Lancore Mikrotik - Mtcna
Lancore Mikrotik - Mtcna
Lancore Mikrotik - Mtcna
AGENDA
Treinamento dirio das 09:00hs s 17:00hs Coffe break as 10:30hs e as 15:00hs Almoo as 13:00hs 1 hora de durao
APRESENTE-SE A TURMA
Diga seu nome; Sua empresa; Seu conhecimento sobre o RouterOS; Seu conhecimento com redes; O que voc espera do curso; Lembre-se de seu nmero: XY
5
OBJETIVOS DO CURSO
Prover um viso geral sobre o Mikrotik RouterOS e as RouterBoards. Mostrar de um modo geral todas ferramentas que o Mikrotik RouterOS dispe para prover boas solues.
ROUTERBOARDS
So hardwares criados pela Mikrotik; Atualmente existe uma grande variedade de RouterBoards.
MIKROTIK ROUTEROS
RouterOS o sistema operacional das RouterBoards e que pode ser configurado como: Um roteador dedicado Controlador de banda Firewall Gerenciador de usurios Dispositivo QoS personalizado Qualquer dispositivo wirless 802.11a/b/g/n
INSTALAO DO ROUTEROS
10
INSTALANDO PELO CD
Inicie o PC com o modo boot pelo CD
12
PACOTES DO ROUTEROS
System: Pacote principal contendo os servios bsiscos e drivers. A rigor o nico que obrigatrio PPP: Suporte a servios PPP como PPPoE, L2TP, PPTP, etc.. DHCP: Cliente e Servidor DHCP Advanced-tools: Ferramentas de diagnstico, netwatch e outros ultilitrios Arlan: Suporte a uma antiga placa Aironet antiga arlan Calea: Pacote para vigilncia de conexes (Exigido somente nos EUA) GPS: Suporte a GPS ( tempo e posio ) HotSpot: Suporte a HotSpot ISDN: Suporte as antigas conexes ISDN LCD: Suporte a display LCD NTP: Servidor de horrio oficial mundial
13
PACOTES DO ROUTEROS
Radiolan: Suporte a placa RadioLan RouterBoard: Utilitrio para RouterBoards Routing: Suporte a roteamento dinmico tipo RIP, OSPF, BGP RSTP-BRIGE-TEST: Protocolo RSTP Security: Suporte a ssh, IPSec e conexo segura do winbox Synchronous: suporte a placas sncronas Moxa, Cyclades PC300, etc... Telephony: Pacote de suporte a telefnia protocolo h.323 UPS: Suporte as no-breaks APC User-Manager: Servio de autenticao User-Manager Web-Proxy: Servio Web-Proxy Wireless: Suporte a placas Atheros e PrismII Wireless-legacy: Suporte as placas antigas Atheros, PrismII e Aironet
14
INSTALANDO PELO CD
Pode-se selecionar os pacotes desejados usando a barra de espaos ou a para todos. Em seguida pressione i para instalar os pacotes selecionados. Caso haja configuraes pode-se mant-las pressionando y.
15
16
17
18
PRIMEIRO ACESSO
O processo de instalao no configura IP no Mikrotik. Portanto o primeiro acesso pode ser feito das seguintes maneiras:
Direto no console (em pcs) Via terminal Via telnet de MAC, atravs de outro Mikrotik ou sistema que suporte telnet de MAC e esteja no mesmo barramento fsico de rede Via Winbox
19
CONECTANDO....
Cabo Ethernet
Winbox
20
CONSOLE NO MIKROTIK
Atravs do console do Mikrotik possvel acessar todas configuraes do sistema de forma hierrquica conforme os exemplos abaixo:
Acessando o menu interface [admin@MikroTik] > interface [admin@MikroTik] interface > ethernet Para retornar ao nvel anterior basta digitar .. [admin@MikroTik] interface ethernet> .. [admin@MikroTik] interface > Para voltar ao raiz digite / [admin@MikroTik] interface ethernet> / [admin@MikroTik] >
21
CONSOLE NO MIKROTIK
? Mostra um help para o diretrio em que se esteja ? Aps um comando incompleto mostra as opes disponveis para o comando Comandos podem ser completados com a tecla TAB Havendo mais de uma opo para o j digitado, pressione TAB 2 vezes para mostrar as opes disponveis
22
CONSOLE NO MIKROTIK
Comando PRINT mostra informaes de configurao:
23
CONSOLE NO MIKROTIK
possvel monitorar o status das interfaces com o seguinte comando: [guilherme@MKT] > interface wireless monitor wlan1 status: running-ap band: 5ghz frequency: 5765MHz noise-floor: -112dBm overall-tx-ccq: 93% registered-clients: 8 authenticated-clients: 8 current-ack-timeout: 33 nstreme: no current-tx-powers: 6Mbps:21(21/21),9Mbps:21(21/21),12Mbps:21(21/21),18Mbps:21(21/21) 24Mbps:21(21/21),36Mbps:20(20/20),48Mbps:19(19/19),54Mbps:18(18/18)
24
CONSOLE NO MIKROTIK
Comandos para manipular regras
add, set, remove: adiciona, muda e remove regras; disabled: desabilita regra sem deletar; move: move a regra cuja a ordem influncia.
Comando Export
Exporta todas as configuraes do diretoria acima; Pode ser copiado e colado em um editor de textos; Pode ser exportado para arquivo.
Comando Import
Importa um arquivo de configurao criado pelo comando export.
25
WINBOX
Winbox o utilitrio para administrao do Mikrotik em modo grfico. Funciona em Windows. Para funcionar no Linux necessrio a instalao do emulador Wine. A comunicao feita pela porta TCP 8291 e caso voc habilite a opo Secure Mode a comunicao ser criptografada. Para baixar o winbox acesse o link: http://www.mikrotik.com/download.html
26
27
28
u desfaz todas as configuraes anteriores feitas em modo seguro e pe a presente sesso em modo seguro d deixa tudo como est r mantm as configuraes no modo seguro e pe a sesso em modo seguro. O outro usurio receber a seguinte mensagem:
Safe Mode Released by another user
29
MANUTENO DO MIKROTIK
Atualizao Gerenciando pacotes Backup Informaes sobre licenciamento
31
ATUALIZAES
As atualizaes podem ser feitas a partir de um conjunto de pacotes combinados ou individuais. Os arquivo tem extenso .npk e para atualizar a verso basta fazer o upload para o diretrio raiz e efetuar um reboot. O upload pode ser feito por FTP ou copiando e colando pelo Winbox.
32
PACOTES
Adicionar novas funcionalidades podem ser feitas atravs de alguns pacotes que no fazem parte do conjunto padro de pacotes combinado. Esses arquivos tambm possuem extenso .npk e para instal-los basta fazer o upload para o Mikrotik e efetuar um reboot do sistema. Alguns pacotes como User Manager e Multicast so exemplos de pacotes adicionais que no fazem parte do pacote padro.
33
PACOTES
Alguns pacotes podem ser habilitados e desabilitados conforme sua necessidade.
Pacote desabilitado Pacote marcado para ser desabilitado Pacote marcado para ser habilitado
34
BACKUP
Para efetuar o backup basta ir em Files e clicar no boto Backup. Para restaurar o backup basta selecionar o arquivo e clicar em Restore. Este tipo de backup pode causar problemas de MAC caso seja restaurado em outro hardware. Para efetuar um backup por partes use o comando export.
35
LICENCIAMENTO
A chave gerada sobre um software-id fornecido pelo sistema. A licena fica vinculada ao HD ou Flash e/ou placa me. A formatao com outras ferramentas muda o software-id causa a perda da licena.
36
DVIDAS ???
37
38
40
CAMADA II - ENLACE
Camada responsvel pelo endereamento fsico, controle de acesso ao meio e correes de erros da camada I. Endereamento fsico se faz pelos endereos MAC (Controle de Acesso ao Meio) que so nicos no mundo e que so atribudos aos dispositivos de rede. Ethernets e PPP so exemplos de dispositivos que trabalham em camada II.
41
ENDEREO MAC
o nico endereo fsico de um dispositivo de rede usado para comunicao com a rede local Exemplo de endereo MAC: 00:0C:42:00:00:00
42
43
ENDEREO IP
o endereo lgico de um dispositivo de rede usado para comunicao entre redes Exemplo de endereo ip: 200.200.0.1
44
SUB REDE
uma faixa de endereos IP que divide as redes em segmentos Exemplo de sub rede: 255.255.255.0 ou /24 O endereo de REDE o primeiro IP da sub rede O endereo de BROADCAST o ltimo IP da sub rede Esses endereos so reservados e no podem ser usados
End. IP/Mscara 192.168.0.1/24 192.168.0.1/25 192.168.0.1/26 192.168.0.200/26 End. de Rede 192.168.0.0 192.168.0.0 192.168.0.0 192.168.0.192 End. Broadcast 192.168.0.255 192.168.0.127 192.168.0.63 192.168.0.255
45
ENDEREAMENTO CIDR
46
O solicitante de ARP manda um pacote de broadcast com informao do IP de destino, IP de origem e seu MAC, perguntando sobre o MAC de destino. O host que tem o IP de destino responde fornecendo seu MAC.
2.
3.
Para minimizar o broadcast, o S.O mantm um tabela ARP constando o par (IP MAC).
47
CAMADA IV - TRANSPORTE
Quando no lado do remetente responsvel por pegar os dados das camadas superiores e dividir em pacotes para que sejam transmitidos para a camada de rede. No lado do destinatrio pega pega os pacotes recebidos da camada de rede, remonta os dados originais e os envia para camada superior. Esto na camada IV: TCP, UDP, RTP
48
CAMADA IV - TRANSPORTE
Protocolo TCP:
O TCP um protocolo de transporte que executa importantes funes para garantir que os dados sejam entregues de forma confivel, ou seja, sem que os dados sejam corrompidos ou alterados.
Protocolo UDP:
O UDP um protocolo no orientado a conexo e portanto mais rpido que o TCP. Entretanto no garante a entrega dos dados.
49
PORTAS TCP
Protocolo TCP
FTP Porta 21
SSH Porta 22
Telnet Porta 23
WEB Porta 80
O uso de portas, permite o funcionamento de vrios servios, ao mesmo tempo, no mesmo computador, trocando informaes com um ou mais servios/servidores.
51
53
DVIDAS ????
54
DIAGRAMA INICIAL
55
CONFIGURAO DO ROUTER
Adicione os ips as interfaces
56
CONFIGURAO DO ROUTER
Adicione a rota padro
3 1 4
2
57
CONFIGURAO DO ROUTER
Adicione o servidor DNS
1 3 2 4
58
CONFIGURAO DO ROUTER
Configurao da interface wireless
59
TESTE DE CONECTIVIDADE
Pingar a partir da RouterBoard o seguinte ip: 192.168.X.254 Pingar a partir da RouterBoard o seguinte endereo: www.mikrotik.com; Pingar a partir do notebook o seguinte ip: 192.168.X.254 Pingar a partir do notebook o seguinte endereo: www.mikrotik.com; Analisar os resultados
60
UTILIZAO DO NAT
O mascaramento a tcnica que permite que vrios hosts de uma rede compartilhem um mesmo endereo IP de saida do roteador. No Mikrotik o mascaramento feito atravs do Firewall na funcionalidade do NAT. Todo e qualquer pacote de dados de uma rede possui um endereo IP de origem e destino. Para mascarar o endereo, o NAT faz a troca do endereo IP de origem. Quando este pacote retorna ele encaminhando ao host que o originou.
62
Adicionar uma regra de NAT, mascarando as requisies que saem pela interface wlan1.
3 1
4
63
TESTE DE CONECTIVIDADE
Efetuar os testes de ping a partir do notebook; Analisar os resultados; Efetuar os eventuais reparos.
Aps a confirmao de que tudo est funcionando, faa o backup da routerboard e armazene-o no notebook. Ele ser usado ao longo do curso.
64
GERENCIANDO USURIOS
O acesso ao roteador pode ser controlado; Pode-se criar usurios e/ou grupos diferentes;
1
65
GERENCIAMENTO DE USURIOS
Adicione um novo usurio com seu nome e d a ele acesso Full Mude a permisso do usurio admin para Read
66
ATUALIZANDO A ROUTERBOARD
Faa o download dos pacotes no seguinte endereo: ftp://172.31.255.2 Faa o upload dos pacotes para sua RouterBoard Reinicie a RouterBoard para que os pacotes novos sejam instalados Confira se os novos pacotes foram instalados com sucesso.
67
WIRELESS NO MIKROTIK
68
CONFIGURAES FSICAS
Padro IEEE 802.11b 802.11g 802.11a 802.11n Frequncia 2.4 Ghz 2.4 Ghz 5 Ghz Tecnologia DSSS OFDM OFDM Velocidades 1, 2, 5.5 e 11 Mbps 6, 9, 12, 18, 24, 36, 48 e 54
Mbps
69
802.11B - DSSS
70
Canal 1
Canal 6
Canal 11
2.412 GHz
2.437 GHz
2.462 GHz
71
72
74
O modo 5Ghz permite ainda as variaes de uso em 10Mhz e 5Mhz de largura de banda que permite selecionar freqncias mais especificas, porm reduzindo a velocidade nominal. Permite ainda a seleo do modo turbo ou a/n dependendo do modelo do carto.
75
Menor troughput Maior nmero de canais Menor vulnerabilidade a interferncias Requer menor sensibilidade Aumenta o nvel de potncia de tx
76
Maior troughput Menor nmero de canais Maior vulnerabilidade a interferncias Requer maior sensibilidade Diminui o nvel de potncia de tx
77
PADRO 802.11N
INDICE:
MIMO Velocidades do 802.11n Bonding do canal Agregao dos frames Configurao dos cartes Potncia de TX em cartes N Bridge transparente para links N utilizando MPLS/VPLS
78
MIMO
MIMO: Multiple Input and Multiple Output SDM: Spatial Division Multiplexing
Streams espaciais mltiplas atravs de mltiplas antenas.
80
81
82
CONFIGURANDO NO MIKROTIK
HT Tx Chains / HT Rx Chains: No caso dos cartes n a configurao da antena ignorada.
83
CONFIGURANDO NO MIKROTIK
HT Guard Interval: Intervalo de guarda. Any: Longo ou curto, dependendo da velocidade de transmisso. Longo: Intervalo longo. HT Extension Channel: Define se ser usado a extenso adicional de 20Mhz. Below: Abaixo do canal principal Above: Acima do canal principal HT AMPDU Priorities: Prioridades do frame para qual o AMPDU deve ser negociado e utilizado.
84
CONFIGURANDO NO MIKROTIK
85
Para fazer bridge transparente com velocidades maiores com menos overhead em enlaces n devemos utilizar MPLS/VPLS.
86
87
88
ENLACES N
Estabelea um link N com seu vizinho
default: No altera a potncia original do carto cards rates: Fixa mas respeita as variaes das taxas para cada velocidade all rates fixed: Fixa um valor para todas velocidades manual: permite ajustar potncias diferentes para cada velocidade
92
Quando a opo regulatory domain est habilitada, somente as frequncias permitidas para o pas selecionado em Country estaro disponveis. Alm disso o Mikrotik ajustar a potncia do rdio para atender a regulamentao do pas, levando em conta o valor em dBi informado em Antenna Gain. Para o Brasil esses ajustes s foram corrigidos a partir da verso 3.13
93
95
CONFIGURAES DA CAMADA FSICA AP E CLIENT TX RATE / COMPRESSION Defaul AP TX Rate: Taxa mxima que o AP pode transmitir para cada um de seus clientes. Funciona para qualquer cliente. Default Client TX Rate: Taxa mxima que o cliente pode transmitir para o AP. S funciona para clientes Mikrotik.
Compression: Recurso de compresso em Hardware disponvel em chipsets Atheros. Melhora o desempenho se o cliente possuir este recurso e no afeta clientes que no possuam o recurso. Porm este recurso incompatvel com criptografia.
97
O ACK timeout o tempo que um dispositivo wireless espera pelo pacote ack que deve ser transmitido para confirmar toda transmisso wireless.
Dynamic: O Mikrotik calcula dinamicamente o Ack de cada cliente mandando de tempos em tempos sucessivos pacotes com Ack timouts diferentes e analisando as respostas. indoors: Valor constante para redes indoors. Pode-se tambm fixar valores manualmente.
99
100
Escaneia o meio. Obs.: Qualquer operao de site survey causa queda das conexes estabelecidas.
101
102
Rx Quality: Potncia em dBm do ltimo pacote recebido Avg. Rx Quality: Potncia mdia dos pacotes recebidos Last Rx: Tempo em segundos do ltimo pacote recebido Tx Quality: Potncia do ltimo pacote transmitido Last TX: Tempo em segundos do ltimo pacote transmitido Correct: Nmero de pacotes recebidos sem erro
103
104
Com a ferramenta snooper possvel monitorar a carga de trfego em cada canal por estao e por rede. Scaneia as frequncias definidas em scan-list da interface
105
106
ap bridge: Modo de ponto de acesso. Repassa os MACs do meio wireless de forma transparente para a rede cabeada. bridge: O mesmo que o o modo ap bridge porm aceitando somente um cliente. station: Modo cliente de um ap. No pode ser colocado em bridge com outras interfaces.
107
station pseudobridge: Estao que pode ser colocada em modo bridge, porm sempre passa ao AP seu prprio MAC. station pseudobridge clone: Modo idntico ao anterior, porm passa ao AP um MAC pr determinado anteriormente. station wds: Modo estao que pode ser colocado em bridge com a interface ethernet e que passa os MACs de forma transparente. necessrio que o AP esteja em modo wds.
108
alignment only: Modo utilizado para efetuar alinhamento de antenas e monitorar sinal. Neste modo a interface wireless escuta os pacotes que so mandados a ela por outros dispositivos trabalhando no mesmo canal. wds slave: Ser visto no tpico especifico de wds. nstreme dual slave: Ser visto no tpico especifico de nstreme.
109
Com as interfaces virtuais podemos montar vrias redes dando perfis de servio diferentes. Name: Nome da rede virtual MTU: Unidade mxima de transferncia(bytes) MAC: Endereo MAC do novo AP ARP: Modo de operao do protocolo ARP Obs.: As demais configuraes so idnticas as de um AP.
110
111
112
1 Colocar a interface em modo nstreme dual slave. 2 Adicionar uma interface Nstreme Dual e definir quem ser TX e quem ser RX.
113
4 Criar uma bridge e adicionar as interfaces ethernet e a interface Nstreme Dual Prticas de RF recomendadas: Use antenas de qualidade, Polarizaes diferentes, canais distantes e mantenha uma boa distncia entre as antenas.
114
115
WDS a melhor forma uma grande rea de cobertura utilizando vrios APs e prover mobilidade sem a necessidade de re-conexo dos usurios. Para isso todos os APs devem ter o mesmo SSID e mesmo canal.
116
A mgica do wds s possvel por conta do protocolo STP. Para evitar o looping na rede necessrio habilitar o protocolo STP ou RSTP. Ambos protocolos trabalham de forma semelhante porm o RSTP mais rpido. O RSTP inicialmente elege uma root bridge e utiliza o algoritmo breadth-first search que quando encontra um MAC pela primeira vez, torna o link ativo. Se encontra outra vez, torna o link desabilitado. Normalmente habilitar o RSTP j suficiente para atingir os resultados. No entanto possvel interferir no comportamento padro, modificando custos, prioridades e etc...
117
Quando os custos so iguais eleita a porta com prioridade mais baixa. O custo da porta permite um caminho ser eleito em lugar do outro.
118
A Bridge usa o endereo MAC da porta ativa com menor nmero de porta. A porta wireless est ativa somente quando existem hosts conectados a ela. Para evitar que os MACs fiquem variando, possvel atribuir um MAC manualmente.
119
WDS Mode dynamic: As interfaces wds so adicionada dinamicamente quando um dispositivo wds encontra outro compatvel.
dynamic mesh: O mesmo que dynamic, porm com um algoritmo proprietrio para melhoria do link. S possui compatibilidade com outros dispositivos Mikrotik. static: As interfaces wds devem ser adicionadas manualmente apontando o MAC da outra ponta. static mesh: Mesmo que o anterior, porm usando o algoritmo proprietrio da Mikrotik.
120
WDS / MESH
Crie as interfaces wds e d os seguinte parmetros: Name: Nome da rede wds. Master Interface: Interface que o wds funcionar. Podendo inclusive ser uma interface virtual. WDS Address: Endereo MAC da interface wds que ser conectada.
121
WDS / MESH
Testar a transparncia do link com stations-wds Utilizar Mesh com WDS-RSTP Testar o modo WDS Slave
122
A Access List utilizada pelo AP para restringir associaes de clientes. Esta lista contem os endereos MAC de clientes e determina qual ao deve ser tomada quando um cliente tenta conectar. A comunicao entre clientes da mesma interface, virtual ou real, tambm controlada na Access List.
123
1. 2. 3.
Um cliente tenta se associar a uma interface wlan; Seu MAC procurado na access list da interface wlan; Caso encontrado, a ao especifica ser tomada:
Authentication: Define se o cliente poder se associar ou no; Fowarding: Define se os clientes podero se comunicar.
124
127
FALSA SEGURANA
Nome da rede escondido:
Pontos de acesso sem fio por padro fazem o broadcast de seu SSID nos pacotes chamados beacons. Este comportamento pode ser modificado no Mikrotik habilitando a opo Hide SSID.
Pontos negativos:
SSID deve ser conhecido pelos clientes Scanners passivos o descobrem facilmente pelos pacotes de probe request dos clientes.
128
FALSA SEGURANA
Controle de MACs:
Descobrir MACs que trafegam no ar muito simples com ferramentas apropriadas e inclusive o Mikrotik como sniffer. Spoofar um MAC bem simples. Tanto usando windows, linux ou Mikrotik.
129
FALSA SEGURANA
Criptografia WEP:
Wired Equivalent Privacy Foi o sistema de criptografia inicialmente especificado no padro 802.11 e est baseado no compartilhamento de um segredo entre o ponto de acesso e os clientes, usando um algoritmo RC4 para a criptografia. Vrias fragilidades da WEP foram reveladas ao longo do tempo e publicadas na internet, existindo vrias ferramentas para quebrar a chave, como:
Airodump Airreplay Aircrack
130
131
FUNDAMENTOS DE SEGURANA
Privacidade
As informaes no podem ser legveis para terceiros.
Integridade
As informaes no podem ser alteradas quando em transito.
Autenticao
AP Cliente: O AP tem que garantir que o cliente quem diz ser. Cliente AP: O cliente tem que se certificar que est conectando no AP correto. Um AP falso possibilita o chamado ataque do homem do meio.
132
PRIVACIDADE E INTEGRIDADE
Tanto a privacidade como a integridade so garantidos por tcnicas de criptografia. O algoritmo de criptografia de dados em WPA o RC4, porm implementado de uma forma bem mais segura que na WEP. E na WPA2 utiliza-se o AES. Para a integridade dos dados WPA usa TKIP(Algoritmo de Hashing Michael) e WPA2 usa CCMP(Cipher Chaining Message Authentication Check CBC MAC)
133
135
136
137
1. 2. 3. 4. 5.
140
141
142
TIPOS DE EAP
EAP-TLS (EAP Transport Layer Security)
O Mikrotik suporta EAP-TLS tanto como cliente como AP e ainda repassa esse mtodo para um Servidor Radius. Prover maior nvel de segurana e necessita de certificados em ambos lados(cliente e servidor). O passo a passo completo para configurar um servidor Radius pode ser encontrado em: http://under-linux.org/wiki/Tutoriais/Wireless/freeradiusmikrotik
143
Obs.: Verifique sempre se o sistema est com o cliente NTP habilitado. Caso a data do sistema no esteja correta, poder causar falha no uso de certificados devido a data validade dos mesmos.
145
Ponto de fragilidade
Se um atacante tem acesso fsico ao link entre o AP e o Radius ele pode tentar um ataque de fora bruta para descobrir a PMK. Uma forma de proteger este trecho usando um tnel L2TP.
146
EPA-TLS
Mtodo seguro, porm tambm no disponvel na maioria dos equipamentos. Em placas PCI possvel implement-lo.
148
Obs.: Cadastrando as PSK na access list, voltamos ao problema da chave ser visvel a usurios do Mikrotik.
149
150
151
CONFIGURANDO O RADIUS
Arquivo users: (/etc/freeradius) #Sintaxe: # MAC # 000C42000001
000C42000002
152
Mikrotik-Group Mikrotik-Wireless-Forward Mikrotik-Wireless-Skip-Dot1x Mikrotik-Wireless-Enc-Algo Mikrotik-Wireless-Enc-Key Mikrotik-Rate-Limit 8 Mikrotik-Realm Mikrotik-Host-IP Mikrotik-Mark-Id Mikrotik-Advertise-URL Mikrotik-Advertise-Interval Mikrotik-Recv-Limit-Gigawords 14 Mikrotik-Xmit-Limit-Gigawords 15 Mikrotik-Wireless-Psk
string
153
FIREWALL NO MIKROTIK
154
FIREWALL
O firewall normalmente usado como ferramenta de segurana para prevenir o acesso no autorizado a rede interna e/ou acesso ao roteador em si, bloquear diversos tipos de ataques e controlar o fluxo de dados de entrada, de sada e passante. Alm da segurana no firewall que sero desempenhadas diversas funes importantes como a classificao e marcao de pacotes para desenvolvimento de regras de QoS. A classificao do trfego feita no firewall pode ser baseada em vrios classificadores como endereos MAC, endereos IP, tipos de endereos IP, portas, TOS, tamanho do pacotes, etc...
155
FIREWALL - OPES
Filter Rules: Regras para filtro de pacotes. NAT: Onde feito a traduo de endereos e portas. Mangle: Marcao de pacotes, conexo e roteamento. Service Ports: Onde so localizados os NAT Helpers. Connections: Onde so localizadas as conexes existentes. Address List: Lista de endereos ips inseridos de forma dinmica ou esttica e que podem ser utilizadas em vrias partes do firewall. Layer 7 Protocols: Filtros de camada 7.
156
157
Interface de Saida
Deciso de Roteamento
Filtro Input
Filtro Output
Deciso de Roteamento
Filtro Forward
158
1.
As regras de firewall so sempre processadas por canal, na ordem que so listadas de cima pra baixo. As regras de firewall funcionam como expresses lgicas condicionais, ou seja: se <condio> ento <ao>. Se um pacote no atende TODAS condies de uma regra, ele passa para a regra seguinte.
2.
3.
159
Quando um pacote atende TODAS as condies da regra, uma ao tomada com ele no importando as regras que estejam abaixo nesse canal, pois elas no sero processadas. Algumas excees ao critrio acima devem ser consideradas como as aes de: passthrough, log e add to address list. Um pacote que no se enquadre em qualquer regra do canal, por padro ser aceito.
5.
6.
160
161
162
Alm dos canais padro o administrador pode criar canais prprios. Esta prtica ajuda na organizao do firewall. Para utilizar o canal criado devemos desviar o fluxo atravs de uma ao JUMP. No exemplo acima podemos ver 3 novos canais criados. Para criar um novo canal basta adicionar uma nova regra e 163 dar o nome desejado ao canal.
165
Caso exista alguma regra de RETURN, o retorno feito de forma antecipada e as regras abaixo sero ignoradas.
166
Address List: Nome da lista de endereos. Timeout: Porque quanto tempo a entrada permanecer na lista.
167
168
170
171
Interface de Entrada
Processo Local IN
Interface de Saida
Conntrack
Conntrack
Deciso de Roteamento
Filtro Input
Filtro Output
Deciso de Roteamento
Filtro Forward
172
174
176
177
179
IPs Privados:
Muitos aplicativos mal configurados geram pacotes destinados a IPs privados e uma boa prtica filtr-los.
180
181
182
184
185
186
FIREWALL - NAT
NAT Network Address Translation uma tcnica que permite que vrios hosts em uma LAN usem um conjunto de endereos IPs para comunicao interna e outro para comunicao externa. Existem dois tipos de NAT. Src NAT: Quando o roteador reescreve o IP ou porta de origem.
SRC DST SRC NAT Novo SRC DST
FIREWALL - NAT
As regras de NAT so organizadas em canais:
dstnat: Processa o trfego enviado PARA o roteador e ATRAVS do roteador, antes que ele seja dividido em INPUT e/ou FORWARD. srcnat: Processa o trfego enviado A PARTIR do roteador e ATRAVS do roteador, depois que ele sai de OUTPUT e/ou FORWARD.
189
Interface de Saida
Conntrack
dstnat
Conntrack
srcnat
Deciso de Roteamento
Filtro Input
Filtro Output
Filtro Forward
FIREWALL - NAT
Source NAT: A ao mascarade troca o endereo IP de origem de uma determinada rede pelo endereo IP da interface de sada. Portanto se temos, por exemplo, a interface ether2 com endereo IP 185.185.185.185 e uma rede local 192.168.0.0/16 por trs da ether1, podemos fazer o seguinte:
Desta forma, todos os endereos IPs da rede local vo obter acesso a internet utilizando o endereo IP 185.185.185.185
191
FIREWALL - NAT
NAT (1:1): Serve para dar acesso bi-direcional a um determinado endereo IP. Dessa forma, um endereo IP de rede local pode ser acessado atravs de um IP pblico e vice-versa.
192
FIREWALL - NAT
Redirecionamento de portas: O NAT nos possibilita redirecionar portas para permitir acesso a servios que rodem na rede interna. Dessa forma podemos dar acesso a servios de clientes sem utilizao de endereo IP pblico.
Redirecionamento para acesso ao servidor WEB do cliente 192.168.100.10 pela porta 6380.
Redirecionamento para acesso ao servidor WEB do cliente 192.168.100.20 pela porta 6480.
193
FIREWALL - NAT
NAT (1:1) com netmap: Com o netmap podemos criar o mesmo acesso bi-direcional de rede para rede. Com isso podemos mapear, por exemplo, a rede 185.185.185.0/24 para a rede 192.168.100.0/24 assim:
194
Hosts atrs de uma rede nateada no possuem conectividade fima-fim verdadeira. Por isso alguns protocolos podem no funcionar corretamente neste cenrio. Servios que requerem iniciao de conexes TCP fora da rede, bem como protocolos stateless como UDP, podem no funcionar. Para resolver este problema, a implementao de NAT no Mikrotik prev alguns NAT Helpers que tm a funo de auxiliar nesses servios. 195
FIREWALL MANGLE
O mangle no Mikrotik uma facilidade que permite a introduo de marcas em pacotes IP ou em conexes, com base em um determinado comportamento especifico. As marcas introduzidas pelo mangle so utilizadas em processamento futuro e delas fazem uso o controle de banda, QoS, NAT, etc... Elas existem somente no roteador e portanto no so passadas para fora. Com o mangle tambm possvel manipular o determinados campos do cabealho IP como o ToS, TTL, etc...
196
FIREWALL MANGLE
As regras de mangle so organizadas em canais e obedecem as mesma regras gerais das regras de filtro quanto a sintaxe. Tambm possvel criar canais pelo prprio usurio. Existem 5 canais padro:
prerouting: Marca antes da fila Global-in; postrouting: Marca antes da fila Global-out; input: Marca antes do filtro input; output: Marca antes do filtro output; forward: Marca antes do filtro forward;
197
Interface de Saida
Mangle Input
Mangle Output
Mangle Prerouting
Deciso de Roteamento
Deciso de Roteamento
Mangle Postrouting
Mangle Forward
198
FIREWALL MANGLE
As opes de marcaes incluem:
mark-connection: Marca apenas o primeiro pacote. mark-packet: Marca todos os pacotes. mark-routing: Marca pacotes para poltica de roteamento.
199
FIREWALL MANGLE
Marcando conexes:
Use mark-connection para identificar uma ou um grupo de conexes com uma marca especifica de conexo. Marcas de conexo so armazenadas na contrack. S pode haver uma marca de conexo para cada conexo. O uso da contrack facilita na associao de cada pacote a uma conexo especfica.
200
FIREWALL MANGLE
Marcando pacotes:
Indiretamente: Usando a facilidade da connection tracking, com base em marcas de conexo previamente criadas. Esta a forma mais rpida e eficiente. Diretamente: Sem o uso da connection tracking no necessrio marcas de conexes anteriores e o roteador ir comparar cada pacote com determinadas condies.
201
FIREWALL ESTRUTURA
202
203
FIREWALL - MANGLE
Um bom exemplo da utilizao do mangle marcando pacotes de conexes P2P.
Aps marcar a conexo, agora precisamos marcar os pacotes provenientes desta conexo.
204
FIREWALL - MANGLE
Com base na conexo j marcada anteriormente, podemos fazer as marcaes dos pacotes.
Obs.: A marcao de P2P disponibilizada no Mikrotik no inclui os programas que usam criptografia.
205
FIREWALL - MANGLE
possvel disponibilizar um modelo simples de QoS utilizando o mangle. Para isso precisamos marcar os seguintes fluxos:
Navegao http e https; FTP Email MSN ICMP P2P Demais servios
206
DVIDAS ???
207
208
TRAFFIC SHAPING
Traffic shaping um termo da lngua inglesa, utilizado para definir a prtica de priorizao do trfego de dados, atravs do condicionamento do dbito de redes, a fim de otimizar o uso da largura de banda disponvel. O termo passou a ser mais conhecido e utilizado aps a popularizao do uso de tecnologias "voz sobre ip" (VoIP), que permitem a conversao telefnica atravs da internet. O uso desta tecnologia permite que a comunicao entre localidades distintas tenham seus custos drasticamente reduzidos, substituindo o uso das conexes comuns. No Brasil, a prtica passou a ser adotada pelas empresas de telefonia, apesar de condenada por algumas instituies protetoras dos direitos do consumidor. Estas empresas utilizam programas de gesto de dados que acompanham e analisam a utilizao e priorizam a navegao, bloqueando ou diminuindo o trafego de dados VoIP, assim prejudicando a qualidade do uso deste tipo de servio. A prtica tambm comumente adotada para outros tipos de servios, conhecidos por demandar grande utilizao da largura de banda, como os de transferncia de arquivos, por exemplo, P2P e FTP. Os programas de traffic shaping podem ainda fazer logs dos hbitos de utilizadores, capturar informaes sobre IPs acedidos, ativar gravaes automticas a partir de determinadas condutas, reduzir ou interferir na transferncia de dados de cada utilizador, bloqueando redes peer-to-peer (P2P) ou FTP.
210
QUALIDADE DE SERVIO
No campo das telecomunicaes e redes de computadores, o termo Qualidade de Servio (QoS) pode tender para duas interpretaes relacionadas, mas distintas. Em redes de comutao de circuitos, refere-se probabilidade de sucesso em estabelecer uma ligao a um destino. Em redes de comutao de pacotes refere-se garantia de largura de banda ou, como em muitos casos, utilizada informalmente para referir a probabilidade de um pacote circular entre dois pontos de rede. Existem, essencialmente, duas formas de oferecer garantias QoS. A primeira procura oferecer bastantes recursos, suficientes para o pico esperado, com uma margem de segurana substancial. simples e eficaz, mas na prtica assumido como dispendioso, e tende a ser ineficaz se o valor de pico aumentar alm do previsto: reservar recursos gasta tempo. O segundo mtodo o de
obrigar os provedores a reservar os recursos, e apenas aceitar as reservas se os routers conseguirem servi-las com confiabilidade. Naturalmente, as reservas podem ter um custo monetrio associado!
211
QUALIDADE DE SERVIO
Os mecanismos para prover QoS no Mikrotik so:
Limitar banda para certos IPs, subredes, protocolos, servios e outros parmetros. Limitar trfego P2P. Priorizar certos fluxos de dados em relao a outros. Utilizar bursts para melhorar o desempenho web. Compartilhar banda disponvel entre usurios de forma ponderada dependendo da carga do canal. Utilizao de WMM Wireless Multimdia. MPLS Multi Protocol Layer Switch
212
QUALIDADE DE SERVIO
Os principais termos utilizados em QoS so:
Queuing discipline(qdisc): Disciplina de enfileiramento. um algoritmo que mantm e controla uma fila de pacotes. Ela especifica a ordem dos pacotes que saem, podendo inclusive reorden-los, e determina quais pacotes sero descartados. Limit At ou CIR(Commited Information Rate): Taxa de dados garantida. a garantia de banda fornecida a um circuito ou link. Max Limit ou MIR(Maximal Information Rate): Taxa mxima de dados que ser fornecida. Ou seja, limite a partir do qual os pacotes sero descartados. Priority: a ordem de importncia que o trfego processado. Pode-se determinar qual tipo de trfego ser processado primeiro.
213
FILAS - QUEUES
Para ordenar e controlar o fluxo de dados, aplicada uma poltica de enfileiramento aos pacotes que estejam deixando o roteador. Ou seja: As filas so aplicadas na interface onde o fluxo est saindo. A limitao de banda feita mediante o descarte de pacotes. No caso do protocolo TCP, os pacotes descartados sero reenviados, de forma que no h com que se preocupar com relao a perda de dados. O mesmo no vale para o UDP.
214
TIPOS DE FILAS
Antes de enviar os pacotes por uma interface, eles so processados por uma disciplina de filas(queue types). Por padro as disciplinas de filas so colocadas sob queue interface para cada interface fsica.
Uma vez adicionada uma fila para uma interface fsica, a fila padro da interface, definida em queue interface, no ser mantida. Isso significa que quando um pacote no encontra qualquer filtro, ele enviado atravs da interface com prioridade mxima.
215
TIPOS DE FILAS
As disciplinas de filas so utilizadas para (re)enfileirar e (re)organizar pacotes na medida em que os mesmos chegam na interface. As disciplinas de filas so classificadas pela sua influncia no fluxo de pacotes da seguinte forma:
Schedulers: (Re) ordenam pacotes de acordo com um determinado algoritmo e descartam aqueles que se enquadram na disciplina. As disciplinas schedulers so: PFIFO, BFIFO, SFQ, PCQ e RED. Shapers: Tambm fazem limitao. Esses so: PCQ e HTB.
216
CONTROLE DE TRFEGO
217
CONTROLE DE TRFEGO
O controle de trfego implementado atravs de dois mecanismos:
Pacotes so policiados na entrada:
Pacotes indesejveis so descartados.
218
CONTROLE DE TRFEGO
O controle de trfego implementado internamente por 4 tipos de componentes:
Queuing Disciplines (qdisc):
Algoritmos que controlam o enfileiramento e envio de pacotes. Ex.: FIFO.
Classes:
Representam entidades de classificao de pacotes. Cada classe pode estar associada a um qdisc.
Filters:
Utilizados para classificar os pacotes e atribu-los as classes.
Policers:
Utilizados para evitar que o trfego associado a cada filtro ultrapasse limites pr-definidos.
219
220
221
Os pacotes podem ser classificados em 1024 sub-filas, e em seguida o algoritmo round roubin distribui a banda disponvel para estas sub-filas, a cada rodada configurada no parmetro allot(bytes). No limita o trfego. O objetivo equalizar os fluxos de trfegos(sesses TCP e streaming UDP) quando o link(interface) est completamente cheio. Se o link no est cheio, ento no haver fila e, portanto, qualquer efeito, a no ser quando combinado com outras disciplinas (qdisc). 222
223
224
225
QOS - HTB
Hierarchical Token Bucket uma disciplina de enfileiramento hierrquico que usual para aplicar diferentes polticas para diferentes tipos de trfego. O HTB simula vrios links em um nico meio fsico, permitindo o envio de diferentes tipos de trfego em diferentes links virtuais. Em outras palavras, o HTB muito til para limitar download e upload de usurios em uma rede. Desta forma no existe saturamento da largura de banda disponvel no link fsico. Alm disso, no Mikrotik, utilizado para fazer QoS.
Cada class tem um pai e pode ter uma ou mais filhas. As que no tem filhas so colocadas no level 0, onde as filas so mantidas e chamadas de leafs class. Cada classe na hierarquia pode priorizar e dar forma ao trfego.
226
QOS - HTB
Exemplo de HTB
Queue01 limit-at=0Mbps max-limit=10Mbps Queue02 limit-at=4Mbps max-limit=10Mbps Queue03 limit-at=6Mbps max-limit=10Mbps priority=1 Queue04 limit-at=2Mbps max-limit=10Mbps priority=3 Queue05 limit-at=2Mbps max-limit=10Mbps priority=5 Queue03 ir receber 6Mbps Queue04 ir receber 2Mbps Queue05 ir receber 2Mbps Obs.: Neste exemplo o HTB foi configurado de modo que, satisfazendo todas as garantias, a fila pai no possuir nenhuma capacidade para distribuir mais banda caso seja solicitado por uma filha. 227
QOS - HTB
Queue01 limit-at=0Mbps max-limit=10Mbps Queue02 limit-at=8Mbps max-limit=10Mbps Queue03 limit-at=2Mbps max-limit=10Mbps priority=1 Queue04 limit-at=2Mbps max-limit=10Mbps priority=3 Queue05 limit-at=2Mbps max-limit=10Mbps priority=5 Queue03 ir receber 2Mbps Queue04 ir receber 6Mbps Queue05 ir receber 2Mbps Obs.: Aps satisfazer todas garantias, o HTB disponibilizar mais banda, at o mximo permitido para a fila com maior prioridade. Mas, neste caso, permitir-se uma reserva de 8M para as filas Queue04 e Queue05, as quais, a que possuir maior prioridade receber primeiro o adicional de banda, pois a fila Queue2 possui garantia de banda 228 atribuida.
Exemplo de HTB
QOS - HTB
Termos do HTB:
Filter: Um processo que classifica pacotes. Os filtros so responsveis pela classificao dos pacotes para que eles sejam colocados nas correspondentes qdisc. Todos os filtros so aplicados na fila raiz HTB e classificados diretamente nas qdiscs, sem atravessar a rvore HTB. Se um pacote no est classificado em nenhuma das qdiscs, enviado a interface diretamente, por isso nenhuma regra HTB aplicada aos pacotes. Level: Posio de uma classe na hierarquia. Class: Algoritmo de limitao no fluxo de trfego para uma determinada taxa. Ela no guarda quaisquer pacotes. Uma classe pode conter uma ou mais sub-classes(inner class) ou apenas uma e um qdisc(leaf classe).
229
QOS - HTB
Termos do HTB:
Inner Class: Uma classe que tenha uma ou mais classes filhas ligada a ela. No armazenam quaisquer pacotes, ento qdiscs no podem ser associadas a elas. S fazem limitao de trfego. Definio de prioridade tambm ignorada. Leaf class: Uma classe que tenha classe pai, mas ainda no tem classe filha. Leaf class esto sempre localizadas no level 0 da hierarquia. Self feed: Uma sada fora da rvore HTB para a interface onde todos os pacotes das classes ativas no seu nvel de hierarquia vo. Existe uma self feed por level, cada uma constituda por 8 self slots, que representam prioridades. 230
QOS - HTB
Termos do HTB:
Auto slot: Um elemento de uma self feed que corresponde a cada prioridade. Existe um auto slot por nvel. Todas as classes ativas no mesmo nvel, com a mesma prioridade, so anexados a um auto slot que enviam os pacotes para fora. Active class: Uma class que est associada a um auto slot em determinado nvel. Inner feed: Semelhante a uma self feed, constitudos de inner self slots, presentes em cada classe interior. Existe um inner feed por inner class. Inner feed slot: Similar a auto slot. Cada inner feed constitudo de inner slots os quais representam uma prioridade. 231
QOS - HTB
Estados das classes HTB:
Cada classe HTB pode estar em um dos 3 estados, dependendo da banda que est consumindo:
Verde: de 0% a 50% da banda disponvel est em uso. Amarelo: de 51% a 75% da banda disponvel est em uso. Vermelho: de 76% a 100% da banda disponvel est em uso. Neste ponto comeam os descartes de pacotes que se ultrapassam o max-limit.
232
QOS - HTB
No Mikrotik as estruturas do HTB pode ser anexadas a quatro locais diferentes.
Interfaces:
Global-in: Representa todas as interfaces de entrada em geral(INGRESS queue). As filas atreladas Global-in recebem todo trfego entrante no roteador, antes da filtragem de pacotes. Global-out: Representa todas as interfaces de saida em geral(EGRESS queue). As filas atreladas Global-out recebem todo trfego que sai do roteador. Global-total: Representa uma interface virtual atravs do qual se passa todo fluxo de dados. Quando se associa uma politca de filas Global-total, a limitao feita em ambas direes. Por exemplo se configurarmos um totalmax-limit de 300kbps, teremos um total de download+upload de 300kbps, podendo haver assimetria. Interface X: Representa uma interface particular. Somente o trfego que configurado para sair atravs desta interface passar atravs da fila HTB. 233
Interface de Entrada
Processo Local IN
Interface de Saida
Mangle Prerouting
Mangle Input
Mangle Output
Global-out
Global-in
Deciso de Roteamento
Deciso de Roteamento
Mangle Prerouting
234
Mangle Forward
FILAS SIMPLES
235
Os parmetros que controlam o burst so: burst-limit: Limite mximo que o burst alcanar. burst-time: Tempo que durar o burst. burst-threshold: Patamar para comear a limitar. max-limit: MIR
236
237
UTILIZAO DO PCQ
PCQ utilizado para equalizar cada usurio ou conexo em particular. Para utilizar o PCQ, um novo tipo de fila deve ser adicionado com o argumento kind=pcq. Devem ainda ser escolhidos os seguintes parmetros:
pcq-classifier pcq-rate
238
UTILIZAO DO PCQ
Caso 1: Com o rate configurado como zero, as subqueues no so limitadas, ou seja, elas podero usar a largura mxima de banda disponvel em max-limit. Caso 2: Se configurarmos um rate para a PCQ as subqueues sero limitadas nesse rate, at o total de max-limit.
Caso 1 Caso 2
239
UTILIZAO DO PCQ
Nesse caso, com o rate da fila 128k, no existe limit-at e tem um maxlimit de 512k, os clientes recebero a banda da seguinte forma:
240
UTILIZAO DO PCQ
Nesse caso, com o rate da fila 0, no existe limit-at e tem um max-limit de 512k, os clientes recebero a banda da seguinte forma:
241
ARVORES DE FILA
Trabalhar com rvores de fila uma maneira mais elaborada de administrar o trfego. Com elas possvel construir sob medida uma hierarquia de classes, onde poderemos configurar as garantias e prioridades de cada fluxo em relao outros, determinando assim uma poltica de QoS para cada fluxo do roteador. Os filtros de rvores de filas so aplicados na interface especifica. Os filtros so apenas marcas que o firewall faz no fluxo de pacotes na opo mangle. Os filtros enxergam os pacotes na ordem em que eles chegam no roteador. A rvore de fila tambm a nica maneira para adicionar uma fila em uma interface separada. Tambm possvel ter o dobro de enfileiramento. Ex: priorizando o trfego global-in e/ou global-out, limitao por cliente na interface de sada. Se configurado filas simples e rvores de filas no mesmo roteador, as filas simples recebero o trfego primeiro e em seguida o classficaro.
242
ARVORES DE FILA
As rvores de fila so configuradas em queue tree. Dentre as propriedades configurveis podemos destacar:
Escolher uma marca de trfego feita no firewall mangle; parente-class ou interface de sada; Tipo de fila; Configuraes de limit-at, max-limit, priority e burst.
243
ARVORES DE FILA
QUEUE Q1 Q2 Q3 Q4 Q5 MARCA C1 C2 C3 C4 C5 LIMIT-AT 10M 1M 1M 1M 1M MAX-LIMIT 30M 30M 30M 30M 30M PRIORITY 8 8 8 8 8
244
ARVORES DE FILA
245
ARVORES DE FILA
C1 possui maior prioridade, portanto consegue atingir o max-limit. O restante da banda dividida entre as outras leaf-queue.
246
DVIDAS???
247
TNEIS E VPN
248
VPN
Uma Rede Privada Virtual uma rede de comunicaes privada normalmente utilizada por uma empresa ou conjunto de empresas e/ou instituies, construdas em cima de uma rede pblica. O trfego de dados levado pela rede pblica utilizando protocolos padro, no necessariamente seguros. VPNs seguras usam protocolos de criptografia por tunelamento que fornecem confidencialidade, autenticao e integridade necessrias para garantir a privacidade das comunicaes requeridas. Quando adequadamente implementados, estes protocolos podem assegurar comunicaes seguras atravs de redes inseguras.
249
VPN
As principais caractersticas da VPN so:
Promover acesso seguro sobre meios fsicos pblicos como a internet por exemplo. Promover acesso seguro sobre linhas dedicadas, wireless, etc... Promover acesso seguro a servios em ambiente corporativo de correio, impressoras, etc... Fazer com que o usurio, na prtica, se torne parte da rede corporativa remota recebendo IPs desta e perfis de segurana definidos. A base da formao das VPNs o tunelamento entre dois pontos, porm tunelamento no sinnimo de VPN.
250
TUNELAMENTO
A definio de tunelamento a capacidade de criar tneis entre dois hosts por onde trafegam dados. O Mikrotik implementa diversos tipos de tunelamento, podendo ser tanto servidor como cliente desses protocolos:
PPP (Point to Point Protocol) PPPoE (Point to Point Protocol over Ethernet) PPTP (Point to Point Tunneling Protocol) L2TP (Layer 2 Tunneling Protocol) OVPN (Open Virtual Private Network) IPSec (IP Security) Tneis IPIP Tneis EoIP Tneis VPLS Tneis TE
251
252
PMTUD: Se durante uma comunicao alguma estao enviar pacotes IP maiores que a rede suporte, ou seja, maiores que a MTU do caminho, ento ser necessrio que haja algum mecanismo para avisar que esta estao dever diminuir o tamanho dos pacotes para que a comunicao ocorra com sucesso. O processo interativo de envio de pacotes em determinados tamanhos, a resposta dos roteadores intermediarios e a adequao dos pacotes posteriores chamada Path MTU Discovery ou PMTUD. Normalmente esta funcionalidade est presente em todos roteadores, sistemas Unix e no Mikrotik ROS. MRRU: Tamanho mximo do pacote, em bytes, que poder ser recebido pelo link. Se um pacote ultrapassa esse valor ele ser dividido em pacotes menores, permitindo o melhor dimensionamento do tnel. Especificar o MRRU significa permitir MP (Multilink PPP) sobre tnel simples. Essa configurao til para o PMTUD superar falhas. Para isso o MP deve ser configurado em ambos lados.
253
254
2.
Local Address = Endereo IP do concentrado. Remote Address = Pool do pppoe. /ppp profile local-address=172.16.0.1 name=perfil-pppoe remote-address=pool-pppoe
257
/ppp secret add name=usuario password=123456 service=pppoe profile=perfil-pppoe Obs.: Caso queira verificar o MAC-Address, adicione em Caller ID. Esta opo no obrigatria, mas um parametro a mais para segurana.
258
Service Name = Nome que os clientes vo procurar (pppoe-discovery). Interface = Interface onde o servidor pppoe vai escutar. /interface pppoe-server server add authentication=chap, mschap1, mschap2 default-profile=perfil-pppoe disabled=no interface=wlan1 keepalive-timeout=10 max-mru=1480 max-mtu=1480 maxsessions=50 mrru=512 one-session-perhost=yes service-name="Servidor PPPoE"
259
260
262
SEGURANA NO PPPOE
Para assegurar um servidor PPPoE pode-se utilizar Filtros de Bridge, configurando a entrada ou repasse dos protocolos pppoe-discovery e pppoe-session e descartando os demais. Mesmo que haja somente uma interface, ainda sim possvel utilizar os Filtros de Bridge, bastando para tal, criar uma Bridge e associar em Ports apenas esta interface. Em seguida alterar no 264 PPPoE Server a interface de esculta.
AC Name: Nome do concentrador. Deixando em branco conecta em qualquer um. Service: Nome do servio designado no servidor PPPoE. Dial On Demand: Disca sempre que gerado trfego de sada. Add Default Route: Adiciona um rota padro(default). User Peer DNS: Usa o DNS do servidor PPPoE.
265
PPTP E L2TP
L2TP Layer 2 Tunnel Protocol: Protocolo de tunelamento em camada 2 um protocolo de tunelamento seguro para transportar trfego IP utilizando PPP. O protocolo L2TP trabalha na camada 2 de forma criptografada ou no e permite enlaces entre dispositivos de redes diferentes unidos por diferentes protocolos. O trfego L2TP utiliza protocolo UDP tanto para controle como para pacote de dados. A porta UDP 1701 utilizada para o estabelecimento do link e o trfego em si utiliza qualquer porta UDP disponvel, o que significa que o L2TP pode ser usado com a maioria dos Firewalls e Routers, funcionando tambm atravs de NAT.
266
Configure um pool, um perfil para o PPTP, adicione um usurio em secrets e habilite o servidor PPTP conforme as figuras.
267
268
As configuraes para o cliente PPTP e L2TP so bem simples, conforme observamos nas imagens.
269
TNEIS IPIP
IPIP um protocolo que encapsula pacotes IP sobre o prprio protocolo IP baseado na RFC 2003. um protocolo simples que pode ser usado pra interligar duas intranets atravs da internet usando 2 roteadores. A interface do tnel IPIP aparece na lista de interfaces como se fosse uma interface real. Vrios roteadores comerciais, incluindo CISCO e roteadores baseados em Linux suportam esse protocolo. Um exemplo prtico de uso do IPIP seria a necessidade de monitorar hosts atravs de um NAT, onde o tnel IPIP colocaria a rede privada disponvel para o host que realiza o monitoramento, sem a necessidade de criar usurio e senha como nas VPNs.
270
TNEIS IPIP
Supondo que temos que unir as redes que esto por trs dos roteadores 10.0.0.1 e 22.63.11.6. Para tanto basta criemos as interfaces IPIP em ambos, da seguinte forma:
271
TNEIS IPIP
Aps criado o tnel IPIP as redes fazem parte do mesmo domnio de broadcast.
272
TNEIS EOIP
EoIP(Ethernet over IP) um protocolo proprietrio Mikrotik para encapsula mento de todo tipo de trfego sobre o protocolo IP. Quando habilitada a funo de Bridge dos roteadores que esto interligados atravs de um tnel EoIP, todo o trfego passado de uma lado para o outro de forma transparente mesmo roteado pela internet e por vrios protocolos. O protocolo EoIP possibilita: Interligao em bridge de LANs remotas atravs da internet. Interligao em bridge de LANs atravs de tneis criptografados. A interface criada pelo tnel EoIP suporta todas funcionalidades de uma interface ethernet. Endereos IP e outros tneis podem ser configurados na 273 interface EoIP. O protocolo EoIP encapsula frames ethernet atravs do protocolo GRE.
TNEIS EOIP
Criando um tnel EoIP entre as redes por trs dos roteadores 10.0.0.1 e 22.63.11.6. Os MACs devem ser diferentes e estar entre o rage: 00-00-5E-80-0000 e 00-00-5E-FF-FF-FF, pois so endereos reservados para essa aplicao. O MTU deve ser deixado em 1500 para evitar fragmentao. 274 O tnel ID deve ser igual para ambos.
TNEIS EOIP
Adicione a interface EoIP a bridge, juntamente com a interface que far parte do mesmo dominio de broadcast.
275
DVIDAS ????
276
HOTSPOT NO MIKROTIK
277
HOTSPOT
HotSpot um termo utilizado para se referir a uma rea pblica onde est disponvel um servio de acesso a internet, normalmente atravs de uma rede sem fio wi-fi. Aplicaes tpicas incluem o acesso em Hotis, Aeroportos, Shoppings, Universidades, etc... O conceito de HotSpot no entanto pode ser usado para dar acesso controlado a uma rede qualquer, com ou sem fio, atravs de autenticao baseada em nome de usurio e senha. Quando em uma rea de cobertura de um HotSpot, um usurio que tente navegao pela WEB arremetido para uma pgina do HotSpot que pede suas credencias, normalmente usurio e senha. Ao fornec-las e sendo um cliente autorizado pelo HotSpot o usurio ganha acesso 278 internet podendo sua atividade ser controlada e bilhetada.
HOTSPOT
Setup do HotSpot:
1.
Escolha a interface que vai ouvir o hotspot. Escolha o IP em que vai rodar o hotspot e indique se a rede ser mascarada. D um pool de endereos que sero distribudos para os usurios do hotspot. Selecione um certificado, caso queira usar.
2.
3.
4.
279
HOTSPOT
Setup do HotSpot(cont.):
5.
6.
7.
8.
Indique o endereo IP do seu servidor smtp, caso queira. D o endereo IP dos servidores DNS que iro resolver os nomes para os usurios do hotspot. D o nome do DNS que ir responder aos clientes ao invs do IP. Adicione um usurio padro.
280
HOTSPOT
Embora tenha sido uma configurao fcil e rpida, o Mikrotik se encarregou de fazer o trabalho pesado, criando regras apropriadas no firewall, bem como uma fila especifica para o HotSpot.
281
282
Split User Domain: Corta o domnio do usurio no caso de [email protected] HTTP Cookie Lifetime: Tempo de vida dos cookies.
284
Exemplo: 128k/256k 256k/512k 96k/192k 8 6 32k/64k 128k de upload / 256k de download 256k de upload burst / 512k de download burst 96k threshould de upload / 192k threshloud de download 8 segundos de burst 6 de prioridade 32k de garantia de upload / 64k de garantia de download
287
288
290
HOTSPOT USURIOS
291
HOTSPOT USURIOS
Server: all para todos hotspots ou para um especfico. Name: Nome do usurio. Se o modo Trial estiver ativado o hotspot colocar automaticamente o nome T-MAC_Address. No caso de autenticao por MAC, o mesmo deve ser adicionado como username sem senha. Address: Endereo IP caso queira vincular esse usurio a um endereo fixo. MAC Address: Caso queira vincular esse usurio a um endereo MAC especifico. Profile: Perfil onde o usurio herda as propriedades. Routes: Rotas que sero adicionadas ao cliente quando se conectar. Sintaxe: Endereo destino gateway metrica. Vrias rotas separadas por vrgula podem ser adicionadas.
292
HOTSPOT USURIOS
Limit Uptime: Limite mximo de tempo de conexo para o usurio. Limit Bytes In: Limite mximo de upload para o usurio. Limit Bytes Out: Limite mximo de download para o usurio. Limit Bytes Total: Limite mximo considerando o download + upload. Na aba das estatsticas possvel acompanhar a utilizao desses limites.
293
HOTSPOT ACTIVE
Mostra dados gerais e estatsticas de cada usurio conectado.
294
HOTSPOT IP BINDINGS
O Mikrotik por default tem habilitado o universal client que uma facilidade que aceita qualquer IP que esteja configurado no cliente fazendo com ele um NAT 1:1. Esta facilidade denominada DAT na AP 2500 e eezee no StarOS. possivel tambm fazer tradues NAT estticas com base no IP original, ou IP da rede ou MAC do cliente. possvel tambm permitir certos endereos contornarem a autenticao do hotspot. Ou seja, sem ter que logar na rede 295 inicialmente. Tambm possvel fazer bloqueio de endereos.
HOTSPOT IP BINDINGS
MAC Address: mac original do cliente. Address: Endereo IP do cliente. To Address: Endereo IP o qual o original deve ser traduzido. Server: Servidor hotspot o qual a regra ser aplicada. Type: Tipo do Binding
Regular: faz traduo regular 1:1 Bypassed: faz traduo mas dispensa o cliente de logar no hotspot. Blocked: a traduo no ser feita e 296 todos os pacotes sero bloqueados.
HOTSPOT PORTS
A facilidade NAT do hotspot causa problemas com alguns protocolos incompatveis com NAT. Para que esses protocolos funcionem de forma consistente, devem ser usados os mdulos helpers. No caso do NAT 1:1 o nico problema com relao ao mdulo de FTP que deve ser configurado para usar as portas 20 e 21.
297
Obs.: Nos nomes dos domnios necessrio o nome completo, podendo ser usado coringas. Tambm possvel utilizar expresses regulares devendo essas ser iniciadas com (:)
300
HOTSPOT COOKIES
Quando configurado o login por cookies, estes ficam armazenados no hotspot com nome do usurio, MAC e tempo de validade. Enquanto estiverem vlidos o usurio no precisa efetuar o procedimento de login e senha. Podem ser deletados (-) forando assim o usurio a fazer o login novamente.
302
PERSONALIZANDO O HOTSPOT
As pginas do hotspot so completamente configurveis e alm disso possvel criar conjuntos completamente diferentes das pginas do hotspot para vrios perfis de usurios especificando diferentes diretrios raiz. As principais pginas que so mostradas aos usurios so:
redirect.html redireciona o usurio a uma pgina especifica. login.html pgina de login que pede usurio e senha ao cliente. Esta pgina tem os seguintes parmetros:
Username/password. Dst URL original que o usurio requisitou antes do redirecionamento e que ser aberta aps a autenticao do usurio. Popup Ser aberta uma janela popup quando o usurio se logar com sucesso.
303
Para utilizar o hotspot com HTTPS necessrio que se crie um certificado, assin-lo corretamente e em seguida importlo atravs do menu /system certificates.
304
DVIDAS ????
305
ROTEAMENTO
O Mikrotik suporta dois tipos de roteamento:
Roteamento esttico: As rotas so criadas pelo usurio atravs de inseres pr-definidas em funo da topologia da rede. Roteamento dinmico: As rotas so geradas automaticamente atravs de um protocolo de roteamento dinmico ou de algum agregado de endereo IP.
O Mikrotik tambm suporta ECMP(Equal Cost Multi Path) que um mecanismo que permite rotear pacotes atravs de vrios links e permite balancear cargas. possvel ainda no Mikrotik se estabelecer polticas de roteamento dando tratamento diferenciado a vrios tipos de fluxos a critrio do administrador.
306
POLTICAS DE ROTEAMENTO
Existem algumas regras que devem ser seguidas para se estabelecer uma poltica de roteamento:
As polticas podem ser por marca de pacotes, por classes de endereos IP e portas. As marcas dos pacotes devem ser adicionadas no Firewall, no mdulo Mangle com mark-routing. Aos pacotes marcados ser aplicada uma poltica de roteamento, dirigindo-os para um determinado gateway. possvel utilizar poltica de roteamento quando se utiliza NAT.
307
POLTICAS DE ROTEAMENTO
Uma aplicao tpica de polticas de roteamento trabalhar com dois um mais links direcionando o trfego para ambos. Por exemplo direcionando trfego p2p por um link e trfego web por outro. impossvel porm reconhecer o trfego p2p a partir do primeiro pacote, mas to somente aps a conexo estabelecida, o que impede o funcionamento de programas p2p em casos de NAT de origem. A estrtegia nesse caso colocar como gateway default um link menos nobre, marcar o trfego nobre (http, dns, pop, etc.) e desvia-lo pelo link nobre. Todas outras aplicaes, incluindo o p2p 308 iro pelo link menos nobre.
POLTICAS DE ROTEAMENTO
Exemplo de poltica de roteamento. O roteador nesse caso ter 2 gateways com ECMP e check-gateway. Dessa forma o trfego ser balanceado e ir garantir o failover da seguinte forma:
/ip route add dst-address=0.0.0.0/0 gateway=10.111.0.1,10.112.0.1 checkgateway=ping
309
/ip firewall mangle add src-address=192.168.10.0/24 action=markrouting new-marking-routing=lan1 chain=prerouting /ip firewall mangle add src-address=192.168.20.0/24 action=markrouting new-marking-routing=lan2 chain=prerouting
Rotear os pacotes da rede lan1 para o gateway 10.1110.0.1 e os pacotes da rede lan2 para o gateway 10.112.0.1 usando as correspondentes marcas de pacotes da seguinte forma:
2.
/ip routes add gateway=10.111.0.1 routing-mark=lan1 checkgateway=ping /ip routes add gateway=10.112.0.1 routing-mark=lan2 checkgateway=ping /ip routes add gateway=10.111.0.1,10.112.0.1 check-gateway=ping
192.168.10.0/24
192.168.20.0/24
310
311
312
Primeiro vamos marcar as conexes. Atente para a interface de entrada(clientes), o denominador(links) e o contador que inicia em zero.
313
314
315
Agora vamos marcar as rotas com base nas marcaes de conexes j feitas anteriormente. Atente agora para desmarcar a opo passthrough.
316
317
318
Agora vamos criar as rotas baseadas nas marcaes de rotas. Iremos considerar que os 3 gateways internet so: 10.10.10.1, 20.20.20.1 e 30.30.30.1
319
Precisamos adicionar o NAT para cada gateway conforme as imagens. Repita a mesma operao para as demais interfaces.
320
ROTEAMENTO DINMICO
O Mikrotik suporta os seguintes protocolos:
RIP verso 1 e 2; OSPF verso 2 e 3; BGP verso 4.
O uso de protocolos de roteamento dinmico permite implementar redundncia e balanceamento de links de forma automtica e uma forma de se fazer uma rede semelhante as redes conhecidas como Mesh, porm de forma esttica.
321
O protocolo BGP destinado a fazer comunicao entre AS(Autonomos System) diferentes, podendo ser considerado como o corao da internet. O BGP mantm uma tabela de prefixos de rotas contendo informaes para se encontrar determinadas redes entre os ASs. A verso corrente do BGP no Mikrotik a 4, especificada na RFC 1771. 322
O protocolo Open Shortest Path First, um protocolo do tipo link state. Ele usa o algoritmo de Dijkstra para calcular o caminho mais curto para todos os destinos. O OSPF distribui informaes de roteamento entre os roteadores que participem de um mesmo AS(Autonomous System) e que tenha o protocolo OSPF habilitado. Para que isso acontea, todos os roteadores tem de ser configurados de uma maneira coordenada e devem ter o mesmo MTU para todas as redes anunciadas pelo protocolo OSPF. O protocolo OSPF iniciado depois que adicionado um registro na lista de redes. As rotas so aprendidas e instaladas nas tabelas de roteamento dos roteadores.
323
OSPF - OPES
Router ID: Geralmente o IP do roteador. Caso no seja especificado o roteador usar o maior IP que exista na interface. Redistribute Default Route:
Never: nunca distribui rota padro. If installed (as type 1): Envia com mtrica 1 se tiver sido instalada como rota esttica, dhcp ou PPP. If installed (as type 2): Envia com mtrica 2 se tiver sido instalada como rota esttica, dhcp ou PPP. Always (as type 1): Sempre, com mtrica 1. Always (as type 2): Sempre, com mtrica 2.
325
OSPF - OPES
Redistribute Connected Routes: Caso habilitado, o roteador ir distribuir todas as rotas relativas as redes que estejam diretamente conectadas a ele. Redistribute Static Routes: Caso habilitado, distribui as rotas cadastradas de forma esttica em /ip routes. Redistribute RIP Routes: Caso habilitado, redistribui as rotas aprendidas por RIP. Redistribute BGP Routes: Caso habilitado, redistribui as rotas aprendidas por BGP. Na aba Metrics possvel modificar as mtricas que sero exportadas as diversas rotas.
326
OSPF - REAS
O protocolo OSPF permite que vrios roteadores sejam agrupados entre si. Cada grupo formado chamado de rea e cada rea roda uma cpia do algoritmo bsico, e cada rea tem sua prpria base de dados do estado de seus roteadores. A diviso em reas importante pois como a estrutura de uma rea s visvel para os participantes desta, o trfego sensvelmente reduzido. Isso tambm previne o recalculo das distncias por reas que no participam da rea que promoveu alguma mudana de estado. 327 aconselhavel utilizar no entre 50 e 60 roteadores em cada rea.
OSPF - REDES
Aqui definimos as redes OSPF com os seguintes parmetros:
Network: Endereo IP/Mascara, associado. Permite definir uma ou mais interfaces associadas a uma rea. Somente redes conectadas diretamente podem ser adicionadas aqui. Area: rea do OSPF associada.
328
OSPF
Considerando nosso diagrama inicial, vamos aplicar o OSPF em uma s rea e testar a funcionalidade.
329
DVIDAS ????
330
WEB PROXY
O web proxy uma tima ferramenta para fazer cache de objetos da internet e com isso economizar banda. Tambm possvel utilizar o web proxy como filtro de contedo sem a necessidade de fazer cache. Como o web proxy escuta todos ips do router, muito importante assegurar que somente clientes da rede local iro acess-lo. A boa prtica recomenda o uso de 20GB de cache para cada 1GB de memria RAM. Portanto com uma simples regra de 3 simples encontrar o valor ideal para a memria RAM do 331 seu equipamento.
334
335
Src. Address: Endereo IP das conexes remotas Dst. Address: Endereo destino que est sendo requisitado Protocol: Protocolo utilizado pelo navegador State: Status da conexo Tx Bytes: Total de bytes enviados Rx Bytes: Total de bytes recebidos remotamente
336
337
338
340
341
342
EXERCCIO FINAL
343
DVIDAS ????
344
345
346
Possibilidade de utilizar ferramentas para acesso direto a dispositivos da rede a partir do diagrama da mesma. Acesso direto a dispositivos Mikrotik atravs do winbox. Armazenamento de histrico de eventos(logs) de toda a rede, com momentos de queda, restabelecimentos, etc... Possibilidade de utilizar SNMP tambm para tomada de decises atravs do SNMP Set. (Vide: MUM Czech Republic 2009 Andrea Coppini)
347
No Linux:
Instalar o wine e a partir da proceder como no windows.
O espao em disco consumido pela The Dude considervel, entre outras coisas, devido aos grficos e logs a serem armazenados. Assim, no caso de instalao em Routerboards aconselhvel o uso daquelas que possuam armazenamento adicional como:
RB 433UAH Aceita HD externo via USB RB 450G Aceita MicroSD RB 600 Aceita SD RB 800 Aceita MicroSD RB 1100 Aceita MicroSD
No aconselhvel a instalao em outras Routerboards por problemas de perdas de dados devido a impossibilidade de efetuar backups. 349 Problemas de processamento tambm devem ser considerados.
A instalao do The Dude sempre instala o cliente e o servidor e no primeiro uso ele sempre ir tentar usar o Servidor Local(localhost). Caso queira se conectar em outro servidor clique no raio.
350
O auto discovery permite que o servidor The Dude localize os dispositivos de seu segmento de rede, atravs de provas de ping, arp, snmp, etc... E por servios tambm. Os outros segmentos de rede que tenham Mikrotiks podem ser mapeados por seus vizinhos (neighbours). Apesar de ser uma facilidade, no aconselhvel utilizar este recurso.351
352
353
354
355
356
Para criar links entre os dispositivos basta clicar no mapa com o boto direito, selecionar Add Link e ligar os dois dispositivos informando:
Device: Dispositivo que ir fornece as informaes do link. Mastering type: Informa como as informaes sero obtidas. Interface: Caso o dispositivo suporte SNMP e/ou seja um RouterOS, escolha a interface que deseja monitorar a velocidade e estado do link. Speed: Informando a velocidade do link, ativado a sinalizao do estado do mesmo baseando-se em cores. 357 Type: Tipo de conexo fsica entre os dispositivos.
358
359
360
361
DVIDAS ????
362
LABORATRIO FINAL
Abram um terminal Executem: /system reset-configuration no-defaults=yes
363
OBRIGADO!
364