Prévia do material em texto
TREINAMENTO MIKROTIK
CERTIFICAÇÃO – MTCRE
Produzido por: Alive Solutions
www.alivesolutions.com.brwww.alivesolutions.com.br
Instrutor: Guilherme Ramires
AGENDA
Treinamento diário das 09:00hs às 19:00hs
Coffe break as 16:00hs
Almoço as 13:00hs – 1 hora de duração
2
Algumas regras importantes
• Por ser um curso oficial, o mesmo não poderá ser
filmado ou gravado
• Procure deixar seu aparelho celular desligado ou
em modo silencioso
• Durante as explanações evite as conversas
paralelas. Elas serão mais apropriadas nos
laboratórioslaboratórios
• Desabilite qualquer interface wireless, dispositivo
3G ou interface de VM em seu laptop
3
Algumas regras importantes
• Perguntas são sempre bem vindas. Muitas vezes a
sua dúvida é a dúvida de todos.sua dúvida é a dúvida de todos.
• O acesso a internet será disponibilizado para efeito
didático dos laboratórios. Portanto evite o uso
inapropriado.
• O certificado de participação somente será
concedido a quem obtiver presença igual ou
superior a 75%.
4
Apresente-se a turma
• Diga seu nome;
• Sua empresa;• Sua empresa;
• Seu conhecimento sobre o RouterOS;
• Seu conhecimento com redes;
• O que você espera do curso;
• Lembre-se de seu número: XY
5
Objetivo do Curso
• Proporcionar conhecimento e treinamento
prático no Mikrotik RouterOS básico e os prático no Mikrotik RouterOS básico e os
conceitos avançados de roteamento para
redes de pequeno e médio porte.
• Após a conclusão do curso, você será capaz de
planejar, implementar, ajustar e depurar as planejar, implementar, ajustar e depurar as
configurações de um rede roteada no MikroTik
RouterOS.
6
Montando a Rede
7
Montando a Rede
Crie uma rede 192.168.XY.0/24 na ether1
entre o laptop (.1) e a RB (.254)entre o laptop (.1) e a RB (.254)
Conecte sua RB ao AP com SSID “MTCRE”
Adicione o IP 10.1.1.XY/24 na wlan1
Aponte o DNS e Gateway default para
10.1.1.254
Teste a conectividade internet pela RB e seu
notebook
Estando tudo ok, faça um backup da
configuração
8
Roteamento Simples
• Distance
• Policy Routing• Policy Routing
• ECMP
• Scope
• Dead-End
• Recursive Next-Hop Resolving• Recursive Next-Hop Resolving
9
Roteamento Estático Simples
• Uma única rota para
uma rede simplesuma rede simples
• Rotas mais especificas na
tabela de roteamento
tem mais prioridade que
menos especificas.menos especificas.
• A rota com destino
0.0.0.0/0 basicamente
significa “o resto”.
10
Roteamento Simples
• Em grupos de 4 alunos façam uma rede
conforme o slide a seguir;conforme o slide a seguir;
• Remove qualquer NAT que por ventura tenha
sido adicionado;
• Usando rotas estáticas simples alcancem as
redes dos notebooks;redes dos notebooks;
11
Roteamento Simples
AP Principal Laptop
eth2: 1eth3: 194 R1
10.10.Z.0/30
Laptop
Laptop
Z – Número do seu grupo
eth3: 2
eth2: 65eth3: 130
eth2: 193 R2R4
12
Laptop
eth3: 66eth2: 129 R3
Exercícios
• É possível criar rotas estáticas que garantam:
– Balanceamento de carga– Balanceamento de carga
– Fail Over
– Escolha do melhor caminho
• Vamos ver se é possível...• Vamos ver se é possível...
13
Rotas com ECMP
• A técnica do ECMP(Equal Cost
Multi Path) consiste em prover
várias gateways para o mesmo
Multi Path) consiste em prover
várias gateways para o mesmo
destino;
• Os gateways serão definidos
pelo algoritmo de Round Robin
levando-se em consideração
os endereços de origem e
destino;
os endereços de origem e
destino;
• Você pode definir o mesmo
gateway várias vezes caso
queira aumentar sua a carga.
14
“Check-gateway”
• Você pode usar esta opção para verificar se o
gateway remoto está respondendo utilizando gateway remoto está respondendo utilizando
ICMP(ping) ou ARP;
• Caso seja confirmado que o gateway não está
respondendo está rota ficará inativa
automaticamente;automaticamente;
• Se a opção de Check-Gateway estiver ativada
em uma rota fará com que a verificação esteja
ativa para todos os gateways adicionados nela.
15
ECMP
• Evitando loops
– Somente um participante irá criar uma rota ECMP – Somente um participante irá criar uma rota ECMP
para cada rede 192.168.XY.0/24 com a opção
“check-gateway”;
– Os demais participantes deverão criar rotas
simples para alcançar uns aos outros - exceto o
primeiro participante;
– Verifiquem a redundância utilizando o traceroute;
– Utilizem a opção “undo” para voltar as
configurações iniciais e permitir que o próximo
participante crie o ECMP.
16
“Distance”
• Caso exista dois gateways para o mesmo
destino e você queira priorizar um gateway ao destino e você queira priorizar um gateway ao
invés do outro, você pode usar o recurso da
distância;
• Para encaminhar o pacote o roteador irá
escolher a rota alcançável com menor escolher a rota alcançável com menor
distância.
17
“Distance”
• Crie duas rotas diferentes para cada
participante na rede local da seguinte forma:participante na rede local da seguinte forma:
– Uma rota no sentido horário com distance=1;
– Uma rota no sentido anti-horário com distance=2;
• Verifique a redundância desativando o
endereço IP do sentido horário;endereço IP do sentido horário;
• Utilize o traceroute para verificar o efeito.
18
“Distance”
AP Principal Laptop
Laptop Laptop
BACKUP
LINK
19
Laptop
Problemas encontrados...
• O tráfego não terá problema algum em passar
no sentido horário;no sentido horário;
• Caso a opção “check-gateway” detecte falha,
somente o roteador afetado irá passar o
tráfego no sentido anti-horário;
• Solução:• Solução:
– Se o tráfego começa a no sentido anti-horário, ele
deverá ser roteado desta forma até alcançar seu
destino.
20
Marcas de Roteamento
• Utilizadas para direcionar um determinado
tráfego por uma rota especifica;tráfego por uma rota especifica;
• Essas marcas são “imprimidas” através do
menu Firewall Mangle e somente nos canais
prerouting e output;
• A tabela de roteamento irá rotear os pacotes • A tabela de roteamento irá rotear os pacotes
conforme as marcas especificadas nas rotas –
caso não exista rota com marcas, a rota default
será usada.
21
Marcas de Roteamento
• Marque todo tráfego que passa pelo roteador
no sentido horário;no sentido horário;
• Crie uma rota para estas marcas com destino
no gateway do sentido anti-horário;
• Verifique o correto fluxo do tráfego através do
traceroute.traceroute.
22
Time To Live (TTL)
• TTL é o limite máximo de saltos que um pacote pode
dar até ser descartado;dar até ser descartado;
• O valor padrão do TTL é 64 e cada roteador
decrementa este valor em um antes de passá-lo
adiante;
• O menu Firewall Mangle pode ser usado para
manipular este parâmetro;manipular este parâmetro;
• O roteador não passa adiante pacotes com TTL=1;
• Está opção é muito útil para evitar que usuários
criem rede nateadas a partir da sua rede.
23
Alterando o TTL
24
Recurso Next-hop
• É possível especificar um gateway para uma
rede mesmo que o gateway não esteja rede mesmo que o gateway não esteja
diretamente ligado ao roteador;
• Útil em setups onde a seção intermediária
entre seu roteador e o gateway não é
constante(iBGP por exemplo);constante(iBGP por exemplo);
• A rota criada deve estar no scope de outra rota
para que o recurso de Next-hop funcione.
25
Recurso Next-hop
• Quando há necessidade de mudar target-scope? Possíveis
problemas com a abordagem descrita anteriormente é que
todas as rotas na tabela sempre será ativa. Este pode não ser todas as rotas na tabela sempre será ativa. Este pode não ser
o que se deseja.
Exemplo: um roteador com duas interfaces, ethernet e
wireless. Todas as rotas BGP são resolvidos através da
ethernet e a interface wireless tem algumas rotas adicionais
estática. Você quer que essas rotas estáticas se tornem ativas
apenas quando interface wireless está ativa. Normalmente
este é o caso. No entanto, quando há uma rota padrão com
apenas quando interface wireless está ativa. Normalmente
este é o caso. No entanto,quando há uma rota padrão com
scope baixo suficiente, todas as rotas serão mudadas para a
interface ethernet após a interface wireless perder conexão.
Uma possível solução é deixar o scope da rota padrão intacta
e modificar o target-scope das rotas BGP.
26
27
Scope/Target-Scope
• O escopo da rota contém todos os valores do atributo scope,
sendo este maior ou igual ao seu valor de target-scope;
Examplo: Examplo:
0 ADC dst-address=1.1.1.0/24 pref-src=1.1.1.1
interface=ether1 scope=10 target-scope=0
1 A S dst-address=2.2.2.0/24 gateway=1.1.1.254
interface=ether1 scope=30 target-scope=10 interface=ether1 scope=30 target-scope=10
2 A S dst-address=3.3.3.0/24 gateway=2.2.2.254
interface=ether1 scope=30 target-scope=30
28
Outras Opções
• A opção “Type” permite criar rotas mortas
(blackhole, prohibit, unreachable) para (blackhole, prohibit, unreachable) para
impedir que algumas redes sejam roteadas
pelo roteador;
• A opção “Preferred Source”, permite apontar
qual endereço usar para o tráfego gerado qual endereço usar para o tráfego gerado
localmente.
29
Open Shortest Path First
(OSPF)
• Areas
• Costs• Costs
• Virtual links
• Route Redistribution
• Aggregation
30
Protocolo OSPF
• O protocolo OSPF utiliza o estado do link e o
algoritmo de Dijkstra para construir e calcular algoritmo de Dijkstra para construir e calcular
o menor caminho para todos destinos
conhecidos na rede;
• Os roteadores OSPF utilizam o protocolo IP 89
para comunicação entre si;para comunicação entre si;
• O OSPF distribui informações de roteamento
entre roteadores pertencentes ao mesmo AS.
31
Autonomous System (AS)
• Um AS é o conjunto de redes IP e roteadores
sobre o controle de uma mesma entidade sobre o controle de uma mesma entidade
(OSPF, iBGP ,RIP) que representam uma única
política de roteamento para o restante da
rede;
• Um AS é identificado por um número de 32
bits (0 – 4294967296)bits (0 – 4294967296)
– A faixa de 1 até 64511 é pública
– A faixa de 64512 até 65535 é de uso privado
– A faixa de 65536 até 4294967296 é pública
32
Exemplo de um AS
AreaArea
Area Area
33
Áreas OSPF
• A criação de áreas permite você agrupar uma
coleção de roteadores (entre 50 e 60);coleção de roteadores (entre 50 e 60);
• A estrutura de uma área não é visível para
outras áreas;
• Cada área executa uma cópia única do
algoritmo de roteamento ;
• As áreas OSPF são identificadas por um • As áreas OSPF são identificadas por um
número de 32 bits(0.0.0.0 – 255.255.255.255)
• Esses números devem ser únicos para o AS.
34
Tipos de Roteadores
• Um ASBR(Autonomous System Border Router ) é
um roteador que se conecta a mais de um AS;um roteador que se conecta a mais de um AS;
– Um ASBR é usado para redistribuir rotas recebidas de
outros AS para dentro de seu próprio AS
• Um ABR(Area Border Router) é um roteador que se
conecta a mais de uma área;
– Um ABR mantém multiplas cópias da base de dados
dos estados dos links de cada áreados estados dos links de cada área
• Um IR(Internal Router) é um roteador que está
conectado somente a uma área.
35
ASBR
OSPF AS
AreaArea
Area
ABRABR
ABR
Area Area
ASBR
36
Área Backbone
• A área backbone é o coração da rede OSPF. Ela
possui o ID (0.0.0.0) e deve sempre existir;possui o ID (0.0.0.0) e deve sempre existir;
• A backbone é responsável por redistribuir
informações de roteamento entre as demais
áreas;
• A demais áreas devem sempre estar • A demais áreas devem sempre estar
conectadas a uma área backbone de forma
direta ou indireta(utilizando virtual link).
37
Virtual Link
• Utilizado para conectar áreas remotas ao
backbone através de áreas não-backbone;backbone através de áreas não-backbone;
38
Virtual Link
Virtual Link
area-id=0.0.0.1
area-id=0.0.0.0
area-id=0.0.0.3
39
ASBR
area-id=0.0.0.2 area-id=0.0.0.3
Redes OSPF
• São utilizada para
encontrar outros
roteadores OSPF
encontrar outros
roteadores OSPF
correspondentes a
área especificada;
40
• Você deve utilizar exatamente as redes utilizadas no
endereçamento das interfaces. Neste caso, o método
de sumarização não é permitido.
Neighbours OSPF
• Os roteadores OSPF encontrados estão listados
na aba Neighbours;na aba Neighbours;
• Após a conexão ser estabelecida cada um irá
apresentar um status operacional conforme
descrito abaixo:
– Full: Base de dados completamente sincronizada;
– 2-way: Comunicação bi-direcional estabelecida;– 2-way: Comunicação bi-direcional estabelecida;
– Down,Attempt,Init,Loading,ExStart,Exchange:
Não finalizou a sincronização completamente.
41
Neighbours OSPF
42
Áreas OSPF
• Crie sua própria área OSPF;
– Nome da área: area-z– Nome da área: area-z
– Area-id: 0.0.0.z
• Atribua uma rede a esta área;
• Verifique sua aba neighbour e tabela de
roteamento;roteamento;
• Os ABRs devem configurar também a área de
backbone e as redes;
43
OSPF - Opções
• Router ID: Geralmente o IP do
roteador. Caso não seja especificado
o roteador usará o maior IP que
exista na interface.exista na interface.
• Redistribute Default Route:
– Never: nunca distribui rota padrão.
– If installed (as type 1): Envia com métrica 1
se tiver sido instalada como rota estática,
dhcp ou PPP.
– If installed (as type 2): Envia com métrica 2 – If installed (as type 2): Envia com métrica 2
se tiver sido instalada como rota estática,
dhcp ou PPP.
– Always (as type 1): Sempre, com métrica 1.
– Always (as type 2): Sempre, com métrica 2.
44
OSPF - Opções
• Redistribute Connected Routes: Caso
habilitado, o roteador irá distribuir todas as
rotas relativas as redes que estejam
diretamente conectadas a ele.diretamente conectadas a ele.
• Redistribute Static Routes: Caso habilitado,
distribui as rotas cadastradas de forma
estática em /ip routes.
• Redistribute RIP Routes: Caso habilitado,
redistribui as rotas aprendidas por RIP.
• Redistribute BGP Routes: Caso habilitado, • Redistribute BGP Routes: Caso habilitado,
redistribui as rotas aprendidas por BGP.
• Na aba “Metrics” é possível modificar as
métricas que serão exportadas as diversas
rotas.
45
OSPF – Distribuição de Rotas
• A rota default não é considerada uma rota estática!!
1
3
2
46
3
{
5}
4
OSPF – Uso de métrica tipo 1
Custo=10
Custo=10
Custo=10
Origem
Custo=10
Custo Total=40
ASBR
Custo=10
Custo=10
Custo=9
Destino
Custo Total=49
47
OSPF – Uso de métrica tipo 2
Custo X
Custo X
Custo X
Custo X
Origem
Cost=10
Custo Total=10
ASBR
Custo X
Custo X
Custo=9
Destino
Custo Total=9
48
Redistribuição de Rotas
• Habilite a re-distribuição de rotas conectadas
com type 1;com type 1;
– Verifique a tabela de roteamento
• Adicione uma rota estática para a rede
172.16.XY.0/24
• Habilite a re-distribuição de rotas estáticas • Habilite a re-distribuição de rotas estáticas
com type 1;
– Verifique novamente a tabela de roteamento
49
OSPF – Custo de interfaces
• Por padrão todas interfaces tem custo 10;
• Para alterar este padrão você deve adicionar • Para alterar este padrão você deve adicionar
interfaces de forma manual;
50
OSPF – Inface Lab
• Escolha o tipo de rede correta para todas interfaces
OSPF;OSPF;
• Atribua custos(próx. slide) para garantir o tráfego
em uma única direção dentro da área;
• Verifique rotas ECMP em sua tabela de
roteamento;
• Atribua custos necessários para que o link backup
só seja usado caso outros links falhem;só seja usado caso outros links falhem;
• Verifique a redundância da rede OSPF;
• Confirme que o ABR seja o DR da sua área, mas
não na área de backbone;
51
OSPF – Custos de Interface
AP Principal Laptop
ABR
Laptop
Laptop
BACKUP
LINK
100
100 10
10
52
Laptop
100
100 10
10
OSPF – Roteadores designados
• Para reduzir o tráfego OSPF em redes broadcast e
NBMA (Non-Broadcast Multiple Access), um único NBMA (Non-Broadcast Multiple Access), um único
fonte para atualização de rotas é criado – Os
roteadores designados(DR);
• Um DR mantém uma tabelacompleta da topologia da
rede e envia atualizações para os demais roteadores;
• O roteador com maior prioridade será eleito como DR;
• Os demais serão eleitos como roteadores backup –• Os demais serão eleitos como roteadores backup –
BDR;
• Roteadores com prioridade 0 nunca serão DR ou BDR.
53
NBMA Neighbors
• Em redes não-
broadcast é
Em redes não-
broadcast é
necessário especificar
os neighbors
manualmente;
• A prioridade
determina a chance determina a chance
do neighbor ser eleito
DR;
54
Área Stub
• Uma área Stub é uma
área que não recebe área que não recebe
rotas de AS externos;
• Tipicamente todas rotas
para os AS externos são
substituídas por uma
rota padrão. Esta rota
será criada será criada
automaticamente por
distribuição do ABR;
55
Área Stub – Cont.
• A opção “Inject Summary LSA” permite
especificar se os sumários de LSA da área de especificar se os sumários de LSA da área de
backbone ou outras áreas serão reconhecidos
pela área stub;
• Habilite esta opção somente no ABR;
• O custo padrão dessa área é 1;• O custo padrão dessa área é 1;
56
Área NSSA(Not-So-Stubby)
• Um área NSSA é um tipo de área stub que tem
capacidade de injetar transparentemente rotas capacidade de injetar transparentemente rotas
para o backbone;
• Translator role – Esta opção permite controlar
que ABR da área NSSA irá atuar como
repetidor do ASBR para a área de backbone:
– Translate-always: roteador sempre será usado – Translate-always: roteador sempre será usado
como tradutor.
– Translate-candidate: ospf elege um dos
roteadores candidatos para fazer as traduções.
57
default
default
OSPF AS
Virtual Link
area-id=0.0.0.1
area-id=0.0.0.0
area-id=0.0.0.2 area-id=0.0.0.3
default
default
ASBR
area-id=0.0.0.2 area-id=0.0.0.3
NSSA Stub
58
Área Lab
• Modifique sua área para stub;
• Verifique as mudanças em sua tabela de rotas;• Verifique as mudanças em sua tabela de rotas;
• Confirme que a distribuição de rotas default
esteja “never” no ABR;
• Marque a opção “Inject Summary LSA” no ABR
e desabilite no IR.e desabilite no IR.
59
Agregação de Áreas
• Utilizado para
agregar uma agregar uma
range de redes
em uma única
rota;
• É possível atribuir
um custo para um custo para
essas rotas
agregadas;
60
Área Ranges Lab
• Anuncie somente uma rota 192.168.Z.0/24 ao
invés de quatro rotas /26 (192.168.Z.0/26, invés de quatro rotas /26 (192.168.Z.0/26,
192.168.Z.64/26, 192.168.Z.128/26,
192.168.Z.192/26) na área-z;
• Desabilite o anuncio da rede backup no
backbone;backbone;
• Verifique a tabela de roteamento dos Aps
principais;
61
Interface Passiva
• O modo passivo
permite desativar as permite desativar as
mensagens de “Hello”
enviadas pelo protocolo
OSPF as interfaces dos
clientes;
• Portanto ativar este • Portanto ativar este
recurso é sinônimo de
segurança;
62
Resumo OSPF
• Para segurança da rede OSPF:
– Use chaves de autenticação;– Use chaves de autenticação;
– Use a maior prioridade(255) para os DR;
– Use o tipo correto de rede para as áreas;
• Para aumenta a performance da rede OSPF:
– Use o tipo correto de área;– Use o tipo correto de área;
– Use agregação de áreas sempre que possível;
63
OSPF em redes VPN
• Cada interface VPN dinâmica cria uma nova
rota /32 na tabela de roteamento quando está rota /32 na tabela de roteamento quando está
ativa;
• Isso causa dois problemas:
– Cada mudança dessas resulta em novas
atualizações do OSPF, caso a opção de redistribuir
rotas conectadas esteja ativada. Em grandes redes rotas conectadas esteja ativada. Em grandes redes
isso causa um enorme flood!!
– OSPF vai criar e enviar LSA pra cada interface VPN,
caso a rede da VPN esteja atribuida a qualquer
área OSPF. O que diminui a performance.
64
ABR
Área PPPoE – Tipo Stub
ABR
PPPoE
server
Area tipo = stub
Area1
~250 clientes
PPPoE
~ 100 clientes
65
PPPoE
server
~ 100 clientes
PPPoE
ABR
Área PPPoE – Tipo Default
ABR
PPPoE
server
Area tipo = default
Area1
~250 clientes
PPPoE
66
PPPoE
server
~ 100 clientes
PPPoE
Área PPPoE – Discussão
• Dê uma solução para o problema mencionado
anteriormente quando se utiliza área do tipo anteriormente quando se utiliza área do tipo
“stub” ou Default;
67
OSPF - Filtros
• Os filtros devem ser aplicados tanto na entrada
quanto na saída de mensagens de atualização quanto na saída de mensagens de atualização
de roteamento;
– O canal “ospf-in” filtra todas mensagens de
entrada de atualização;
– O canal “ospf-out” filtra todas mensagens de
saída de atualização;saída de atualização;
• Os filtros de roteamento só podem atualizar
rotas externas do OSPF (rotas para redes que
não estão atribuídas a nenhuma área OSPF).
68
OSPF - Filtros
69
Filtros de Roteamento para VPN’s
• É possível criar um filtro de rotas para evitar
que todas rotas /32 se espalhem pela rede que todas rotas /32 se espalhem pela rede
OSPF;
• Para isto é necessário você ter uma rota
agregada para esta rede VPN:
– Uma boa forma de ser fazer isso é atribuindo o
endereço de rede da rede VPN agregada a endereço de rede da rede VPN agregada a
interface do concentrador VPN;
– Outra forma é criando uma rota estática para a
rede VPN no próprio roteador.
70
OSPF – Filtro VPN
71
Roteamento e interfaces
Ponto-a-Ponto
• VLAN
• IPIP• IPIP
• EoIP
• Endereçamento Ponto-a-Ponto
72
VLAN – Virtual LAN(802.11q)
• A VLAN permite você agrupar dispositivos de rede
em independentes sub-grupos mesmo que estes em independentes sub-grupos mesmo que estes
estejam o mesmo segmento de LAN;
• Para os roteadores se comunicarem é necessário
que as VLAN ID sejam as mesmas das interfaces
VLAN;
• Um roteador suporta várias(máximo de 4096)
VLAN’s na mesma porta ethernet.
• Um roteador suporta várias(máximo de 4096)
VLAN’s na mesma porta ethernet.
• Também é possível se criar uma VLAN sobre outra
interface VLAN – “Q-in-Q”
73
Exemplo de VLAN
1.1.1.0/242.2.2.0/24
vlan1: 1.1.1.1/24
vlan2: 2.2.2.1/24
Rede Ethernet
74
vlan2: 2.2.2.1/24
vlan3: 3.3.3.1/24
3.3.3.0/24
Criação de interface VLAN
75
VLAN em Switch
• Portas switch VLAN compatíveis podem ser
atribuídas a um ou vários grupos com base na
VLAN tag;
atribuídas a um ou vários grupos com base na
VLAN tag;
• Portas Switch em cada grupo podem ser setadas:
– Modo Tag: Permite adicionar a tag VLAN do grupo na
transmissão e permite receber essa tag;
– Modo sem Tag: Permite remover a tag VLAN do grupo
na transmissão e permite somente receber pacotes
sem tag;
na transmissão e permite somente receber pacotes
sem tag;
– Undefined: Porta não tem relação com o grupo;
• Porta Trunk: Porta tagueada para diversos grupos
VLAN.
76
VLAN Lab
• Restaure o backup de sua RB;
• Crie grupos de 4;• Crie grupos de 4;
• Se conectem pela wireless – Um AP e 3
clientes;
• Crie um link VLAN pra cada participante;
• Crie redes /30 para os links VLAN e teste a • Crie redes /30 para os links VLAN e teste a
conectividade.
77
IPIP
• O protocolo IPIP permite criar túneis
encapsulando pacotes IP em pacotes IP e encapsulando pacotes IP em pacotes IP e
enviando para outro roteador;
• O IPIP é um túnel de camada 3 e portanto não
pode ser colocado em bridge;
• RouterOS implementa o IPIP conforme a RFC
2003 e tem compatibilidade com qualquer 2003 e tem compatibilidade com qualquer
fabricante que implemente o método com
base na mesma RFC;
78
IPIP - Lab
• Supondo que temos que unir as redes que • Supondo que temos que unir as redes que
estão por trás dos roteadores 10.0.0.1 e
22.63.11.6. Para tanto basta criemos as
interfaces IPIP em ambos, da seguinte forma:
79
IPIP - Lab
• Agora precisamos atribuir os IPs as interfaces
criadas.criadas.
• Após criado o túnel IPIP as redes fazem parte
do mesmo domínio de broadcast.
80
EoIP
• Os túneis EoIP utilizam o protocolo IP 47/GRE
para encapsular os frames ethernet em para encapsular os frames ethernet em
pacotes IP e enviá-los para outro roteador;• Este protocolo é proprietário Mikrotik;
• EoIP é um túnel de camada 2 e portanto pode
ser colocado em bridge;ser colocado em bridge;
• Para criar o túnel você deve especificar o ID e o
endereço remoto;
81
EoIP
• O protocolo EoIP possibilita:
• Interligação em bridge de LANs remotas através • Interligação em bridge de LANs remotas através
da internet.
• Interligação em bridge de LANs através de túneis
criptografados.
• A interface criada pelo túnel EoIP suporta todas • A interface criada pelo túnel EoIP suporta todas
funcionalidades de uma interface ethernet.
Endereços IP e outros túneis podem ser
configurados na interface EoIP.
82
Exemplo de rede EoIP
Rede Roteada
(LAN ou WAN)(LAN ou WAN)
Bridge
Rede Local
192.168.0.101/24 - 192.168.0.255/24
Rede Local
192.168.0.1/24 - 192.168.0.100/24
Bridge
83
EoIP - Lab
• Criando um túnel EoIP entre as
redes por trás dos roteadores
10.0.0.1 e 22.63.11.6.10.0.0.1 e 22.63.11.6.
• Os MACs devem ser diferentes e
estar entre o range: 00-00-5E-80-
00-00 e 02-00-5E-FF-FF-FF, pois
são endereços reservados para
essa aplicação.
• O MTU deve ser deixado em
1500 para evitar fragmentação.
• O MTU deve ser deixado em
1500 para evitar fragmentação.
84
EoIP - Lab
• Adicione a interface
EoIP a bridge, EoIP a bridge,
juntamente com a
interface que fará
parte do mesmo
domínio de broadcast.domínio de broadcast.
85
Endereçamento Ponto-a-Ponto
• O endereçamento ponto-a-ponto utiliza somente 2
hosts, enquanto o /30 utiliza 4;hosts, enquanto o /30 utiliza 4;
• Neste caso não existe endereço de broadcast,
porém o endereço de rede deve ser setado
manualmente apontando o endereço IP remoto;
– Router 1: address=1.1.1.1/32, network=2.2.2.2
– Router 2: address=2.2.2.2/32, network=1.1.1.1– Router 2: address=2.2.2.2/32, network=1.1.1.1
• Um único roteador pode ter vários endereços /32
iguais. Para tanto, os endereços de rede devem ser
diferentes.
86
Exemplo de Endereçamento
Ponto-a-Ponto
P2P_int3: 4.4.4.4/32P2P_int2: 3.3.3.3/32
Network: 1.1.1.1 Network: 1.1.1.1
P2P_int1: 1.1.1.1/32
Qualquer Rede IP
(LAN, WAN ou Internet)
P2P_int2: 1.1.1.1/32
Network: 2.2.2.2
87
P2P_int2: 1.1.1.1/32
P2P_int3: 1.1.1.1/32
P2P_int1: 2.2.2.2/32
Network: 1.1.1.1
Network: 3.3.3.3
Network: 4.4.4.4
Endereçamento Ponto-a-Ponto - Lab
• Substitua os endereços /30 das interfaces IPIP
por endereços /32 de ponto-a-ponto;por endereços /32 de ponto-a-ponto;
• Verifique se há conectividade entre todos os
participantes;
88
Laboratório Final
• Abram um terminal
• Executem: /system reset-configuration no-
defaults=yes
89
Obrigado!!
Contato: ramires@alivesolutions.com.br
Site: www.alivesolutions.com.br
Fan Page: www.fb.com/AliveSolutions