Sunteți pe pagina 1din 73

Universidad Nacional de Ro Cuarto Facultad de Ingeniera

Dedicatoria
Quiero dedicar este trabajo a las personas que me acompaaron durante estos aos de estudio, ya que todo hubiese es tado cuesta arriba de no haber sido por el incondicional apoyo de los que nombrar a con tin uacin. En p rimer lugar, a mis viejos y hermanos, y a mi novia, los cuales han estado siempre a mi lado, haciendo fuerza en todo momento y sosten indome en situaciones de tensin. Al grupo conformado por Alexis, Charly y Toto, la mejor combinacin de amistad y estudio que pudies e haber encontrado. Juntos compartimos buen os y malos momentos, desde las primeras horas del da, entre mates y la 100, hasta largas horas de la noche con asados y amigos. Se lo dedico tambin a todos mis familiares y amigos, los cuales de una man era u otra, siempre me mantuvieron encaminado en bsqueda del ttulo que hoy consigo. De una manera especial, tambin a mi ta Lilian a y abuelo Nelson, que desde el cielo me guan da a da. Por ltimo y no menos importante, quiero dedicrselo a mis dos tutores de la prctica profesional, al Ing. Jos Luis Hernandez y a una gran p erson a y amigo Ivan Pecovich, los cules han hecho mucho ms ameno el mbito de trabajo y los ltimos momentos en la universidad.

Prctica Profesional Mario Clep

Pgina 1

Universidad Nacional de Ro Cuarto Facultad de Ingeniera

Agradecimientos
A la empresa Intercity, por confiar en mi y poner a disposicin todos los elementos que crea necesarios para fortalecer los conocimientos tericos y ponerlos en prctica. A Maxi y Javi er, por transmitirme sus conocimientos en todo momento sin importar la hora el momento del da. A mis suegros y cuadas, por su constante apoyo desde Buenos Aires. A todos aquellos que previamente nombr en la dedicatoria, por su compaa e inters en mi bienestar.

A todos y cada uno de ellos simplemente GRACIAS

Prctica Profesional Mario Clep

Pgina 2

Universidad Nacional de Ro Cuarto Facultad de Ingeniera

ndice
Organizacin del Informe5 Bloque 1: Sobre la prctica profesional..6 1. 1 Descripcin.6 1.2 Objetivos.7 Bloque 2: Conocimientos previos para la comprensin del informe..8 2 .1 - Historia de las redes.8 2 .2 - Familia de protocolos de Internet..9 2 .3 - Modelo de referencia OSI..10 2.3.1 - Capa fsica11 2.3.1.1 - Codificacin de la Seal..12 2.3.1.2 - Medios compartidos..13 2.3.2 - Capa de enlace de datos14 2.3.2.1 Tramas.15 2.3.2.2 Funciones15 2.3.3 - Capa de red ..16 2.3.3.1 - Tipos de servicios.16 2.3.3.2 Encaminamiento17 2.3.3.3 - Control de congestin..17 2.3.4 - Capa Transporte ..17 2.3.4.1 - Primitivas del servicio de transporte.18 2.3.4.2 Direccionamiento..19 2.3.4.3 - Control de flujo y almacenamiento en buffer..19 2.3.4.4 Multiplexacin..19 2.3.4.5 - Recuperacin de cadas20 2.3.5 - Capa de sesin.20 2.3.6 - Capa de pres entacin.21 2.3.7 - Capa de aplicacin.22 2.3.7.1 - Transferencia de informacin.23 2.3.7.2 - Formato de los datos24

Prctica Profesional Mario Clep

Pgina 3

Universidad Nacional de Ro Cuarto Facultad de Ingeniera 2.4 - Niveles en la pila TCP/IP ..24 2 .5 - Conceptos de PPPoE27 2 .6 - Conceptos de Firewall29 Bloque 3 InterCi ty..32 3.1 - Relevamiento y Ambientacin de la empresa32 3.2 - Distribucin de la red.33 3.3 - La Plataforma Canopy35 3.3.1 - Introduccin a la Plataforma..35 3.4 MikroTik..37 3.4.1 - Qu es MikroTik?............................................................37 3.4.2 - Obteniendo un RouterOS..38 3.4.3 - Tipos de Licencias: Costos y Diferencias.39 3.4.4 - Requerimientos Mnimos y Recomendados...41 3.4.5 - Ingresando por primera vez a RouterOS42 Bloque 4 - Tareas realizadas en la empresa..46 4.1 - Configuracin bsica de un Access Point..46 4.2 - Instalacin y configuracin del SM.47 4.3 - Configuracin Inicial del MikroTik.50 4.4 - Configuracin del Concentrador de PPPoE51 4.5 - Configuracin del Firewall57 4.6 - Balanceo de carga para un ISP de Bs. As60 Bloque 5 Conclusiones..64 Bloque 6 Anexo66 6.1 Instalacin de RouterOS66 6.2 Configuracin de un discador PPPoE en Windows XP69 6.3 Tabla de las caractersticas de cada RouterBoard73 6.4 Hojas de datos

Prctica Profesional Mario Clep

Pgina 4

Universidad Nacional de Ro Cuarto Facultad de Ingeniera

ORGANIZACIN DEL INFORME


An tes de comenzar a desarrollar este informe, quiero dejar constancia de cmo esta ordenado para una mejor comprensin del mismo. Bsicamente, hay 4 secciones, las cuales paso a explicar. La primera de ellas habla sobre la prctica profesional, introducindose en el mbito de las conexiones inalmbricas y las redes de datos. Se presen ta una breve descripcin y los objetivos propuestos. La segunda es un marco terico de los conceptos necesarios para en ten der los temas desarrollados posteriormente, incluyendo el con cep to de las diferentes capas del modelo TCP/IP, el protocolo PPPoE, Firewall y balanceo de carga. Se mencionan tambin los protocolos ms comunes de cada capa, para que el lector comprenda la funcin de ellos y su relacin con el informe. La tercera seccin hace referencia al relevami ento de la empresa, su in fraestructura, la plataforma implementada y los routers principales con los que cuentan; entre los que se destacan Canopy para el armado de la red y MikroTik como controlador de ancho de banda y router de backbone. El cuarto bloque incluye todas las tareas realizadas en la empresa, dejn dose constancia de las configuraciones necesarias para lograr una implementacin bsica de una red inalmbrica mediante la plataforma Can opy, como tambin de los procedimientos realizados para configurar el MikroTik de manera que ofrezca servicio a los clientes mediante el acceso por PPPoE, y al mismo tiempo controle el ancho de banda de cada uno de ellos. Para mejorar la seguridad en el mismo y proteccin hacia los clientes, tambin se realiza una configuracin simple del firewall. Fin almente hay un cierre del informe con las conclusiones obtenidas y en el anexo se encuentran las hojas de datos de los productos men cionados, y algunas tablas con comparaciones de los mismos.

1. - SOBRE LA PRCTICA PROFESIONAL


Prctica Profesional Mario Clep Pgina 5

Universidad Nacional de Ro Cuarto Facultad de Ingeniera

1.1 - Descripcin
La p rctica profesional se realiz en la empresa Intercity entre los meses de Mayo y Septiembre de 2008, concurriendo a la misma de lunes a viern es en el horario de 8.30hs a 12.30hs. Mis tutores fueron el Sr. Ivan Pecovich, socio gerente de Interci ty, y el Ing. Jos Luis Hern an dez, a los cuales les agradezco todos los conocimientos que me brindaron para poder llevar a cabo la prctica. Dich a organizacin provee Internet de banda ancha de manera in almbrica a clientes residenciales y empresas de la ciudad y zona. Con siderndola como mi primera experi encia laboral, mis actividades fueron variando con el correr del tiempo para tener un conocimiento gen er al sobre el funcionamiento de la red. El primer mes acompa a los instaladores, para conocer la forma de in stalacin de los equipos, las herramientas utilizadas, ubicacin de los nodos y la interaccin con el cliente. El segundo mes es tuve en mesa de ayuda y soporte tcnico, ayudando a los clientes a solucionar los problemas ms comunes y coordinar las salidas de los tcnicos esp ecializados. A partir del 3er mes, mi labor fue exclusivamente dentro de la empresa, ayudando a configurar los servidores de hosting y correo, y lograr as comprender la disposicin de toda la red, desde el acceso del proveedor, hasta la llegada al cliente, como as tambin, los protocolos ms utilizados. En los ltimos 2 meses, me concentr pura y exclusivamente en los con cep tos bsicos de MikroTik, logrando resultados simples en el corto plazo. Quiero destacar la predisposicin de la empresa para proveerme todos los materiales necesarios para las simulaciones y acercarme a prof esionales en el tema; a dems, de es tar completamente agradecido por en viarme a un curso de capacitacin a la ciudad de Buenos Aires por el lapso de una semana.

Prctica Profesional Mario Clep

Pgina 6

Universidad Nacional de Ro Cuarto Facultad de Ingeniera Luego de dejar configurado uno de los Servers principales, se present la posibilidad de viajar hasta la localidad de 25 de Mayo, provincia de BsAs, para armar un balanceador de 3 ADSL para otro ISP. El mismo ten a por objetivo sumar 3 conexiones de Speedy para ofrecer a sus clien tes un servicio ms estable en comparacin con el actual.

1.2 - Objetivos
El p rincipal objetivo al momento de realizar la prctica fue obtener exp eriencia en el mbito profesional, ya que no contaba con an tecedentes laborales en lo que respecta a tareas relacionadas con la In gen iera en Telecomunicaciones. La idea era reforzar todos los con ocimientos adquiridos durante el cursado de la carrera, para fortalecer la base terica y complementarla con trabajos tangibles, ponerse al tanto de la tecnologa utilizada en la actualidad y conocer a prof esionales en el tema para comenzar a crecer como uno ms. Las comunicaciones inalmbricas estn siendo cada vez ms usadas en el mbito residencial y empresarial, lo que requiere un amplio con ocimiento tanto en antenas como en redes . Esto hace que en la realidad no se pueda tener una completa divisin de las orientaciones de la carrera (en antenas y redes), ya que una complementa a la otra. De esta manera, siempre que se incursiona en un rea determinada, implcitamente se est aprendiendo de la otra tambin; motivo por el cual In tercity fue una buena eleccin al combinar todo esto para hacerle llegar el servicio al cliente. Fin almente, la intencin de quedar posicionado dentro de la empresa tambin fue uno de los objetivos propuestos al momento de ingresar en ella.

Prctica Profesional Mario Clep

Pgina 7

Universidad Nacional de Ro Cuarto Facultad de Ingeniera

2 - CONOCIMIENTOS PREVIOS PARA LA COMPRENSIN DEL INFORME 2.1 - Historia de las redes
A p rincipios de la dcada de 1980 el desarrollo de redes sucedi con desorden en muchos sentidos, provocando un enorme crecimiento en la can tidad y el tamao de las mismas. A medida que las empresas tomaron con ciencia de las ventajas de usar tecnologas de conexin, las redes se agregaban o expandan a casi la misma velocidad a la que se introducan las nuevas tecnologas de red. Para mediados de la dcada de 1980, estas compaas comenzaron a suf rir las consecuencias de la rpida expansin. De la misma forma en que las personas que no hablan un mismo idioma tienen dificultades para comunicarse, las redes que utilizaban diferentes especificaciones e implementaciones tenan dificultades para intercambiar informacin. El mismo problema surga con las empresas que desarrollaban tecnologas de con exin, privadas o propietarias. Las tecnologas de conexin que resp etaban reglas propietarias en forma estricta no podan comunicarse con tecnologas que usaban reglas propietarias diferentes. Para enfrentar el problema de incompatibilidad de redes, la Organizacin Internacional para la Estandarizacin (ISO) investig dif eren tes modelos de conexin a fin de encontrar un conjunto de reglas ap licables de forma general a todas las redes. En base en esta in vestigacin, la ISO desarroll un modelo de red que ayuda a los fabricantes a crear redes que sean compatibles con otras redes .

Prctica Profesional Mario Clep

Pgina 8

Universidad Nacional de Ro Cuarto Facultad de Ingeniera

2.2 - Familia de protocolos de Internet


La familia de protocolos de Internet es un conjunto de protocolos de red en la que se basa Internet y que permiten la transmisin de datos entre redes de computadoras. En ocasiones se le denomina conjunto de protocolos TCP/IP, en referencia a los dos protocolos ms importantes que la componen: Protocolo de Control de Transmisin (TCP) y Protocolo de Internet (IP), que fueron los dos primeros en definirse, y que son los ms utilizados de la familia. Existen tantos protocolos en este conjunto que llegan a ser ms de 100 diferentes, entre ellos se en cuen tra el popular HTTP (HyperText Transfer Protocol), que es el que se utiliza para acceder a las pginas Web, adems de otros como el ARP (Address Resolution Protocol) para la resolucin de direcciones, el FTP (File Transfer Protocol) para transferencia de archivos, y el SMTP (Simp le Mail Transfer Protocol) y el POP (Post Office Protocol) para correo electrnico, TELNET para acceder a equipos remotos, entre otros. TCP/IP es la base de Internet, y sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC y computadoras cen trales sobre redes de rea local (LAN) y rea extensa (WAN). TCP/IP fue desarrollado y demostrado por primera vez en 1972 por el Dep artamento de Defensa de los Estados Unidos, ejecutndolo en ARPANET, una red de rea extensa de dicho departamento. La f amilia de protocolos de Internet puede describirse por analoga con el modelo OSI (Open System Interconnection), que describe los niveles o cap as de la pila de protocolos, aunque en la prctica no corresponde exactamente con el modelo en Internet. En una pila de protocolos, cada nivel soluciona una serie de problemas relacionados con la transmisin de datos, y proporciona un servicio bien definido a los niveles ms altos. Los niveles superiores son los ms cercanos al usuario y tratan con datos ms abstractos, dejando a los niveles ms bajos la labor de traducir los datos de forma que sean fsicamente manipulables .

Prctica Profesional Mario Clep

Pgina 9

Universidad Nacional de Ro Cuarto Facultad de Ingeniera El modelo de Internet fue diseado como la solucin a un problema prctico de ingeniera. El modelo OSI, en cambio, fue propuesto como un a aproximacin terica y tambin como una primera fase en la evolucin de las redes de ordenadores. Por lo tanto, el modelo OSI es ms f cil de entender, pero el modelo TCP/IP es el que realmente se usa. Sirve de ayuda entender el modelo OSI antes de conocer TCP/IP, ya que se aplican los mismos principios, pero son ms fciles de en ten der en el modelo OSI.

2.3 - Modelo de referencia OSI


Siguiendo el esquema de este modelo se crearon numerosos protocolos, por ejemplo X.25, que durante muchos aos ocuparon el centro de la escen a de las comunicaciones informticas. El advenimiento de protocolos ms flexibles donde las capas no estn tan demarcadas y la corresp ondencia con los niveles no era tan clara puso a es te esquema en un segundo plano. Sin embargo sigue siendo muy usado en la enseanza como una manera de mostrar como puede estructurars e una "pila" de protocolos de comunicaciones (sin importar su poca correspondencia con la realidad). El modelo en s mismo no puede ser considerado una arquitectura, ya que no especifica el protocolo que debe ser usado en cada capa, sino que suele hablarse de modelo de referencia. Este modelo es t dividido en siete capas:

Prctica Profesional Mario Clep

Pgina 10

Universidad Nacional de Ro Cuarto Facultad de Ingeniera

Figura 1 - El Modelo OSI

Se p roceder a continuacin a un anlisis detallado de cada una de ellas.

2.3.1 - Capa Fsica (Capa 1)


La Capa Fsica del modelo de referencia OSI es la que trata de las con exiones fsicas de la computadora hacia la red, tanto en lo que se ref iere al medio fsico (cable coaxial, cable de par trenzado, fibra p tica y otros tipos de cables, radio, infrarrojos, microondas, lser y otras redes inalmbricas), caracters ticas del medio (tipo de cable o calidad del mismo, tipo de conectores normalizados o en su caso tipo de an ten a, etc.) y la forma en la que se transmite la informacin (codificacin de seal, niveles de tensin/intensidad de corriente elctrica, modulacin, tasa binaria, etc.). Es la encargada de transmitir los bits de informacin a travs del medio utilizado para la transmisin teniendo en cuenta las propiedades fsicas y elctricas de los diversos componentes; la velocidad de transmisin, los tipos de conexin (smplex, dplex o full-dplex) y tambin algunos asp ectos mecnicos de las conexiones y terminales, como la in terp retacin de las seales elctricas/ electromagnticas.

Prctica Profesional Mario Clep

Pgina 11

Universidad Nacional de Ro Cuarto Facultad de Ingeniera Tran sf orma una trama de datos proveniente del nivel de enlace en una se al adecuada al medio f sico utilizado en la transmisin. Estos impulsos pueden ser elctricos (transmisin por cable) o electromagnticos (transmisin sin cables). Estos ltimos, dependiendo de la frecuencia/longitud de onda de la seal pueden ser pticos, de micro-ondas o de radio. Cuando acta en modo recepcin el trabajo es in verso; se encarga de transformar la seal transmitida en tramas de datos binarios que sern entregados al nivel de enlace. Sus p rincipales funciones se pueden resumir como: Definir el medio o medios fsicos por los que va a viajar la comunicacin: cable de pares trenzados (o no, como en RS232/EIA232), coaxial, guas de onda, aire, fibra ptica. Definir las caractersticas materiales (componentes y conectores mecnicos) y elctricas (niveles de tensin) que se van a usar en la transmisin de los datos por los medios fsicos. Definir las caractersticas funcionales de la interfaz ( establecimiento, mantenimiento y liberacin del enlace fsico). Transmitir el flujo de bits a travs del medio. Manejar las seales elctricas/electromagnticas Especificar cables, conectores y componentes de interfaz con el medio de transmisin, polos en un enchufe, etc. Garantizar la conexin (aunque no la fiabilidad de sta).

2.3.1.1 - Codificacin de la seal


El n ivel fsico recibe una trama binaria que debe convertir a una seal elctrica, electromagntica u otra dependiendo del medio, de tal forma que a pesar de la degradacin que pueda sufrir en el medio de transmisin vuelva a ser interpretable correctamente en el receptor. En el caso ms sencillo el medio es directamente digital, como en el caso de las fibras pticas, dado que por ellas se transmiten pulsos de luz. Prctica Profesional Mario Clep Pgina 12

Universidad Nacional de Ro Cuarto Facultad de Ingeniera Cuan do el medio no es digital es necesario codificar la seal, en los casos ms sencillos la codificacin puede ser por pulsos de tensin (por ejemp lo, define 5 V para los "unos" y 0 V para los "ceros"); esto lo que se llama codificacin unipolar RZ. Otra manera de codificacin es median te la presencia o ausencia de corriente. En general estas codificaciones son muy simples y no usan bien la capacidad del medio. Cuan do se quiere sacar ms partido, se usan tcnicas de modulacin ms comp lejas, y suelen ser muy dependientes de las caracters ticas del medio concreto. En los casos ms complejos, como suelen ser las comunicaciones in almbricas, se pueden dar modulaciones muy sofisticadas, este es el caso de los es tndares WiFi, en el que se utiliza la tcnica OFDM.

2.3.1.2 - Medios compartidos


In directamente, el tipo de conexin que se haga en la capa fsica puede in fluir en el diseo de la capa de Enlace. Atendiendo al nmero de equip os que comparten un medio hay dos posibilidades: Conexiones punto a punto; que se establecen entre dos equipos y que no admiten ser compartidas por terceros. Conexiones multipunto; en la que ms de dos equipos pueden usar el medio.

Figura 2 - Conexiones Punto a Punto y Punto a Multipunto

Prctica Profesional Mario Clep

Pgina 13

Universidad Nacional de Ro Cuarto Facultad de Ingeniera

2.3.2 - Capa de enlace de datos (capa 2)


Es el segundo nivel del modelo OSI, recibiendo peticiones del nivel de red y utilizando los servicios del nivel fsico. El objetivo de es ta capa es conseguir que la informacin fluya, libre de errores, entre dos dispositivos estn conectados directamente. Para lograr es to tiene que montar bloques de informacin, dotarles de una direccin de nivel de enlace, ges tionar la deteccin o correccin de errores, y ocuparse del control de flujo entre equipos, evitando as que un equipo ms rpido desborde a uno ms lento. Cuan do el medio de comunicacin est compartido entre ms de dos equip os es necesario arbitrar el uso del mismo. Esta tarea se realiza en el subn ivel de acceso al medio. Dentro del grupo de normas IEEE 802, el subnivel de enlace lgico se recoge en la norma IEEE 802.2 y es comn para todos los dems tipos de redes (Ethernet o IEEE 802.3, IEEE 802.11 o WiFi, IEEE 802.16 o WiMAX, etc.); todas ellas esp ecifican un subnivel de acceso al medio as como un nivel fsico distin tos. Otros tipos de protocolos de nivel de enlace seran PPP (Point to point protocol o protocolo punto a punto) HDLC (High level data link con trol o protocolo de enlace de alto nivel). En la prctica el subnivel de acceso al medio suele formar parte de la propia tarjeta de comun icaciones, mientras que el subnivel de enlace lgico estara en el programa adaptador de la tarj eta. Se hace un direccionamiento de los datos en la red ya sea en la distribucin adecuada desde un emisor a un receptor, la notificacin de errores, de la topologa de la red de cualquier tipo. La tarjeta NIC (Network Interface Card, o Tarjeta de Red) que se encarga de la con exin, posee una direccin MAC (control de acceso al medio) y LLC (con trol de enlace lgico). Los Switches son considerados dispositivos de capa 2.

Prctica Profesional Mario Clep

Pgina 14

Universidad Nacional de Ro Cuarto Facultad de Ingeniera

2.3.2.1 - Tramas
En la capa de enlace, los datos se organizan en unidades llamadas tramas. Cada una tiene una cabecera que incluye una direccin e in formacin de control y una cola que se usa para la deteccin de errores.

2.3.2.2 - Funciones
Esta capa responsable de la transferencia fiable de informacin a travs de un circuito de transmisin de datos. Sus p rincipales funciones son: Iniciacin, terminacin e identificacin: activacin del enlace, intercambio informacin de de y tramas las de control, los es tablecimiento transmitir ocupados y de la la disponibilidad estaciones para recibir

liberacin

recursos

hasta

recepcin/envo de la ltima trama. Segmentacin y bloqueo: fragmentacin de tramas excesivamente largas. Delimitacin de trama y transparencia. Control de errores: Proporciona deteccin y correccin de errores en el envo de tramas entre dispositivos y provee el control de la capa fsica. Control de flujo; necesario para no ' agobiar' al receptor utilizando mecanismos de retroalimentacin. Suele ir unido a la correccin de errores y no debe limitar la eficiencia del canal. El control de flujo conlleva dos acciones importantes: deteccin y la correccin de errores. Recuperacin de fallos: Se refiere a los procedimientos para detectar y recuperar situaciones anmalas como la ausencia de respues ta, recepcin de tramas invlidas, etc. Las situaciones ms tpicas son la prdida de tramas, aparicin de tramas duplicadas y llegada de tramas fuera de secuencia. Prctica Profesional Mario Clep Pgina 15

Universidad Nacional de Ro Cuarto Facultad de Ingeniera

2.3.3 - Capa de red (capa 3)


La capa de red, segn la normalizacin OSI, es una capa que prop orciona conectividad y seleccin de ruta entre dos sistemas hosts que pueden estar ubicados en redes geogrficamente distintas. Es el tercer nivel del modelo OSI y su misin es conseguir que los datos llegu en desde el origen al destino aunque no tengan conexin directa. Of rece servicios al nivel superior (nivel de transporte) y se apoya en el nivel de enlace, utilizando sus funciones. Algunos protocolos de la capa de red son: IP (IPv4, IPv6, IPsec), OSPF, IS-IS, BGP, RIP, ICMP, ICMPv6 e IGMP.

2.3.3.1 - Tipos de servicios


Servicios Orientados: Slo el primer paquete de cada mensaje tiene que llevar la direccin destino. Con este paquete se establece la ruta que debern seguir todos los paquetes p erteneci entes a esta conexin. Cuando llega un paquete que no es el primero se identifica a que conexin pertenece y se enva por el enlace de salida adecuado, segn la informacin que se gener con el primer paquete y que permanece almacenada en cada conmutador o nodo. Servicios no orientados: Cada paquete debe llevar la direccin destino, y con cada uno, los nodos de la red deciden el camino que se debe seguir. Existen muchas tcnicas para realizar esta decisin, como por ej emplo comparar el retardo que sufrira en ese momento el paquete que se pretende transmitir segn el enlace que se escoja.

Prctica Profesional Mario Clep

Pgina 16

Universidad Nacional de Ro Cuarto Facultad de Ingeniera

2.3.3.2 - Encaminamiento
Las tcnicas de encaminamiento suelen basarse en el estado de la red, que es dinmico, por lo que las decisiones tomadas respecto a los paquetes de la misma conexin pueden variar segn el instante de man era que stos pueden seguir distintas rutas. El problema, sin embargo, consiste en encontrar un camino ptimo entre un origen y un destin o. La bondad de este camino puede tener diferentes criterios: velocidad, retardo, seguridad, regularidad, distancia, longitud media de las colas, costos de comunicacin, etc. Los equipos encargados del encaminamiento se denominan routers .

2.3.3.3 - Control de congestin


Cuan do en una red un nodo recibe ms trfico del que puede cursar se puede dar una congestin. El problema es que una vez que se da con ges tin en un nodo el problema tiende a extenders e por el resto de la red. Por ello hay tcnicas de prevencin y control que se pueden y deben aplicar en el nivel de red.

2.3.4 - Capa Transporte (capa 4)


La meta final de la capa transporte es proporcionar un servicio ef icien te, confiable y econmico a sus usuarios, que normalmente son procesos de la capa aplicacin. Es la primer capa que lleva a cabo la comun icacin extremo a extremo, y esta condicin ya se mantendr en las cap as superiores . Para lograr este objetivo, la capa transporte utiliza los servicios prop orcionados por la capa de red. El hardware o software de la capa transporte que se encarga del trabajo se llama entidad de transporte, la

Prctica Profesional Mario Clep

Pgina 17

Universidad Nacional de Ro Cuarto Facultad de Ingeniera cual puede estar en el ncleo del sistema operativo, en un proceso in dep endiente, en un paquete de biblioteca o en la tarjeta de red. Hay dos tipos de servicio en la capa transporte, orientado y no orien tado a la conexin. El servicio orientado a conexin consta de tres partes: establecimi ento, transferencia de datos, y liberacin. En el servicio no orientado a la conexin se tratan los paquetes de forma in dividual.

2.3.4.1 - Primitivas del servicio de transporte


Para p ermitir que los usuarios accedan al servicio de transporte, la capa debe p roporcionar algunas operaciones a los programas de aplicacin, es decir, una interfaz del servicio de transporte. Cada servicio de transporte tiene su propia interfaz. El servicio de transporte es parecido al de red, pero hay algunas dif eren cias importantes . La principal, es que, el propsito del servicio de red es modelar el servicio ofrecido por las redes reales, con todos sus p roblemas. Las redes reales pueden perder paquetes, por lo que gen er almente el servicio no es confiable. En cambio, el servicio de transporte (orientado a la conexin) si es confiable. Claro que las redes reales no es tn libres de errores, pero se es precisamente el propsito de la capa de trasporte: ofrecer un servicio confiable en una red no con fiable. Otra diferencia entre la capa transporte y la de red es a quien van dirigidos sus servicios. El servicio de red lo usan nicamente las en tidades de trasporte. Pocos usuarios escriben sus entidades de trasp orte y pocos usuarios o programas llegan a ver los aspectos in tern os del servicio de red. En consecuencia el servicio de transporte debe ser adecuado y fcil de usar.

Prctica Profesional Mario Clep

Pgina 18

Universidad Nacional de Ro Cuarto Facultad de Ingeniera

2.3.4.2 - Direccionamiento
Cuan do un proceso desea establecer una conexin con un proceso de ap licacin remoto, debe especificar a cul se conectar. El mtodo que normalmente se emplea es definir direcciones de transporte en las que los procesos pueden es tar a la escucha de solicitudes de conexin. En In tern et, estos puntos terminales se denominan puertos, pero usaremos el trmino genrico de TSAP (Punto de Acceso al Servicio de Tran sp orte). Los puntos terminales anlogos de la capa de red se llaman NSAP (Punto de Acceso al Servicio de Red). Las direcciones IP son ejemp los de NSAPs.

2.3.4.3 - Control de flujo y almacenamiento en buffer


En es ta capa lo que se hace es, si el servicio de red no es confiable, el emisor debe almacenar en un buffer todas las TPDUs enviadas, igual que en la capa enlace de datos. Sin embargo, con un servicio de red con fiable son posibles otros arreglos. En particular, si el emisor sabe que el receptor siempre tiene espacio de buffer, no necesita tener copias de las TPDUs que enva. Sin embargo, si el receptor no garantiza que se acep tar cada TPDU que llegue, el emisor tendr que usar buffers de todas maneras. En el ltimo caso, el emisor no puede confiar en la con firmacin de recepcin de la capa red porque esto slo significa que ha llegado la TPDU, no que ha sido aceptada.

2.3.4.4 - Multiplexacin
La multiplexacin de varias conversaciones en conexiones, circuitos virtuales u enlaces fsicos des empea un papel importante en diferentes cap as de la arquitectura de red. En la capa de transporte puede surgir la n ecesidad de hacerlo por varias razones. Por ejemplo, si en un host slo Prctica Profesional Mario Clep Pgina 19

Universidad Nacional de Ro Cuarto Facultad de Ingeniera se dispone de una direccin de red, todas la conexiones de transporte de esa maquina tendrn que utilizarla. Cuando llega una TPDU, se necesita algn mecanismo para saber a cul proceso asignarla. Esta situacin se con oce como multiplexacin hacia arriba. La misma tambin puede ser til en la capa transporte para la utilizacin de circuitos virtuales, que dan ms ancho de banda cuando se reasigna a cada circuito una tasa mxima de datos. La solucin es abrir mltiples conexiones de red y distribuir el trfico entre ellas. Esto se den omina multiplexacin hacia abajo.

2.3.4.5 - Recuperacin de cadas


Si los hosts y los enrutadores es tn sujetos a cadas, la recuperacin es fundamental. Si la entidad de transporte est por entero dentro de los hosts, la recuperacin de cadas de red y de enrutadores es sencilla. Si la capa de red proporciona servicio de datagramas, las entidades de transporte esperan prdida de algunas TPDUs todo el tiempo, y saben cmo manejarla. Si la capa de red proporciona servicio orientado a la con exin, entonces la prdida de un circuito virtual se maneja estab leciendo otro nuevo y sondeando la entidad de transporte remota para saber cuales TPDUs ha recibido y cuales no.

2.3.5 - Capa de sesin (capa 5)


Esta capa es tablece, ges tiona y finaliza las conexiones entre usuarios (p rocesos o aplicaciones) finales. Ofrece varios servicios que son cruciales para la comunicacin, como son: Control de la sesin a establecer entre el emisor y el receptor (quin transmite, quin escucha y seguimiento de sta). Control de la concurrencia (que dos comunicaciones a la misma operacin crtica no se efecten al mismo tiempo).

Prctica Profesional Mario Clep

Pgina 20

Universidad Nacional de Ro Cuarto Facultad de Ingeniera Mantener puntos de verificacin (checkpoints), que sirven para que, ante una interrupcin de transmisin por cualquier causa, la misma se pueda reanudar desde el ltimo punto de verificacin en lugar de repetirla desde el principio. Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesin establecida entre dos mquinas, la misma se p ueda efectuar para las operaciones definidas de principio a fin, rean udndolas en caso de interrupcin. En muchos casos, los servicios de la capa de sesin son parcial o totalmente prescindibles . Los f irewalls actan sobre esta capa, para bloquear los accesos a los puertos de un terminal.

2.3.6 - Capa de presentacin (capa 6)


El objetivo de esta capa es encargars e de la representacin de la in formacin, de manera que aunque distintos equipos puedan tener dif eren tes repres entaciones internas de caracteres (ASCII, Unicode, EBCDIC), nmeros, sonido o imgenes, los datos lleguen de manera recon ocible. Esta capa es la primera en trabajar ms el contenido de la comunicacin que en como se es tablece la misma. En ella se tratan aspectos tales como la semntica y la sintaxis de los datos transmitidos, ya que distin tas computadoras pueden tener diferentes formas de manejarlas. Por lo tanto, podemos resumir definiendo a esta capa como la encargada de manejar las estructuras de datos abstractas y realizar las con versiones de representacin de datos necesarias para la correcta in terp retacin de los mismos. Permite cifrar los datos y comprimirlos.

2.3.7 - Capa de aplicacin (capa 7)

Prctica Profesional Mario Clep

Pgina 21

Universidad Nacional de Ro Cuarto Facultad de Ingeniera Of rece a las aplicaciones la posibilidad de acceder a los servicios de las dems capas y define los protocolos que utilizan las aplicaciones para in tercambiar datos, como correo electrnico (POP y SMTP), gestores de bases de datos y servidor de ficheros (FTP). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el nmero de protocolos crece sin parar. En tre los protocolos (refirindose a protocolos genricos, no a protocolos de la capa de aplicacin de OSI) ms conocidos destacan: HTTP (HyperText Transfer Protocol); el protocolo bajo la WWW FTP (File Transfer Protocol); transferencia de ficheros. SMTP (Simple Mail Transfer Protocol); envo y distribucin de correo electrnico. POP (Post Office Protocol)/IMAP; reparto de correo al usuario final Telnet; terminal remoto. SNMP (Simple Network Management Protocol); administracin de la red. DNS (Domain Name System); resolucin de nombres

A con tinuacin se reflej an algunos de los protocolos ms conocidos, relacionndolos con la capa a la que pertenecen: Capa de aplicacin: HTTP, DNS, SMTP, SNMP, FTP, Telnet, SSH y SCP, NFS, RTSP, POP3. Capa de Pres entacin: XDR, ASN.1, SMB, AFP. Capa de Sesin: TLS, SSH, ISO 8327 / CCITT X.225, RPC, NetBIOS. Capa de Transporte: TCP, UDP, RTP, SCTP, SPX. Capa de Red: IP, ICMP, IGMP, X.25, CLNP, ARP, RARP, BGP, OSPF, RIP, IGRP, EIGRP, IPX, DDP Capa de Enlace: Ethernet, Token Ring, PPP, HDLC, Frame Relay, RDSI, ATM, IEEE 802.11, FDDI. Capa Fsica: cable, radio, fibra ptica

Prctica Profesional Mario Clep

Pgina 22

Universidad Nacional de Ro Cuarto Facultad de Ingeniera

2.3.7.1 - Transferencia de informacin


La capa de aplicacin recibe el mensaje del usuario y le aade una cabecera constituyendo as la PDU de la capa de aplicacin. La PDU se transfiere a la capa de aplicacin del nodo destino, este elimina la cabecera y entrega el mensaje al usuario. El mismo concepto se va a usar en cada capa. A medida que el paquete pasa por cada una de ellas, se le agrega un encabezado con informacin de control. Cada capa del receptor se ocupa de extraer la cabecera, que an teriormente haba aadido su capa homloga, interpretarla y entregar la PDU a la capa superior. La PDU se transfiere a la capa de aplicacin del nodo destino, es te elimina la cabecera y entrega el mensaje al usuario.

Figura 3 - Flujo de datos por capas

Prctica Profesional Mario Clep

Pgina 23

Universidad Nacional de Ro Cuarto Facultad de Ingeniera

2.3.7.2 - Formato de los datos


Estos datos reciben una seri e de nombres y formatos especficos en funcin de la capa en la que se encuentren. Capa le agrega un en cabezado y lo enva a la que se encuentra por debajo, introduciendo s iden tificadores a informacin de control en cada una de ellas. debido a como se describi anteriormente la adhesin de una seri e de en cabezados e informacin f inal. Los formatos de informacin son los que muestra el grfico:

Figura 4 - Unidad de datos en cada capa

APDU: Unidad de datos en la capa de aplicacin (Capa 7). PPDU: Unidad de datos en la capa de presentacin (Capa 6). SPDU: Unidad de datos en la capa de sesin (Capa 5). TPDU (segmento): Unidad de datos en la capa de transporte (Capa 4). Paquete: Unidad de datos en el nivel de red (Capa 3). Trama: Unidad de datos en la capa de enlace (Capa 2). Bits: Unidad de datos en la capa fsica (Capa 1).

2.4 - Niveles en la pila TCP/IP


Hay algunas discusiones sobre como encaja el modelo TCP/IP dentro del modelo OSI. Como TCP/IP y modelo OSI no estn delimitados con precisin no hay una respues ta que sea la correcta.

Prctica Profesional Mario Clep

Pgina 24

Universidad Nacional de Ro Cuarto Facultad de Ingeniera El modelo TCP/IP no est lo suficientemente dotado en los niveles in f eriores como para detallar la autntica estratificacin en niveles: n ecesitara tener una capa extra (el nivel de Red) entre los niveles de transporte e Internet. Protocolos especficos de un tipo concreto de red, que se sitan por encima del marco de hardware bsico, pertenecen al nivel de red, pero sin serlo. Ejemplos de es tos protocolos son el ARP (Protocolo de resolucin de direcciones) y el STP (Spanning Tree Protocol). De todas formas, estos son protocolos locales, y trabajan por debajo de las capas de Internet. Cierto es que situar ambos grupos (sin men cionar los protocolos que forman parte del nivel de Internet pero se sitan por encima de los protocolos de Internet, como ICMP) todos en la misma capa puede producir confusin, pero el modelo OSI no llega a ese n ivel de complejidad para ser ms til como modelo de ref erencia. Normalmente, los tres niveles superiores del modelo OSI (Aplicacin, Pres en tacin y Sesin) son considerados simplemente como el nivel de ap licacin en el conjunto TCP/IP. Como TCP/IP no tiene un nivel de sesin unificado sobre el que los niveles superiores se sostengan, estas funciones son tpicamente desempeadas (o ignoradas) por las ap licaciones de usuario. La diferencia ms notable entre los modelos de TCP/IP y OSI es el nivel de Aplicacin, en TCP/IP se integran algunos niveles del modelo OSI en su nivel de Aplicacin. Un a interpretacin simplificada de la pila TCP/IP se muestra debajo:

Figura 5 - Comparacin de las capas

Prctica Profesional Mario Clep

Pgina 25

Universidad Nacional de Ro Cuarto Facultad de Ingeniera Ntese que TCP/IP slo tiene definidas cuatro capas, mientras que OSI tien e 7. Las funciones que realizan cada una de ellas son las siguientes:

Capa de Red: El modelo no da mucha informacin de es ta capa, y solamente se especifica que debe existir algn protocolo que conecte la es tacin con la red. La razn fundamental es que, como TCP/IP se dise para su funcionamiento sobre redes diferentes, esta capa depende de la tecnologa utilizada y no se especifica de antemano.

Capa de InterRed:

Esta capa es

la

ms

importante de la

arquitectura y su funcin es permitir que las estaciones enven informacin (paquetes) a la red y los hagan viajar de forma independiente hacia su destino. Durante es e viaje, los paquetes pueden atravesar redes diferentes y llegar desordenados. Esta capa no se responsabiliza de la tarea de ordenar de nuevo los mensajes en el destino. El protocolo ms importante de esta capa se llama IP (Internet Protocol), aunque tambin existen otros protocolos.

Capa

de

Transporte:

cumple

la

funcin

de

establecer

una

conversacin entre el origen y el destino, de igual forma que hace la capa de transporte en el modelo OSI. Puesto que las capas inferiores no se responsabilizan del control de errores ni de la ordenacin de los mensajes, sta debe realizar todo ese trabajo. Aqu tambin se han definido varios protocolos, entre los que destacan TCP (Transport Control Protocol), orientado a la conexin y fiable y UDP (User Datagram Protocol) no orientado a la conexin y no fiable.

Capa de Aplicacin: Esta capa contiene, al igual que la capa de aplicacin de OSI, todos los protocolos de alto nivel que utilizan los programas para comunicarse. Aqu se encuentra el protocolo de terminal virtual (TELNET), el de transferencia de archivos (FTP), el protocolo HTTP que utilizan los navegadores para recuperar pginas del World Wide Web , etc.

Prctica Profesional Mario Clep

Pgina 26

Universidad Nacional de Ro Cuarto Facultad de Ingeniera

2.5 - Conceptos de PPPoE


PPPoE (Point-to-Point Protocol over Ethernet Protocolo Punto a Punto sobre Ethernet) es un protocolo tnel, que permite implementar una cap a IP sobre una conexin entre dos puertos Ethernet, pero con las caractersticas del protocolo PPP, por lo que es utilizado para virtualmente marcar a otra mquina dentro de la red Ethernet, logrando un a conexin serial con ella. Una buena razn para la implementacin de este protocolo es que permite autenticacin, cifrado y compresin de datos, lo que implica un incremento en la seguridad. Adems como men cion anteriormente, todo el trfico que transmita un cli ente esta obligado a pasar por el Server. De esta manera se tiene un control total sobre los paquetes que circulan por la red; incluso cualquier comun icacin entre 2 clientes del mismo Server, tambin pasar por ste. La figura siguiente reflej a el encabezado adicional que recibe el paquete al establecer el tnel.

Figura 6 - Paquete de sesin PPPoE

El establecimi ento de una conexin PPPoE se basa en 4 paquetes partes fundamentales: Un cliente de PPPoE, enva un primer paquete de broadcast (PADI: PPPoE Active Discovery Initiation) incluyendo el nombre de servicio al Prctica Profesional Mario Clep Pgina 27

Universidad Nacional de Ro Cuarto Facultad de Ingeniera cual se quiere registrar. Cuando el concentrador de acceso recibe el paquete PADI al que puede servir, responde enviando un paquete un icast, PADO (PPPoE Active Discovery Offer), a la direccin del host que hizo la peticin anterior. Dicho paquete incluye el nombre del Serv er, el nombre de servicio bajo el cual esta sirviendo y los servicios que of rece. Como el PADI es un paquete de broadcast, el cliente puede recibir ms de un PADO y elegir uno de ellos basndose en el nombre del Server en los servicios que ofrece. El host enva entonces un paquete unicast al con cen trador, llamado PADR (PPPoE Active Discovery Request), el cual debe incluir exactamente el nombre de servicio solicitado. Cuando el con centrador recibe el PADR, se prepara para iniciar una sesin punto a punto, genera un Session_ID ( identificador de sesin) nico para es ta conexin y devuelve al host un paquete PADS (PPPoE Active Discovery Session-confirmation) unicast indicando el nmero de sesin que se es tableci. Un a vez que la sesin PPPoE comienza, todos los datos se envan como en cualquier otra tcnica de encapsulado del tipo PPP (punto a punto). Todos los paquetes Ethernet son unicast, y el Session_ID debe ser el mismo mientras dure toda la conexin. Para f inalizar una sesin PPPoE, tanto el Server como el host, pueden en viar un paquete unicast hacia el otro extremo del tnel indicando el Session_ID al que pertenece. Dicho paquete se llama PADT (PPPoE Active Discovery Terminate).

Figura 7 - Etapas de una conexin PPPoE

Prctica Profesional Mario Clep

Pgina 28

Universidad Nacional de Ro Cuarto Facultad de Ingeniera Un o de los problemas que se tiene cuando se utilizan protocolos en cap sulados en otros (como PPPoE EoIP) es que se le agregan bits al en cabezado TCP/IP produciendo a veces, problemas en la conexin. Utilizando PPPoE y teniendo un valor de MTU alto, se hace una fragmentacin del paquete TCP/IP y puede haber algunos problemas para entrar a sitios seguros HTTPS conectarse al MSN, entre otros. Con este protocolo, el encabezado se incrementa en 20 Bytes, de manera que si el tamao normal de un paquete (MTU) es de 1500 Bytes, al en viarlo por el tnel slo puede ser de 1480 Bytes como mucho. Adems de la MTU, hay otra manera ms de establecer el tamao mximo de un paquete, den ominada Tamao Mximo de Segmento MSS ( Maximum Segment Size). Este es un campo en la parte de op cion es TCP de un paquete SYN. Los n cleos Linux reci entes, y unos pocos controladores PPPoE, p ermiten la posibilidad de setear el valor del MSS, y al hacerlo, se le est diciendo inequvocamente al otro extremo "nunca intentes siquiera mandarme paquetes ms grandes que este valor", evitando as los problemas previamente mencionados.

2.6 - Conceptos de Firewall


Un firewall es un dispositivo que filtra el trfico entre redes. Puede ser un dispositivo fsico o un software corriendo sobre un sistema op erativo. En general debe vers e como una caja con dos o mas in terf aces de red en la que se establecen reglas de filtrado con las que se decide si una conexin determinada puede establecerse o no. Es habitual tenerlos como proteccin de Internet en las empresas, aun que ah tambin suelen tener una doble funcin: controlar los accesos de afuera hacia adentro y tambin los de adentro hacia el exterior. In dep endientemente del firewall que se implemente, generalmente no se ten dr ms que un conjunto de reglas en las que se examina el origen,

Prctica Profesional Mario Clep

Pgina 29

Universidad Nacional de Ro Cuarto Facultad de Ingeniera destin o, puertos, protocolos, entre otros, de los paquetes que fluyen a travs de l. Existen dos tipos de polticas de administracin de firewall: Aceptar todo por defecto: en principio todo lo que entra y sale por el firewall se acepta y solo se denegar lo que se diga explcitamente. Denegar todo por defecto: todo esta p ermitan explcitamente. La p rimera poltica es mucho ms sencilla de ges tionar, pero por lo gen er al es mucho menos segura debido a que todo est permitido, excep to aquello que explcitamente se niegue. De esta manera se pueden crear h uecos de seguridad desconocidos por el administrador. La segunda poltica es much o ms segura, pero tambin ms difcil de ges tion ar. Se debe tener un conocimiento completo de los protocolos, puertos, etc., que se desean habilitar y en qu sentido lo hacen, para que todo funcione correctamente. Esta configuracin de firewall es la recomendada, aunque no es aconsejable usarla si no se domina lo que ocurre en el sistema. Otro p unto a tener en cuenta es el orden de las reglas de filtrado. Es in disp ensable ubicarlas correctamente debido a que son ej ecutadas secuen cialmente. Cuando un paquete ingresa al firewall, s te analiza la primera regla, si existe concordancia (match) har lo que esta regla in dique y no se seguir con la secuencia. De no matchear, se seguir con la segunda y as hasta terminar la lista. El mdulo de LINUX, IpTables, permite definir reglas acerca de qu hacer con los paquetes de red. Estas reglas se agrupan en cadenas, donde cada una es una lista ordenada de reglas. Cada lnea establece la regla que el paquete debera cumplir y que hacer con l si se cumple. Una cadena es un conjunto de reglas para paquetes IP, que determinan lo que se debe hacer con ellos. denegado, y solo se habilitar el paso por el firewall a aquellos paquetes que se

Prctica Profesional Mario Clep

Pgina 30

Universidad Nacional de Ro Cuarto Facultad de Ingeniera Hay tr es cadenas bsicas: INPUT, FORWARD y OUTPUT. Lo que normalmente se hace es trabajar sobre las dos primeras e ir creando saltos a nuevas cadenas definidas por uno mismo. Ip Tables posee tres tablas incorporadas, cada una de las cuales contiene ciertas cadenas predefinidas. Inicialmente, todas las cadenas estn vacas y tienen como poltica permitir que todos los paquetes pasen sin ser bloqueados o alterados. La tabla FILTER es la responsable del filtrado. Ella se encargar de bloquear o permitir que un paquete contine su camino. Todos los paquetes que pasan a travs del firewall necesariamente pasan por esta tabla. Contiene las siguientes cadenas predefinidas: INPUT: La atravi esan todos los paquetes con destino local. OUTPUT: La atravi esan todos los paquetes creados por el sistema con salida a la red. FORWARD: La atravi esan todos los paquetes que pasan por el sistema para ser reenviados.

Figura 8 - Flujo de los paquetes por las cadenas de la tabla FILTER

Bsicamente, clien tes .

la configuracin sobre la cadena INPUT ser para

proteger el Server, y sobre FORWARD para controlar y/o proteger a los

3 - SOBRE INTERCITY

Prctica Profesional Mario Clep

Pgina 31

Universidad Nacional de Ro Cuarto Facultad de Ingeniera

3.1 - Relevamiento y Ambientacin de la empresa


In terci ty es una empresa local dedicada a la provisin de servicios y comercializacin de productos de tecnologa asociada a las telecomunicaciones. Abri sus puertas all por el ao 2001, con el objetivo de proveer de Internet de banda ancha de manera inalmbrica, es decir, sin el uso de cables, independizndose de las lneas de telf on o cable operadoras. En aquel entonces contaban con un nico nodo ubicado en el centro de la ciudad, teniendo acotado el alcance y los clientes que pudiera conseguir. La red estaba formada por un grupo de Access Point SENAO en 2.4GHz y clientes de distintas marcas como D- lin k Micronet. El auge de Internet trajo aparejado un incremento considerable en el nmero de clientes, y esto produjo una gran cada en el rendimiento de la red, ya que los viejos SENAO no aguantaban tanto trfico y sus clien tes comenzaban a experimentar problemas de conexin. Este p roceso de crecimiento e inestabilidad oblig a los dueos de la emp resa a migrar de tecnologa, eligi endo el producto Canopy, del portf olio MOTOWI4 de Motorola. Hoy en da, Intercity cuenta con ms de 1400 clientes, conectados en casi 2 0 nodos Canopy distribuidos en la ciudad y zona, ya que provee de In ternet inalmbrica no slo a Ro Cuarto, sino tambin a Higueras y Holmberg. Este notable crecimiento llevo a transformarlo en uno de los wireless ISP de mayor envergadura en el pas, siendo considerado por la misma empresa Motorola como un ej emplar caso de xito en Sudamrica. Bsicamente, la empresa est dividida en 2 sociedades: La SA, tiene como p rincipal actividad el funcionamiento del ISP, ofreciendo Internet de ban da ancha y telefona IP, venta de productos de networking de of icina (routers, switches, etc.) y, en menor medida, servicios de hostin g. La S.R.L, realiza enlaces punto a punto, soluciones prof esionales (como redes privadas virtuales con seguridad) y sistemas de vigilancia mediante cmaras IP, adems de ofrecer el servicio de

Prctica Profesional Mario Clep

Pgina 32

Universidad Nacional de Ro Cuarto Facultad de Ingeniera con sultora a ISP menores . Ambas, aunque independientes, funcionan paralelamente desde hace ya algunos aos.

3.2 - Distribucin de la red


Como se mencion anteriormente, ms del 95% de la red inalmbrica est formada por productos Canopy. Dicha tecnologa consta de equipos punto a punto (BH, o BackHauls) para enlaces unificacin de los nodos y equipos punto a multipunto (AP y SM) para la distribucin del servicio a los clientes. bridgeada En con su conjunto, en conforman estrella una red comp letamente topologa extendida,

resultando sta, transparente al usuario final.

Figura 9 - Topologa de la plataforma Canopy

La empresa cuenta con 3 accesos de ancho de banda, 2 de Global Crossing y uno de Telecom. El primero es de 10Mbps y se usa para dar un servicio preferencial con IP fijos y planes dedicados; el segundo es de 44Mbps y se usa para brindar el servicio Standard a los cli entes median te el acceso por PPPoE, con planes de 256Kbps, 512Kbps y 1Mbps; el tercer enlace es tambin de 10Mbps y se lo utiliza para asign arle IP pblicas fijas a los gateways de voz de los clientes de telef on a. La idea es hacer en un futuro cercano BGP entre los dif eren tes enlaces y servicios contratados por la empresa. Prctica Profesional Mario Clep Pgina 33

Universidad Nacional de Ro Cuarto Facultad de Ingeniera Cada POP (point of presence) termina en un Mikrotik, el cual se une a la red bridgeada, quedando la distribucin de la siguiente manera:

Figura 10 - Distribucin de la red de InterCity

Para controlar el ancho de banda de cada usuario, se implementa un protocolo del tipo Cliente- Servidor para el encapsulado PPP sobre una red Eth ernet, PPPoE. El mismo permite la autenticacin de los clientes median te un usuario y contrasea provistos al momento de realizar la in stalacin. Esto forma un tnel bidireccional entre el usuario final y el con cen trador PPPoE (uno de los MikroTik), por lo que todo el trfico se con trola desde el Server. Al conectarse, el cliente recibe una direccin IP p blica, la cual llega hacia el otro extremo del tnel y es redirigida a In tern et. Lo mismo sucede con los clientes con servicio preferencial, con la dif eren cia que la direccin IP se configura de manera esttica en el router placa de red del mismo. En este caso no se arma ningn tnel, p ero la puerta de enlace hacia Internet es tambin un MikroTik, con lo que todo el trfico queda debidamente controlado.

3.3 - La Plataforma Canopy

Prctica Profesional Mario Clep

Pgina 34

Universidad Nacional de Ro Cuarto Facultad de Ingeniera

3.3.1 - Introduccin a la Plataforma


Can opy es un sistema de red para distribucin de datos que provee servicios de banda ancha inalmbrica de alto desempeo y tolerancia a in terf erencias. Su funcionamiento depende fundamentalmente de la existen cia de lnea de vista entre los equipos, utilizando la modulacin FSK con acceso TDMA, con lo que se requiere un perfecto sincronismo para evitar colisiones e interferencia. Los principales componentes de esta cartera de productos son: BackHauls (BH, equipos punto a punto); los cuales brindan In ternet, video, voz y datos desde una ubicacin remota, la cual puede extenders e hasta 56 Km. Esto permite hacer un enlace punto a punto con un determinado ancho de banda simtrico, el cual vara segn el modelo del equipo. La lnea Standard maneja 7Mbps (3,5 de subida y 3,5 de bajada) 14Mbps (7 y 7) de ancho de banda ef ectivo. Modelos ms avanzados tienen un throughput de 52Mbps, 104Mbps, 150Mbps y 300Mbps. Access Point (AP, punto de acceso); es el dispositivo de transmisin y recepcin de datos que conecta los usuarios de Canopy actuando como punto de interconexin entre la red inalmbrica y una red cableada. Cada uno puede prestar servicio a varios usuarios de un rea definida, permitiendo hasta 200 registraciones simultneas . Al igual que con los BH, los AP manejan un ancho de banda efectivo de 7Mbps 14Mbps, pero en este caso no es simtrico, ya que normalmente el cliente contrata un ancho de banda de bajada muy sup erior al de subida. En la prctica, normalmente se configura el 25% de subida y el 75% de bajada. Suscriber Module (SM, equipo suscriptor); es el equipo que se en el domicilio del usuario que contrata el servicio, in stala

determinando el punto final de la red inalmbrica. El SM brinda con exin al usuario mediante un cable UTP, el cual se coloca en la placa de red de la PC bien en un router ethernet. Dependiendo de Prctica Profesional Mario Clep Pgina 35

Universidad Nacional de Ro Cuarto Facultad de Ingeniera la licencia con la que cuente el equipo, el mismo puede manejar un an cho de banda total de 512Kbps, 1Mbps, 2Mbps, 5Mbps y 10Mbps. Reflector Kit reflector pasivo; es simplemente una parbola que con centra diferentes direcciones de las ondas electromagnticas, para modificar el patrn de radiacin normal. En la banda de los 2.4GHz, el alcance mximo entre AP y SM es de 8 Km (en ptimas con diciones) y de 24 Km. con el reflector pasivo. En la banda de los 5GHz, el alcance normal con la antena integrada es de 3,2 Km. y con plato reflector pasivo se extiende a 16 Km. Es importante notar que el haz de radiacin normal de 60 se reduce a 17 cuando se usa este dispositivo. Cluster Manager; el cual tiene como funciones principales las 1) Concentra hasta 6 Access Point para armar un nodo completo de 360 de cobertura. 2) Provee de energa a los equipos 3) Utiliza un GPS para darles sincronismo Fuente; Los AP y BH pueden tomar energa desde el mismo cluster al que estn conectados, pero los SM se alimentan por POE. Esta fuente inyecta 12 Voltios por los pares del UTP que no transportan datos, es decir que segn la norma EIA/TIA 568A 568B, los pares de datos son los de color verde y naranja, y los restantes (azul y marrn) proveen de energa a los equipos. Un a red formada por todos los elementos mencionados anteriormente, queda armada de la siguiente manera: men cionadas a continuacin:

Figura 11 - AP, SM y BH en funcionamiento

Prctica Profesional Mario Clep

Pgina 36

Universidad Nacional de Ro Cuarto Facultad de Ingeniera

3.4 - MIKROTIK 3.4.1 - Qu es MikroTik?


La idea de MikroTik naci de una tesis universitaria de 2 estudiantes de Latvia, Arnis Riekstins y John Tully, los cuales pensaron en disear un router basado en Linux que tenga las mismas funcionalidades de los routers del mercado. Al principio slo contaba con unas pocas caractersticas, pero con el correr de los aos se le fueron agregando ms componentes: En 1995 lanzaron las soluciones para proveedores de Internet, in gresando al mundo de WISP a mediados de 1996. Rpidamente fue

crecien do y tomando mercado en un mundo de telecomunicaciones cada vez ms prspero. En 1997 disearon su propio software para PC Intel brindando soluciones de ruteo, y a medida que fueron pasando los aos se le agregaron muchas funcionalidades, como la parte inalmbrica, un mejor control de ancho de banda y calidad de servicio, integracin a la telef on a IP con H.323, el uso de interfaces para V.35, sncronas de acceso telefnico, etc. En el ao 2002 iniciaron el proyecto de hardware y crearon el RouterBoard 230, luego se agregaron una amplia gama de Router Boards RB, como los de la seri e RB500, RB100, RB300, RB600 y los poderosos RB400 y RB1000. Hoy es una empresa ubicada en Riga, capital de Latvia, un pas ex in tegrante de la Unin Sovitica al Este de Europa, y tiene ms de 70 emp leados. Def inido de esta manera, RouterOS es el sistema operativo de MikroTik que convierte a una PC comn una placa RouterBoard en un router dedicado, un administrador de ancho de banda, un filtro transparente, un dispositivo inalmbrico cualquier otra cosa que sea relacionada con las necesidades de networking. El mismo puede ejecutars e desde un disco IDE, SATA memoria tipo FLASH. Prctica Profesional Mario Clep Pgina 37

Universidad Nacional de Ro Cuarto Facultad de Ingeniera Segn un estudio realizado, MikroTik creci tanto en los ltimos aos que ha llegado a codears e con las grandes empresas de Networking, como Cisco, 3Com, D-link, permitiendo ampliar el abanico de posibilidades a usar por cualquier ISP. Tal es as que entre las empresas ms destacadas que usan RouterOS se pueden nombrar a SIEMENS, IPASS, HP, ERICCSON y hasta el mismo FBI y la NASA. La p rincipal diferencia con el res to de las marcas del mercado la hace el bajo costo de sus licencias y la flexibilidad de operacin, con lo cual se est h aciendo un uso cada vez ms exhaustivo de es te sistema operativo.

3.4.2 - Obteniendo un RouterOS


Como se mencion anteriormente, se puede usar el sistema operativo de Mikrotik de dos maneras. La primera es disponiendo de una PC con (al men os) dos placas de red, en la cual se debe bajar desde la pagina prin cipal el RouterOS y luego aplicarle la licencia apropiada segn el uso que se le vaya a dar. Cabe aclarar que la obtencin del software no tien e ningn costo, pero s la licencia requerida. La segunda forma es adquiriendo una placa (RouterBoard) con determinadas especificaciones y la misma ya trae consigo el sistema op erativo y alguna licencia predeterminada. Tanto el sistema operativo como la licencia que trae se pueden actualizar con un costo determinado. Para obtener el RouterOS, slo es necesario ingresar a la pgina prin cipal 1 de Mikrotik y descargarlo desde la opcin ISO image.

http://www.mikrotik.com/download.html

Prctica Profesional Mario Clep

Pgina 38

Universidad Nacional de Ro Cuarto Facultad de Ingeniera

Figura 12 - Pgina principal de MikroTik

3.4.3 - Tipos de Licencias: Costos y Diferencias


Como mencione anteriormente, el sistema operativo de Mikrotik viene sin licencia a menos que se haya adquirido un RouterBoard. Para dejar el mismo completamente funcionando es necesario adquirir una y activarla. Existen diferentes tipos de licencias, cada una con un costo diferente y limitaciones en algunas configuraciones. La licencia level 0 es comp letamente funcional, pero slo por 24Hs; luego de dicho tiempo, se pierde la configuracin y es necesario volver a cargrs ela. Es obvio que esta licencia no sirve para dejarla funcionando en un Server, pero al ser comp letamente funcional, se pueden probar varias configuraciones para ten er una idea del rendimiento del mismo. Las licencias Level 1 y 2 no existen . La level 3 se usaba hace muchos aos como cliente, en la que se podan configurar varios parmetros, pero nunca usarla como Server; dicha licencia hoy en da no se vende ms. En la actualidad las licen cias que se usan son las level 4, 5 y 6. Las principales diferencias en tre una y otra se ven en la tabla siguiente, pero lo ms importante es la can tidad de tneles simultneos que cada una de ellas soporta, sin Prctica Profesional Mario Clep Pgina 39

Universidad Nacional de Ro Cuarto Facultad de Ingeniera importar si es PPPoE, PPTP L2TP. Los costos varan en U$S45 para un lev el 4, U$S95 para un level 5 y U$S250 para un level 6.

Figura 13 - Comparacin de las diferentes licencias

Es imp ortante aclarar que al momento de instalar el sistema operativo se gen era un SOFTWARE ID, el cual depende de varios parmetros aleatorios entre los que se destacan la fecha de instalacin y el nmero de serie del disco rgido. Con ese SoftID, se obtiene una licencia y se la carga al disco. Desde es e momento, un sector del disco tiene la in formacin de la licencia y es bueno aclarar que si por alguna razn es n ecesario formatear el mismo, se lo puede hacer tranquilamente con las prop ias herramientas de MikroTik y la licencia no se perder. El p roceso de activacin de la licencia es un simple Copy & Paste en la consola del RouterOS.

3.4.4 - Requerimientos Mnimos y Recomendados


Al ser un sistema operativo, existen un par de requerimientos mnimos a cump lir para que pueda funcionar de manera estable. Es lgico que mien tras mayor capacidad de procesamiento y memoria tenga, mejor ser el rendimiento.

Prctica Profesional Mario Clep

Pgina 40

Universidad Nacional de Ro Cuarto Facultad de Ingeniera Lo mn imo que se necesita es un procesador de 100MHz, 32MB de RAM y 64MB de capacidad en alguna unidad de almacenamiento no volti l. Lo recomendable es disponer de al menos 64MB de RAM y una mayor cap acidad de procesamiento, pero todo depende del uso que se le va a dar. Si el sistema operativo se instala sobre una PC, tambin es recomendable ver la lista de Hardware compatible antes de montar el dispositivo. Tambin hay que tener en cuenta que un RouterBoard se adap ta mejor que otro segn el uso que se le quiera dar. A continuacin se deja una tabla que facilita la decisin para optar por modelo en particular y el rendimiento que cada uno alcanza (tanto en paquetes por segun do como en bits por segundo).

Figura 14 - Comparacin de precios, caractersticas y carga de cada RouterBoard

Prctica Profesional Mario Clep

Pgina 41

Universidad Nacional de Ro Cuarto Facultad de Ingeniera

3.4.5 - Ingresando por primera vez a RouterOS


Existen varias formas de acceder a un MikroTik que est con la con figuracin por defecto. La p rimera es muy similar al acceso a los routers Cisco: Por medio de un cable nulo y el software HyperTerminal (Bits por segundo: 115200, Bits de datos: 8, Paridad: Ninguno, Bits de Parada: 1, Control de Flujo: Nin gun o) se ingresa a la configuracin va CLI (Command Line In terf ace) lnea de comandos. De hecho, no slo es similar el acceso al Cisco, sino tambin los comandos usados para ver o configurar dif eren tes parmetros. Se p uede acceder por Telnet SSH, aunque la herramienta ms amena para todas las configuraciones posteriores tambin es propietaria de MikroTik, WINBOX. El mismo no es ms que un acceso Telnet pero con un a in terfaz grfica mucho mas simple de usar que el acceso por CLI. Se p uede hacer un MAC-Telnet (acceso por capa 2) simplemente un Teln et en capa 3.

Figura 15 - WinBox

Esta de ms aclarar que para acceder por IP, la PC tiene que estar en la misma red que el Router es tar enrutada al mismo, el cual desde la versin 3.0, por defecto tiene configurada la interfaz 1 con la direccin 192 .168.88.1/24. Independientemente de la forma en que se accede, para la con figuracin por defecto del MikroTik, el nombre de usuario es admin y no lleva contrasea. Un a vez logueado, se presenta la ventana inicial, la cual ir explicando ms detalladamente en los temas posteriores. Prctica Profesional Mario Clep Pgina 42

Universidad Nacional de Ro Cuarto Facultad de Ingeniera Lo p rimero que se ve es la barra de ttulos. All se lee el usuario, la direccin IP del router donde est logueado, el nombre (si lo tuviese), la versin que est usando y la arquitectura del procesador (x86, mipsbe, mipsle powerpc). A la izquierda hay un men con diferentes boton es, cada uno de ellos despliega un submen y en su conjunto p ermiten configurar a fondo cada una de las partes del MikroTik.

Figura 16 - Ventana principal del RouterOS

El botn <Int er faces > permite definir diferentes tipos de interfaz (Eth ern et, EoIP, IP Tnel, Vlan, etc.), agregarlas, nombrarlas, activarlas y desactivarlas entre otros. Den tro de <Wi r el es s > se configura todo lo que la placa inalmbrica del ruteador har: Access Point, Cli ente, WDS, regis tracin, seguridad, listas de acceso, canales usados. Incluso se puede poner en modo promiscuo para ver los canales que ya estn siendo usados en el esp ectro y la potencia de cada uno de ellos . En este caso, no ser n ecesario utilizar esta ventana al no contar con una placa inalmbrica. <Bri d g e> , como su nombre lo indica, permite crear puentes. Con esto quiero decir que agrega interfaces (fsicas o virtuales) a un mismo con cen trador para poder as dar de alta servicios en l. Es importante habilitar el protocolo en otra STP RSTP para (del cual se bucles habla ms loops detalladamente seccin) evitar

Prctica Profesional Mario Clep

Pgina 43

Universidad Nacional de Ro Cuarto Facultad de Ingeniera desh abilitando los links no necesarios. Incluso se pueden configurar determinadas reglas de firewall en capa 2. <PPP> define las conexiones punto a punto (PPP, PPPoE, L2TP, PPTP, Op en VPN), permite dar de alta perfiles de ancho de banda, usuarios y con traseas y monitorear conexiones activas. <I P> es una de las cuatro opciones con submen (junto con <Routi ng>, <Syst em> y <Tools > ). En s te se configuran las direcciones IP de cada in terf az, rutas estticas o dinmicas, pool de direcciones a usar en algn servicio, tablas ARP, DNS, Web Proxy, Hot spot, IPSec, y Firewall. ste ltimo es de gran importancia, al tener las tablas FILTER, NAT y MANGLE, las cules son la columna vertebral de Ip Tables, para la definicin de reglas de firewall, nateos y marcado de paquetes. Tambin incluye una lista de direcciones y los patrones de los paquetes para el tratamiento en capa 7. <Ro ut i ng> permite definir las configuraciones para el enrutamiento dinmico RIP, OSPF, BGP o MME. La opcin <Queues > contiene las coletas que controlan el ancho de banda de cada conexin, como as tambin las disciplinas de encolamiento utilizadas en el rbol. <Syst em> configura parmetros propios del router (nombre, hora, paquetes instalados, licencia, scripts, y monitoreo de voltaj e y temp eratura). Las nuevas versiones, como as tambin los archivos de backup de FTP se agregan dentro de <Fil es > . El botn de <Log>, como su nombre lo indica, deja visualizar los even tos que acontecen, tanto los exitosos como los errneos. <SNMP > p ermite configurar el ruteador para la interoperabilidad con algn sof tware de gestin de red. <Us er s > define los usuarios que puedan acceder al MikroTik dotndolos de diferentes permisos sobre cada parmetro (lectura, escritura, etc.). <To ol s > cuenta con varias herramientas de red entre las que se destacan ping, traceroute, testeador de ancho de banda, monitor de trfico, sn if f er, IP Scan, etc. <New Ter mi nal > nos abre una ventana para poder con figurar el dispositivo por CLI. sign if icativos, funcionalidades pero del proveen router. otros Por Los dems botones no son tan servicios ej emplo, que incrementan las <Cer ti fi cat es > permite Pgina 44

Prctica Profesional Mario Clep

Universidad Nacional de Ro Cuarto Facultad de Ingeniera in troducir nuestros propios certificados para Https, <Make

Sup p o rt .ri f> crea un archivo que al enviarlo al soporte de MikroTik, brindan una ayuda personalizada sobre el problema en cuestin.

Prctica Profesional Mario Clep

Pgina 45

Universidad Nacional de Ro Cuarto Facultad de Ingeniera

4 - TAREAS REALIZADAS EN LA EMPRESA 4.1 - Configuracin bsica de un Access Point


Dar de alta un Access Point Canopy es una tarea relativamente sencilla. Un a vez encendido el equipo se accede por interfaz Web con la IP por def ecto 169.254.1.1. Lo primero que hay que hacer es convertirlo en un SM y utilizar el analizador de espectro que trae incorporado para tener un a idea de la frecuencia ms adecuada a usar; el mismo proceso de sebe realizar por primera vez desde el lado del cliente, para tener un panorama ms amplio del uso del espectro. Debido a que muchos de los equip os convencionales de networking (routers, Access Points, etc.) trabajan en la frecuencia de 2.4GHz, es muy comn que sta tenga mucha mas interferencia que la banda de los 5GHz, con lo que el esp ectro es normalmente mas sucio.

Figura 17 - Analizador de espectro de Canopy

Un a vez establecida la frecuencia de operacin, hay que agregarle una direccin IP y mscara, configurar algunos parmetros para la admin istracin por SNMP (nombre, regin, comunity string, etc.), un cdigo de color al que el SM debe registrars e, la potencia de transmisin, la distancia mxima a la cual atender intento de regis traciones, y el tipo de sincronismo que utilizar. Este ltimo

Prctica Profesional Mario Clep

Pgina 46

Universidad Nacional de Ro Cuarto Facultad de Ingeniera parmetro se debe a que segn la disposicin de la red, el AP puede gen er ar sincronismo propio, tomarlo por el puerto ethernet desde el Cluster o recibirlo desde el puerto RJ12 desde otro equipo que lo gen er e. Una vez seteados todos estos valores, se lo reinicia y ya queda en f un cionamiento.

Figura 18 - Ventana principal del Access Point

4.2 - Instalacin y configuracin del SM


La principal tarea de un tcnico instalador, es la de es tablecer una con exin estable entre el AP y el SM. Al momento de la registracin, el SM rep orta una seri e de valores que sirven para determinar la calidad del en lace, entre los cuales se debe priorizar el jitter y Power Level. En con diciones normales, el primer parmetro no debera es tar por encima de 5 ( medida absoluta), mientras que el Power Level no debe ser in f erior a los -75dBm.

Prctica Profesional Mario Clep

Pgina 47

Universidad Nacional de Ro Cuarto Facultad de Ingeniera

Figura 19 Valores de registracin

Para p oder controlar estos valores, se necesita tener una buena lnea de vista, ya que cualquier obstculo puede degradar el rendimiento. La in stalacin del SM es sencilla: Se debe detectar un lugar ptimo donde amurar el equipo y luego se cablea hasta la ubicacin de la PC router, armando un cable cruzado. Una punta del patch se conecta a la in terf az al puerto RJ45 que tiene el SM y la otra al puerto RJ45 de la fuen te, la cual inyecta la energa hacia el equipo y la asla para el lado del terminal, dejando pasar solamente los datos. El p rximo paso ahora es configurar el SM. Para ello, al igual que con el AP, tambin hay que ingresar con los parmetros por default (IP: 169.2 54.1.1, User: admin. y sin contrasea:) y se realiza un AP eval data (o evaluacin de estado de los Access Point), para determinar al AP que ve con mejores valores .

Figura 20 - AP Evaluation

Con este dato, se usa el color code del AP para forzar al SM a que se regis tre en dicho dispositivo. Para terminar con los parmetros bsicos, se con figura un nombre para facilitar la identificacin desde el centro Prctica Profesional Mario Clep Pgina 48

Universidad Nacional de Ro Cuarto Facultad de Ingeniera de monitoreo. Incluso se puede dejar el resto de los valores por defecto y conf igurar los mismos remotamente desde el software de ges tin SNMP.

Figura 21 - Frecuency y Color Code

Se rebootea el equipo y cuando vuelve, se verifica que el mismo ya est regis trado en el AP, con lo que el cliente ya est unido a la red y los equip os Canopy actan de manera transparente al mismo. El siguiente paso entonces depende del tipo de servicio que el cliente con trate. Si es un usuario comn, se configura un discador de PPPoE para que establezca un tnel contra el concentrador Mikrotik. Si el clien te contrat un servicio dedicado con IP fija, se configura en placa o bien en un router la direccin entregada, mascara, puerta de enlace y DNS. Finalmente si contrat el servicio de telefona se pone al gateway en modo bridge y al usuario se le configura el discador correspondiente IP fija. De esta manera el ancho de banda que use el cliente es in dep endiente del usado por la telefona, con lo que se reducen los problemas de congestin para un servicio que no es nada flexible.

Prctica Profesional Mario Clep

Pgina 49

Universidad Nacional de Ro Cuarto Facultad de Ingeniera

4.3 - Configuracin Inicial del MikroTik


Al acceder por primera vez a un MikroTik, lo primero que hay que hacer es verificar la cantidad de interfaces que estn levantadas. El botn <I nt er faces > muestra el estado de las mismas y en caso que es tn desh abilitadas, azul) . aparecern en color gris. Slo es necesario seleccionarlas y cliquear el botn Enable (el cual se grafica con un tilde

Figura 22 - Interface List

Hacien do doble clic sobre cada una de las interfaces, se puede con figurar algunos parmetros iniciales. Es recomendable cambiar el nombre de cada una; tambin se puede modificar el valor del MTU, la n egociacin, incluso configurar el mximo ancho de banda Up y Down link, pero lo mejor es dejar estos ltimos valores como estn y en caso de necesitar controlar ancho de banda por interfaz, hacerlo en las coletas correspondientes . Un a vez definidas las interfaces, el prximo paso es asignar las direcciones IP asignadas a cada una de ellas . El botn <I P Addr ess > p ermite configurar estos parmetros.

Figura 23 - IP Address

El def ault gateway se agrega desde <IP Rout es > y el DNS en <IP DNS> . En esta segunda ventana se pueden agregar entradas estticas de

Prctica Profesional Mario Clep

Pgina 50

Universidad Nacional de Ro Cuarto Facultad de Ingeniera DNS e incluso modificar el tamao del cach a usar. Es necesario tambin tildar la opcin Allow remote requests para que los cli entes ten gan acceso a la resolucin de nombres.

Figura 24 - Default gateway y DNS

4.4 - Configuracin del Concentrador de PPPoE


La con figuracin del Server, se basa en un par de conceptos bsicos: se debe crear un pool de direcciones a entregar, definir los perfiles de an ch o de banda a usar y dar de alta algunos usuarios y contraseas para verificar el funcionamiento. En el caso en que las direcciones IP sean privadas, hay que habilitar el NAT, para que los clientes puedan navegar; y por ltimo, levantar el servicio de PPPoE. El pool de direcciones se agrega desde <I P - Pool>, donde se ingresa el nombre, el rango de direcciones a entregar y un prximo pool a usar en caso que s te no sea suficiente. El resto de las configuraciones se hace desde <PPP> .

Figura 25 - Pool de direcciones

El prximo paso es dar de alta los perfiles de ancho de banda que se van a ap licar a los usuarios que se conecten desde la pestaa Profiles. Lo ms importante es elegir la direccin IP local (es decir, la direccin que ten dr el tnel del lado del Server), el pool de direcciones a entregar a

Prctica Profesional Mario Clep

Pgina 51

Universidad Nacional de Ro Cuarto Facultad de Ingeniera los clientes y el perfil de ancho de banda que se va a usar; en la segun da pestaa Limit se configuran los valores de Rx/Tx en Rate Limit . Hay que tener en cuenta que los valores se miran desde el MikroTik, lo que significa que la entrada Rx es el upload del cli ente y Tx es el download.

Figura 26 - PPPoE profile

El resto de los valores se puede dejar en Default y simplemente con figurar el perfil con es e nombre. Para demostrar el funcionamiento, se darn de alta 3 perfiles diferentes: el p rimero de 128kbps/256kbps, el segundo de 256kbps/512kbps y un ltimo de 256kbps/256kbps pero con rfagas de 512kbps/1024kbps por 10 segundos aproximadamente. La rf aga funciona de la siguiente manera: MikroTik calcula un promedio de la tasa de transferencia del ancho de banda del cliente en un a ventana de tiempo, fijando 2 valores: un valor de umbral ( Burstthreshold) y un valor de rfaga ( Burst-limit). Si el promedio de la tasa del cliente se mantiene por debajo del valor umbral, se activa una rf aga que permite ampliar el ancho de banda hasta el valor Burst-limit por un tiempo determinado, el cual est relacionado con el que utiliza MikroTik para calcular el nuevo promedio de tasa actual. Cuando dicho promedio supere el valor umbral, la rfaga se desactivar y el valor caer h asta el configurado en el perfil.

Prctica Profesional Mario Clep

Pgina 52

Universidad Nacional de Ro Cuarto Facultad de Ingeniera

Figura 27 - Burst

Para dejarlo ms en claro: La rfaga provoca en el cliente una sensacin de velocidad que slo notar por perodos cortos de tiempo, como el caso de abrir una pgina Web enviar un mail. Cuando el usuario inicie un a descarga grande, la rfaga se activar, pero slo por el tiempo estab lecido y luego se desactivar hasta que haya completado la transf erencia. Este servicio genera en el cliente un valor agregado y no es perjudicial para el ISP siempre que el valor y los tiempos de rfaga estn absolutamente controlados. A con tinuacin hay que dar de alta algunos usuarios y contraseas y ap licarles los perfiles configurados previamente. Esto se hace desde la p esta a Secrets. Al crear un cli ente nuevo, hay que establecer el nombre de usuario y contrasea, el servicio al cual se va a relacionar y el p erfil que se le aplica. Existen otros campos que se podran con figurar, entre los cuales estn el Caller ID donde se coloca la MAC address de la PC que hace el tnel (dotando de mayor seguridad a la con exin) el Remote Address donde especifico cul ser la direccin que el Server le entregue a ese determinado usuario cada vez que haga una conexin PPPoE.

Figura 28 - User y pass de PPPoE

Prctica Profesional Mario Clep

Pgina 53

Universidad Nacional de Ro Cuarto Facultad de Ingeniera El p rximo paso es configurar las polticas de NAT (Network Address Tran slation) para que los clientes puedan navegar. Desde la opcin <IP Fir ewall > y en la pestaa NAT se agrega la regla mencionada an teriormente. La con dicin necesaria para natear los paquetes, ser que los mismos proven gan de la red interna y la accin a ejecutar es MASQUERADE.

Figura 29 - Tabla NAT y reglas de Nateo

Por ltimo, falta levantar el servicio de PPPoE, elegir la interfaz sobre la que trabajar, configurar el nombre de servicio que tiene asociado y algn profile por defecto que se pueda usar. Esto se hace todo desde <PPP> en la pestaa PPPoE Ser vers .

Figura 30 - Levantando el servicio de PPPoE

. Un p armetro ms que es necesario configurar para llevar un correcto regis tro de sucesos, como as tambin para ejecutar reglas en el momen to indicado, es la hora en el MikroTik. Cuando se agote la pila se rein icie el servidor, se perder la hora que tena configurada y ser n ecesario volver a ponerla a mano. Para evitar esto, se configura al

Prctica Profesional Mario Clep

Pgina 54

Universidad Nacional de Ro Cuarto Facultad de Ingeniera Serv er como cliente NTP de algn otro servidor NTP pblico, para poder as obtener cada determinado perodo de tiempo una actualizacin de la h ora en curso y corregir cambios si los hubiera. Algun os servidores NTP pblicos 2 son los siguientes:
server 0.pool.ntp.org server 1.pool.ntp.org server 2.pool.ntp.org server pool.ntp.org

Desd e la opcin <Syst em NTP cli ent > , se agrega alguno de los servidores nombrados anteriormente, y si el router ya es ta conectado a In tern et, actualiza la fecha y hora instantneamente.

Figura 31 - NTP Client

Adems, con la opcin <Sys t em Clock> se configura la zona horaria, ya que los datos obtenidos del servidor NTP son en GMT.

Figura 32 - Clock

Para finalizar, se conectarn 3 cli entes con perfiles de ancho de banda dif eren te y se verificar el funcionamiento del controlador mediante un tes t de ancho de banda.
2

Extrados de http://support.ntp.org/bin/view/Servers/NTPPoolServers

Prctica Profesional Mario Clep

Pgina 55

Universidad Nacional de Ro Cuarto Facultad de Ingeniera

Para el usuario: usuario1, cuyo perfil es 128k\256k:

Para el usuario: usuario2, cuyo perfil es 256k\512k:

Para el usuario: usuario3, cuyo perfil es 256k con rfagas de 1M:

Cada usuario PPPoE, al conectars e, genera una coleta dinmica del tipo PFIFO, con el ancho de banda de subida y bajada asignado en el perfil corresp ondiente. En el caso de las direcciones IP fijas, es necesario cargar estas coletas manualmente indicando como target address la direccin que se le entregar al cli ente.

Figura 33 - Simple queue

Prctica Profesional Mario Clep

Pgina 56

Universidad Nacional de Ro Cuarto Facultad de Ingeniera

4.5 - Configuracin del Firewall


RouterOS es un sistema operativo basado en Linux y es por eso que muchos de los mdulos que usa son muy similares a cualquier distribucin habitual. Todas las reglas de filtrado en MikroTik se hacen desde la botn <I P Fir ewall > .

Figura 34 - Tabla FILTER

La primera regla de la cadena INPUT realiza un salto a una nueva caden a definida con el nombre validacin admin., la cual slo permite el acceso a los puertos de configuracin del Server a las direcciones IP que se encuentren dentro de una lista permitida. Tambin se cre una serie de reglas para realizar un Port Knocking, y as permitir el acceso desde cualquier IP que tenga la llave adecuada.

Figura 35 - Cadena "Validacin admin."

Port Knocking es un mecanismo que se utiliza

para abrir puertos

extern amente en un firewall mediante una secuencia prees tablecida de in ten tos de conexin a puertos que se encuentran cerrados. Una vez que el f irewall recibe una secuencia de conexin correcta, sus reglas son modif icadas para permitir al host que realiz los intentos conectars e a un puerto especfico.

Prctica Profesional Mario Clep

Pgina 57

Universidad Nacional de Ro Cuarto Facultad de Ingeniera

Figura 36 - Port Knocking

La segunda regla de la cadena INPUT deniega el acceso a los puertos prin cipales del Server para todas aquellas direcciones que no se corresp ondan con la lista de administradores. Para evitar trfico innecesario sobre la red, la tercera regla del firewall descarta las conexiones invlidas. Del mismo modo, se permiten las con exiones establecidas y relacionadas, ya que se deben a conexiones que tienen un estado asociado a alguna conexin permitida an teriormente. Se permiten las consultas al DNS (Protocolo: UDP, puerto destino 53), y el ping hacia el servidor (Protocolo: ICMP). Existe una seri e de puertos que la WIKI 3 de MikroTik recomi enda cerrar tan to para la proteccin del Server como para los clientes. Sin entrar en detalles, se define un salto hacia la cadena de protocolos dropeados, la cual contiene los puertos mencionados anteriormente con la accin de drop , siendo llamada desde INPUT y FORWARD. Es interesante notar que en tre es tos puertos se destacan los de NETBIOS, DHCP y algunos virus conocidos. La ltima regla sobre la cadena INPUT descarta el resto de los paquetes que n o estn previamente definidos. De esta forma el router esta protegido y slo se permitirn las conexiones contra el servidor def in idas sobre la cadena INPUT.

http://wiki.mikrotik.com/wiki/Protecting_your_customers

Prctica Profesional Mario Clep

Pgina 58

Universidad Nacional de Ro Cuarto Facultad de Ingeniera

Figura 37 - Reglas creadas sobre la cadena INPUT

El trabajo se replica ahora sobre la cadena FORWARD, la cual har la proteccin de los paquetes que pasan a travs del Server, yendo desde hacia los clientes. La primera regla sobre esta cadena rechaza las conexiones invlidas, luego se hace un salto hacia los protocolos dropeados, se aceptan con exiones es tablecidas y relacionadas y todas las conexiones que vayan hacia los usuarios de la red interna. Por ltimo, al igual que en la caden a INPUT, se dropea el resto de los paquetes que previamente no se p ermiti, incrementando as la seguridad en la red.

Figura 38 - Reglas creadas sobre la cadena FORWARD

De esta manera, el MikroTik no slo controla el ancho de banda de los usuarios, sino que es ta protegido frente a ataques indeseables desde cualquier punto de Internet.

Prctica Profesional Mario Clep

Pgina 59

Universidad Nacional de Ro Cuarto Facultad de Ingeniera

4.6 - Balanceo de carga para un ISP de Bs As


In terci ty recibi un llamado de un ISP de Buenos Aires, preguntando si poda intentar balancear 3 ADSL para tener as una conexin ms estab le. La Rocka es un Wireless ISP de la localidad de 25 de Mayo, Bs As, que contaba en aquel en tonces con unos 20 clientes, y al no tener un a buena administracin se vio obligado a cerrar hace dos meses. 3 p erson as lo compraron y decidieron invertir en alguna plataforma in almbrica estable y un mejorado controlador de ancho de banda que pudiera integrar 3 conexiones ADSL de Speedy. Al llegar a la ciudad, se verific que usaban 2 Access Point SENAO, in stalados en una nica antena ubicada en el centro de la ciudad y Micron et en los clientes (algo muy similar a una de las primeras exp eriencias vividas en Intercity). Disponan de 3 conexiones ADSL de 1, 5Mbps de Speedy y una configuracin muy tosca sobre un MikroTik que controlaba el ancho de banda de los clientes por IP fijas. Todo esto les h aba quedado de la compra de la empresa, pero no contaban con ningn tcnico que conociera del tema para poder dar de alta nuevos clien tes en el Server. Al h acer un chequeo un poco ms profundizado, se observ que uno de los ADSL iba conectado directamente al router de un Cyber, uno a su prop ia red interna y el otro entraba al MikroTik con el objetivo de dividir dicho ancho de banda restante entre los clientes inalmbricos. Se observaron los grficos de consumo de ancho de banda, pudiendo determinar que no se poda obtener una conexin estable de ms de 200kbps. Lo p rimero que se hizo fue formatear la PC que tena instalado el RouterOS y se le carg una versin ms reciente, con la idea de utilizar un a h erramienta de MikroTik (NTH), para poder balancear las con exiones por los 3 ADSL, intentando obtener un rendimiento cercano a los 3Mbps.

Prctica Profesional Mario Clep

Pgina 60

Universidad Nacional de Ro Cuarto Facultad de Ingeniera

Figura 39 - Armado de la red de La Rocka

Con los cambios que se hicieron, tanto el cyber, como la red interna de la oficina, pasaron a formar parte de los clientes normales que el ISP man eja. Se volvi a configurar el acceso al Server y el NAT que realizaba con tra los clientes, mediante IP fijas. Dich o MikroTik qued configurado de la siguiente manera: En p rimer lugar, y para un trabajo ms ordenado, se renombr cada in terf az de forma que sea ms fcil su interpretacin bajo Adsl1, Adsl2, Adsl3 y Locales. Como segunda medida, a cada interfaz se le configur una direccin IP de man era que pudiera estar en red con cada router ADSL. Luego se estab leci un default gateway y DNS. De es ta manera, el router ya estaba conectado a Internet. El p rximo paso fue configurar todos aquellos parmetros que p ermitieran la navegacin a la red interna, principalmente con polticas de NAT. Con reglas de firewall, se protegi tanto al Server como a los clien tes, pudiendo controlar las direcciones IP que se entregan, para evitar que un usuario se cambie la misma y pueda igualmente navegar. La con figuracin ms importante se hizo sobre la tabla Mangle, la cual se en carga de marcar paquetes para realizarles un tratami ento determinado. En es te caso el concepto es el siguiente:

Prctica Profesional Mario Clep

Pgina 61

Universidad Nacional de Ro Cuarto Facultad de Ingeniera NTH es un atributo de la tabla Mangle que permite marcar un paquete en tre una cierta cantidad, por medio de los parmetros every y p acket. Cada regla tiene su propio contador. Cuando la regla recibe un p aquete el contador actual de ella se incrementar un valor. Si el con tador concuerda con el valor de every el paquete ser matcheado y el con tador ser seteado a cero. Con polticas de ruteo, se determina que los paquetes con determinada marca (para el caso, AAA_R, BBB_R y CCC_R) salgan por un gateway en particular. El seguimiento de conexiones clasifica cada paquete en uno de cuatro estados posibles: NEW: Intentando crear una conexin nueva. ESTABLISHED: Parte de una conexin ya existente. RELATED: Relacionada, aunque no realmente parte de una conexin existente. INVALID: No es parte de una conexin existente e incapaz de crear una conexin nueva. Un ej emplo comn sera que el primer paquete que el firewall ve se clasif icar como NEW, la respues ta se clasificar como ESTABLISHED y una respuesta ICMP sera RELATED. Un paquete de error ICMP que no con cuerde con una conexin conocida ser INVALID. Por lo tanto la idea es marcar 1 de cada 3 paquetes con estado NEW y forzarlo a que salga por un gateway determinado. De esta manera, todos los paquetes relacionados salen por el mismo lugar. Para dejarlo ms en claro, un cliente que abra 3 paginas Web al mismo tiempo, realizar una p eticin por cada gateway en cuestin. En caso que una conexin se caiga, al refrescar la pgina se renueva la peticin y as se van multip lexando las peticiones de cada uno de los clientes de la red.

Prctica Profesional Mario Clep

Pgina 62

Universidad Nacional de Ro Cuarto Facultad de Ingeniera

Figura 40 - Rendimiento del trfico de la red de 25 de Mayo

El resultado obtenido fue mayor que el esperado, ya que se pudieron ap rovechar 3,6Mbps entre las 3 conexiones, lo cual lo refleja la figura siguien te.

Prctica Profesional Mario Clep

Pgina 63

Universidad Nacional de Ro Cuarto Facultad de Ingeniera

5 - Conclusiones
As como lo haba planteado en los objetivos, la prctica profesional me in trodujo en el mbito laboral desde el primer da de asistencia. No slo me sirvi para poner en prctica todos los conocimientos adquiridos de la universidad, sino tambin para aquellos que slo se logran en la calle. A modo de ancdota, mi primera instalacin demor mucho tiempo ms de lo normal simplemente por no estar familiarizado con las h erramientas de trabajo. Esta vivencia me form con las bases de un verdadero profesional, acercndome a proveedores, especialistas, compaeros de trabajo y clien tes . El trato hacia todos ellos es algo que tambin se aprende con el tiempo y no figura en ningn libro de texto. Cuan do ingres a la empresa no conoca nada, ni de Canopy ni MikroTik, con lo que tuve que profundizar rpidamente en esos temas. Hoy en da me creo en condiciones de poder hablar con detalle e incluso implementar dicha tecnologa para que un ISP inicie sus actividades de man era rpida. Person almente no conozco una tecnologa ms robusta y estable como la de Motorola. La latencia es muy baja y opera en condiciones extremas, tan to climatolgicas como de interferencia. Durante el cursado de la prctica, varias tormentas elctricas quemaron algunos elementos de la red ( como switches o routers), pero nunca fue necesario cambiar un SM. Algun os ISP de la zona comentaron que slo pudieron lograr una estabilidad con esta tecnologa, ya que productos similares de otras marcas no lograban asimilars e por motivos de ruido. De hecho, mientras estuve en el soporte telefnico al cliente, el 90% de los reclamos fueron solucionados sin la necesidad de enviar un tcnico al domicilio. Los 3 errores ms comunes son producto de nombre de usuario o contrasea in correctos (error 691), nombre de servicio incorrecto en el discador ( error 678) y placa de red deshabilitada (error 769). El hecho de ser tan estab le y simple de implementar, trae por contrapartida el precio de

Prctica Profesional Mario Clep

Pgina 64

Universidad Nacional de Ro Cuarto Facultad de Ingeniera cada equipo, que aunque es un valor costeable, es t muy por encima de otras marcas. De todas maneras, esta tecnologa le ha curado muchos dolor es de cabeza a los Wireless ISP. En lo que respecta a MikroTik, debo decir que es un producto relativamente simple de usar y tan completo que puede proveer soluciones en gran escala con una mnima inversin. De hecho, pienso que no es mucho ms que un Linux, slo que con algunos protocolos prop ietarios, y optimizado para su funcionamiento. Su interfaz grfica hace ms sencilla la tarea de la configuracin y sus funcionalidades son tan grandes que hoy en da est a la par de Cisco. En tre las ventajas que destaco de es te producto, se encuentra el bajo costo del mismo, las diferentes configuraciones que se pueden hacer con el mismo sistema operativo y la cantidad de casos de xito y ayuda que se encuentra en su wikipedia. Como contrapartida, pienso que como cualquier otra distribucin de Lin ux, al ser tan extenso el listado de funciones, nunca se termina de obten er una versin completamente estable, por lo que cada determinado tiempo en la pgina se van encontrando actualizaciones. La p erson a que lo configure deber conocer de antemano cual es la versin ms recomendable segn el tipo de configuracin que quiera hacer. El desarrollo de la tecnologa ha permitido que el acceso a Internet pueda realizars e desde una amplia gama de dispositivos. Los ISP, por lo tan to, requieren que su red sea fcilmente adaptable a las nuevas deman das del mercado. La flexibilidad y estabilidad de Canopy y Mikrotik, en lo personal, permite la apertura de nuevos mercados sin la n ecesidad de estar en constante trabajo sobre la red, haciendo que las dos empresas tengan un reconocimiento importante a nivel mundial.

Prctica Profesional Mario Clep

Pgina 65

Universidad Nacional de Ro Cuarto Facultad de Ingeniera

6- Anexo 6.1 - Instalacin de RouterOS


Existen diferentes formas de instalar el sistema operativo. En caso de in stalarse en un RouterBoard, es necesario utilizar una herramienta de Windows que permite transferir el mismo a travs de una red LAN y un cable serial. Dicho proceso sirve tanto para la instalacin, como tambin para hacer reinstalaciones en caso de contraseas olvidadas in stalaciones daadas, incluso para subir bajar de versin. ste sof tware se llama NETINSTALL y tambin est disponible para su descarga en la pgina de MikroTik.

La configuracin es la siguiente: Mediante un cable serial nulo se debe acceder al MikroTik por HyperTerminal (115200, 8, ninguno, 1, ningun o) y configurar la BIOS del RouterBoard para que bootee va Eth ern et.

Prctica Profesional Mario Clep

Pgina 66

Universidad Nacional de Ro Cuarto Facultad de Ingeniera

El siguiente paso es abrir el NetInstall en la PC Server y configurar un os parmetros bsicos en tre los que se destacan la IP que se le en trega al cli ente y el paquete a cargarle. Luego se reinicia el Router Board y en la ventana principal de dicho software aparece el Router Board en cuestin, lo que significa que boote y el Server lo en con tr. A continuacin se selecciona la opcin INSTALL; la misma formatea el disco del RouterBoard y le carga la nueva versin seleccionada.

El proceso de instalacin en una PC puede ser el mismo, aunque una man era ms fcil de hacerlo es mediante una ISO que se puede bajar desde la pgina de MikroTik. De esta forma hay que quemar la imagen Prctica Profesional Mario Clep Pgina 67

Universidad Nacional de Ro Cuarto Facultad de Ingeniera descargada en un CD y se configura la BIOS de la PC para que bootee desde el mismo. Al iniciar el proceso de instalacin hay que seleccionar los p aquetes a instalar y en una serie de pasos el sistema operativo queda en funcionamiento. Cabe aclarar que si se lo hace de esta forma, el mismo corre sin licencia y es necesario agregarle una.

Prctica Profesional Mario Clep

Pgina 68

Universidad Nacional de Ro Cuarto Facultad de Ingeniera

6.2 - Configuracin de un discador PPPoE en Windows XP


1. I ni c i o C o nf i g u r a c i n P a n e l d e C o n t r o l . A l l s e h a c e d o b l e c l i c
e n e l i c o no d e C o n e xi o n e s d e r e d .

2. A c o nt i nu a c i n s e h a c e u n c l i c e n l a o p c i n C r e a r u n a c o n e x i n nu e v a , d e nt r o d e T a r e a s d e r e d .

3. S e p a s a l a p ri m e r a v e n t a n a d e l a s i s t e n t e h a c i e n d o c l i c e n
S I G U I E N T E.

Prctica Profesional Mario Clep

Pgina 69

Universidad Nacional de Ro Cuarto Facultad de Ingeniera 4. A h s e t i l d a l a p ri m e r o p c i n ( C o n e c t a r s e a I n t e r n e t ) y s e c o n t i n a


c o n e l b o t n S I G U I EN T E .

5. A h o r a s e e l i g e l a s e g u nd a o p c i n ( E s t a b l e c e r m i c o n e x i n
m a nu a l m e n t e ) y S I G U I E N T E.

6. N u e v a m e n t e s e t i l d a l a s e g u n d a o p c i n , l a c u a l d i c e C o n e c t a r s e
us a nd o u na c o ne xi n d e b a n d a a n c h a q u e n e c e s i t a u n n o m b r e d e us u a r i o y u na c o nt r a s e a y S I G U I EN T E .

Prctica Profesional Mario Clep

Pgina 70

Universidad Nacional de Ro Cuarto Facultad de Ingeniera

7. E n l a nu e v a v e n t a na s e i n t r o d u c e e l n o m b r e d e l I S P, e l c u a l e s
s i m p l e m e n t e u n no m b r e p a r a l a c o n e x i n y S I G U I E N T E .

8. A c o nt i nu a c i n s e i nt r o d u c e e l n o m b r e d e u s u a r i o y l a c o n t r a s e a c o r r e s p o nd i e n t e .

Prctica Profesional Mario Clep

Pgina 71

Universidad Nacional de Ro Cuarto Facultad de Ingeniera


9. P o r u l t i m o , s e f i na l i z a l a c o n e x i n c o n e l b o t n F I N A LI Z A R . S i s e d e s e a a g r e g a r l a c o ne xi n e n e l e s c r i t o r i o , a s e g u r a r s e d e t e n e r t i l d a d a l a op c i n d e A g r e g a r e n m i e s c r i t o r i o u n a c c e s o d i r e c t o a e s t a c o ne xi n .

De la misma manera, Linux tiene un asistente para la configuracin de un a cuenta de PPPoE. En Ubuntu, por ej emplo, se ej ecuta la orden p ppoeconf y un asistente muy similar realiza el mismo procedimiento men cionado antes .

Prctica Profesional Mario Clep

Pgina 72

Universidad Nacional de Ro Cuarto Facultad de Ingeniera

6.3 - Tabla comparativa de las caractersticas de cada RouterBoard

Prctica Profesional Mario Clep

Pgina 73

S-ar putea să vă placă și