Explorar E-books
Categorias
Explorar Audiolivros
Categorias
Explorar Revistas
Categorias
Explorar Documentos
Categorias
MikroTik
Módulo MTCNA
(MikroTik Certified Network Associate)
Módulos MikroTik
1- Introdução 2
Agenda
Treinamento das 08:30hs às 18:30hs
1- Introdução 3
Agenda
Conteúdo do MTCNA: Conteúdo bônus:
Configuração básica; Revisão TCP/IP;
Gerencia de redes; Load Balance;
Bridges Failover;
Roteamento estático; Introdução ao OSPF;
Wireless; Hotspot;
Firewall; Web Proxy.
QoS e Controle de banda;
Túneis e VPNs.
1- Introdução 4
Importante
Curso oficial: Proibido ser filmado ou gravado.
Celular: Desligado ou em modo silencioso.
Perguntas: Sempre bem vindas.
Internet: Evite o uso inapropriado.
Aprendizado: Busque absorver conceitos.
1- Introdução 5
Apresente-se a turma
Diga seu nome.
Com que trabalha.
Seu conhecimento sobre o RouterOS.
Seu conhecimento com redes.
1- Introdução 6
Objetivos do curso
Abordar todos os tópicos necessários para o
exame de certificação MTCNA.
Prover um visão geral sobre o MikroTik
RouterOS e as RouterBoards.
Fazer uma abordagem simples e objetiva com
a maioria das ferramentas que o MikroTik
RouterOS dispõe para prover boas soluções.
1- Introdução 7
Onde está a MikroTik ?
MikroTik(MK): Empresa
Roterboard(RB):Hardware
RouterOS(ROS): Software
1- Introdução 8
Oque são Routerboards?
Hardware criado pela MikroTik.
Atende desde usuários domésticos até grandes empresas.
Hardware relativamente barato se comparado com outros fabricantes.
Possui atualmente mais de 100 modelos de Roteadores e Switchs.
Veja abaixo algum modelos.
RB 2011 RB 2011
CCR 1072
Nomenclatura das routerboards
Serie 400
5 interfaces ethernet
3 slots p/ wireless
Serie 400
RB 433
3 interfaces ethernet
1- Introdução 10
RouterOS
RouterOS além de estar disponível para Routerboards
também pode ser instalado em hardware x86.
RouterOS é o sistema operacional das Routerboards e que
pode ser configurado como:
Roteador
Controlador de conteúdo (Web-proxy)
Controlador de banda (Queues)
Controlador de fluxo para QoS(Firewall mangle + Queues)
Firewall (camada 2,3 e 7)
Access Point wireless 802.11a/b/g/n (o hardware deve possuir
wlan)
Outros
1- Introdução 11
Winbox
Winbox é uma utilitário usado para acessar o
RouterOS via MAC ou IP.
Usuário padrão é “admin” e senha vazio.
1- Introdução 12
Primeiros passos
Conecte o cabo de rede na interface 3 da
routerboard e ligue ao seu computador.
Caso você não tenha o utilitário winbox no seu
computador faça o seguinte:
– Altere seu computador para “Obter endereço IP
automaticamente”.
– Abra o navegador e digite 192.168.88.1.
– No menu a esquerda clique na ultima opção (logout).
– Agora na pagina de login , clique sobre o aplicativo
winbox e salve no seu computador.
1- Introdução 13
Resetando seu router
Abra o winbox clique em
Clique no endereço MAC ou IP.
No campo Login coloque “admin”.
No campo Password deixe em branco.
Clique em connect.
Nos Menus a esquerda clique em “New Terminal”.
Com terminal aberto digite:
system reset-configuration no-defaults=yes
Dica: Ao digitar comandos no terminal use a tecla [TAB] para auto completar.
1- Introdução 14
Diagrama da rede
1- Introdução 16
Configuração básica
Conectando seu router a um ponto de acesso
Configurando endereço de IP
Configurando mascara de sub-rede
Configurando DNS
Configurando Gateway (rota default)
Configurando seu computador
Realizando testes de conectividade
1- Introdução 17
Renomeando suas interfaces
Renomeie suas interface conforme a imagem
abaixo.
1- Introdução 18
Conectando seu router a um ponto de
acesso
Configuração da interface wireless
1- Introdução 19
Configurando IP na interface de WAN
Adicione os IP na interface de WAN
1- Introdução 20
Teste de conectividade
1) Pingar a partir da Routerboard o seguinte IP: 172.25.X.254
1- Introdução 21
Configuração do roteador
Adicione a rota padrão
1- Introdução 22
Teste de conectividade
1) Pingar a partir da Routerboard o IP de WAN dos integrantes
de outro grupo.
1- Introdução 23
Configuração do roteador
Adicione o servidor DNS
1- Introdução 25
Configure seu Notebook
1- Introdução 26
Teste de conectividade
1) Pingar a partir do notebook o seguinte IP: 10.X.Y.1
4) Analisar os resultados.
1- Introdução 27
Adicionando uma regra de source nat
Adicionar uma regra de NAT, mascarando as
requisições que saem pela interface wlan1.
1- Introdução 28
Teste de conectividade
Efetuar os testes de ping a partir do notebook.
Analisar os resultados.
Efetuar os eventuais reparos.
Após a confirmação de que tudo está
funcionando, faça o backup da routerboard e
armazene-o no notebook. Ele será usado ao
longo do treinamento.
1- Introdução 29
Faça um backup
Clique no menu Files e depois em Backup para salvar
sua configurações.
Arraste o arquivo que foi gerado para seu computador.
1- Introdução 30
Instalação do RouterOS
Porque é importante saber instalar o
RouterOS?
Necessário quando se deseja utilizar um hardware próprio.
1- Introdução 31
Instalação do RouterOS
Assim como qualquer sistema operacional o RouterOS precisa
ser instalado(em routerboards já vem instalado por padrão) ,
as duas principais maneiras de instalar o ROS são:
1- Introdução 32
Download
http://www.mikrotik.com/download
1- Introdução 33
Download
1- Introdução 34
Instalando pela ISO
Em caso de você estar utilizando uma maquina física grave a
ISO em um CD e ajuste a sequencia de boot para CD/DVD.
1- Introdução 35
Instalando via netinstall em
routerboards
Para instalar o RouterOS em uma Routerboard, inicialmente
temos que acessar a routerboard via interface serial e alterar a
sequencia de inicialização para ethernet (placa de rede).
Dica
1- Introdução 36
Pacotes do RouterOS
System: Pacote principal contendo os serviços básicos e drivers. A rigor é o único
que é obrigatório.
PPP: Suporte a serviços PPP como PPPoE, L2TP, PPTP, etc..
DHCP: Cliente, Relay e Servidor DHCP.
Advanced-tools: Ferramentas de diagnóstico, netwatch e outros utilitários.
HotSpot: Suporte a HotSpot.
NTP: Servidor de horário oficial mundial.
IPv6: Suporte a endereçamento IPv6
MPLS: Suporte a MPLS
Routing: Suporte a roteamento dinâmico.
Security : IPSEC, SSH, Secure WinBox.
Dica
- Não é possível adicionar drivers ou qualquer outro tipo de pacote que não seja criado diretamente pela MikroTik.
1- Introdução 37
Lista completa de pacotes do RouterOS
Package Features ups (mipsle, mipsbe, ppc, x86) APC ups
advanced-tools (mipsle, mipsbe, ppc, advanced ping tools. netwatch, ip-scan, sms tool, wake-
user-manager (mipsle, mipsbe, ppc, x86) MikroTik User Manager
x86) on-LAN
calea (mipsle, mipsbe, ppc, x86) data gathering tool for specific use due to wireless (mipsle, mipsbe, ppc, x86) wireless interface support
"Communications Assistance for Law Enforcement Act" in arlan (x86) legacy Aironet Arlan support
USA isdn (x86) ISDN support
dhcp (mipsle, mipsbe, ppc, x86) Dynamic Host Control Protocol client and server
lcd (x86) LCD panel support
gps (mipsle, mipsbe, ppc, x86) Global Positioning System devices support radiolan (x86) RadioLan cards support
hotspot (mipsle, mipsbe, ppc, x86) HotSpot user management synchronous (x86) FarSync support
xen ( discontinued x86) XEN Virtualization
ipv6 (mipsle, mipsbe, ppc, x86) IPv6 addressing support kvm (x86) KVM Virtualization
mpls (mipsle, mipsbe, ppc, x86) Multi Protocol Labels Switching support routeros-mipsle (mipsle) combined package for mipsle (RB100,
RB500) (includes system, hotspot, wireless,
multicast (mipsle, mipsbe, ppc, x86) Protocol Independent Multicast - ppp, security, mpls, advanced-tools, dhcp,
Sparse Mode; Internet Group Managing Protocol - Proxy routerboard, ipv6, routing)
routeros-mipsbe (mipsbe) combined package for mipsbe (RB400)
ntp (mipsle, mipsbe, ppc, x86) Network protocol client and service (includes system, hotspot, wireless, ppp,
ppp (mipsle, mipsbe, ppc, x86) MlPPP client, PPP, PPTP, L2TP, PPPoE, ISDN PPP clients security, mpls, advanced-tools, dhcp,
and servers
routerboard, ipv6, routing)
routerboard (mipsle, mipsbe, ppc, x86) accessing and managing RouterBOOT. RouterBOARD
specific imformation. routeros-powerpc (ppc) combined package for powerpc (RB300,
routing (mipsle, mipsbe, ppc, x86) dynamic routing protocols like RIP, BGP, OSPF and routing RB600, RB1000) (includes system, hotspot,
utilities like BFD, filters for routes. wireless, ppp, security, mpls, advanced-tools,
dhcp, routerboard, ipv6, routing)
security (mipsle, mipsbe, ppc, x86) IPSEC, SSH, Secure WinBox routeros-x86 (x86) combined package for x86 (Intel/AMD PC,
RB230) (includes system, hotspot, wireless,
system (mipsle, mipsbe, ppc, x86) basic router features like static routing, ip addresses,
ppp, security, mpls, advanced-tools, dhcp,
sNTP, telnet, API, queues, firewall, web proxy, DNS
cache, TFTP, IP pool, SNMP, packet sniffer, e-mail send routerboard, ipv6, routing)
tool, graphing, bandwidth-test, mpls-test (mipsle, mipsbe, ppc, x86) Multi Protocol Labels Switching support
torch, EoIP, IPIP,bridging, VLAN, VRRP etc.). Also, for improvements
RouterBOARD platform - MetaROUTER | Virtualization
routing-test (mipsle, mipsbe, ppc, x86) routing protocols (RIP, OSPF, BGP)
improvements
http://wiki.mikrotik.com/wiki/Manual:System/Packages
1- Introdução 38
Gerenciando pacotes
Você pode habilitar e desabilitar pacotes em:
1- Introdução 39
Mac-telnet
1- Introdução 40
MNDP
MikroTik Neighbor Discovery protocol
Protocolo para descoberta de vizinhos.
1- Introdução 41
Outros modos de acesso
Após configurar um endereço de IP no
RouterOS existem outros modos de acesso.
SSH
FTP
Telnet
Web
1- Introdução 42
SSH e telnet
1- Introdução 43
FTP
Usado para transferir arquivos.
1- Introdução 44
WEB
O acesso via web traz quase todas as funções
existentes no winbox.
1- Introdução 45
Upgrade do RouterOS
Faça download de Upgrade package (.npk).
Arraste para dentro de Files no winbox e
reinicie seu router.
4
1- Introdução
6 46
Atualizando a RB
Faça download do pacote .npk.
Envie o pacote para sua Routerboard
usando o winbox ou via FTP.
Reinicie o roteador.
Confira se a nova versão foi instalada.
Novas versões estão disponíveis no site.
http://www.mikrotik.com/download
4
1- Introdução
7 47
Atualizando a RB
Certifique se que sua routerboard tem conectivade
com a internet.
Cliquem em System=> Packages=> Check for Updates
1- Introdução 48
Upgrade de firmware
Para fazer upgrade de firmware clique em:
1- Introdução 49
Níveis de licença
O RouterOS trabalha com níveis de licença isso significa que
cada nível lhe oferece um numero X de recursos.
A chave de licença é gerada sobre um software-id fornecido
pelo sistema.
A licença fica vinculada ao HD ou Flash e/ou placa mãe.
A formatação com outras ferramentas muda o software-id
causa a perda da licença.
1- Introdução 50
Níveis de licença
1- Introdução 51
NTP
As routerboard não tem fonte de alimentação
interna, portanto sempre que o hardware for
desligado sistema perde a data e a hora, isso vem
a ser um grande problema quando é necessário
analisar os logs.
1- Introdução 52
Configurando Cliente NTP
1- Introdução 53
Ajustando fuso horário
1- Introdução 54
Backup
Existem duas maneiras de se realizar backup do
sistema:
Backup comum = Salva todo o conteúdo do router em
um arquivo criptografado que não pode ser
editado(salva inclusive os usuários e senhas de login
no router).
Backup com comando export = Você pode exportar
um backup completo ou apenas uma parte. Com esse
tipo de backup o arquivo gerado não é criptografado e
pode ser aberto por qualquer editor de texto(não
exporta dados de usuários e senhas de login no
router).
1- Introdução 55
Diferença entre os dois backups
1- Introdução 56
Backup comum
Após o comando
“export file=bkp_router_XY compact”
O arquivo gerado está no menu files.
1- Introdução 58
Backup
Faça os dois tipos de backup.
Arraste os dois backups para seu computador
e tente abrir com o bloco de notas e observe o
resultado
1- Introdução 59
Modo seguro
O MikroTik permite o acesso ao sistema através do “modo seguro”.
Este modo permite desfazer as configurações modificadas caso a
sessão seja perdida de forma automática. Para habilitar o modo
seguro pressione “CTRL+X” ou na parte superior clique em Safe
Mode.
1- Introdução 60
Modo seguro
Se um usuário entra em modo seguro, quando já há
um nesse modo, a seguinte mensagem será dada:
“Hijacking Safe Mode from someone – unroll/release/
– u: desfaz todas as configurações anteriores feitas em modo
seguro e põe a presente sessão em modo seguro
– d: deixa tudo como está
– r: mantém as configurações no modo seguro e põe a
sessão em modo seguro. O outro usuário receberá a
seguinte mensagem:
“Safe Mode Released by another user”
1- Introdução 61
Dúvidas e perguntas ?
1- Introdução 62
Modelo OSI, TCP/IP
e
protocolos
2 - OSI, TCP/IP e protocolos 63
Um pouco de historia
1962 – Primeiras comunicações em rede.
1965 – Primeira comunicação WAN.
1969 – Desenvolvido o TCP.
1978 – Vários padrões de comunicação.
1981 – Inicio de discussões sobre padronizações.
1984 – Chegada do modelo OSI
Siglas
ISO - International Organization for Standardization
OSI - Open Systems Interconnection
2 - OSI, TCP/IP e protocolos 64
Modelo OSI vs TCP/IP
Modelo OSI Modelo TCP/IP
Modelo usado para estudos Modelo usado na prática
1- Introdução 67
Encapsulamento
Dados Camada 7 aplicação - Dados
Camada 3 rede - IP
Camada PDU
4 - Camada de transporte Segmento
3 - Camada de rede Pacote
2 - Camada de enlace Quadro ou trama (frame)
1 - Camada física Bit
Roteador
Bridge1
1 2 3 4 5 wlan1
Roteador
Bridge1
1 2 3 4 5 wlan1
00:0C:42:00:00:00
Determina que rota os pacotes irão seguir para atingir o destino baseado em
fatores tais como condições de tráfego de rede e prioridade.
HTTP
HTTPS
DNS
UDP TCP
Serviço sem conexão; nenhuma sessão é Serviço orientado por conexão; uma sessão
estabelecida entre os hosts. é estabelecida entre os hosts.
O UDP não garante ou confirma a entrega O TCP garante a entrega usando
nem sequencia os dados. confirmações e entrega sequenciada dos
dados.
O UDP é rápido, requer baixa sobrecarga e O TCP é mais lento, requer maior
pode oferecer suporte à comunicação sobrecarga e pode oferecer suporte apenas
ponto a ponto e de ponto a vários pontos. à comunicação ponto a ponto.
6 - Roteamento 92
O que é roteamento
Em termos gerais, o
roteamento é o
processo de encaminhar
pacotes entre redes
conectadas.
192.168.1.201/24
192.168.1.1/24
192.168.20.1/24 192.168.20.2/24
6 - Roteamento 94
Tipos de rotas
2- Introdução ao roteamento 95
Funcionamento padrão
192.168.1.200 192.168.1.1 187.15.15.134 8.8.8.8
Pacote IP
Origem Destino
192.168.1.99 8.8.8.8 Tabela de rotas
Tudo que for Encaminhe para
destinado a: o roteador:
Quando um pacote chega a (Dst. Address) (Gateway)
um roteador ele consulta 0.0.0.0/0 192.168.1.1
solititado.
6 - Roteamento 96
Na tabela de rotas
Para cada encaminhamento o roteador faz um leitura
completa da tabela de rotas.
6 - Roteamento 97
Diagrama simples para roteamento
1.1.1.1/30 1.1.1.2/30
R1 R2
10.1.1.1/24 10.2.2.1/24
Rede 1 Rede 2
10.2.2.0/24
10.1.1.0/24
10.2.2.2/24
10.1.1.2/24
Roteamento
6 - Roteamento 98
Criando as rotas
Rota em R1 Rota em R2
para alcançar a rede 2 para alcançar a rede 1
6 - Roteamento 99
Perguntas ?
6 - Roteamento 100
Wireless no Mikrotik
5 - Wireless 101
Configurações Físicas
Padrão IEEE Frequência Largura de Velocidade máx
banda máxima
802.11b 2.4Ghz 20Mhz 11 Mbps
5 - Wireless 102
Tipos de enlaces
Ponto a ponto
AP Station
Ponto multi-ponto
Station
AP 60 ° Station
Station
5 - Wireless 103
Interface wireless – Modo de operação
bridge: O mesmo que o o modo “ap bridge” porém aceitando somente um cliente.
station: Modo cliente de um ap. Não pode ser colocado em bridge com outras
interfaces.
station bridge: Faz um bridge transparente porém só pode ser usado para se
conectar a um AP Mikrotik.
5 - Wireless 104
MIMO
MIMO: Multiple Input and Multiple Output
5 - Wireless 105
Potências
5 - Wireless 106
Espalhamento espectral
1 3 5 7 9 11
2412 2422 2432 2442 2452 2462
+
20Mhz
5 - Wireless 107
Canalização – 5Mhz e 10Mhz
Menor troughput
Maior número de canais
Menor vulnerabilidade a interferências
Requer menor sensibilidade
Aumenta o nível de potência de tx
5 - Wireless 108
Canalização – 20Mhz, 40Mhz e 80Mhz
Maior troughput
Menor número de canais
Maior vulnerabilidade a interferências
Requer maior sensibilidade
Diminui o nível de potência de tx
5 - Wireless 109
Data Rates
A velocidade em uma rede wireless é definida pela modulação que os dispositivos
conseguem trabalhar.
5 - Wireless 110
802.11n - Velocidades nominais
5 - Wireless 111
Ferramentas de Site Survey - Scan
A -> Ativa
B -> BSS
P -> Protegida
R -> Mikrotik
Escaneia o meio. Obs.: Qualquer operação de site survey causa queda das
conexões estabelecidas.
5 - Wireless 112
Ferramentas de Site Survey – Uso de
frequências
5 - Wireless 113
Interface wireless - Sniffer
Ferramenta para sniffar
o ambiente wireless
captando e decifrando
pacotes.
5 - Wireless 114
Interface wireless - Snooper
5 - Wireless 118
Falsa segurança
Nome da rede escondido:
Pontos de acesso sem fio por padrão fazem
o broadcast de seu SSID nos pacotes
chamados “beacons”. Este comportamento
pode ser modificado no MikroTik
habilitando a opção “Hide SSID”.
Pontos negativos:
SSID deve ser conhecido pelos clientes.
Scanners passivos o descobrem facilmente
pelos pacotes de “probe request” dos
clientes.
5 - Wireless 119
Falsa segurança
Controle de MACs:
5 - Wireless 120
Interface Wireless – Controle de
Acesso
5 - Wireless 121
Interface Wireless – Controle de
Acesso
O processo de associação
ocorre da seguinte forma:
5 - Wireless 122
Interface Wireless – Access List
MAC Address: Endereço MAC a ser
liberado ou bloqueado.
Interface: Interface real ou virtual onde
será feito o controle de acesso.
AP Tx Limit: Limite de tráfego enviado
para o cliente.
Client Tx Limit: Limite de tráfego enviado
do cliente para o AP.
Private Key: Chave wep criptografada.
Private Pre Shared Key: Chave WPA.
5 - Wireless 123
Interface Wireless – Connect List
Obs.: Essa é uma boa opção para evitar que o cliente se associe a um AP
falso.
5 - Wireless 124
Falsa segurança
Criptografia WEP:
“Wired Equivalent Privacy” – Foi o sistema de criptografia
inicialmente especificado no padrão 802.11 e está baseado no
compartilhamento de um segredo entre o ponto de acesso e os
clientes, usando um algoritmo RC4 para a criptografia.
Várias fragilidades da WEP foram reveladas ao longo do tempo e
publicadas na internet, existindo várias ferramentas para
quebrar a chave, como:
Airodump.
Airreplay.
Aircrack.
Hoje com essas ferramentas é bem simples quebrar a WEP.
5 - Wireless 125
Evolução dos padrões de segurança
5 - Wireless 126
Chave WPA e WPA2 - PSK
A configuração da chave WPA/WAP2-
PSK é muito simples no Mikrotik.
5 - Wireless 127
Segurança de WPA / WPA2
5 - Wireless 128
Método alternativo com Mikrotik
A partir da versão 3 o MikroTik oferece a possibilidade de distribuir uma
chave WPA2 PSK por cliente. Essa chave é configurada na Access List do AP
e é vinculada ao MAC Address do cliente, possibilitando que cada um
tenha sua chave.
5 - Wireless 129
Perguntas ?
5 - Wireless 130
Firewall no Mikrotik
7 - Firewall 131
Firewall
O firewall é normalmente usado como ferramenta de segurança
para prevenir o acesso não autorizado a rede interna e/ou
acesso ao roteador em si, bloquear diversos tipos de ataques e
controlar o fluxo de dados de entrada, de saída e passante.
7 - Firewall 132
Firewall - Opções
7 - Firewall 134
Fluxo do Firewall
Chegada
Canal Prerouting
Decisão
Canal DSTNAT de Canal Forward
roteamento
Processo local
7 - Firewall 135
Firewall – Connection Track
Refere-se a habilidade do roteador em manter o estado da
informação relativa as conexões, tais como endereços IP de origem
e destino, as respectivas portas, estado da conexão, tipo de
protocolos e timeouts. Firewalls que fazem connection track são
chamados de “statefull” e são mais seguros que os que fazem
processamentos “stateless”.
7 - Firewall 136
Firewall – Connection Track
O sistema de connection tracking é o coração do
firewall. Ele obtém e mantém informações sobre todas
conexões ativas.
7 - Firewall 137
Localização da Connection Tracking
Chegada
conntrack
Canal Prerouting
Decisão
Canal DSTNAT de Canal Forward
roteamento
Processo local
7 - Firewall 138
Firewall – Connection Track
7 - Firewall 140
Processamento das regras
SE combina com os campos ENTÃO executa a ação.
7 - Firewall 141
Firewall – Princípios gerais
Quando um pacote atende TODAS as condições
da regra, uma ação é tomada com ele, não
importando as regras que estejam abaixo nesse
canal, pois elas não serão processadas.
7 - Firewall 142
Firewall – Filter Rules
Forward
Input Output
As regras são organizadas em canais(chain) e existem 3
canais “default” de tabela filters.
INPUT: Responsável pelo tráfego que CHEGA no router;
OUTPUT: Responsável pelo tráfego que SAI do router;
FORWARD: Responsável pelo tráfego que PASSA pelo router.
7 - Firewall 143
Firewall – Filters Rules
Algumas ações que podem ser tomadas nos filtros de
firewall:
passthrough: Contabiliza e passa adiante.
drop: Descarta o pacote silenciosamente.
reject: Descarta o pacote e responde com uma mensagem de
icmp ou tcp reset.
tarpit: Responde com SYN/ACK ao pacote TCP SYN entrante, mas
não aloca recursos.
7 - Firewall 144
Firewall – Organização das regras
7 - Firewall 147
Princípios básicos de proteção
Proteção do próprio roteador :
Tratamento das conexões e eliminação de tráfego
prejudicial/inútil.
Permitir somente serviços necessários no próprio roteador.
Prevenir e controlar ataques e acessos não autorizado ao
roteador.
7 - Firewall 148
Firewall – Proteção básica
7 - Firewall 149
Firewall – Proteção básica
7 - Firewall 150
Firewal – Port Scan
Port Scan:
Consiste no escaneamento de portas TCP e/ou UDP.
A detecção de ataques somente é possível para o protocolo TCP.
Portas baixas (0 – 1023)
Portas altas (1024 – 65535)
7 - Firewall 151
Firewall – Técnica do “knock knock”
7 - Firewall 152
Firewall – Técnica do “knock knock”
A técnica do “knock knock” consiste em permitir acesso ao roteador somente após ter seu
endereço IP em uma determinada address list.
Neste exemplo iremos restringir o acesso ao winbox somente a endereços IP´s que estejam
na lista “libera_winbox”:
7 - Firewall 153
Firewall – Ping flood
Ping Flood consiste no envio de grandes volumes de mensagens
ICMP aleatórias.
7 - Firewall 154
Firewal – Evitando ping flood
7 - Firewall 155
Firewal – Ataques do tipo DoS
Ataques DoS:
7 - Firewall 156
Firewal – Ataques do tipo DoS
Se simplesmente descartamos as conexões,
permitiremos que o atacante crie uma nova conexão.
7 - Firewall 157
Firewal – Detectando um ataque DoS
Criar a lista de atacantes
para posteriormente
aplicarmos a supressão
adequada.
7 - Firewall 158
Firewal – Suprimindo um ataque DoS
Com a ação “tarpit”
aceitamos a conexão
e a fechamos, não
deixando no entanto
o atacante trafegar.
Essa regra deve ser
colocada antes da
regra de detecção ou
então a address list irá
reescrevê-la todo
tempo.
7 - Firewall 159
Firewal – DDoS
Ataque DDoS:
7 - Firewall 160
Firewall - NAT
7 - Firewall 161
Firewall - NAT
NAT – Network Address Translation é uma técnica que permite que
vários hosts em uma LAN usem um conjunto de endereços IP’s para
comunicação interna e outro para comunicação externa.
Existem dois tipos de NAT :
7 - Firewall 162
Firewall - NAT
As regras de NAT são organizadas em canais:
dstnat: Processa o tráfego enviado PARA o
roteador e ATRAVÉS do roteador, antes que ele
seja dividido em INPUT e/ou FORWARD.
7 - Firewall 163
Firewall NAT – Fluxo de pacotes
7 - Firewall 164
Firewall - SRCNAT
Source NAT: A ação “mascarade” troca o endereço IP
de origem de uma determinada rede pelo endereço IP
da interface de saída. Portanto se temos, por exemplo,
a interface ether5 com endereço IP 185.185.185.185 e
uma rede local 192.168.0.0/16 por trás da ether1,
podemos fazer o seguinte:
7 - Firewall 165
Firewall - DSTNAT
Redirecionamento de portas: O NAT nos
possibilita redirecionar portas para permitir
acesso a serviços que rodem na rede interna.
Dessa forma podemos dar acesso a serviços de
clientes sem utilização de endereço IP público.
Redirecionamento para
acesso ao servidor
WEB do cliente
192.168.1.200 pela
porta 80.
7 - Firewall 166
Firewall – NAT Helpers
7 - Firewall 167
Perguntas ?
7 - Firewall 168
Failover
1- Introdução 170
Simulando um segundo link
Adicione uma VLAN
Adicione um IP para a VLAN
172.25.X.254 172.25.10.254
1) Marcas de conexão
Utilizando o PCC
2) Marcas de roteamento
com base nas marcas de conexão criadas anteriormente
Router 1 Router 2
Internet
IP público
IP da VPN 172.25.2.1
IP público 2.2.2.2
172.25.1.1 IP da VPN
1.1.1.1
DST GW DST GW
10.1.2.0/24 2.2.2.2 10.1.1.0/24 1.1.1.1
IP que será atribuído para o host remoto quanto o usuário “teste” se conectar
Status no client
Status no servidor
Status no client
Status no servidor
9 - Tuneis e VPN 204
PPP – Definições Comuns para os
serviços
• MTU/MRU: Unidade máximas de transmissão/ recepção em
bytes. Normalmente o padrão ethernet permite 1500 bytes.
Em serviços PPP que precisam encapsular os pacotes, deve-se
definir valores menores para evitar fragmentação.
• PPPoE por padrão não é criptografado. O método MPPE pode ser usado
desde que o cliente suporte este método.
4) Criar usuários
• Tambem iremos fazer uma reserva de endereço para cliente que por ventura
precisarem de IP fixo (no nosso caso do 10.1.1.241 até o 10.1.1.254)
Isto otimiza a transmissão de pacotes e evita problemas associados a MTU menor que
1500 bytes. A opção One Session Per Host permite somente uma sessão por host(MAC
Address). Por fim, Max Sessions define o número máximo de sessões que o
concentrador suportará.
10 - QoS 221
Conceitos básicos de Largura e Limite
de banda
Largura de banda: Em telecomunicações, a largura da banda ou apenas banda (também chamada
de débito) usualmente se refere à bitrate de uma rede de transferência de dados, ou seja, a quantidade
em bits/s que a rede suporta. A denominação banda, designada originalmente a um grupo de
frequências é justificada pelo fato de que o limite de transferência de dados de um meio está ligado à
largura da banda em hertz. O termo banda larga denota conexões com uma largura em hertz
relativamente alta, em contraste com a velocidade padrão em linhas analógicas convencionais (56
kbps), na chamada conexão discada.
Limite de banda: O limite de banda é o limite máximo de transferência de dados, onde também é
designada sua velocidade. Por exemplo, você pode ter uma conexão discada de 56 kbps, onde 56
kilobits (7 kbytes) por segundo é o limite de transferência de dados de sua conexão ou uma banda de
1Mbps, você conseguiria transportar cerca de 1 megabit ou aproximadamente 340 kilobytes por
segundo. Nela podemos achar também o valor relativo a transferência de dados real, ou também
chamado de Taxa ou Velocidade de Transferência ou (throughput), que varia aproximadamente entre
10 a 12 por cento do valor nomintal de seu limite de banda. Por exemplo, numa velocidade de 56kbps,
você conseguirá taxas de transferencia de no máximo 5,6 a 6,7 kbps aproximadamente, enquanto numa
banda de 256kbps, você conseguirá uma Taxa de Transferência de aproximadamente entre 25kbps a
30,7kbps
10 - QoS 222
Traffic Shaping
• Traffic shaping é um termo da língua inglesa, utilizado para definir a prática de priorização
do tráfego de dados, através do condicionamento do débito de redes, a fim de otimizar o
uso da largura de banda disponível.
• O termo passou a ser mais conhecido e utilizado após a popularização do uso de
tecnologias "voz sobre ip" (VoIP), que permitem a conversação telefônica através da
internet. O uso desta tecnologia permite que a comunicação entre localidades distintas
tenham seus custos drasticamente reduzidos, substituindo o uso das conexões comuns.
• No Brasil, a prática passou a ser adotada pelas empresas de telefonia, apesar de
condenada por algumas instituições protetoras dos direitos do consumidor. Estas empresas
utilizam programas de gestão de dados que acompanham e analisam a utilização e
priorizam a navegação, bloqueando ou diminuindo o trafego de dados VoIP, assim
prejudicando a qualidade do uso deste tipo de serviço. A prática também é comumente
adotada para outros tipos de serviços, conhecidos por demandar grande utilização da
largura de banda, como os de transferência de arquivos, por exemplo, P2P e FTP.
• Os programas de traffic shaping podem ainda fazer logs dos hábitos de utilizadores,
capturar informações sobre IPs acedidos, ativar gravações automáticas a partir de
determinadas condutas, reduzir ou interferir na transferência de dados de cada utilizador,
bloqueando redes peer-to-peer (P2P) ou FTP.
10 - QoS 223
Qualidade de Serviço
• No campo das telecomunicações e redes de computadores, o termo Qualidade de
Serviço (QoS) pode tender para duas interpretações relacionadas, mas distintas.
10 - QoS 224
Qualidade de Serviço
Os mecanismos para prover QoS no MikroTik são:
– Limitar banda para certos IP’s, subredes, protocolos,
serviços e outros parâmetros.
– Limitar tráfego P2P.
– Priorizar certos fluxos de dados em relação a outros.
– Utilizar burst’s para melhorar o desempenho web.
– Compartilhar banda disponível entre usuários de forma
ponderada dependendo da carga do canal.
– Utilização de WMM – Wireless Multimídia.
– MPLS – Multi Protocol Layer Switch
10 - QoS 225
Qualidade de Serviço
Os principais termos utilizados em QoS são:
– Queuing discipline(qdisc): Disciplina de enfileiramento. É um algoritmo
que mantém e controla uma fila de pacotes. Ela especifica a ordem dos
pacotes que saem, podendo inclusive reordená-los, e determina quais
pacotes serão descartados.
10 - QoS 226
Filas - Queues
Para ordenar e controlar o fluxo de dados, é aplicada uma
política de enfileiramento aos pacotes que estejam
deixando o roteador. Ou seja: “As filas são aplicadas na
interface onde o fluxo está saindo.”
10 - QoS 227
Tipos de filas
Antes de enviar os pacotes por uma interface, eles são processados
por uma disciplina de filas(queue types). Por padrão as disciplinas
de filas são colocadas sob “queue interface” para cada interface
física.
Uma vez adicionada uma fila para uma interface física, a fila padrão
da interface, definida em queue interface, não será mantida. Isso
significa que quando um pacote não encontra qualquer filtro, ele é
enviado através da interface com prioridade máxima.
10 - QoS 228
Controle de tráfego
O controle de tráfego é implementado através
de dois mecanismos:
– Pacotes são policiados na entrada:
• Pacotes são policiados e marcados para
tratamento futuro.
– Pacotes são enfileirados na interface de
saída:
• Pacotes podem ser atrasados, descartados
ou priorizados.
10 - QoS 229
Filas simples
10 - QoS 230
Filas simples - Burst
Bursts são usados para
permitir altas taxas de
transferência por um período
curto de tempo.
10 - QoS 231
Como funciona o Burst
max-limit=256kbps
burst-time=8s
burst-threshold=192kbps
burst-limit=512kbps
10 - QoS 232
Utilização do PCQ
PCQ é utilizado para equalizar cada usuário ou
conexão em particular.
10 - QoS 233
Utilização do PCQ
• Caso 1: Com o rate configurado como zero, as subqueues
não são limitadas, ou seja, elas poderão usar a largura máxima
de banda disponível em max-limit.
10 - QoS 234
Utilização do PCQ
10 - QoS 235
Utilização do PCQ
10 - QoS 236
Perguntas ?
10 - QoS 237
Reset a routerboar
Entre no terminal e execute o comando
abaixo:
/system reset-configuration
10 - QoS 238
HotSpot no Mikrotik
3 - Hotspot 239
HotSpot
Geralmente usado em área pública como hotéis,
aeroportos, shoppings, universidades, etc...
3 - Hotspot 240
HotSpot
3 - Hotspot 241
HotSpot – Perfil de Usuários
O User Profile serve para dar tratamento diferenciado a
grupos de usuários, como suporte, comercial, diretoria,
etc...
Session Timeout: Tempo máximo
permitido.
Idle Timeout/Keepalive: Mesma
explicação anterior, no entanto agora
somente para este perfil de usuários.
Status Autorefresh: Tempo de
refresh da página de Status do
HotSpot.
Shared Users: Número máximo de
clientes com o mesmo username.
3 - Hotspot 242
HotSpot – Perfil de Usuários
Os perfis de usuário podem conter os limites de
velocidade de forma completa.
Rate Limit: [rx-limit/tx-limit] [rx-burst-limit/tx
burst-limit] [rxburstthreshold/tx-burst-threshold]
[rx-burst-time/tx-bursttime][priority]
[rx-limit-at/tx-limit-at]
3 - Hotspot 243
HotSpot – Perfil de Usuários
Incoming Filter: Nome do firewall chain aplicado aos
pacotes que chegam do usuário deste perfil.
3 - Hotspot 245
HotSpot – Perfil de Usuários
O MikroTik possui uma linguagem interna de scripts que podem ser
adicionados para serem executados em alguma situação especifica.
3 - Hotspot 246
HotSpot – Usuários
Server: all para todos hotspots ou para um específico.
Name: Nome do usuário. Se o modo Trial estiver ativado
o hotspot colocará automaticamente o nome “TMAC_
Address”. No caso de autenticação por MAC, o mesmo
deve ser adicionado como username sem senha.
Address: Endereço IP caso queira vincular esse usuário
a um endereço fixo.
MAC Address: Caso queira vincular esse usuário a um
endereço MAC especifico.
Profile: Perfil onde o usuário herda as propriedades.
Routes: Rotas que serão adicionadas ao cliente quando
se conectar. Sintaxe: “Endereço destino gateway
métrica”. Várias rotas separadas por vírgula podem ser
adicionadas.
3 - Hotspot 247
HotSpot – Usuários
Limit Uptime: Limite máximo de
tempo de conexão para o usuário.
Limit Bytes In: Limite máximo de
upload para o usuário.
Limit Bytes Out: Limite máximo de
download para o usuário.
Limit Bytes Total: Limite máximo
considerando o download + upload.
Na aba das estatísticas é possível
acompanhar a utilização desses
limites.
3 - Hotspot 248
HotSpot – Liberações especiais
Para liberar acesso a internet para um
determinado host utilize sem necessidade de
autenticação IP Binding.
3 - Hotspot 249
HotSpot – IP Bindings
O MikroTik por default tem habilitado o “universal client” que
é uma facilidade que aceita qualquer IP que esteja
configurado no cliente fazendo com ele um NAT 1:1.
3 - Hotspot 250
HotSpot – IP Bindings
MAC Address: mac original do cliente.
Address: Endereço IP do cliente.
To Address: Endereço IP o qual o original deve ser
traduzido.
Server: Servidor hotspot o qual a regra será aplicada.
Type: Tipo do Binding.
- Regular: faz tradução regular 1:1
- Bypassed: faz tradução mas
dispensa o cliente de logar no
hotspot.
- Blocked: a tradução não será feita e
todos os pacotes serão bloqueados.
3 - Hotspot 251
HotSpot –Walled Garden
Configurando um “walled garden” é possível oferecer ao usuário o
acesso a determinados serviços sem necessidade de autenticação.
Por exemplo em um aeroporto poderia se disponibilizar
informações sobre o tempo ou até mesmo disponibilizar os sites
dos principais prestadores de serviço para que o cliente possa
escolher qual plano quer comprar.
Quando um usuário não logado no hotspot requisita um serviço do
walled garden o gateway não intercepta e, no caso do http,
redireciona a requisição para o destino ou um proxy.
Para implementar o walled garden para requisições http, existe um
web proxy embarcado no Mikrotik, de forma que todas requisições
de usuários não autorizados passem de fato por esse proxy.
Observar que o proxy embarcado no MikroTik não tem a função de
cache, pelo menos por hora. Notar também que esse proxy faz
parte do pacote system e não requer o pacote web-proxy.
3 - Hotspot 252
HotSpot –Walled Garden
É importante salientar que o
walled garden não se destina
somente a serviço WEB, mas
qualquer serviço que se queira
configurar. Para tanto existem 2
menus distintos conforme do
figuras ao lado. Sendo o menu
de cima para HTTP e HTTPS e o
de baixo para outros serviços e
protocolos.
3 - Hotspot 253
HotSpot –Walled Garden
Action: Permite ou nega.
Server: Hotspot para o qual o walled garden
vale.
Src.Address: Endereço IP do usuário
requisitante.
Dst. Address: Endereço IP do web server.
Method: Método http ou https.
Dst. Host: Nome do domínio do servidor de
destino.
Dst. Port: Porta de destino do servidor.
Path: Caminho da requisição.
Obs.: Nos nomes dos domínios é necessário o nome completo, podendo ser usado
coringas. Também é possível utilizar expressões regulares devendo essas ser
iniciadas com (:)
3 - Hotspot 254
HotSpot –Walled Garden
Action: Aceita, descarta ou rejeita o pacote.
Server: Hotspot para o qual o walled garden
vale.
Src. Address: Endereço IP do usuário
requisitante.
Dst. Address: Endereço IP do web server.
Protocol: Protocolo a ser escolhido na lista.
Dst. Port: Porta TCP ou UDP que será
requisitada.
Dst. Host: Nome do domínio do servidor de
destino.
3 - Hotspot 255
Perguntas ?
3 - Hotspot 256
Web Proxy
Exemplos:
http://wiki.mikrotik.com/wiki/Manual:IP/Proxy
http://www.mikrotik.com/thedude