MTCNA Mdbrasil Original

559
1 MDBRASIL - TI & Telecom Consultoria, Treinamentos e Integração de Equipamentos www.mdbrasil.com.br / www.mikrotikbrasil.com.br OBS: Esta é a apostila original dos primeiros treinamentos em Mikrotik RouterOS promovidos pela MD Brasil que, no período de 2006 a 2012, formou mais de 2.500 profissionais. Solicitamos aos portadores do presente arquivo que leiam atentamente as informações acerca de direitos autorais e das notas sobre a apostila contidas nas primeiras páginas. APOSTILA MTCNA – versão 1 ®mdbrasil - todos direitos reservados

description

Treinamento

Transcript of MTCNA Mdbrasil Original

Page 1: MTCNA Mdbrasil Original

1

MDBRASIL - TI & Telecom

Consultoria, Treinamentos e Integração de Equipamentos

www.mdbrasil.com.br / www.mikrotikbrasil.com.br

OBS: Esta é a apostila original dos primeiros treinamentos em Mikrotik RouterOS

promovidos pela MD Brasil que, no período de 2006 a 2012, formou mais de 2.500

profissionais.

Solicitamos aos portadores do presente arquivo que leiam atentamente as informações

acerca de direitos autorais e das notas sobre a apostila contidas nas primeiras páginas.

APOSTILA MTCNA – versão 1

®mdbrasil - todos direitos reservados

Page 2: MTCNA Mdbrasil Original

2

Direitos Autorais

Este material está destinado ao uso e estudo pessoal de seus portadores, nãopodendo ser utilizado em treinamentos comerciais, mesmo que gratuitos,apresentações públicas ou, em qualquer outra forma que não para o uso emestudos privados.

A reprodução total ou parcial dos textos e ou figuras e tabelas aqui presentes, estáexpressamente proibida, podendo somente ser feita com a autorização por escritoda empresa MD Brasil – Tecnologia da Informação Ltda.

Contatos com a empresa podem ser feitos pelo e-mail: [email protected]

®mdbrasil - todos direitos reservados

Page 3: MTCNA Mdbrasil Original

3

Notas sobre a apostila

A presente apostila foi criada inicialmente em 2006 para servir de base para ostreinamentos em Mikrotik ministrados pela MD Brasil. Ao longo do tempo ela veiosendo modificada recebendo correções, inclusões e exclusões e foi utilizada para otreinamento de mais de 2500 alunos.

Diversas cópias não autorizadas do presente material são encontradas na Internet,sendo inclusive algumas utilizadas em outros treinamentos, até mesmo de caráter“oficial”. Materiais de treinamento em Mikrotik RouterOS que estejam sendoutilizados por outra empresa e que tenha muita similaridade com este em suasequência, organização e até mesmo em alguns erros de digitação, é certamentefruto de plágio e seu utilizador poderá vir a ser responsabilizado cível ecriminalmente.

Em função de estarmos lançando uma nova versão, totalmente remodelada paraos cursos ainda no primeiro semestre de 2013, esta apostila está sendo distribuídapor via eletrônica sem custo.

Desejamos a todos um bom proveito.

®mdbrasil - todos direitos reservados

Page 4: MTCNA Mdbrasil Original

4

Sobre os autores

A elaboração dessa apostila foi iniciada no final de 2006 por Wardner Maia, comvistas a um curso que ministrou em janeiro de 2007 na cidade de São Paulo.Muitos dos slides aqui contidos ainda são os originais daquela época.

Em meados de 2007 a MD Brasil se tornou a primeira empresa brasileira parceirade treinamentos da Mikrotik e passou a ministrar os cursos em caráter oficial

.Ainda em 2007, se juntaram ao “time” da MD Brasil os instrutores Sérgio Souza eEdson Xavier Veloso, que em muito colaboraram tanto na apostila como naevolução dos cenários e laboratórios dos Cursos.

A própria certificação MTCNA inexistia no início da elaboração desta que de certaforma balizou o programa oficial da Mikrotik.

Hoje a MD Brasil é a única empresa brasileira que tem em sua equipe 3 Trainerscertificados. Além de instrutores, trabalham em suas empresas ligadas à área deredes e Internet, vivenciando no dia a dia situações reais e concretas.

®mdbrasil - todos direitos reservados

Page 5: MTCNA Mdbrasil Original

5

Um pouco sobre a MD Brasil TI & Telecom

(MikrotikBrasil)

No mercado de Internet discada desde 1995 e pioneira nos primeiros enlaces Wireless entre cidades no interior paulista ainda em 1999/2000;

Ministra treinamentos em Wireless desde 2002 e presta serviços de consultoria em TI e Telecomunicações para outros provedores e empresas;

Representante do sistema operacional RouterOS desde janeiro de 2006);

Primeira empresa brasileira distribuidora oficial de hardware Mikrotik credenciada em janeiro de 2007;

Primeira empresa brasileira qualificada como Training Partner Mikrotik, em julho de 2007.

®mdbrasil - todos direitos reservados

Page 6: MTCNA Mdbrasil Original

6

Mikrotik RouterOS

uma pequena história de grande sucesso

1993: Primeira rede Wavelan em 915MHz em Riga, (Latvia)

1995: Soluções para WISP’s em vários países

1996: Publicado na Internet o paper “Wireless Internet Access in Latvia”

1996: Incorporada e Fundada a empresa MikroTikls

2002: Desenvolvimento de Hardware próprio

2007: 60 funcionários

Atualmente:

O RouterOS da Mikrotik tende a ser um padrão de fato para provedores de serviço internet

podendo ser inclusive um forte concorrente com gigantes como a Cisco e outros.

®mdbrasil - todos direitos reservados

Page 7: MTCNA Mdbrasil Original

7

O que é o Mikrotik RouterOS ?

Um poderoso sistema operacional “carrier class” que pode ser instalado em um PC comum ou placa SBC (Single Board Computer), podendo desempenhar as funções de:

Roteador Dedicado

Bridge

Firewall

Controlador de Banda e QoS

Ponto de Acesso Wireless modo 802.11 e proprietário

Concentrador PPPoE, PPtP, IPSeC, L2TP, etc

Roteador de Borda

Servidor Dial-in e Dial-out

Hotspot e gerenciador de usuários

WEB Proxy

Recursos de Bonding, VRRP, etc, etc.

®mdbrasil - todos direitos reservados

Page 8: MTCNA Mdbrasil Original

8

Instalação do Mikrotik

O Mikrotik RouterOS pode ser instalado utilizando:

CD Iso bootável ( gravado como imagem )

Via rede com o utilitário Netinstall

®mdbrasil - todos direitos reservados

Page 9: MTCNA Mdbrasil Original

9

Obtendo o RouterOShttp://www.mikrotik.com/download.html

Imagem ISO – para instalação com CD

Changelog – Modificações versões

®mdbrasil - todos direitos reservados

Page 10: MTCNA Mdbrasil Original

10

Instalando por CD

Uma vêz baixado o pacote e descompactado, precisamos gerar o CD de boot

No exemplo abaixo usamos o Nero para gravar o CD

®mdbrasil - todos direitos reservados

Page 11: MTCNA Mdbrasil Original

11

Instalando por CD

Seleciona-se a imagem .iso descompacatada e clica-se em Burn

®mdbrasil - todos direitos reservados

Page 12: MTCNA Mdbrasil Original

12

Instalando por CD

Prepare o PC para bootar pelo CD. Após o boot será apresentada a seguinte tela:

®mdbrasil - todos direitos reservados

Page 13: MTCNA Mdbrasil Original

13

Pacotes do RouterOS - significado

System: Pacote principal com serviços básicos e drivers. A rigor é o único que necessáramente tem de ser instalado.

ppp: Suporte aos serviços PPP como PPPoE, L2TP, PPtP, etc

DHCP: DHCP cliente e DHCP servidor

advanced-tools: ferramentas de diagnóstico, netwatch e outros utilitários

arlan: Suporte a um tipo de placa Aironet antiga – arlan

calea: Pacote para vigilancia de conexões (exigencia legal nos EUA)

gps: Suporte a GPS (tempo e posição)

hotspot: Suporte a hotspots

ISDN: Suporte a conexões ISDN

lcd: Suporte a display de cristal líquido

ntp: Servidor e cliente de NTP (relógio)

®mdbrasil - todos direitos reservados

Page 14: MTCNA Mdbrasil Original

14

Pacotes do RouterOS - significado

radiolan: suporte a placa Radiolan

routerboard: utilitários para routerboard’s

routing: suporte a roteamento dinamico – protocolos RIP, OSPF e BGP

rstp-bridge-test protocolo rstp

security: suporte a ssh, Ipsec e conexão segura do winbox

synchronous: suporte a placas síncronas Moxa, Cyclades PC300 e outras

telephony: pacote de suporte a telefonia – protocolo h.323

ups: suporte a no-breaks APC

user-manager: serviço de autenticação user-manager

web-proxy: Serviço de Web-Proxy

wireless: Suporte a placas PrismII e Atheros

wireless-legacy: Suporte a placas PrismII, Atheros e Aironet com algumas features inabilitadas

®mdbrasil - todos direitos reservados

Page 15: MTCNA Mdbrasil Original

15

Instalando por CD

Pode-se seleccionar os pacotes desejados pressionando-se a barra de espaços

ou “a” para todos. Em seguida “i” irá instalar os pacotes selecionados.

Caso haja configurações pode-se mante-las selecionando-se “y”

®mdbrasil - todos direitos reservados

Page 16: MTCNA Mdbrasil Original

16

Instalação com Netinstall

O Netinstall tranforma uma estação de trabalho Windows em um instalador.

Obtem-se o programa no link www.mikrotik.com/download.html

Pode-se instalar em um um PC que boota via rede (configurar na BIOS)

Pode-se instalar em uma Routerboard, configurando-a para bootar via rede

O Netinstall é interessante principalmente para reinstalar em routerboards quando necessário por danos a instalação inicial e quando se perde a senha do equipamento.

®mdbrasil - todos direitos reservados

Page 17: MTCNA Mdbrasil Original

17

Instalação com NetinstallPara se instalar em uma Routerboard, inicialmente temos que entrar via serial, com um cabo null modem e os parametros:

velocidade: 115.200 bps

bits de dados: 8

bits de parada: 1

Controle de fluxo: hardware

Entra-se na Routerboard e

seleciona-se

o - boot device

e depois:

e - Etherboot

®mdbrasil - todos direitos reservados

Page 18: MTCNA Mdbrasil Original

18

Instalação com Netinstall

Atribuir um IP para o Net Booting na mesma faixa da placa de rede da máquina.

Colocar os pacotes a serem instalados na máquina.

Bootar e selecionar os pacotes a serem instalados.

®mdbrasil - todos direitos reservados

Page 19: MTCNA Mdbrasil Original

19

Acesso ao Mikrotik

O processo de instalação não configura um IP no Mikrotik e o primeiro acesso pode ser feito das seguintes maneiras:

Direto na console (no caso de PC’s)

Via Terminal (115200/8/N/1 para routerboards e 9600/8/N/1 para PC’s)

Via Telnet de MAC, através de outro Mikrotik ou de sistema que suporte telnet por MAC e que esteja no mesmo barramento físico de rede.

Via Winbox

®mdbrasil - todos direitos reservados

Page 20: MTCNA Mdbrasil Original

20

Console do Mikrotik

Na console do Mikrotik tem-se acesso a todas as configurações por um sistema de diretórios hierárquicos pelos quais se pode navegar digitando o caminho.

Exemplo:

[admin@MikroTik] > ip

[admin@MikroTik] ip> address

Pode-se voltar um nível de diretório digitando-se ..

[admin@MikroTik] ip address> ..

[admin@MikroTik] ip>

Pode-se ir direto ao diretório raiz, digitando-se /

[admin@MikroTik] ip address> /

[admin@MikroTik] >

®mdbrasil - todos direitos reservados

Page 21: MTCNA Mdbrasil Original

21

Ajuda

? Mostra um help para o diretório em que se esteja – [Mikrotik] > ?

? Após um comando incompleto mostra as opções disponíveis para esse

comando - [Mikrotik] > interface ?

Tecla TAB

Comandos não precisam ser totalmente digitados, podendo ser completados

com a tecla TAB

Havendo mais de uma opção para o já digitado, pressionar TAB 2 vezes

mostra todas as opções disponíveis.

Console do Mikrotik

®mdbrasil - todos direitos reservados

Page 22: MTCNA Mdbrasil Original

22

Print: mostra informações de configuração

[admin@MikroTik] interface ethernet> print

Flags: X - disabled, R - running

# NAME MTU MAC-ADDRESS ARP

0 R ether1 1500 00:03:FF:9F:5F:FD enabled

Pode ser usado com diversos argumentos como print status, print detail e print interval. Exemplo:

[admin@MikroTik] interface ethernet> print detail

Flags: X - disabled, R - running

0 R name="ether1" mtu=1500 mac-address=00:03:FF:9F:5F:FD arp=enabled disable-running-check=yes auto-negotiation=yes full-duplex=yes cable-settings=default speed=100Mbps

Console do Mikrotik

®mdbrasil - todos direitos reservados

Page 23: MTCNA Mdbrasil Original

23

Comando Monitor

Mostra continuamente várias informações de interfaces

[admin@Escritorio] > interface ethernet monitor ether1

status: link-ok

auto-negotiation: done

rate: 100Mbps

full-duplex: yes

default-cable-setting: standard

Console do Mikrotik

®mdbrasil - todos direitos reservados

Page 24: MTCNA Mdbrasil Original

24

Comandos para manipular regras add, set, remove adiciona, muda ou remove regras

disabled desabilita a regra sem deletar

move move algumas regras cuja ordem influencie( firewall por exemplo )

Comando export exporta todas as configurações do diretório corrente acima ( se estiver em /, do roteador todo)

pode ser copiado com o botão direito do mouse e colado em editor de textos

pode ser exportado para um arquivo com export file=nome do arquivo

Comando import importa um arquivo de configurações criado pelo comando export.

Console do Mikrotik

®mdbrasil - todos direitos reservados

Page 25: MTCNA Mdbrasil Original

25

Winbox

Interface Gráfica para administração do Mikrotik

Funciona em Windows e Linux ( Wine )

Utiliza porta TCP 8291

Se escolhido Secure mode a comunicação é criptografada

Quase todas as funcionalidades do terminal podem ser configuradas via WINBOX

Obtem-se o Winbox na URL abaixo

ou direto em um mikrotik

www.mikrotik.com/download.html

®mdbrasil - todos direitos reservados

Page 26: MTCNA Mdbrasil Original

26

Winbox

O acesso pelo MAC pode ser feito para fazer as configurações iniciais, como dar um endereço IP para o Mikrotik.

Após ter configurado um IP e uma máscara de rede. aconselha-se preferencialmente o acesso via IP que é mais estável.

Com o Winbox é possível acessar um Mikrotik sem IP, através do seu MAC. Para

tanto popnha os dois no mesmo barramento de rede e clique nas reticências

Clique para encontrar o Mikrotik

®mdbrasil - todos direitos reservados

Page 27: MTCNA Mdbrasil Original

27

Configuração no modo seguro

Pressionando-se control+X em um terminal pode-se operar o Mikrotik com a

possibilidade de desfazer as configuracoes sem que elas sejam aplicadas.

Operando no modo seguro

®mdbrasil - todos direitos reservados

Page 28: MTCNA Mdbrasil Original

28

Configuração no modo seguro

Se outro usuário entra no modo seguro, quando já há um nesse modo, lhe será dada a seguinte mensagem:

[admin@MKBR100] >

Hijacking Safe Mode from someone – unroll / release / don’t take it [u/r/d]

u desfaz todas as configurações anteriores feitas no modo seguro e põe a presente sessão em modo seguro

d deixa tudo como está

r mantém as configurações realizadas no modo seguro e põe a sessão em modo seguro. O outro usuário recebe a mensagem:

[admin@MKBR100]

Safe mode released by another user

®mdbrasil - todos direitos reservados

Page 29: MTCNA Mdbrasil Original

29

Configuração no modo seguro

Todas as configurações são desfeitas caso o modo seguro seja terminado de forma anormal.

Control+X novamente ativa as configurações

Control+D desfaz todas as configurações realizadas no modo seguro.

Configurações realizadas no modo seguro são marcadas com uma Flag “F”, até que sejam aplicadas.

O histórico das alterações pode ser visto (não só no modo seguro) em /system history print

Importante: O número de registros de histórico é limitado a 100. As modificações feitas no modo seguro que extrapolem esse limite não são desfeitas nem por Control+D nem pelo término anormal do modo seguro.

®mdbrasil - todos direitos reservados

Page 30: MTCNA Mdbrasil Original

30

Manutenção do Mikrotik

Atualização

Backups

Acréscimo de funcionalidades

Detalhes do licenciamento

®mdbrasil - todos direitos reservados

Page 31: MTCNA Mdbrasil Original

31

Manutenção do Mikrotik

Atualizações

As atualizações podem ser feitas com o conjunto de pacotes combinados ou com os pacotes separados disponíveis no site da Mikrotik.

Os arquivos tem a extensão .npk e basta coloca-los no diretório raiz do Mikrotik e boota-lo para subir a nova versão.

O upload pode ser feito por FTP ou copiando e colando no WInbox.

®mdbrasil - todos direitos reservados

Page 32: MTCNA Mdbrasil Original

32

Manutenção do Mikrotik

acréscimo de novas funcionalidades

Alguns pacotes não fazem parte da distribuição normal mas podem ser instalados posteriormente. Exemplo o pacote User Manager..

Os arquivos também tem a extensão .npk e basta coloca-los no diretório raiz do Mikrotik e boota-lo para subir a nova versão.

O upload pode ser feito por FTP ou copiando e colando no WInbox.

®mdbrasil - todos direitos reservados

Page 33: MTCNA Mdbrasil Original

33

Alguns pacotes podem não ter sido instalados no momento da instalação ou podem estar

desabilitados. Pacotes podem ser habilitados/desabilitados de acordo com as necessidades.

Pacote desabilitado

Se o pacote não tiver sido instalado, para

faze-lo devemos encontrar o pacote de mesma

versão, fazer um upload para o Mikrotik que

este será automaticamente instalado

Manutenção do Mikrotik

Manipulação de pacotes

verifica-se e manipula-se o estado dos

pacotes em / system packages

®mdbrasil - todos direitos reservados

Page 34: MTCNA Mdbrasil Original

34

Existem os pacotes estáveis e os pacotes “test”, que estão ainda sendo reescritos e

podem estar sujeitos a bugs e carencia de documentação.

Quando existem 2 iguais e um é test deve-se escolher um deles para trabalhar.

web-proxy e

web-proxy-test

Manutenção do Mikrotik

Manipulação de pacotes

®mdbrasil - todos direitos reservados

Page 35: MTCNA Mdbrasil Original

35

Para efetuar o Backup, basta ir em Files e clicar em Backup copiando o arquivo para um lugar seguro.

Para restaurar, basta colar onde se quer restaurar e clicar na tecla Restore

Manutenção do Mikrotik

Backup

OBS: O Backup feito dessa forma ao ser restaurado em outro hardware terá problemas com

diferentes endereços MAC. Para “backupear” partes das configurações use o comando export

®mdbrasil - todos direitos reservados

Page 36: MTCNA Mdbrasil Original

36

Licenciamento do Mikrotik

Detalhes de licenciamento

A chave é gerada sobre um software-id fornecido pelo próprio sistema

Fica vinculada ao HD ou Flash (e dependendo do caso da placa mãe)

Importante: a formatação com ferramentas de terceiros muda o soft-id e causa a perda da licença instalada

®mdbrasil - todos direitos reservados

Page 37: MTCNA Mdbrasil Original

37

Política de Licenciamento

®mdbrasil - todos direitos reservados

Page 38: MTCNA Mdbrasil Original

38

Dúvidas e esclarecimentos adicionais sobre

Instalação ?

Acesso ?

Manutenção ?

Licenciamento ?

®mdbrasil - todos direitos reservados

Page 39: MTCNA Mdbrasil Original

39

Nivelamento de conceitos básicos de Redes TCP/IPe suas implementações no Mikrotik

®mdbrasil - todos direitos reservados

Page 40: MTCNA Mdbrasil Original

40

O Modelo OSI

(Open Systems Interconnection)

Camada 1 (conexões físicas da rede, como cabos, wireless)

Camada 2 (detecta/corrige erros, controla fluxo, end.. físico)

Camada 3 (faz endereçamento lógico – roteamento IP)

Camada 4 (responsável o transporte dos dados – TCP e UDP )

Camadas 7 (fornece a interface da aplicação ao usuário)

REDE

ENLACE

FÍSICA

TRANSPORTE

APRESENTAÇÃO

APLICAÇÃO

SESSÃO Camada 5 (controla a comunicação entre dispositivos)

Camada 6 (Gerencia como os dados serão apresentados)

®mdbrasil - todos direitos reservados

Page 41: MTCNA Mdbrasil Original

41

O Modelo OSI

(Open Systems Interconnection)

REDE

ENLACE

FÍSICA

TRANSPORTE

APRESENTAÇÃO

APLICAÇÃO

SESSÃO

REDE

ENLACE

FÍSICA

TRANSPORTE

APRESENTAÇÃO

APLICAÇÃO

SESSÃO

®mdbrasil - todos direitos reservados

Page 42: MTCNA Mdbrasil Original

42

Camada I - Física

A camada física define as características técnicas dos dispositivos elétricos .

que fazem parte da rede

É nesse nível que estão definidas as especificações de cabeamento estruturado, fibras óticas, etc. No caso de Wireless, é na camada I que se definem as modulações assim como a frequencia e largura de banda das portadoras

São especificações de Camada I:

RS-232, V.35, V.34, Q.911, T1, E1, 10BASE-T,100BASE-TX , ISDN, SONET, DSL,

FHSS, DSSS, OFDM etc

®mdbrasil - todos direitos reservados

Page 43: MTCNA Mdbrasil Original

43

Camada I - Física

Exemplo de configuração da camada física:

Escolhe-se a banda de transmissão e a forma com que o rádio irá se comportar

®mdbrasil - todos direitos reservados

Page 44: MTCNA Mdbrasil Original

44

Exemplo de configuração física

da Interface Wireless

No lado do AP

1 Configurar o AP, definindo banda, canal, modo de operação e nome de rede

No lado dos alunos:

1 Configurar como station, com o mesmo nome de rede e banda

2 Na aba Wireless, no campo Radio name, colocar o seu número e nome, no seguinte padrão:

XY-SeuNome

®mdbrasil - todos direitos reservados

Page 45: MTCNA Mdbrasil Original

45

Camada II - Enlace

Camada responsável pelo endereçamento físico, controle de acesso ao meio e correção de erros da camada I

O endereçamento físico se faz pelos endereços MAC (Controle de acesso ao meio) que são (ou deveriam ser) únicos no mundo e que são atribuídos aos dispositivos de rede

Bridges são exemplos de dispositivos que trabalham na camada II.

São especificações de Camada II:

Ethernet, Token Ring, FDDI, PPP, HDLC, Q.921, Frame Relay, ATM

®mdbrasil - todos direitos reservados

Page 46: MTCNA Mdbrasil Original

46

Camada II - Enlace

Exemplo de configuração de Camada II (Enlace)

No AP Central: criar uma Bridge entre as interfaces Wireless

Bridges Verdadeiras / Bridges Falsas

®mdbrasil - todos direitos reservados

Page 47: MTCNA Mdbrasil Original

47

Camada III - Rede

Responsável pelo endereçamento lógico dos pacotes

Transforma endereços lógicos em endereços físicos de rede

Determina a rota que os pacotes irão seguir para atingir o destino baseado em fatores tais como condições de tráfego de rede e prioridades.

Define como os dispositivos de rede se descobrem e como os pacotes são roteados ao destino final..

Estão na Camada III:

IP, ICMP, IPsec, ARP, RIP, OSPF, BGP

®mdbrasil - todos direitos reservados

Page 48: MTCNA Mdbrasil Original

48

Protocolo IP

É um protocolo cujas funções principais são:

endereçamento

roteamento

As principais funções do protocolo IP são endereçamento e roteamento pois este fornece de uma maneira simples a possibilidade de identificar uma máquina na rede (endereço IP) e uma maneira de encontrar um caminho entre a origem e o destino (Roteamento).

Endereço IP = Número binário de 32 bits

®mdbrasil - todos direitos reservados

Page 49: MTCNA Mdbrasil Original

49

Endereçamento IP

Usualmente utilizamos 4 sequencias de 8 bits (octetos) para representação

dos endereços IP:

Exemplo :

11000000.10101000.000000001.000000001, em notação binária,

convertida para decimal fica:

11000000 2^7+2^6 = 128+64 = 192

10101000 2^7+2^5+2^3 = 128+32+8 = 168

00000001 2^0 = 1

00000001 2^0 = 1

192.168.1.1

®mdbrasil - todos direitos reservados

Page 50: MTCNA Mdbrasil Original

50

Endereçamento por Classes de IP

Classe # Bits de rede # Bits de Hosts Range Decimal

Class A 8 bits 24 bits 1-126

Class B 16 bits 16 bits 128-191

Class C 24 bits 8 bits 192-223

Usando o esquema de classes era possível:

126 redes “Classe A” que podiam ter até 16,777,214 hosts cada.

Mais 65,000 redes “Classe B” networks que podiam ter até 65,534 hosts cada

Mais 2 milhões de redes “Classe C” que podiam ter até 254 hosts cada.

®mdbrasil - todos direitos reservados

Page 51: MTCNA Mdbrasil Original

51

Esquema de endereçamento CIDR

No esquema CIDR (Classless Internet Domain Routing), os computadores em uma rede

fazem uso das máscaras de rede para separar computadores em sub-redes.

As máscaras de rede são tambem números binários de 32 bits, que dividimos em

octetos

11111111.11111111.11111111.00000000

11111111 2^7 + 2^6 + 2^5 + 2^4 + 2^3 + 2^2 + 2^1 = 255

máscara equivalente em decimal:

255.255.255.0

®mdbrasil - todos direitos reservados

Page 52: MTCNA Mdbrasil Original

52

Máscaras de rede

Além da forma binária e decimal as máscaras de rede podem ser representadas pela

notação em bitmask (soma dos bits que compõe a máscara);

Exemplos:

11111111.11111111.11111111.11111111

decimal : 255.255.255.255 bitmask: /32

11111111.11111111.11111111.11111100

decimal: 255.255.255.252 bitmask: /30

11111111.00000000.00000000.0000000

decimal: 255.0.0.0 bitmask: /8

®mdbrasil - todos direitos reservados

Page 53: MTCNA Mdbrasil Original

53

Endereçamento de rede

Para separar computadores em sub redes é realizada uma multiplicação binária do

endereço IP com a máscara de rede, sendo então calculado o endereço de rede para

aquele host.

Exemplo: 200.200.200.10 com máscara 255.255.255.192 (ou /26)

Decimal 1 octeto 2 octeto 3 octeto 4 octeto

IP 200.200.200.10 11001000 11001000 11001000 00001010

Mask 255.255.255.192 11111111 11111111 11111111 11000000

Multiplicação binária 11001000 11001000 11001000 00000000

Endereço de rede calculado 200.200.200.0

®mdbrasil - todos direitos reservados

Page 54: MTCNA Mdbrasil Original

54

Endereçamento de broadcast

O maior IP possivel para uma sub rede é chamado de endereço de broadcast e é o

endereço para o qual se manda um pacote destinado a todos os hosts da rede.

Em uma rede os endereços de Rede e os endereços de Broadcast são reservados e

não podem ser utilizados por hosts

Exemplos de endereços de rede e broadcast:

Endereço IP/mask Rede Broadcast

200.200.200.10/24 200.200.200.0 200.200.200.255

200.200.200.10/25 200.200.200.0 200.200.200.127

200.200.200.10/26 200.200.200.0 200.200.200.63

200.200.200.200/26 200.200.200.192 200.200.200.255

®mdbrasil - todos direitos reservados

Page 55: MTCNA Mdbrasil Original

55

Sub Redes

®mdbrasil - todos direitos reservados

Page 56: MTCNA Mdbrasil Original

56

Tabela de referência IP’s

Binário Decimal Bitmask IP’s Hosts

11111111.11111111.11111111.11111111 255.255.255.255 /32 1 1

11111111.11111111.11111111.11111100 255.255.255.252 /30 4 2

11111111.11111111.11111111.11111000 255.255.255.248 /29 8 6

11111111.11111111.11111111.11110000 255.255.255.240 /28 16 14

11111111.11111111.11111111.11100000 255.255.255.224 /27 32 30

11111111.11111111.11111111.11000000 255.255.255.192 /26 64 62

11111111.11111111.11111111.10000000 255.255.255.128 /25 128 126

11111111.11111111.11111111.00000000 255.255.255.0 /24 256 254

… ….

11111111.11111111.11110000.00000000 255.255.240.0 /20 4096 4094

… …

®mdbrasil - todos direitos reservados

Page 57: MTCNA Mdbrasil Original

57

Endereços IP no Mikrotik

Atentar para a especificação correta da máscara de rede que determinará o

endereço de rede e o de broadcast

®mdbrasil - todos direitos reservados

Page 58: MTCNA Mdbrasil Original

58

Protocolo ARP

(Address resolution Protocol)

Utilizado para associar IP’s com endereços físicos – faz a interface entre a camada II e a camada III.

Funcionamento:

O solicitante de ARP manda um pacote de broadcast com a informação do IP de destino, IP de origem e seu MAC, perguntando sobre o MAC de destino

O Host que tem o IP de destino manda um pacote de retorno fornecendo seu MAC

Para minimizar os broadcasts devido ao ARP, são mantidas no SO, as tabelas ARP, constando o par IP – MAC

®mdbrasil - todos direitos reservados

Page 59: MTCNA Mdbrasil Original

59

Cenário inicial do Curso

®mdbrasil - todos direitos reservados

59

Page 60: MTCNA Mdbrasil Original

60

Configuração de Rede

No AP Central:

1 Cadastrar o IP 192.168.100.254 com máscara 255.255.255.0 na wlan1

Nos alunos:

1 Cadastrar um IP 192.168.100.XY com máscara 255.255.255.0 wlan1 do Mikrotik

2 Como ficou sua tabela de rotas ?

®mdbrasil - todos direitos reservados

Page 61: MTCNA Mdbrasil Original

61

Protocolo ARP

(Address resolution Protocol)

Observe a tabela ARP do AP

Consulte sua Tabela ARP

Torne a entrada do AP em uma entrada estática, clicando com o botão

direito e “Make Static”

®mdbrasil - todos direitos reservados

Page 62: MTCNA Mdbrasil Original

62

Roteamento

No AP Central:

1 Cadastrar a rota default no AP Central.

Nos alunos:

1 Cadastrar a rota default

2 Como ficou sua tabela de rotas ?

®mdbrasil - todos direitos reservados

Page 63: MTCNA Mdbrasil Original

63

Configuração de DNS

No AP Central:

1 Configure o DNS apontando-o para o DNS da operadora

Nos alunos:

1 Configure o DNS apontando para o AP Central

2 Teste a resolução de nomes a partir da ROUTERBOARD

3 Você quer que sua Torre resolva os nomes para o Laptop. O que tem de ser feito ?

®mdbrasil - todos direitos reservados

Page 64: MTCNA Mdbrasil Original

64

Setup I – Roteamento estático

ectividade dos Laptops:

1 Cadastrar o IP 10.10.XY.1/24 na Routerboard

2 Cadastrar o IP 10.10.XY.2/24 no Laptop

3 Cadastrar o Gateway e DNS no seu Laptop 10.10.XY.1

4 teste as conectividades:

Laptop Routerboard

Routerboard AP Central

Laptop AP Central

O que precisa ser feito para funcionar tudo ?

®mdbrasil - todos direitos reservados

Page 65: MTCNA Mdbrasil Original

65

Camada IV - Transporte

No lado do remetente é responsável por pegar os dados das camadas superiores dividir em pacotes para que sejam transmitidos para a camada de rede.

No lado do destinatário pega os pacotes recebidos da camada de rede, remonta os dados originais e envia às camadas superiores.

Estão na Camada IV:

TCP, UDP, RTP, SCTP

®mdbrasil - todos direitos reservados

Page 66: MTCNA Mdbrasil Original

66

Protocolo TCP

O TCP é um protocolo de transporte e executa

importantes funções para garantir que os dados sejam

entregues de uma maneira confiável, ou seja, sem que os

dados sejam corrompidos ou alterados.

®mdbrasil - todos direitos reservados

Page 67: MTCNA Mdbrasil Original

67

Características do protocolo TCP

Garante a entrega de datagramas IP

Executa a segmentação e reagrupamento de grandes blocos de dados enviados pelos programas e Garante o seqüenciamento adequado e entrega ordenada de dados segmentados.

Verifica a integridade dos dados transmitidos usando cálculos de soma de verificação

Envia mensagens positivas dependendo do recebimento bem-sucedido dos dados. Ao usar confirmações seletivas, também são enviadas confirmações negativas para os dados que não foram recebidos

Oferece um método preferencial de transporte de programas que devem usar transmissão confiável de dados baseada em sessões, como bancos de dados cliente/servidor e programas de correio eletrônico

®mdbrasil - todos direitos reservados

Page 68: MTCNA Mdbrasil Original

68

Portas TCP

O uso do conceito de portas, permite que vários programas estejam em

funcionamento, ao mesmo tempo, no mesmo computador, trocando

informações com um ou mais serviços/servidores.

Portas abaixo de 1024 são registradas para serviços especiais

®mdbrasil - todos direitos reservados

Page 69: MTCNA Mdbrasil Original

69

Estabelecimento de uma conexão TCP

Uma conexão TCP é estabelecida em um processo de 3 fases:

O “Cliente” a conexão manda uma requisição SYN contendo o número da porta que pretende utilizar e um número de sequencia inicial.

O “Servidor” responde com um ACK com o número sequencial enviado +1 e um pacote SYN com um outro número de sequencia

O “Cliente” responde com um ACK com o numero recebido do SYN +1

Cliente Servidor

SYN (100)

ACK (101), SYN (400)

ACK (401)

®mdbrasil - todos direitos reservados

Page 70: MTCNA Mdbrasil Original

70

Enviando dados com TCP

O TCP divide o fluxo de dados em segmentos

o remetente manda dados em segmentos com um número sequencial

o destinatário acusa o recebimento de cada segmento

o remetente manda os dados seguintes

se não recebe a confirmação do recebimento, manda novamente

No caso da conexão ser abortada uma flag RST é mandada ao remetente

Rem

eten

te

Destinatário

Data 1

Data 2

Data 2

ACK

ACK

NO ACK

®mdbrasil - todos direitos reservados

Page 71: MTCNA Mdbrasil Original

71

Encerrando uma conexão TCP

O processo de encerramento também é feito em 4 fases:

- Remetente manda um pedido de FIN

- Destinatário responde acusando o recebimento com um ACK

- Destinatário manda seu pedido de FIN

- Remetente envia um ACK

Cliente Servidor

FIN

ACK

ACK

FIN

®mdbrasil - todos direitos reservados

Page 72: MTCNA Mdbrasil Original

72

Protocolo UDP

- O UDP (User Datagram Protocol) é utilizado para o transporte rápido entre hosts

- O UDP é um serviço de rede sem conexão, ou seja não garante a entrega do pacote

- Mensagens UDP são encapsuladas em datagramas IP

®mdbrasil - todos direitos reservados

Page 73: MTCNA Mdbrasil Original

73

Comparação TCP e UDP

UDP TCP

Serviço sem conexão. Não é estabelecida

sessão entre os hosts

Serviço orientado por conexão. Uma

sessão é estabelecida entre os hosts.

UDP não garante ou confirma a entrega

dos dados

Garante a entrega através do uso de

confirmação e entrega sequenciada dos

dados

Os programas que usam UDP são

responsáveis pela confiabilidade

Os programas que usam TCP tem

garantia de transporte confiável de dados

Rápido, exige poucos recursos oferece

comunicação ponto a ponto e ponto

multiponto

Mais lento, usa mais recursos e somente

dá suporte a ponto a ponto

®mdbrasil - todos direitos reservados

Page 74: MTCNA Mdbrasil Original

74

Observe o estado de suas conexões em IP / Firewall / Connections

®mdbrasil - todos direitos reservados

Page 75: MTCNA Mdbrasil Original

75

Fazendo uma conexao TCP

Nos alunos:

1 Abrir uma sessão de FTP para o IP do nosso servidor de FTP

2 Verifique a sua tabela de Connection Tracking

No AP Central:

1 Exibir a tabela de Connection Tracking

®mdbrasil - todos direitos reservados

Page 76: MTCNA Mdbrasil Original

76

Dúvidas ou considerações acerca de:

Camadas física / enlace / rede / transporte / aplicação

Protocolo IP / Mascaras de rede ?

Protocolo ARP ?

TCP ?

UDP ?

®mdbrasil - todos direitos reservados

Page 77: MTCNA Mdbrasil Original

77

Setup II - Configuração da sala com NAT

Configure o mascaramento de rede

Teste a conectividade com o mundo exterior.

Apague backups anteriores eventualmente feitos e faça um backup de suas configurações

Salve os backups tambem no seu Laptop. Elas serão úteis durante o curso.

®mdbrasil - todos direitos reservados

Page 78: MTCNA Mdbrasil Original

78

Mascaramento de rede

Exemplo: Um computador da rede interna 192.168.100.100 acessando

www.mikrotikbrasil.com.br (200.210.70.16) através do roteador que tem IP público

200.200.200.200.

IP origem: 192.168.100.100

IP destino: 200.210.70.16

IP origem: 200.200.200.200

IP destino: 200.210.70.16

192.168.100.100 192.168.100.101192.168.100.102

NAT

®mdbrasil - todos direitos reservados

Page 79: MTCNA Mdbrasil Original

79

Mascaramento de rede

O mascaramento de rede é a técnica que permite que diversos computadores em uma

rede compartilhem de um mesmo endereço IP. No Mikrotik o mascaramento é feito

através do firewall por uma funcionalidade chamada NAT (Network Address

Translation)

Todo e qualquer pacote de dados em uma rede possui um endereço IP de origem e

um de destino. Para mascarar o endereço, o NAT faz a troca do IP de origem, e no

retorno deste, conduz ao computador que o originou.

Exemplo: Um computador da rede interna 192.168.100.100 acessando

www.mikrotikbrasil.com.br (200.210.70.16) através do roteador que tem IP público

200.200.200.200.

Destination NAT (dstnat), ou NAT de destino quando o roteador reescreve o

endereço ou a porta de destino.

®mdbrasil - todos direitos reservados

Page 80: MTCNA Mdbrasil Original

80

Mascaramento de RedeNo AP Central:

1 Configurar o mascaramento de rede no AP Central.

Nos alunos:

3 A partir do Mikrotik tente pingar a Internet (172.16.255.1). Funcionou ?

®mdbrasil - todos direitos reservados

Page 81: MTCNA Mdbrasil Original

81

Mikrotik

&

Wireless

®mdbrasil - todos direitos reservados

Page 82: MTCNA Mdbrasil Original

82

Configurações da camada Física

Bandas de operação

®mdbrasil - todos direitos reservados

Page 83: MTCNA Mdbrasil Original

83

Configurações Físicas / Banda

Resumo dos padrões IEEE empregados e suas características:

Padrão IEEE Freqüência Tecnologia Velocidades

802.11b 2.4 GHz DSSS 1, 2, 5.5 e 11mbps

802.11g 2.4 GHz OFDM 6, 9, 12, 18, 24, 36

48 e 54 mbps

802.11a 5 GHz OFDM 6, 9, 12, 18, 24, 36

48 e 54 mbps

802.11n 2.4 e 5 GHz OFDM/MIMO 6.5 a 300 mbps

®mdbrasil - todos direitos reservados

Page 84: MTCNA Mdbrasil Original

Canais em 2.4Ghz

2412 2437 2462

22 Mhz

®mdbrasil - todos direitos reservados

84

Page 85: MTCNA Mdbrasil Original

Canais não interferentes em 2.4Ghz

2412 2437 2462

®mdbrasil - todos direitos reservados

85

Page 86: MTCNA Mdbrasil Original

Configurações Físicas / Banda

2.4Ghz-B: Modo 802.11b, que permite velocidades nominais de 1, 2, 5.5 e 11 mbps. Utiliza espalhamento espectral em seqüência direta.

2.4Ghz-B/G: Modo misto 802.11b e 802.11g que permite as velocidades acima 802.11b e 6, 9, 12, 18, 24, 36, 48 e 54 mbps quando em G. Utiliza OFDM em 802.11g

2.4Ghz-only-G: Modo apenas 802.11g.

®mdbrasil - todos direitos reservados

86

Page 87: MTCNA Mdbrasil Original

Canais do espectro de 5Ghz

20 Mhz

Faixa Baixa: 5150 a 5250 e 5250 a 5350 (Mhz)

Faixa Média: 5470 a 5725 (Mhz)

Faixa Alta: 5725 a 5850 (Mhz)

Em termos regulatórios a faixa de 5 Ghz é dividida em 3 faixas:

®mdbrasil - todos direitos reservados

87

Page 88: MTCNA Mdbrasil Original

Aspectos Legais do espectro de 5Ghz

Faixa Baixa Faixa Média Faixa Alta

Freqüências 5150-5250 5250-5350 5470-5725 5725-

5850

Largura 100 Mhz 100 Mhz 255 Mhz 125 Mhz

canais 4 canais 4 canais 11 canais 5 canais

Detecção de radar

obrigatória

Detecção de radar

obrigatória

®mdbrasil - todos direitos reservados

88

Page 89: MTCNA Mdbrasil Original

89

Configurações Físicas / Banda

5Ghz: Modo 802.11a – opera na faixa de 5 Ghz, baixa média e alta e permite velocidades nominais identicas ao do modo G, ou seja 6, 9, 12, 18, 24, 36, 48 e 54 mbps

Freqüência (Mhz) 5150 – 5350 5470 - 5725 5725 - 5850

Largura faixa 200 Mhz 255 Mhz 125 Mhz

Número de canais 4 11 5

®mdbrasil - todos direitos reservados

Page 90: MTCNA Mdbrasil Original

90

Canalização em 802.11a

Modo Turbo

Maior troughput

Menor número de canais

Maior vulnerabilidade a interferências

Requerida sensibilidade maior

Diminui nível de potencia de Tx

®mdbrasil - todos direitos reservados

Page 91: MTCNA Mdbrasil Original

91

Configurações Físicas / Banda

5Ghz-turbo: Modo 802.11a – opera na faixa de 5 Ghz, baixa média e alta e permite velocidades nominais identicas ao do modo G, ou seja 6, 9, 12, 18, 24, 36, 48 e 54 mbps

Freqüência (Mhz) 5150 – 5350 5470 - 5725 5725 - 5850

Largura faixa 200 Mhz 255 Mhz 125 Mhz

Número de canais 2 5 2

®mdbrasil - todos direitos reservados

Page 92: MTCNA Mdbrasil Original

92

Canalização em 802.11a

Modos 10 e 5 Mhz

Menor troughput

Maior número de canais

Menor vulnerabilidade a interferências

Requerida menor sensibilidade

Aumenta nível de potencia de Tx

®mdbrasil - todos direitos reservados

Page 93: MTCNA Mdbrasil Original

93

Faixa de 900 Mhz

No Brasil, de acordo com a resolução 506/2008, é possível a utilização da faixa de 900 Mhz sem licença. Esta faixa de freqüências tem sido empregada para aplicações com visada parcial ou até sem visada. No entanto seu emprego deve ser cuidadoso para atender a legislação..

Freqüência (Mhz) 902 – 907.5 915 - 928

Largura faixa 5.5 Mhz 13 Mhz

Na V3:Canais que o fabricante garante o funcionamento:

Canal 3 -> 922 Mhz (10Mhz, 5Mhz)Canal 4 -> 917 Mhz (20Mhz, 10Mhz, 5 Mhz)Canal 5 -> 912 Mhz (20Mhz, 10Mhz, 5 Mhz)Canal 6 -> 907 Mhz (10Mhz, 5Mhz)

Uso regular no Brasil:

Canal 3 -> 922 Mhz (10Mhz, 5Mhz)

Faixas permitidas

conf resol 506:

®mdbrasil - todos direitos reservados

Page 94: MTCNA Mdbrasil Original

802.11n

94

→ MIMO

→ Velocidades do 802.11n

→ Bonding do Canal

→ Agregaçãode Frames

→ Configuraçãodo cartão Wireless

→ Potência de TX para cartões N

→ Bridging transparente para links em N, utilizando MPLS/VPLS

®mdbrasil - todos direitos reservados

Page 95: MTCNA Mdbrasil Original

95

MIMO

MIMO – Multiple Input and Multiple Output

SDM – Spatial Division Multiplexing

Streams espaciais múltiplos atravésde múltiplas antenas.

Configurações de antenas múltiplas para receber e transmitir:

- 1x1, 1x2, 1x3

- 2x2, 2x3

- 3x3

®mdbrasil - todos direitos reservados

Page 96: MTCNA Mdbrasil Original

96

802.11n Data Rates

®mdbrasil - todos direitos reservados

Page 97: MTCNA Mdbrasil Original

97

Bonding dos Canais 2 x 20 Mhz

→ Adiciona mais 20 Mhz ao canal existente

→ O canal é colocado abaixo ou acima da freqüência principal

→ É compatível com clientes legados de 20 Mhz

→ Conexão feita no canal principal

→ Permite utilizar taxas mais altas

®mdbrasil - todos direitos reservados

Page 98: MTCNA Mdbrasil Original

98

Agregação de Frames

→ Combinando múltiplos frames de dados em um simples frame - diminui o overhead

→ Agregação de unidades de Serviço de dados MAC - MAC Protocol Data Units(AMPDU)

→ Usa Acknowledgement em bloco

→ Pode aumentara a latência, por default habilitado somente para tráfego de melhor esforço

→ Enviando e recebendo AMSDU-s pode aumentar o uso de processamento

®mdbrasil - todos direitos reservados

Page 99: MTCNA Mdbrasil Original

99

Configurações

Ht-TxChains/Ht-RxChains: Qual conector da antena usar para receber e transmir

→ a configuração de antenna-mode é ignorada para cartões N.

ht-amsdu-limit: Máximo AMSDU que o dispositivo pode preparar

ht-amsdu-threshold: máximo tamanho de frame que é permitido incluir em AMSDU.

®mdbrasil - todos direitos reservados

Page 100: MTCNA Mdbrasil Original

100

Configurações

ht-guard-interval: intervalo de guarda.

→ any: longo ou curto, dependendo da velocidade de transmissão

→ long: intervalo de guarda longo

ht-extension-channel: se será usado a extensão adicional de 20 Mhz.

→ below: abaixo do canal principal

→ above: acima do canal principal

ht-ampdu-priorities:prioridades do frame para o qual AMPDU sending deve ser negociado e utilizado (agregando frames e usando acknowleddgment em bloco)

®mdbrasil - todos direitos reservados

Page 101: MTCNA Mdbrasil Original

101

Configurações

Quando utilizando dois canais ao mesmo tempo, a potência de transmissão é dobrada (incrementada em 3 dB)

®mdbrasil - todos direitos reservados

Page 102: MTCNA Mdbrasil Original

102

Configurando bridge transparente em enlaces N

→ WDS não suporta a agregação de frames e portanto não provê a velocidade total da tecnologia N.

→ EoIP incrementa overhead.

→ Para fazer bridge transparente com velocidades maiores e menos overhead em enlaces N devemos utilizar MPLS/VPLS

®mdbrasil - todos direitos reservados

Page 103: MTCNA Mdbrasil Original

103

Configurando bridge transparente em enlaces N

→ Estabelecer um link AP <-> Station, configurando dois IP’s quaisquer.

Ex. 172.16.0.1/30 e 172.16.0.2/30

→ Em ambos os lados:

→ Habilitaro LDP (Label Distribution Protocol)

→ Adicionar a Interface wlan1

®mdbrasil - todos direitos reservados

Page 104: MTCNA Mdbrasil Original

104

Configurando bridge transparente em enlaces N

→ Configurando o túnel VPLS em ambas as pontas

→ Criar uma Bridge entre a interface VPLS e a ethernet de saida do link

→Confirme o status do LDP e do túnel VPLS

→ mpls ld neighbor print

→ mpls forwarding-table print

→ interface vpls monitor vpls1 once

®mdbrasil - todos direitos reservados

Page 105: MTCNA Mdbrasil Original

105

VPLS bridge e fragmentação

→ O túnel VPLS incrementao tamanho do pacote

→ Se este tamanho excede o MPLS MTU da interface de saída, é feita a fragmentação

→ Se a interface ethernet suportar um MPLS MTU de 1526 ou maior, a fragmentação pode ser evitada incrementando o MPLS MTU.

→ Uma lista das RouterBoards que suportamMPLS MTU maiores pode ser encontrada no wiki da Mikrotik

http://wiki.mikrotik.com/wiki/Manual:Maximum_Transmission_Unit_on_RouterBoards

®mdbrasil - todos direitos reservados

Page 106: MTCNA Mdbrasil Original

106

Outdoor Setup

(Segundo Recomendações da Mikrotik Latvia)

→ Teste cada canal separadamente, antes de usar ambos ao mesmo tempo.

→ Para operação em dois canais usar polarizações diferentes para cada canal.

→ Quando utilizar antenas de polarização dupla, a isolação recomendada da antena, é no mínimo 25 dB.

®mdbrasil - todos direitos reservados

Page 107: MTCNA Mdbrasil Original

107

Laboratório de Enlaces N

→ Estabeleça um link N com seu vizinho

→ Teste a performance com um e dois canais

→ Crie uma bridge transparente utilizando VPLS

®mdbrasil - todos direitos reservados

Page 108: MTCNA Mdbrasil Original

108

Configurações da camada Física

Potências

Recorte de tela efetuado: 8/6/2008, 9:06 PM ®mdbrasil - todos direitos reservados

Page 109: MTCNA Mdbrasil Original

109

Configurações da camada Física - Potências

Recorte de tela efetuado: 8/6/2008, 9:06 PM

default: não interfere na potencia original do cartão

card rates: fixa mas respeita as variações das taxas para diferentes velocidades

all rates fixed: fixa em um valor para todas velocidades

manual: permite ajustar potencias diferentes para cada velocidade

®mdbrasil - todos direitos reservados

Page 110: MTCNA Mdbrasil Original

110

Configurações da camada Física - Potências

Recorte de tela efetuado: 8/6/2008, 9:06 PM

Quando a opção “regulatory domain” está sendo utilizada, somente as frequencias

permitidas no país selecionado em “Country” estarão disponíveis. Alem disso o Mikrotik

Ajustará a potencia do rádio para atender a regulamentação do país, levando em conta

o valor em dBi informado no campo “Antenna Gain”

OBS: Até a versão 3.11 tal ajuste não era feito corretamente para o Brasil.

®mdbrasil - todos direitos reservados

Page 111: MTCNA Mdbrasil Original

111

Configurações da camada Física

seleção de antenas

Recorte de tela efetuado: 8/6/2008, 9:06 PM

Em cartões de rádio que tem duas saidas para

Antenas é possível uma ou outra.

Antena a: utiliza a antena a (main) para tx e rx

Antena b: utiliza a antena b (aux) para tx e rx

rx-a/tx/b: recepção em a e transmissão em b

tx-a/rx-b: transmissão em a e recepção em b

®mdbrasil - todos direitos reservados

Page 112: MTCNA Mdbrasil Original

112

Configurações da camada Física

seleção de antenas

Recorte de tela efetuado: 8/6/2008, 9:06 PM

Em cartões de rádio que tem duas saidas para

Antenas é possível uma ou outra.

Antena a: utiliza a antena a (main) para tx e rx

Antena b: utiliza a antena b (aux) para tx e rx

rx-a/tx/b: recepção em a e transmissão em b

tx-a/rx-b: transmissão em a e recepção em b

®mdbrasil - todos direitos reservados

Page 113: MTCNA Mdbrasil Original

113

Configurações da camada Física

DFS

Recorte de tela efetuado: 8/6/2008, 9:06 PM

no radar detect: escaneia o meio e escolhe o canal em que for encontrado o menor número de redes

radar detect: escaneia o meio e espera 1 minuto para entrar em operação no canal escolhido se não for detectada a ocupação nesse canal.

O modo DFS (Seleção Dinâmica de Frequência) é obrigatório para o Brasil nas faixas de 5250-5350 e 5350-5725

®mdbrasil - todos direitos reservados

Page 114: MTCNA Mdbrasil Original

114

Configurações da camada Física

Prop. Extensions e WMM support

Recorte de tela efetuado: 8/6/2008, 9:06 PM

Proprietary Extensions: Opção com a única finalidade de dar compatibilidade ao Mikrotik com chipsets Centrino (post-2.9.25)

WMM support: QoS no meio físico (802.11e)

enabled: permite que o outro dispositivo use wmm

required: requer que o outro dispositio use wmm

®mdbrasil - todos direitos reservados

Page 115: MTCNA Mdbrasil Original

115

Configurações da camada Física

AP e Client Tx Rate / Compression

Recorte de tela efetuado: 8/6/2008, 9:06 PM

Default AP Tx Rate: Taxa máxima em bps que o AP pode transmitir para cada um de seus clientes. Funciona para qualquer tipo de cliente

Default Client Tx Rate: Taxa máxima em bps que o Cliente pode transmitir ao AP. Só funciona para clientes Mikrotik.

Compression: Recurso de compressão em Hardware disponível no Chipset Atheros. Melhora desempenho se o cliente possuir esse recurso. Não afeta clientes que não possuam.

(Recurso incompatível com criptografia)

®mdbrasil - todos direitos reservados

Page 116: MTCNA Mdbrasil Original

116

Configurações da camada Física

Data Rates

Recorte de tela efetuado: 8/6/2008, 9:06 PM

A velocidade em uma rede Wireless é definida pela modulação que os dispositivos conseguem trabalhar.

Supported Rates: São as velocidades de tráfego de dados entre AP’s e clientes .

Basic Rates: São as velocidades que os dispositivos se comunicam independentemente do tráfego de dados em si (beacons, mensagens de sincronismo, etc)

Embora o próprio manual do Mikrotik aconselhe deixar as velocidades em seu default, melhores performances são conseguidas evitando trabalhar em baixas velocidades

®mdbrasil - todos direitos reservados

Page 117: MTCNA Mdbrasil Original

117

Configurações da camada Física

Ack Timeout

Recorte de tela efetuado: 8/6/2008, 9:06 PM

O Ack Timeout é o tempo que um dispositivo Wireless espera pelo pacote de Ack que deve ser enviado para confirmar toda transmissão Wireless.

dynamic : O Mikrotik calcula dinamicamente o Ack de cada cliente mandando de tempos em tempos sucessivos pacotes com Ack timeouts diferentes e analisando as respostas.

indoors: valor constante para redes indoor.

pode ser fixado manualmente digitando-se no campo.

A B

Dados

Ack

®mdbrasil - todos direitos reservados

Page 118: MTCNA Mdbrasil Original

118

Configurações da camada Física

Valores referenciais para Ack Timeout

Recorte de tela efetuado: 8/6/2008, 9:06 PM

OBS: Valores orientativos. Valores ideais podem estar em uma faixa de +- 15 microsegundos

®mdbrasil - todos direitos reservados

Page 119: MTCNA Mdbrasil Original

119

Ferramentas de Site Survey

®mdbrasil - todos direitos reservados

Page 120: MTCNA Mdbrasil Original

120

Interface Wireless / Geral / Scan

Escaneia o meio (causa queda das conexões estabelecidas)

A Ativa

B BSS

P Protegida

R rede Mikrotik

N Nstreme

Na linha de comando pode ser acessada em /interface/wireless/scan – wlan1

®mdbrasil - todos direitos reservados

Page 121: MTCNA Mdbrasil Original

121

Interface Wireless / Geral / Uso de frequencias

Mostra o uso das frequencias em todo o espectro, para site survey

(causa queda das conexões estabelecidas)

Na linha de comando pode ser acessada em /interface/wireless/frequency-monitor wlan1

®mdbrasil - todos direitos reservados

Page 122: MTCNA Mdbrasil Original

122

Interface Wireless / Geral / Alinhamento

Ferramenta de alinhamento com sinal sonoro

( Colocar o MAC do AP remoto no campo Filter e campo Audio)

Rx Quality – Potencia (dBm) do último pacote recebido

Avg. Rx Quality – Potencia média dos pacotes recebidos.

Last Rx – tempo em segundos do último pacote foi recebido

Tx Quality – Potencia do último pacote transmitido

Last Rx – tempo em segundos do último pacote transmitido

Correct – número de pacotes recebidos sem erroOBS: Filtrar MAC do PtP

®mdbrasil - todos direitos reservados

Page 123: MTCNA Mdbrasil Original

123

Interface Wireless / Geral / Sniffer

Ferramenta para sniffar o ambiente Wireless captando e decifrando pacotes

Muito útil para detectar ataques do tipo deauth attack e monkey jack

Pode ser arquivado no próprio Mikrotik ou passado por streaming para outro sevidor com o protocolo TZSP

Na linha de comando habilita-se em / interface wireless sniffer sniff wlan1

®mdbrasil - todos direitos reservados

Page 124: MTCNA Mdbrasil Original

124

Interface Wireless / Geral / Snooper

Com a ferramenta Snooper é possível monitorar a carga de tráfego em cada canal, por estação e por rede.

Escaneia as frequencias definidas em scan-list da interface

®mdbrasil - todos direitos reservados

Page 125: MTCNA Mdbrasil Original

125

Configurações de Modo de

Operação

®mdbrasil - todos direitos reservados

Page 126: MTCNA Mdbrasil Original

126

Interface Wireless / Geral

disable: não responde a solicitações ARP. Clientes tem de acessar por tabelas estáticas.

proxy-arp: passa o seu próprio MAC quando há uma requisição para algum host interno ao roteador.

reply-only: somente responde as requisições. Endereços de vizinhos são resolvidos estaticamente

Comportamento do protocolo ARP

®mdbrasil - todos direitos reservados

Page 127: MTCNA Mdbrasil Original

127

Configurações Físicas / Modo Operação

ap bridge: Modo Ponto de Acesso (AP) – repassa os MAC’s do meio Wireless de forma transparente para o meio Cabeado.

bridge: Modo idêntico ao modo ap bridge, porém aceitando um cliente apenas.

station: Modo cliente de um AP – Não pode ser colocado em bridge com outras interfaces

®mdbrasil - todos direitos reservados

Page 128: MTCNA Mdbrasil Original

128

Configurações Físicas / Modo Operação

station pseudobridge: Estação que pode ser colcada em modo bridge, porém que passa ao AP sempre o seu próprio endereço MAC (uma bridge verdadeira passa os MAC’s internos a ela).

station pseudobridge clone: Modo idêntico ao pseudobridge, porém que passa ao AP um MAC pré determinado do seu interior.

station wds: Modo estação, que pode ser colocado em bridge com a interface ethernet e que passa de forma transparente os MAC’s internos (bridge verdadeira). É necessário que o AP esteja em modo WDS (ver tópico específico de WDS, a frente)

®mdbrasil - todos direitos reservados

Page 129: MTCNA Mdbrasil Original

129

Configurações Físicas / Modo Operação

alignment only: Modo utilizado para efetuar alinhamento de antenas e monitorar sinal. Neste modo a interface Wireless “escuta” os pacotes que são mandados a ela por outros dispositivos trabalhando no mesmo canal.

wds slave: Será visto no tópico específico de WDS.

Nstreme dual slave: Visto no tópico específico de Nstreme / Nstreme Dual

®mdbrasil - todos direitos reservados

Page 130: MTCNA Mdbrasil Original

130

Acesso ao meio físico

Protocolo Nstreme

®mdbrasil - todos direitos reservados

Page 131: MTCNA Mdbrasil Original

131

Configurações da camada Física

Como trabalha o CSMA – Carrier Sense Multiple Access

Recorte de tela efetuado: 8/6/2008, 9:06 PM

Estação C

Estação B

Estação A

CRS

COLISÃO

CRS

CRS

CRSdefer

defer

Estação C

Estação B

Estação A

CRS

CRS

backoff

backoff backoff (rest)

CRS CRS

defer

Redes Ethernet Tradicionais

Método CSMA/CD

(Collision Detection)

Redes Wireless 802.11

Método CSMA/CA

(Collision Avoidance)

®mdbrasil - todos direitos reservados

Page 132: MTCNA Mdbrasil Original

132

Configurações da camada Física

Nstreme

Recorte de tela efetuado: 8/6/2008, 9:06 PM

Enable Polling: Habilita o mecanismo de Polling. Recomendado

Disable CSMA: Desabilita o Carrier Sense. Recomendado

Framer Policy: Política em que serão agrupados os pacotes:

dynamic size: O Mikrotik determina

best fit: agrupa até o valor definido em Framer Limit sem fragmentar

exact size: agrupa até o valor definido em Framer Limit fragmentando se necessário

Framer Limit: Tamanho máximo do pacote em Bytes.

Enable Nstreme: Habilita o Nstreme.

(As opções abaixo dessa só fazem sentido

estando esta habilitada.)

®mdbrasil - todos direitos reservados

Page 133: MTCNA Mdbrasil Original

133

Configurações da camada Física

Nstreme Dual

Recorte de tela efetuado: 8/6/2008, 9:06 PM

1 : Passar o modo de operação das interfaces para nstreme dual slave.

2 : Criar uma interface Nstreme Dual definindo quem é Tx e quem é Rx.

(usar canais distantes)

®mdbrasil - todos direitos reservados

Page 134: MTCNA Mdbrasil Original

134

Configurações da camada Física

Nstreme Dual

Recorte de tela efetuado: 8/6/2008, 9:06 PM

Práticas de RF recomendadas:

Antenas de qualidade, Polarizações invertidas, canais distantes, distância entre antenas.

3 : Verificar o MAC escolhido pela interface Nstreme dual e informar no lado oposto.

4 : Criar uma bridge entre a ethernet e a interface Nstreme Dual.

®mdbrasil - todos direitos reservados

Page 135: MTCNA Mdbrasil Original

135

WDS & Mesh WDS

®mdbrasil - todos direitos reservados

Page 136: MTCNA Mdbrasil Original

CANAL 1

CANAL 11

CANAL 1

WDS : Wireless Distribution System

Com WDS é possível criar uma cobertura Wireless ampla e permitindo que os pacotes passem de um AP ao outro de forma transparente. Os Ap’s devem ter o mesmo SSID e estarem no mesmo canal.

®mdbrasil - todos direitos reservados

136

Page 137: MTCNA Mdbrasil Original

2 AP’s com WDS

STA-1

xxx

STA-2

yyyBSS-A

BSS-B

Pacote para STA-2

ACK

Pacote para STA-2

ACK

AP-3

Wireless PC-Card

Tabela de associações

Bridge learn

table

AP-3

Wireless PC-Card

Tabela de associações

Bridge learn

table

STA-1

yyy 4

xxx

yyy

xxx

2

STA-2

2

4

WDS Relay

Packet for STA-2

ACK

WDS Relay

®mdbrasil - todos direitos reservados

137

Page 138: MTCNA Mdbrasil Original

WDS : Wireless Distribution System

CANAL 1

INTERNET INTERNET

®mdbrasil - todos direitos reservados

138

Page 139: MTCNA Mdbrasil Original

139

WDS / Mesh WDS

RSTP

O (R)STP inicialmente elege uma root bridge e utiliza o algorítimo “breadth-first search” que quando encontra um MAC pela primeira vêz, torna o link ativo. Se o encontra outra vêz, torna o link desabilitado.

Normalmente habilitar o (R)STP já é o suficiente para atingir os resultados. No entanto é possível interferir no comportamento padrão, modificando custos, prioridades, etc.

Para evitar o looping na rede é necessário habilitar o protocolo STP ou RSTP. Ambos

protocolos trabalham de forma semelhante sendo o RSTP mais rápido.

®mdbrasil - todos direitos reservados

Page 140: MTCNA Mdbrasil Original

140

WDS / Mesh WDS

(R)STP

Ajustar para baixo se desejar assegurar a eleição

dessa bridge como root .

Custo: permite um caminho ser eleito em lugar de outro

Prioridade: quando os custos são iguais, é eleito o de

prioridade mais baixa.

®mdbrasil - todos direitos reservados

Page 141: MTCNA Mdbrasil Original

141

WDS / Mesh WDS

(R)STP

Admin MAC Address

A Bridge usa o endereço MAC da porta ativa com o menor número de porta

A porta Wireless está ativa somente quando existem hosts conectados a ela.

Para evitar que os MAC’s fique variando, é possível atribuir manualmente

um endereço MAC.

®mdbrasil - todos direitos reservados

Page 142: MTCNA Mdbrasil Original

142

WDS / Mesh WDS

Modos de WDS

dynamic: as interfaces WDS são criadas dinamicamente quando um dispositivo em WDS encontra outro compatível (mesmo SSID e canal)

static: As interfaces tem de ser criadas manualmente com cada uma apontando para o MAC de sua “parceira”

dynamic mesh: O mesmo que dinâmica, porém com um algorítmo proprietário para melhoria do link (não compatível com outros fabricantes)

static mesh: A mesma explicação acima, porém para estátiva.

WDS Default Bridge: Informe aqui a bridge default.

WDS Default Cost: Custo da porta da bridge do link WDS.

WDS Cost Range: Margem do custo que pode ser ajustada com base no troughput do link

®mdbrasil - todos direitos reservados

Page 143: MTCNA Mdbrasil Original

143

Wireless / Interfaces / WDS

WDS:

Cria-se as interfaces WDS, dando os parametros:

Name: Nome da rede WDS

Master Interface: Interface sobre a qual funcionará o WDS, podendo esta inclusive ser uma interface virtual

WDS ADDRESS: Endereço MAC que a interface WDS terá.

®mdbrasil - todos direitos reservados

Page 144: MTCNA Mdbrasil Original

144

WDS / Mesh WDS

Laboratórios de WDS/Mesh

Link transparente com station-wds

Rede Mesh com WDS+RSTP

WDS-Slave

®mdbrasil - todos direitos reservados

Page 145: MTCNA Mdbrasil Original

145

AP Virtual

®mdbrasil - todos direitos reservados

Page 146: MTCNA Mdbrasil Original

146

Wireless / Interfaces

Interfaces Virtuais:

Criando interfaces virtuais podemos montar várias

redes dando perfis de serviço diferentes

Name: Nome da rede virtual

MTU: Unidade de transferencia máxima (bytes)

MAC Address: Dê o MAC que quiser para o novo AP !

ARP Enable/Disable: habilita/desabilita

proxy-arp: passa seu MAC

reply-only

OBS: Demais configurações identicas de uma AP

®mdbrasil - todos direitos reservados

Page 147: MTCNA Mdbrasil Original

147

Controle de Acesso

®mdbrasil - todos direitos reservados

Page 148: MTCNA Mdbrasil Original

148

O Access List é utilizado pelo Access Point para restringir associações de clientes. Esta lista contem os endereços MAC de clientes e determina qual a ação deve ser tomada quando um cliente tenta conectar. A comunicação entre clientes da mesma interface, virtual ou real, também é controlada nos Access List.

O processo de associação ocorre da seguinte forma:

- Um cliente tenta se associar a uma interface Wlanx

- Seu MAC é procurado no acces list da interface Wlanx.

- Caso encontrada a ação especificada será tomada: - authenticate marcado: deixa o cliente se autenticar

- forwarding marcado, o cliente se comunica com outros..

Wireless Tables / Access List

®mdbrasil - todos direitos reservados

Page 149: MTCNA Mdbrasil Original

149

Wireless Tables / Access List

Access List

MAC Address: Mac a ser liberado

Interface: Interface Real ou Virtual onde será feito o controle.

AP Tx Limit: Limite de tráfego AP cada Cliente

Client Tx Limit: Limite de tráfego Cliente AP ( só vale para cliente Mikrotik )

Authentication: Habilitado, autentica os MAC’s declarados.

Forwarding: Habilitdo permite a comunicação entre clientes habilitados ( intra bss )

Private Key: Chave de criptografia

40 bit wep

128 bit wep

Aes-com

®mdbrasil - todos direitos reservados

Page 150: MTCNA Mdbrasil Original

150

Wireless Tables / Connect List

A Connect List tem a finalidade de listar os pontos de Acesso que o Mikrotik configurado como cliente pode se conectar.

MAC Address: MAC do AP

SSID: Nome da Rede

Area Prefix: String para conexão com o AP de mesma area

Security Profile: definido nos perfis de segurança.

OBS: Essa opção é interessante para evitar que o Cliente se associe em um Ponto de Acesso falso ( sequestro do AP )

®mdbrasil - todos direitos reservados

Page 151: MTCNA Mdbrasil Original

151

Segurança de acesso em

redes sem fio

®mdbrasil - todos direitos reservados

Page 152: MTCNA Mdbrasil Original

152

Segurança “Rudimentar”

(O que não é segurança)

1 – Nome de rede (SSID) escondido

Pontos de Acceso sem fio por padrão fazem o broadcast do seu SSID nos pacotes chamados “beacons”. Este comportamiento puede ser modificado no Mikrotik habilitando a opção Hide SSID.

Fragilidades:

SSID tem de ser conhecido pelos clientes

Scanners Passivos descobrem facilmente pelos pacores de “probe request”dos clientes.

®mdbrasil - todos direitos reservados

Page 153: MTCNA Mdbrasil Original

153

Segurança “Rudimentar”

(O que não é segurança)2 – Controle de MAC’s

Descobrir MAC’s que trafegam no ar é muito simples com ferramentas apropriadas

Airopeek para Windows

Kismet, Wellenreiter, etc para Linux/BSD

“Spoofar” um MAC é muito fácil, tanto em Linux como em Windows.

- FreeBSD :

ifconfig <interface> -L <MAC>

- Linux :

ifconfig <interface> hw ether <MAC>

®mdbrasil - todos direitos reservados

Page 154: MTCNA Mdbrasil Original

154

Segurança “Rudimentar”

(O que não é segurança)3 – Criptografia WEP

“Wired Equivalent Privacy” – foi o sistema de criptografia inicialmente especificado no padrão 802.11 e está baseada no compartilhamento de um segredo (semente) entre o ponto de Acesso e os clientes, usando o algorítimo RC4 para a criptografia.

Várias fragilidades da WEP foram reveladas ao longo do tempo e publicadas na Internet, existindo muitas ferramentas para quebrar a chave, como:

Airodump

Airreplay

Aircrack

Hoje é trivial a quebra da WEP que pode ser feita em poucos minutos com técnicas baseadas nas ferramentas acima.

®mdbrasil - todos direitos reservados

Page 155: MTCNA Mdbrasil Original

155

Comprometendo a WEP (em definitivo )

5 – Suporte muito vasto para crackear a WEP

You Tube Vídeo ( em espanhol )

http://www.youtube.com/watch?v=PmVtJ1r1pmc

®mdbrasil - todos direitos reservados

Page 156: MTCNA Mdbrasil Original

156

IEEE 802.11i

Devido aos problemas apresentados pela WEP o IEEE criou o Grupo de trabalho – 802.11i cuja tarefa principal era fazer a especificação de um padrão de fato seguro.

Antes da conclusão do trabalho do grupo 802.11i a indústria lançou padrões intermediários, como o WEP+, TKIP e o WPA (Wireless Protected Access)

Em junho de 2004 o padrão foi aprovado e a indústria deu o nome comercial de WPA2.

WEPWEP +

TKIPWPA2

802.11iWEP

WPA

IEEE

Indústria

(Wi-Fi Alliance)

®mdbrasil - todos direitos reservados

Page 157: MTCNA Mdbrasil Original

157

Fundamentos de Segurança

Privacidade

A informação não pode ser legível por terceiros

Integridade

A informação não pode ser alterada quando em transito.

Autenticação

AP Cliente: O AP tem que garantir que o cliente é quem diz ser.

Cliente AP: O Cliente tem que se certificar que está se conectando no AP verdadeiro. Um AP falso possibilita o chamado ataque do

“homem do meio”

®mdbrasil - todos direitos reservados

Page 158: MTCNA Mdbrasil Original

158

Tanto a privacidade como a integridade são garantidas por técnicas de

criptografia.

O algorítimo de criptografia de dados em WPA é o RC4, porém implementado de uma forma bem mais segura que na WEP. E na WPA2 utiliza-se o AES.

Para a Integridade dos dados WPA usa TKIP Algoritimo de Hashing

“Michael” e WPA2 usa CCMP (Cipher Block Chaining Message Authentication

Check– CBC-MAC)

Privacidade e Integridade

802.11

Header

802.11

Header

Data MIC

Encrypted

®mdbrasil - todos direitos reservados

Page 159: MTCNA Mdbrasil Original

159

Autenticação e distribuição de chaves

WPAx-EAP

(modo corporativo)

Autenticação

Mikrotik p/

Mikrotik

WPAx-PSK

(modo pessoal)

Mikrotik c/

Radius

Sem certificados Certificados 2 lados

®mdbrasil - todos direitos reservados

Page 160: MTCNA Mdbrasil Original

160

Fundamentos de Segurança WPAx

Autenticação

WPAx-EAP

(modo corporativo)

Autenticação

Mikrotik p/

Mikrotik

WPAx-PSK

(modo pessoal)

Mikrotik c/

Radius

Sem certificados Certificados 2 lados

®mdbrasil - todos direitos reservados

Page 161: MTCNA Mdbrasil Original

161

Como funciona a WPAx-PSK

Uma chave “mestra“ chamada PMK –

“Pairwise Master Key” é criada por um

hash entre a “semente” e o SSID.

A PMK é guardada no Registro do

Windows on no arquivo supplicant.conf

do Linux

Outra chave chamada PTK - “Pairwise

Transient Key” é criada de maneira

dinâmica após um processo de

handshake de 4 vias. PTK é única por

sessão

Passhrase (PSK)

Derive PTK

Check MIC

Install Key

Begin encrypting

256-bit pairwise master key (PMK)

PMK = f ( passphrase, SSID )

Passhrase (PSK)

Derive PTK,

Check MIC

Install Key

Begin encrypting

256-bit pairwise master key (PMK)

PMK = f ( passphrase, SSID )

S-nounce

OK, install MIC

Client AP

®mdbrasil - todos direitos reservados

Page 162: MTCNA Mdbrasil Original

162

Utilizando WPA/WPA2 – PSK

É muito simples a configuração de

WPA/WPA2-PSK com o Mikrotik

WPA - PSK

Configure o modo de chave dinâmico,WPA

PSK, e a chave pré combinada.

WPA2 – PSK

Configure o modo de chave dinâmico

WPA2, PSK, e a chave pré combinada.

As chaves são alfanuméricas de 8 até

63 caracteres

®mdbrasil - todos direitos reservados

Page 163: MTCNA Mdbrasil Original

163

WPA / WPA2 PSK é segura ?

A maneira conhecida hoje para quebrar WPA-PSK é somente por ataque de dicionário.

Como a chave mestra - PMK combina uma contrasenha com o SSID, escolhendo palavras fortes torna o sucesso por ataque de força bruta praticamente

impossível.

Projeto na Internet para estudo de fragilidades da WPA/WPA2 – PSK

Cowpatty http://sourceforge.net/projects/cowpatty

A maior fragilidade no entanto da técnica de PSK para WISP’s é que a chave se encontra em texto plano nos computadores dos clientes.

http://arstechnica.com/articles/paedia/wpa-cracked.ars/1

®mdbrasil - todos direitos reservados

Page 164: MTCNA Mdbrasil Original

164

WPA com TKIP foi quebrada ?

Recentemente foi publicada uma “quebra de WPA” quando usando TKIP

http://arstechnica.com/articles/paedia/wpa-cracked.ars/1

Na verdade a vulnerabilidade não quebra a WPA com TKIP e sim permite alguns ataquesacessórios explorando essa vunerabilidade como envenenamento de arp e de cache deDNS. Esses ataques são ineficazes quando se tem WPA forte e reciclagem rápida dechaves.

A conclusão do artigo está abaixo (em inglês):

So WPA isn't broken, it turns out, and TKIP remains mostly intact. But this exploitbased on integrity and checksums should argue for a fast migration to AES-only WiFinetworks for businesses who want to keep themselves secure against furtherresearch in this area—research already planned by Tews and Beck. And now thatthese two have opened the door, WPA will certainly become subject to even closerscrutiny by thousands of others interested in this space: black-, gray-, and white-hatted.

®mdbrasil - todos direitos reservados

Page 165: MTCNA Mdbrasil Original

165

WPA / WPA2 PSK é segura ?

Quando o atacante tem a chave é possível:

Ganhar acesso não autorizado

Falsificar um Ponto de acesso e fazer o ataque do “homem-do-meio” (man-in-the-middle)

Recomendações para WISP’s

Somente use PSK se tem absoluta certeza que as chaves estão protegidas(somente tem acesso aos equipamentos dos clientes o próprio WISP)

Não se esqueça que as chaves PSK estão em texto plano nos Mikrotiks (atépara usuários read-only)

Felizmente o Mikrotik apresenta uma alternativa para distribuição de chavesWPA2 por Radius – (visto mais a frente)

®mdbrasil - todos direitos reservados

Page 166: MTCNA Mdbrasil Original

166

Fundamentos de Segurança WPAx

Autenticação

WPAx-EAP

(modo corporativo)

Autenticação

Mikrotik p/

Mikrotik

WPAx-PSK

(modo pessoal)

Mikrotik c/

Radius

Sem certificados Certificados 2 lados

®mdbrasil - todos direitos reservados

Page 167: MTCNA Mdbrasil Original

167

Diffie-Hellmann

(Without Certificates)

1. Cada lado escolhe um número secreto x g p.

2. Lado A começa selecionando um número primo muito grande (p) e um pequeno inteiro – o gerador

(g)

3. Lado A calcula usando aritmética modular a chave pública , K(a):

K(a) = g x (mod p)

4. Lado A manda para o lado B a chave pública e o número primo

(p), e o gerador (g)

K(a) = gx(mod p)

Secret number

xGenerator

g

Prime number

p

K(a), g, p

Side A Side B

®mdbrasil - todos direitos reservados

Page 168: MTCNA Mdbrasil Original

168

Diffie-Hellmann

(Without Certificates)

5. Lado B faz um cálculo similar com a sua chave secreta e o número primo e o gerador para obter sua

chave pública.

6. Lado B manda para lado A a cahve pública.

7. Agora os dados podem calcular uma mesma chave pré

compartilhada (que não circulou pelo meio inseguro)

Shared key = K(b)x (mod p)

Shared key = K(a)y (mod p)

K(a) = gx(mod p)

K(b) = gy(mod p)

Secret number

xGenerator

g

Prime number

p

Secret number

yGenerator

g

Prime number

p

K(a), g, p

K(b)

Side A Side B

®mdbrasil - todos direitos reservados

Page 169: MTCNA Mdbrasil Original

169

Diffie-Hellmann

(Without Certificates)

8. Os dois cálculos produzem valores exatamente iguais, graças a

propriedade da aritmética modular

9. A chave calculada é utilizada como PMK e inicia o processo de

criptografia normalmente (AES para WPA2 e RC4 para WPA)

K(a) = gx(mod p)

K(b) = gy(mod p)

Secret number

xGenerator

g

Prime number

p

Secret number

yGenerator

g

Prime number

p

K(a), g, p

K(b)

Key = K(b)x(mod p) Key = K(a)y(mod p)

Side A Side B

Same value

®mdbrasil - todos direitos reservados

Page 170: MTCNA Mdbrasil Original

170

Setup with EAP-TLS – No Certificates

Security Profile

AP Configuration

®mdbrasil - todos direitos reservados

Page 171: MTCNA Mdbrasil Original

171

Setup with EAP-TLS – No Certificates

Security Profile

Station Configuration

®mdbrasil - todos direitos reservados

Page 172: MTCNA Mdbrasil Original

172

EAP-TLS sem Certificados é seguro ?

Como resultado da negociação anonima resulta uma PMK que é de conhecimento exclusivo das duas partes e depois disso toda a comunicação é criptografada por

AES (WPA2) o RC4 (WPA)

Seria um método muito seguro se não houvesse a possibilidade de um atacante colocar um Mikrotik com a mesma configuração e negociar a chave normalmente

como se fosse um equipamento da rede

Uma idéia para utilizar essa configuração de forma segura é utilizar esse método, e depois de fechado o enlace, criar um túnel criptografado PPtP ou L2TP entre os

equipamentos.

®mdbrasil - todos direitos reservados

Page 173: MTCNA Mdbrasil Original

173

Fundamentos de Segurança WPAx

Autenticação

WPAx-EAP

(modo corporativo)

Autenticação

Mikrotik p/

Mikrotik

WPAx-PSK

(modo pessoal)

Mikrotik c/

Radius

Sem certificados Certificados 2 lados

®mdbrasil - todos direitos reservados

Page 174: MTCNA Mdbrasil Original

174

Trabalhando com Certificados

Un certificado digital é um arquivo que identifica de forma

inequívoca o seu proprietário.

Certificados são criados por instituições emissoras chamadas

de CA (Certificate Authorities)

Os Certificados podem ser :

Assinados por uma instituição “acreditada” (Verisign, Thawte, etc)

ou

Certificados auto-assinados

®mdbrasil - todos direitos reservados

Page 175: MTCNA Mdbrasil Original

175

Passos para implementação de EAP-TLS com Certificados

auto assinados

Passo A Criar a entidade Certificadora (CA)

Passo B Criar as requisições de Certificados

Passo C Assinar as requisições na CA

Passo D Importar os Certificados assinados para os Mikrotiks

Passo E Se necessário, criar os Certificados para máquinas Windows

Tutoriais detalhados de como fazer isso:

http://wiki.mikrotik.com/images/2/20/AR_2007_MB_Wireless_security_Argentina_Maia.pdf

http://mum.mikrotik.com/presentations/PL08/mdbrasil.pdf

®mdbrasil - todos direitos reservados

175

Page 176: MTCNA Mdbrasil Original

176

Método EAP-TLS sem Radius (em AP’s e Clientes)

®mdbrasil - todos direitos reservados

Page 177: MTCNA Mdbrasil Original

177

Security Profiles – Métodos de EAP

EAP-TLS

Usa Certificados

®mdbrasil - todos direitos reservados

Page 178: MTCNA Mdbrasil Original

178

Security Profiles – TLS Mode

verify certificates

Requer um certificado e verifica se foi

firmado por uma ~CA

don’t verify certificates

Requer um Certificado, porém não verifica

no certificates

Certificados são negociados dinâmicamente

com o el algorítmo de Diffie-Hellman

(explicado anteriormente

®mdbrasil - todos direitos reservados

Page 179: MTCNA Mdbrasil Original

179

Autenticação e distribuição de chaves

WPAx-EAP

(modo corporativo)

Autenticação

Mikrotik p/

Mikrotik

WPAx-PSK

(modo pessoal)

Mikrotik c/

Radius

Sem certificados Certificados 2 lados

®mdbrasil - todos direitos reservados

Page 180: MTCNA Mdbrasil Original

180

WPAx com Radius

AP/NAS

Authenticator

Client station

Supplicant Radius Server

Authentication

Server

INTERNET

Porta não controlada

Porta controlada

EAP

®mdbrasil - todos direitos reservados

Page 181: MTCNA Mdbrasil Original

181

EAP

AP/NAS

Authenticator

Client station

Supplicant

Radius Server

Authentication

Server

EAP na LAN EAP sobre RADIUS

EAP é um protocolo para identificação de hosts ou usuários originalmente projetado para Protocolo Ponto a Ponto (PPP)

Suporta diferentes tipos de autenticação. Os mais comuns são:

EAP-TLS, EAP-TTLS, EAP-PEAP, EAP-LEAP, EAP-MD5 etc

®mdbrasil - todos direitos reservados

Page 182: MTCNA Mdbrasil Original

182

Tipos de EAP

EAP

Type

TLS

TTLS

PEAP

LEAP

Open/Proprietary

Open

Open

Open

Proprietary

KeyMaterial

Yes

Yes

Yes

Yes

Supplicant Authenticator

Certificate

Username/Pwd

Username/Pwd

Username/Pwd

Authentication Credentials

Certificate

Certificate

Certificate

User

Name

In Clear

Yes

Yes

No

Mutual

Auth

Yes

Yes

Yes

Yes

No

®mdbrasil - todos direitos reservados

Page 183: MTCNA Mdbrasil Original

183

Tipos de EAP

LEAP: (Lightweight EAP)

É um protocolo proprietário da Cisco patenteado antes mesmo da 802.11i e WPA/ é baseado em nome de usuário e senha que se envia sem proteção.

Este método não cuida da proteção das credenciais durante a fase de autenticação do usuário com o servidor.

Trabalha com variados tipos de clientes, porém somente com AP’s da Cisco.

Ferramente para crackear LEAP: Asleap - http://asleap.sourceforge.net/

OBS: Mikrotik não suporta LEAP.

®mdbrasil - todos direitos reservados

Page 184: MTCNA Mdbrasil Original

184

Tipos de EAPPEAP: (Protected EAP) and EAP-TTLS (EAP tunneled TLS)

PEAP y TTLS são dois métodos bastante parecidos –e fazem uso de Certificados

Digitais do lado do Servidor e usuário e senha no lado cliente.

O processo segue a seguinte ordem:

1 – O Servidor manda uma requisição EAP

2 – É Criado um túnel criptografado através do envio do Certificado

3 – O usuário e senha é passado de forma criptografada

O problema com TTLS e PEAP é que é possível o ataque do “homem-do-meio”

OBS: A diferença entre TTLS e PEAP é que PEAP é compatível com outros protocolos

como LEAP

®mdbrasil - todos direitos reservados

Page 185: MTCNA Mdbrasil Original

185

Tipos de EAP

EAP-TLS (EAP – Transport Layer Security)

O Mikrotik suporta EAP-TLS tanto como cliente como AP e ainda repassa esse método para um Servidor Radius

Provê o maior nível de segurança e necessita de Certificados nos lados do Cliente e

do Servidor Radius

Os passos de como configurar e instalar certificados em um Servidor RADIUS

podem ser obtidos em:

http://wiki.mikrotik.com/images/2/20/AR_2007_MB_Wireless_security_Argentina_Maia.pdf

http://mum.mikrotik.com/presentations/PL08/mdbrasil.pdf

®mdbrasil - todos direitos reservados

Page 186: MTCNA Mdbrasil Original

186

Setup with EAP-TLS + Radius

Client Configuration

Certificate

Security Profile

Station Configuration

®mdbrasil - todos direitos reservados

Page 187: MTCNA Mdbrasil Original

187

Setup with EAP-TLS + Radius

AP Configuration

Security Profile

AP Configuration

®mdbrasil - todos direitos reservados

Page 188: MTCNA Mdbrasil Original

188

O método EAP-TLS + Radius é seguro ?

AP/NAS

Authenticator

Client station

Supplicant

Radius Server

Authentication

Server

Atacando la entrega

da PMK Existem ataques conhecidos contra o protocolo Radius.

Se um atacante tem acesso físico ao link entre o AP e o Radius

ele pode fazer ataque de força bruta para descobrir a PMK.

Para evitar isso há várias formas como proteger esse trecho com um tunel L2TP ou PPtP

No se discute que o EAP-TLS é o método mais seguro que se pode obter, porém há

Um ponto que se pode levantar como uma possível fragilidade:

®mdbrasil - todos direitos reservados

Page 189: MTCNA Mdbrasil Original

189

Resumo dos métodos possíveis de

implantação e seus problemas

WPA-PSK:

Chaves presentes nos clientes e acessíveis aos operadores

Método Sem Certificados:

Passível de invasão por equipamento que tambem opere desse modo

Problemas com processamento

Mikrotik com Mikrotik com EAP-TLS

Método seguro porém inviável economicamente e de implantação praticamente impossível em redes existentes.

®mdbrasil - todos direitos reservados

Page 190: MTCNA Mdbrasil Original

190

Resumo dos métodos possíveis de

implantação e seus problemas

Mikrotik com Radius:

EAP-TTLS e EAP-PEAP:

Sujeito ao “homem do meio” e pouco disponível nos atuais equipamentos.

EAP-TLS

Método seguro, porém também não disponível na maioria dos equipamentos. Em “plaquinhas” é possível implementa-los.

®mdbrasil - todos direitos reservados

Page 191: MTCNA Mdbrasil Original

191

Método alternativo Mikrotik

O Mikrotik na versão V3 oferece a possibilidade de distribuir uma chave WPA2 por cliente . Essa chave é configurada no Access List do AP e é vinculada ao MAC

address do cliente, possibilitando que cada cliente tenha sua chave.

Cadastrar porém nos access lists, voltamos ao problema da chave ser visível a usuários do Mikrotik !

®mdbrasil - todos direitos reservados

Page 192: MTCNA Mdbrasil Original

192

Método alternativo Mikrotik

Felizmente porém o Mikrotik permite que a chave seja atribuída por Radius o que torna muito interessante esse método.

Para configurar precisamos:

Criar um perfil WPA2 qualquer

Habilitar a autenticação via MAC no AP

Ter a mesma chave configurada tanto no cliente como no Radius.

®mdbrasil - todos direitos reservados

Page 193: MTCNA Mdbrasil Original

193

Configurando o Perfil

®mdbrasil - todos direitos reservados

Page 194: MTCNA Mdbrasil Original

194

Configurando a Interface Wireless

®mdbrasil - todos direitos reservados

Page 195: MTCNA Mdbrasil Original

195

Arquivo users: (/etc/freeradius)

# Sintaxe:# MAC Cleartext-Password := “MAC“

# Mikrotik-Wireless-Psk = “Chave_PSK_de_8_a_63_caracteres“

001DE05A1749 Cleartext-Password := "001DE05A1749“

Mikrotik-Wireless-Psk = "12345678912“

001B779ADD5D Cleartext-Password := "001B779ADD5D"

Mikrotik-Wireless-Psk = "12345678911“

001B77AF82C9 Cleartext-Password := "001B77AF82C9"

Mikrotik-Wireless-Psk = "12345678911"

®mdbrasil - todos direitos reservados

Page 196: MTCNA Mdbrasil Original

196

Radius (dictionary)

/usr/share/freeradius/dictionary.mikrotik

®mdbrasil - todos direitos reservados

Page 197: MTCNA Mdbrasil Original

197

Laboratório de PSK por cliente

O aluno que quiser participar, crie um arquivo texto no formato abaixo e coloque no FTP com a identificação XY-PSK, onde XY é seu número.

# Sintaxe:# MAC Cleartext-Password := “MAC“

# Mikrotik-Wireless-Psk = “Chave_PSK_de_8_a_63_caracteres“

#Exemplo:001DE05A1749 Cleartext-Password := "001DE05A1749“

Mikrotik-Wireless-Psk = "12345678912“

®mdbrasil - todos direitos reservados

Page 198: MTCNA Mdbrasil Original

198

Considerações acerca de PPPoE e Hotspot

quando utilizados por provedores para “segurança”

Recorte de tela efetuado: 10/17/2008, 10:48 AM ®mdbrasil - todos direitos reservados

Page 199: MTCNA Mdbrasil Original

199

Tuneis PPPoE

aspectos gerais

PPPoE : originalmente desenvolvido para redes cabeadas

O PPPoE Server (PPPoEd) escuta as requisições de clientes PPPoE que por sua vêz utilizam o protocolo PPPoE discovery – tudo é feito na camada 2

PPPoE por padrão não é criptografado – pode ser configurado com criptografia MPPE se o cliente suporta esse método.

O método CHAP protege apenas o nome de usuário e senha e nada além disso.

®mdbrasil - todos direitos reservados

Page 200: MTCNA Mdbrasil Original

200

Túneis PPPoE

aspectos gerais

A interface que “escuta” as requisições PPPoE não deve ter configurado Ip que seja “roteado” ou para o qual esteja sendo feito NAT. Se isso ocorre é possível burlar a autenticação PPPoE.

Como outros túneis os valores de MTU e MRU devem ser modificados.

PPPoE é sensivel a variações de sinal.

Em máquinas Windows é necessário a instalação de um discador, o que representa trabalho administrativo.

®mdbrasil - todos direitos reservados

Page 201: MTCNA Mdbrasil Original

201

PPPoE e Segurança

Un atacante que falsifique um endereço MAC em uma planta onde se rode PPPoE não consegue navegar, porem causa muitos problemas aos usuários verdadeiros.

.

Existem ataques a PPPoE quando falsos clientes disparam sucessivas requisições de conexão (PPPoE discovery) causando negação de serviço.

O mais grave no entanto é que no PPPoE o usuário não autentica o Servidor. Por esse motivo um ataque do tipo do “homem-do-meio” pode ser facilmente implementado. Basta que o atacante ponha um AP falso em uma posição privilegiada e configure um PPPoE Server para capturar as requisições dos clientes. Isso pode ser usado para negar serviço ou para capturar senhas.

®mdbrasil - todos direitos reservados

Page 202: MTCNA Mdbrasil Original

202

Hotspots

aspectos gerais

Originalmente foram desenvolvidos para dar serviço de conexão à Internet em Hotéis, Shoppings, etc. Com o tempo tem sido utilizados como plataforma para autenticar usuários de WISP’s.

A interface configurada para “ouvir” o hotspot captura a tentativa de navegação e pede usuário e senha.

Existem vários métodos de autenticação, inclusive com Certificados digitais é possível fazea a autenticação por HTTPS.

®mdbrasil - todos direitos reservados

Page 203: MTCNA Mdbrasil Original

203

Hotspots e Segurança

Uma vez que um usuário tenha sido autenticado e seu par IP + MAC seja descoberto e falsificado por um atacante, este ganha acesso sem usuário e senha. O ponto de acesso não “vê” os dois, porém somente um usuário. O serviço fica precário mas há a navegação de ambos.

Trabalhando com Certificados Digitais e HTTPS, dár-se-ia ao usuário a possibilidade deste “autenticar” o ponto de acesso, evitando assim o ataque do “home-do-meio”. No entanto dificilmente o usuário estará devidamente orientado para tanto e a maioria deles aceitará um Certificado falso.

®mdbrasil - todos direitos reservados

Page 204: MTCNA Mdbrasil Original

204

PPPoE & Hotspot & segurança - conclusões

PPPoE tem muitas vantagens porque elimina uma série de problemas comuns de redes wireless como broadcasts, trafegos causados por vírus, etc.

Hotspots apresentam muitas facilidades interessantes como mandar mensagens, criar rotas, etc.

Ambos são excelentes ferramentas para auxiliar na administração e controle de rede, pricipalmete quando implementados em conjunto com Radius.

PPPoE e Hotspot ajudam muito, porém não podem ser encarados como plataformas de segurança como tem sido até então !

Segurança em Wireless se faz somente com criptografia bem implementada e em redes cabeadas com dispositivos com isolação de portas.

®mdbrasil - todos direitos reservados

Page 205: MTCNA Mdbrasil Original

205

Porque os WISP’s não utilizam Criptografia em Wireless ?

WISP’s dizem que não utilizam Criptografia pelos seguintes motivos:

Muita Complexidade Não é fato. Com Mikrotik as implementações são muito fáceis

Equipamentos antigos não aceitam criptografia. É verdade, mas no Mikrotik é possível ter diversos perfis, com vários tipos de

criptografia.

Antigos problemas da WEP fazem WPA não confiável As técnicas empregadas são muito diferentes e não há comparação.

Problemas de performance com a criptografia Novos Chipsets Atheros fazem criptografia em hardware – não há problemas

de performance

®mdbrasil - todos direitos reservados

Page 206: MTCNA Mdbrasil Original

206

Segurança – conclusões (quase) finais

Segurança em meio wireless que cumpra os requisitos de:

- Autenticação mútua

- Confidencialidade

- Integridade de dados

Somente se consegue com a utilização de uma estrutura baseada em 802.11i (WPA2) com EAP-TLS implementada con Certificados Digitais + Radius.

Um excelente “approach” é a utilização de chaves Privadas WPA2-PSK quando distribuidas pelo Radius.

Outras implementações como a formação de VPN’s entre os clientes e um

concentrador antes que seja dado o acesso à rede é tambem uma solução

possível que não foi abordada aqui pois em escala sua implementação pode se

mostrar inviável.

®mdbrasil - todos direitos reservados

Page 207: MTCNA Mdbrasil Original

207

Lembre-se tambémque a senha dos rádios clientes também é importante

®mdbrasil - todos direitos reservados

Page 208: MTCNA Mdbrasil Original

208

Case MD Brasil

Pontos de acesso:

Mikrotik RB133 somente como AP Bridge c/ 3 cartões R52, média 25 clientes p/ cartão

100% clientes com WPA2 atribuída por Radius

®mdbrasil - todos direitos reservados

Page 209: MTCNA Mdbrasil Original

209

Case MD Brasil

Clientes primeiro autenticam-se por MAC + PSK individual (transaparente p/ cliente

Em seguida é pedida autenticação Hotspot para cada cliente.

A opção por Hotspot nada tem a ver com a segurança. É somente uma opção de negócio

OBS destaque para o uptime !

®mdbrasil - todos direitos reservados

Page 210: MTCNA Mdbrasil Original

210

Case MD Brasil

Hotspot + Web Proxy rodam localmente em todos pontos de acesso com mais

concentração de clientes.

Web-Proxy’s dos pontos de acesso armazenam objetos pequenos

Web-Proxy central (não Mikrotik) armazena objetos grandes.

®mdbrasil - todos direitos reservados

Page 211: MTCNA Mdbrasil Original

211

Para maiores detalhes de implementação de PSK individual por cliente ver trabalho apresentado no MUM Brasil 2008

(Disponível em nosso FTP)

®mdbrasil - todos direitos reservados

Page 212: MTCNA Mdbrasil Original

212

Firewall

com Mikrotik

®mdbrasil - todos direitos reservados

Page 213: MTCNA Mdbrasil Original

213

Firewall

O Firewall é normalmente é usado como ferramenta de segurança para prevenir o acesso não autorizado à rede interna e ou acesso ao roteador em si, bloquear diversos tipos de ataques e controlar o fluxo de dados tanto de entrada como de saída.

Além de segurança é no Firewall que serão desempenhadas diversas funções importantes como a classificação e marcação de pacotes para uso nas ferramentas de QoS

A classificação do tráfego feita no Firewall pode ser baseada em vários classificadores como endereços MAC, endereços IP, tipos de endereços IP (broadcast, multicast, etc) portas de origem e de destino, range de portas, protocolos, Tipo do Serviço (ToS), tamanho do pacote, conteúdo do pacote, etc etc.

®mdbrasil - todos direitos reservados

Page 214: MTCNA Mdbrasil Original

214

Firewall – visão geral

Filter Rules: é onde ficam as regras de filtros de pacotes

NAT: onde é feito a tradução de endereços (mascaramento por exemplo)

Mangle: onde é feita a marcação de pacotes, conexões e roteamento

Connections: onde são visualizadas as conexões existentes

Address Lists: lista de endereços IP inserida manual ou dinamicamente que podem ser utilizados em várias partes do Firewall

Layer 7 Protocols: Filtros de camada 7 (Aplicação)

®mdbrasil - todos direitos reservados

Page 215: MTCNA Mdbrasil Original

215

Princípios Gerais de Firewall

Canais default

- Um Firewall opera por meio de regras de Firewall. Uma regra é uma expressão lógica que diz ao roteador o que fazer com um tipo particular de pacote.

- Regras são organizadas em canais ( chains ) e existem 3 canais pré definidos:

Input : responsável pelo tráfego que vai PARA o router

Forward : responsável pelo tráfego que PASSA pelo router

Output : responsável pelo tráfego que SAI do router

®mdbrasil - todos direitos reservados

Page 216: MTCNA Mdbrasil Original

216

Diagrama da Estrutura de Filtro

Interface de

entrada

Filtro Input

Processo Local

IN

Processo Local

OUT

Interface de

Saída

Filtro Output

Filtro Forward

Decisão de

roteamento

Decisão de

Roteamento

®mdbrasil - todos direitos reservados

Page 217: MTCNA Mdbrasil Original

217

Princípios Gerais de Firewall

Regras

1 - As regras de Firewall são sempre processadas por canal, na ordem que são listadas, ou seja de cima para baixo.

2 - As regras de firewall funcionam como o que em programação chamamos de expressões condicionais , ou seja “se <condição> então <ação>”

3 – Se um pacote não atende TODAS as condições de uma regra ele passa para a regra seguinte.

®mdbrasil - todos direitos reservados

Page 218: MTCNA Mdbrasil Original

218

Princípios Gerais de Firewall

Regras

4 – Quando o pacote atende a TODAS as condições da regra é tomada uma ação com ele, não importam as regras que estejam abaixo nesse canal, pois estas NÃO serão processadas

5 – Existem algumas excessões ao critério acima, que são as ações de “passthrough” ( passar adiante ) , log e add to address list. (visto adiante)

6 - Um pacote que não se enquadre em qualquer regra do canal, será por default aceito.

®mdbrasil - todos direitos reservados

Page 219: MTCNA Mdbrasil Original

219

Firewall do Mikrotik – Filter Rules

As regras de filtro podem ser organizadas e mostradas das seguintes maneiras:

all: todas

dynamic: regras dinâmicamente criadas por serviços (ex. Hotspot)

input: regras do canal input

output: regras do canal output

forward: regras do canal forward

®mdbrasil - todos direitos reservados

Page 220: MTCNA Mdbrasil Original

220

Firewall do Mikrotik – Filter Rules

Algumas ações que se pode tomar nas regras de filtro:

accept: aceita o pacote

passthrough: ignora a regra (mas contabiliza) e passa para a regra seguinte

drop: descarta silenciosamente o pacote

reject: descarta o pacote e responde com uma mensagem de icmp ou tcp reset (ver ao lado)

tarpit: Respondendo com SYN/ACK ao um pacote TCP/SYN entrante, mas não conclui a conexão.

®mdbrasil - todos direitos reservados

Page 221: MTCNA Mdbrasil Original

221

Firewall / Filtro / canais criados pelo usuário

Além dos canais padrão, o administrador pode criar canais próprios, bastando dar nomes a eles. Essa prática ajuda muito na organização do Firewall.

Para utilizar um canal criado devemos desviar o fluxo através de uma ação JUMP..

No exemplo abaixo, além de input, output e forward, estão criados canais chamados sanidade, segurança, vírus, etc.

®mdbrasil - todos direitos reservados

Page 222: MTCNA Mdbrasil Original

222

Como funciona o canal criado pelo usuário

Além dos canais padrão, o administrador pode criar canais próprios e associa-los a um canal padrão.

Regra

Regra

Regra

JUMP

Regra

Regra

Regra

Regra

Regra

Regra

Regra

Regra

Regra

Regra

Regra

Regra

Regra

Regra

Regra

Canal criado pelo usuário

®mdbrasil - todos direitos reservados

Page 223: MTCNA Mdbrasil Original

223

Como funciona o canal criado pelo usuário

Caso exista uma regra que tome a ação RETURN,

o retorno é feito antecipadamente e as regras abaixo deste são ignoradas

Regra

Regra

Regra

JUMP

Regra

Regra

Regra

Regra

Regra

Regra

Regra

Regra

Regra

Regra

Regra

RETURN

Regra

Regra

Regra

Canal criado pelo usuário

®mdbrasil - todos direitos reservados

Page 224: MTCNA Mdbrasil Original

224

Firewall do Mikrotik – Filter Rules

Ações relativas a canais criados pelo usuário que se pode tomar nas regras de filtro:

jump: salta para o canal definido em jump-target

Jump Target: nome do canal para onde deve saltar

Return: Volta para o canal que chamou o jump

®mdbrasil - todos direitos reservados

Page 225: MTCNA Mdbrasil Original

225

Firewall do Mikrotik – Address Lists

Ações:

add dst to address list: adiciona o IP de destino à lista

add src to address list: adiciona o IP de origem à lista

Address List: nome da lista de endereços

Timeout: por quanto tempo a entrada irá permanecer

Uma Address List, ou lista de endereços é uma lista de endereços IP

que pode ter várias utilizações, conforme serão vistos alguns

exemplos mais adiante.

Pode-se adicionar dinamicamenteentradas a essas listas no Filtro ou no

Mangle.

®mdbrasil - todos direitos reservados

Page 226: MTCNA Mdbrasil Original

226

Connection Tracking

Connection Tracking ( seguimento de conexões ) se refere a habilidade do roteador de manter o estado da informação relativa às conexões, tais como endereços IP de

origem ou destino e pares de porta, estados da conexão, tipos de protocolos e timeouts. Firewalls que fazem connection tracking são chamados de "stateful" e são

mais seguros que aqueles que fazem o processamento "stateless“

®mdbrasil - todos direitos reservados

Page 227: MTCNA Mdbrasil Original

227

Connection Tracking

- O sistema de Connection Tracking ou Conntrack é o coração do Firewall. Ele obtem e mantém informações sobre todas as conexões ativas.

- Quando se desabilita a Função de Connection Tracking são perdidas as funcionalidades de NAT e marcação de pacotes que dependam de conexão. Pacotes no entanto podem ser marcados diretamente.

-.Conntrack é exigente de recursos de hardware. Quando o equipamento trabalha apenas como AP Bridge por exemplo, é indicado desabilita-la

®mdbrasil - todos direitos reservados

Page 228: MTCNA Mdbrasil Original

228

Localização da Conntrack

Interface de

entrada

Filtro Input

Processo Local

IN

Processo Local

OUT

Interface de

Saída

Filtro Output

Filtro Forward

Decisão de

roteamento

Decisão de

Roteamento

Conntrack Conntrack

®mdbrasil - todos direitos reservados

Page 229: MTCNA Mdbrasil Original

229

Connection Tracking

O estado de uma conexão pode ser:

established: significando que o pacote é parte de uma conexão já estabelecida anteriormente

new: significando que o pacote está iniciando uma nova conexão ou faz parte de uma conexão que ainda não trafegou pacotes em ambas direções

related: significando que o pacote inicia uma nova conexão, mas que essa é associada a uma conexão existente como FTP por exemplo

invalid: significando que o pacote não pertence à nenhuma conexão conhecida nem está iniciando outra.

®mdbrasil - todos direitos reservados

Page 230: MTCNA Mdbrasil Original

230

Firewall Filter

Protegendo o próprio Roteador e os Clientes

®mdbrasil - todos direitos reservados

Page 231: MTCNA Mdbrasil Original

231

Princípios Básicos de Proteção

Proteção do próprio roteador

tratamento das conexões e eliminação de tráfego prejudicial/inútil

permitir somente os serviços necessários no próprio roteador

prevenir e controlar ataques e acesso não autorizado ao roteador

Proteção da rede interna

tratamento das conexões e eliminação de tráfego prejudicial/inútil

permitir somente os serviços necessários nos clientes

prevenir e controlar ataques e acesso não autorizado em clientes.

®mdbrasil - todos direitos reservados

Page 232: MTCNA Mdbrasil Original

232

Regras de Firewall

tratamento de conexões

Regras no Canal Input

Descarta conexões inválidas

Aceita conexões estabelecidas

Aceita conexões relacionadas

Aceita todas as conexões da rede interna

Descarta o restante

®mdbrasil - todos direitos reservados

Page 233: MTCNA Mdbrasil Original

233

Regras de Firewall

Controle de serviços Regras no Canal Input – cont.

Permitir o acesso externo ao Winbox

Permitir acesso externo por SSH

Permitir acesso externo por Telnet

Relocar as regras para que funcionem

®mdbrasil - todos direitos reservados

Page 234: MTCNA Mdbrasil Original

234

Regras de Firewall

Filtrando tráfego prejudicial/inútil

Filtros de portas de vírus

Bloqueia portas mais populares utilizadas por vírus TCP e UDP 445 e 137-139

No momento existem algumas centenas Trojans ativos e menos de 50 tipos de vírus ativos

No site da Mikrotik há uma lista com as portas e protocolos que utilizam esses vírus.

Baixar lista de vírus Mikrotik e fazer as regras de acordo

®mdbrasil - todos direitos reservados

Page 235: MTCNA Mdbrasil Original

235

Regras de Firewall

Filtrando tráfego indesejável e possíveis ataques

Controle de ICMP

-Internet Control Message Protocol (ICMP) é basicamente uma ferramenta para diagnóstico da rede e alguns tipos de ICMP obrigatoriamente devem ser liberados.

-Um roteador tipicamente utiliza apenas 5 tipos de ICMP (type:code), que são:

- PING – Mensagens 0:0 e 8:0

- TRACEROUTE – Mensagens 11:0 e 3:3

- PMTUD – Path MTU discovery – mensagem 3:4

Os outros tipos de ICMP podem ser bloqueados.

®mdbrasil - todos direitos reservados

Page 236: MTCNA Mdbrasil Original

236

Regras de Firewall

Filtrando tráfego indesejávelIP’s Bogons:

Existem mais de 4 milhões de endereços IPV4

Existem muitos ranges de IP restritos em redes públicas

Existem várias ranges de IP’s reservados (não usados até o momento) para propósitos específicos.

No material do curso está disponível uma Lista de IP’s Bogons atualizada em maio de 2008, baseado no site Cymru que mantém a movimentação desses IP’s atualizada.

http://www.cymru.com/Documents/bogon-dd.html

IP’s Privados:

Muitos aplicativos mal configurados geram pacotes destinados a IP’s privados e é uma boa prática filtra-los.

®mdbrasil - todos direitos reservados

Page 237: MTCNA Mdbrasil Original

237

Firewall

Proteções de ataques

Ping Flood

Ping Flood consiste usualmente de grandes volumes de mensagens de ICMP aleatórias

É possível detectar essa condição com a regra ao lado

Interessante associar essa regra com uma de log

®mdbrasil - todos direitos reservados

Page 238: MTCNA Mdbrasil Original

238

Firewall - Proteções de ataques

Port Scan

Consiste no escaneamento de portas TCP e UDP

A detecção somente é possível para ataques de TCP

Portas baixas (0 – 1023)

Portas altas (1024 – 65535)

®mdbrasil - todos direitos reservados

Page 239: MTCNA Mdbrasil Original

239

Firewall - Proteções de ataques

DoS

O Principal objetivo do ataque de DoS é o consumo de recursos como CPU ou largura de banda.

Usualmente o roteador é inundado com requisições de conexões TCP/SYN causando a resposta de TCP/SYN-ACK e a espera do pacote de TCP/ACK

Normalmente não é intencional e é causada por vírus em clientes

Todos IP’s com mais de 10 conexões com o roteador podem ser considerados atacantes .

®mdbrasil - todos direitos reservados

Page 240: MTCNA Mdbrasil Original

240

Firewall - Proteções de ataques

DoS

Ataques DoS - cont

Se simplesmente descartarmos as conexões, permitiremos que o atacante crie uma nova conexão.

A proteção pode ser implementada em dois estágios:

Detecção – criando uma lista dos atacantes DoS com base em connection limit

Supressão – aplicando restrições aos que forem detectados.

®mdbrasil - todos direitos reservados

Page 241: MTCNA Mdbrasil Original

241

Firewall - Proteções de ataques

DoS

®mdbrasil - todos direitos reservados

Page 242: MTCNA Mdbrasil Original

242

Firewall - Proteções de ataques

DoS

Com a ação tarpit aceitamos a conexão e a

fechamos, não deixando no entanto o atacante

trafegar.

Esta regra deve ser colocada antes da regra

de detecção ou então a address list vai

reeescreve-la todo o tempo.

®mdbrasil - todos direitos reservados

Page 243: MTCNA Mdbrasil Original

243

Firewall

Proteções de ataques

dDOS

Ataques de dDos (dDoS) são bastante parecidos com os de DoS, porém partem de um grande número de hosts infectados

A única medida que podemos tomar é habilitar a opção TCP syn cookie no connection tracking do Firewall

®mdbrasil - todos direitos reservados

Page 244: MTCNA Mdbrasil Original

244

Firewall do Mikrotik – NAT

NAT – Network Address Translation é uma técnica que permite que hosts em uma

LAN usem um conjunto de endereços IP para comunicação interna e outro para

comunicação externa.

Existem dois tipos de NAT:

Source Nat (srcnat), ou NAT de origem, quando o roteador reescreve o IP de

origem e ou a porta por um outro IP de destino.

Destination NAT (dstnat), ou NAT de destino quando o roteador reescreve o

endereço ou a porta de destino.

SRC DST Novo SRC DST

SRC DST SRC Novo DST

SRC NAT

DST NAT

®mdbrasil - todos direitos reservados

Page 245: MTCNA Mdbrasil Original

245

Firewall do Mikrotik – NAT

As regras de NAT são organizadas em canais:

dstnat:

Processa o tráfego mandado PARA o roteador e ATRAVÉS do roteador, antes que ele seja dividido em INPUT e FORWARD.

src-nat:

Processa o tráfego mandado a PARTIR do roteador e ATRAVÉS do roteador, depois que ele sai de OUTPUT e FORWARD

®mdbrasil - todos direitos reservados

Page 246: MTCNA Mdbrasil Original

246

NAT

Interface de

entrada

Filtro Input

Processo Local

IN

Processo Local

OUT

Interface de

Saída

Filtro Output

Filtro Forward

Decisão de

Roteamento

Conntrack Conntrack

DstnatDecisão de

Roteamento

Srcnat

®mdbrasil - todos direitos reservados

Page 247: MTCNA Mdbrasil Original

247

NAT - Exemplos

Source NAT - Mascarando a rede 192.168.0.0/24 atrás do IP 200.200.200.200 que está configurado na interface ether1

Os pacotes de qualquer host da rede 192.168.0.0/24 sairão com o IP 200.200.200.200

®mdbrasil - todos direitos reservados

Page 248: MTCNA Mdbrasil Original

248

NAT - Exemplos

Destination NAT e Source NAT (1:1) – Apontando o IP 200.200.200.200 para o host interno 192.168.0.100

®mdbrasil - todos direitos reservados

Page 249: MTCNA Mdbrasil Original

249

NAT - Exemplos“Redirecionamento de Portas”: Fazendo com que tudo que chegue na porta 5100 vá para o servidor WEB que está na máquina interna 192.168.0.100 e tudo que chegar na porta 5200 vá para a máquina 192.168.0.200

®mdbrasil - todos direitos reservados

Page 250: MTCNA Mdbrasil Original

250

NAT - Exemplos

NAT 1:1 com netmap: Apontando a rede interna 192.168.0.0/24 para a rede pública 200.200.200.200/24

®mdbrasil - todos direitos reservados

Page 251: MTCNA Mdbrasil Original

251

Firewall do Mikrotik – NATNAT Helpers

Hosts em uma rede “nateada” não possuem conectividade fim-a-fim verdadeira. Por isso alguns protocolos podem não trabalhar satisfatóriamente em alguns cenários. Serviços que requerem a iniciação de conexões TCP de for a da rede, bem como protocolos “stateless” como o UDP por exemplo, podem não funcionar.

Para contornar esses problemas, a implementação de NAT no Mikrotik prevê alguns “NAT helpers” que tem a função de auxiliar nesses serviços.

Redirecionamento e Mascaramento

São formas especiais de de dstnat e srcnat respectivamente, onde não se especifica para onde vai o pacote (to-address). Quando um pacote é “nateado” como dst-nat, não importa se a ação é nat ou redirect que o IP de destino é automáticamente modificado.

®mdbrasil - todos direitos reservados

Page 252: MTCNA Mdbrasil Original

252

Address Lists

Address Lists permitem que o usuário crie listas de endereços IP agrupados entre si. Estes podem ser utilizados pelo filtro do Firewall, Mangle e NAT.

Os registros de Address Lists podem ser atualizados dinamicamente via action=add-src-to-address-list ou action=add-dst-to-address-list, opções encontradas em NAT, Mangle ou Filter.

No Winbox é possível editar o nome da lista, simplesmente digitando-o

®mdbrasil - todos direitos reservados

Page 253: MTCNA Mdbrasil Original

253

Address Lists - Exemplo

Penalizar o usuário que tentar dar um Telnet no Roteador. Fazer com que esse usuário não faça mais nada.

- cria-se as listas no Address list com o IP e da-se um nome para a lista ( soh_Telnet )

- marca-se no mangle no canal prerouting o protocolo TCP e porta 23

®mdbrasil - todos direitos reservados

Page 254: MTCNA Mdbrasil Original

254

Address Lists - Exemplo

- Ainda no Mangle, adiciona-se a ação add-source ao address list chamado soh_telnet

- Nas regras de filtro, no canal input pega-se os pacotes que estão na lista soh_telnet e escolhe-se a ação drop.

®mdbrasil - todos direitos reservados

Page 256: MTCNA Mdbrasil Original

256

Knock.exe 192.168.0.2 1234:tcp 4321:tcp

/ip firewall rule

add chain=input dst-port=1234 protocol=tcp action=add-src-to-address-list

address-list=temp address-list-timeout=15s

add chain=forward dst-port=4321 protocol=tcp src-address-list=temp

action=add-src-to-address-list address-list=liberado address-list-

timeout=15m

®mdbrasil - todos direitos reservados

Page 258: MTCNA Mdbrasil Original

258

FIREWALL MANGLE

®mdbrasil - todos direitos reservados

Page 259: MTCNA Mdbrasil Original

259

Firewall do Mikrotik – Mangle

A Facilidade Mangle apresentada no RouterOS do Mikrotik permite introduzir marcas em conexões e em pacotes IP em função de comportamentos específicos.

As marcas introduzidas pelo Mangle são utilizadas em processamento futuro e delas fazem uso ferramentas como o controle de banda, ferramentas de QoS e NAT. Elas existem porém somente dentro do roteador, não sendo transmitidas para for a.

É possível porém com o Mangle alterar determinados campos no cabeçalho IP, como o ToS ( type of service ) e campos de TTL ( Time to live )

®mdbrasil - todos direitos reservados

Page 260: MTCNA Mdbrasil Original

260

Estrutura do Mangle

As regras de Mangle são organizadas em canais e obedecem as mesmas regras gerais das regras de filtros, quanto a sintaxe.

É possível também criar canais pelo usuário

Há 5 canais padrão:

Prerouting: marca antes da fila Global-in

Postrouting: marca antes da fila Global-out

Input: marca antes do filtro de Input

Output: marca antes do filtro Output

Forward: marca antes do filtro Forward

®mdbrasil - todos direitos reservados

Page 261: MTCNA Mdbrasil Original

261

Diagrama do Mangle

Interface de

entrada

Mangle

Input

Processo Local

IN

Processo Local

OUT

Interface de

Saída

Mangle

Forward

Mangle

Prerouting

Mangle

Output

Decisão de

Roteamento

Mangle

Postrouting

Decisão de

Roteamento

®mdbrasil - todos direitos reservados

Page 262: MTCNA Mdbrasil Original

262

Açoes do Mangle

As opções de marcação incluem:

mark-connection – apenas o primeiro pacote.

mark-packet – marca um fluxo (todos os pacotes)

mark-routing – marca pacotes para políticas de

roteamento

®mdbrasil - todos direitos reservados

Page 263: MTCNA Mdbrasil Original

263

Marcando Conexões

Use mark-connection para identificar um ou um grupo de conexões com uma marca específica de conexão.

Marcas de conexão são armazenadas na tabela de connection tracking.

Só pode haver uma marca de conexão para uma conexão.

A facilidade Connection Tracking ajuda a associar cada pacote a uma conexão específica.

®mdbrasil - todos direitos reservados

Page 264: MTCNA Mdbrasil Original

264

Marcando Pacotes

Pacotes podem ser marcados:

Indiretamente, usando a facilidade de connection tracking, com base em marcas de conexão previamente criaddas ( mais rápido e mais eficiente )

Diretamente, sem o connection tracking – não é necessário marcas de conexão e o roteador irá comparar cada pacote com determinadas condições.

®mdbrasil - todos direitos reservados

Page 265: MTCNA Mdbrasil Original

265

Estrutura de Firewall no Mikrotik

®mdbrasil - todos direitos reservados

Page 266: MTCNA Mdbrasil Original

266

Fluxo de pacotes no Firewall

••

®mdbrasil - todos direitos reservados

Page 267: MTCNA Mdbrasil Original

267

Mangle – Exemplo de marcação

Marcando a conexão P2P

[admin@MikroTik] ip firewall mangle> print

Flags: X - disabled, I - invalid, D - dynamic

0 chain=forward p2p=all-p2p action=mark-connection

new-connection-mark=marca_da_conexao passthrough=yes

®mdbrasil - todos direitos reservados

Page 268: MTCNA Mdbrasil Original

268

Mangle – Exemplo de marcação

Marcando os pacotes P2P

[admin@MikroTik] ip firewall mangle> print

Flags: X - disabled, I - invalid, D - dynamic

0 chain=forward p2p=all-p2p action=mark-connection new-connection-

mark=conexao_p2p passthrough=yes

1 chain=forward connection-mark=conexao_p2p action=mark-packet new-

packet-mark=pacote_p2p passthrough=no

®mdbrasil - todos direitos reservados

Page 269: MTCNA Mdbrasil Original

269

Mangle

Exemplos

Queremos dar um tratamento diferenciado a vários tipos de fluxos e

Precisamos marcar:

Fluxo de Navegação http e https

FTP

Email

MSN

ICMP

P2P

O que não foi marcado acima

®mdbrasil - todos direitos reservados

Page 270: MTCNA Mdbrasil Original

270

Dúvidas ??

®mdbrasil - todos direitos reservados

Page 271: MTCNA Mdbrasil Original

271

QoS e Limite de Banda

®mdbrasil - todos direitos reservados

Page 272: MTCNA Mdbrasil Original

Largura de Banda

Em telecomunicações, a largura da banda ou apenas banda (também chamada de débito)

usualmente se refere à bitrate de uma rede de transferência de dados, ou seja, a quantidade

em bits/s que a rede suporta. A denominação banda, designada originalmente a um grupo de

frequências é justificada pelo fato de que o limite de transferência de dados de um meio está

ligado à largura da banda em hertz. O termo banda larga denota conexões com uma largura em

hertz relativamente alta, em contraste com a velocidade padrão em linhas analógicas

convencionais (56 kbps), na chamada conexão discada.

272

Limite de BandaO limite de banda é o limite máximo de transferência de dados, onde também é designada sua

velocidade. Por exemplo, você pode ter uma conexão de banda de 1Mbps, onde você

conseguiria transportar cerca de 1 megabit ou aproximadamente 340 kilobytes por segundo.

O termo banda é frequentemente utilizado por operadoras de telecomunicações referindo-se

ao limite de dados recebidos ou enviados oferecido pelo serviço num período de um mês.

Ultrapassando-se esse limite, as operadoras podem aplicar cortes no limite de transferência de

dados de um dado cliente.

®mdbrasil - todos direitos reservados

272

Page 273: MTCNA Mdbrasil Original

Traffic Shaping

273

• Traffic shaping é um termo utilizado para definir a prática de priorização do

tráfego de dados, através do condicionamento da banda de redes, a fim de

otimizar o uso da largura de banda disponível.

• No Brasil, a prática passou a ser adotada pelas empresas de telefonia e

PSCM. Estas empresas utilizam programas de gestão de dados que

acompanham e analisam a utilização e priorizam a navegação, bloqueando

ou diminuindo o tráfego de dados. A prática é comumente adotada para

serviços conhecidos por demandar grande utilização da largura de banda,

como os de transferência de arquivos, por exemplo, P2P e FTP.

• Os programas de traffic shaping podem ainda fazer logs dos hábitos dos

usuários, capturar informações sobre IPs acessados, ativar gravações

automáticas a partir de determinadas condutas, reduzir ou interferir na

transferência de dados de cada usuário.

®mdbrasil - todos direitos reservados

273

Page 274: MTCNA Mdbrasil Original

Qualidade de Serviço

274

No campo das telecomunicações e redes de computadores, o termoQualidade de Serviço (QoS), em especial nas redes de comutação depacotes, refere-se à garantia de largura de banda ou, como em muitoscasos, é utilizada informalmente para referir-se a probabilidade de umpacote circular entre dois pontos de rede.

Existem, essencialmente, duas formas de oferecer garantias de QoS. Aprimeira procura oferecer bastantes recursos, suficientes para o picoesperado, com uma margem de segurança substancial. É simples e eficaz,mas na prática é assumido como dispendioso, e tende a ser ineficaz se ovalor de pico aumentar além do previsto.

O segundo método é o de obrigar os dispositivos a reservar os recursos, eapenas aceitar as reservas se os roteadores conseguirem servi-las comconfiabilidade.

Qualidade de Serviço (QoS) significa que o(s) roteador(es) deve(m)priorizar e controlar o tráfego na rede. Diferentemente da limitação debanda o QoS tem a missão de racionalizar os recursos da rede,balanceando o fluxo de dados com a melhor velocidade possível, evitandoo “monopólio” do canal.

®mdbrasil - todos direitos reservados

274

Page 275: MTCNA Mdbrasil Original

Os mecanismos para prover QoS do Mikrotik são:

limitar banda para certos IP’s, subredes, protocolos, portas e outros parâmetros

limitar tráfego peer to peer

priorizar certos tipos de fluxos de dados em relação a outros

utilizar burst’s para melhorar o desempenho de acesso WEB

aplicar filas em intervalos de tempo fixos

compartilhar a banda disponível entre os usuários de forma ponderada e

dependendo da carga do canal

utilização de WMM – Wireless Multimídia

MPLS – Multi Protocol Layer Switch

275

Qualidade de Serviço

®mdbrasil - todos direitos reservados

275

Page 276: MTCNA Mdbrasil Original

Os principais termos utilizados em QoS são:

queuing discipline (qdisc) – disciplina de enfileiramento – é um algorítimo que mantém e controla uma fila de pacotes. Ela especifica a ordem dos pacotes que saem ( podendo inclusive reordena-los ) e detremina quais pacotes serão descartados.

Limit At ou CIR (Committed Information Rate) – Taxa de dados garantida – é a garantia de banda fornecida a um circuito/link.

Max Limit ou MIR (Maximal Information Rate) – Banda máxima que será fornecida, ou seja limite a partir do qual os pacotes serão descartados

Priority – Prioridade – é a ordem de importancia que o tráfego será processado. Pode-se determinar qual tipo de tráfego será processado primeiro.

276

Qualidade de Serviço

®mdbrasil - todos direitos reservados

276

Page 277: MTCNA Mdbrasil Original

Filas (queues)

Para ordenar e controlar o fluxo de dados, é aplicada uma política de enfileiramento aos pacotes que estejam deixando o roteador, ou seja,

As filas são aplicadas na interface onde o fluxo está saindo !

A limitação de banda é feita mediante o descarte de pacotes. No caso de protocolo TCP, os pacotes descartados serão reenviados, de forma que não há com que se preocupar com relação à perda de dados. O mesmo não vale para UDP.

277

®mdbrasil - todos direitos reservados

277

Page 278: MTCNA Mdbrasil Original

278278

Tipos de Filas

Antes de enviar os pacotes por uma interface, eles são processados por uma disciplina de filas (queue types). Por padrão as disciplinas de filas são colocadas sob queue interface para cada interface física.

Uma vêz adicionada uma fila (em queue tree ou queue simple) para uma interface física, a fila padrão da interface (interface default queue), definida em queue interface, não será mantida. Isso significa que quando um pacote não encontra (match) qualquer filtro, ele é enviado através da interface com prioridade máxima.

®mdbrasil - todos direitos reservados

278

Page 279: MTCNA Mdbrasil Original

Disciplinas “Scheduler e Shaper”

As disciplinas de filas são utilizadas para (re)enfileirar e (re)organizarpacotes na medida em que os mesmos “chegam” na interface. Asdisciplinas de filas são classificadas pela sua influência no fluxo depacotes da seguinte forma:

• schedulers – (re)ordenam pacotes de acordo com um determinadoalgorítimo e descartam aqueles que se enquadram na disciplina.Disciplinas “Scheduler” são:

PFIFO, BFIFO, SFQ, PCQ, RED

• shapers – também fazem a limitação. São:

PCQ e HTB

279279

Tipos de Filas

®mdbrasil - todos direitos reservados

279

Page 280: MTCNA Mdbrasil Original

Controle de Tráfego

O controle de tráfego é implementado através de dois mecanismos:

– Pacotes são policiados na entrada

pacotes indesejáveis são descartados

– Pacotes são enfileirados na respectiva interface de saída

pacotes podem ser atrasados, descartados ou priorizados

280

Tipos de Filas

®mdbrasil - todos direitos reservados

280

Page 281: MTCNA Mdbrasil Original

Controle de Tráfego

O controle de tráfego é implementado internamente por 4 tipos de componentes:

– Queuing Disciplines = qdisc

algoritmos que controlam o enfileiramento e envio de pacotes.

ex.: FIFO

– Classes

representam “entidades de classificação de pacotes”.

cada classe pode estar associada a uma qdisc

– Filters

utilizados para classificar os pacotes e atribuí-los as classes.

– Policers

utilizados para evitar que o tráfego associado a cada filtro ultrapasse limites

pré-definidos.

281

®mdbrasil - todos direitos reservados

281

Page 282: MTCNA Mdbrasil Original

282282

PFIFO e BFIFO

Estas disciplinas de filas são baseadas no algorítimo FIFO (First-In First-Out), ou seja, oprimeiro que entra é o primeiro que sai.

A diferença entre PFIFO e BFIFO é que, um é medido em pacotes e o outro em bytes.

Existe apenas um parâmetro chamado pfifo-limit (bfifo-limit) que determina a quantidade dedados uma fila FIFO pode conter. Todo pacote que não puder ser enfileirado (se a fila estácheia) será descartado. Tamanhos grandes de fila poderão aumentar a latência, emcompensação provê uma melhor utilização do canal.

Tipos de Filas

®mdbrasil - todos direitos reservados

282

Page 283: MTCNA Mdbrasil Original

283283

RED

RED- Random Early Detection – Detecção aleatória “antecipada” é um mecanismo deenfileiramento que tenta evitar o congestionamento do link controlando o tamanho médio dafila .

Quando o tamanho médio da fila atinge o valor configurado em red-min-threshold, o REDaleatóriamente escolhe um pacote para descartar. A probabilidade do número de pacotes queserão descartados cresce na medida em que a média do tamanho da fila também cresce. Se otamanho médio da fila atinge red-max-threshold, os pacotes são descartados com aprobabilidade máxima. Entretanto existem casos em que o tamanho real da fila (não a média)é muito maior que red-max-threshold, então todos os pacotes que excederem red-limit serãodescartados.

RED é indicado em links congestionados com altas taxas de dados. Como é muito rápidofunciona bem com TCP.

Tipos de Filas

®mdbrasil - todos direitos reservados

283

Page 284: MTCNA Mdbrasil Original

284

SFQ

Stochastic Fairness Queuing (SFQ) – Enfileiramento Estocástico “com justiça”, é um disciplina que tem a “justiça” assegurada por algoritmos de hashing e round roubin. O fluxo de pacotes pode ser identificado, exclusivamente, por 4 opções:

• src-address

• dst-addess

• src-port

• dst-port

Os pacotes podem ser classificados em 1024 sub-filas, e em seguida o algoritimo round robin distribui a banda disponível para estas subfilas, a cada “rodada” configurada no parâmetro allot (bytes).

Não limita tráfego. O objetivo é equalizar os fluxos de tráfego (sessões TCP e streaming UDP) quando o link (interface) está completamente cheio. Se o link não está cheio, então não haverá fila e, portanto, qualquer efeito, a não ser quando combinado com outras disciplinas (qdisc).

Tipos de Filas

®mdbrasil - todos direitos reservados

284

Page 285: MTCNA Mdbrasil Original

285285

SFQ

A fila, que utiliza SFQ, pode conter 128 pacotes e há 1024 sub-filas disponíveis.

É recomendado o uso de SFQ em links congestionados para garantir que as conexõesnão degradem. SFQ é especialmente indicado em conexões sem fio.

Tipos de Filas

®mdbrasil - todos direitos reservados

285

Page 286: MTCNA Mdbrasil Original

286286

PCQ

O PCQ - Per Connection Queuing – Enfileiramento por conexão foi criado para resolveralgumas imperfeições do SFQ. É o único tipo de enfileiramento de baixo nível que podefazer limitação sendo uma melhoria do SFQ, sem a natureza estocástica. PCQ também criasub-filas considerando o parametro pcq-classifier. Cada sub-fila tem um taxa de transmissãoestabelecida em pcq-rate e o tamanho do pacote máximo igual a pcq-limit. O tamanho totalde uma fila a PCQ fica limitado ao que for configurado em pcq-total-limit.

O exemplo abaixo mostra o uso do PCQ com pacotes classificados pelo endereço de origem

Tipos de Filas

®mdbrasil - todos direitos reservados

286

Page 287: MTCNA Mdbrasil Original

287287

PCQ

Se os pacotes são classificados pelo endereço de origem, então todos os pacotes comdiferentes endereços serão agrupados em sub-filas diferentes. Nesse caso é possível fazera limitação ou equalização para cada sub-fila com o parâmetro pcq-rate. Talvez a parte maissignificante é decidir em qual interface utilizar esse tipo de disciplina. Se utilizarmos nainterface local, todo tráfego da interface pública será agrupado pelo endereço de origem (eprovavelmente não é o que se deseja), mas ser for empregada na interface pública todo otráfego de nossos clientes será agrupado pelo endereço de origem, o que torna fácilequalizar ou limitar o upload dos clientes. O mesmo controle pode ser feito para downloads,mas, nesse caso será utilizado o classificador dst-address e configurado na interface local.

PCQ é uma boa ferramenta para controlar ou equalizar a banda entre diversos usuários compouco trabalho de administração.

Tipos de Filas

®mdbrasil - todos direitos reservados

287

Page 288: MTCNA Mdbrasil Original

QoS - HTB

HTB (Hierarchical Token Bucket) é uma disciplina de enfileiramento hierárquica que é usual

para aplicar diferentes políticas para diferentes tipos de tráfego. O HTB simula vários links

um um único meio físico, permitindo o envio de diferentes tipos de tráfego em diferentes links

virtuais. Em outras palavras, HTB é muito útil para limitar o download e upload de usuários

de uma rede, desta forma não existe saturamento da largura de banda disponível no link

físico. Além disso, no Mikrotik ROS, é utilizado o HTB para configurações de QoS.

288288

Cada class tem um pai e pode ter uma ou mais filhas. As que não têm filhas, são colocados no level 0, onde as filas são mantidas, e são chamadas de ‘leaf class’.

Cada classe na hierarquia pode priorizar e dar forma ao tráfego (shaping).

- Para “shaping” os parâmetros são:

limit-at: banda garantida (CIR)

max-limit: banda máxima permitida (MIR)

- Para priorizar:

priority: de 1 a 8, sendo 1 a maior prioridade.

*Prioridade só funcionará após o limit-at ser alcançado.

®mdbrasil - todos direitos reservados

288

Page 289: MTCNA Mdbrasil Original

Exemplo de HTB

Queue01 limit-at=0Mbps max-limit=10Mbps

Queue02 limit-at=4Mbps max-limit=10Mbps

Queue03 limit-at=6Mbps max-limit=10Mbps priority=1

Queue04 limit-at=2Mbps max-limit=10Mbps priority=3

Queue05 limit-at=2Mbps max-limit=10Mbps priority=5

Resultados

Queue03 receberá 6Mbps

Queue04 receberá 2Mbps

Queue05 receberá 2Mbps

Descrição: O HTB foi configurado, de modo que, satisfazendo

todas as garantias (limit-at) a filla principal (pai) não possuirá

nenhuma capacidade para distribuir mais banda caso seja

solicitado por uma filha.

289

QoS - HTB

®mdbrasil - todos direitos reservados

289

Page 290: MTCNA Mdbrasil Original

290290

Exemplo de HTBQueue01 limit-at=0Mbps max-limit=10Mbps

Queue02 limit-at=8Mbps max-limit=10Mbps

Queue03 limit-at=2Mbps max-limit=10Mbps priority=1

Queue04 limit-at=2Mbps max-limit=10Mbps priority=3

Queue05 limit-at=2Mbps max-limit=10Mbps priority=5

Resultados

Queue03 receberá 2Mbps

Queue04 receberá 6Mbps

Queue05 receberá 2Mbps

Descrição: Após satisfazar todas garantias, o HTB

disponibilizará mais banda, até o máximo permitido (max-limit)

para a fila com maior prioridade. Mas neste caso, permitirá-se

reserva de 8Mbps de throughput para as filas Queue04 e

Queue05, as quais, a que possuir maior prioridade receberá

primeiro o adicional de banda, pois a fila Queue02 possui

garantia atribuida.

QoS - HTB

®mdbrasil - todos direitos reservados

290

Page 291: MTCNA Mdbrasil Original

Termos do HTB:

Filter - um processo que classifica pacotes. Os filtros são responsáveis pelaclassificação de pacotes para que eles sejam colocados nas correspondentes qdiscs.Todos os filtros são aplicados no fila raiz HTB e classificados diretamente nas qdiscs,sem atravessar a árvore HTB. Se um pacote não está classificado em nenhuma dasqdiscs, é enviado para a interface diretamente, por isso nenhuma regra HTB éaplicada aos pacotes (isso significa prioridade maior que qualquer pacote do fluxogerido pelo HTB) .

Level - posição de uma classe na hierarquia.

Class - algoritmo de limitação no fluxo de tráfego para uma determinada taxa. Elanão guarda quaisquer pacotes (esta função só pode ser realizada por uma fila). Umaclasse pode conter uma ou mais subclasses (inner class) ou apenas uma e um qdisc(leaf class).

291

QoS - HTB

®mdbrasil - todos direitos reservados

291

Page 292: MTCNA Mdbrasil Original

Termos do HTB:

Inner class - uma classe que tenha uma ou mais classes filhas ligadas a ela.Não armazenam quaisquer pacotes, então qdiscs não podem ser associados aelas (qdisc e configurações de filtros são ignoradas, embora possam ser exibidosna configuração do RouterOS). Só fazem limitação de tráfego. Definição deprioridade também é ignorada.

Leaf class - uma classe que tem uma classe pai, mas ainda não tem nenhumaclasse filha. Leaf class estão sempre localizadas no level 0 da hierarquia.

Self feed - uma saída (fora da árvore HTB para a interface) para os pacotes detodas as classes ativas no seu nível de hierarquia. Existe uma self feed por level,cada uma constituída por 8 self slots, que representam as prioridades.

292

QoS - HTB

®mdbrasil - todos direitos reservados

292

Page 293: MTCNA Mdbrasil Original

Termos do HTB:

Auto slot - um elemento de uma self feed que corresponde a cada prioridade. Existe um auto slot por nível. Todas as classes ativas no mesmo nível, com a mesma prioridade, são anexados a um auto slot que enviam os pacotes para fora.

Active class (para um nível particular) - uma class que está associada a um auto slot em determinado nível.

Inner feed - semelhante a uma self feed, constituídos de inner self slots, presentes em cada classe interior. Existe um inner feed por inner class.

Inner feed slot - similar à auto slot. Cada inner feed é constituído de inner slotsos quais representam uma prioridade.

293

QoS - HTB

®mdbrasil - todos direitos reservados

293

Page 294: MTCNA Mdbrasil Original

294294

Cada classe HTB pode estar em um dos 3 estados, dependendo da banda que está consumindo:

• verde – de 0% a 50% da banda disponível está em uso.

• amarelo – de 51% a 75% da banda disponível está em uso.

• vermelho – de 76% a 100% da banda disponível está em uso. Aqui ocorre o descarte de pacotes, quando se ultrapassa o max-limit.

QoS - HTB

Estados das classes HTB

®mdbrasil - todos direitos reservados

294

Page 295: MTCNA Mdbrasil Original

No Mikrotik ROS as estruturas do HTB podem ser anexadas a quatro locais diferentes:

295

QoS - HTB

Interfaces Virtuais

global-in – representa todas as interfaces de entrada em geral (INGRESS queue). As filas atreladas à global-in recebem todo o tráfego entrante no roteador, antes da filtragem de pacotes.

global-out – representa todas as interfaces de saída em geral (EGRESS queue). As filas atreladas à global-out recebem todo o tráfego que sai do roteador.

global-total – representa uma interface virtual através da qual passa todo o fluxo de dados. Quando se associa uma política de filas à global-total, a limitação é feita em ambas as direções. Por exemplo se configurarmos um total-max-limit de 256kbps, teremos um total de upload+download limitado em 256 kbps, podendo haver assimetria.

Outras Interfaces

Interface X- representa uma interface particular. Somente o tráfego que é configurado para sair através desta desta interface passará através da fila HTB.

®mdbrasil - todos direitos reservados

295

Page 296: MTCNA Mdbrasil Original

Interfaces Virtuais e o Mangle

296

Interface de

entrada

Mangle

Input

Processo Local

IN

Processo Local

OUT

Interface de

Saída

Mangle

Forward

Mangle

Prerouting

Mangle

Input

Global In

(+Global Total)

Decisão de

Roteamento

Global-out

(+Global-Total)

Decisão deRoteamento

Mangle

Postrouting

QoS - HTB

®mdbrasil - todos direitos reservados

296

Page 297: MTCNA Mdbrasil Original

297297

Filas Simples

- As filas simples (simple queue) são a maneira mais fácil de se limitar a banda deendereços IPs distintos ou sub-redes. Elas permitem configurar as velocidades de uploade download com apenas uma entrada.

- Também podem ser usadas para configuração de aplicações de QoS.

- Os filtros de filas simples são executados completamente pelo HTB nas interfacesglobal-out (queue ‘direct’) e global-in (queue ‘reverse’)

- Os filtros “enxergam’ as direções dos pacotes IP da mesma forma que apareceriam noFirewall.

- Hotspot, DHCP e PPP criam dinamicamente filas simples.

®mdbrasil - todos direitos reservados

297

Page 298: MTCNA Mdbrasil Original

298298

- As principais propriedades configuráveis de uma fila simples são:

Limite por direção IP de origem ou destino

Interface do cliente

tipo de fila

configurações de limit-at, max-limit, priority e burst para download e upload

Horário

Filas Simples

®mdbrasil - todos direitos reservados

298

Page 299: MTCNA Mdbrasil Original

299299

Como funciona o Burst

Bursts são usados para permitir altas taxas de dados por um curto período de tempo.

Os parâmetros que controlam o Burst são:

burst-limit: limite máximo que alcançará

burst-time: tempo que durará o burst

burst-threshold: patamar onde começa a limitar

max-limit: MIR

®mdbrasil - todos direitos reservados

299

Page 300: MTCNA Mdbrasil Original

300300

É dado ao cliente inicialmente a banda burst-limit=512 kbps. O algorítimo calcula a taxa média de consumo de banda durante o burst-time de 8 segundos.

• com 1 segundo a taxa média é (0+0+0+0+0+0+0+512)/8 = 64kbps (abaixo do threshold)

• com 2 segundos já é de (0+0+0+0+0+0+512+512)/8 = 128 kbs (abaixo do threshold)

• com 3 segundos (0+0+0+0+0+512+512+512)/8 = 192 (é o ponto de inflexão – onde acaba o burst)

A partir do momento que foi atingido o ponto de inflexão o Burst é desabilitado e a taxa máxima do cliente passa a ser o max-limit.

Exemplo

max-limit=256kbps

burst-time=8s

burst-threshold=192kbps

burst-limit=512kbps

Como funciona o Burst

®mdbrasil - todos direitos reservados

300

Page 301: MTCNA Mdbrasil Original

301301

Utilização de PCQ

PCQ – Per Connection Queue – Enfileiramento por conexão

- PCQ é utilizado para equalizar a cada usuário em particular ou cada conexão em particular

- Para utilizar PCQ, um novo tipo de fila deve ser adicionado com o argumento ‘kind=pcq’

- Devem ainda ser escolhidos os parâmetros: pcq-classifier

pcq-rate

®mdbrasil - todos direitos reservados

301

Page 302: MTCNA Mdbrasil Original

302302

- Com o rate configurado como zero, assubqueues não são limitadas, ou seja elaspoderão utilizar o máximo de largura debanda disponível em max-limit

- Se configurarmos um rate para PCQ asubqueues serão limitadas nesse rate, até ototal de max-limit

Utilização de PCQ

®mdbrasil - todos direitos reservados

302

Page 303: MTCNA Mdbrasil Original

303303

- Nesse caso, como o rate da fila é 128k, nãoexiste limit-at e tem um total de 512k, os clientesreceberão a banda da seguinte forma:

512k

128k 128 64k

Banda total 2 clientes 4 clientes 8 clientes

Utilização de PCQ

®mdbrasil - todos direitos reservados

303

Page 304: MTCNA Mdbrasil Original

304304

- Nesse caso, como o rate da fila é 0, não existelimit-at e tem um total de 512k, os clientesreceberão a banda da seguinte forma:

512k

64k

Banda total 1 cliente 2 clientes 8 clientes

512k

256k

256k

Utilização de PCQ

®mdbrasil - todos direitos reservados

304

Page 305: MTCNA Mdbrasil Original

Árvores de Filas

Trabalhar com árvores de filas é uma maneira mais elaborada de administrar o tráfego. Com elas é possível construir sob medida uma hierarquia de classes, onde poderemos configurar as garantias e prioridades de cada fluxo em relação à outros, determinando assim uma política de QoS para o fluxo do roteador.

Os filtros de árvores de filas são aplicados na interface especificada. Os filtros são apenas marcas que o firewall faz no fluxo de pacotes na opção mangle. Os filtros enxergam os pacotes na ordem em que eles chegam ao roteador.

É também a única maneira para adicionar uma fila em uma interface separada.

Também é possível ter o dobro de enfileiramento (exemplo: priorização de tráfego em global-in e/ou global-out, limitação por cliente na interface de saída). Se é configurado filas simples (queue simple) e árvore de filas (queue tree) no mesmo roteador, as filas simples receberão o tráfego primeiro e o classificarão.

305305

®mdbrasil - todos direitos reservados

305

Page 306: MTCNA Mdbrasil Original

- As árvores de filas são configuradas em queue tree

- Dentre as propriedades configuráveis se incluem;

Escolher uma marca de tráfego (feita no mangle)

parent-class ou interface de saída ( incluindo as interfaces virtuais global-ine global-out)

Tipo de Fila (queue type)

configurações de limit-at, max-limit, priority e burst

306306

Árvores de Filas

®mdbrasil - todos direitos reservados

306

Page 307: MTCNA Mdbrasil Original

Laboratório

307

Queue Limit-At Max-Limit

C1 10M 20M

C2 1M 20M

C3 1M 20M

C4 1M 20M

C5 1M 20M

O roteador não conseguirá garantir a banda para C1.

Árvores de Filas

®mdbrasil - todos direitos reservados

307

Page 308: MTCNA Mdbrasil Original

308

Laboratório

Com parent (hierarquia)

Árvores de Filas

®mdbrasil - todos direitos reservados

308

Page 309: MTCNA Mdbrasil Original

309

Laboratório

Mais hierarquia

C1 possui maior prioridade, portanto consegue atingir o max-limit, o restante da banda é divido entre as outras leaf-queue

Árvores de Filas

®mdbrasil - todos direitos reservados

309

Page 310: MTCNA Mdbrasil Original

310

Laboratório

Garantia na inner queue

Árvores de Filas

®mdbrasil - todos direitos reservados

310

Page 311: MTCNA Mdbrasil Original

311

Laboratório

Prioridade na leaf queue

Árvores de Filas

®mdbrasil - todos direitos reservados

311

Page 312: MTCNA Mdbrasil Original

312

Laboratório

Prioridade funciona apenas na leaf queue, não funciona na inner queue

Erros comuns:

• leaf queue sem parent

• prioridade configurada para inner queue

Árvores de Filas

®mdbrasil - todos direitos reservados

312

Page 313: MTCNA Mdbrasil Original

313313

Dúvidas ??

®mdbrasil - todos direitos reservados

Page 314: MTCNA Mdbrasil Original

314314

Túneis

&

VPN’s

®mdbrasil - todos direitos reservados

Page 315: MTCNA Mdbrasil Original

VPN

Uma Rede Particular Virtual (Virtual Private Network - VPN) é uma rede decomunicações privada normalmente utilizada por uma empresa ou um conjunto deempresas e/ou instituições, construída em cima de uma rede de comunicações pública(como por exemplo, a Internet). O tráfego de dados é levado pela rede públicautilizando protocolos padrão, não necessariamente seguros.

VPNs seguras usam protocolos de criptografia por tunelamento que fornecem aconfidencialidade, autenticação e integridade necessárias para garantir a privacidadedas comunicações requeridas. Quando adequadamente implementados, estesprotocolos podem assegurar comunicações seguras através de redes inseguras.

315

®mdbrasil - todos direitos reservados

Page 316: MTCNA Mdbrasil Original

As principais características das VPN’s são:

• Promover acesso seguro sobre meios físicos públicos como a Internet porexemplo.

• Promover acesso seguro sobre linhas dedicadas, wireless, etc.

• Promover acesso seguro a serviços em ambiente corporativo de correio,impressoras, etc.

• Fazer com que o usuário, na prática, se torne parte da rede corporativaremota recebendo IP’s desta e perfis de segurança definidos.

• A base da formação das VPN’s é o tunelamento entre dois pontos, porémtunelamento não é sinônimo de VPN.

VPN

316

®mdbrasil - todos direitos reservados

Page 317: MTCNA Mdbrasil Original

Tunelamento

A definição de Tunnelling é a capacidade de criar túneis entre

dois hosts, por onde trafegam dados.

O Mikrotik implementa diversos tipos de Tunelamento, podendo ser tanto servidorcomo cliente desse protocolos.

• PPP ( Point to Point Protocol )

• PPPoE ( Point to Point Protocol over Ethernet )

• PPtP ( Point to Point Tunneling Protocol )

• L2TP ( Layer 2 Tunneling Protocol )

• IPSec ( IP Security )

• Túneis IPIP

• Túneis EoIP

• VPLS

•Túneis TE

317

®mdbrasil - todos direitos reservados

Page 318: MTCNA Mdbrasil Original

318318

Algumas definições comuns

para os serviços PPP

• MTU/MRU: unidades máximas de transmissão/recepção em bytes. Normalmente o padrão ethernet permite 1500 bytes. Em serviços PPP que precisam encapsular ospacotes, deve se definir valores menores para evitar a fragmentação.

• Keepalive Timeout: define o período de tempo em segundos após o qual o roteadorcomeça a mandar pacotes de keepalive a cada segundo. Se nenhuma resposta de keepalive é recebida pelo período de tempo de 2 vezes o keep-alive-timeout o cliente é considerado desconectado.

• Authentication:• Pap: usuário/senha passa em texto plano, sem criptografia

• Chap: usuário/senha com criptografia

• mschap1: versão chap da Microsoft conf. RFC 2433

• mschap2: versão chap da Microsoft conf. RFC 2759

®mdbrasil - todos direitos reservados

Page 319: MTCNA Mdbrasil Original

319

Algumas definições comuns

para os serviços PPP

• PMTUD: Se durante uma comunicação alguma estação enviar pacotes IP maiores doque a rede pode suportar, ou seja, maiores que o menor MTU (Maximum TransmissionUnit) do caminho, então será necessário que haja algum mecanismo para avisar queesta estação deverá diminuir o tamanho dos pacotes para que a comunicação ocorracom sucesso. O processo interativo de envio de pacotes em determinados tamanhos, aresposta dos roteadores intermediários (possivelmente com pacotes do tipo ICMPPacket Tôo Big) e a adequação do tamanho dos pacotes posteriores é chamada PathMTU Discovery ou PMTUD. Normalmente esta funcionalidade está presente em todosos roteadores comerciais e sistemas Unix Like, assim como no Mikrotik ROS.

• MRRU: tamanho máximo do pacote, em bytes, que poderá ser recebido no link. Se umpacote ultrapassa o valor definido ele será divido em pacotes menores, permitindo omelhor dimensionamento do túnel. Especificar MRRU significa permitir MP (MultilinkPPP) sobre um túnel simples. Essa configuração é útil para o protocolo PMTUDiscovery superar falhas. O MP deve ser ativado em ambos os lados (cliente eservidor).

®mdbrasil - todos direitos reservados

Page 320: MTCNA Mdbrasil Original

320320

• Change MSS (Máximum Segment Size Field, ou seja o tamanho máximo do segmento de dados.).

Um pacote com MSS que ultrapassa o MSS dos roteadores por onde um túnel está estabelecidodeve ser fragmentado antes de enviá-lo. Em alguns casos o PMTUD está quebrado ou osroteadores não conseguem trocar as informações de maneira eficiente e causam uma série deproblemas com transferência HTTP, FTP e correio eletrônico, além de mensageiros instantâneos.

Neste caso o Mikrotik ROS proporciona ferramentas onde é possível intervir e configurar umadiminuição do MSS dos próximos pacotes através do túnel visando resolver o problema.

®mdbrasil - todos direitos reservados

Page 321: MTCNA Mdbrasil Original

321321

Servidor ou Cliente PPPoE

PPPoE (point-to-point protocol over Ethernet) é uma adaptação do PPP parafuncionar em redes Ethernet. Pelo fato da rede Ethernet não ser ponto a ponto, ocabeçalho PPPoE inclui informações sobre o remetente e destinatário, desperdiçandomais banda (~2% a mais).

- Muito usado para autenticação de clientes com Base em Login e senha. O PPPoEestabelece a sessão e realiza a autenticação com o provedor de acesso a Internet.

- O cliente não tem IP configurado, o qual é atribuido pelo PPPoE server(concentrador), normalmente operando em conjunto com um servidor Radius. NoMikrotik ROS, não é obrigatório o uso de servidor Radius, pois o mesmo permite acriação e gerenciamento de usuários e senhas em uma tabela local (/ppp secrets).

- PPPoE, por padrão, não é criptografado (pode-se lançar mão do método MPPE,desde que o cliente suporte este método)

®mdbrasil - todos direitos reservados

Page 322: MTCNA Mdbrasil Original

322

Servidor ou Cliente PPPoE

- O cliente “descobre” o servidor através do protocolo “PPPoE discover”, quetem o nome do serviço a ser utilizado.

- Precisa estar no mesmo barramento físico ou os dispositivos passarem parafrente as requisições PPPoE (pppoe relay).

- No Mikrotik ROS o valor padrão do Keep Alive Timeout é 10, e funcionarábem na maioria dos casos. Se configurarmos para 0, o servidor nãodesconectará os clientes até que os mesmos solicitem ou o servidor forreiniciado.

®mdbrasil - todos direitos reservados

Page 323: MTCNA Mdbrasil Original

323323

Configuração do Servidor PPPoE

1 – Crie um pool de IP’s para o PPPoE

/ip pool add name=pool-pppoe

ranges=10.1.1.1-10.1.1.254

2 – Adicione um Perfil de PPPoE onde:

Local address = endereço IP do concentrador

Remote address = pool do pppoe

/ppp profile add name=“perfil-pppoe" local-address=192.168.1.1 remote-address=pool-pppoe

®mdbrasil - todos direitos reservados

Page 324: MTCNA Mdbrasil Original

324324

Configuração do Servidor PPPoE

3 – Adicione um usuário e senha

/ppp secret add name=usuario password=123456 service=concentrador-pppoe profile=perfil-pppoe.

Caso queira verificar o MAC-Address, adicione-o em Caller ID. Esta opção não é obrigatória, mas é um parâmetro a mais que garante segurança.

®mdbrasil - todos direitos reservados

Page 325: MTCNA Mdbrasil Original

325

Configuração do Servidor PPPoE

4 – Adicione o PPPoE Server

Service Name = nome que os clientes vão procurar (pppoe-discovery).

/interface pppoe-server server add authentication=chap,mschap1,mschap2 default-profile=perfil-pppoe disabled=no interface=wlan1 keepalive-timeout=10 max-mru=1480 max-mtu= 1480 max-sessions=50 mrru=512 one-session-per-host=yes service-name=concentrador-pppoe

®mdbrasil - todos direitos reservados

Page 326: MTCNA Mdbrasil Original

326326

Mais sobre Perfis

Bridge: bridge para associar ao perfil.

Incoming/Outgoing Filter: nome do canal do Firewall para pacotes entrando/saindo.

Address List: lista de endereços IPs para associar ao perfil.

DNS Server: configuração dos servidores DNS a atribuir nos clientes. Pode se configurar mais de um endereço IP.

Use Compression/Encryption/Change TCPMSS: caso estejam default associam ao valor que está configurado no perfil DEFAULT-PROFILE.

®mdbrasil - todos direitos reservados

Page 327: MTCNA Mdbrasil Original

327

Mais sobre Perfis

Session Timeout: é a duração máxima de uma sessão pppoe.

Idle Timeout: é o período de ociosidade na transmissão de uma sessão. Se não houver tráfego IP dentro do período configurado a sessão é terminada.

Rate Limit: limitação da velocidade na forma rx-rate[/tx-rate] – rx é o upload do cliente

OBS: Pode ser usada a sintaxe: rx-rate[/tx-rate] [rx-burst-rate[/tx-burst-rate] [rx-burst-threshold[/tx-burst-threshold] [rx-burst-time[/tx-burst-time] [priority] [rx-rate-min[/tx-rate-min]]]].

Only One: permite apenas uma sessão para o mesmo usuário.

®mdbrasil - todos direitos reservados

Page 328: MTCNA Mdbrasil Original

328328

Mais sobre o user Database

Service: Especifica o servico disponível para esse cliente em particular.

Caller ID: MAC address do cliente

Local Address/Remote Address: endereço IP local(servidor) e remote(cliente) que poderão ser atribuídos a um cliente em particular.

Limit Bytes In/Out: Quantidades de Bytes que o cliente pode trafegar por sessão PPPoE

Routes: Rotas que são criadas no lado servidor para esse cliente específico.Várias rotas podem ser adicionadas separadas por vírgula.

®mdbrasil - todos direitos reservados

Page 329: MTCNA Mdbrasil Original

329329

Detalhes adicionais do PPPoE ServerO Concentrador PPPoE do Mikrotik suporta múltiplos servidorespara cada interface com diferentes nomes de serviço. Além donome do serviço, o nome do Concentrador de Acesso pode serusado pelos clientes para identificar o acesso em que deve seregistrar.

Nome do Concentrador = Identidade do roteador (/systemidentity)

O valor de MTU/MRU inicialmente recomendado para o PPPoEé de 1480 bytes. Em uma rede sem fio, o servidor PPPoE pode serconfigurado no Access Point. Para clientes RouterOS, a interface derádio pode ser configurada com a MTU em 1600 bytes e a MTU dainterface PPPoE em 1500 bytes. Isto otimiza a transmissão depacotes e evita problemas associados com MTU menor que 1500bytes. Até o momento não possuímos nenhuma maneira de alterara MTU da interface sem fio em clientes MS Windows.

One session per Host: permite apenas uma sessão por host(MAC address)

Max Sessions: número máximo de sessões simultâneas que oConcentrador suportará.

®mdbrasil - todos direitos reservados

Page 330: MTCNA Mdbrasil Original

330330

Segurança no PPPoE

Para assegurar um servidor PPPoEpode-se utilizar Filtros de Bridge,configurando a entrada ou repasse(depende da configuração do MikrotikROS) os protocolos pppoe-discovery epppoe-session, e descartando todos osdemais.

Mesmo que haja somente umainterface, ainda assim é possível utilizaros Fitros de Bridge, bastando para tal,criar um bridge e associar em Portsapenas esta interface. Em seguidaalterar no PPPoE Server a interface queo mesmo escuta.

®mdbrasil - todos direitos reservados

Page 331: MTCNA Mdbrasil Original

331331

Configuração do PPPoE Client

AC Name: nome do Concentrador. Deixando em branco conecta com qualquer um.

Dial on Demand: disca automaticamente sempre que é gerado um tráfego de saída.

Add default route: adiciona uma rota padrão (não usa a do servidor).

Use Peer DNS: Usa o DNS configurado no Concentrador.

®mdbrasil - todos direitos reservados

Page 332: MTCNA Mdbrasil Original

• L2TP – Layer 2 Tunnel Protocol – Protocolo de tunelamento de camada 2 é um protocolo de tunelamento seguro para transportar tráfego IP utilizando PPP. O protocolo L2TP trabalha no layer 2 de forma criptografada ou não e permite enlaces entre dispositivos de diferentes redes unidos por diferentes protocolos.

• O tráfego L2TP utiliza protocolo UDP tanto para controle como para pacotes de dados. A porta UDP 1701 é utilizada para o estabelecimento do link e o tráfego em si utiliza qualquer porta UDP disponível, o que significa que L2TP pode ser usado com a maioria dos Firewallse Routers, funcionando também através de NAT.

• L2TP e PPTP possuem as mesmas funcionalidades.

PPTP e L2TP

Point-to-Point Tunneling Protocol e Layer 2 Tunneling Protocol

332

®mdbrasil - todos direitos reservados

Page 333: MTCNA Mdbrasil Original

Configuração do Servidor PPTP e L2TP

• Configure um faixa de endereços IP, em IP POOL, um perfil para o PPTP e um usuário em PPP Secrets, conforme as imagens.

333

®mdbrasil - todos direitos reservados

Page 334: MTCNA Mdbrasil Original

• Configure os servidores PPTP e L2TP

• Atente-se para o perfil a utilizar

Configuração do Servidor PPTP e L2TP

• Configure nos hosts locais um cliente PPTP e realize a conexão com um servidor de outra rede diferente da rede conectada.

Ex.: hosts da rede 192.168.100.0/24 conectarem-se a servidores da rede 192.168.200.0/24 e vice-versa.

334

®mdbrasil - todos direitos reservados

Page 335: MTCNA Mdbrasil Original

Configuração do cliente PPtP e L2TP

As configurações para o cliente PPTP ou L2TP são bastante simples, conforme observamos nas imagens.

335

®mdbrasil - todos direitos reservados

Page 336: MTCNA Mdbrasil Original

Túneis IPIP

IPIP é um protocolo que encapsula pacotes IP sobre o próprioprotocolo IP baseado na RFC 2003. É um protocolo simples quepode ser usado para ligar duas Intranets através da Internet usando 2 roteadores.

A Interface do túnel IPIP aparece na lista de interfaces como se fosse uma interface real.

Vários roteadores comerciais, incluindo o Cisco e roteadoresbaseados em Linux suportam esse protocolo.

Um exemplo prático de uso de IPIP seria a necessidade de monitorar hosts através de um NAT, onde o túnel IPIP colocariaa rede privada disponível para o host que realiza o monitoramento, sem necessidade de criação de usuário e senhacomo nas VPNs. 336

®mdbrasil - todos direitos reservados

Page 337: MTCNA Mdbrasil Original

Túneis IPIP

Exemplo:

Supondo que temos de unir as redes que estão por trás dos roteadores 200.200.200.1 e 200.200.100.1. Para tanto basta que criemos as interfaces IPIP em ambos, da seguinte forma:

337

®mdbrasil - todos direitos reservados

Page 338: MTCNA Mdbrasil Original

Túneis IPIP

Em seguida atribui-se endereço IP às interfaces criadas ( de preferência ponto a ponto )

Pronto, está criado o túnel IPIP e agora as redesfazem parte do mesmo domínio de broadcast.

338

®mdbrasil - todos direitos reservados

Page 339: MTCNA Mdbrasil Original

Túneis EoIP

EoIP possibilita:

• Interligação em bridge de LAN’s remotas através da Internet

• Interligação em bridge de LAN’s através de túneis criptografados

• Possibilidade de “bridgear” LAN’s sobre redes Ad Hoc 802.11

Características:

• A interface criada pelo túnel EoIP suporta todas as funcionalidades de uma interface

Ethernet. Endereços IP e outros túneis podem ser configurados na interface EoIP.

• O protocolo EoIP encapsula frames Ethernet através do protocolo GRE.

• O número máximo de túneis suportados no Mikrotik ROS são 65536.

EoIP ( Ethernet over IP ) é um protocolo proprietário Mikrotikpara encapsulamento de todo tipo de tráfego sobre o protocolo IP. Quando habilitada a função de bridge dos roteadores que estão interligados através de um túnel EoIP, todo o tráfego é passado de um lado para o outro como se houvesse um cabo de rede interligando os pontos, mesmoroteando pela Internet e por vários protocolos.

339

®mdbrasil - todos direitos reservados

Page 340: MTCNA Mdbrasil Original

Túneis EoIP

Criando um túnel EoIP entre as redes que estão portrás dos roteadores 200.200.200.1 e 200.200.100.1.

OBS:

- Os MAC’s devem ser diferentes e estar entre orange 00-00-5E-80-00-00 to 00-00-5E-FF-FF-FF, poissão endereços reservados para essas aplicações.

-O MTU deve ser deixado em 1500 para evitarfragmentações.

- O túnel ID deve ser o mesmo em ambos os lados.

340

®mdbrasil - todos direitos reservados

Page 341: MTCNA Mdbrasil Original

Túneis EoIP

• Adicione a interface EoIP à

bridge, juntamente com a

interface da rede que fará parte

do mesmo domínio de broadcast

(normalmente uma interface da

rede privada – LAN).

341

®mdbrasil - todos direitos reservados

Page 342: MTCNA Mdbrasil Original

342342

Dúvidas ??

®mdbrasil - todos direitos reservados

Page 343: MTCNA Mdbrasil Original

343

Hotspot

no

Mikrotik

®mdbrasil - todos direitos reservados

Page 344: MTCNA Mdbrasil Original

344

Hotspot

O que é ?

Hotspot é um termo utilizado para se referir a uma área pública onde está disponível um serviço de acesso a Internet, normalmente através de uma rede sem fio Wi-Fi. Aplicações típicas incluem o acesso em Hotéis, Aeroportos, Shoppings, Universidades, etc.

O conceito de Hotspot pode ser usado no entanto para dar acesso controlado a uma rede qualquer, com ou sem fio, através de autenticação baseada em nome de usuário e senha.

Como funciona ?

Quando em uma área de cobertura de um Hotspot, um usuário que possua um Laptop e tente navegar pela WEB é arremetido para uma página do Hotspot que pede suas credenciais, normalmente usuário e senha. Ao fornece-las e sendo um cliente autorizado pelo Hotspot o usuário ganha acesso à Internet podendo sua atividade ser controldada e bilhetada.

®mdbrasil - todos direitos reservados

Page 345: MTCNA Mdbrasil Original

345

Hotspot

Setup do Hotspot:

1 – Escolha a interface que vai “ouvir” o Hotspot

2 – Escolha o IP em que vai rodar o Hotspot e indique se a rede será mascarada

3 – Dê um pool de endereços que serão distribuidos para os usuários do Hotspot (se não tiver, crie em /ip pool)

4 – Selecione um certificado, caso queira usar.

continua…

®mdbrasil - todos direitos reservados

Page 346: MTCNA Mdbrasil Original

346

Hotspot

Setup do Hotspot:

continuação

5 – Se quiser forçar a usar o seu smtp, indique o IP aqui

6 – Dê o endereço IP dos servidores de DNS que irão resolver os nomes para os usuários do Hotspot

7 – Dê o nome do DNS ( aparecerá no Browser dos clientes ao invés do IP)

Pronto, está configurado o Hotspot !

OBS: os mesmos passos

acima podem ser feitos

no terminal com /ip

hotspot setup

®mdbrasil - todos direitos reservados

Page 347: MTCNA Mdbrasil Original

347

Hotspot

Embora tenha sido uma configuração bastante fácil e rápida, o Mikrotik se encarregou de fazer o trabalho pesado, criando as regras apropriadas no Firewall, bem como uma fila específica para o Hotspot.

®mdbrasil - todos direitos reservados

Page 348: MTCNA Mdbrasil Original

348

Hotspot - Detalhes de Configuração

keepalive-timeout ( time | none ; default: 00:02:00 ) Utilizado para detectar se o computador do cliente está ativo e encontrável. Caso nesse período de tempo o teste falhe, o usuário é tirado da tabela de hosts e o endereço Ip que ele estava usando é liberado. O tempo é contabilizado levando em consideração o momento da desconexão menos o valor configurado ( 2 minutos por default)

idle-timeout ( time | none ; default: none ) – máximo período de inatividade para clientes autorizados. É utilizado para detecta que clientes não estão usando redes externas ( internet em geral ) e que não há tráfego do cliente através do roteador. Atingindo o timeou o cliente é derrubado da lista dos hosts, o endereço IP liberado e a sessão contabilizada a menos desse valo.

addresses-per-mac ( integer | unlimited ; default: 2 ) –número de IP’s permitidos para um particular MAC

®mdbrasil - todos direitos reservados

Page 349: MTCNA Mdbrasil Original

349

Hotspot Server Profiles

HTML Directory:

Diretório onde estão colocadas as páginas desse Hotspot

HTTP Proxy / HTTP Proxy Port

Endereço e porta do Servidor de Web Proxy

SMTP Server:

Endereço do servidor de SMTP

rate-limit:

Cria uma simple Queue para todo o Hotspot (vai após as filas dinamicas dos usuários.

®mdbrasil - todos direitos reservados

Page 350: MTCNA Mdbrasil Original

350

Hotspot Server Profiles

login-by

• cookie - usa HTTP cookies para autenticar sem pedir as credenciais. Se o cliente ainda não tiver um cookie ou tiver expirado usa outro método

• http-chap - usa método CHAP – método criptografado

• http-pap - usa autenticação com texto plano – pode ser sniffado facilmente

• https – usa tunel SSL criptografado. Para isso funcionar, um certificado válido deve ser importado para o roteador.

• mac – Tenta usar o MAC dos clientes primeiro como nome de usuário. Se existir na tabela de usuários local ou em um Radius, o cliente é liberado sem username/password

• trial – não requer autenticação por um certo período de tempo

HTTP Cookie Lifetime: tempo de vida dos Cookies

Split User Domain: corta o dominio do usuário no caso de usuá[email protected]

®mdbrasil - todos direitos reservados

Page 351: MTCNA Mdbrasil Original

351

Hotspot Server Profiles

Utilização de servidor Radius para autenticação do Hotspot

:

Location ID e Location Name: Podem ser atribuidos aqui ou no Radius – normalmente deixar em branco.

Habilitar Accounting para fazer a bilhetagem dos usuários, com histórico de logins, desconexões, etc

Interim Update: Frequencia de envio de informações de accounting (segundos). 0 – assim que ocorre o evento.

NAS Port Type: Wireless, Ethernet ou Cabo

®mdbrasil - todos direitos reservados

Page 352: MTCNA Mdbrasil Original

352

Hotspot User Profiles

Os user profiles servem para dar tratamento diferenciado a grupos de usuários, como suporte, comercial, diretoria, etc

Session Timeout: tempo máximo permitido (depois disso o cliente é derrubado)

Idle Timeout / Keepalive Timeout: mesma explicação anterior, no entanto agora somente para os usuários desse perfil.

Status Autorefresh: tempo de refresh da página de Status do Hotspot

Shared Users: número máximo de clientes com o mesmo username.

®mdbrasil - todos direitos reservados

Page 353: MTCNA Mdbrasil Original

353

Hotspot User Profiles

Os perfis dos usuários podem conter os limites de velocidade implementados de forma completa, com bursts, limit-at, etc

Rate Limit:

rx-rate[/tx-rate] [rx-burst-rate[/tx-burst-rate]] [rx-burst-threshold[/tx-burst-threshold]] [rx-burst-time[/tx-burst-time]] [priority] [rx-limit-at[tx-limit-at]]

Exemplo: 128k/256k 256k/512k 96k/192k 8/8 6 32k/64k

-- 128k de upload, 256k de download

-- 256k de burst p/ upload, 512k de burst p/ download

-- 96k de threshold p/ upload, 192k de threshold p/ download

-- 8 segundos de burst time

-- 6 de prioridade

-- 32k de garantia de upload, 64k de garantia de download

®mdbrasil - todos direitos reservados

Page 354: MTCNA Mdbrasil Original

354

Hotspot User Profiles

Incoming Filter: nome do firewall chain aplicado aos pacotes que chegam dos usuários deste perfil

Outgoing Filter: nome do firewall chain aplicado aos pacotes que vão para os usuários desse perfil

Incoming Packet Mark: Marca colocada automáticamente em todos os pacotes oriundos de usuários desse perfil

Outgoing Packet Mark: Marca colocada em todos os pacotes que vão para os usuários desse perfil.

Open Status Page: mostra a página de status http-login : para usuários normais que logam pela web

always ; para todos, inclusive os que logam por MAC

Transparent Proxy: se deve usar proxy transparente

®mdbrasil - todos direitos reservados

Page 355: MTCNA Mdbrasil Original

355

Hotspot User Profiles

Com a opção Advertise é possível enviar de tempos em tempos popups para os usuários do Hotspot.

Avertise URL: Lista das páginas que serão anunciadas. A lista é cíclica, ou seja quando a última é mostrada, começa-se novamente pela primeira.

Advertise Interval: Intervalos de exibição dos Popups. Depois da sequencia terminada, usa sempre o último intervalo. No exemplo, são mostradas inicialmente a cada 30 segundos, 3 vezes e depois a cada 1 hora.

Advertise Timeout: Quanto tempo deve esperar para o anúncio ser mostrado, antes de bloquear o acesso à rede com o “Walled-Garden”

pode ser configurado um tempo ( default = 1 minuto )

nunca bloquear

bloquear imediatamente

®mdbrasil - todos direitos reservados

Page 356: MTCNA Mdbrasil Original

356

Hotspot User Profile - Scripts

O mikrotik possui uma linguagem interna de scripts que podem ser adicionados para serem executados em alguma situação específica.

No Hotspot é possível criar scripts que executem comandos a medida que um usuário desse perfil se conecta ou se desconecta do Hotspot

-Os parâmetros que controlam essas execuções são

on-login

on-logout

Os scripts são adicionados com / system scripts add

®mdbrasil - todos direitos reservados

Page 357: MTCNA Mdbrasil Original

357

Hotspot Users

®mdbrasil - todos direitos reservados

Page 358: MTCNA Mdbrasil Original

358

Hotspot Users

Detalhes de cada usuário:

all para todos os hotspots configurados ou para um específico.

Name: Nome do usuário. Se o modo trial estiver habilitado o Hotspot colocará automáticamente o nome T-MAC_address. No caso de autenticação por MAC, o MAC pode ser adicionado como username (sem senha).

Endereço IP: caso queira vincular esse usuário a um endereço fixo.

MAC Address: caso queira vincular esse usuário a um MAC determinado

Profile: perfil de onde esse usuário herda as propriedades

Routes: rota que será adicionada ao cliente quando esse se conectar. Sintaxe endereço de destino gateway metrica. Exemplo 192.168.1.0/24 192.168.166.1 1. Várias rotas separadas por vírgula podem ser adicionadas.

Email: ?

®mdbrasil - todos direitos reservados

Page 359: MTCNA Mdbrasil Original

359

Hotspot Users

Limit Uptime: Total de tempo que o usuário pode usar o Hotspot. Útil para fazer acesso pré pago. Sintaxe hh:mm:ss. Default = 0s –sem limite.

Limit Bytes In: total de Bytes que o usuário pode transmitir. (bytes que o roteador recebe do usuário.

Limit Bytes Out: total de Bytes que o usuário pode receber. (bytes que o roteador transmite para o usuário.

Os limites valem para cada usuário. Se um usuário já fez o download de parte de seu limite, o campo session limit vai mostrar o restante. Quando o usuário exceder seu limite será impedido de logar. As estatísticas são atualizadas cada vez que o usuário faz o logoff, ou seja enquanto ele estiver logado as estatísticas não serão mostradas.

Use /ip hotspot active para ver as estatísticas atualizadas nas sessões correntes dos usuários.

Se um usuário tem o endereço IP especificado somente poderá haver um logado. Caso outro entre com o mesmo usuário/senha, o primeiro será desconectado.

®mdbrasil - todos direitos reservados

Page 360: MTCNA Mdbrasil Original

360

Hotspot Active

Mostra dados gerais e estatísticas de todos os usuários conectados

®mdbrasil - todos direitos reservados

Page 361: MTCNA Mdbrasil Original

361

IP Bindings

O Mikrotik por default tem habilitado o “universal client” que é uma facilidade que aceita qualquer IP que esteja configurado no cliente fazendo com ele um NAT 1:1. Esta facilidade é denominada “DAT” na AP 2500 e “eezee” no StarOS.

É possível fazer também traduções NAT estáticas com base no IP original, ou IP da rede ou no MAC do cliente. É possível também permitir a certos endereços contornarem (“by-passarem”) a autenticação do Hotspot. Ou seja sem ter de logar na rede inicialmente. Também é possível bloquear endereços

continua…

®mdbrasil - todos direitos reservados

Page 362: MTCNA Mdbrasil Original

362

IP Bindings

MAC Address: mac original do cliente

Address: endereço IP configurado no cliente (ou rede)

To Address: endereço IP para o qual o original deve ser traduzido.

Type: Tipo de Binding Regular: faz uma tradução 1:1 regular

Bypassed: faz a tradução mas dispensa o cliente de logar no Hotspot

Blocked: a tradução não será feita e todos os pacotes serão descartados.

®mdbrasil - todos direitos reservados

Page 363: MTCNA Mdbrasil Original

363

Hotspot Ports

A facilidade de NAT e NAT 1:1 do Hotspot causa problemas com alguns protocolos incompatíveis com NAT. Para que esses protocolos funcionem de forma consistente, devem ser usados os módulos “helpers”

No caso de NAT 1:1 o únco problema é com relação ao módulo de FTP que deve ser configurado para usar as portas 20 e 21.

.

®mdbrasil - todos direitos reservados

Page 364: MTCNA Mdbrasil Original

364

Walled Garden

Configurando um Walled Garden ou “Jardim Murado” é possível oferecer ao usuário o acesso a determinados serviços sem necessidade de autenticação. Por exemplo em um Aeroporto poder-se-ia disponibilizar informações climáticas, horários de voos, etc sem a necessidade do usuário adquirir créditos para acesso externo.

Quando um usuário não logado no Hotspot requisita um serviço do Walled Garden o gateway não o intercepta e, no caso de http, redireciona a reuisição para o destino ou para um proxy.

Para implementar o Walled Garden para requisições http, existe um Web Proxy embarcado no Miktotik, de forma que todas as requisições de usuários não autorizados passem de fato por esse proxy.

Observar que o proxy embarcado não tem as funções de fazer cache, pelo menos por ora. Notar também que esse proxy embarcado faz parte do pacote system e não requer o pacote web-proxy.

®mdbrasil - todos direitos reservados

Page 365: MTCNA Mdbrasil Original

365

Walled Garden

É importante salientar que o Walled Garden não se destina somente a serviço WEB, mas qualquer serviço que queiramos configurar. Para tanto existem 2 menus distintos que estão acima, sendo que o da esquerda destina-se somente para HTTP e HTTPS e o da direita para outros serviços e protocolos.

No terminal o acesso ao primeiro é por /ip hotspot walled-garden e ao segundo /ip hotspot walled-garden ip

®mdbrasil - todos direitos reservados

Page 366: MTCNA Mdbrasil Original

366

Walled Garden p/ HTTP e HTTPS

Action: allow ou deny – permite ou nega

Server: Hotspot ou Hostpots para o qual vale esse Walled Garden

Src Address: Endereço IP do usuário requisitante.

Dst Address: Endereço IP do Web Server

Method: método de http

Dst Host: nome de domínio do servidor de destino.

Dst Port: porta de destino que o cliente manda a solicitação.

Path: caminho da requisição.

OBS:

- nos nomes de dominio é necessário o nome completo, podendo ser usados coringas

- aceita-se expressões regulares devendo ser iniciadas com (:)

®mdbrasil - todos direitos reservados

Page 367: MTCNA Mdbrasil Original

367

Walled Garden p/ outros protocolos

Action: aceita, descarta ou rejeita o pacote

Server: Hotspot ou Hostpots para o qual vale esse Walled Garden

Src Address: Endereço IP de origem do usuário requisitante.

Protocol: Protocolo a ser escolhido da lista

Dst Port: Porta TCP ou UDP que está sendo requisitadao

Dst Host: Nome de domínio do WEB server

®mdbrasil - todos direitos reservados

Page 368: MTCNA Mdbrasil Original

368

Hotspot - Cookies

Quando configurado o login por Cookies, estes ficam armazenados no Hotspot, com o nome do usuário, MAC e o tempo de validade.

Enquanto estiverem válidos o usuário não precisa passar o par usuário/senha

Podem ser deletados (-) forçando assim o usuário fazer nova autenticação

®mdbrasil - todos direitos reservados

Page 369: MTCNA Mdbrasil Original

369

Personalizando o Hotspot

Páginas do Hotspot

As páginas do Hotspot são totalmente configuráveis e além disso é possível criar conjuntos totalmente diferentes das páginas do Hotspot para vários perfis de usários especificando diferentes diretórios html raiz ) /ip hotspot profile html-directory.

Principais páginas que são mostradas aos usuários:

redirect.html – redireciona o usuário a uma página específica

login.html – Página de login que pede ao usuário o login e senha. Esta página tem os seguintes parametros:

• username / password

• dst – URL original que o usuário solicitou antes do redirecionamento (será aberta após o login com sucesso)

• popup – se será aberto uma janela de pop-up quando o usuário se logar com sucesso.

®mdbrasil - todos direitos reservados

Page 370: MTCNA Mdbrasil Original

370

Personalizando o Hotspot

Páginas do Hotspot

As páginas do Hotspot são totalmente configuráveis e podem ser editadas em qualquer editor html, sendo depois atualizadas no mikrotik.

É possível criar conjuntos totalmente diferentes de páginas do Hotspot para vários perfis de usários especificando diferentes diretórios html raiz ) /ip hotspot profile html-directory.

Essa possibilidade, associada a criação de AP’s virtuais possibilita que em uma mesma área pública o detentor da infraestrutura possa fornecer serviço a vários operadores, utilizando os mesmos equipamentos.

®mdbrasil - todos direitos reservados

Page 371: MTCNA Mdbrasil Original

371

Hotspot com https

Criar o certificado em uma máquina Unix com o Script:

#!/bin/sh

SERVER=hotspot.mikrotikbrasil.com.br

PRIVATE_KEY=$SERVER.key

CERTIFICATE_FILE=$SERVER

VALID_DAYS=1095

openssl genrsa -des3 -out $PRIVATE_KEY 1024

openssl req -new -x509 -days $VALID_DAYS -key $PRIVATE_KEY -out

$CERTIFICATE_FILE

Importar o Certificado em / certificate import

®mdbrasil - todos direitos reservados

Page 372: MTCNA Mdbrasil Original

372

Dúvidas ??

®mdbrasil - todos direitos reservados

Page 373: MTCNA Mdbrasil Original

373

User Manager

®mdbrasil - todos direitos reservados

Page 374: MTCNA Mdbrasil Original

374

User Manager

O que é o User Manager ?

É um sistema de gerenciamento de usuários que pode ser utilizado para controlar

Usuários de Hotspot

Usuários PPP (PPtP e PPPoE)

Usuários DHCP

Usuários Wireless em Geral

Usuários do sistema RouterOS em si

®mdbrasil - todos direitos reservados

Page 375: MTCNA Mdbrasil Original

375

User Manager

Como implementar (2.9.x)

Fazer o download do pacote / FTP para o Router / Reboot

Criar o primeiro “subscriber” (somente no terminal)

[admin@MikrotikBrasil] tool user-manager customer> add login="admin" password=“1234" permissions=owner

Na V3 não é necessário criar – usuário padrão admin, senha em branco.

Logar via WEB com o usuário e senhas criados acima em:

http://IP_do_Router/userman

®mdbrasil - todos direitos reservados

Page 376: MTCNA Mdbrasil Original

376

User Manager - Conceitos

Customers, Subscribers e Users

Customers são os provedores de serviço. Eles tem acesso à interface WEB para manipular os usuários (users) créditos e roteadores.

Um Subscriber é um Customer com permissões de “dono”

Os Subscribers tem conhecimento de tudo que acontece com seus sub-customers, créditos, usuários, roteadores, sessões, etc. No entanto um subscriber não tem acesso aos dados de outros subscribers.

Users são os pobres mortais que usam os serviços oferecidos pelos Customers

®mdbrasil - todos direitos reservados

Page 377: MTCNA Mdbrasil Original

377

User Manager – Algumas características

Cada Subscriber pode criar vários Customers, personalizando telas de login para os usuários, permissões que os Customers tem, Modelos de “Voucher”, etc

Voucher é o cartão de login/senha que pode ser gerado em lote para o atendimento de um Hotel, por exemplo

É possível implementar esquemas de criação de login pelo usuário com pagamento por cartão de crédito via PayPal ou Autorize.net

É possível configurar na mesma máquina o User Manager e o Hotspot, possibilitando uma solução única para prestar serviço em Hotel com uma máquina rodando Mikrotik apenas.

®mdbrasil - todos direitos reservados

Page 378: MTCNA Mdbrasil Original

378

Exemplo de implementação de User Manager com Hotspot

No Router:

/ ip hotspot profile set hsprof1 use-radius=yes

/ radius add service=hotspot address=x.x.x.x secret=123456

No User Manager:

/ tool user-manager router add subscriber=MikrotikBrasil ip-address=10.5.50.1 shared-secret=123456

No caso, para usar somente uma máquina, basta apontar o mesmo IP x.x.x.x que ela será o Hotspot e ao mesmo tempo o User Manager

®mdbrasil - todos direitos reservados

Page 379: MTCNA Mdbrasil Original

379

Exemplo de implementação de User Manager com Hotspot

®mdbrasil - todos direitos reservados

Page 380: MTCNA Mdbrasil Original

380380

Dúvidas ??

®mdbrasil - todos direitos reservados

Page 381: MTCNA Mdbrasil Original

381

Roteamento

Mikrotik RouterOS suporta dois tipos de roteamento:

Roteamento Estático: As rotas criadas pelo usuário através de inserção de rotas pré definidas em função da topologia da rede

Roteamento Dinâmico: As rotas são geradas automáticamente através de algum agregado de endereçamento IP ou por protocolos de roteamento

O Mikrotik suporta ECMP - Equal Cost Multipath Routing (Roteamento por multicaminhos com mesmo Custo), que é um mecanismo que permite rotear pacotes através de vários links e permite balanceamento de carga.

É possível ainda no Mikrotik se estabelecer Políticas de Roteamento (Policy Routing) dando tratamento diferenciado a vários tipos de fluxo a critério do adminstrador.

®mdbrasil - todos direitos reservados

Page 382: MTCNA Mdbrasil Original

382

Políticas de Roteamento

Existem algumas regras que devem ser seguidas para se estabelecer uma política de roteamento:

As políticas podem ser por marca de pacotes, por classes de endereços Ip e portas.

A marca dos pacotes deve ser adicionada no Firewall, no módulo Mangle com routing-mark

Aos pacotes marcados será aplicada uma política de roteamento, dirigindo-os para um determinado gateway.

É possivel utilizar política de roteamento quando se utiliza mascaramento (NAT)

®mdbrasil - todos direitos reservados

Page 383: MTCNA Mdbrasil Original

383

Políticas de Roteamento

Observações Importantes:

Uma aplicação típica de Políticas de Roteamento é trabalhar com dois links direcionando parte do tráfego por um e parte por outro. Por exemplo a canalização de aplicações peer-to-peer por um link “menos nobre”

É impossível porém reconhecer o tráfego peer-to-peer do a partir do primeiro pacote, mas tão somente após as conexões estabelecidas, o que impede o funcionamento dos programas P2P em caso de NAT de origem.

A estratégia nesse caso é colocar como gateway default o link “menos nobre”, marcar o tráfego conhecido e “nobre” ( HTTP, DNS, POP3, SMTP, etc) e desvia-lo para o link “nobre”. Todas as outras aplicações, incluido o P2P, irão para o link “não nobre”.

®mdbrasil - todos direitos reservados

Page 384: MTCNA Mdbrasil Original

384

Exemplo de Política de Roteamento

Na situação normal queremos que a rede:

192.168.0.0/24, use o gateway GW_1, 192.168.1.0/24, use o gateway GW_2

No caso de falha aos pings do GW_1 ou do GW_2, queremos automáticamente rotear para o GW_Backup.

®mdbrasil - todos direitos reservados

Page 385: MTCNA Mdbrasil Original

385

Exemplo de Política de Roteamento

1. Marcar pacotes da rede 192.168.0.0/24 com new-routing-mark=net1, e pacotes da rede 192.168.1.0/24 com new-routing-mark=net2:

ip firewall mangle> add src-address=192.168.0.0/24 action=mark-routing new-routing-mark=net1 chain=prerouting

ip firewall mangle> add src-address=192.168.1.0/24 action=mark-routing new-routing-mark=net2 chain=prerouting

2. Rotear os pacotes da rede 192.168.0.0/24 para o gateway GW_1 (10.0.0.2), pacotes da rede 192.168.1.0/24 para o gateway GW_2 (10.0.0.3), usando as correspondentes marcas de pacotes. Se GW_1 ou GW_2 falharem ( não responder a pings), rotear para GW_Backup (10.0.0.1):

ip route> add gateway=10.0.0.2 routing-mark=net1 check-gateway=ping

ip route> add gateway=10.0.0.3 routing-mark=net2 check-gateway=ping

ip route> add gateway=10.0.0.1

®mdbrasil - todos direitos reservados

Page 386: MTCNA Mdbrasil Original

386

Exemplo de Política de Roteamento

Com Winbox:

®mdbrasil - todos direitos reservados

Page 387: MTCNA Mdbrasil Original

387

Balanceamento

de Carga com

PCC

O recurso PCC (per connection classifier) está disponível a partir da V3.24

®mdbrasil - todos direitos reservados

Page 388: MTCNA Mdbrasil Original

388

Balanceamento

de Carga com

PCC

O recurso PCC (per connection classifier) está disponível a partir da V3.24

®mdbrasil - todos direitos reservados

Page 389: MTCNA Mdbrasil Original

389

Balanceamento

de Carga com

PCC

O recurso PCC (per connection classifier) está disponível a partir da V3.24

®mdbrasil - todos direitos reservados

Page 390: MTCNA Mdbrasil Original

390

Balanceamento de Carga com PCC

Exemplo para 3 Links

1.1.1.11.1.1.2

3.3.3.2 3.3.3.1

Internet192.168.0.0/24 2.2.2.22.2.2.1

®mdbrasil - todos direitos reservados

Page 391: MTCNA Mdbrasil Original

391

Balanceamento com PCC

PCC = Per connection Classifier (Classificador por conexão). Com o PCC é possível dividir o tráfego em fluxos distintos, em função de um critério de classificação. Os parametros de configuração são:

Classificador::

Denominador: Número de canais por onde serão divididos os fluxos

Contador. Determina o número do canal que será utilizado.

®mdbrasil - todos direitos reservados

Page 392: MTCNA Mdbrasil Original

392

Balanceamento com PCC

Exemplo para balanceamento de 3 links

®mdbrasil - todos direitos reservados

Page 393: MTCNA Mdbrasil Original

393

Balanceamento com PCC

Exemplo para balanceamento de 3 links

®mdbrasil - todos direitos reservados

Page 394: MTCNA Mdbrasil Original

394

Balanceamento com PCCExemplo para balanceamento de 3 links

®mdbrasil - todos direitos reservados

Page 395: MTCNA Mdbrasil Original

395

Marcação de rotas

®mdbrasil - todos direitos reservados

Page 396: MTCNA Mdbrasil Original

396

Marcação de rotas

®mdbrasil - todos direitos reservados

Page 397: MTCNA Mdbrasil Original

397

Marcação de rotas

®mdbrasil - todos direitos reservados

Page 398: MTCNA Mdbrasil Original

398

Rotas

®mdbrasil - todos direitos reservados

Page 399: MTCNA Mdbrasil Original

399

Nat

®mdbrasil - todos direitos reservados

Page 400: MTCNA Mdbrasil Original

400

Nat

®mdbrasil - todos direitos reservados

Page 401: MTCNA Mdbrasil Original

401

Nat

®mdbrasil - todos direitos reservados

Page 402: MTCNA Mdbrasil Original

402

Roteamento Dinâmico

O Mikrotik RouterOS suporta os seguintes protocolos de roteamento:

RIP versão 1 e RIP versão 2

OSPF versão 2

BGP versão 4

- Versões em desenvolvimento do Mikrotik dão suporte a versões mais recentes desses protocolos, mas ainda em fase beta.

- O uso de roteamento dinamico permite implementar redundância e balanceamento de carga de forma automática e é uma forma de se fazer uma rede semelhante às redes conhecidas como Mesh, porém de forma estática.

®mdbrasil - todos direitos reservados

Page 403: MTCNA Mdbrasil Original

403

Roteamento BGP

O protocolo BGP (Border Gateway Protocol) é destinado a fazer comunicação entre Autonomous Systems diferentes, podendo ser considerado como o coração da Internet.

O BGP mantém uma tabela de “prefixos” de rotas contendo as informações de “encontrabilidade” de redes (NLRI – Network Layer Reachbility Information) entre os AS’s.

A versão corrente do BGP é a versão 4, especificada na RFC 1771.

®mdbrasil - todos direitos reservados

Page 404: MTCNA Mdbrasil Original

404

OSPF

O protocolo Open Shortest Path First (Abra primeiro o caminho mais curto) é um protocolo do tipo “link-state”. Ele usa o algorítimo de Dijkstra para calcular o caminho mais curto para todos os destinos.

O OSPF distribui informações de roteamento entre os roteadores que participem de um mesmo AS ( Autonomous System) e que tenham obviamente o protocolo OSPF habillitado.

Para que isso aconteça todos os roteadores tem de ser configurados de uma maneira coordenada e devem ter o mesmo MTU para todas as redes anunciadas pelo protocolo OSPF.

O protocolo OSPF é iniciado depois que é adicionado um registro na lista de redes. As rotas são “aprendidas” e instaladas nas tabelas de roteamento dos roteadores.

artigo da Cisco sobre OSPF: http://www.cisco.com/warp/public/104/1.html#t3

®mdbrasil - todos direitos reservados

Page 405: MTCNA Mdbrasil Original

405

Tipos de roteadores em OSPF

O OSPF define 3 tipos de roteadores:

Roteadores internos a uma área

Roteadores de backbone (dentro da área 0)

Roteadores de borda de área (ABR)

Roteadores ABR ficam entre 2 áreas e deve “tocar” a área 0

Roteadores de borda com Autonomous System (ASBR)

São os roteadores que participam do OSPF mas fazem a comunicação com um AS

®mdbrasil - todos direitos reservados

Page 406: MTCNA Mdbrasil Original

406

OSPF

Settings

Router ID: IP do roteador. Caso não especificado o roteador utiliza o maior endereço IP que exista na interface.

Redistribute Default Route: Especifica como deve ser distribuida a rota default

never: nunca distribui

if installed (as type 1): envia (com métrica 1) se tiver sido instalada como rota estática ou adicionada por DHCP ou PPP

if installed (as type 2): envia (com métrica 2) se tiver sido instalada como rota estática ou adicionada por DHCP ou PPP

always (as type 1): sempre, com métrica 1

always (as type 2): sempre, com métrica 2

®mdbrasil - todos direitos reservados

Page 407: MTCNA Mdbrasil Original

407

OSPF Settings

Redistribute Connected Routes: Caso habilitado, o roteador irá redistribuir todas as rotas relativas a redes que estejam diretamente conectadas a ele (sejam alcançáveis)

Redistribute Static Routes: Caso habilitado, distribui as rotas estáticas cadastradas em /ip route

Redistribute RIP: Caso habilitado, redistribui as rotas “aprendidas’ por RIP

Redistribute BGP: Caso habilitado, redistribui as rotas “aprendidas’ por BGP

Na aba Metrics, é possivel mudar o custo que serão exportadas as diversas rotas

®mdbrasil - todos direitos reservados

Page 408: MTCNA Mdbrasil Original

408

Áreas de OSPFO protocolo OSPF permite que vários roteadores sejam agrupados entre si. Cada grupo formado é chamado de área e cada área roda uma cópia do algorítimo básico, e que cada área tem sua própria base de dados do estado de seus roteadores.

A divisão em áreas é importante pois como a estrutura de uma área só é visível para os participantes desta, o tráfego é sensivelmente reduzido.

É aconselhável utilizar no máximo 60 a 80 roteadores em cada área..

Acessa-se as opções de área em / routing ospf area

®mdbrasil - todos direitos reservados

Page 409: MTCNA Mdbrasil Original

409

Rede OSPF

Define-se aqui a Rede OSPF, com os seguintes parametros:

- Área: Área do OSPF associada

- Network: Endereço IP/Máscara, associado. Permite definir uma ou mais interfaces associadas a uma área. Somente redes conectadas diretamente podem ser adicionadas aqui.

®mdbrasil - todos direitos reservados

Page 410: MTCNA Mdbrasil Original

410

OSPF

®mdbrasil - todos direitos reservados

Page 411: MTCNA Mdbrasil Original

411

Dúvidas ??

®mdbrasil - todos direitos reservados

Page 412: MTCNA Mdbrasil Original

The Dude

“O Cara”

412

®mdbrasil - todos direitos reservados

Page 413: MTCNA Mdbrasil Original

413

Como ferramenta de Monitoramento:

Fornece informações acerca de quedas e restabelecimentos deredes, serviços, assim como uso de recursos de equipamentos.

Permite o mapeamento da rede com gráficos da topologia darede e relacionamentos lógicos entre os dispositivos

Notificações via audio/vídeo/email acerca de eventos

Gráfico de serviços mostrando, latencia, tempos de resposta deDNS, utilização de banda, informações físicas de links, etc.

Monitoramento de dispositivos não RouterOS com SNMP..

O que é o DUDE

®mdbrasil - todos direitos reservados

413

Page 414: MTCNA Mdbrasil Original

414

Como ferramenta de Gerenciamento:

Possibilidade de utilizar ferramentas para acesso direto adispositivos da rede a partir do diagrama da mesma.

Acesso direto a dispositivos Mikrotik RouterOS através doWinbox

Armazenamento de histórico de eventos (logs) de toda a rede,com momentos de queda, restabelecimentos, etc.

Possibilidade de utilizar SNMP também para a tomada a tomadade decisões (SNMP set)

(V. MUM Czech Republic 2009 – Andrea Coppini)

O que é o DUDE

®mdbrasil - todos direitos reservados

414

Page 415: MTCNA Mdbrasil Original

415

Instalando no WIndows:

Fazer o download, clicar no executável e responder sim paratodas perguntas

Instalando no Linux:

Instalar o Wine e a partir dai proceder como no Windows.

Instalando em uma Routerboard ou PC com Mikrotik

Baixar o pacote referente a arquitetura específica, enviar para oequipamento via ftp ou Winbox e bootar o mesmo

Instalando o DUDE

®mdbrasil - todos direitos reservados

415

Page 416: MTCNA Mdbrasil Original

416

O espaço em disco consumido pelo DUDE é considerável devido, entreoutras coisas, aos gráficos e logs a serem armazenados. Assim, no caso deinstalação em Routerboards é aconselhavel o uso daquelas que possuampossibilidade de armazenamento adicional, como

RB 433UAH – aceita HD externo via USB

RB 450G – aceita micro SD

RB 600A – aceita micro SD

RB 1000 – aceita flash card

OBS: É possivel instalar em equipamentos sem as capacidades acima,porém poderão ocorrer problemas de perda de dados e impossibilidade eefetuar backup.

Instalação em Routerboards

®mdbrasil - todos direitos reservados

416

Page 417: MTCNA Mdbrasil Original

417

A instalação do DUDE em Windows ou Linux sempre instala o Cliente e oServidor e no primeiro uso ele sempre irá tentar usar o Servidor Local(localhost).

Caso queira se conectar em outro DUDE (por exemplo instalado em outraRouterboard) clique em

Começando usar o DUDE

Para desabilitar o Servidor Local:

®mdbrasil - todos direitos reservados

417

Page 418: MTCNA Mdbrasil Original

418

Começando usar o DUDE

Auto Discovery

O auto discovery permite que o ServidorDUDE localize os dispositivos de seusegmento de rede, através de provas deping, arp, snmp, etc e por serviços.

Outros segmentos de redes que tenhamMikrotiks podem tambem ser mapeadospor seus vizinhos (neighbours)

Conselho amigo: Se vai usar o DUDE para fazer um bom controle de sua redeesqueça o auto discovery !

®mdbrasil - todos direitos reservados

418

Page 419: MTCNA Mdbrasil Original

419

Começando o desenho da Rede

Adicionando dispositivos

O Mikrotik tem um Wizard para a criação dedispositivos. Informe o IP e, se for Mikrotik clique emRouterOS

®mdbrasil - todos direitos reservados

419

Page 420: MTCNA Mdbrasil Original

420

Começando o desenho da Rede

Adicionando dispositivos

Em seguida descubra os serviços que estão rodando nesseequipamento.

Aproveite esse momento para refletir quanta coisa inútil e insegura pode estarrodando em sua rede Desabilite tudo que for desnecessário.

®mdbrasil - todos direitos reservados

420

Page 421: MTCNA Mdbrasil Original

421

Começando o desenho da Rede

Adicionando dispositivos

O dispositivo está criado.

Clique no dispositivo criado para ajustar vários parametros, mas principalmente:

Nome para exibição

Tipo do dispositivo

®mdbrasil - todos direitos reservados

421

Page 422: MTCNA Mdbrasil Original

422

Começando o desenho da Rede

Adicionanddo dispositivos não pré definidos

O DUDE possui vários dispositivos pré definidos mas pode-se criar novos dispositivos customizados para que o desenhorealmente reflita a realidade prática.

Por razões de produtividade é aconselhável que todos osdipositivos existentes na rede sejam criados com suaspropriedades específicas antes do desenho da rede, masnada impede que isso seja feito depois.

®mdbrasil - todos direitos reservados

422

Page 423: MTCNA Mdbrasil Original

423

Começando o desenho da Rede

Adicionando dispositivos estáticos

Quando a rede possui elementos não configuráveis por IP(switches L2 não gerenciáveis por exemplo), é necessáriocriar dispositivos estáticos para fazer as ligações.

Com isso pode-se completar o diagrama de rede de formamais realista e parecida com a rede real.

®mdbrasil - todos direitos reservados

423

Page 424: MTCNA Mdbrasil Original

424

Começando o desenho da Rede

Criando os Links entre dispositivos

No mapa, clicar com o botão direito, selecionar Add Link e ligar os 2dispositivos informando:

Mastering Type:

RouterOS: Se o dispositivo for Mikrotik, habilita a escolha daInterface para mostrar velocidades e estado do link.

SNMP: para outros dispositivos que tenham suporte a snmp.

Simple: somente traça a linha mas não mostra informações.

Informando a velocidade máximado link, ativa a sinalização doestado do mesmo.

®mdbrasil - todos direitos reservados

424

Page 425: MTCNA Mdbrasil Original

425

Notificações

Duplo clique no dispositvo / clique noserviço e na guia notificação informar otipo de notificação.

Criando novos tipos de notificação

®mdbrasil - todos direitos reservados

425

Page 426: MTCNA Mdbrasil Original

426

Notificações“ao contrario”

Úteis quando se quer monitorar serviços que

não devem estar ativos

®mdbrasil - todos direitos reservados

426

Page 427: MTCNA Mdbrasil Original

427

Gráficos de uso / performance, etc

®mdbrasil - todos direitos reservados

427

Page 428: MTCNA Mdbrasil Original

428

Salvando as configurações

As configurações são salvas automaticamente na medida em que são feitas.

Para ter um backup externo, use o export que será gerado um XML com todas as

configurações que por sua vez podem ser importadas em outro DUDE.

Export

Import

®mdbrasil - todos direitos reservados

428

Page 429: MTCNA Mdbrasil Original

429

Dúvidas ??

®mdbrasil - todos direitos reservados

Page 430: MTCNA Mdbrasil Original

430430

WEB - Proxy

®mdbrasil - todos direitos reservados

Page 431: MTCNA Mdbrasil Original

431431

WEB - Proxy

O Web Proxy possibilita o armazenamento de objetos Internet (dados disponíveisvia protocolos HTTP e FTP) em um sistema local.

Navegadores Internet usando web-proxy podem acelerar o acesso e reduzir oconsumo de banda.

Quando configurar o Web proxy, certifique-se que apenas os clientes da redelocal utilizarão o mesmo, pois uma configuração aberta permitirá o acessoexterno, trazendo problemas graves de segurança.

Com o Web Proxy é possível criar filtros de acesso a conteúdo indesejável,tornando a navegação mais segura aos clientes.

Um web proxy em execução, mesmo sem cache, pode ser útil como um firewallHTTP e FTP (negar acesso a determinados tipos de arquivo, como por exemploMP3) ou ainda para redirecionar os pedidos de proxy externos.

®mdbrasil - todos direitos reservados

Page 432: MTCNA Mdbrasil Original

432432

O MikroTik RouterOS implementa um web-proxy com as seguintes características:

HTTP proxy

Transparent proxy. Onde é transparente e HTPP ao mesmo tempo

Lista de Acesso por origem, destino, URL e métodos de requisição

Lista de Acesso Cache (especifica os objetos que poderão ou não ser

“cacheados”)

Lista de Acesso Direto (especifica quais recursos deverão ser acessados

diretamente - através de outro web-proxy)

Sistema de Logging

WEB - Proxy

®mdbrasil - todos direitos reservados

Page 433: MTCNA Mdbrasil Original

433433

Web-Proxy configurado para 10 GiB de cache, escutando na porta 8080:

• Clear Cache – Serve para esvaziar o cachearmazenado (dependendo do tamaho do cacheesta opção poderá ser bastante lenta).

• Enable – Utilizado para habilitar ou desabilitar oweb-proxy.

• Src.Address - poderá ficar em branco. Em casode uma hierarquia de proxy, este será o endereçoIP utilizado pelo protocolo ICP. O src.addressquando deixado em branco (0.0.0.0/0) seráautomaticamente configurado pela tabela deroteamento.

WEB - Proxy

®mdbrasil - todos direitos reservados

Page 434: MTCNA Mdbrasil Original

434434

• Port - A porta onde o web-proxy escutará.

• Parent Proxy - Utilizado para indicar o IP de um servidor proxy “pai” numa hierarquia de proxy.

• Parent Proxy Port - A porta que o parent proxy “escuta”.

• Cache Administrator - Um nome ou endereço de e-mail para exibição no caso de avisos emitidos aos clientes.

• Max. Cache Size - Tamanho máximo em kiBytes que o cache atingirá.

• Cache on Disk - Habilita o proxy a armazenar o cache em disco. Caso fique desabilitado o armazenamento será na RAM (Random Access Memory).

WEB - Proxy

®mdbrasil - todos direitos reservados

Page 435: MTCNA Mdbrasil Original

435435

• Max Client Connections - número máximo de conexões simultâneas de clientes permitidasno proxy. Após antigido o limite configurado todas as novas conexões serão rejeitadas.

• Max Server Connections - número máximo de conexões simultâneas do proxy paraservidores externos. Todas as novas conexões serão colocadas em espera até quealgumas das conexões ativas sejam encerradas.

• Max Fresh Time: um limite máximo de quanto tempo objetos sem um termo explícito devalidade serão consideradas atuais (depois de quanto o tempo o proxy deverá realizar umanova consulta e atualizar os objetos).

• Serialize Connections: Não habilitar múltiplas conexões ao servidor para múltiplasconexões do cliente, quando possível (servidor suportar conexões HTTP persistentes). Osclientes serão atendidos em princípio pelo método FIFO; o próximo cliente é processadoquando a transferência para a sessão anterior for concluída. Se um cliente está inativo poralgum tempo (no máximo 5 segundos, por padrão), o servidor irá interromper a conexão eabrir outra.

WEB - Proxy

®mdbrasil - todos direitos reservados

Page 436: MTCNA Mdbrasil Original

436436

• Always From Cache - ignorar pedidos de atualização dos clientes, caso o conteúdo sejaconsiderado atual.

• Cache Hit DSCP (TOS) - Marca automaticamente hits do cache com o valor DSCPconfigurado.

• Cache Drive - exibe o disco que está em uso para o armazenamento dos objetos emcache. Para configurar o disco é necessário acessar o menu Stores.

•OBSERVAÇÃO:

O web proxy escuta todos os endereços IP que estão configurados no servidor.

WEB - Proxy

®mdbrasil - todos direitos reservados

Page 437: MTCNA Mdbrasil Original

437

WEB - Proxy

Stores

Submenu:/stores

Com esta opção podemos gerenciar a mídia onde será armazenado os objetos do cache.

• Possível adicionar mais de 1 disco.

• Copiar o conteúdo de um disco para outro.

• Realizar checagen do disco para verificação de bad blocks.

• Realizar formatação do disco, desde que não seja onde o sistema está instalado.

®mdbrasil - todos direitos reservados

Page 438: MTCNA Mdbrasil Original

438438

Monitorando o Web-Proxy

• Uptime - o tempo transcorrido desde que o proxy foi ativado.

• Requests - total de requisições dos clientes ao proxy.

• Hits - número de requisições dos clientes atendidas diretamente do cache, pelo proxy.

WEB - Proxy

• Cache Used – a quantidade do disco (ou da RAM se o cache é armazenado apenas na mesma) utilizada pelo cache.

• RAM Cache Used – quantidade da RAM utilizada pelo cache.

• Total RAM Used - a quantidade da RAM utilizada pelo proxy (excluindo tamanho da RAM Cache).

®mdbrasil - todos direitos reservados

Page 439: MTCNA Mdbrasil Original

439439

• Received From Servers - quantidade de dados, em kiBytes, recebidos de servidores externos

• Sent To Clients - quantidade de dados, em kiBytes, enviado aos clientes.

• Hits Sent To Clients - quantidade, em kiBytes, de cache hits enviado aos clientes.

WEB - ProxyMonitorando o Web-Proxy

Barra de Status – Exibe informações do estado do web proxy

• stopped - proxy está desabilitado e inativo

• running - proxy está habilitado e ativo

• formatting-disk - o disco do cache está sendo formatado

• checking-disk - checando o disco que contêm o cache para corrigir erros e inconsistências do mesmo.

• invalid-address - proxy está habilitado, mas não está ativo, porque o endereço IP é inválido (deverá ser alterado o endereço IP ou porta)

®mdbrasil - todos direitos reservados

Page 440: MTCNA Mdbrasil Original

440

WEB - ProxyMonitorando o Web-Proxy

Lista de Conexões

Submenu: /ip proxy connections

Descrição

Este menu contem uma lista das conexões ativas do proxy

Descrição das Propriedades

dst-address – endereço IP que os dados passaram através do proxy

protocol - nome do protocolo

rx-bytes - quantidade de bytes recebidos remotamente

src-address - endereço IP das conexões remotas

®mdbrasil - todos direitos reservados

Page 441: MTCNA Mdbrasil Original

441

WEB - ProxyMonitorando o Web-Proxy

Lista de Conexões

State

idle - esperando próximo cliente

resolving - resolvendo nome DNS

rx-body - recebendo quadro HTTP

rx-header - recebendo cabeçalho; ou esperando próxima requisição do cliente

tx-body - transmitindo quadro HTTP

tx-header - transmitindo cabeçalho HTTP

tx-bytes - quantidade de bytes enviados remotamente

®mdbrasil - todos direitos reservados

Page 442: MTCNA Mdbrasil Original

442442

Access List

Submenu: /ip proxy access

A Lista de Acesso é configurada da mesma forma que as regras de firewall. As regras são processadas de cima para baixo. O primeiro “matching” da regra especifica a

tomada de decisão para a conexão. Existe um total de 6 classificadores para

especificar a regra.

Descrição das propriedades

• src-address - endereço IP de origem do pacote.

• dst-address - endereço de destino do pacote.

• dst-port (port{1,10}) - uma porta ou uma lista de portas para onde o pacote é destinado.

WEB - Proxy

®mdbrasil - todos direitos reservados

Page 443: MTCNA Mdbrasil Original

443443

• local-port (port) - especifica a porta do web-proxy que recebe os pacotes. Este valor deve corresponder a porta que o web-proxy está escutando.

• dst-host (wildcard) - Endereço IP ou nome DNS utilizado para realizar a conexão (pode ser apenas uma parte da URL)

• path (wildcard) - nome da página requisita dentro do servidor (ex. o nome de uma página web ou um documento que está hospedado no servidor)

• method (any | connect | delete | get | head | options | post | put | trace) - Método HTTP usado nas requisições (veja a seção Métodos HTTP no final deste documento).

• action (allow | deny; default: allow) - especifica a ação de negar ou liberar os pacotes que atravessam o web-proxy.

Access ListWEB - Proxy

®mdbrasil - todos direitos reservados

Page 444: MTCNA Mdbrasil Original

444444

Nota

• Por padrão, é aconselhável configurar uma regra para prevenir requisições nas portas 443 e 563 (conexões através de SSL e NEWS).

• As opções dst-host e path, corresponde a uma string completa (ex.: não existirá um “matching” para "example.com" se for configurado apenas "example").

• O uso de curingas também é possível: '*' (combina um número qualquer de caracteres) e '? '(combina um caractere qualquer).

• Expressões regulares também são permitidas, e deverão iniciar por 2 pontos (':') como no exemplo:

/ip proxy access add dst-host=":\\.mp\[3g\]$" action=deny

Access ListWEB - Proxy

®mdbrasil - todos direitos reservados

Page 445: MTCNA Mdbrasil Original

445445

Lista de Gerenciamento do Cache

Submenu: /ip proxy cache

A Lista de Gerenciamento do Cache especifica como as requisições (domínios, servidores, páginas) serão “cacheadas” ou não pelo servidor web-proxy. Esta lista lista

é implementada da mesma forma que a Lista de Acesso. A ação padrão é “cachear”

os objetos se não existir nenhuma regra.

Descrição das propriedades

• src-address (IP address/netmask) - IP de origem do pacote.

• dst-address (IP address/netmask) - IP de destino do pacote.

• dst-port (port{1,10}) - uma lista de portas que o pacote é destinado.

• local-port (port) - especifica a porta do web-proxy, a qual, o pacote foi recebido. Este valor deverá corresponder a porta que o web-proxy está escutando.

WEB - Proxy

®mdbrasil - todos direitos reservados

Page 446: MTCNA Mdbrasil Original

446446

• dst-host (wildcard) - Endereço IP ou nome DNS utilizado para realizar a conexão (pode ser apenas uma parte da URL)

• path (wildcard) - nome da página requisita dentro do servidor (ex. o nome de uma página web ou um documento que está hospedado no servidor)

• method (any | connect | delete | get | head | options | post | put | trace) - Método HTTP usado nas requisições (veja a seção Métodos HTTP no final deste documento).

• action (allow | deny; default: allow) – especifica a ação a ser tomada quando um “matching” ocorrer.

allow - “cacheia” o objeto de acordo com a regra.

deny – não “cacheia” o objeto de acordo com a regra.

Lista de Gerenciamento do Cache WEB - Proxy

®mdbrasil - todos direitos reservados

Page 447: MTCNA Mdbrasil Original

447

Lista de Acesso Direto

Submenu: /ip proxy direct

Descrição

Quando um Parent Proxy está configurado, é possível passar a conexão ao mesmo ou tentar transmitir a requisição diretamente ao servidor de destino. A lista de Acesso Direto é configurada da mesma forma que a Lista de Acesso, com exceção do argumento da ação.

WEB - Proxy

Descrição das propriedades

• src-address (IP address/netmask) - IP de origem do pacote.

• dst-address (IP address/netmask) - IP de destino do pacote.

• dst-port (port{1,10}) - uma lista de portas que o pacote é destinado.

• local-port (port) - especifica a porta do web-proxy, a qual, o pacote foi recebido. Este valor deverá corresponder a porta que o web-proxy está escutando.

®mdbrasil - todos direitos reservados

Page 448: MTCNA Mdbrasil Original

448448

• dst-host (wildcard) - Endereço IP ou nome DNS utilizado para realizar a conexão (pode ser apenas uma parte da URL)

• path (wildcard) - nome da página requisita dentro do servidor (ex. o nome de uma página web ou um documento que está hospedado no servidor)

• method (any | connect | delete | get | head | options | post | put | trace) - Método HTTP usado nas requisições (veja a seção Métodos HTTP no final deste documento).

• action (allow | deny; default: allow) – especifica a ação a ser tomada quando um “matching” ocorrer.

Lista de Acesso Direto WEB - Proxy

Nota

Diferentemente da Lista de Acesso, a Lista de Acesso Direto tem a ação padrão “deny”.

Esta ação ocorre quando não são especificadas regras nas requisições.

®mdbrasil - todos direitos reservados

Page 449: MTCNA Mdbrasil Original

449449

Regra de firewall para redirecionar ao web-proxy local.

1 – Utiliza-se a opção firewall nat e insere uma nova regra para protocolo TCP e porta de

destino 80;

2 – Na guia Advanced, insira uma lista de endereços IP, os quais não serão redirecionados

ao web-proxy;

3 – Na guia Action, será a configurada a ação de redirect para a porta 8080, onde o web-proxy

está escutando.

WEB - Proxy

®mdbrasil - todos direitos reservados

Page 450: MTCNA Mdbrasil Original

450450

Regra de firewall para redirecionar para um web-proxy externo.

1 – Utiliza-se a opção firewall nat e insere uma nova regra para protocolo TCP e porta de

destino 80;

2 – Na guia Advanced, insira uma lista de endereços IP, os quais não serão redirecionados

ao web-proxy;

3 – Na guia Action, será a configurada a ação de dst-nat para o IP e a porta onde o web-proxy

externo está escutando.

WEB - Proxy

®mdbrasil - todos direitos reservados

Page 451: MTCNA Mdbrasil Original

451

Lista de endereços IP, os quais não farão parte das regras de redirect ou dst-nat.

Submenu: /ip firewall adress-list

WEB - Proxy

®mdbrasil - todos direitos reservados

Page 452: MTCNA Mdbrasil Original

452

Filtro de firewall para proteger o acesso ao web-proxy

Submenu: /ip firewall filter

/ip firewall filter

add action=drop chain=input comment="" disabled=no dst-port=8080 in-interface=WAN protocol=tcp

WEB - Proxy

®mdbrasil - todos direitos reservados

Page 453: MTCNA Mdbrasil Original

453453

Métodos HTTP

Descrição

OPTIONS

Este método é uma requisição de informações sobre as opções da comunicaçãodisponível entre o cliente e o servidor (web-proxy) identificadas por Request – URI (UniformResource Identifier, é um termo genérico para todos os tipos de nomes e endereços aosquais referem-se os objetos da WEB. A URL é um tipo de URI). Este método permite que ocliente determine as opções e (ou) as requisições associadas a um recurso sem iniciarqualquer recuperação da comunicação.

GET

Este método recupera qualquer informação identificada pelo Request-URI. Se oRequest-URI refere-se a um processo de tratamento de dados a resposta ao método GETdeverá conter os dados produzidos pelo processo, e não o código fonte do processo ouprocedimento(s), a menos que o código fonte seja o resultado do processo.

O método GET pode tornar-se um GET condicional se o pedido inclui umamensagem If-Modified-Since, If-Unmodified-Since, If-Match, If-None-Match ou If-Range nocabeçalho do pacote. O método GET condicional é utilizado para reduzir o tráfego de redecom a especificação de que a transferência da conexão deverá ocorrer apenas nascircunstâncias descritas pela(s) condição(ões) do cabeçalho do pacote.

WEB - Proxy

®mdbrasil - todos direitos reservados

Page 454: MTCNA Mdbrasil Original

454454

O método GET pode tornar-se um GET parcial se o pedido inclui uma mensagemRange no cabeçalho do pacote. O método GET parcial é destinado a reduzir o usodesnecessário de rede, solicitando apenas partes dos objetos sem transferência dos dados járealizada pelo cliente. A resposta a uma solicitação GET pode ser “cacheada” somente se elapreencher os requisitos para cache HTTP.

HEAD

Este método compartilha todas as características do método GET exceto pelo fatode que o servidor não deve retornar uma message-body na resposta. Este método recuperaa meta informação do objeto intrínseco à requisição, que conduz a uma ampla utilização damesma para testar links de hipertexto, acessibilidade e modificações recentes.

As respostas a uma requisição HEAD podem ser “cacheadas” da mesma formaque as informações contidas nas respostas podem ser utilizadas para atualizar o cachepreviamente identificados pelo objeto.

Métodos HTTP

Descrição

WEB - Proxy

®mdbrasil - todos direitos reservados

Page 455: MTCNA Mdbrasil Original

455455

POST

Esse método solicita que o servidor de origem aceite uma requisição do objeto,subordinado a um novo recurso identificado pelo Request-URI. A verdadeira ação realizadapelo método POST é determinada pelo servidor de origem e normalmente é dependente daRequest-URI. Respostas ao método POST não são “cacheadas”, a menos que a respostainclua Cache-Control ou Expires no cabeçalho do pacote.

PUT

Esse método solicita que o servidor de destino forneça uma Request-URI. Seexiste outro objeto sob a Request–URI especificada, o objeto deve ser considerado comoatualizado sobre a versão residente no servidor de origem. Se a Request-URI não estáapontando para um recurso existente, o servidor origem devem criar um recurso com a URI.

Se a requisição passa através de um cache e as Request-URI identificam um oumais objetos no cache, essas inscrições devem ser tratadas como atualizáveis (antigas).Respostas a este método não são “cacheadas”.

WEB - ProxyMétodos HTTP

Descrição

®mdbrasil - todos direitos reservados

Page 456: MTCNA Mdbrasil Original

456456

TRACE

Este método invoca remotamente um loop-back na camada de aplicação da mensagem derequisição. O destinatário final da requisição deverá responder a mensagem recebida parao cliente uma resposta 200 (OK) no corpo da mesma. O destinatário final não é a origemnem o primeiro servidor proxy a receber um MAX-FORWARD de valor 0 na requisição.Uma requisição TRACE não inclui um objeto. As respostas a este método não devem ser“cacheadas”.

WEB - ProxyMétodos HTTP

Descrição

®mdbrasil - todos direitos reservados

Page 457: MTCNA Mdbrasil Original

457

Dúvidas ??

®mdbrasil - todos direitos reservados

Page 458: MTCNA Mdbrasil Original

458

Laboratório Final

Abram um terminal

system reset-configuration

®mdbrasil - todos direitos reservados

Page 460: MTCNA Mdbrasil Original

460

ANEXOS

®mdbrasil - todos direitos reservados

Page 461: MTCNA Mdbrasil Original

461

Balanceamento

de Carga

melhorado

com Mikrotik

Atenção – Os próximos 32 slides são referentes à configuraçao

de balanceamento com o antigo método de NTH para a V3

(método substituído pelo PCC)

®mdbrasil - todos direitos reservados

Page 462: MTCNA Mdbrasil Original

462

Balanceamento de Carga com NTH

Conforme pudemos ver até agora existem diversos métodos para se fazer balanceamento de carga, cada um com suas particularidades.

Um dos problemas que ocorre quando queremos balancear o tráfego utilizando duas ou mais operadoras diferentes é com relação ao funcionamento de diversos serviços dependentes da manutenção conexão, como por exemplo https, serviços de mensagens e outros.

O Mikrotik apresenta um atributo no Mangle que auxilia na marcação de pacotes que é o NTH (n-ésimo). O NTH tem o objetivo de encontrar a n-ésimo pacote recebido por uma regra. Seu uso é definido pelos parametros:

nth ( every, packet )

®mdbrasil - todos direitos reservados

Page 463: MTCNA Mdbrasil Original

463

Balanceamento de Carga com NTH

Nth ( every, packet )

São dois números inteiros que significam :

every: encontra cada pacote de número every. Exemplo, se every = 1, a regra encontrará o primeiro pacote.

packet: a regra encontra o pacote com esse número. Obviamente esse número deverá estar entre 1 e every.

Obs: No exemplo a seguir, é necessário a opção Passthrough=YES

®mdbrasil - todos direitos reservados

Page 464: MTCNA Mdbrasil Original

464

Balanceamento de Carga com NTH

Exemplo, para balancear 3 links:

nth = 3,1 3,2 3,3

- o primeiro pacote encontra a regra 3,1 (por causa do 1).

- o segundo pacote encontra a regra 3,2 (por causa do 2)

- o terceiro encontra a regra 3,3 (por causa do 3)

- a cada every+1 o contador é zerado, iniciando o processo novamente.

®mdbrasil - todos direitos reservados

Page 465: MTCNA Mdbrasil Original

465

Balanceamento de Carga com NTH

Para balancear 2 links:

nth = 2,1 2,2

Para balancear 4 links:

nth = 4,1 4,2 4,3 4,4

Para balancear 7 links:

nth = 7,1 7,2 7,3 7,4 7,5 7,6 7,7

Para balancear n links:

nth = n,n-1 n,n-2 n,n-3 n,n-4 n,n-5 n,n-6 n,n-7

®mdbrasil - todos direitos reservados

Page 466: MTCNA Mdbrasil Original

466

Balanceamento de Carga com NTH

Exemplo para 2 Links

200.200.200.1200.200.200.2

200.200.100.2 200.200.100.1

Internet192.168.0.0/24

/ ip address

add address=192.168.0.1/24 network=192.168.0.0 broadcast=192.168.0.255 interface=Local

add address=200.200.200.2/30 network=200.200.200.0/30 broadcast=200.200.200.3 interface=wan2

add address=200.200.100.2/30 network=200.200.100.0/30 broadcast=200.200.100.3 interface=wan1

®mdbrasil - todos direitos reservados

Page 467: MTCNA Mdbrasil Original

467

Balanceamento de Carga com NTH

Exemplo para 2 Links

1 marca-se a conexão no canal prerouting, pela interface Local e estado da conexão “new”

2 Marca-se a conexão com a etiqueta “primeira” e manda passar adiante

3 Na aba “Extra” marca-se o atributo NTH

®mdbrasil - todos direitos reservados

Page 468: MTCNA Mdbrasil Original

468

Balanceamento de Carga com NTH

Exemplo para 2 Links – continuação:

4 no canal prerouting, na Interface Local, escolhe-se agora as conexões que tem a marca “primeira”

5 Toma-se a ação “mark routing” dando-se o nome de “primeira_rota”. Isso significa que todos os pacotes pertencentes à conexão “primeira” serão rotulados com a marca de roteamento “primeira_rota” e marcar a opção passtrhough.

®mdbrasil - todos direitos reservados

Page 469: MTCNA Mdbrasil Original

469

Balanceamento de Carga com NTH

Exemplo para 2 Links –continuação.

6 Faz-se o mesmo para a conexão seguinte, utilizando agora o atributo NTH = 2,2 e a marca de conexão “segunda”

®mdbrasil - todos direitos reservados

Page 470: MTCNA Mdbrasil Original

470

Balanceamento de Carga com NTH

Exemplo para 2 Links –continuação:

7 Finalizando a etapa de marcação, faz-se o mesmo procedimento de marcar os pacotes pertencentes à conexão “segunda” colocando-se a marca de rota “segunda_rota”

®mdbrasil - todos direitos reservados

Page 471: MTCNA Mdbrasil Original

471

Balanceamento de Carga com NTH

Exemplo para 2 Links –continuação:

10 É necessário agora fazer as regras de NAT de forma que as conexões marcadas como primeira sejam “nateadas pelo IP da WAN1

®mdbrasil - todos direitos reservados

Page 472: MTCNA Mdbrasil Original

472

Balanceamento de Carga com NTH

Exemplo para 2 Links –continuação:

11 Da mesma forma, as conexões marcadas como segunda devem ser “nateadas pelo endereço IP da WAN2

®mdbrasil - todos direitos reservados

Page 473: MTCNA Mdbrasil Original

473

Balanceamento de Carga com NTH

Exemplo para 2 Links – continuação:

12 Cria-se então as rotas default apontando para o primeiro e segundo link, dependendo da marcação recebida previamente.

13 Finalmente cria-se uma rota default apontando para qualquer um dos links, com a finalidade de mandar os pacotes não marcados, no caso o tráfego do próprio roteador.

®mdbrasil - todos direitos reservados

Page 474: MTCNA Mdbrasil Original

474

Balanceamento de Carga com NTH, com

conexões persistentes por usuário

Nesse caso, nosso objetivo é fazer o balanceamento entre 2 links, mas forçando que as conexões dos mesmos usuários saiam sempre pelo mesmo link.

Fazemos isso, utilizando a técnica do NTH combinada com as Address Lists do Firewall.

1 Adicionamos duas Address List’s no Firewall

®mdbrasil - todos direitos reservados

Page 475: MTCNA Mdbrasil Original

475

Balanceamento de Carga com NTH, com

conexões persistentes por usuário

2 Fazemos agora com que todas as conexões novas oriundas dos usuários contidos na Lista_1 sejam marcadas com a marca “primeira” e em seguida fazemos com que os pacotes dessa conexões recebam a marca de rota “primeira_rota”

®mdbrasil - todos direitos reservados

Page 476: MTCNA Mdbrasil Original

476

Balanceamento de Carga com NTH, com

conexões persistentes por usuário

Regra 1

®mdbrasil - todos direitos reservados

Page 477: MTCNA Mdbrasil Original

477

Balanceamento de Carga com NTH, com

conexões persistentes por usuário

Regra 2

®mdbrasil - todos direitos reservados

Page 478: MTCNA Mdbrasil Original

478

Balanceamento de Carga com NTH, com

conexões persistentes por usuário

3 O mesmo fazemos agora para as conexões novas oriundas dos usuários contidos na Lista_2.

Marcamos as conexões com a marca “segunda” e em seguida fazemos com que os pacotes dessa conexões recebam a marca de rota “segunda_rota”

®mdbrasil - todos direitos reservados

Page 479: MTCNA Mdbrasil Original

479

Balanceamento de Carga com NTH, com

conexões persistentes por usuário

Regra 3

®mdbrasil - todos direitos reservados

Page 480: MTCNA Mdbrasil Original

480

Balanceamento de Carga com NTH, com

conexões persistentes por usuário

Regra 4

®mdbrasil - todos direitos reservados

Page 481: MTCNA Mdbrasil Original

481

Balanceamento de Carga com NTH

Fazemos agora as marcações, desta vêz utilizando o NTH.

Nestas regras irão passar todos os clientes que não estiverem já inscritos em listas.

Regra 5

®mdbrasil - todos direitos reservados

Page 482: MTCNA Mdbrasil Original

482

Balanceamento de Carga com NTH

Agora, os usuários que foram marcados com uma marca de conexão específica, são inscritos em uma lista.

No caso, primeira Lista_1

Regra 6

®mdbrasil - todos direitos reservados

Page 483: MTCNA Mdbrasil Original

483

Balanceamento de Carga com NTH

Ainda na marca de conexão primeira, marca-se a rota primeira_rota

Regra 7

®mdbrasil - todos direitos reservados

Page 484: MTCNA Mdbrasil Original

484

Balanceamento de Carga com NTH

Repetimos tudo de novo utilizando no entanto o NTH = 2,2

Regra 8

®mdbrasil - todos direitos reservados

Page 485: MTCNA Mdbrasil Original

485

Balanceamento de Carga com NTH

Adiciona-se agora os usuários na Lista_2

Regra 9

®mdbrasil - todos direitos reservados

Page 486: MTCNA Mdbrasil Original

486

Balanceamento de Carga com NTH

Regra 10

®mdbrasil - todos direitos reservados

Page 487: MTCNA Mdbrasil Original

487

Balanceamento de Carga com NTH

Regra 11

Faz-se normalmente as regras de NAT de forma que as conexões marcadas como primeira sejam “nateadas pelo IP da WAN1

®mdbrasil - todos direitos reservados

Page 488: MTCNA Mdbrasil Original

488

Balanceamento de Carga com NTH

Regra 12

O mesmo para as conexões marcadas como segunda, que devem ser “nateadas pelo endereço IP da WAN2

®mdbrasil - todos direitos reservados

Page 489: MTCNA Mdbrasil Original

489

Balanceamento de Carga com NTH

Exemplo para 2 Links – continuação:

13 Cria-se então as rotas default apontando para o primeiro e segundo link, dependendo da marcação recebida previamente.

14 Finalmente cria-se uma rota default apontando para qualquer um dos links, com a finalidade de mandar os pacotes não marcados.

®mdbrasil - todos direitos reservados

Page 490: MTCNA Mdbrasil Original

490

Balanceamento de Carga com NTH, utilizando

links de velocidades diferentes

Quando temos vários links de velocidades diferentes e queremos balancea-los de forma ponderada podemos faze-lo utilizando a seguinte lógica:

Somamos os valores das velocidades de todos os links.

Dividimos o valor encontrado pela velocidade do menor link

O valor encontrado menos 1 será o valor de every.

O valor de packet irá variar de zero até esse valor encontrado menos 1

®mdbrasil - todos direitos reservados

Page 491: MTCNA Mdbrasil Original

491

Balanceamento de Carga com NTH, utilizando

links de velocidades diferentes

Exemplo: temos 4 links de velocidades de 512, 1024, 1024 e 2048 kbps e queremos balancea-los:

Total da Banda = 512 + 1024 + 1024 + 2048 = 4608

Equivalencia de link = 4608/512 = 9 (é como se tivéssemos 9 links de 512kbps)

Escolhemos os seguintes valores de NTH: 9,1 9,2 9,3 9,4 9,5 9,6 9,7 9,8 9,9

Seguindo a mesma lógica do que foi feito para dois links, no mangle, marcamos as conexões e rotas de 1 a 8.

Promovemos então o balanceamento direcionando 1 conexão para o link1, 2 para o link2, 2 para o link3 e 4 para o link4, totalizando 4+2+2+1 = 9 conexões.

®mdbrasil - todos direitos reservados

Page 492: MTCNA Mdbrasil Original

492

Dúvidas ??

®mdbrasil - todos direitos reservados

Page 493: MTCNA Mdbrasil Original

493

Balanceamento

de Carga

melhorado

com Mikrotik

Atenção – Os próximos 32 slides são referentes à configuraçao

de balanceamento com o antigo método de NTH para a V2.9

(método modificado pela V3, e depois substituido pelo PCC a partir da 3.24)

®mdbrasil - todos direitos reservados

Page 494: MTCNA Mdbrasil Original

494

Balanceamento de Carga com NTH

Conforme pudemos ver até agora existem diversos métodos para se fazer balanceamento de carga, cada um com suas particularidades.

Um dos problemas que ocorre quando queremos balancear o tráfego utilizando duas ou mais operadoras diferentes é com relação ao funcionamento de diversos serviços dependentes da manutenção conexão, como por exemplo https, serviços de mensagens e outros.

O Mikrotik apresenta um atributo no Mangle que auxilia na marcação de pacotes que é o NTH (n-ésimo). O NTH tem o objetivo de encontrar a n-ésimo pacote recebido por uma regra. Seu uso é definido pelos parametros:

nth ( every, counter, packet )

®mdbrasil - todos direitos reservados

Page 495: MTCNA Mdbrasil Original

495

Balanceamento de Carga com NTH

Nth ( every, counter, packet )

São três números inteiros que significam :

every: encontra cada pacote de número every+1. Exemplo, se every = 1, a regra encontrará o segundo pacote.

counter: especifica qual contador utilizar. É um número aleatório que deve ser escolhido de 0 a 15, devendo ser o mesmo para um grupo que se queira balancear.

packet: a regra encontra o pacote com esse número. Obviamente esse número deverá estar entre 0 e every.

®mdbrasil - todos direitos reservados

Page 496: MTCNA Mdbrasil Original

496

Balanceamento de Carga com NTH

Exemplo, para balancear 3 links:

nth = 2,3,0 2,3,1 2,3,2

- o primeiro pacote encontra a regra 2,3,0 (por causa do 0).

- o segundo pacote encontra a regra 2,3,1 (por causa do 1)

- o terceiro encontra a regra 2,3,2 (por causa do 2)

- a cada every+1 o contador é zerado, iniciando o processo novamente.

®mdbrasil - todos direitos reservados

Page 497: MTCNA Mdbrasil Original

497

Balanceamento de Carga com NTH

Para balancear 2 links:

nth = 1,2,0 1,2,1

Para balancear 4 links:

nth = 3,3,0 3,3,1 3,3,2 3,3,3

Para balancear 7 links:

nth = 6,15,0 6,15,1 6,15,2 6,15,3 6,15,4 6,15,5 6,15,6

®mdbrasil - todos direitos reservados

Page 498: MTCNA Mdbrasil Original

498

Balanceamento de Carga com NTH

Para balancear 2 links:

nth = 1,2,0 1,2,1

Para balancear 4 links:

nth = 3,3,0 3,3,1 3,3,2 3,3,3

Para balancear 7 links:

nth = 6,15,0 6,15,1 6,15,2 6,15,3 6,15,4 6,15,5 6,15,6

®mdbrasil - todos direitos reservados

Page 499: MTCNA Mdbrasil Original

499

Balanceamento de Carga com NTH

Exemplo para 2 Links

200.200.200.1200.200.200.2

200.200.100.2 200.200.100.1

Internet192.168.0.0/24

/ ip address

add address=192.168.0.1/24 network=192.168.0.0 broadcast=192.168.0.255 interface=Local

add address=200.200.200.2/30 network=200.200.200.0/30 broadcast=200.200.200.3 interface=wan2

add address=200.200.100.2/30 network=200.200.100.0/30 broadcast=200.200.100.3 interface=wan1

®mdbrasil - todos direitos reservados

Page 500: MTCNA Mdbrasil Original

500

Balanceamento de Carga com NTH

Exemplo para 2 Links

1 marca-se a conexão no canal prerouting, pela interface Local e estado da conexão “new”

2 Marca-se a conexão com a etiqueta “primeira” e manda passar adiante

3 Na aba “Extra” marca-se o atributo NTH

®mdbrasil - todos direitos reservados

Page 501: MTCNA Mdbrasil Original

501

Balanceamento de Carga com NTH

Exemplo para 2 Links – continuação:

4 no canal prerouting, na Interface Local, escolhe-se agora as conexões que tem a marca “primeira”

5 Toma-se a ação “mark routing” dando-se o nome de “primeira_rota”. Isso significa que todos os pacotes pertencentes à conexão “primeira” serão rotulados com a marca de roteamento “primeira_rota” Não se usa passtrhough pois a ação já foi tomada e esse pacote para de ser examinado.

®mdbrasil - todos direitos reservados

Page 502: MTCNA Mdbrasil Original

502

Balanceamento de Carga com NTH

Exemplo para 2 Links –continuação.

6 Faz-se o mesmo para a conexão seguinte, utilizando agora o atributo NTH = 1,1,1 e a marca de conexão “segunda”

®mdbrasil - todos direitos reservados

Page 503: MTCNA Mdbrasil Original

503

Balanceamento de Carga com NTH

Exemplo para 2 Links –continuação:

7 Finalizando a etapa de marcação, faz-se o mesmo procedimento de marcar os pacotes pertencentes à conexão “segunda” colocando-se a marca de rota “segunda_rota”

®mdbrasil - todos direitos reservados

Page 504: MTCNA Mdbrasil Original

504

Balanceamento de Carga com NTH

Exemplo para 2 Links –continuação:

10 É necessário agora fazer as regras de NAT de forma que as conexões marcadas como primeira sejam “nateadas pelo IP da WAN1

®mdbrasil - todos direitos reservados

Page 505: MTCNA Mdbrasil Original

505

Balanceamento de Carga com NTH

Exemplo para 2 Links –continuação:

11 Da mesma forma, as conexões marcadas como segunda devem ser “nateadas pelo endereço IP da WAN2

®mdbrasil - todos direitos reservados

Page 506: MTCNA Mdbrasil Original

506

Balanceamento de Carga com NTH

Exemplo para 2 Links – continuação:

12 Cria-se então as rotas default apontando para o primeiro e segundo link, dependendo da marcação recebida previamente.

13 Finalmente cria-se uma rota default apontando para qualquer um dos links, com a finalidade de mandar os pacotes não marcados, no caso o tráfego do próprio roteador.

®mdbrasil - todos direitos reservados

Page 507: MTCNA Mdbrasil Original

507

Balanceamento de Carga com NTH, com

conexões persistentes por usuário

Nesse caso, nosso objetivo é fazer o balanceamento entre 2 links, mas forçando que as conexões dos mesmos usuários saiam sempre pelo mesmo link.

Fazemos isso, utilizando a técnica do NTH combinada com as Address Lists do Firewall.

1 Adicionamos duas Address List’s no Firewall

®mdbrasil - todos direitos reservados

Page 508: MTCNA Mdbrasil Original

508

Balanceamento de Carga com NTH, com

conexões persistentes por usuário

2 Fazemos agora com que todas as conexões novas oriundas dos usuários contidos na Lista_1 sejam marcadas com a marca “primeira” e em seguida fazemos com que os pacotes dessa conexões recebam a marca de rota “primeira_rota”

®mdbrasil - todos direitos reservados

Page 509: MTCNA Mdbrasil Original

509

Balanceamento de Carga com NTH, com

conexões persistentes por usuário

Regra 1

®mdbrasil - todos direitos reservados

Page 510: MTCNA Mdbrasil Original

510

Balanceamento de Carga com NTH, com

conexões persistentes por usuário

Regra 2

®mdbrasil - todos direitos reservados

Page 511: MTCNA Mdbrasil Original

511

Balanceamento de Carga com NTH, com

conexões persistentes por usuário

3 O mesmo fazemos agora para as conexões novas oriundas dos usuários contidos na Lista_2.

Marcamos as conexões com a marca “segunda” e em seguida fazemos com que os pacotes dessa conexões recebam a marca de rota “segunda_rota”

®mdbrasil - todos direitos reservados

Page 512: MTCNA Mdbrasil Original

512

Balanceamento de Carga com NTH, com

conexões persistentes por usuário

Regra 3

®mdbrasil - todos direitos reservados

Page 513: MTCNA Mdbrasil Original

513

Balanceamento de Carga com NTH, com

conexões persistentes por usuário

Regra 4

®mdbrasil - todos direitos reservados

Page 514: MTCNA Mdbrasil Original

514

Balanceamento de Carga com NTH

Fazemos agora as marcações, desta vêz utilizando o NTH.

Nestas regras irão passar todos os clientes que não estiverem já inscritos em listas.

Regra 5

®mdbrasil - todos direitos reservados

Page 515: MTCNA Mdbrasil Original

515

Balanceamento de Carga com NTH

Agora, os usuários que foram marcados com uma marca de conexão específica, são inscritos em uma lista.

No caso, primeira Lista_1

Regra 6

®mdbrasil - todos direitos reservados

Page 516: MTCNA Mdbrasil Original

516

Balanceamento de Carga com NTH

Ainda na marca de conexão primeira, marca-se a rota primeira_rota

Regra 7

®mdbrasil - todos direitos reservados

Page 517: MTCNA Mdbrasil Original

517

Balanceamento de Carga com NTH

Repetimos tudo de novo utilizando no entanto o NTH = 1,1,1

Regra 8

®mdbrasil - todos direitos reservados

Page 518: MTCNA Mdbrasil Original

518

Balanceamento de Carga com NTH

Adiciona-se agora os usuários na Lista_2

Regra 9

®mdbrasil - todos direitos reservados

Page 519: MTCNA Mdbrasil Original

519

Balanceamento de Carga com NTH

Regra 10

®mdbrasil - todos direitos reservados

Page 520: MTCNA Mdbrasil Original

520

Balanceamento de Carga com NTH

Regra 11

Faz-se normalmente as regras de NAT de forma que as conexões marcadas como primeira sejam “nateadas pelo IP da WAN1

®mdbrasil - todos direitos reservados

Page 521: MTCNA Mdbrasil Original

521

Balanceamento de Carga com NTH

Regra 12

O mesmo para as conexões marcadas como segunda, que devem ser “nateadas pelo endereço IP da WAN2

®mdbrasil - todos direitos reservados

Page 522: MTCNA Mdbrasil Original

522

Balanceamento de Carga com NTH

Exemplo para 2 Links – continuação:

13 Cria-se então as rotas default apontando para o primeiro e segundo link, dependendo da marcação recebida previamente.

14 Finalmente cria-se uma rota default apontando para qualquer um dos links, com a finalidade de mandar os pacotes não marcados.

®mdbrasil - todos direitos reservados

Page 523: MTCNA Mdbrasil Original

523

Balanceamento de Carga com NTH, utilizando

links de velocidades diferentes

Quando temos vários links de velocidades diferentes e queremos balancea-los de forma ponderada podemos faze-lo utilizando a seguinte lógica:

Somamos os valores das velocidades de todos os links.

Dividimos o valor encontrado pela velocidade do menor link

O valor encontrado menos 1 será o valor de every.

O valor de packet irá variar de zero até esse valor encontrado menos 1

®mdbrasil - todos direitos reservados

Page 524: MTCNA Mdbrasil Original

524

Balanceamento de Carga com NTH, utilizando

links de velocidades diferentes

Exemplo: temos 4 links de velocidades de 512, 1024, 1024 e 2048 kbps e queremos balancea-los:

Total da Banda = 512 + 1024 + 1024 + 2048 = 4608

Equivalencia de link = 4608/512 = 9 (é como se tivéssemos 9 links de 512kbps)

Escolhemos os seguintes valores de NTH: 8,1,0 ; 8,1,1 ; 8,1,2 ; 8,1,3 ; 8,1,4 ; 8,1,5 ; 8,1,6 ; 8,1,7, 8,1,8

Seguindo a mesma lógica do que foi feito para dois links, no mangle, marcamos as conexões e rotas de 1 a 8.

Promovemos então o balanceamento direcionando 1 conexão para o link1, 2 para o link2, 2 para o link3 e 4 para o link4, totalizando 4+2+2+1 = 9 conexões.

®mdbrasil - todos direitos reservados

Page 525: MTCNA Mdbrasil Original

525

ANEXO

Scripting Host e Ferramentas

Complementares do

Mikrotik

®mdbrasil - todos direitos reservados

Page 526: MTCNA Mdbrasil Original

526

Scripting Host

O Mikrotik possui uma poderosa linguagem interna de Scripts com a qual diversas ações e tarefas de manutenção podem ser executadas a partir da ocorrencia de eventos diversos.

Os scripts podem ser executados tanto pelo agendador de tarefas como por outras ferramentas como o monitoramento de tráfego e o netwatch.

Os comandos de configuração são comandos padrão do RouterOS e as expressões são precedidas de “:” a acessíveis de todos os sub-menus.

®mdbrasil - todos direitos reservados

Page 527: MTCNA Mdbrasil Original

527

Scripting Host - Variáveis

O Mikrotik RouterOS suporta dois tipos de variáveis – globais (disponíveis para todo o sistema) e locais (acessível somente ao contexto do script). Uma variável pode ser referenciada pelo símbolo de ‘$’, seguido pelo nome da variável, com excessão dos comandos set e unset que tomam o nome da variável sem o ‘$’.

Os nomes das variáveis podem ser compostos de letras, números e do símbolo ‘-’. Toda variável deve ser obrigatoriamente declarada antes de ser utilzada nos scripts.

Existem 4 tipos de declarações que podem ser feitas:

global – variáveis globais podem ser acessadas por todos os scritpts e logins de console no mesmo roteador. Entretanto elas não são mantidas depois de reboots

local – variáveis declaradas como locais não são compartilhadas com outros scripts e seu valor é perdido sempre que o script é finalizado.

®mdbrasil - todos direitos reservados

Page 528: MTCNA Mdbrasil Original

528

Scripting Host - Variáveis

As variáveis também podem ser declaradas como:

variáveis indexadoras de loop – definidas dentro de uma declaração for e foreach, essas variáveis são utilizadas apenas para um bloco do de comandos e são removidas quando o comando é completado.

variáveis de monitor – alguns comandos monitor que tem uma parte do também podem introduzir variáveis.

Para obter uma lista de variáveis disponíveis use o comando :environment print

É possível atribuir um novo valor a uma variável dentro do script usando o comando :set seguido do nome da variável sem o $ e o novo valor. Também pode-se eliminar uma variável com :unset. Nesse caso, se a variável é local, é perdida e se é global fica mantida, porém inacessível pelo script corrente.

®mdbrasil - todos direitos reservados

Page 529: MTCNA Mdbrasil Original

529

Scripting Host - Variáveis

[admin@Hotspot] > :global variavel-global "abcd"

[admin@Hotspot] > :local variavel-local "1234"

[admin@Hotspot] > :put $variavel-global

abcd

[admin@Hotspot] > :put $variavel-local

1234

[admin@Hotspot] > :environment print

Global Variables

variavel-global=abcd

Local Variables

variavel-local=1234

®mdbrasil - todos direitos reservados

Page 530: MTCNA Mdbrasil Original

530

Scripting Host

Inserindo os Scripts

Os scripts ficam armazenados em /system script. As propriedades são as seguintes:

Name: nome que vai ser chamado o script

Policy: são as políticas de segurança aplicáveis

Run Count; quantas vezes o script rodou. Valor volátil quando o roteador é reiniciado.

Owner: usuário criador do script

Last Time Started: Data e hora da última execução do scritp

A Facilidade JOB é utilizada para manipular tarefas ativas o que estejam previamente agendadas em /system scheduler

®mdbrasil - todos direitos reservados

Page 531: MTCNA Mdbrasil Original

531

Scripting Host

Exemplos

Façamos um script simples para monitorar o estado de uma interface de rede ether1 a cada 10 segundos e fazer com que seja mandado para o log qualquer inatividade desta.

Script para monitorar:

:global estado-da-interface;

/interface ethernet monitor ether1 once do={:set estado-da-interface $status};

:if ($status=“no link”) do={log message=“O link caiu!!!!”};

®mdbrasil - todos direitos reservados

Page 532: MTCNA Mdbrasil Original

532

Scripting Host

Exemplos

Em seguida colocamos no Agendador de Tarefas para que dispare o script Monitora_Lan a cada 10 segundos. Equivalente na linha de comando:

/ system script

add name="Monitora_Lan" source="{:global estado-da-interface;/interface ethernet monitor ether1 once do={:set estado-da-interface $status};:if\(\$status=no-link\) do={log message=\"O link caiu!!!!\" }}"

/ system scheduler

add name="Monitora_Lan" on-event=Monitora_Lan start-date=jan/01/1970 start-time=00:00:00 interval=10s comment="" disabled=no

®mdbrasil - todos direitos reservados

Page 533: MTCNA Mdbrasil Original

533

Para popular a tabela ARP

/ system script

add name=“popula_ARP” code=“{:foreach i in [/ip arp find dynamic=yes interface=wlan1]

do={ /ip arp add copy-from=$i }”

/ system scheduler

add name=“popula_ARP" on-event=Monitora_Lan start-date=jan/01/1970 start-

time=00:00:00 interval=1d comment="" disabled=no

®mdbrasil - todos direitos reservados

Page 534: MTCNA Mdbrasil Original

534

Scripting Host – Comandos e valores de retorno

Alguns comandos são uteis quando os resultados de suas saidas podem ser utilizados como argumentos em outros comandos. Os valores de retorno de comandos no entanto não aparecem na tela do terminal e para serem obtidos devem ser colocados entre colchetes’[]. Após a execução o valor de retorno do comando será o valor do conteúdo desses colchetes. Esse procedimento é chamado de substituição de comando.

Entre os comandos que produzem valores de retorno estão:

find: retorna uma referencia a um ítem em particular

ping retorna o número de pings com sucesso,

time retorna o tempo,

inc e decr retornam o novo valor de uma variável

add que retorna o número interno de um ítem novo criado.

®mdbrasil - todos direitos reservados

Page 535: MTCNA Mdbrasil Original

535

Scripting Host – Comandos e valores de retorno

Exemplo de utilização de find:

[admin@Hotspot] >

[admin@Hotspot] > /interface

[admin@Hotspot] interface> find type=ether

[admin@Hotspot] interface>

[admin@Hotspot] interface> :put [find type=ether]

*1

[admin@Hotspot] interface>

Exemplo de um comando servindo de argumento para outro:

[admin@Hotspot] interface> enable [find type=ether]

[admin@Hotspot] interface>

®mdbrasil - todos direitos reservados

Page 536: MTCNA Mdbrasil Original

536

SCRIPTS - ANEXOS

Comandos e Operadores

®mdbrasil - todos direitos reservados

Page 537: MTCNA Mdbrasil Original

537

Scripting Host – Operadores

Na console do RouterOS podem ser feitos cálculos simples com números, endereços IP’s, Strings e listas. Para obter o resultado de uma expressão coloque os argumentos entre parenteses

- menos unário – inverte o sinal de um dado valor.

- menos binário – subtrai dois números, dois IP’s ou um IP e um número

! NOT – NÃO lógico. Operador unário que inverte um dado valor booleano

/ divisão. Operador Binário – divide um número por outro (dá um número como resultado) ou divide um tempo por um número (dá um tempo como resultado).

.concatenação. Operador Binário – concatena 2 strings ou anexa uma lista a outra, ou ainda anexa um elemento à uma lista.

^ operador XOR (OU exclusivo). Os argumentos e os resultados são endereços IP

~ inversão de bit. Operador unário que inverte bits em um endereço IP

* multiplicação. Operador Binário, que pode multiplicar dois números ou um valor de tempo por um número

®mdbrasil - todos direitos reservados

Page 538: MTCNA Mdbrasil Original

538

Scripting Host – Operadores

& bitwise AND (E). Os argumentos e resultados são endereços IP

&& AND (operador booleano E). Operador Binário – os argumentos e resultados são valores lógicos.

+ mais binário. Adiciona dois números, dois valores de tempo um número e um endereço IP.

< menor. Operador Binário que compara dois números, dois valores de tempo ou dois IP’s. Retorna um valor booleano.

<< deslocamento à esquerda. Operador Binádio que desloca um endereço IP com um dado tamanho de bits. O primeiro argumento é o IP e o segundo um inteiro. O resultado é outro IP

<= menor ou igual. Operador Binário que compara 2 números ou 2 valores de tempo ou dois IP’s. O resultado é um valor booleano.

> maior. Operador Binário que compara 2 números, ou 2 valores de tempo ou dois IP’s, retornando um valor booleano

>= maior ou igual. Operador Binário que compara 2 números, ou 2 valores de tempo ou dois IP’s, retornando um valor booleano

>> - deslocamento à direita. Operador Binádio que desloca um endereço IP com um dado tamanho de bits. O primeiro argumento é o IP e o segundo um inteiro. O resultado é outro IP

| - bitwise OR. Os argumentos e resultados são ambos endereços IP

|| - OR (operador booleano OU). Operador Binário. Os argumentos e resultados são valores lógicos.

®mdbrasil - todos direitos reservados

Page 539: MTCNA Mdbrasil Original

539

Scripting Host – OperadoresExemplos:

Ordem de operadores e de avaliação:

[admin@MikroTik] ip firewall rule forward> :put (10+1-6*2=11-12=2+(-3)=-1)

false

[admin@MikroTik] ip firewall rule forward> :put (10+1-6*2=11-12=(2+(-3)=-1))

true

[admin@MikroTik] ip firewall rule forward

NÃO lógico

[admin@MikroTik] interface> :put (!true)

false

[admin@MikroTik] interface> :put (!(2>3))

true

[admin@MikroTik] interface>

®mdbrasil - todos direitos reservados

Page 540: MTCNA Mdbrasil Original

540

Scripting Host – OperadoresExemplos:

Inversão de bits

[admin@MikroTik] interface> :put (~255.255.0.0)

0.0.255.255

[admin@MikroTik] interface>

Soma

[admin@MikroTik] interface> :put (3ms + 5s)

00:00:05.003

[admin@MikroTik] interface> :put (10.0.0.15 + 0.0.10.0)

cannot add ip address to ip address

[admin@MikroTik] interface> :put (10.0.0.15 + 10)

10.0.0.25

[admin@MikroTik] interface>

®mdbrasil - todos direitos reservados

Page 541: MTCNA Mdbrasil Original

541

Scripting Host – Comandos

O RouterOS apresenta vários comandos internos de console e expressões (ICE) que não dependem de qual diretório se esteja no menú.

Esses comandos não mudam as configurações diretamente, mas são úteis para automatizar vários processos de manutenção.

A lista completa das ICE pode ser acessada digitando : e em seguida dois tab’s

[admin@Hotspot] interface> :

beep execute global local put toarray tonum while

delay find if log resolve tobool tostr

do for len nothing set toid totime

environment foreach list pick time toip typeof

®mdbrasil - todos direitos reservados

Page 542: MTCNA Mdbrasil Original

542

Scripting Host – Comandos

list – lista todos comandos

resolve – faz uma busca por um nome de domínio

execute – roda um script em separado

local – atribui um valor para uma variável local

global – declara e atribui um valor para uma variável global

set – Muda as propriedades do ítem

put – apresenta os argumentos na tela

while – executa um comando enquanto uma condição é verdadeira

if – executta um comando se uma condição é verdadeira

do – executa um comando

time – retorna o tempo que um comando levou para ser executado

for – executa um comando para um range de valores inteiros

foreach – executa um comando para cada um dos argumentos de uma lista

delay – pausa a execução por um determinado tempo

®mdbrasil - todos direitos reservados

Page 543: MTCNA Mdbrasil Original

543

Scripting Host – Comandos

typeof – retorna o tipo do valor

len – retorna o número de elementos no valor

tostr – converte um argumento para uma string

tobool – converte um argumento para verdadeiro

tonum – converte um argumento para um valor inteiro

totime – converte um argumento para um valor de intervalo de tempo

toip -- converte um argumento para um endereço IP

toarray – converte um argumento para um valor de array

nothing – não faz nada e não retorna nada – comando extremamente útil

pick – retorna um range de caracteres de strings ou valores de arrays

find – Localiza items pelo valor

log – manda mensagem para os logs

beep – produz um sinal audível se for suportado hardware.

environment/ -- lista de todas as variáveis

®mdbrasil - todos direitos reservados

Page 544: MTCNA Mdbrasil Original

544

Scripting Host – Comandos

Especiais

Monitor

É possível acessar valores que são mostrados pela maioria das ações monitor, através dos Scripts. Um comando monitor que tem um parametro do pode ser fornecido tanto pelo nome do script ( /system scripts), ou pela execução de comandos de console.

Get

A maior parte dos comandos print produzem valores que são acessíveis a partir dos scripts. Esses comandos print tem um correspondente comando get no mesmo nível de menú. O comando get aceita um parametro quando trabalhando com números regulares ou dois parametros quando trabalhando com listas

®mdbrasil - todos direitos reservados

Page 545: MTCNA Mdbrasil Original

545

Scripting Host

Caracteres Especiais

# é usado como comentário. Linha é ignorada

; usado para colocar múltiplos comandos em uma só linha

Caso se precise usar os caracteres especiais {}[]"'\$, como strings normais, eles devem ser precedidos de uma barra \. Exemplo \\, significa o caracter \

\a campainha, código do caracter 7

\b backspace, código do caracter 8

\f alimentação de página, código do caracter 12

\n nova linha, código do caracter 10

\r enter, código do caracter 13

\t tabulaçào, código do caracter 9

\v tabulação vertical, código do caracter 11

\_ espaço, código do caracter 32

®mdbrasil - todos direitos reservados

Page 546: MTCNA Mdbrasil Original

546

Scripting Host

Exemplos

Scripts que podem ser baixados em http://wiki.mikrotik.com/wiki/Scripts

Filter a command output

Enable and Disable P2P connections

Send Backup email

Limiting a user to a given amount of traffic (using firewall)

Limiting a user to a given amount of traffic II (using queues)

Limiting a user to a given amount of traffic with user levels (using queues)

Generate bogons firewall chain based on routing-marks

Generate routes for stress testing BGP functionality

Set global and local variables

Dynamic DNS Update Script for ChangeIP.com

Reset Hotspot user count

Use SSH to execute commands (DSA key login)

Audible signal test

ECMP Failover Script

Sending text out over a serial port

Setting static DNS record for each DHCP lease

Improved Netwatch

®mdbrasil - todos direitos reservados

Page 547: MTCNA Mdbrasil Original

547

Monitoramento da Rede - Netwatch

A Ferramenta Netwach monitora o estado de hosts da rede, mandando pacotes de ping’s para uma lista de endereços IP especificados.

É possível especificar para cada IP, intervalos de ping e scripts de console, possibilitando assim que sejam feitas ações em função da mudança de estado de hosts.

®mdbrasil - todos direitos reservados

Page 548: MTCNA Mdbrasil Original

548

Monitoramento da Rede - Netwatch

Host: Endereço IP do host que será monitorado

Interval: Intervalo em que o host será “pingado”. Por default 1 segundo.

Timeout: Se nenhuma resposta for recebida nesse tempo, o host será considerado “down”.

Na aba Up, deve ser colocado o nome do script de console que será executado quando o estado do host mudar de “desconhecido” ou down para up.

Na aba Down, deve ser colocado o nome do script de console que será executado quando o estado do host mudar de “desconhecido” ou up para down

®mdbrasil - todos direitos reservados

Page 549: MTCNA Mdbrasil Original

549

Monitoramento da Rede - Netwatch

O estado dos hosts pode ser visto acima:

Status: up, down ou unknown (desconhecido)

Since: Indica quando o estado do host mudou pela última vêz.

É importante conhecer o nome exato das variáveis de mudança de estado, pois elas serão usadas na lógica dos scripts:

up-scritpt: nome do script que é executado quando o estado muda para up

down-script: nome do script que é executado quando o estado muda para down

®mdbrasil - todos direitos reservados

Page 550: MTCNA Mdbrasil Original

550

Exemplo de aplicação de Netwatch

Queremos que um o gateway default de uma rede seja alterado, caso o gateway em uso tenha problemas

[admin@MikroTik] system script> add name=gw_1 source={/ip route set { [/ip route find dst 0.0.0.0] gateway 10.0.0.1}

[admin@MikroTik] system script> add name=gw_2 source={/ip route set {[/ip route find dst 0.0.0.0] gateway 10.0.0.217}

[admin@MikroTik] system script> /tool netwatch

[admin@MikroTik] tool netwatch> add host=10.0.0.217 interval=10s timeout=998ms up-script=gw_2 down-script=gw_1

®mdbrasil - todos direitos reservados

Page 551: MTCNA Mdbrasil Original

551

Monitor de Porta Serial - Sigwatch

O utilitário “Sigwatch” permite o monitoramento do estado da porta serial, gerando eventos no sistema quando há alteração do estado destas. O acesso a essa facilidade somente pode ser feito pelo Terminal, não estando disponível no Winbox.

Os parametros a configurar são:

name: nome do ítem a ser monitorado pelo Sigwatch

on-condition: em qual situação deve ser tomada alguma ação para esse ítem (default =on):

on: dispara se o estado do pino muda para ativo

off: dispara quando o estado do pino muda para inativo

change: dispara sempre que o estado do pino muda.

®mdbrasil - todos direitos reservados

Page 552: MTCNA Mdbrasil Original

552

Monitor de Porta Serial - Sigwatch

port: nome da porta serial a monitorar

script: nome do script a disparar para esse ítem

signal: nome do sinal ou número do pino (para DB9 padrão) a monitorar (default=rts)

dtr: Data Terminal Ready (pino 4)

rts: Request to Send (pino 7)

cts: Clear to Send (pino8)

dcd: Data Carrier Detect (pino 1)

ri: Ring Indicator (pino 9)

dsr: Data Set Ready (pino 6)

®mdbrasil - todos direitos reservados

Page 553: MTCNA Mdbrasil Original

553

Monitor de Porta Serial - Sigwatch

state: último estado do sinal monitorado

log: (yes|no): se deve ser adicionada uma mensagem na forma name-of-sigwatch-item: signal changed [to high | to low] á facilidade do System-Info sempre que esse ítem do sigwatch for disparado (default=no)

count: contador (só leitura) que indica o número de vezes que sigwatch foi ativado. Zera quando o roteador é reiniciado

OBS: O Sigwatch pode disparar um script previamente colocado em system/scripts ou seu código fonte pode ser digitado diretamente na linha de chamada do script.

®mdbrasil - todos direitos reservados

Page 554: MTCNA Mdbrasil Original

554

Monitor de Porta Serial - Sigwatch

Exemplo: Desejamos monitorar se na porta serial1 do Roteador há sinal de CTS.

[admin@Hotspot] tool sigwatch> add name="monitor_da_serial" port=serial0 pin=8 on-condition=change log=no

®mdbrasil - todos direitos reservados

Page 555: MTCNA Mdbrasil Original

555

Traffic Monitor

A ferramenta “traffic monitor” é utilizada para executar scripts de console, sempre que o tráfego em uma dada interface ultrapasse um valor determinado.

Parametros de configuração:

Name: Nome do ítem

Interface: Interface que será monitorada

Traffic: se é trafego transmitido ou recebido

Threshold: limite em bps que dispara o gatilho

Trigger: Se o gatilho é disparado quando o valor ultrapassa o Threshold ou cai abaixo ou o somente atinge (subindo ou descendo)

On Event: script a ser executado.

®mdbrasil - todos direitos reservados

Page 556: MTCNA Mdbrasil Original

556

Traffic Monitor

Exemplo: Queremos monitorar o tráfego entrante em um roteador com duas interfaces de rede ether1 e ether2. Quando o tráfego exceder 15kbps na ether1 vamos habilitar a ether2, que será desabilitada quando o tráfego recuar para menos de 12kbps

- Primeiro vamos criar os scripts de subida e descida

®mdbrasil - todos direitos reservados

Page 557: MTCNA Mdbrasil Original

557

Traffic Monitor

Agora vamos definir as ações: quando o tráfego passa de 15kbps ativa a interface, mas só quando cai abaixo de 12 kbps é que desabilita

®mdbrasil - todos direitos reservados

Page 558: MTCNA Mdbrasil Original

558

Traffic Monitor

Vamos conferir como ficou na linha de comando:

/ system script

add name="sobe_ether2" source="/interface enable ether2“

add name="baixa_ether2" source="/interface disable ether2

/ tool traffic-monitor

add name="acima_de_15" interface=ether1 traffic=received trigger=above threshold=15000 on-event=sobe_ether2

add name="abaixo_de_12" interface=ether1 traffic=received trigger=above threshold=12000 on-event=baixa_ether2

®mdbrasil - todos direitos reservados