-types="" unicast-ciphers="" group-ciphers="" wpa-pre-shared-key="ciscocisco" wpa2-pre-shared-key="" supplicant-identity="MikroTik" eap-methods=passthrough tls-mode=no-certificates tls-certificate=none static-algo-0=none static-key-0="" static-algo-1=none static-key-1="" static-algo-2=none static-key-2="" static-algo-3=none static-key-3="" static-transmit-key=key-0 static-sta-private-algo=none static-sta-private-key="" radius-mac-authentication=no radius-mac-accounting=no radius-eap-accounting=no interim-update=0s radius-mac-format=XX:XX:XX:XX:XX:XX radius-mac-mode=as-username radius-mac-caching=disabled group-key-update=5m management-protection=disabled management-protection-key="" Para que pueda funcionar el perfil tenemos que configurar los campos marcados en rojo la wpapre-shared-key ya esta configurada, esto lo hicimos cuando creamos el perfil y asignamos la clave ciscocisco. Designamos el modo ,la autenticacin, cifrado unicas y cifrado de grupo(TKIP) y se las asignamos al perfil WPA. interface interface> wireless interface wireless> security-profiles interface wireless security-profiles> set authentication-types=wpa-psk mode=dynamic-keys unicast-ciphers=tkip group-ciphers=tkip numbers: WPA
*TKIP (Temporal Key Integrity Protoco) comienza con una clave temporal de 128 bits que es compartida entre los clientes y los puntos de acceso. Combina la clave temporal con la direccin MAC del cliente. Luego agrega un vector de inicializacin relativamente largo, de 16 octetos, para producir la clave que cifrar los datos

Configuracin DHCP-RELAY Configuramos un relay para los PC o dispositivos que traten de conectarse a la red wi-fi o a MIK2 Puedan hacer la peticin de DHCP hacia MIK1. Creamos un DHCP-RELAY, le damos un nombre y la interface a la cual se designa y la habilitamos, Tambin configuramos el DHCP-Server de desatino (200.0.0.1 MIK1) y la red local de la interface wireless (192.168.1.1) ip dhcp-relay> add name=relay1 interface= wlan1 disabled=no ip dhcp-relay> set dhcp-server=200.0.0.1 local-address=192.168.1.1
al presionar [Enter] pedir asignarlo al relay en este caso 0 o relay1

Numbers: 0 Verificamos la creacin del relay ip dhcp-relay> print Flags: X - disabled, I - invalid # NAME INTERFACE 0 relay1 wlan1

DHCP-SERVER 200.0.0.1

LOCAL-ADDRESS 192.168.1.1

nos aseguramos que tengamos conexin con el servido DHCP mik1. >Ping 200.0.0.1 200.0.0.1 64 byte ping: ttl=64 time<1 ms 200.0.0.1 64 byte ping: ttl=64 time<1 ms 200.0.0.1 64 byte ping: ttl=64 time<1 ms 3 packets transmitted, 3 packets received, 0% packet loss round-trip min/avg/max = 0/0.0/0 ms

Anda mungkin juga menyukai