PDF de programación - En el presente trabajo se analizara la implementación de una red simulada con Mikrotik

Imágen de pdf En el presente trabajo se analizara la implementación de una red simulada con Mikrotik

En el presente trabajo se analizara la implementación de una red simulada con Mikrotikgráfica de visualizaciones

Actualizado el 31 de Agosto del 2020 (Publicado el 17 de Noviembre del 2018)
706 visualizaciones desde el 17 de Noviembre del 2018
17,8 MB
197 paginas
Creado hace 15a (13/05/2008)
Índice
Introducción................................................................................................................3
Metodología.................................................................................................................6
Resultado y discusión..................................................................................................8
Estudio bibliográfico de Mikrotik RouterOS.............................................................8
Características principales.....................................................................................8
Características de ruteo.........................................................................................8
Características del RouterOS.................................................................................9
Calidad de servicio (QoS).....................................................................................9
Tipos de colas...................................................................................................9
Colas simples....................................................................................................9
Árboles de colas................................................................................................9
Interfases del RouterOS......................................................................................10
Herramientas de manejo de red...........................................................................10
Estudio descriptivo de la empresa Royaltech...........................................................11
Router CBA........................................................................................................13
Sub-red Administración......................................................................................15
Sub-red Ventas....................................................................................................17
Sub-red Producción.............................................................................................19
Sub-red Hotspot..................................................................................................20
Sub-red Servidores..............................................................................................21
Diseño de la implementación virtualizada de la red.................................................22
Instalación de Mikrotik RouterOS.......................................................................22
Logueo al Mikrotik.............................................................................................26
Backup y Restore de Configuración....................................................................29
Backup de la configuración.............................................................................29
Restore de la configuración.............................................................................31
Definición y configuración de interfases.................................................................32
Asignación de nombres a las interfases................................................................32
Definición de Vlans............................................................................................39
Asignación de Direcciones IP´s a las interfases..................................................42
Definimos UPnP para las interfases:....................................................................47
Configuración Pools de Direcciones de IP...........................................................49
Definir DNS........................................................................................................51
Nat Masquerade para todas las redes...................................................................52
Configuración Servidor DHCP................................................................................53
Asignación de direcciones de ip fijas a partir de direcciones MAC......................58
Configuración Servidor - Cliente NTP:...................................................................60
Servidor NTP......................................................................................................60
Cliente NTP........................................................................................................60
Servidor y Cliente PPPoE.......................................................................................63
Configuración Servidor PPPoE...........................................................................63
Configuración Cliente PPPoE:............................................................................65
Servidor – Cliente PPTP.........................................................................................68
Configuración Servidor PPTP:............................................................................68
Configuración Cliente PPTP...............................................................................71



1




Servidor Web Proxy................................................................................................79
Bloqueo Pornografía...........................................................................................86
Bloqueo paginas que brinden el servicio de Web Messenger...............................88
Bloqueo del Live Messenger A Través del Proxy................................................90
Bloqueo de páginas que brinden webmail............................................................91
Bloqueo descarga directa de archivos MP3 y AVI...............................................92
Bloqueo descarga directa de archivos RAR, ZIP, EXE........................................93
Bloqueo Archivos RAR...................................................................................93
Bloqueo Archivos ZIP.....................................................................................94
Bloqueo Archivos EXE...................................................................................94
Balanceo de carga...................................................................................................95
Control de ancho de banda....................................................................................105
Asignación de ancho de banda por sub red........................................................105
Traffic Shaping de (P2P)...................................................................................108
Liberación del ancho de banda fuera del horario de trabajo...............................114
Firewall................................................................................................................118
Bloqueo de los P2P para redes de ventas y producción......................................118
Bloqueo del cliente MSN Live Messenger.........................................................120
Redireccionamiento de puertos..........................................................................124
Puerto 80 WEB.............................................................................................124
Puerto 110 POP3...........................................................................................125
Puerto 25 SMTP............................................................................................126
Puerto 1723 PPTP.........................................................................................127
Descartar conexiones inválidas..........................................................................130
Aceptar conexiones establecidas.......................................................................131
Acepta Trafico UDP..........................................................................................132
Acepta icmp Limitados.....................................................................................133
Descarta excesivos icmp...................................................................................134
Descarta el resto de las conexiones externas......................................................135
Configuración Hot Spot........................................................................................137
Servidor de SNMP................................................................................................157
Configuración Servidor SMNP.............................................................................158
Servidor Radius....................................................................................................163
Configuración Servidor Radius.........................................................................163
Configuración MySQL......................................................................................166
Configuración dialup admin..............................................................................167
Configuración servidor - cliente Jabber.................................................................174
Servidor Jabber.................................................................................................174
Cliente Jabber...................................................................................................175
Sniffing de Paquetes.............................................................................................182
Instalación Ntop................................................................................................182
Instalación Wireshark........................................................................................185
Conclusión...............................................................................................................196
Bibliografía.............................................................................................................197



2




Introducción

Hoy por hoy la realidad nos dice que las redes informáticas, se han vuelto
  • Links de descarga
http://lwp-l.com/pdf14233

Comentarios de: En el presente trabajo se analizara la implementación de una red simulada con Mikrotik (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad