Escolar Documentos
Profissional Documentos
Cultura Documentos
Modulo MTCRE
(MikroTik Certified Routing Engineer)
Agenda
Treinamento das 08:30hs às 18:30hs
1- Introdução 2
Importante
Curso oficial: Proibido ser filmado ou gravado.
Celular: Desligado ou em modo silencioso.
Perguntas: Sempre bem vindas.
Internet: Evite o uso inapropriado.
Aprendizado: Busque absorver conceitos.
1- Introdução 3
Apresente-se a turma
Diga seu nome.
Com que trabalha.
Seu conhecimento sobre o RouterOS.
Seu conhecimento com redes.
1- Introdução 4
Objetivos do curso
Abordar todos os tópicos necessários para o
exame de certificação MTCRE.
Prover um visão geral sobre roteamento e
túneis.
Fazer uma abordagem simples e objetiva de
como planejar e implementar uma rede
roteada com foco em segurança e
performance.
1- Introdução 5
Winbox
Winbox é uma utilitário usado para acessar o
RouterOS via MAC ou IP.
Usuário padrão é “admin” e senha vazio.
1- Introdução 6
Primeiros passos
Conecte o cabo de rede na interface 3 da
routerboard e ligue ao seu computador.
Caso você não tenha o utilitário winbox no seu
computador faça o seguinte:
– Altere seu computador para “Obter endereço IP
automaticamente”.
– Abra o navegador e digite 192.168.88.1.
– No menu a esquerda clique na ultima opção (logout).
– Agora na pagina de login , clique sobre o aplicativo
winbox e salve no seu computador.
1- Introdução 7
Resetando seu router
Abra o winbox clique em
Clique no endereço MAC ou IP.
No campo Login coloque “admin”.
No campo Password deixe em branco.
Clique em connect.
Nos Menus a esquerda clique em “New Terminal”.
Com terminal aberto digite:
/system reset-configuration no-defaults=yes
Dica: Ao digitar comandos no terminal use a tecla [TAB] para auto completar.
1- Introdução 8
Diagrama da rede Internet
ether1 ether5
G=2 R=4 G=2 R=3
G=1 R=4 G=1 R=3
ether5 ether1
Lembre-se de seu número: GR
1- Introdução 9
Identificando seu roteador
1- Introdução 10
Identifique as interfaces
1- Introdução 11
Criando a Bridge
Adicione uma bridge e
renomeie para “bridge-
rede-local”
Adicione todas as
interface na bridge
criada anteriormente
1- Introdução 12
DHCP Client no Windows
1- Introdução 13
Observações do ambiente em bridge
Todos os hosts ficaram no mesmo domínio de
broadcast, logo estão na mesma rede.
Caso não utilize filtros de bridge um host
poderá “enxergar” todos os hosts da rede.
A rede será mais vulnerável a ataques e erros.
Comprometimento de redundância caso
tenha mais de uma um ponto de interconexão
com operadoras.
1- Introdução 14
Planejando a rede roteada
Devemos segregar nossa rede em varias redes
diferentes.
Antes de executarmos a divisão das redes
precisamos planejar as seguinte:
- Redes locais (redes dos clientes)
- Redes dos ponto-a-pontos
- Endereços de Loopback
1- Introdução 15
Backup
Apague todos os arquivos no menu files.
Faça um backup com nome topoligia-1 e salve
seu computador.
1- Introdução 17
Introdução ao roteamento
2- Introdução ao roteamento 18
Resumo
Funcionamento básico de um Roteador.
Fundamentos de Roteamento.
Tipos de rotas.
Rotas diretamente conectadas.
Quando o processo roteamento é utilizado?
Principais campos de uma rota.
Funcionamento padrão (nexthop-lookup).
Escolha da melhor rota (Rota mais específicas).
Exemplos de ambientes roteados (Exemplo 1,2,3).
Roteamento estático
ECMP - Equal cost multi path
Políticas de Roteamento (routing-mark)
Check-gateway e Distance
Scope e Target Scope (alcance recursivo)
Campo de Pref. Source
Campo Type
2- Introdução ao roteamento 19
O que é roteamento
Em termos gerais, o
roteamento é o
processo de encaminhar
pacotes entre redes
conectadas.
2- Introdução ao roteamento 21
Fundamentos de Roteamento
Routing Information Base (RIB)
Uma rota é inserida na RIB, sempre que um protocolo aprende uma nova rota.
associado a este roteador. Todas as rotas sem marca de roteamento são mantidas
na tabela “main” (principal). É importante entender que RIB não é utilizada para o
2- Introdução ao roteamento 22
Fundamentos de Roteamento
Forwarding Information Base (FIB)
A FIB é a base de dados que contém uma cópia das informações necessárias para o
A FIB contém todas as rotas que podem potencialmente serem anunciadas aos
Por padrão no RouterOs todas as rotas ativas estão na main-table que pode ser
roteamento dinâmico.
2- Introdução ao roteamento 23
Tipos de rotas
Flag/Sigla Significado da sigla Tipo de rota
A Active Rota ativa
C Connected Rota diretamente conectada
S Static Rota estática
D Dynamic Rota dinâmica
B Blackhole Rota do tipo buraco negro
U Unreable Rota inalcançável
P Prohibit Rota do tipo proibida
o OSPF Rota aprendida via OSPF
b BGP Rota aprendida via BGP
r RIP Rota aprendida via RIP
m MME Rota aprendida via MME
2- Introdução ao roteamento 24
Fundamentos de Roteamento
2- Introdução ao roteamento 25
Rotas diretamente conectadas
2- Introdução ao roteamento 26
Quando o processo roteamento é utilizado?
Sempre que um determinado host precisar se
comunicar como outro host/server que não
esteja na mesma sub-rede ele irá precisar de um
roteador (gateway) para alcançar seu destino.
192.168.1.201/24
192.168.1.1
192.168.20.1 192.168.20.2/24
2- Introdução ao roteamento 27
Principais campos de uma rota
Os dois principais campos de uma rota são:
- Dst. Address = Rede ou IP de destino
- Gateway = IP ou interface que será
utilizado como gateway.
2- Introdução ao roteamento 28
Funcionamento padrão (nexthop-lookup)
Pacote IP
Origem Destino
192.168.1.99 8.8.8.8 Tabela de rotas
Tudo que for Encaminhe para
destinado a: o roteador:
O roteador executa uma (Dst. Address) (Gateway)
tarefa chamada “nexthop- 0.0.0.0/0 192.168.1.1
2- Introdução ao roteamento 29
Escolha da melhor rota
Para cada encaminhamento o roteador faz um
leitura completa da tabela de rotas.
Se o roteador encontrar mais de uma rota
para o destino solicitado ele sempre irá
utilizar a rota mais especifica.
Tabela de rotas
Dst. Address Gateway
A rota defult será utilizada 0.0.0.0/0 192.168.1.1
somente se não houver 8.0.0.0/8 10.172.6.1
uma rota para o 8.8.0.0/16 10.172.5.1
determinado destino.
2- Introdução ao roteamento 30
Rota mais específicas
Mais específicas
/32
/24
/16
/8
/0
Menos específicas
2- Introdução ao roteamento 31
Exemplo 1 de roteamento
192.168.1.1/30 192.168.1.2/30
10.2.2.1/24
10.1.1.1/24
10.2.2.2/24
10.1.1.2/24
2- Introdução ao roteamento 32
Exemplo 2 de roteamento
10.1.1.1/24 10.2.2.1/24
10.1.1.2/24 10.2.2.2/24
2- Introdução ao roteamento 33
Exemplo 3 de roteamento
/30 /30
10.1.1.2/24 10.2.2.2/24
2- Introdução ao roteamento 34
Interface de loopback
Interface de loopback é uma interface virtual (por
exemplo uma bridge) que nunca estará como
status “down”.
Coloque o seguinte
IP na sua interface
1 - Adicione a de loopback
bridge e altere o 172.30.255.GR
nome para
“loopback”
2- Introdução ao roteamento 35
Check-gateway e Distance
Link 1 Link 2
2- Introdução ao roteamento 36
Internet Diagrama da rede
Rede LAN
.1 .2
G=1 R=1 G=1 R=2
172.30.G.0/30 .2
.1
.14 .5
172.30.G.12/30 172.30.G.4/30
.13 .6
.10 172.30.G.8/30 .9
G=1 R=3
G=1 R=4
2- Introdução ao roteamento 37
Lab 1 – Roteamento estático
Objetivo 1 – Cada aluno deve conseguir
alcançar (pingar) todos os alunos do seu grupo
com redundância.
Todos conectados normalmente
Ex: G=1 R=1 alcançando
todos pelo vizinho 1
2- Introdução ao roteamento 38
Lab 2 – Roteamento estático
Objetivo 1 – Cada aluno deve conseguir
alcançar a internet com redundância de rotas.
2- Introdução ao roteamento 39
Roteamento
2- Introdução ao roteamento 40
ECMP - Equal cost multi path
O roteador nesse caso terá 2 gateways e estará
fazendo um balanceamento de carga simples
entre os 2 Links utilizando ECMP.
Link 1 Link 2
2- Introdução ao roteamento 41
TTL
TTL é o limite máximo de saltos que um pacote pode dar até ser descartado;
O valor padrão do TTL é 64 e cada roteador decrementa este valor em um antes de passá-
lo adiante;
O menu Firewall Mangle pode ser usado para manipular este parâmetro;
Esta opção é muito útil para evitar que usuários criem rede com nat a partir da sua rede.
TTL=60
TTL=63 TTL=62 TTL=61
TTL=64
2- Introdução ao roteamento 42
Políticas de Roteamento
As políticas de roteamento podem ser construídas
utilizando vários campos do firewall, tais como
protocolo,classes de endereços IP ,portas, PCC e etc.
As marcas de roteamento devem ser adicionadas no
Firewall, no módulo Mangle com mark-routing.
Aos pacotes marcados será aplicada uma política de
roteamento, dirigindo-os para um determinado
gateway.
É possível utilizar política de roteamento quando se
utiliza NAT.
2- Introdução ao roteamento 43
Políticas de Roteamento
Uma aplicação típica de políticas de roteamento é trabalhar com
dois um mais links direcionando o tráfego para ambos. Por exemplo
direcionando tráfego p2p por um link e tráfego web por outro.
2- Introdução ao roteamento 44
Ex. de Política de Roteamento
1. Marcar pacotes destinados ao 8.8.8.8 para o gateway-1 e destinados ao IP 8.8.4.4 para o gateway-2 :
/ip firewall mangle
add action=mark-routing chain=prerouting dst-address=8.8.8.8 new-routing-mark=gateway-1
passthrough=no protocol=icmp
add action=mark-routing chain=prerouting dst-address=8.8.4.4 new-routing-mark=gateway-2
passthrough=no protocol=icmp
2- Introdução ao roteamento 45
Scope e Target Scope (alcance recursivo)
Alcance outras rotas
Alcance padrão da rota Tipo de rota com no máximo
0 - 10 10
0 - 20 10
0 - 30 10
0 - 40 10
0 - 40 30
0 - 200
2- Introdução ao roteamento 46
Scope e Target Scope (alcance recursivo)
Alcance outras rotas
Alcance da rota com no máximo
2- Introdução ao roteamento 47
Campo de Pref. Source
Link 1
1.1.1.1/24
1.1.1.2/24
1.1.1.3/24
2- Introdução ao roteamento 48
Campo Type
Blackhole: Descarta o pacote
silenciosamente.
2- Introdução ao roteamento 49
Roteamento dinâmico
3 - Roteamento dinâmico 50
Roteamento Dinâmico
3 - Roteamento dinâmico 51
Autonomous System
Um AS é o conjunto de redes IP e roteadores sobre o controle
de uma mesma entidade (OSPF, iBGP ,RIP) que representam
uma única política de roteamento para o restante da rede;
3 - Roteamento dinâmico
Roteamento dinâmico - BGP
O protocolo BGP é destinado a fazer
comunicação entre AS(Autonomos
System) diferentes, podendo ser
considerado como o coração da
internet.
O BGP mantém uma tabela de
“prefixos” de rotas contendo
informações para se encontrar
determinadas redes entre os AS’s.
A versão corrente do BGP no Mikrotik é
a 4, especificada na RFC 1771.
3 - Roteamento dinâmico 53
OSPF
O protocolo OSPF utiliza o estado do link e o
algoritmo de Dijkstra para construir e calcular o
menor caminho para todos destinos conhecidos na
rede.
3 - Roteamento dinâmico
LAB - OSPF básico
Objetivo – Fechar uma sessão OSPF com cada um
dos seus vizinhos e conseguir alcançar todos.
Não esqueça de apagar todas as rotas que foram
colocadas manualmente em seu roteador.
Para que o protocolo OSPF funcione, precisamos
realizar um único passo:
- Adicionar as redes em /routing ospf network
3 - Roteamento dinâmico 55
Networks (redes) OSPF
Ao adicionar uma rede em /routing ospf network o
roteador fará o seguinte:
- Ativará OSPF nas interfaces que tem um endereço
de IP que estiver no range da rede adicionada.
- Enviará a rede adicionada para os outros
roteadores.
3 - Roteamento dinâmico 56
Neighbours (vizinhos) OSPF
Os roteadores OSPF encontrados estão listados na aba Neighbours
(vizinhos);
3 - Roteamento dinâmico 57
Designated router OSPF
Para reduzir o tráfego OSPF em redes broadcast e NBMA (Non-Broadcast Multiple Access), uma única
fonte para atualização de rotas é criado – Os roteadores designados(DR).
Um DR mantém uma tabela completa da topologia da rede e envia atualizações para os demais
roteadores.
3 BDR
DR 5
0 1 1
3 - Roteamento dinâmico 58
Router ID e loopback
Cada roteador precisa ser identificado na rede com um
ID único, caso esse ID não for especificado
manualmente o roteador usará o maior IP que existir
em sua “IP list”.
É uma boa prática utilizar o endereço de loopback
como RouterID
2 – Colar no Roter ID
3 - Roteamento dinâmico 59
OSPF Instance
Router ID: Geralmente o IP do roteador. Caso não seja especificado o roteador usará o maior IP que exista na
interface.
Redistribute Default Route:
– Never: nunca distribui rota padrão.
– If installed (as type 1): Envia com métrica 1 se tiver sido instalada como rota estática, DHCP ou PPP.
– If installed (as type 2): Envia com métrica 2 se tiver sido instalada como rota estática, DHCP ou PPP.
– Always (as type 1): Sempre, com métrica 1.
– Always (as type 2): Sempre, com métrica 2.
Redistribute Connected Routes: O roteador irá distribuir todas as rotas estejam diretamente conectadas a ele.
Redistribute Static Routes: Caso habilitado, distribui as rotas cadastradas de forma estática em /ip routes.
Redistribute RIP Routes: Caso habilitado, redistribui as rotas aprendidas por RIP.
Redistribute BGP Routes: Caso habilitado, redistribui as rotas aprendidas por BGP.
Na aba “Metrics” é possível modificar as métricas que serão exportadas as diversas rotas.
3 - Roteamento dinâmico 60
Métrica tipo 1
Métrica do tipo 1 soma o custo externo com o custo interno.
Cost=10
Cost=10
Cost=10 Cost=10
Total
Cost=40
Origem
Total Cost=10
Cost=49 Cost=10
Cost=9
Destino
ASBR
3 - Roteamento dinâmico 61
Métrica tipo 2
Métrica do tipo 2 usa somente o custo externo.
Cost=10
Custo total=10
Origem
Custo total=9
Cost=9
Destino
ASBR
3 - Roteamento dinâmico 62
OSPF – Custo de interfaces
Por padrão todas interfaces tem custo 10.
Para alterar este padrão você deve adicionar interfaces de
forma manual.
Escolha o tipo de rede correta para todas interfaces OSPF.
Atribua custos para garantir o tráfego em uma única direção
dentro da área.
Verifique rotas ECMP em sua tabela de roteamento.
Atribua custos necessários para que o link backup só seja
usado caso outros links falhem.
Verifique a redundância da rede OSPF.
3 - Roteamento dinâmico 63
Diagrama da rede
R1 R2
R4 R3
3 - Roteamento dinâmico 64
OSPF - Tipos de rede
Três tipos de rede são definidas no protocolo
OSPF:
Point to point (não há eleição de DR e BDR)
Broadcast
3 - Roteamento dinâmico 65
NBMA Neighbors
Em redes não-broadcast é necessário especificar os
neighbors manualmente.
A prioridade determina a chance do router ser eleito
DR.
3 - Roteamento dinâmico 66
Interface Passiva
O modo passivo permite desativar as mensagens
de “Hello” enviadas pelo protocolo OSPF as
interfaces dos clientes (desativa OSPF na
interface).
Portanto ativar este recurso é sinônimo de
segurança.
3 - Roteamento dinâmico 67
OSPF autenticação
O Mikrotik suporta os seguintes métodos de
autenticação.
- Nome: Não utiliza método de autenticação.
- Simples: Autenticação em texto plano.
- MD5: Autenticação com encriptação md5.
3 - Roteamento dinâmico 68
Áreas OSPF
A criação de áreas permite você agrupar uma coleção de
roteadores (indicado nunca ultrapassar 50 roteadores por
area).
4 - Áreas do OSPF 69
Área de backbone
A área backbone é o coração da rede OSPF. Ela
possui o ID (0.0.0.0) e deve sempre existir.
4 - Áreas do OSPF 70
Exemplo de AS e várias áreas
4 - Áreas do OSPF 71
Tipos de roteadores no OSPF
Tipos de roteadores em OSPF são:
Roteadores internos a uma área.
Roteadores de backbone (área 0).
Roteadores de borda de área (ABR).
OS ABRs devem ficar entre duas áreas e devem tocar a
área 0.
Roteadores de borda Autonomous System (ASBR).
São roteadores que participam do OSPF mas
fazem comunicação com um AS.
4 - Áreas do OSPF 72
AS OSPF
Internet
ASBR
ABR
Area Area
ABR ABR
Area Area
ASBR
4 - Áreas do OSPF 73
Separando as redes e áreas
Altere a área para o seu número do grupo (seu
número G).
Os roteadores que são ABR devem ter duas áreas
configuradas(área 0 e área G).
Roteador comum Roteador ABR
4 - Áreas do OSPF 74
Agregação de áreas
4 - Áreas do OSPF 75
Virtual Link
Utilizado conectar áreas remotas ao backbone através de
áreas não-backbone;
4 - Áreas do OSPF 76
Virtual Link
4 - Áreas do OSPF 77
LSA
•Tipo 1 Router
Há um para cada roteador da área, e não ultrapassa a área.
•Tipo 2 Network
É gerado pelo DR e circula apenas pela área, não atravessa o ABR
•Tipo 5 AS External
Usado para transportar redes de outro AS e não são enviados para áreas STUB e NSSA
•Tipo 7
São gerados em áreas NSSA pelo ASBR e o ABR (caso configurado converte em LSA do
tipo 5 para outras áreas
4 - Áreas do OSPF 78
Área Stub
Uma área Stub é uma área que não
recebe rotas de AS externos;
Tipicamente todas rotas para os AS
externos são substituídas por uma
rota padrão. Esta rota será criada
automaticamente por distribuição do
ABR;
A opção “Inject Summary LSA”
permite especificar se os sumários de
LSA da área de backbone ou outras
áreas serão reconhecidos pela área
stub;
Habilite esta opção somente no ABR;
O custo padrão dessa área é 1;
4 - Áreas do OSPF 79
Área Stub
4 - Áreas do OSPF 80
Área NSSA
Um área NSSA é um tipo de área stub que tem
capacidade de injetar transparentemente rotas para o
backbone;
4 - Áreas do OSPF 81
Área NSSA
4 - Áreas do OSPF 82
Problemas com túneis
ABR
PPPoE
server
PPPoE
server
4 - Áreas do OSPF 83
Filtros de Roteamento
É possível criar um filtro de rotas para evitar que
todas rotas /32 se espalhem pela rede OSPF;
Para isto é necessário você ter uma rota agregada
para esta rede túneis:
– Uma boa forma de ser fazer isso é atribuindo o
endereço de rede da rede de túneis agregada a
interface do concentrador.
4 - Áreas do OSPF 84
Filtros OSPF
4 - Áreas do OSPF 85
Resumo OSPF
Para segurança da rede OSPF:
– Use chaves de autenticação;
– Use a maior prioridade(255) para os DR;
– Use o tipo correto de rede para as áreas;
4 - Áreas do OSPF 86
Túneis e VPN
5 - Tuneis e VPN 87
VPN
• Uma Rede Privada Virtual é uma rede de
comunicações privada normalmente
utilizada por uma empresa ou conjunto de
empresas e/ou instituições, construídas em
cima de uma rede pública. O tráfego de
dados é levado pela rede pública utilizando
protocolos padrão, não necessariamente
seguros.
5 - Tuneis e VPN 88
VPN
• As principais características da VPN são:
– Promover acesso seguro sobre meios físicos públicos
como a internet por exemplo.
– Promover acesso seguro sobre linhas dedicadas,
wireless, etc...
– Promover acesso seguro a serviços em ambiente
corporativo de correio, impressoras, etc...
– Fazer com que o usuário, na prática, se torne parte da
rede corporativa remota recebendo IPs desta e perfis de
segurança definidos.
– A base da formação das VPNs é o tunelamento entre dois
pontos, porém tunelamento não é sinônimo de VPN.
5 - Tuneis e VPN 89
Tunelamento
• A definição de tunelamento é a capacidade de criar túneis entre dois
hosts por onde trafegam dados.
• O Mikrotik implementa diversos tipos de tunelamento, podendo ser
tanto servidor como cliente desses protocolos:
– PPP (Point to Point Protocol)
– PPPoE (Point to Point Protocol over Ethernet)
– PPTP (Point to Point Tunneling Protocol)
– L2TP (Layer 2 Tunneling Protocol)
– OVPN (Open Virtual Private Network)
– IPSec (IP Security)
– Túneis IPIP
– Túneis EoIP
– Túneis VPLS
– Túneis TE
– Túneis GRE
5 - Tuneis e VPN 90
Site-to-site
5 - Tuneis e VPN 91
Conexão remota
5 - Tuneis e VPN 92
Endereçamento ponto a ponto /32
Geralmente usado em túneis
Pode ser usado para economia de IPs.
Router 1 Router 2
5 - Tuneis e VPN 93
PPP – Definições Comuns para os
serviços
• MTU/MRU: Unidade máximas de transmissão/ recepção em
bytes. Normalmente o padrão ethernet permite 1500 bytes.
Em serviços PPP que precisam encapsular os pacotes, deve-se
definir valores menores para evitar fragmentação.
5 - Tuneis e VPN 94
PPP – Definições Comuns para os
serviços
• PMTUD: Se durante uma comunicação alguma estação enviar pacotes IP
maiores que a rede suporte, ou seja, maiores que a MTU do caminho, então
será necessário que haja algum mecanismo para avisar que esta estação
deverá diminuir o tamanho dos pacotes para que a comunicação ocorra
com sucesso. O processo interativo de envio de pacotes em determinados
tamanhos, a resposta dos roteadores intermediarios e a adequação dos
pacotes posteriores é chamada Path MTU Discovery ou PMTUD.
Normalmente esta funcionalidade está presente em todos roteadores,
sistemas Unix e no Mikrotik ROS.
5 - Tuneis e VPN 95
PPP – Definições Comuns para os
serviços
Change MSS: Maximun Segment Size, tamanho máximo do segmento de
dados. Um pacote MSS que ultrapasse o MSS dos roteadores por onde o
túnel está estabelecido deve ser fragmentado antes de enviá-lo. Em alguns
caso o PMTUD está quebrado ou os roteadores não conseguem trocar
informações de maneira eficiente e causam uma série de problemas com
transferência HTTP, FTP, POP, etc... Neste caso Mikrotik proporciona
ferramentas onde é possível interferir e configurar uma diminuição do MSS
dos próximos pacotes através do túnel visando resolver o problema.
5 - Tuneis e VPN 96
PPPoE – Cliente e Servidor
• PPPoE é uma adaptação do PPP para funcionar em redes ethernet. Pelo fato
da rede ethernet não ser ponto a ponto, o cabeçalho PPPoE inclui
informações sobre o remetente e o destinatário, desperdiçando mais banda.
Cerca de 2% a mais.
• PPPoE por padrão não é criptografado. O método MPPE pode ser usado
desde que o cliente suporte este método.
5 - Tuneis e VPN 97
PPPoE – Cliente e Servidor
• O cliente descobre o servidor
através do protocolo pppoe
discovery que tem o nome do
serviço a ser utilizado.
• Precisa estar no mesmo
barramento físico ou os
dispositivos passarem pra
frente as requisições PPPoE
usando pppoe relay.
5 - Tuneis e VPN 98
Configuração do Servidor PPPoE
1. Primeiro crie um pool de IPs para o PPPoE.
5 - Tuneis e VPN 99
Configuração do Servidor PPPoE
Isto otimiza a transmissão de pacotes e evita problemas associados a MTU menor que
1500 bytes. Até o momento não possuímos nenhuma maneira de alterar a MTU da
interface sem fio de clientes MS Windows. A opção One Session Per Host permite
somente uma sessão por host(MAC Address). Por fim, Max Sessions define o número
máximo de sessões que o concentrador suportará.
• O tráfego L2TP utiliza protocolo UDP tanto para controle como para
pacote de dados. A porta UDP 1701 é utilizada para o
estabelecimento do link e o tráfego em si utiliza qualquer porta
UDP disponível, o que significa que o L2TP pode ser usado com a
maioria dos Firewalls e Routers, funcionando também através de
NAT.
• A interface criada pelo túnel EoIP suporta todas funcionalidades de uma interface
ethernet. Endereços IP e outros túneis podem ser configurados na interface EoIP. O
protocolo EoIP encapsula frames ethernet através do protocolo GRE.