Webinar incia en

0 Días
0 Horas
0 Minutos
0 Segundos

Webinar Gratuito

Introducción a Protocolo IPv6 con MikroTik RouterOS

Configuración RoMON en un Router MikroTik

Facebook
Twitter
LinkedIn
WhatsApp
Telegram

RoMON son las siglas de Router Management Overlay Network, y funciona estableciendo un descubrimiento indepentdiente de peer de capa MAC (capa 2) y una red de reenvío de datos.

RoMON opera independientemente de que a configuración sea en Capa 2 o Capa 3 (L2 o L3).

A cada router en la red RoMON se le asigna su propio RoMON ID, el mismo que puede ser seleccionado desde el puerto de la dirección MAC o puede ser especificado por el usuario.

El protocolo RoMON no proporciona servicios de encriptación. La encriptación se provee a nivel de la Capa de Aplicación, por ejemplo, usando SSH o a través de WinBox Seguro (Secure WinBox).

Desde la versión 6.43 el agente de RoMON requiere esta versión para conectarse a dispositivos con versiones posteriores de RoMOM

Los puertos que participan en una red RoMON son configurados en el menú “romon port”. La lista de puerto es una lista ordenada de entradas que coinciden ya sea con un puerto específico o con todos los puertos, y especifica si el puerto (s) que coincide está prohibido de participar en la red RoMON, y en caso de que el puerto esté permitido de participar en la red RoMON la entrada también especifica el costo del puerto.

Los secrets del protocolo RoMON se utilizan para la autenticación de mensajes, chequeo de integridad y prevención de respuesta por medio del contenido de mensaje hashing con MD5.

Para cada interface, si la lista de secret de la interface específica está vacía, se utiliza la lista de secret global.

Cuando se hace el envío, se aplica hash a los mensajes con el primer secret en la lista si es que la lista no está vacía y el primero que no sea un secret vacío (empty secret, es decir que tenga un empty string = “”), de otra manera los mensajes se envían sin aplicar hash.

Cuando se reciben, los mensajes que no se han aplicado hash simplemente se aceptan si la lista secret está vacía o si contiene “empty secret”, los mensajes que se han aplicado hash se aceptan si es que se les ha aplicado hash con cualquier otro secret en lista.

Este diseño permite una introducción incremental y/o cambio de secrets en la red sin interrupción del servicio RoMON y puede ocurrir sobre el propio RoMON.

Video sobre configuración RoMON en un router MikroTik

Para continuar aprendiendo sobre este tema, te invitamos a ver el video que hemos preparado:

Autoestudio MikroTik

Estudia las certificaciones MikroTik a tu propio ritmo

Autoestudio

Aprende a tu propio ritmo

advertisement (anuncio)

MikroLABs

advertisement (anuncio)

Anuncia tu marca aquí - Escríbenos por WhatsApp (+593 98 700 0604) - abcXperts / Academy Xperts
Escríbenos por WhatsApp (+593 98 700 0604)

¿Quieres sugerir un tema?

Todas las semanas posteamos nuevo contenido. Quieres que tratemos sobre algo específico?
Tema para el proximo Blog

Próximos Cursos

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

MONARC Latin America: Soluciones Tecnológicas - Guatemala.
MONARC Latin America: Soluciones Tecnológicas - monarclatinamerica.com.gt - Guatemala
1
Haz clic para chatear

AcademyXperts BETA 1.0

Tu asistente virtual de AcademyXperts

Cuéntanos un poco sobre tí.

Así podremos darte la mejor recomendación

El teléfono no es válido

Confírmanos tus datos

Nuestros horarios son de Lunes a Viernes de 9:00 AM a 6:00 PM.

Atención: Lunes a Viernes de 9:00 AM a 6:00 PM (Ecuador GMT-5).