Você está na página 1de 85

Jornada MikroTik:

O Recomeço
Aula 1
O que vamos aprender nesta
Jornada?

Vou te ENSINAR como configurar


MikroTik de maneira
SIMPLES e EFICAZ,
de forma que você ENTENDA o que
você está fazendo...

2
Vou me apresentar com um pouco
da minha história:

• Conheci MikroTik no final de 2013;

• Comprei um MikroTik por 10x o que eu


ganhava;

• Demorei cerca de 3 meses para configurar o


básico;

• Mesmo sabendo configurar eu não entendia e


dominava aquilo...

• Eu demorei entender e ter resultados, então


não quero que você passe por tudo isso!

3
E quais são os tópicos?

1. Configuração Inicial;

2. Roteamento e PPPOE;

3. Firewall;

4. Failover e VPN para Matriz e Filiais;

5. Wireless;

6. Boas práticas em configurações.

5
Pra ficar fera e prestar serviços de
qualidade, tem segredo?
Não!
Você precisa de apenas duas coisas:

Teoria Prática

6
Como praticar?
Roteador MikroTik Laboratório Virtual
(RouterBoards)

7
Laboratório Virtual
Local Remoto

VM

LAB REDES BRASIL


Baremetal Máquina Virtual

8
Laboratório Virtual

Acesso grátis por 30 dias


ao LAB em nuvem
para praticar a
Jornada MikroTik: O Recomeço!

9
Mas não agora...

Foca na
Jornada!

10
Sobre o primeiro acesso:
A forma de acessar os roteadores depende de
QUAL laboratório você está usando (local ou online).
Esses formatos são visto com calma na aula bônus
que fala sobre os laboratórios!
A configuração das operadoras LINK-1 e LINK-2
também!
Esses detalhes não serão descritos nessa apostila.

11
Vamos para a config?

O objetivo dessa
Aula 1 é fazer o
PC-SUPORTE e
o R1-BORDA da
JMK-NET receberem
Internet de maneira
SIMPLES e EFICAZ!

12
Configuração Inicial – Passos
Gerais
1. Mudar a senha do usuário admin
2. Renomear as interfaces
3. Renomear o roteador
4. Configurar a WAN (DHCP-CLIENT)
5. IP na LAN do PC-SUPORTE
6. DHCP-SERVER na LAN
7. NAT Masquerade

13
Passo a Passo: Tópico #1
1. Mudar a senha do usuário admin

Ao acessar o roteador pela primeira


redesbrasil vez, é solicitado que você altere
redesbrasil a senha do usuário “admin”.

Para fazer isso basta preencher os


respectivos campos de senha e depois
clicar em “Change Now”.

14
Passo a Passo: Tópico #2
2. Renomear as interfaces

Click em “Interfaces” no menu


a esquerda e depois click duas vezes
na interface que deseja alterar o nome.
Na aba “General” altere o nome das
interfaces para corresponder ao que ela
15 está fazendo.
Passo a Passo: Tópico #2
2. Renomear as interfaces Repita o passo anterior com as outras
interfaces até ficar conforme a imagem.

DICA:
Evite usar espaços vazios ou caracteres
especiais no nome das interfaces
(exemplo: “ “ ; $ % @ ! ) pois por mais
que ele aceite, isso pode te atrapalhar no
futuro, principalmente com
automações e scripts!

“-” (hífen) e “_” (underline)


são suficientes e provavelmente
não vão te atrapalhar!

16
Passo a Passo: Tópico #3
3. Renomear o roteador Coloque uma descrição que facilite
a identificação do dispositivo, onde ele
está e o que ele faz!

DICA:
Tenha um padrão para tudo, inclusive
nome dos dispositivos!
Eu mesmo uso algo parecido com isso:
ID-EMPRESA-FUNÇÃO

Que na prática, fica mais ou menos assim:

R1-JMK_NET-BORDA

Você não precisa seguir esse exemplo,


mas o ideal é que você tenha o seu padrão!
17 Nós veremos mais sobre isso na aula 2...
Recapitulando...
OK! 1. Mudar a senha do usuário admin
OK! 2. Renomear as interfaces
OK! 3. Renomear o roteador
4. Configurar a WAN (DHCP-CLIENT)
Agora vem a
configuração
5. IP na LAN do PC-SUPORTE
da INTERNET! 6. DHCP-SERVER na LAN
7. NAT Masquerade

18
Passo a Passo: Tópico #4
4. Configurar a WAN (DHCP-CLIENT)
Vá em IP > DHCP Client e adicione
na interface “ether1-wan”!

DICA:
Existem outras formas de receber
internet em um dispositivo,
como por exemplo
IP e Rota estáticos e
PPPOE Client.
Nós veremos esses métodos ao
longo da Jornada...

19
Passo a Passo: Tópico #4
4. Configurar a WAN (DHCP-CLIENT)

DICA:
Após aplicar, você deve conseguir
ver o IP que recebeu na aba status,
no menu de DHCP Client e também
em IP > Address!

Lembre-se que a operadora do LINK-1


precisa estar com a configuração
que fizemos na preparação da Jornada!

20
Testando o funcionamento
Vá em “New Terminal” e teste a internet
no R1 pingando em um IP e um domínio:

ping 1.1.1.1

ping www.google.com

DICA:
Para cancelar o PING no “New Terminal”
você pode fechar ou simplesmente
apertar “CTRL” + “C”
no seu teclado!

21
Passo a Passo: Tópico #5
5. Configurar o IP da LAN do PC-SUPORTE
Vá em IP -> Addresses, click no + e adicione
o IP “192.168.0.1/24” na interface
“ether3-lan_suporte”.

Após clicar em “Apply” o resultado deve


estar igual a imagem.

DICA:
A máscara “/24” indica principalmente
quantos hosts é possível ter nessa rede.

No caso do /24, você tem:


256 IPs ao TOTAL (do 192.168.0.0 até 192.168.0.255).

Você perde 2 IPs: o primeiro e o último, que são reservados


para funcionamento da rede e broadcast.
Você também precisa
reservar mais 1 IP para o gateway dos hosts,
que nesse exemplo é o IP que colocamos na ether3.
Ou seja: de um total de 256 IPs,
você terá disponível 253 para usar nos seus
22 dispositivos!
Passo a Passo: Tópico #6
6. DHCP-SERVER na LAN É essencial realizar o tópico #5 corretamente
antes de fazer essa configuração.

Vá em IP -> DHCP Server, click no SETUP, selecione


a interface da LAN e vá clicando em NEXT até finalizar.

DICA:
Após aplicar, você deve conseguir
ver o IP que recebeu na aba status,
no menu de DHCP Client e também
em IP > Address!

Lembre-se que a operadora do LINK-1


precisa estar com a configuração
que fizemos na preparação da Jornada!

23
Passo a Passo: Tópico #6

DICA:
Na janela “Addresses to Give Out”
você pode alterar a pool para entregar
a partir de um determinado IP,
deixando alguns reservados para os
equipamentos que terão IP fixo!

Você pode por exemplo entregar


do IP 20 ao 254,
deixando do 2 ao 19
para os hosts com Lease Estática.
24
Verificando
Após finalizar o setup, acesse o computador com o usuário e senha
redesbrasil, abra o terminal e digite: ifconfig.
Caso ainda não
tenha pego IP (conforme a imagem),
você pode requisitar o
DHCP novamente de
diversas formas formas no Linux...
Exemplo: dhclient com super user,
reiniciando a interface ou até mesmo
com um reboot no PC!
Como o foco da aula não é Linux, eu vou
reiniciar o PC que fica mais fácil para todos!

25
Verificando
Você pode conferir os IPs entregues com DHCP na aba “Leases”.

26
Fixando um IP
Na aba “Leases” é possível inclusive fixar um IP para um determinado host.
Para isso basta selecionar a lease dinâmica e clicar no botão “Make Static”.

Quando você fixa o IP ele perde o “D” que ficava ao lado esquerdo, pois
esse “D” significava que era um IP “Dinâmico”.

27
Fixando um IP
Após clicar em Make Static, você pode clicar duas vezes nessa lease para
alterar o IP que foi fixado para o host!

28
Recapitulando...
OK! 1. Mudar a senha do usuário admin
OK! 2. Renomear as interfaces
OK! 3. Renomear o roteador
OK! 4. Configurar a WAN (DHCP-CLIENT)
OK! 5. IP na LAN do PC-SUPORTE
OK!
6. DHCP-SERVER na LAN
Não pode
faltar nada!!!
7. NAT Masquerade

29
Passo a Passo: Tópico #7
7. NAT Masquerade

Para criar a regra de tradução/mascaramento,


vá em IP -> Firewall, selecione a tabela NAT e
clique no + para adicionar uma nova regra.

DICA:
O NAT Masquerade faz com que o endereço IP dos hosts
da sua LAN (com IP privado) sejam mascarados com
o IP da WAN (que recebe um IP público) ao acessar a Internet.
Essa tradução é essencial para o acesso à internet da sua LAN.

30
Passo a Passo: Tópico #7
Na aba “General” selecione a “Chain SRCNAT” e
7. NAT Masquerade a “Out. Interface ether1-wan”.

Na aba “Action” selecione a “Action: masquerade”.

Clique em “OK” para criar a regra.

DICA:
É uma boa prática sempre
fazer as regras de firewall o
mais específicas possível!
No caso da regra de mascaramento,
nós deixamos ela mais específica
selecionando como “out-interface” a
interface WAN.
Nós veremos mais detalhes na
aula de Firewall...
31
Testando tudo...

Ao final dessas configurações


o PC-SUPORTE e o R1-BORDA
devem acessar a internet
normalmente através do LINK-1.
Mas funcionando nem sempre
indica que está funcionando bem...
Nós ainda precisamos de algumas
boas práticas...

32
O que são boas práticas?
• Desativar os serviços de acesso que não estão em uso;
• Trocar a porta padrão dos serviços que estão em uso;
• Limitar os Neighbors, MAC-TELNET e MAC-WINBOX;
• Criar um novo usuário diferente do admin para poder
desativá-lo;
• Backup automático;
• NTP Client para sincronizar o relógio;
• Usar ou não usar o DNS local do RouterOS?
33
Jornada MikroTik:
O Recomeço
Aula 2
O que vai ter na Aula 2 ?

1. Configuração Inicial;

2. Roteamento e PPPOE;

3. Firewall;

4. Failover e VPN para Matriz e Filiais;

5. Wireless;

6. Boas práticas em configurações.

35
E lá vamos nós...

O objetivo da
Aula 2 é fazer a
Autenticação do R4
e R5 como clientes
PPPOE, simulando
o ambiente de um
ISP no R1, R2 e R3!

36
Configuração do PPPOE Servidor
PPPOE – Passos Gerais
1. Configuração inicial;
2. Criar a POOL de endereços para os clientes;
3. Criar o Profile PPP (plano de velocidade);
4. Criar o SECRET dos clientes;
5. Criar o PPPOE SERVER;
6. Configurar o ROTEAMENTO.

37
Passo a Passo: Tópico #1
A configuração inicial do concentrador PPPOE
vai seguir o mesmo padrão que vimos na aula 1:

• Mudar a senha de admin;


• Renomear as interfaces;
• Renomear o roteador;

38
Passo a Passo: Tópico #2
2. Criar a pool de endereços que serão entregues aos clientes

Para criar a pool de endereços, vá em IP -> POOL;


clique no +, coloque um nome e a faixa de endereços.

DICA:
Quando for criar a pool de endereços, considere
reservar um IP para o gateway (local address) dos pppoe
e alguns IPs para os clientes que precisam de IP fixo.
Por exemplo: ao invés de usar 100.64.0.0/24, você pode
usar a faixa 100.64.0.20-100.64.0.254.

39
Passo a Passo: Tópico #3
3. Criar o Profile PPP (plano de velocidade);

Para criar o profile dos clientes, PPP -> Profile;


clique no +, coloque um nome, preencha o local address,
selecione a pool de endereços para o remote address
e marque a opção “change tcp mss” para YES.

40
Passo a Passo: Tópico #3
3. Criar o Profile PPP (plano de velocidade);

Para definir o limite de velocidade, click na aba Limits


e no campo Rate Limit preencha com a velocidade desejada.

DICA:
A opção “Only One = Yes” define que um mesmo
usuário PPPOE pode conectar apenas uma vez.
No Rate Limit, se você preencher apenas um limite, o
download e upload ficam com a mesma velocidade
(512k como na imagem). Mas você pode definir velocidades
diferentes para cada um deles, usando o formato up/down,
por exemplo: 512k/1M para 512k de upload e 1 mega de
download.
41
Passo a Passo: Tópico #4
4. Criar o Secret dos clientes
Para criar o usuário e senha de acesso PPPOE, vá em PPP ->
Secrets, click no +, preencha o usuário e senha, o serviço como
PPPOE e selecione o plano de velocidade desejado.

DICA:
Você pode atribuir um IP fixo ao cliente na opção
Remote Address.

Você pode atribuir um MAC-ADDRESS na opção


“Caller ID”, dessa forma aquele usuário só consegue
discar o pppoe se estiver usando aquele MAC.

42
Passo a Passo: Tópico #5
5. Criar o PPPOE Server
Para criar o PPPOE Server, vá em PPP -> PPPOE Servers,
click no +, selecione a interface e dê ok.

DICA:
A opção “One session per host” habilitada define
que um mesmo MAC address só pode conectar um
PPPOE Client.

Você pode atribuir um plano padrão na opção


“Default Profile”. Caso o cliente não tenha um perfil
atribuido ao secret, ele vai utilizar esse profile padrão
do servidor.
43
Passo a Passo: Tópico #6
6. Configurar o roteamento
Para fazer o roteamento dessas redes, o R1-BORDA e R2-PPPOE
precisam ter um IP de ponto a ponto (comunicação) entre eles
e as rotas (caminhos). O R1 precisa alcançar a rede dos clientes
(100.64.0.0/24) e o R2 precisa alcançar a internet (0.0.0.0/0).

44
Configuração do ROTEAMENTO –
Passos Gerais

1. Configurar o IP de ponto a ponto nos dois


roteadores;

2. Criar as rotas.

45
Configuração do ROTEAMENTO –
Passo 1
1. Configurar o IP de ponto a ponto nos dois
roteadores;

R2
R1

46
Duas perguntas para o sucesso ao
criar rotas:

O R1 quer chegar na rede dos clientes, 100.64.0.0/24;


Onde eu quero chegar? então esse será o dst-address

Para o R1 alcançar o seu destino, o próximo salto será


Qual é o próximo salto? o IP do R2 que ele já consegue alcançar: 172.16.0.2

47
Duas perguntas para o sucesso ao
criar rotas:

O R2 quer chegar na internet 0.0.0.0/0


Onde eu quero chegar? então esse será o dst-address

Para o R2 alcançar o seu destino, o próximo salto será


Qual é o próximo salto? o IP do R1 que ele já consegue alcançar: 172.16.0.1

48
Configuração do ROTEAMENTO –
Passo 2
1. Criar as rotas em IP -> Routes;

R2
R1

49
Jornada MikroTik:
O Recomeço
Aula 3
Firewall no MikroTik
1. Tabela NAT
1. Redirecionamento de portas (DSTNAT)
2. Problema do Masquerade genérico
3. Pra que serve o Hairpin NAT e o que ele resolve?

2. Tabela Filter
1. Proteção do roteador
2. Proteção de um servidor
3. Bloqueio de sites/aplicações

51
O mínimo que você precisa
saber sobre o Firewall
• Cada TABELA tem suas CHAIN para pegar um tipo de tráfego;
• Cada CHAIN tem suas ACTIONS para fazer alguma coisa;
• O pacote vai passar por todas as regras de cada CHAIN, seguindo
a ordem das regras #;
Se o pacote combinar com TODOS os critérios da regra, ele
executa a ACTION;
• Se o pacote não combinar com NENHUMA regra, ele é aceito.
• Cada CHAIN vai ser processada em um determinado momento do
FLUXO dos PACOTES.

52
Fluxo dos Pacotes simplificado

53
Passo a Passo: Tópico #1
1.1 Como fazer redirecionamento de portas
Para fazer um redirecionamento de portas para
acessar externamente algum serviço que está
dentro da sua rede (por exemplo um DVR),
você precisa ir em IP -> Firewall -> NAT e adicionar uma
regra na chain dstnat com a action dstnat.

DICA:
Você não precisa usar a mesma porta externa e porta
interna nos seus redirecionamentos.

Sempre faça as regras de redirecionamento o mais


específica possível, preenchendo por exemplo a interface
de entrada (in-interface) como suas WAN e/ou usando
54 o dst-address-type=local na aba extra.
Passo a Passo: Tópico #1

Porta e protocolo Endereço do tipo local IP e porta interna do


externos serviço que quero acessar de fora

55
Passo a Passo: Tópico #2
1.2 Problema do Masquerade Genérico
Para fazer um mascaramento mais específico, você
pode por exemplo selecionar a interface de saída(WAN).

DICA:
Sempre faça as regras de masquerade o mais
específica possível, preenchendo por exemplo a interface
de saída (out-interface) como suas WAN e/ou usando
o os endereços locais que você quer mascarar.

56
Passo a Passo: Tópico #3
1.3 Hairpin NAT
Com o Hairpin NAT você consegue acessar um dispositivo
interno através do redirecionamento que você fez para
acessar externamente.

57
Passo a Passo: Tópico #4
2.1 Proteção do Próprio roteador
Como o firewall do MikroTik RouterOS aceita tudo
por padrão, o ideal é que você aceite apenas os serviços
que realmente utiliza e ao final faça um drop geral.

DICA:
Esse firewall da imagem é apenas um exemplo simples.
Você precisa liberar os serviços específicos que está
usando no seu cenário. Por exemplo: se você usa o protocolo
BGP você precisa liberar a porta TCP 179.

58
Configuração do Tópico #4
/ip firewall filter add action=accept chain=input comment="ACEITA CONEXOES ESTABELECIDAS OU RELACIONADAS" connection-state=established,related

/ip firewall filter add action=accept chain=input comment="ACEITA REDE SUPORTE" src-address-list=rede-suporte

/ip firewall filter add action=add-src-to-address-list address-list=toctoc1 address-list-timeout=3s chain=input comment="TOC TOC 1" dst-port=4015 protocol=tcp

/ip firewall filter add action=add-src-to-address-list address-list=toctoc2 address-list-timeout=3s chain=input comment="TOC TOC 2" dst-port=50050 protocol=tcp src-address-list=toctoc1

/ip firewall filter add action=add-src-to-address-list address-list=rede-suporte address-list-timeout=1h3s chain=input comment="TOC TOC 3" dst-port=2412 protocol=tcp src-address-list=toctoc2

/ip firewall filter add action=drop chain=input comment="DROP GERAL" disabled=yes

59
Passo a Passo: Tópico #5
2.2 Proteção de um dispositivo interno
Para bloquear o acesso a um dispositivo, você deve
usar a chain forward e a action drop para pacotes do
tipo new.
Você pode fazer uma regra de acept antes para liberar
as redes que vão ter acesso ao servidor interno.

DICA:
Lembre-se de marcar a opção connection-state=new na
regra de drop do que for destinado ao IP do servidor,
pois caso você não faça isso a internet do servidor vai
parar pois vai dropar a volta dos pacotes.

60
Configuração: Tópico #5

/ip firewall filter add action=accept chain=forward comment="LIBERA ACESSO AO SERVIDOR PARA LISTA ACESSO LIBERADO" dst-address=192.168.0.254 src-address-list=acesso-liberado

/ip firewall filter add action=drop chain=forward comment="DROP ACESSO INDEVIDO AO SERVIDOR" connection-state=new dst-address=192.168.0.254

61
Passo a Passo: Tópico #6
2.3 Bloqueio de sites/serviços Existem várias formas de bloquear acesso a sites
no RouterOS. Normalmente você vai precisar de mais
de uma forma para ter sucesso.
Exemplo:
Criando address-list com os domínios e bloqueando
no forward o que for destinado a essa lista.
Usando o campo “content”.
Usando o campo “TLS Host”.
Usando Layer 7 Protocol.

DICA:
Muito cuidado ao usar o layer 7 protocol de maneira
muito genérica, pois você pode subir muito o uso de CPU
do equipamento a ponto de travar o mesmo.

62
Passo a Passo: Tópico #6
2.3 Bloqueio de sites/serviços Existem várias formas de bloquear acesso a sites
no RouterOS. Normalmente você vai precisar de mais
de uma forma para ter sucesso.
Exemplo:
Criando address-list com os domínios e bloqueando
no forward o que for destinado a essa lista.
Usando o campo “content”.
Usando o campo “TLS Host”.
Usando Layer 7 Protocol.

DICA:
Muito cuidado ao usar o layer 7 protocol de maneira
muito genérica, pois você pode subir muito o uso de CPU
do equipamento a ponto de travar o mesmo.

63
Passo a Passo: Tópico #6
2.3 Bloqueio de sites/serviços Existem várias formas de bloquear acesso a sites
no RouterOS. Normalmente você vai precisar de mais
de uma forma para ter sucesso.
Exemplo:
Criando address-list com os domínios e bloqueando
no forward o que for destinado a essa lista.
Usando o campo “content”.
Usando o campo “TLS Host”.
Usando Layer 7 Protocol.

DICA:
Muito cuidado ao usar o layer 7 protocol de maneira
muito genérica, pois você pode subir muito o uso de CPU
do equipamento a ponto de travar o mesmo.

64
Jornada MikroTik:
O Recomeço
Aula 4
O que veremos hoje?
1. VPN Matriz x Filial

2. Failover 2 Links

66
Passos gerais: Tópico #1
Existem vários protocolos que você pode escolher
para fazer sua VPN. Os mais utilizados pelo Thales
são L2TP, SSTP e Wireguard.
1. VPN Matriz x Filiais: Servidor
1. Habilite o L2TP Server em PPP > L2TP > ENABLE Você precisa habilitar o serviço do lado do servidor,
2. Crie os secrets em PPP > Secrets (que normalmente é a matriz) e precisa de um IP público,
3. Cria as rotas em IP > Routes usando como gateway além de criar os secrets (usuário e senha) das filiais,
o IP remoto da VPN em cada lado
(lado matriz e lado filial).
definindo um endereço IP local e remoto para a VPN.
4. Crie o VPN client do lado da filial usando as
credenciais criada no secret da matriz. Por fim, você precisa criar as rotas das redes que quer
acessar, tanto da matriz para a filial quanto da filial para a
matriz.

DICA:
Um bom planejamento de redes IP torna
a configuração da comunicação entre as VPNs
muito mais fácil!
67
Passo a passo: Tópico #1
1. VPN Matriz x Filiais: Servidor
1. Habilite o L2TP Server em PPP > L2TP > ENABLE
2. Crie os secrets em PPP > Secrets
3. Cria as rotas em IP > Routes usando como gateway
o IP remoto da VPN em cada lado (matriz e filial).

68
Passo a passo: Tópico #1
1. VPN Matriz x Filiais: Servidor
1. Habilite o L2TP Server em PPP > L2TP > ENABLE
2. Crie os secrets em PPP > Secrets
3. Cria as rotas em IP > Routes usando como gateway
o IP remoto da VPN em cada lado (matriz e filial).

69
Passo a passo: Tópico #1
1. VPN Matriz x Filiais: Servidor
1. Habilite o L2TP Server em PPP > L2TP > ENABLE
2. Crie os secrets em PPP > Secrets
3. Cria as rotas em IP > Routes usando como gateway
o IP remoto da VPN em cada lado (matriz e filial).

ROTA DA MATRIZ PARA FILIAL ROTA DA FILIAL PARA MATRIZ

70
Passo a passo: Tópico #1
1. VPN Matriz x Filiais: Servidor
1. Habilite o L2TP Server em PPP > L2TP > ENABLE
2. Crie os secrets em PPP > Secrets
3. Cria as rotas em IP > Routes usando como gateway
o IP remoto da VPN em cada lado (matriz e filial).
4. Crie o VPN client do lado da filial. ROTA DA FILIAL PARA MATRIZ
ROTA DA MATRIZ PARA FILIAL

71
Passos gerais: Tópico #2
2. Failover 2 links
1. Failover com distance
2. Failover com distance + checkgateway
3. Failover com netwatch
4. Failover com script

72
Passo a passo: Tópico #2
2. Failover 2 links Quando você tem duas rotas para o mesmo
1. Failover com distance endereço de destino, para uma ficar ativa e
outra de backup, você pode usar o parâmetro
distance. A rota com menor distance vai ficar
ativa.

DICA:
Quando duas rotas para o mesmo endereço de destino
tem distancias iguais, vai acontecer o balanceamento entre
elas (ECMP). Isso pode ser feito para destinos dentro da sua
rede local para agregar a capacidade das interfaces, mas
jamais deve ser feito para o tráfego que sai para a internet.

73
Passo a passo: Tópico #2
2. Failover 2 links
1. Failover com distance Quando você usa a opção “check gateway ping”
2. Failover com distance + checkgateway em uma rota, a cada 10 segundos ele envia um
ping para verificar se o próximo salto está disponível.
Se não responder DUAS vezes seguidas, a rota é
desativada.
Caso volte a responder pelo menos 1 vez,
a rota é reativada.

DICA:
Existem outras opções de check gateway além do
ping, como por exemplo ARP.
Você pode alterar conforme a necessidade.

74
Passo a passo: Tópico #2
2. Failover 2 links
1. Failover com distance O netwatch é uma ferramenta que pode ficar
2. Failover com distance + checkgateway checando de tempos em tempos se um IP está
3. Failover com netwatch respondendo a um tipo de requisição (como ICMP
ou HTTP-GET).
Caso o IP esteja respondendo, ele executa o script
que está em UP.
Caso pare de responder ele executa o que está em
DOWN.

DICA:
Para funcionar bem o NETWATCH precisa de
uma sequência de fatores. Por exemplo, você
precisa garantir que o IP do host vai realmente
utilizar um link específico que você quer testar.
Também é preciso testar o que exatamente
ele vai executar caso o host esteja UP ou DOWN.
75
Passo a passo: Tópico #2
2. Failover 2 links
1. Failover com distance
Construir um script personalizado para failover
2. Failover com distance + checkgateway é mais avançado e dá muito mais trabalho, porém
3. Failover com netwatch atende melhor as necessidades específicas de cada
4. Failover com script cenário do que as últimas possibilidades apresentadas.
Nesse script de failover utilizado, é preciso apenas definir
a rota principal e backup (com o campo distance, por exemplo)
e colocar um comentário em cada rota (por exemplo Link1 e Link2).
Depois é só importar o script que ele automaticamente faz
a checagem de cada link e ativa e desativa os mesmos conforme
a necessidade.

DICA:
O script de failover utilizado está disponível
na sessão de downloads.

76
Jornada MikroTik:
O Recomeço
Aula 5
O que veremos hoje?
1. Wireless AP e Client
2. Double SSID
3. Wifiwave2

78
Wireless AP
AP é a sigla para Access Point.
Um AP é o dispositivo que fornece conexão wireless
para as STATION (clientes).
No RouterOS existem dois modos principais para a função de AP:
1. AP bridge (AP usado em ponto a multi ponto, precisa de licença
level 4 ou maior).
2. Bridge (AP usado em ponto a ponto, funciona com licença level 3)

79
O que é essencial?
Para configurar um AP MikroTik, você precisa preencher algumas informações na interface Wireless:

80
Qual a senha do wifi?
Para configurar a senha do AP, você precisa configurar um Security Profile e associar a interface AP:

81
Quem tá no meu wifi?
Na aba Registration você consegue ver informações sobre os dispositivos conectados:

82
E para as visitas?
Para configurar um segundo SSID, você precisa criar uma interface wireless virtual, vinculada
a uma interface física:

83
E se eu for station?
Existem dois modos principais para usar seu wifi como station (cliente) wireless:
Station e Station Bridge

O modo station não é


AP WLAN1 AP WLAN1
transparente,
então é usado para transformar IP 192.168.0.1/24 IP 192.168.0.1/24
sua WLAN em uma interface DHCP-SERVER O modo station-brige DHCP-SERVER
WAN, repassa os MACs de maneira
ou seja, sua rede cabeada precisa transparente para a interface
de IP, DHCP-SERVER e NAT. cabeada, então pode ser feita
uma bridge para o PC pegar
IP direto do AP.
WLAN1
IP 192.168.0.254/24 STATION BRIDGE
STATION ETHER1 IP 10.5.50.1/24
DHCP-CLIENT + NAT BRIDGE WLAN1 + ETHER1
DHCP-SERVER

PC DHCP-CLIENT
PC
10.5.50.254
O modo station-brige PC DHCP-CLIENT
é proprietário, ou seja, PC
só pode ser usado se o AP 192.168.0.254
também for MikroTik!!!

84
O que muda no wifiwave2?
A configuração é simplificada:

85
O que muda no wifiwave2?
A configuração é simplificada:

86

Você também pode gostar