Sie sind auf Seite 1von 25

INVESTIGACIÓN SOBRE ANTENAS (WISP)

Kevin Steven Andrade Peñuela


c/c: 1005 870 512

Estudiante de la universidad del valle sede yumbo


Tecnología en sistema de información
5 semestre
¿Qué es una WISP?
Un proveedor de servicios de Internet inalámbrico, Pueden
ser hotspots Wi-Fi, un operador con una infraestructura Wi-Fi o WiMAX.
Frecuentemente ofrecen servicios adicionales, como contenido basado
en localización, Virtual Private Networking y Voz sobre IP y televisión.

¿Qué es un router WISP?


Configuración en modo WISP. EL modo WISP, básicamente consiste
en conectarse al router madre o punto de acceso mediante Wireless, y
usando esa conexión, crear nosotros una subred propia incluyendo un
nuevo SSID en el Wireless.
El router tiene varios modos de funcionamiento, la IP para acceder a él
es 192.168.0.254; usuario: admin; clave: admin. Una vez dentro
podemos cambiar la configuración de la LAN, y dependiendo de qué
modo estemos utilizando, podremos abrir puertos o no. A continuación
os explicamos cada uno de estos modos.
¿Qué es un repetidor WISP?
Un proveedor de servicios de Internet inalámbrico (en inglés, wireless
Internet service provider, abreviado WISP) es un proveedor de servicios
de Internet con una red basada en conexiones inalámbricas. Pueden
ser hotspots Wi-Fi, un operador con una infraestructura Wi-Fi o WiMAX.
¿Qué es el modo Access Point?
A diferencia del modo Punto de Acceso, el modo de cliente inalámbrico
se utiliza para conectarse a la red inalámbrica del punto de
acceso/router que trabaja en AP (access point), pero no se puede
conectar cualquier otro dispositivo inalámbrico para que se ejecute
como punto de acceso inalámbrico-cliente a través del modo
inalámbrico.
Aquí tomamos como ejemplo el TL-WA701ND por, y la información del
router/AP raíz es la siguiente:

LAN IP: 192.168.1.1


Enlace inalámbrico punto a punto
Lo primero que tiene que hacer es ubicar dos puntos físicos, por medio
de sus coordenadas, puede utilizar la herramienta Google Earth. trazar
una ruta con las opciones del programa y revisar el perfil de elevación
de la ruta
Es importante identificar en el perfil de elevación, que exista buena línea
de vista, en la imagen anterior se puede ver que el enlace es viable, ya
que requiere poca altura tanto en el punto A como en el punto B, si en
el perfil de elevación nos muestra elementos que interfieran, como
cerros o colinas, es mejor buscar otros puntos porque en ese caso el
enlace no funcionara.

posterior a eso debemos revisar que las dos zonas de fresnal libren
elevaciones, árboles o casas altas ver imagen

Los equipos que se recomiendan, tienen una fuerte resistencia al


viento, por lo cual es necesario considerar la instalación de torres de
comunicaciones en los dos puntos para que la fijación de las antenas
sea buena. no se recomienda mastil (ver imagen)
Ya que tenga instaladas las antenas es necesario hacer un análisis de espectro
para identificar los canales con menor ruido, tanto en el PuntoA como en el
PuntoB

Les presento el kit intermedio para empezar armar su estación base que soporta
100 o mas clientes. este kit es recomendable para zonas rurales o semi-urbanas
con una cobertura entre 10km a 15km

Equipos necesarios:

 Rocket M2, 2.4 Ghz, 2xRSMA, 2X2, MIMO, AirMax


 Antena Omnidireccional para Rocket M2, 2.4 Ghz, 13 Dbi, 360º, 2X2, MIMO,
AirMax
 Routerboard Mikrotik RB750, 5 Ptos 10/100 Mbps, RouterOs Nivel 4
 Cable de red blindado
 Mastil o torre de por lo menos 10 a 15 metros
 Internet de por lo menos 50 megas de velocidad
 Equipos CPE para clientes (AirGrid M2 HP 2.4 Ghz, 16 Dbi o Nanostation Loco
M2 )
Un firewall es un dispositivo de seguridad de la red que monitorea el tráfico de red entrante y saliente, que

decide si permite o bloquea tráfico específico en función de un conjunto definido de reglas de seguridad.

El siguiente script contiene reglas básicas para proteger su router Mikrotik y evitar tráfico de reenvió innecesario:

Requisitos previos:

Para esta configuración es necesario tener configuradas la interfaces de red WAN y LAN con salida a Internet

desde el router Mikrotik.

Script:

/ip firewall address-list add address=x.x.x.x/x disabled=no list=support

Donde:

address=x.x.x.x/x corresponde al segmento de red LAN

/ip firewall address-list add address=192.168.5.0/24 disabled=no list=support

Winbox:

Identificar el segmento de red de la red LAN:


La regla quedaría:

/ip firewall address-list add address=192.168.5.0/24 disabled=no list=support

En terminal:

Copiamos la regla con la red de la LAN y abrimos una nueva terminal en winbox, dar clic derecho sobre

la terminal y finalmente clic en pegar:


Al pegar la regla presionar enter:
Lista de direcciones de Bogon:

El filtrado de Bogons es la práctica de filtrar direcciones IP que son falsas.

Script:

/ip firewall address-list

add address=0.0.0.0/8 comment=" Auto identificacion " disabled=no list=bogons

add address=10.0.0.0/8 comment="Privado Clase A #Compruebe si necesita esta subred antes de

habilitarla"\

disabled=yes list=bogons

add address=127.0.0.0/8 comment="Loopback" disabled=no list=bogons

add address=169.254.0.0/16 comment=" Enlace local" disabled=no list=bogons

add address=172.16.0.0/12 comment="Privado Clase B #Compruebe si necesita esta subred antes de

habilitarla "\

disabled=yes list=bogons

add address=192.168.0.0/16 comment=" Privado Clase C # Compruebe si necesita esta subred antes de

habilitarla"\

disabled=yes list=bogons

add address=192.0.2.0/24 comment=" Reservado - IANA TestNet1" disabled=no list=bogons

add address=192.88.99.0/24 comment="6to4 Relay Anycast " disabled=no list=bogons

add address=198.18.0.0/15 comment=" Prueba NIDB" disabled=no list=bogons

add address=198.51.100.0/24 comment=" Reservado - IANA - TestNet2" disabled=no list=bogons

add address=203.0.113.0/24 comment=" Reservado - IANA - TestNet3" disabled=no list=bogons

add address=224.0.0.0/4 comment=" Clase D, IANA # Compruebe si necesita esta subred antes de

habilitarla"\

disabled=yes list=bogons

Winbox en terminal:
Copiamos las reglas del script anterior y abrimos una nueva terminal en winbox, dar clic derecho sobre la

terminal y elegir pegar:


Para aplicar la última regla, presionar enter:
Verificamos que se crearon las reglas en el apartado IP > Firewall > Address Lists:

Protección contra: SynFlood, ICMP Flood, Port Scan, Email Spam y mucho más.

Script:

/ip firewall filter

add action=add-src-to-address-list address-list=Syn_Flooder address-list-timeout=30m chain=input \

comment="Agregar Syn Flood IP" connection-limit=30,32 disabled=no protocol=tcp tcp-flags=syn

add action=drop chain=input comment="Bloquear lista syn flood" disabled=no src-address-

list=Syn_Flooder

add action=add-src-to-address-list address-list=Port_Scanner address-list-timeout=1w chain=input

comment="Port Scanner Detect"\

disabled=no protocol=tcp psd=21,3s,3,1

add action=drop chain=input comment="Bloqueo de lista de escaneo de puertos" disabled=no src-

address-list=Port_Scanner

add action=jump chain=input comment="Saltar flujo de entrada icmp" disabled=no jump-target=ICMP

protocol=icmp

add action=drop chain=input\


comment="Bloquee todo el acceso a winbox.# NO HABILITE ESTA REGLA ANTES DE AGREGAR SU

SUBRED LAN."\

disabled=yes dst-port=8291 protocol=tcp src-address-list=!support

add action=jump chain=forward comment="Saltar flujo de icmp" disabled=no jump-target=ICMP

protocol=icmp

add action=drop chain=forward comment="Bloquear lsita de direcciones de bogon" disabled=no dst-

address-list=bogons

add action=add-src-to-address-list address-list=spammers address-list-timeout=3h chain=forward

comment="Agregar Spammers a la lista por 3 horas"\

connection-limit=30,32 disabled=no dst-port=25,587 limit=30/1m,0 protocol=tcp

add action=drop chain=forward comment="Evitar spammers " disabled=no dst-port=25,587 protocol=tcp

src-address-list=spammers

add action=accept chain=input comment="Aceptar DNS - UDP" disabled=no port=53 protocol=udp

add action=accept chain=input comment="Aceptar DNS - TCP" disabled=no port=53 protocol=tcp

add action=accept chain=input comment="Aceptar las conexiones establecidas" connection-

state=established\

disabled=no

add action=accept chain=input comment="Aceptar conexiones relacionadas" connection-state=related

disabled=no

add action=accept chain=input comment="Acceso completo a la lista de direcciones de SOPORTE"

disabled=no src-address-list=support

add action=drop chain=input comment="Bloquea cualqeuir cosa! # NO ACTIVES ESTA REGLA SIN

ANTES ASEGURARTE QUE ACEPTES TODAS LAS REGLAS QUE NECESITAS"\

disabled=yes

add action=accept chain=ICMP comment="Echo request - Evitar ping Flood" disabled=no icmp-

options=8:0 limit=1,5 protocol=icmp

add action=accept chain=ICMP comment="Echo reply" disabled=no icmp-options=0:0 protocol=icmp

add action=accept chain=ICMP comment="Tiempo excedido" disabled=no icmp-options=11:0

protocol=icmp

add action=accept chain=ICMP comment="Destinatino inalcanzable" disabled=no icmp-options=3:0-1

protocol=icmp
add action=accept chain=ICMP comment=PMTUD disabled=no icmp-options=3:4 protocol=icmp

add action=drop chain=ICMP comment="Bloqueo de otro ICMPs" disabled=no protocol=icmp

add action=jump chain=output comment="Saltar salida icmp" disabled=no jump-target=ICMP protocol=icmp

Main Menu
 Principal
 ¿Porque ser un WISP?
 Publiquen sus planes de Internet, servicios o productos
 App para la administración de clientes WISP (MubuWISP)
 Sistema de Tickets (MuNOS)
 Sistema para crear configuración de balanceo con mikrotik
 Máquina para venta de WiFi mediante prepago
 Emprendedor WISP
 Internet por tiempo Mikrotik
 Control de ancho de banda con Mikrotik
 Configurar una VPN con mikrotik
 Configurar Mikrotik de respaldo
 Balanceo de carga en Mikrotik
 Balanceo de Carga con Ruteo Recursivo
 Enlace Punto a Punto con airGrid M5 HP
 Enlace Punto a Punto
 Estaciones Base
 Frecuencias libres
 Telefonía IP
 Curso de Administración Avanzada de Redes WISP con Mikrotik
 Curso para ser emprendedor WISP
 Curso taller de Instalación y configuración de servidor CACHE y DNS para WISP.
 Configurar Mikrotik como Web Proxy
 Rango de IPs para WISP
 Enlace punto a punto con RB SXT de MikroTik
 Servidor Radius
 Manual conectar Mikrotik a Servidor Radius en la Nube
 Curso taller de Routers Mikrotik
 Configurar Firewall Básico
Login Form

Usuario

Contraseña

Recuérdeme

 ¿Recordar contraseña?
 ¿Recordar usuario?
 Crear una cuenta
Configurar Firewall Básico


Categoría: MikroTik

Publicado el Martes, 07 Agosto 2018 20:48

Escrito por Rogelio Gonzalez

Visto: 2604

Contáctanos Mubu Network (+521) 7226445984

Un firewall es un dispositivo de seguridad de la red que monitorea el tráfico de red entrante y saliente, que

decide si permite o bloquea tráfico específico en función de un conjunto definido de reglas de seguridad.

El siguiente script contiene reglas básicas para proteger su router Mikrotik y evitar tráfico de reenvió innecesario:

Requisitos previos:

Para esta configuración es necesario tener configuradas la interfaces de red WAN y LAN con salida a Internet

desde el router Mikrotik.

Script:

/ip firewall address-list add address=x.x.x.x/x disabled=no list=support

Donde:

address=x.x.x.x/x corresponde al segmento de red LAN

/ip firewall address-list add address=192.168.5.0/24 disabled=no list=support

Winbox:

Identificar el segmento de red de la red LAN:


La regla quedaría:

/ip firewall address-list add address=192.168.5.0/24 disabled=no list=support

En terminal:

Copiamos la regla con la red de la LAN y abrimos una nueva terminal en winbox, dar clic derecho sobre

la terminal y finalmente clic en pegar:


Al pegar la regla presionar enter:
Lista de direcciones de Bogon:

El filtrado de Bogons es la práctica de filtrar direcciones IP que son falsas.

Script:

/ip firewall address-list

add address=0.0.0.0/8 comment=" Auto identificacion " disabled=no list=bogons

add address=10.0.0.0/8 comment="Privado Clase A #Compruebe si necesita esta subred antes de

habilitarla"\

disabled=yes list=bogons

add address=127.0.0.0/8 comment="Loopback" disabled=no list=bogons

add address=169.254.0.0/16 comment=" Enlace local" disabled=no list=bogons


add address=172.16.0.0/12 comment="Privado Clase B #Compruebe si necesita esta subred antes de

habilitarla "\

disabled=yes list=bogons

add address=192.168.0.0/16 comment=" Privado Clase C # Compruebe si necesita esta subred antes de

habilitarla"\

disabled=yes list=bogons

add address=192.0.2.0/24 comment=" Reservado - IANA TestNet1" disabled=no list=bogons

add address=192.88.99.0/24 comment="6to4 Relay Anycast " disabled=no list=bogons

add address=198.18.0.0/15 comment=" Prueba NIDB" disabled=no list=bogons

add address=198.51.100.0/24 comment=" Reservado - IANA - TestNet2" disabled=no list=bogons

add address=203.0.113.0/24 comment=" Reservado - IANA - TestNet3" disabled=no list=bogons

add address=224.0.0.0/4 comment=" Clase D, IANA # Compruebe si necesita esta subred antes de

habilitarla"\

disabled=yes list=bogons

Winbox en terminal:

Copiamos las reglas del script anterior y abrimos una nueva terminal en winbox, dar clic derecho sobre la

terminal y elegir pegar:


Para aplicar la última regla, presionar enter:
Verificamos que se crearon las reglas en el apartado IP > Firewall > Address Lists:
Protección contra: SynFlood, ICMP Flood, Port Scan, Email Spam y mucho más.

Script:

/ip firewall filter

add action=add-src-to-address-list address-list=Syn_Flooder address-list-timeout=30m chain=input \

comment="Agregar Syn Flood IP" connection-limit=30,32 disabled=no protocol=tcp tcp-flags=syn

add action=drop chain=input comment="Bloquear lista syn flood" disabled=no src-address-

list=Syn_Flooder

add action=add-src-to-address-list address-list=Port_Scanner address-list-timeout=1w chain=input

comment="Port Scanner Detect"\

disabled=no protocol=tcp psd=21,3s,3,1

add action=drop chain=input comment="Bloqueo de lista de escaneo de puertos" disabled=no src-

address-list=Port_Scanner

add action=jump chain=input comment="Saltar flujo de entrada icmp" disabled=no jump-target=ICMP

protocol=icmp

add action=drop chain=input\

comment="Bloquee todo el acceso a winbox.# NO HABILITE ESTA REGLA ANTES DE AGREGAR SU

SUBRED LAN."\

disabled=yes dst-port=8291 protocol=tcp src-address-list=!support

add action=jump chain=forward comment="Saltar flujo de icmp" disabled=no jump-target=ICMP

protocol=icmp

add action=drop chain=forward comment="Bloquear lsita de direcciones de bogon" disabled=no dst-

address-list=bogons

add action=add-src-to-address-list address-list=spammers address-list-timeout=3h chain=forward

comment="Agregar Spammers a la lista por 3 horas"\


connection-limit=30,32 disabled=no dst-port=25,587 limit=30/1m,0 protocol=tcp

add action=drop chain=forward comment="Evitar spammers " disabled=no dst-port=25,587 protocol=tcp

src-address-list=spammers

add action=accept chain=input comment="Aceptar DNS - UDP" disabled=no port=53 protocol=udp

add action=accept chain=input comment="Aceptar DNS - TCP" disabled=no port=53 protocol=tcp

add action=accept chain=input comment="Aceptar las conexiones establecidas" connection-

state=established\

disabled=no

add action=accept chain=input comment="Aceptar conexiones relacionadas" connection-state=related

disabled=no

add action=accept chain=input comment="Acceso completo a la lista de direcciones de SOPORTE"

disabled=no src-address-list=support

add action=drop chain=input comment="Bloquea cualqeuir cosa! # NO ACTIVES ESTA REGLA SIN

ANTES ASEGURARTE QUE ACEPTES TODAS LAS REGLAS QUE NECESITAS"\

disabled=yes

add action=accept chain=ICMP comment="Echo request - Evitar ping Flood" disabled=no icmp-

options=8:0 limit=1,5 protocol=icmp

add action=accept chain=ICMP comment="Echo reply" disabled=no icmp-options=0:0 protocol=icmp

add action=accept chain=ICMP comment="Tiempo excedido" disabled=no icmp-options=11:0

protocol=icmp

add action=accept chain=ICMP comment="Destinatino inalcanzable" disabled=no icmp-options=3:0-1

protocol=icmp

add action=accept chain=ICMP comment=PMTUD disabled=no icmp-options=3:4 protocol=icmp

add action=drop chain=ICMP comment="Bloqueo de otro ICMPs" disabled=no protocol=icmp

add action=jump chain=output comment="Saltar salida icmp" disabled=no jump-target=ICMP protocol=icmp


Winbox en terminal:

Copiamos las reglas del script anterior y abrimos una nueva terminal en winbox, dar clic derecho sobre

la terminal y elegir pegar:

Para aplicar la última regla, presionar enter:


Verificamos que se crearon las reglas en el apartado IP > Firewall > Filter Rules:

Das könnte Ihnen auch gefallen