Uploaded by Alipio Gutierrez

MTCNA-lab v6.28.0.02- Laboratorios

advertisement
Academy xperts
MIKROTIK CERTIFIED
NETWORK ASSOCIATE
MTCNA
Argentina - Bolivia - Chile - Colombia - Costa Rica - Ecuador - Guatemala - Honduras - México - Nicaragua - Panamá - Perú - Venezuela
cursos@academyxperts.com
t
n
e
tud
s
x
abc
ax
abc xperts
www.abcxperts.com
nag-v6.28.0.02
www.academyxperts.com
MANUAL DE LABORATORIO
ESPAÑOL
Academy Xperts
MTCNA
v6.28.0.02
Guía de Laboratorio
ABC Xperts ®
Network Xperts ®
Academy Xperts ®
Derechos de autor y marcas registradas
Todos los derechos de autor y marcas registradas son propiedad del titular de los derechos de autor
respectivo
Derechos de autor © por Academy Xperts
Todos los derechos reservados. Ninguna parte de este libro puede ser reproducido, almacenado, o
transmitido por cualquier medio ya sea este un auditorio, medio gráfico, mecánico, o electrónico sin el
permiso escrito del autor, excepto en los casos en que se utilicen breves extractos para usarlos en artículos
o revisiones. La reproducción no autorizada de cualquier parte de este libro es ilegal y sujeta a sanciones
legales.
1
Academy Xperts
Tabla de Contenido
Capítulo 1 ................................................................................................................................... 3 Laboratorio 1.1 – Configuración Inicial .................................................................................................. 3 Objetivo: .................................................................................................................................................... 3 Configuración del AP .................................................................................................................................. 3 Configuración del CPE ................................................................................................................................ 5 Laboratorio 1.2 – NTP ........................................................................................................................... 8 Objetivo: .................................................................................................................................................... 8 Configuración del CPE ................................................................................................................................ 8 Capítulo 2 ................................................................................................................................... 9 Laboratorio 2.1 – Enrutamiento Estático ............................................................................................... 9 Objetivo: .................................................................................................................................................... 9 Escenario: ................................................................................................................................................... 9 Configuració de E1 ..................................................................................................................................... 9 Configuración de E2 ................................................................................................................................. 10 Configuración de E3 ................................................................................................................................. 10 Configuración de E4 ................................................................................................................................. 10 Capítulo 3 ................................................................................................................................. 11 Bridge y Slave ...................................................................................................................................... 11 Objetivos: ................................................................................................................................................. 11 Escenario: ................................................................................................................................................. 11 Configuración SLAVE ................................................................................................................................ 11 CONFIGURACION BRIDGE ........................................................................................................................ 12 Capítulo 4 ................................................................................................................................. 13 Wireless ............................................................................................................................................... 13 Objetivos: ................................................................................................................................................. 13 Escenario: ................................................................................................................................................. 13 Configuración RP – E1 .............................................................................................................................. 13 Configuración E1 – E2 .............................................................................................................................. 14 Capítulo 5 ................................................................................................................................. 17 Administración de Red ......................................................................................................................... 17 Objetivos: ................................................................................................................................................. 17 Escenario: ................................................................................................................................................. 17 Configuración RP ...................................................................................................................................... 17 CONFIGURACION E1 ................................................................................................................................ 18 CONFIGURACION E2 ................................................................................................................................ 18 Capítulo 6 ................................................................................................................................. 20 Firewall + NAT ..................................................................................................................................... 20 Reglas de Firewall .................................................................................................................................... 20 REGLAS DE NAT ........................................................................................................................................ 21 Capítulo 7 ................................................................................................................................. 23 QoS ...................................................................................................................................................... 23 Objetivo: .................................................................................................................................................. 23 Escenario: ................................................................................................................................................. 23 Mangle ..................................................................................................................................................... 23 2
Academy Xperts
Capítulo 1
Laboratorio 1.1 – Configuración Inicial
Objetivo:
-­‐
-­‐
-­‐
PODER ADMINISTRAR LA CONFIGURACION VIA COMANDOS
ARMAR PRIMER LABORATIO Y EL CUAL USAREMOS DURANTE LOS DIAS DE CAPACITACION
DE ESTE CURSO.
COMPRENDER LOS PARAMETROS BASICO DE CONFIGURACION PARA PODER SACAR A
INTERNET A UN EQUIPO MIKROTIK
Escenario:
Configuración del AP
Parte 1. Configuración de RP (Configuración realizado por el Instructor)
a. Establecer la conexión WAN en la internet Ether1 por medio de una configuración de DHCP-CLIENT
Clic en New Terminal:
[admin@RP] > /ip dhcp-client
[admin@RP] /ip dhcp-client > add default-route-distance=0 dhcp-options=hostname,clientid
disabled=no interface=ether1
Comprobamos que nos dieron la IP.
[admin@RP] /ip dhcp-client > print
Flags: X - disabled, I - invalid
#
INTERFACE
USE-PEER-DNS ADD-DEFAULT-ROUTE STATUS
0
ether1
yes
yes
bound
172.16.1.43/26
ADDRESS
b. Comprobar que el DHCP-CLIENT nos haya dado el DNS y posteriormente activar el “Allow Remote
Request”
3
Academy Xperts
Comprobamos:
[admin@RP] > ip dns
[admin@RP] /ip dns> print
servers:
dynamic-servers: 172.16.1.1
allow-remote-requests: no
max-udp-packet-size: 4096
query-server-timeout: 2s
query-total-timeout: 10s
cache-size: 2048KiB
cache-max-ttl: 1w
cache-used: 9KiB
Activar “Allow Remote Request”
[admin@RP] > ip dns
[admin@RP] /ip dns> edit allow-remote-requests
Editamos el archivo y ponemos que “yes” luego Crl+o para guardar la información
c.
Comprobar que el DHCP-CLIENT nos haya dado la ruta por defecto automáticamente:
[admin@RP] /ip route> print
Flags: X - disabled, A - active, D - dynamic,
C - connect, S - static, r - rip, b - bgp, o - ospf, m - mme,
B - blackhole, U - unreachable, P - prohibit
#
DST-ADDRESS
PREF-SRC
GATEWAY
DISTANCE
0 ADS
0.0.0.0/0
172.16.1.1
1 ADC
172.16.1.0/26
172.16.1.43
ether1
0
0
Parte 2. Habilitar la interfaz Wireless para los estudiantes. (Por defecto viene deshabilitada la
interfaz)
a. Crearemos un security Profile para habilitar seguridad en nuestro escenario:
[admin@RP] > interface wireless security-profiles
[admin@RP] /interface wireless security-profiles> add authentication-types=wpa-psk,wpa2psk eap-methods="" management-protection=allowed mode=dynamic-keys name=NOMBRE
supplicant-identity="" wpa-pre-shared-key=mikrotik wpa2-pre-shared-key=mikrotik
b. Habilitar tarjeta wireless
[admin@RP] > interface wireless
[admin@RP] /interface wireless> set disabled=no
numbers: wlan1
c.
Configurar la Tarjeta Wireless para el RP que en este caso va actuar como AP
[admin@RP] > interface wireless
[admin@RP] /interface wireless> set [ find default-name=wlan1 ] disabled=no
l2mtu=1600 mode=ap-bridge security-profile=NOMBRE ssid=MikroTik-MTCNA radioname=INSTRUCTOR
4
Academy Xperts
Parte 3. Asignar direccionamiento WAN para los clientes y para la interfaz “WLAN1”, basados en la
siguiente tabla:
ESTUDIANTE
DIRECCION DE RED
#1
#2
#3
#4
#5
#6
#7
#8
#9
#10
#11
#12
Etc…
10.10.10.0/30
10.10.10.4/30
10.10.10.8/30
10.10.10.12/30
10.10.10.16/30
10.10.10.20/30
10.10.10.24/30
10.10.10.28/30
10.10.10.32/30
10.10.10.36/30
10.10.10.40/30
10.10.10.44/30
Etc…
DIRECCION PARA
RP: WLAN1
10.10.10.1/30
10.10.10.5/30
10.10.10.9/30
10.10.10.13/30
10.10.10.17/30
10.10.10.21/30
10.10.10.25/30
10.10.10.29/30
10.10.10.33/30
10.10.10.37/30
10.10.10.41/30
10.10.10.45/30
Etc…
DIRECCION PARA
CPE WLAN1
10.10.10.2/30
10.10.10.6/30
10.10.10.10/30
10.10.10.14/30
10.10.10.18/30
10.10.10.22/30
10.10.10.26/30
10.10.10.30/30
10.10.10.34/30
10.10.10.38/30
10.10.10.42/30
10.10.10.46/30
Etc…
a. Asignamos la primera dirección para el estudiante 1 y el mismo paso se repite para las siguientes
direcciones de los otros estudiante:
[admin@RP] > ip address
[admin@RP] /ip address> add address=10.10.10.1/30 comment=Estudiante_1 interface=wlan1
network=10.10.10.0
Comprobar con el comando “print”
[admin@RP] /ip address> print
Flags: X - disabled, I - invalid, D - dynamic
#
ADDRESS
NETWORK
INTERFACE
0 D
172.16.1.43/26
172.16.1.0
ether1
1
;;; Estudiante_1
10.10.10.1/30
10.10.10.0
wlan1
Parte 4. Configurar la regla de NAT para que las redes privadas (Clientes) puedan salir a INTERNET.
a. Donde la opción out-interface: es la interfaz por donde el Router RP recepta el internet, en este
caso: “ether1” y la action será “masquerade” que es la que se encarga de enmarcaras las
direcciones
[admin@RP] > ip firewall nat
[admin@RP] ip firewall nat > add action=masquerade chain=srcnat out-interface=ether1
b. Comprobamos que todo esté bien realizando un ping a uno de los DNS de google
(E.J. ping 8.8.8.8)
Configuración del CPE
Parte 1. Habilitar la interfaz Wireless para conectarnos al AP. (Por defecto viene deshabilitada la
interfaz)
a. Crearemos un security Profile para habilitar seguridad en nuestro escenario:
[admin@E1] > interface wireless security-profiles
[admin@E1] /interface wireless security-profiles> add authentication-types=wpa-psk,wpa2psk eap-methods="" management-protection=allowed mode=dynamic-keys name=NOMBRE
supplicant-identity="" wpa-pre-shared-key=mikrotik wpa2-pre-shared-key=mikrotik
5
Academy Xperts
b. Habilitar tarjeta wireless
[admin@E1] > interface wireless
[admin@E1] /interface wireless> set disabled=no
numbers: wlan1
c.
Configurar la interfaz en modo estación para podernos conectar al AP (RP)
[admin@E1] > /interface wireless
[admin@E1] /interface wireless> set [ find default-name=wlan1 ] disabled=no
l2mtu=2290 mode=station-bridge radio-name=ESTUDIANTE_1 securityprofile=NOMBRE ssid=MikroTik-MTCNA
d. Comprobar que estamos conectados al AP
[admin@E1] > interface wireless registration-table
[admin@E1] /interface wireless registration-table> print
# INTERFACE RADIO-NAME
MAC-ADDRESS
AP
SIGNAL-STRENGTH TXRATE UPTIME
0 wlan1
INSTRUCTOR
4C:5E:0C:CC:C9:1F yes -56dBm@1Mbps
11.0...
15m50s
Parte 2. Asignar direccionamiento WAN para establecer la conexión completa con el AP (Basados en la
Tabla descrita anteriormente):
a. Esta configuración estará basada en el estudiante #1 la configuración se repetirá para cada uno de
los otros estudiantes:
[admin@E1] > ip address
[admin@E1] /ip address> add address=10.10.10.2/30 comment=WAN
interface=wlan1 network=10.10.10.0
b. Comprobamos conectividad haciéndole ping a la IP principal en este caso para el estudiante
debería ser (E.J. ping 10.10.10.1)
Parte 3. Configurar la ruta por defecto para que nuestra LAN pueda saber el camino a seguir para
llegar a internet:
a. Para ello especificamos la ruta por defecto (0.0.0.0/0) y Gateway que para el caso del estudiante #1
seria (10.10.10.1). Para los demás estudiantes el Gateway varía por la IP que les haya tocado y la
como es una ruta estática la distancia va ser de 1
[admin@E1] > ip route
[admin@E1] /ip route> add distance=1 dst-address=0.0.0.0/0
gateway=10.10.10.1
Parte 4. Configurar el DNS-Server y activar el “Allow Remote Request”
a. Donde debemos poner como IP la del RP (Según el estudiante) para que nos resuelva nuestras
peticiones de DNS y activar el “Allow Remote Request”
[admin@E1] > ip dns
[admin@E1] ip dns > set allow-remote-requests=yes servers=10.10.10.1
Parte 5. Configurar la regla de NAT para que las redes privadas (LAN) puedan salir a INTERNET.
a. Donde la opción out-interface: es la interfaz por donde el Router E1 recepta el internet, en este
caso: “wlan1” y la action será “masquerade” que es la que se encarga de enmarcaras las
direcciones
6
Academy Xperts
[admin@E1] > ip firewall nat
[admin@E1] ip firewall nat > add action=masquerade chain=srcnat out-interface=ether1
b. Comprobamos que todo esté bien realizando un ping a uno de los DNS de google
(E.J. ping 8.8.8.8)
Parte 6. Configurar IP para nuestra LAN por ejemplo (192.168.x.1/24) donde x va ser el último octeto
que tenemos en nuestra IP de la WAN 10.10.10.2
a. La configuración será en el Ether2 tal cual como esta en el escenario principal
[admin@E1] > ip address
[admin@E1] /ip address> add address=192.168.2.1/24 comment=LAN
interface=ether2 network=192.168.2.0
b. Por ultimo nos queda definir una IP para nuestra computadora la cual debe estar dentro del mismo
rango de la IP anteriormente configurada.
c.
Dirección IP
192.168.2.254
Mascara de subred
255.255.255.0
Puerta de enlace predeterminada
192.168.2.1
Servidor DNS Preferido
192.168.2.1
Comprobar que tenemos Navegación.
7
Academy Xperts
Laboratorio 1.2 – NTP
Objetivo:
-­‐
PODER CONFIGURAR PARA QUE NUESTRO ROUTER MIKROTIK TENGA ACTUALIZADA LA
HORA Y FECHA SIEMPRE
Configuración del CPE
Parte 1. Si no tenemos un servidor NTP en nuestra red local, conectarnos a un servidor NTP externo en este
caso usaremos los de google.
a. Para ello las IP las conseguiremos haciendo ping a las siguientes direcciones.
[admin@E1] > ping time1.google.com
SEQ HOST
216.239.32.15
56
1
216.239.32.15
[admin@E1] > ping time2.google.com
SEQ HOST
216.239.34.15
56
1
216.239.34.15
SIZE TTL TIME
209ms
56
41
199ms
STATUS
41
SIZE TTL TIME
209ms
56
41
199ms
STATUS
41
b. Configuraremos el Time Zone Name en la cual indicar la ubicación en la que nos encontramos.
[admin@E1] > /system clock
[admin@E1] /system clock> set time-zone-name=América/Guayaquil
c.
Configurar el SNTP-Client para nuestro ROUTER MIKOTIK
[admin@E1] > system ntp client
[admin@E1] system ntp client > set enabled=yes primary-ntp=216.239.32.15
secondary-ntp=216.239.34.15
d. Verificar que tenemos la hora y zona horario bien:
[admin@E1] > system clock
[admin@E1] /system clock> print
time: 16:30:08
date: apr/30/2015
time-zone-autodetect: yes
time-zone-name: América/Guayaquil
gmt-offset: -05:00
8
Academy Xperts
Capítulo 2
Laboratorio 2.1 – Enrutamiento Estático
Objetivo:
-­‐
-­‐
-­‐
-­‐
TRABAJAR EN EQUIPO (GRUPO DE 4)
COMUNICAR VARIAS REDES EN UNA RED LAN
BASADOS EN CON UN ENRUTAMIENTO ESTATICO
COMPRENDER TERMINO DST-ADDRESS, GATEWAY
Escenario:
1. LOS EQUIPOS DEBEN ESTAR SIN CONFIGURACION 2. BASADOS EN EL DIAGRAMA, LUEGO QUE REALICEMOS TODAS LAS CONFIGURACIONES DE LAS DIRECIONES IP DE LAS INTERFACES CORRESPONDIENTES, LUEGO DEBEMOS REALIZAR EL RUTEO ESTATICO PARA ELLO TOMAR EN CUENTA QUE EL TRAFICO DEBE IR EN SENTIDO DERECHA A IZQUIERDA (SENTIDO HORARIO) Configuració de E1 Parte 1. Poner direcciones IP
a. Basado en el diagrama poner las direcciones en las interfaces que corresponden al Router E1
[admin@E1] > ip address
[admin@E1] /ip address> add address=10.10.10.1/30 comment=E1-E2
interface=ether3 network=10.10.10.0
[admin@E1] /ip address> add address=20.20.20.1/30 comment=E1-E3
interface=ether4 network=20.20.20.0
b. Realizar proceso de RUTEO para que el router E1 pueda alcanzar a las redes (30.30.30.0/30;
40.40.40.0/30). Para ellos debemos especificar un Gateway, el cual basados en el requisito de que
la comunicación debe ir en sentido horario. El Gateway para el E1 será 20.20.20.2
[admin@E1] > ip route
[admin@E1] /ip route > add distance=1 dst-address=30.30.30.0/30
gateway=20.20.20.2
[admin@E1] /ip route > add distance=1 dst-address=40.40.40.0/30
gateway=20.20.20.2
9
Academy Xperts
Configuración de E2
Parte 1. Poner direcciones IP
a. Basado en el diagrama poner las direcciones en las interfaces que corresponden al Router E2
[admin@E2] > ip address
[admin@E2] /ip address> add address=10.10.10.2/30 comment=E2-E1
interface=ether3 network=10.10.10.0
[admin@E2] /ip address> add address=40.40.40.2/30 comment=E2-E4
interface=ether4 network=20.20.20.0
b. Realizar proceso de RUTEO para que el router E2 pueda alcanzar a las redes (30.30.30.0/30;
20.20.20.0/30). Para ellos debemos especificar un Gateway, el cual basados en el requisito de que
la comunicación debe ir en sentido horario. El Gateway para el E2 será 10.10.10.1
[admin@E2] > ip route
[admin@E2] /ip route > add distance=1 dst-address=30.30.30.0/30
gateway=10.10.10.1
[admin@E2] /ip route > add distance=1 dst-address=20.20.20.0/30
gateway=10.10.10.1
Configuración de E3
Parte 1. Poner direcciones IP
a. Basado en el diagrama poner las direcciones en las interfaces que corresponden al Router E3
[admin@E3] > ip address
[admin@E3] /ip address> add address=20.20.20.2/30 comment=E3-E1
interface=ether4 network=20.20.20.0
[admin@E3] /ip address> add address=30.30.30.2/30 comment=E3-E4
interface=ether3 network=30.30.30.0
b. Realizar proceso de RUTEO para que el router E3 pueda alcanzar a las redes (10.10.10.0/30;
40.40.40.0/30). Para ellos debemos especificar un Gateway, el cual basados en el requisito de que
la comunicación debe ir en sentido horario. El Gateway para el E3 será 30.30.30.1
[admin@E3] > ip route
[admin@E3] /ip route > add distance=1 dst-address=10.10.10.0/30
gateway=30.30.30.1
[admin@E3] /ip route > add distance=1 dst-address=40.40.40.0/30
gateway=30.30.30.1
Configuración de E4
Parte 1. Poner direcciones IP
a. Basado en el diagrama poner las direcciones en las interfaces que corresponden al Router E4
[admin@E4] > ip address
[admin@E4] /ip address> add address=40.40.40.1/30 comment=E4-E2
interface=ether3 network=40.40.40.0
[admin@E4] /ip address> add address=30.30.30.1/30 comment=E4-E3
interface=ether4 network=30.30.30.0
b. Realizar proceso de RUTEO para que el router E4 pueda alcanzar a las redes (10.10.10.0/30;
20.20.20.0/30). Para ellos debemos especificar un Gateway, el cual basados en el requisito de que
la comunicación debe ir en sentido horario. El Gateway para el E4 será 40.40.40.2
[admin@E4] > ip route
[admin@E4] /ip route > add distance=1 dst-address=10.10.10.0/30
gateway=40.40.40.2
[admin@E4] /ip route > add distance=1 dst-address=20.20.20.0/30
gateway=40.40.40.2
c. Probar conectividad entre todos.
d. Adicionalmente hacer que entre las PC’s se puedan realizar ping entre ellas.
10
Academy Xperts
Capítulo 3
Bridge y Slave
Objetivos:
-­‐
-­‐
Poner en práctica los conceptos vistos en este capítulo sobre bridge
Poner en práctica los conceptos vistos en este capítulo sobre Puerto Master y Slave
Escenario:
Primero: poner el puerto numero 3 como Slave del puerto principal (numero 2) y poner una IP que este
dentro del mismo rango en nuestra PC y verificar que tenemos salida a INTERNET
Segundo: Crear un Bridge, poner los puertos 4y5 en el Bridge, poner un direccionamiento diferente en la
interfaz bridge y por ultimo poner una IP que este dentro del mismo rango que el bridge en nuestra PC y
verificar conectividad.
Configuración SLAVE
Parte 1. Configurar puerto ether3
a. Procedemos a ingresar al New Terminal
[admin@E1] > interface ethernet
[admin@E1] /interface ethernet> edit ether3 master-port
b. Procedemos a editar el archivo y cambiaremos el texto “none” por “ether2” tal cual como lo dice la
práctica, y presionaremos Ctr+o para guardar los cambios:
c.
Nos cambiamos al Puerto 3 en nuestro Router y Cambiaremos el ultimo octeto en la dirección IP
que tenemos en nuestra PC, es decir, nosotros tenemos:
Dirección IP
Mascara de subred
Puerta de enlace predeterminada
Servidor DNS Preferido
192.168.2.254 por .100
255.255.255.0
192.168.2.1
192.168.2.1
d. Probar conectividad en el Computador
11
Academy Xperts
CONFIGURACION BRIDGE
Parte 1. Creación del Bridge y agregar puertos:
a. Nos dirigimos al new Terminal y procedemos con la creación del Bridge que por nombre le
pondremos “LAN2”
[admin@E1] > interface bridge
[admin@E1] /interface bridge> add name=LAN2
b. Ahora pondremos los puertos 4 y 5 dentro del Bridge que hemos creado:
[admin@E1] > interface bridge port
[admin@E1] /interface bridge port> add interface=ether4 bridge=LAN2
[admin@E1] /interface bridge port> add interface=ether5 bridge=LAN2
c.
Luego pondremos una IP a la interfaz Bridge
[admin@E1] > ip address
[admin@E1] /ip address> add address=192.168.111.1/24 interface=LAN2
d. Poner IP en nuestro computador que pertenezca al mismo rango del direccionamiento que
acabamos de poner en el bridge. Por ejemplo:
Dirección IP
Mascara de subred
Puerta de enlace predeterminada
Servidor DNS Preferido
192.168.111.2
255.255.255.0
192.168.111.1
192.168.111.1
e. Realizar pruebas de navegación en el computador
12
Academy Xperts
Capítulo 4
Wireless
Objetivos:
-­‐
-­‐
-­‐
-­‐
Poner en práctica los conceptos básicos de wireless
Aprender a configurar un enlace wireless entre (AP – CPE)
Para el CPE practicar: Las tres formas de conectarse a un AP (connect-list, Scan, y SSID)
Para el AP practicara: Accelist-list (Password, Time)
Escenario:
Datos:
1. Formar grupos de dos personas el E1 va ser AP y debe tener salida a internet por medio del nuevo
direccionamiento que se crea en el RP y el cual es enviado atreves del Switch
2. El E2 va ser CPE el cual debe conectarse al AP usando los métodos de conexión al AP descritos en
los objetivos.
Configuración RP – E1
Parte 1. Configurar las nuevas redes para que se conecten los equipos que vayan a ser AP.
ETHERNET
GRUPO 1
GRUPO 2
GRUPO 3
GRUPO 4
GRUPO 5
GRUPO 6
Dirección de red
192.168.10.0/30
192.168.20.0/30
192.168.30.0/30
192.168.40.0/30
192.168.50.0/30
192.168.60.0/30
IP RP ETHER 4
192.168.10.1/30
192.168.20.1/30
192.168.30.1/30
192.168.40.1/30
192.168.50.1/30
192.168.60.1/30
IP E1 ETHER 4
192.168.10.2/30
192.168.20.2/30
192.168.30.2/30
192.168.40.2/30
192.168.50.2/30
192.168.60.2/30
a. Configurar IP en la interfaz ether4 del RP el cual pasaran por el Switch y posteriormente el E1 debe
configurar la IP que le corresponda, según el grupo que le haya tocado:
[admin@RP]
[admin@RP]
[admin@RP]
[admin@RP]
[admin@RP]
[admin@RP]
[admin@RP]
> ip address
/ip address>
/ip address>
/ip address>
/ip address>
/ip address>
/ip address>
add
add
add
add
add
add
address=192.168.10.1/24
address=192.168.20.1/24
address=192.168.30.1/24
address=192.168.40.1/24
address=192.168.50.1/24
address=192.168.60.1/24
13
interface=ether4
interface=ether4
interface=ether4
interface=ether4
interface=ether4
interface=ether4
Academy Xperts
b. El E1 debe realizar el proceso básico de configuración inicial con la IP asignada por grupo, debe
configurar la IP en la interfaz ETHER4, DNS, ENRUTAMIENTO ESTATICO, NAT etc. (Guiarse con
el LAB 1.1)
Configuración E1 – E2
Parte 1. E1 (AP) debe habilitar el enlace wireless para el E2 (CPE).
a. Lo nombraremos MIKROTIK-GRUPO #X, donde “x” es el número de grupo al cual pertenecen.
Entonces primero crearemos un security profile con la clave “grupoX”
[admin@E1] > interface wireless security-profiles
[admin@E1] /interface wireless security-profiles> add authentication-types=wpa-psk,wpa2psk eap-methods="" management-protection=allowed mode=dynamic-keys name=NOMBRE
supplicant-identity="" wpa-pre-shared-key=grupoX wpa2-pre-shared-key=grupoX
b. Habilitar tarjeta wireless
[admin@E1] > interface wireless
[admin@E1] /interface wireless> set disabled=no
numbers: wlan1
c.
Configurar la Tarjeta Wireless para el RP que en este caso va actuar como AP
[admin@E1] > interface wireless
[admin@E1] /interface wireless> set [ find default-name=wlan1 ] disabled=no
l2mtu=1600 mode=ap-bridge security-profile=NOMBRE ssid=MikroTik-GRUPO #x
radio-name=AP
Parte 2. E2 (CPE) debe conectarse al AP (SCAN)
a. Crear security profile y poner la clave que haya asignado el E1 (AP)
[admin@E2] > interface wireless security-profiles
[admin@E2] /interface wireless security-profiles> add authentication-types=wpa-psk,wpa2psk eap-methods="" management-protection=allowed mode=dynamic-keys name=NOMBRE
supplicant-identity="" wpa-pre-shared-key=grupoX wpa2-pre-shared-key=grupoX
b. Habilitar tarjeta wireless
[admin@E1] > interface wireless
[admin@E1] /interface wireless> set disabled=no
numbers: wlan1
c.
Configurar la tarjeta wireless y usar la opción SCAN para conectarnos al AP, es decir no vamos a
poner el SSID por ahora.
[admin@E1] > interface wireless
[admin@E1] /interface wireless> set [ find default-name=wlan1 ] disabled=no
l2mtu=1600 mode=station-bridge security-profile=NOMBRE radio-name=CPE SSID=”
“
d. El botón Scan lo podemos ubicar en la ventaja “wireless” en la parte de interfaces de la misma
ventana podemos encontrar la interfaz “WLAN” ya activada y con los datos que hemos ingresado
anteriormente”. En la parte posterior de la ventana wireless podemos encontrar el botón “Scanner”
el cual usaremos para buscar la RED creada por E1 (AP).
e. Presionamos el botón Start y buscamos la RED la seleccionamos y le daremos conectar
14
Academy Xperts
Parte 3. E2 (CPE) debe conectarse al AP (SSID)
a. Primero resetear la Tarjeta wireless E2 (CEP)
[admin@E2] > interface wireless reset-configuration wlan1
b. Activar interfaz wireless y posteriormente a configurarla
[admin@E2] > interface wireless
[admin@E2] /interface wireless> set disabled=no
numbers: wlan1
[admin@E2]
[admin@E2]
l2mtu=1600
SSID=GRUPO
c.
> interface wireless
/interface wireless> set [ find default-name=wlan1 ] disabled=no
mode=station-bridge security-profile=NOMBRE radio-name=CPE
#X
Verificar que se haya conectado
Parte 4. E2 (CPE) debe conectarse al AP (Connect-List)
a. Primero resetear la Tarjeta wireless E2 (CEP)
[admin@E2] > interface wireless reset-configuration wlan1
b. Habilitar la interfaz wireless y posteriormente solo configurarle el modo, que sería “station-bridge”
[admin@E2] > interface wireless
[admin@E2] /interface wireless> set disabled=no
numbers: wlan1
[admin@E2] > interface wireless
[admin@E2] /interface wireless> set [ find default-name=wlan1 ] disabled=no
l2mtu=1600 mode=station-bridge ssid=""
c.
E2 (CPE) usando ahora la opción de Connect-List nos conectaremos al E1 (AP) para ello
necesitamos saber cuál es la MAC de la interfaz wireless del E1 (AP) o simplemente saber el SSID
del E1 (AP)
[admin@E2] > /interface wireless connect-list
[admin@E2] /interface wireless connect-list> add ssid=GRUPO#X securityprofile=NOMBRE interface=wlan1
O
[admin@E2] > /interface wireless connect-list
[admin@E2] /interface wireless connect-list> add macaddress=4C:5E:0C:CC:C9:1F security-profile=NOMBRE interface=wlan1
d. Comprobar que estemos conectados al E1 (AP)
e. Poner IP tanto en la interfaz WLAN del E1 (AP) y del E2 (CPE)
WLAN
GRUPO 1
GRUPO 2
GRUPO 3
Dirección de red
192.200.10.0/30
192.200.20.0/30
192.200.30.0/30
IP E1 WLAN1
192.200.10.1/30
192.200.20.1/30
192.200.30.1/30
15
IP E2 WLAN1
192.200.10.2/30
192.200.20.2/30
192.200.30.2/30
Academy Xperts
GRUPO 4
GRUPO 5
GRUPO 6
f.
192.200.40.0/30
192.200.50.0/30
192.200.60.0/30
192.200.40.1/30
192.200.50.1/30
192.200.60.1/30
192.200.40.2/30
192.200.50.2/30
192.200.60.2/30
E1 debe poner la IP en WLAN1 (Según sea el grupo)
[admin@E1] > ip address
[admin@E1] /ip address> add address=192.200.10.1/30 comment=E1-E2 interface=wlan1
network=192.200.10.0
g. E2 debe poner la IP en WLAN1 (Según sea el grupo)
[admin@E2] > ip address
[admin@E2] /ip address> add address=192.200.10.2/30 comment=E2-E1 interface=wlan1
network=192.200.10.0
h. El E2 debe realizar el proceso básico de configuración inicial con la IP asignada por grupo, debe
configurar la IP en la interfaz WLAN (tal cual como se lo hizo anteriormente), DNS,
ENRUTAMIENTO ESTATICO, NAT etc. (Guiarse con el LAB 1.1)
i. Adicional crear una LAN para su laptop para poder realizar las pruebas finales (usar la LAN que se
está usando durante el curso.
j. Verificar navegación en la computadora.
Parte 5. E1 (AP) configurar reglas de Access-List (Password)
a. Verificamos que tengamos a E2 (CPE) registrado en nuestra tabla de registros
[admin@E1] > interface wireless registration-table print
# INTERFACE
RADIO-NAME
MAC-ADDRESS
AP SIGNAL-STRENGTH TXRATE UPTIME
0 wlan1
E2
4C:5E:0C:CC:C9:55 no 37dBm@1Mbps
11Mbps 25s
b. Luego ya con la MAC que vemos lo trabajaremos con una regla de Access-List y le cambiaremos la
clave y luego verificaremos si E2 tiene navegación
[admin@E1] > interface wireless access-list
[admin@E1] /interface wireless access-list> add macaddress=4C:5E:0C:CC:C9:55 interface=wlan1 private-pre-shared-key=mikrotik123
c.
Verificar que se tiene navegación en el computador, caso contrario revisar los pasos anteriores.
Parte 6. E1 (AP) configurar reglas de Access-List (Time)
a. Eliminar la regla anterior de Access-List
[admin@E1] > interface wireless access-list
[admin@E1] /interface wireless access-list> remove numbers=0
b. Y ahora crearemos una regla de Access-List la cual indique por ejemplo que E2 (CPE) solo se
pueda conectar todos los días pero solo en horario de 12pm a 15pm.
[admin@E1] > interface wireless access-list
[admin@E1] /interface wireless access-list>add interface=wlan1 mac
address=4C:5E:0C:CC:C9:55 time=12h-15h,sun,mon,tue,wed,thu,fri,sat
16
Academy Xperts
Capítulo 5
Administración de Red
Objetivos:
-­‐
-­‐
-­‐
-­‐
Poner en práctica los conceptos vistos en este capitulo
Comprender las bases y configuraciones de un DHCP
Poder fusionar un bridge + un DHCP Server
Y comprender las funciones de DHCP Client
Escenario:
Datos:
1. Formar Grupo de dos personas E1 y E2
2. E1 se va conectar con RP vía wireless, pero con un nuevo SSID y un nuevo direccionamiento
3. E1 debe darle un nuevo direccionamiento a E2 por medio de un DHCP Server y a su vez E2 debe
configurar un DHCP Client para poder recibir ese direccionamiento.
4. Por último E2 debe crear un Bridge, poner puertos 4y5 en el bridge y crearle un nuevo
direccionamiento y darle por medio de DHCP-Server IP al computador.
Configuración RP
Parte 1. Configurar las nuevas redes para que se conecten los equipos que vayan a ser AP.
ETHERNET
GRUPO 1
GRUPO 2
GRUPO 3
GRUPO 4
GRUPO 5
GRUPO 6
Dirección de red
20.20.20.0/30
20.20.20.4/30
20.20.20.8/30
20.20.20.12/30
20.20.20.16/30
20.20.20.20/30
IP E1 WLAN1
20.20.20.1/30
20.20.20.5/30
20.20.20.9/30
20.20.20.13/30
20.20.20.17/30
20.20.20.21/30
IP E2 WLAN1
20.20.20.2/30
20.20.20.6/30
20.20.20.10/30
20.20.20.14/30
20.20.20.18/30
20.20.20.22/30
a. Configurar IP en la interfaz wlan1 del RP el cual va tener como SSID: PRACTICADHCP y como
contraseña: mikrotik
[admin@RP]
[admin@RP]
[admin@RP]
[admin@RP]
[admin@RP]
[admin@RP]
[admin@RP]
> ip address
/ip address>
/ip address>
/ip address>
/ip address>
/ip address>
/ip address>
add
add
add
add
add
add
address=20.20.20.1/30 interface=wlan1
address=20.20.20.5/30 interface=wlan1
address=20.20.20.9/30 interface=wlan1
address=20.20.20.13/30 interface=wlan1
address=20.20.20.17/30 interface=wlan1
address=20.20.20.21/30 interface=wlan1
17
Academy Xperts
b. El E1 debe realizar el proceso básico de configuración inicial con la IP asignada por grupo, debe
configurar la IP en la interfaz WLAN1, DNS, ENRUTAMIENTO ESTATICO, NAT etc. (Guiarse con el
LAB 1.1)
CONFIGURACION E1
Parte 1. Una vez que vemos que ya tenemos salida a internet en el equipo E1 procederemos a crear un
direccionamiento y a entregar por DHCP SERVER ese direccionamiento a E2
a. Primero pondremos una IP en la interfaz la cual va estar conectada con el E2. Por ejemplo
192.168.x.1/24 donde “x” va ser el número de grupo.
[admin@E1] > ip address
[admin@E1] /ip address> add address=192.168.1.1/24 interface=ether3
b. Luego crearemos un DHCP-SERVER SETUP para esa IP y verificar que los datos están correctos.
[admin@E1] > ip dhcp-server setup
Select interface to run DHCP server on
dhcp server interface: ether3
Select network for DHCP addresses
dhcp address space: 192.168.1.0/24
Select gateway for given network
gateway for dhcp network: 192.168.1.1
Select pool of ip addresses given out by DHCP server
addresses to give out: 192.168.1.2-192.168.1.254
Select DNS servers
dns servers: 10.10.10.1
Select lease time
lease time: 10m
CONFIGURACION E2
Parte 1. Crear un DHCP-CLIENT en la interfaz ether3 para recibir el direccionamiento que nos va dar el
DHCP-SSERVER
a. Utilizaremos las siguientes líneas para poderlas configurar.
[admin@E2] > ip dhcp-client
[admin@E2] /ip dhcp-client> add interface=ether3 disabled=no
b. Luego comprobamos que tengamos la IP asignada.
[admin@E2] > ip dhcp-client
[admin@E2] /ip dhcp-client> print
Flags: X - disabled, I - invalid
#
INTERFACE
USE-PEER-DNS ADD-DEFAULT-ROUTE STATUS
0
ether3
yes
yes
bound
192.168.1.254/24
ADDRESS
c.
Configurar datos adicionales para que el equipo pueda salir a internet correctamente. Por ejemplo
NAT, DNS
d. Activar “Allow Remote Request”
[admin@E2] > ip dns
[admin@E2] /ip dns> edit allow-remote-requests
e. Configurar el NAT.
[admin@E2] > ip firewall nat
[admin@E2] ip firewall nat > add action=masquerade chain=srcnat out-interface=ether3
18
Academy Xperts
Parte 2. Crearemos un Bridge para la LAN de la laptop y que la vez le crearemos un DHCP-SERVER
a. Crearemos un bridge y pondremos los puertos 4y5 en dicho bridge
[admin@E2] > interface bridge
[admin@E2] /interface bridge> add name=LAN2
b. Ahora pondremos los puertos 4 y 5 dentro del Bridge que hemos creado:
[admin@E2] > interface bridge port
[admin@E2] /interface bridge port> add interface=ether4 bridge=LAN2
[admin@E2] /interface bridge port> add interface=ether5 bridge=LAN2
c.
Le pondremos una IP al bridge. Por ejemplo 60.60.x.1/24 donde X es el número de grupo
[admin@E2] > ip address
[admin@E2] /ip address> add address=60.60.1.1/24 interface=LAN2
d. Y ahora crearemos un DHCP-SERVER en este puertos LAN2
[admin@E2] > ip dhcp-server setup
Select interface to run DHCP server on
dhcp server interface: LAN2
Select network for DHCP addresses
dhcp address space: 60.60.1.0/24
Select gateway for given network
gateway for dhcp network: 60.60.1.1
Select pool of ip addresses given out by DHCP server
addresses to give out: 60.60.1.2-60.60.1.254
Select DNS servers
dns servers: 192.16.1.1
Select lease time
lease time: 10m
e. Luego nos conectaremos a uso de los puertos que estén dentro del bridge y verificar si nos dio la IP
y por ende revisar si tenemos navegación.
19
Academy Xperts
Capítulo 6
Firewall + NAT
Objetivos:
-­‐
-­‐
-­‐
-­‐
Poner en práctica los conceptos vistos en este capítulo.
Proteger a un equipo MIKROTIK con las reglas principales para protección.
Configurar reglas NAT para ciertos tipos de redireccionamientos en una RED
Poner en práctica las términos address-list y Layer7 protocol
Escenario:
Datos:
1. Deben tener la red activa, se recomienda restaurar la configuración Principal y trabajarla hay.
2. Todas las reglas afectaran solo a sus propias LAN
Reglas de Firewall
Parte 1. Tal cual como ha sido explicado en clase lo primero será crear las reglas de input.
a. Primero tendremos que aceptar las reglas de input con estado “Established”
[admin@E1] > ip firewall filter
[admin@E1] /ip firewall filter> add chain=input comment=IN_CONN_ESTABLISHED
connection-state=established
b. Luego tendremos que aceptar las conexiones relacionadas
[admin@E1] > ip firewall filter
[admin@E1] /ip firewall filter> add chain=input comment=IN_CONN_RELATED
connection-state=related
c.
Luego denegaremos las conexiones invalidas para serán filtradas por el firewall internet del equipo
MIKROTIK
[admin@E1] > ip firewall filter
[admin@E1] /ip firewall filter> add action=drop chain=input
comment=IN_CONN_INVALID connection-state=invalid
d. En un firewall siempre es recomendado decirle que Direcciones IP son permitidas a ingresar a
nuestra red por ende por practica pondremos nuestra LAN para que pueda ingresar a nuestra RED
y pasar a través del firewall. Crearemos un address-list donde pondremos la IP de nuestra
computadora para que él pueda entrar a administrar nuestro equipo y la misma ves pasar a internet.
Recordar que podemos ingresar cuantas direcciones IP puedas en un solo Address-List
[admin@E1] > /ip firewall address-list
[admin@E1] /ip firewall address-list> add address=192.168.2.254 list=LAN
20
Academy Xperts
e. Luego tenemos que ponerla en la lista de las reglas de Firewall para permitir que esas IP que están
en el address-list sean permitidas.
[admin@RP] > ip firewall filter
[admin@RP] /ip firewall filter> add chain=input comment=IN_IP_PERMITIDAS
src-address-list=LAN
f.
Y por último es recomendable poner una regla de catch all, denegando el resto de tráfico a nuestra
red.
[admin@RP] > ip firewall filter
[admin@RP] /ip firewall filter>
comment=IN_DENEGAR_RESTO
add action=drop chain=input
Parte 2. Ya tenemos las reglas de INPUT, luego debemos proceder con las reglas de forward las
cueles contienen el misma restricción que se manejaba en las reglas de INPUT
a. Procedemos a la creación de las reglas, son iguales que las reglas de INPUT pero con la modalidad
del chain de forward.
add
add
add
add
add
chain=forward comment=FW_CONN_ESTABLISHED connection-state=established
chain=forward comment=FW_CONN_RELATED connection-state=related
action=drop chain=forward comment=FW_CONN_INVALID connection-state=invalid
chain=forward comment=FW_IP_PERMITIDAS src-address-list=LAN
action=drop chain=forward comment=FW_DENEGAR_RESTO
b. Con esto tendremos un firewall principal para poder administrar mejor nuestras redes internas para
poder definir qué no más sale e ingresa a la red.
REGLAS DE NAT
Parte1. Regla de NAT & (action: masquerade)
a. La regla más usada por los administradores de Redes con equipos MIKROTIK
[admin@RP] > ip firewall nat
[admin@RP] ip firewall nat > add action=masquerade chain=srcnat out-interface=ether1
b. Cuando queremos enmascarar redes privadas con distintas IP públicas (action: dstnat y action:
srcnat)
[admin@RP] > ip firewall nat
[admin@RP] ip firewall nat > add action=dst-nat chain=dstnat comment="Dstnat Scr-Nat" disabled=yes dst-address=201.230.102.4 toaddresses=192.168.10.0/24
[admin@RP] ip firewall nat > add action=src-nat chain=srcnat disabled=yes
src-address=192.168.10.0/24 to-addresses=201.230.102.4
c.
Regla para redireccionar un tráfico en específico a otro Servidor externo. Por ejemplo tenemos el
ambiente de una red ISP la cual tiene un servidor cache y quiere que sus clientes sean
redireccionados al servidor cache. Para ello tenemos la IP publica 201.230.102.4 y la ip de nuestro
servidor de cache 192.168.0.3 (action: dst-nat)
[admin@RP] > ip firewall nat
[admin@RP] ip firewall nat > add action=dst-nat chain=dstnat comment=DSTNAT
dst-address=201.230.102.4 dst-port=80 protocol=tcp to-addresses=192.168.0.3
to-ports=80
Parte 2. Action: redirect + web proxy
a. Primero activaremos el web-proxy y definimos el puerto que vamos a usar, por defecto viene el
8080
[admin@RP] > /ip proxy
[admin@RP] /ip proxy> set enabled=yes port=8081
b. Segundo configuraremos el web proxy para redireccionar una página (www.hi5.com) al otra
página (www.academyxperts.com), esto será aplicado a nuestra LAN.
[admin@RP] > /ip proxy access
[admin@RP] /ip proxy access > add action=deny dst-host=*hi5* redirectto=www.academyxperts.com src-address=200.200.200.0/24
21
Academy Xperts
c.
Luego de a ver creado la regla de web-proxy lo que haremos ahora será redireccionarlo por
medio del chain: dstnat y la acción: redirect
[admin@RP] > /ip firewall nat
[admin@RP] /ip firewall nat > add action=redirect chain=dstnat dst-port=80
protocol=tcp to-ports=8081
Parte 3. Action: redirect + DNS
a. Escenario: cuando se cambian los DNS en nuestros clientes (Para este caso simular cambiando los
DNS de nuestra PC por cualquier DNS)
b. Redireccionar: Que todo el tráfico DNS (53) de nuestra LAN sea redireccionado a los DNS del
mismo Router RP. La regla tiene que ser aplicada tanto como TCP como UDP de DNS.
[admin@RP] > /ip firewall nat
[admin@RP] /ip firewall nat > add action=redirect chain=dstnat dst-port=53
protocol=tcp to-ports=53
[admin@RP] /ip firewall nat > add action=redirect chain=dstnat dst-port=53
protocol=udp to-ports=53
Parte 4. Address-List + Layer7 + Firewall Filter (Redes sociales)
a. Bloquearemos un conjunto de redes sociales con la opción de Layer7, luego con la opción addressList agregaremos a quien bloquearle ese contenido de Layer7. Y por último crear la regla de Filter
para bloquear y poner en marcha la regla.
[admin@RP] > ip firewall layer7-protocol
[admin@RP] /ip firewall layer7-protocol> add name="redes sociales"
regexp="^.+(facebook|youtube|twitter|instagram).+\$"
[admin@RP] > /ip firewall address-list
[admin@RP] /ip firewall address-list > add address=192.168.10.0/24 list=LAN
[admin@RP] > /ip firewall filter
[admin@RP] /ip firewall filter> add action=drop chain=forward layer7protocol="redes sociales" src-address-list=LAN
22
Academy Xperts
Capítulo 7
QoS
Objetivo:
-­‐
-­‐
-­‐
Poner en práctica los conocimientos adquiridos en este capitulo
Poner crear una buena calidad de servicio para una LAN
Comprender el uso de las reglas de Mangle
Escenario:
Mangle
Parte 1. Crearemos las reglas de Mangle para poder marcar las conexiones a la cuales les vamos a
asignar la calidad de servicio.
a. En este caso analizaremos los tráfico que son sensibles en la Red tales como: HTTP, VOZ, P2P,
EMAIL, Otros. Para ello necesitamos los puertos que manejen cada uno de ellos.
[admin@RP] > /ip firewall mangle
[admin@RP] /ip firewall mangle > add action=mark-connection chain=prerouting
comment=conn_HTTP/S dst-port=80,443 new-connection-mark=conn_HTTP/S
protocol=tcp
[admin@RP] /ip firewall mangle > add action=mark-packet chain=prerouting
connection-mark=conn_HTTP/S new-packet-mark=conn_HTTP/S.PKT passthrough=no
[admin@RP] /ip firewall mangle > add action=mark-connection chain=prerouting
comment=conn_VOZ dst-port=10000-20000 new-connection-mark=conn_VOZ
protocol=udp
[admin@RP] /ip firewall mangle > add action=mark-packet chain=prerouting
connection-mark=conn_VOZ new-packet-mark=conn_VOZ.PKT passthrough=no
[admin@RP] /ip firewall mangle > add action=mark-connection chain=prerouting
comment=conn_P2P new-connection-mark=conn_P2P p2p=all-p2p
[admin@RP] /ip firewall mangle > add action=mark-packet chain=prerouting
connection-mark=conn_P2P new-packet-mark=conn_P2P.pkt passthrough=no
[admin@RP] /ip firewall mangle > add action=mark-connection chain=prerouting
comment=conn_Email dst-port=25,110,587,994 new-connection-mark=conn_Email
protocol=tcp
[admin@RP] /ip firewall mangle > add action=mark-packet chain=prerouting
connection-mark=conn_Email new-packet-mark=conn_Email.PKT passthrough=no
[admin@RP] /ip firewall mangle > add action=mark-connection chain=prerouting
comment=conn_Resto new-connection-mark=conn_Resto
[admin@RP] /ip firewall mangle > add action=mark-packet chain=prerouting
connection-mark=conn_Resto new-packet-mark=conn_Resto.pkt passthrough=no
Parte 2. Configurar la calidad de servicio para las siguientes conexiones que acabamos de marcar
anteriormente por medio de las reglas de Mangle.
23
Academy Xperts
[admin@RP] > /queue simple
[admin@RP] /queue simple > add max-limit=2M/2M name=INTERNET
target=192.168.100.254/32
[admin@RP] /queue simple > add limit-at=768k/768k max-limit=2M/2M
name=HTTP/S packet-marks=conn_HTTP/S.PKT parent=INTERNET queue=pcq-uploaddefault/pcq-download-default target=192.168.100.254/32
[admin@RP] /queue simple > add limit-at=256k/256k max-limit=2M/2M name=EMAIL
packet-marks=conn_Email.PKT parent=INTERNET queue=pcq-upload-default/pcqdownload-default target=192.168.100.254/32
[admin@RP] /queue simple > add limit-at=64k/64k max-limit=2M/2M name=RESTO
packet-marks=conn_Resto.pkt parent=INTERNET queue=pcq-upload-default/pcqdownload-default target=192.168.100.254/32
[admin@RP] /queue simple > add limit-at=256k/256k max-limit=2M/2M name=P2P
packet-marks=conn_P2P.pkt parent=INTERNET queue=pcq-upload-default/pcqdownload-default target=192.168.100.254/32
[admin@RP] /queue simple > add limit-at=512k/512k max-limit=2M/2M name=VOZ
packet-marks=conn_VOZ.PKT parent=INTERNET queue=pcq-upload-default/pcqdownload-default target=192.168.100.254/32
24
Download