Curso MTCNA: Configuração MikroTik
Curso MTCNA: Configuração MikroTik
(MTCNA)
12
Apresente-se
• Seu nome, sua empresa e de onde é
• Seu conhecimento sobre redes
• Seu conhecimento sobre RouterOS
• O que você espera deste curso?
• O seu número (XY) será entregue: ___
• Anote o nome do seu parceiro de Labs
Setup inicial
LA
B
Notebook
Ponto de
Ether2 Ether1 Cabo
Internet
OBS:
• Vamos precisar de uma RB com no mínimo 2 portas de rede cabeada e uma
porta wireless, para alguns laboratórios do modulo de wireless.
• A RouterBoard deverá estar com a configuração default rodando.
14
Setup inicial
LA
B
• Clique no botão:
• A RouterBoard voltará
com configuração padrão.
15
Setup inicial
LA
B
Após a RB voltar do
reset…
• Clique no botão: OK
16
Setup inicial
LA
B
• Teste a conectividade da RB com a internet usando o ping.
• Versão miníma do RouterOS 6.46.8
17
Setup inicial
LA
B
• Copie e cole as linhas de comando abaixo, uma de cada vez.
/tool fetch url=[Link]
/import [Link]
• Em: Digite seu numero XY: digite seu número e pressione: ENTER
18
Certified Network Associate
(MTCNA)
Módulo 1
Introdução
Sobre a MikroTik
• Fabricante de Software para router e de
Hardware
• Produtos indicados para ISPs, empresas e
residências
• Missão: Tornar as tecnologias de Internet
mais rápidas, mais poderosas e acessível
para todos os usuários
Sobre a MikroTik
• 1996: Fundada
• 1997: RouterOS software para x86 (PC)
• 2002: Primeira RouterBOARD
• 2006: Primeiro MikroTik User Meeting
(MUM) - Praga, República Tcheca
• 2008: Primeiro MUM do Brasil em São Paulo
• 2018: O maior MUM: Indonesia, + de 3700
pessoas presentes 😱 😱 😱
Sobre a MikroTik
• Localizada na Letônia
• + de 160 funcionários
• [Link]
• [Link]
MikroTik RouterOS
• É o sistema operacional do hardware
MikroTik RouterBOARD
• Também pode ser instalado em um
PC(x86) ou em máquina virtual (VM)
• Sistema operacional autônomo baseado no
kernel do Linux
Funcionalidades do
RouterOS
• Suporte a todas tecnologias wireless
disponíveis 802.11 a/b/g/n/ac/ad/ax
• Firewall/controle de banda, QoS trafic shaping
• Tunelamento ponto a ponto (PPTP, PPPoE,
SSTP, OpenVPN)
• DHCP/Proxy/HotSpot
• E muito mais ... veja em: [Link]
MikroTik RouterBOARD
• Uma família inteira de soluções de hardware
criadas pela MikroTik que rodam RouterOS
• Equipamentos que vão desde roteadores
domésticos pequenos até concentradores de
acesso de nível de operadora
• Milhões de RouterBOARDs atualmente roteando
o mundo
MikroTik RouterBOARD
• Soluções integradas - prontas para usar
• Placas - para montagem de seu próprio sistema
• Cases – Criadas para as RouterBOARD
• Interfaces - para expansão de funcionalidade
• Acessórios
Primeiro acesso
• Cabo serial
• Cabo Ethernet
• WiFi(equipamentos SOHO)
• Diretamente no console
• no caso de x86 Cabo
Ethernet
Cabo serial
WiFi
Primeiro acesso
• WinBox – [Link]
• Winbox Mobile (IOS e Android)
• WebFig
• SSH
• Telnet
• Emulador de terminal em caso de conexão via
porta serial
WinBox
• Endereço IP padrão (LAN): [Link]
• Usuário: admin
• Senha: (em branco)
LA
MAC WinBox
B
• Observe a barra de título do WinBox se
está conectado usando o endereço IP
• Conecte-se ao roteador usando o
endereço MAC
• Observe a barra de título do WinBox
WebFig
• Navegador - [Link]
Quick Set
• Configuração básica do roteador através de
uma simples janela
• Acessível tanto no WinBox quanto no WebFig
• Mais detalhes no curso "Introdução ao
MikroTik RouterOS e RouterBOARD"
Configuração Padrão
• Diferentes configurações padrão são aplicadas
• Para mais informações veja em:
[Link]
No WinBox: Interfaces
Versões do RouterOS
• Versões ( . . ) - Ex: 6.44.3 Apenas correções, não
há novos recursos.
• Versões ( . ) – Ex: 6.44 Versão atual com as
correções e novas funcionalidades.
Versões do RouterOS
• Long-term (Bugfix only) – Versão eleita pelo
suporte da MikroTik como versão com menos índices
de report de bugs.
• Stable (Current) – Versão atual novinha com novas
funcionalidades e correções da versão anterior.
• Testing (Release Candidate) – Versão em
desenvolvimento.
Atualização do RouterOS
• A maneira mais fácil de atualizar à partir da versão 6.31
System → Packages
Pacotes do RouterOS
Pacote Funcionalidade
advanced-tools Netwatch, ip-scan, sms tool, wake-on-LAN
B
• Desative o pacote wireless
• Reinicie o router
• Observe a lista de interfaces
• Ative o pacote wireless
• Reinicie o router
Downgrade de pacotes
• A partir do menu System → Packages
• Clique em ‘Check For Updates’ e selecione um
Channel (canal) diferente (ex. bugfix-only)
• Clique em ‘Download & Install’
• Para retornar a versões anteriores você precisa
fazer o download da versão desejada, efetuar o
upload para o roteador e em seguida clicar:
Downgrade
O
pc
LA
io
na
Downgrade
l
B
• Faça um downgrade manual para a versão
Long-term (bugfix-only) 6.46.8
O
pc
LA
io
na
Upgrade
l
B
• Faça um upgrade para a versão atual “Long-
Term” (Bugfix)
• Automático
RouterBOOT
• Firmware responsável por iniciar o
RouterOS nas RouterBOARDs
• Algumas RouterBOARDs possuem dois
boot loaders - principal e backup
• O principal pode ser atualizado
• O boot loader backup pode ser carregado,
se necessário
RouterBOOT
System → Routerboard
[Link]
Router Identity
• Opção para definir um nome para que cada roteador
• As informações de identidade aparecem em vários locais
• Máximo 64 caracteres
System → Identity
LA
Router Identity
B
• Defina a identidade do seu roteador da
seguinte forma:
SeuNumero(XY)_SeuNome
• Por exemplo: 33_PaulaFernandes
• Observe a barra de titulos do WinBox
Usuários do RouterOS
A lei do Tio Ben
Usuários do RouterOS
• Usuário admin(padrão) já vem com
permissão do grupo: full
• Grupos adicionais - read e write
• Você pode criar seu próprio grupo e
ajustar as permissões de acesso.
Usuários do RouterOS
System → Users
System → Users - Groups
Veja mais em: [Link]
Usuários do RouterOS
LA
B
Aplicando a lei do Tio Ben
• Adicione um novo usuário para ao RouterOS com
acesso full (anote o nome e a senha)
• Mude o usuário admin para o grupo read
• Retire a permissão de reboot e sensitive do grupo
read.
• Entre com o novo usuário
• Entre como admin:
• Tente alterar as configurações, rebootar ou ver a
senha de wireless (não será possível)
• OBS: Não mexa no usuário: professor
RouterOS Services
• Lista as diferentes maneiras de conectar-se ao
RouterOS
• API - Application Programming Interface
• FTP - para enviar/baixar arquivos de/para o
RouterOS
IP → Services
RouterOS Services
• SSH – Interface de linha de comando segura
• Telnet – Interface de linha
• de comando insegura
• WinBox – Acesso GUI
• (Graphical User Interface) IP → Services
• WWW – Acesso pelo web browser
RouterOS Services
IP → Services
• É recomendado desativar serviços não utilizados
• É altamente recomendado restringir o acesso, use o campo
‘available from’ e indique o(s) ip(s) ou sub-redes permitido(s).
• Portas padrão podem ser alteradas
LA
RouterOS Services
B
• Desative todas as regras em: Ip - Firewall – Filter
• Acesse sua RB com o Winbox.
• Restrinja o acesso dos serviços: Winbox, SSH e
WWW para apenas sua rede ([Link]/24).
• Desative os outros serviços execeto telnet.
• Peça ao seu colega tentar acessar sua RB pelo IP
da Interface Professor.
Backup de configuração
• Existem dois tipos de backups:
l Backup de arquivos (.backup) - usado
para restaurar a configuração no mesmo
roteador.
l Exportação de arquivo (.rsc) - usado para
mover a configuração para outro
roteador pois o arquivo é editável e não
carrega informações físicas.
Backup de configuração
• Arquivo de backup pode ser criado e
restaurado no menu Files do WinBox
• O arquivo de backup é binário, e por
padrão criptografado com a senha do
usuário. Contém uma completa
configuração do roteador (senhas, chaves,
etc.)
Backup de configuração
• Você pode informar o nome do arquivo e a senha
para a encriptação.
• O Router identity e a data atual são usados para
gerar o nome de arquivo de backup
Backup de configuração
• Já o export(.rsc) é um script com a
configuração do roteador que pode ser
usado para restaurar seu backup.
• Arquivo em formato texto simples
(editável)
• Contém somente as modificações feitas
pelo administrador do router. Isto é, exclui
as configurações de fábrica.
Backup de configuração
• O arquivo no formato export(.rsc) pode ser
criado via terminal usando o comando
"export".
• As configurações integrais ou parciais do
roteador podem ser salvas no arquivo de
export. Como por exemplo:
l /export – backup completo do roteador
l /ip firewall export -backup somente do firewall
B
• Crie um aquivo .backup
• Copie-o para o seu notebook
• Resete a configuração do roteador
• Copie o arquivo .backup de volta para o
roteador
• Restaure a configuração do roteador
LA
Backup de configuração
B
• Demostração Backup com Export
Licenças do RouterOS
• Todos as RouterBOARDs são
fornecidas com uma licença.
System → License
CHR
Licensing
CHR
Licensing
Módulo 1
Dúvidas??
Certified Network Associate
(MTCNA)
Módulo 2
DHCP
DHCP
• Dynamic Host Configuration Protocol (protocolo
dinâmico de configuração de rede).
• Usado para distribuição automática de endereços
IP em uma rede local
• Use DHCP apenas em redes confiáveis
• Funciona dentro de um domínio de broadcast
• O RouterOS suporta tanto o modo cliente quanto
o modo servidor DHCP
DHCP Client
• Usado para a aquisição automática de
endereço IP, máscara de sub-rede, gateway
padrão, endereço de servidor DNS e
configurações adicionais fornecidas
• Roteadores MikroTik SOHO por padrão
tem cliente DHCP configurado em Ether1
(Interface WAN)
DHCP Client
IP → DHCP Client
DNS
• Por padrão DHCP client
solicita o endereço IP do
servidor DNS
• Pode também ser
introduzido manualmente
caso precise de outro
servidor DNS ou caso não
esteja usando DHCP.
IP → DNS
DNS
• RouterOS suporta entradas DNS estáticas.
• Por padrao há uma entrada estática DNS A de
nome “router” apontando para [Link]
• Isso significa que você pode acessar o roteador
usando o nome DNS estático em vez de IP
• [Link]
IP → DNS → Static
DHCP Server
• Atribui automaticamente endereços IP para
hosts que solicitem
• Um endereço IP deve ser configurado na
interface que o DHCP Server irá utilizar
• No terminal, para habilitar, use o comando
"DHCP Setup"
LA
DHCP Server
B
• Desconecte-se do roteador
• Reconecte ao router usando MAC address
LA
DHCP Server
B
• Vamos remover o Servidor DHCP
existente e configurar um novo
• Use o seu número (XY) para a sub-rede,
por exemplo: [Link].0/24
• Para habilitar o servidor DHCP na Bridge,
ele deve ser configurado na interface
Bridge. (não em uma porta da Bridge)
LA
DHCP Server
B
Remova o
DHCP Server
Remova
DHCP Network
IP → DHCP Server
LA
DHCP Server
B
Remova
IP Pool
IP → Pool
Remova
IP Address
IP → Address
LA
DHCP Server
B
Adcione o
endereço de IP
[Link].1/24
na interface
bridge
B
1 2
3 4
5 6
IP → DHCP Server → DHCP Setup
LA
DHCP Server
B
• Altere em: IP – Services a rede de acesso ao
Winbox, SSH e WWW para [Link].0/24.
• Desconecte-se do roteador
• Renove o endereço IP do seu notebook
• Conecte-se pelo novo endereço IP do
roteador [Link].1
• Verifique se a conexão com a Internet está
disponível
DHCP Server
• O Assistente de
configuração do
DHCP Server(setup)
cria um novo pool de
Ips, o Servidor DHCP
e a Networks.
DHCP Leases estático
• É possível atribuir sempre o mesmo
endereço de IP para o mesmo dispositivo
(identificado pelo endereço MAC)
• O servidor DHCP poderia até ser usado
sem pool de IPs dinâmico. Basta somente
você atribuir todos os endereços através
das leases estáticas.
DHCP Leases estático
Converte lease
dinâmica para
estática
B
• Defina o endereçamento Pool do DHCP para static-only
• Crie uma lease estática para seu notebook
• Altere o endereço IP atribuído ao seu laptop por servidor
DHCP para [Link].123
• Renove o endereço de IP address do seu notebook
• ipconfig /release
ipconfig /renew
• Tudo ok? Faça um Backup Binário com nome: DHCP-Lease
ARP
• Address Resolution Protocol
• ARP combina o endereço IP lógico(Camada
3) com o endereço físico MAC (Camada 2)
• Por padrão o ARP opera de forma dinâmica
• Também pode ser configurado manualmente
Modelo OSI
ARP Table
• Fornece informações sobre o endereço IP,
o endereço MAC e a interface à qual o
dispositivo está conectado
IP → ARP
ARP estático
• Para aumentar a segurança, as entradas ARP
podem ser adicionadas manualmente
• Neste caso, é recomendado que você altere a
Interface de rede para operar no modo reply-
only. Desta forma a interface só responde as
requisições ARP conhecidas
• Os clientes não serão capazes de acessar a
Internet usando um endereço IP diferente
ARP estático
Entrada ARP
estática
IP → ARP
ARP estático
Interface irá
responder
apenas as
entradas ARP
conhecidas
Interfaces → bridge-local
DHCP e ARP
• O servidor DHCP pode adicionar entradas
ARP automaticamente
• Combinando static leases e ARP reply-only,
você pode aumentar a segurança da rede,
mantendo a facilidade de uso do DHCP
para os usuários
DHCP e ARP
IP → DHCP Server
Adicionar entradas
ARP para as leases
DHCP
LA
ARP estático
B
• Crie a entrada ARP do seu notebook estática
• Defina na interface bridge ARP=reply-only para
desativar entradas ARP dinâmicas
• Habilite ‘Add ARP For Leases’ no servidor DHCP
• Remova entrada estática do seu notebook da
tabela ARP
• Verifique a conexão com a Internet (não funciona)
LA
ARP estático
B
• Renove o endereço IP do seu notebook
ipconfig /release
ipconfig /renew
Módulo 3
Bridging
Bridge
• Bridges são dispositivos da camada 2 capazes de unir
interfaces em um mesmo domínio de broadcast
• A Bridge é um dispositivo transparente
• Tradicionalmente usado para unir dois segmentos de
rede
• A bridge divide domínio de colisão em duas partes
controlado via software *
• Já o Switch de rede é uma bridge multi-port - cada
porta é um domínio de colisão de um dispositivo
controlado via switch chip.
* Desde a versão 6.41 com a criação do hardware offload a bridge é controlada
via hardware quando a porta de rede em questão fizer parte do switch chip.
Bridge
• Todos os hosts podem se comunicar diretamente
• Todos compartilham o mesmo domínio de colisão
Bridge
• Todos os hosts ainda podem se comunicar
uns com os outros
• Agora, existem 2 domínios de colisão
Bridge
• RouterOS implementa bridge via software *
• As interfaces ethernet, wireless, SFP e túneis podem ser
adicionadas a uma bridge
• À partir da versão 6.41 não existe mais interface master
e slave no switch. Implementada o HardwareOffloading.
• As ether de 2 a 5 são adcionadas a uma Bridge e se a
RouterBoard possuir switch chip essas portas serão
combinadas em um Switch. Operando neste modo a
velocidade switch pode ser alcançada com base na
capacidade do switch chip.
* Desde a versão 6.41 com a criação do hardware offload a bridge é controlada via
hardware quando a porta de rede em questão fizer parte do switch chip.
Bridge
• O RouterOS ira ativar o HardwareOffloading
caso as funções da Bridge não estejam sendo
usadas.
Bridge → Ports
Bridge
• Atenção: Ao não combinar as portas por
switch chip, eleva a utilização de CPU.
• O uso do switch chip não gera mais
consumo da CPU.
• Antes de fazer o upgrade para a versão
6.41 ou posterior é recomendado fazer
backup antes.
Bridge
• Devido a limitações do padrão 802.11, os
clientes wireless (modo: station) não
suportam bridging
• RouterOS implementa vários outros
modos para superar essa limitação
Wireless Bridge
• station bridge – Funciona somente de
RouterOS para RouterOS
• station pseudobridge - RouterOS para
quaisquer outros fabricantes
• station wds - RouterOS para RouterOS e
outros fabricantes que utilizam o padrão
atheros
Wireless Bridge
• Wireless Distribution System (WDS) permite
a ligação entre múltiplos Access Points
• O WDS permite adicionar múltiplos clientes
wireless a uma única bridge
• Precisa usar o modo station-wds na interface
wireless do lado cliente
Wireless Bridge
• Para usar WDS é preciso habilita-lo no AP
• Wireless mode no modo ap bridge
• WDS Mode: dynamic(mesh)
• WDS Default Bridge – interface bridge que os
clientes serão conectados
B
• Vamos criar uma grande rede.
• Coloque em bridge a interface ethernet local com
interface EoIP Professor
• Todos os notebooks estarão na mesma rede
• Nota: tenha cuidado ao trabalhar com redes em
bridge!
LA
Bridge
B
• Desabilite o DHCP server
• Adicione a interface EoIP (Professor) em
ports da bridge já existente na bridge-local.
LA
Bridge
B
Desabilite o
DHCP Server
IP → DHCP Server
Bridge
LA
B
Adcione a interface
EoIP (Professor) na
bridge
Bridge → Ports
LA
Bridge
B
• Renove o endereço IP do seu notebook.
• Você deve adquirir um IP do roteador do
professor.
• ipconfig /release
ipconfig /renew
• Seu roteador agora é uma bridge
transparente
Bridge Firewall
• Para mais controle você pode usar a opção
“Use IP Firewall” para as portas da bridge
• No RouterOS a interface bridge suporta
firewall
• O tráfego que flui através da bridge pode ser
processado pelo firewall
• Para habilitar:
• Bridge →Settings →Use IP Firewall
Bridge Firewall
LA
Bridge
B
• Restaure a configuração do roteador a partir
do backup que você criou (DHCP-Lease).
Module 4
Routing
Routing
• Trabalha na camada 3 do modelo OSI
• As regras de roteamento servem para definir
para onde os pacotes devem ser enviados
IP → Routes
Routing
• Dst. Address: redes que podem ser
alcançadas(/0-32)
• Gateway: Endereço IP do próximo roteador
ao qual o pacote será enviado
IP → Routes
Nova Rota Estática
IP → Routes
Routing
• Check gateway - a cada 10 segundos manda
um ICMP echo request (ping) ou solicitação
ARP. Caso não aja resposta após a segunda
tentativa a rota será desabilitada.
• Se tiverem várias rotas com o mesmo
gateway e uma delas tiver o check-gateway,
as demais rotas vão seguir o
comportamento da rota que está com
check-gateway.
Routing
• Se existirem duas ou mais rotas apontando
para o mesmo endereço, a mais especifica
será utilizada
• Dst: [Link]/24, gateway: [Link]
• Dst: [Link]/25, gateway: [Link]
• Se um pacote tem que ser enviado para
[Link], o gateway [Link] será utilizado
Default Gateway
• Default gateway: o router (next hop) para
onde todo o tráfego que nao possui
nenhuma rota específica definida será
enviado.
• É caracterizada pela rede de destino
[Link]/0
LA
Default Gateway
B
• No momento o gateway padrão do
roteador está configurado
automaticamente usando DHCP-Client
• Desative a opção 'Add Default Route' em
configurações do DHCP-Client
• Verifique a conexão com a Internet (não
funciona)
LA
Default Gateway
B
• Adicione manualmente um default gateway
IP → Addresses
IP → Routes
Route Flags
• A - active
• C - connected
• D - dynamic
• S – static
• B – Black Hole
• b - BGP
IP → Routes
Roteamento estático
• A rota estática define como alcançar uma
rede de destino específica
• Gateway padrão (default gateway) também
pode ser uma rota estática. Ele direciona
todo o tráfego para o gateway
LA
Roteamento estático
B
[Link]/24
[Link].0/24 [Link].0/24
B
• Vamos usar uma rota estática para alcança-lo.
• Pergunte ao seu vizinho o endereço IP da sua
interface wireless – que será o gateway.
• E o endereço de sub-rede da rede interna
dele ([Link].0/24).
LA
Roteamento estático
B
• Adicione uma nova rota estática
• Defina o Dst. Address - da rede local do seu
vizinho (por exemplo, [Link]/24)
• Defina Gateway - o endereço da interface
EoIP Professor do seu colega. (por exemplo,
[Link])
• Agora você deve ser capaz de executar o ping
para o notebook do seu colega.
• OBS: desativem os firewall do Windows.
Roteamento estático
• Fácil de configurar em uma rede pequena
• Limita o uso de recursos do roteador
• Dificuldades de escalabilidade
l A configuração manual é necessária toda
vez que uma nova sub-rede precisa ser
alcançada
Módulo 4
Dúvidas??
Certified Network Associate
(MTCNA)
Módulo 5
Wireless
Wireless
• MikroTik RouterOS provê suporte completo
aos padrões IEEE 802.11a/n/ac/ax* (5GHz),
802.11b/g/n (2.4GHz), 802.11ad (60 GHz)
802.11a 20MHz
20MHz
802.11n
40MHz
20MHz
40MHz
802.11ac
80MHz
160MHz
Regulamentação por país
Wireless → Registration
Wireless Chains
l O padrão 802.11n introduziu o conceito do
MIMO (Multiple In and Multiple Out)
l Envia e recebe dados utilizando múltiplos
rádios em paralelo
l Sem o MIMO o padrão 802.11n só poderia
alcançar 72.2Mbps
LA
Tx Power
B
l Usado para ajustar a potência de transmissão
do cartão
l Mude para “all rates fixed” e baixe a potência
para 15 dBm
Wireless → Tx Power
Tx Power
• Note on implementation of Tx Power on
Wireless
card
Enabled
Chains
Potência por Chain Potência Total
RouterOS1 O selecionado em
Tx Power
O selecionado em
802.11n 2 +3dBm
Tx Power
3 +5dBm
O selecionado em
1
Tx Power
O selecionado em
802.11ac 2 -3dBm
Tx Power
3 -5dBm
Rx Sensitivity
l Receiver sensitivity é o menor nível de sinal
que o cartão pode ler ou que é necessário
para atingir uma determinada modulação.
l Existem vários modelos de cartão
RouterBoard onde podemos ver estes
valores e levar isto em consideração na hora
de planejar seu cenário.
l Quanto menor for o RX Sensitive mínimo
necessário, mais fácil será fechar o enlace
Rede Wireless
AP
Wireless stations
Wireless Station
l Wireless station é o cliente do AP (laptop,
smartphone, router, tablets, etc...)
l No RouterOS corresponde a wireless no
mode=station
l Modo compatível com qualquer fabricante
Wireless Station
l interface
mode=station
l Selecionar a banda
l Setar SSID
l Frequency não é
importante no
modo cliente, use a
scan-list
Security
l Somente WPA (WiFi Protected Access) ou
WPA2 deveriam ser usados
l WPA-PSK ou WPA2-PSK com AES-CCM é o
recomendado
l A encriptação AES não causa perda ou
aumento de CPU
Security
l Ambos WPA e WPA2
podem ser utilizados ao
mesmo tempo. Isto
permite atender o
máximo de clientes.
l É importante que você
utilize chaves fortes. As
chaves devem ter entre
Wireless → Security Profiles
8 e 64 caracteres.
WinBox Dica
• Para visualizar as senhas escondidas (exceto
senha de usuário), selecione:
Settings → Hide Passwords
B
l Atualmente os seus routers estão conectados
ao AP do professor.
B
l Clique no botão Reset Configuration da wlan1
l Crie um novo security profile para seu access
point.
l Mude a interface wireless ”wlan1” para o mode ap
bridge, mude o SSID para o mesmo que seu radio
name e selecione o security profile criado e reduza
a potencia para 7dbm.
l Verifique se sua wlan1 esta na bridge
LA
Access Point + WPS
B
l Observe se seu DHPC-Server tem um Pool ativo.
l Conecte seu celular ao seu AP digitando a senha.
l Se você tiver algum dispositivo que suporte WPS
client (Windows por exemplo), você pode se
conectar ao seu AP usando o botão WPS accept.
l Conecte-se ao seu router com WinBox e observe
a registration.
l Verifique os logs durante o proceso.
Snooper
l Fornece uma visão geral das redes wireless
na banda selecionada
l A wireless irá desconectar durante o scan!
l Ferramenta útil para decidir qual canal utilizar.
Snooper
Wireless → Snooper
Registration Table
l Mostra todas conexões da interface wireless.
l Caso a sua interface esteja no modo station a
coluna AP estará informando a palavra: yes
Wireless → Registration
Access List
l Utilizada pelo access point para controlar o
acesso das stations
l Identifica os dispositivos pelo MAC address
l Permite informar se a station está ou não
autorizada a se conectar
l Permite especificar diversos parâmetros para
autorizar a conexão
Access List
Wireless → Registration
Default Authenticate
Default Authenticate
Default Entradas na Comportamento
Authentication Access/Connect
B
l Usando a Access List crie uma entrada para o
MAC do seu celular com uma senha diferente.
Módulo 6
Firewall
Firewall
l Sistema de segurança utilizado para proteger
a rede interna e o próprio router.
l Baseado em regras que são analisadas
sequencialmente até que algum pacote
combine exatamente com os termos da
regra.
l No RouterOS a regras de firewall são
gerenciadas em: Filter rules e NAT.
Firewall Rules
l Funciona baseado sempre em uma determinada
condição. Caso a condição seja atendida, uma
ação é executada. Caso contrário o pacote segue
adiante.
l Ordenado por canais pre-definidos
- Input
- Output
- Forward
output
input
forward
Filter Actions
l Cada regra possui uma ação – o que fazer
com o pacote
l A ação padrão do firewall é o: accept
l drop ou reject – descartam o pacote porém
o reject também envia uma mensagem ICMP
reject configuravel.
l jump/return – ir/voltar de um canal próprio
l Outras actions em: firewall wiki page
Filter Actions
IP → Firewall
l Dica: Para facilitar a visualização do firewall visualize
sempre por canal e na sequência de processamento. E
lembre-se sempre de comentar as regras.
Chain: input
l Usada para proteção do próprio router
l Seja de um fluxo vindo da internet ou da rede
local
input
LA
Chain: input
B
l Adicione um accept no input para o ip do
seu laptop ex: (Src. Address = [Link].123)
l Adicione um drop no input para o tráfego
restante.
LA
Chain: input
B
IP → Firewall → New Firewall Rule (+)
LA
Chain: input
B
l Altere o IP do seu laptop para estático:
[Link].199, gateway e dns: [Link].1
l Desconecte do router
l Tente conectar novamente (não será possível)
l Tente acesso a internet. (não será possível)
LA
Chain: input
B
l Apesar do tráfego para a Internet ser
controlado pela chain forward, a navegação
não funciona mas consegue pingar em
endereços IP da internet.
l Porque? (resposta no próximo slide)
LA
Chain: input
B
l Seu laptop está usando a sua RB para resolução
de nomes (DNS). Precisamos liberar o serviço.
l Conecte-se ao router usando MAC WinBox
l Adicione um accept acima do drop no input
para permitir requisições DNS:
- Protocolo:udp
- Porta: 53
l Agora a navegação será possível.
LA
Chain: input
B
l Volte o IP do laptop para (DHCP)
l Conecte-se ao router
l Desabilite ou exclua as regras.
Chain: forward
l Filtro usado para controlar o tráfego que
passa pelo router.
l Forward controla o tráfego entre os clientes
e a internet e vice-versa.
forward
Chain: forward
B
l Adicione um drop para o tráfego http:
(80/tcp)
l Note que o tráfego https ficará disponível
B
l Tente abrir [Link]
LA
B
l Crie uma lista de ips com permissão de acesso em
seu router.
l Crie uma regra de accept para liberar acesso via
winbox para esta lista.
l Crie uma regra com a ação: add src to address list
para criar uma lista de IPs tentando acessar o seu
winbox por 1 dia.
l Crie um regra de drop para esta lista.
l Peça um colega para tentar acessar seu winbox pelo
seu IP da interface EOIP Professor.
Firewall Log
l Você pode ativar o log para qualquer regra de
firewall
l Você pode adicionar um prefixo para facilitar
a identificação
Firewall Log
B
l Habilite o log para as regras de aceita e dropa
do LAB anterior.
l Conecte-se ao router com ip permitido
l Desconecte, mude de IP e tente conectar
novamente
l Conecte agora via MAC-WinBox e veja os logs
l Caso o acesso via MAC não esteja satisfatório
mude o ip para um permitido
NAT
l Network Address Translation (NAT) é o
método utilizado para re-escrever o
cabeçalho IP na origem ou no destino.
l Existem dois tipos de NAT:
- Source NAT
- Destination NAT
NAT
l O NAT é comumente utilizado para prover
conectivade de uma rede privada(local) para a
rede pública(internet) com a ação src-nat ou
mascarade
l Ou para prover acesso externo a algum
equipamento ou serviço da rede interna com
a ação dst-nat
NAT
Novo
Src address
Src address
IP privado
Servidor Público
NAT
Novo
Dst Address Dst Address
Host Público
Servidor na rede
local
NAT
• As chains srcnat e dstnat são utilizada
para implementar as funções do NAT.
• Da mesma forma que o Filter rules,
funcionam com expressões regulares.
• Também são analisadas em sequência até
que alguma regra seja atendida.
Exemplo de Dst NAT
Novo Dst Address Dst Address
[Link]:80 [Link]:80
Host Público
Servidor Web Local
[Link]
Dst NAT
B
• Crie uma regra de dstnat redirect para
redirecionar todas requisições da porta 80
para a internet, para a porta 80 do router.
• Tente abrir [Link]
ou outro site qualquer utilizando http.
• Quando concluir pode desabilitar ou
remover a regra.
Src NAT
Src address Novo Src address:
[Link] [Link]
[Link]
Public server
Invalid Established
Novo Related
Connection Tracking
• Gerencia informações sobre todas
conexões ativas
• É necessária para habilitar as funções de
NAT, por exemplo.
IP → Firewall → Connections
FastTrack
• Método utilizado para acelerar o fluxo de
pacotes através do router. (v6.29)
• As conexões established ou related
podem ser marcadas para uso do fasttrack
• Estas conexões vão ignorar: firewall,
connection tracking, simple queue e outros
recursos relacionados.
• Suportado atualmente somente para os
protocolos TCP e UDP.
FastTrack
Sem Com
360Mbps 890Mbps
Módulo 7
QoS
Quality of Service
• QoS é aplicado para melhorar o
desempenho geral da rede. Especialmente
para garantia de funcionamento de serviços
essenciais como por exemplo: dns.
• O RouterOS implementa diversos métodos
de QoS como: limitação de velocidade, de
tráfego, priorização, etc...
Limitando velocidade
• Neste ponto é importante lembrar que não
temos controle sobre o tráfego de chegada.
(O que pode afetar o roteador)
• Em relação ao controle de velocidade é
possível evitar passar o fluxo adiante
efetuando descartes via firewall ou pela
própria fila.
• Desta forma o protocolo TCP irá adaptar a
velocidade efetiva.
Simple Queue
• Pode ser utilizado para o simples, porém,
efetivo controle de:
• Velocidade de download (↓) do cliente
• Velocidade de upload (↑) do cliente
• Velocidade total agregada (↓ + ↑)
Simple Queue
Velocidade total agregada (↓ + ↑)
Especifica o cliente
Limites
máximo(up/down)
Observe o
trafego
Tools → Torch
LA
Simple Queue
B
• Crie uma limitação para seu laptop
([Link].123)
• Estabeleça: upload 256k e download: 512k
• Abra algum velocimetro e faça o teste
• Use o Torch para observar a velocidade
Simple Queue
• É possível também, ao invés de setar velocidade para
o cliente, você setar velocidade para o servidor ou
algum site.
Qualquer(origem)
Destino a ser limitado
Queues
LA
Simple Queue
B
• Usando o ping descubra o IP do site
[Link]
• Modifique a simple queue para o destino do IP
encontrado
• Acesse o site: [Link]/
• Faça o download de um arquivo.
• Observe a velocidade de download
• Agora faça um download em outro site e veja se foi
melhor(se a internet permitir)
Banda garantida
• Recurso utilizado para garantir um mínimo de
banda sempre que demandado pelo cliente.
• O tráfego restante será dividido entre os
clientes com base no: “primeiro que chega é o
primeiro a sair”
• Controle feito através do parâmetro: Limit-at
• Demanda um Parent para funcionar de
forma satisfatória.
Banda Garantida
Queues
Banda Banda
Garantida utilizada
Burst
• Utilizado para garantir banda extra(acima
do max-limit) por um curto periodo de
tempo.
• Muito útil para navegação web.
• Para operações de download não tem
eficácia alguma.
Burst
• Burst limit – maximo de upload/download
que pode ser atingido durante o burst
• Burst time – tempo, em segundos, ao qual
será aplicado um cálculo médio de consumo
para determinar se o burst será ou não
permitido.
• Burst threshold – valor utilizado para
determinar se o burst será permitido. Só será
permitido se a média estiver abaixo deste
valor.
Burst
LA
B
• Desative a queue criada no LAB anterior
• Crie uma queue e especifique:
• Max limit 512k de upload e 1M download
• Burst limit: 1M de upload e 2M download
• Burst threshold: 350k de upload e 700k
download
• Por fim um burst time de 8s para ambos
• Se a internet permitir
LA
Burst
B
• Abra seu browser e teste a navegação
• Observe a velocidade alcançada na aba
Traffic da queue.
• Agora inicie um download e observe
novamente agora o burst sendo anulado.
Per Connection Queuing (PCQ)
• Tipo de fila usada para otimizar grandes
implementações de QoS, limitando por
'sub-stream'
• Substitui múltiplas filas por somente uma
• Diversos classificadores podem ser usados:
• source/destination IP address
• source/destination port
Per Connection Queuing
• Rate – máxima velocidade disponível por
cada sub-stream
• Limit – tamanho máximo da fila de uma
única sub-stream (KiB)
• Total Limit – quantidade máxima de
dados que poderá ser enfilerado
considerando todas sub-streams (KiB)
Exemplo de uso do
PCQ
• Objetivo: limitar todos clientes a 1Mbps de
download e 1Mbps de upload
• Crie/configure 2 queue types(pcq)
• 1 para Dst Address (download)
• 1 para Scr Address (upload)
• Atribua as queues para as interfaces LAN e
WAN
• Configurações nos próximos slides
Uso do PCQ
Interface
WAN
Interface
LAN
Queues → Interface Queues
PCQ: resultado
• Todos clientes conectados a interface LAN terão
uma limitação de 1Mbps de upload e download
Tools → Torch
LA
PCQ
B
• Crie uma fila pcq de forma a limitar todos
dispositivos a 1M de upload e download –
se a internet permitir;
Módulo 8
Tunnels
Point-to-Point Protocol
• Point-to-Point Protocol (PPP) é um dos
mais utilizados para estabelecer túneis
entre dois ponto.
• O PPP pode fornecer autenticação,
encriptação e compressão(pouco eficiente).
• RouterOS suporta diversos túneis PPP:
PPPoE, SSTP, PPTP, etc...
PPPoE
• Point-to-Point Protocol over Ethernet é um
protoloco de camada 2 usado para
controlar acesso a rede.
• Não necessita de endereço IP na interface
do concentrador.
• O PPPoE entrega o ip diretamente ao
cliente na interface do túnel.
PPPoE
• A maioria dos sistemas operacionais
possuem a opção de uso do cliente PPPoE
• O RouterOS suporta ambos PPPoE client e
PPPoE server simultaneamente no mesmo
roteador.
PPPoE Client
Selecione a
interface,
service,
username e
password
B
• O instrutor irá criar um PPPoE server
• Desabilite o DHCP client do seu router na
Interface do Professor
• Crie um PPPoE client na interface do
Professor do seu router com o seguinte login:
Usuário: mtcna
Senha: mtcna
Use encriptação
LA
PPPoE Client
B
• Desabilte Add Default Route*
• Habilite Use Peer DNS
• Verifique se seu pppoe client se conectou
B
Despois de testado e ok!!!!
• Habilite o DHCP-Client
• Remova o PPPoE Client
IP Pool
• Define a range de IPs que será
disponibilizada para os serviços:
• DHCP, PPP e clientes HotSpot
Escolha o nome
do pool e a range
de endereços
Endereço
local e
remoto do
túnel
Recomendado o
uso de
encriptação
Selecione o
username,
password e o
profile.
Informe o
service name,
interface, profile
e as formas de
autenticação
PPP Status
• Informação atual
sobre os clientes
ppp conectados
B
• Configure um PPPoE server em uma
interface livre do seu roteador
• Caso ela esteja em bridge remova
• Caso esteja em alguma brigde remova ela
também da bridge
LA
PPPoE Server
B
• Crie um IP pool, PPP profile e um secret
para o PPPoE server
• Crie o PPPoE server
• Configure o PPPoE client no seu notebook
• Conecte na porta do PPPoE server e
disque o pppoe no seu notebook
• Verifique a conexão com a internet
PPPoE Server
LA
B
• Conecte na RB e configura o status do seu ppp.
Caso o pppoe tenha falhado, volte para a porta
ether2 e verifique a configuração.
• Lembre-se de adcionar o pool do PPPoE no
IP – Service
• Para acessar a RB use um dos Ips dela de wan
ou de lan)
• Ao concluir você pode retornar o cabo a porta
anterior e se conectar novamente via IP.
PPTP
• Point-to-point tunnelling protocol (PPTP)
provê tuneis encriptados pela rede IP
• Utilizado para criar conexões “seguras”
entre redes locais via Internet
• O RouterOS suporta ambos PPTP client e
PPTP server simultaneamente
PPTP
• Utiliza o protocolo tcp na porta1723 e o
protocolo GRE (Generic Routing
Encapsulation)
• NAT helpers são necessários para os túneis
atrás de redes “NATeadas”.
PPP Tunnel
Tunnel
PPTP Client
Informe o
name, IP do
PPTP server,
username e
password
B
Tunnel
LA
PPTP/SSTP
B
• Formem duplas
• Primeiramente um aluno cria o server e o outro
cria o cliente. Em seguida alternem(se desejar).
• Você pode reaproveitar as configurações prévia
de pool, profile e secret. Isso vale para qualquer
PPP.
• Somente verifique em secrets que o serviço
deve estar adequado a demanda correta ou
simplesmente use any para todos.
LA
PPTP/SSTP
B
• Caso não consiga conectar, verifique o log.
• Caso o log não informe nada, verifique as
regras de firewall.
l Lembre-se que o PPTP usa tcp/1723 e o
protocolo GRE. O SSTP usa tcp/443.
• Ping para no notebook do seu vizinho. (não
está pingando??!!)
• Porque? (resposta no próximo slide)
LA
PPTP/SSTP
B
• Não existe rota para alcançar as redes
locais.
• Ambos precisam criar rotas estáticas
apontando para o tunel.
• Adicionem rotas estáticas que garantam
esta alcançabilidade.
• Tente novamente. Agora deve funcionar.
PPP
• Maiores detalhes sobre PPPoE, PPTP, SSTP e
outros protocolos são cobertos nos cursos
MTCRE, MTCUME e MTCSE
• Todos outlines estão em:
[Link]
Módulo 8
Dúvidas?
Certified Network Associate
(MTCNA)
Módulo 9
Outras ferramentas
RouterOS Tools
• O RouterOS provê
diversas ferramentas
utilitárias que facilitam o
diagnostico de problemas
e execução de testes.
E-mail
• Permite enviar emails a
partir do router
• Por exemplo para backup
Tools → Email
/export file=export
/tool e-mail send to=you@[Link]\
subject="$[/system identity get name] export"\
body="$[/system clock get date]\
configuration file" file=[Link]
Acima um script para fazer um export e enviar via e-mail
Netwatch
• Monitora o estado dos
hosts informados
• Envia ICMP echo
requests (ping)
• É capaz de executar um
script nas ações de UP
ou DOWN
Tools → Netwatch
Ping
• Usado para teste de
alcançabilidade IP
• Também mede o tempo
de resposta para um
determinado host
• Envia pacotes de ICMP
echo request
Tools → Ping
Traceroute
• Ferramenta de
diagnostico de rede
que informa o
caminho até o
destino
• Você pode usar os
protocolos icmp
ou udp para os
Tools → Traceroute
testes.
O
pc
LA
io
na
Traceroute
l
B
• Escolha um endereço(.br) e execute um
traceroute
• Clique em ‘New Window’ e faça outro
traceroute para [Link]
• Observe a diferença de rotas
Profile
• Informa o consumo de
CPU feito por cada
processo do RouterOS em
tempo real
• Para mais detalhes Tools → Profile
consulte: Profile wiki page
Interface Traffic Monitor
• Monitoramento de
tráfego em tempo real
• Disponível na
aba(traffic) de qualquer
interface
• Pode ser acessado
também via WebFig ou
CLI
Interfaces → wlan1 → Traffic
Torch
• Outra ferramenta de monitoramento em
tempo real
• Usada para analisar o fluxo de dados de
cada interface
• Pode monitorar o tráfego classificado por:
protocolo, source/destination address
(IPv4/IPv6), porta, DSCP, etc...
Torch
Tools → Torch
System Logs
• Por padrão o RouterOS já faz
log de informações do sistema;
• Estas informações são
armazenados na memória ram;
• Porém podem ser armazenada
em disco(disk) também
• Ou enviadas(remote) a um System → Logging
servidor syslog -
recomendado.
System Logs
• Para um log
detalhado basta criar
sua regra de log
desejada e adicionar
o topic: debug System → Logging → New Log Rule
Graphs
• O RouterOS pode gerar gráficos
demonstrando quanto de tráfego passou
por uma determinada interface ou queue.
• Também pode informar o uso de CPU,
memória e uso de disco.
• Para cada item monitorado existem 4
gráficos disponíveis: daily, weekly, monthly e
yearly
Graphs
Informe a interface
para monitorar ou
deixe em all e
informe o IP
address/subnet
para o qual deseja
gerar gráficos
Tools → Graphing
Graphs
IP → SNMP
The Dude
• Aplicativo criado pela MikroTik que facilita
o monitoramento e gerenciamento de sua
rede
• É capaz de descobrir os dispositivos de
forma automática e montar o layout
• Monitora diversos serviços e gera alertas
• Gratuito
The Dude
• Suporta SNMP, ICMP, DNS e diversos
outros monitoramentos TCP/IP
• O servidor roda no RouterOS em: CCR,
ARM, CHR, x86 ou ARM64.
l Servidor para windows em versão legada
Módulo 10
Suporte
Contactando o Suporte
• Para facilitar qualquer solicitação ao suporte é
importante que o máximo de informações sejam
passadas.
• Você pode criar um arquivo chamado [Link] e
enviar junto com seu pedido.
• Este arquivo equivale a uma “foto” daquele momento
no seu router.
Contactando o suporte
• Um arquivo chamado: [Link] pode
ser criado automaticamente pelo sistema
em caso de mal-funcionamento do router
• Está opção pode ser desativada no
watchdog
• Antes de solicitar um suporte a MikroTik,
você pode visualizar o [Link] em sua
conta: [Link] > account
Contactando o Suporte
• Antes e contactar o support@[Link]
ou [Link] vale a pena
verificar a documentação:
• [Link] - Documentação do
RouterOS e alguns exemplos
• [Link] - forum oficial
• [Link] - MikroTik User Meeting
– contém apresentações em video e slides.
Contactando o Suporte
• É muito importante que as informações no
router estejam comentadas
• Tente detalhar o máximo possível o problema.
Isso vai fazer com que a equipe de suporte da
MikroTik possa lhe ajudar melhor.
• Se possível inclua um diagrama da rede ou
acesso no seu dude.
• Para mais informações consulte:
[Link]/support
Visitem nosso site...
Confira nossa agenda de treinamentos
[Link]
351
Visitem nossa loja
Os melhores treinamentos MikroTik por todo o Brasil.
352
[Link]
Grupo de alunos
Alive Solutions
353
Certified Network Associate
(MTCNA)
Obrigado!!!