IMPORTANT: Per accedir als fitxer de subversion: http://acacha.org/svn (sense password). Poc a poc s'aniran migrant els enllaços. Encara però funciona el subversion de la farga però no se sap fins quan... (usuari: prova i la paraula de pas 123456)

PPPOE: RouterOS#ADSL_Monolloc_i_PPPoE

Contingut

Qüestions generals

  • Còpies de seguretat
  • Cal fer còpies de seguretat de les configuracions dels dispositius
  • Cal tenir una còpia de seguretat de la configuració per defecte
  • En cada sessió abans de marxar cal recollir tot el material i fer una còpia de seguretat de la configuració en el punt que ho heu deixat

Copia de seguretat de la configuració per defecte:

  • RB750
  • Altres dispositius

Inventari

  • 1 Nanostation 2 (falta alimentador)
  • 3 nanostation Loco M5
  • 1RB450G amb caixa d'interior
  • 5 RB750G
  • Una dona problemes. Un altre la té Jordi Varas
  • 2 Nanobridge M5
  • 2 Airgrid M5
  • Una no té bé l'electrònica (connector RJ-45 trencat)
  • 1 Powerbridge
2 RB SXT
  • 1 RB 433
  • 2 miniPCi R52
  • 3 connectors amb pigtail
  • X Cables de RF

WIFI

Càlcul d'enllaços

  • Aplicació per a Windows: provar amb wine (diu que funciona)
  • Documentar la instal·lació a Radio_Mobile#Instal.C2.B7laci.C3.B3
  • Si no funciona la instal·lació provar la versió web.
  • Documentar un exemple de radioenllaç. Cal crear dos llocs (sites) i crear un enllaç punt a punt. Escollir dos punts amb visibilitat i posar les dades el més real possibles (polarització de les antenes, potències, etc.)
  • Especificar valors reals de guanys de les antenes que escolliu.
  • Mostrar les gràfiques del possible enllaç. Exportació a Google Earth.

Anàlisi espectral i wardriving

  • Eines:
  • Portàtil amb kismet. Miniportatil
Llegiu i seguiu el que diu a Pràctica_de_wardriving#Instal.C2.B7laci.C3.B3. A més utilitzarem:

Exercici:

  • Primer cal configurar el portatil per tal de treballar amb kismet (nota: la WIFI integrada no ho suporta). Pincho USB si que funciona:
  • Wardriving i anàlisis espectral de l'Institut de l'Ebre
  • Identificar els punts d'accés, posició caracterísitiques WIFI, canals
  • Fer una proposta de millora dels canals
  • Identificar interferències.
  • Cal documentar tot el procediment
  • Millorar la documentació de Kismet (enllaços interns de comandes, etc)

Recursos:

VLANs

Objectius

  • Conèixer el funcionament de les VLAN. Diferènciar entre tagged i untagged. Configuració de trunks
  • Configuració de VLANs a Linux i altres sistemes operatius com routerOS.

Esquema bàsic

SERVIDOR <--- TRUNK---> COMMUTADOR PRINCIPAL <-- TRUNK --> COMMUTADOR SECUNDARI 1 (meitat del commutador en alumnat i meitat en professorat)
                                             <-- TRUNK --> COMMUTADOR SECUNDARI 2 (meitat del commutador en alumnat i meitat en professorat)        
  • 3 VLANS:
  • Alumnat
  • Professorat
  • Servidors
  • Les xarxes d'alumnat i professorat no s'han de veure entre si. Les xarxes d'alumnat que estan en diferents commutadors s'han de veure entre si. Tant les màquines d'alumnat com les de professorat han de veure el servidor.
  • El servidor ha de veure totes les xarxes
  • Els rangs de xarxa de cada VLAN els escolliu lliurament. Cal però documentar-los clarament.
  • Amb wireshark escoltar els paquets de sortida del port trunk i identificar la trama amb VLAN (identificar el VLAN ID)

Material necessari

  • 3 commutadors amb suport per VLAN (routerOS).
  • Un PC amb Linux

Tasques

  • Fer les proves convenients per complir les especificacions.
  • Acabar la documentació de Linux VLAN (TODOs)
  • Documentar com configurar Linux i com fer que els canvis de VLANs siguin permanents modificant fitxers de configuració

Configuració de dispositius IP

Ubiquiti AirOS

Documentació AirOs

  • Crear Plantilla resum a l'estil de l'article Icecast (afegir un apartat amb els autors, els alumnes que contribueixen s'han d'afegir com autors)
  • Ens repartirem la feina entre els diferents grups. Cada grup documentarà a fons un únic apartat (7/8 apartats).
  • Hi ha apartats molt concrets com VLANs o encaminament estàtic o firewall que es documentaran amb exemples en altres pràctiques o altres assignatures.
  • Els apartats s'han de documentar a: AirOS#Manual
  • De cada apartat cal fer captura o captures de pantalla
  • Les paraules clau amb enllaços (CCQ, Airmax, MAC, etc)
  • Connexió a l'antena per SSH. Línia de comandes bàsica.

AP-client

Material necessari:

  • 2 antenes ubiquiti de qualsevol tipus. Una client i l'altre com AP
  • 2 ordinadors

Esquema de muntatge:

Ordinador 1 --> AP Ubiquiti --> Client Ubiquiti --> Ordinador 2

3 subxarxes:

  • Ordinador 1/AP: connectats a la xarxa de l'aula. Tots dos dispositius han de tenir accés a Internet
  • AP/Client: Escolliu un rang de xarxa privada de classe B. Creeu una xarxa de 14 màquines
  • Client/Ordinador 2: Xarxa de classe C. Escolliu la que vulgueu però que no entri en conflicte.

Tasques

  • Configurar el AP en mode router. Cal configurar la xarxa LAN i la xarxa WLAN per tal que estiguin connectades correctament a les xarxes especificades. Configurar correctament l'apartat WIFI
  • Crear un esquema de la xarxa de laboratori (només ho ha de fer un grup...). El esquema ha de tenir totes les dades (MACS, adreces IP, màscares de xarxa, paràmetres WIFI, etc). Escolliu el millor canal WIFI i expliqueu com heu pres la decisió.
  • Configureu la LAN. Mantingueu sempre una IP (escolliu la que vulgueu) de reserva amb Ip aliasing.
  • Documentar tot el procediment
  • Comprovar el correcte funcionament:
  • Consultar la taula d'estacions al AP
  • Consultar la info del AP al client
  • Consultar les taules ARP
  • Realitzar test de velocitat el AP i el client AirOS (utilitzeu les eines incorporades) i entre Ordinador 1 i Ordinador 2 (utilitzeu iperf)
  • Feu còpies de seguretat
  • Provar Aircontrol (nomes un grup)

Enllaç punt a punt WDS. Bridge

  • Similar a l'anterior però sense repetir el que ja s'haguí fet abans
  • Configurar les antenes en mode bridge. El ordinador 2 ha d'acabar connectat a la xarxa de l'aula com si estigues directament a la xarxa per cable.
  • Les antenes han de formar part d'una xarxa de classe B de només dos màquines. A més amb IP aliasing també han de tenir IPs de l'aula.
  • La connexió WIFI s'ha de fer amb WDS: Un dispositiu en AP WDS i l'altre el client WDS
  • Comprovar que l'ordinador 2 forma part de la xarxa de l'aula (es configurar per DCHP, pot fer ping al gateway i a altres dispositius)

Manual

Secció Main
Seccio main genis.jpg

La pagina principal mostra un resum del estat del enllaç, valors actuals de la configuració bàsica (depenen del mode operatiu), paràmetres de xarxa i estadístiques de trafic de totes les interfícies.

La administració de xarxa i les utilitats de monitorització com la eina de alineació d'antena, ping i traceroute, prova de velocitat son també accessibles des de la pagina principal.

Status
  • Device Name (Nom del dispositiu): mostra el nom personalitza-ble (ID) del dispositiu basat en AirOS. El nom de anfitrió estarà disponible en la majoria dels sistemes operatius de routers i eines de descobriment de xarxa.
  • Modo de Red (Mode de xarxa):
  • Modo Inalámbrico (Mode inal·làmbric): mostra la manera de funcionament inal·làmbric del dispositiu. AirOS v5.0 suporta les següents maneres d'operació: Punt d'Accés (Access Point) (o Punt d'Accés WDS (Access Point WDS)) i Estació (Station) (o Estació WDS (Station WDS))
  • SSID (SSID de la estació base):
  • Seguridad: Indica la actual configuració de seguretat. "Ninguna" es el valor que es mostra quan la seguretat inal·làmbrica esta deshabilitada. WPA i WPA2 son els valors que apareixen depenent del mètode de seguretat utilitzat.
  • Versión: Versió del firmware.
  • Tiempo en funcionamiento: Mostra el temps total que porta el dispositiu funcionant des de la ultima vegada que es va realitzar un reinici (hard-boot) o actualització del software. El temps esta expressat en dies, hores, minuts i segons.
  • Fecha: indica la data i hora actual del sistema. Expressat en format “any-mes-dia hores:minuts:segons”. La data i hora exacta és sincronitzada utilitzant NTP (Network Time Protocol). En cas que es faci un reinici (reboot) del sistema, i no estigui actiu la funció NTP l'hora quedarà desactualitzada, ja que el sistema no conta amb un rellotge intern amb alimentació autònoma que li permeti mantenir-la en cas de reinici.
  • Channel/Frequency: Els dispositius utilitzen el canal seleccionat per transmetre i rebre dades.
  • Channel Width: Es la amplada del canal de radio utilitzat pel dispositiu, els rangs disponibles son 5, 10, 20 i 40 MHz.
  • ACK/Distance: Mostra el actual valor de timeout (pausa) per als quadres ACK. El timeout ACK pot ser especificat manualment o ajusta-ble automàticament.
  • TX/RX Chains: mostra el nombre de antenes.
  • MAC WLAN: mostra la direcció MAC de la interfície WLAN
  • LAN MAC: mostra la direcció MAC de la interfície LAN
  • LAN: Velocitat.
  • MAC AP: Mostra la direcció MAC del punt d'accés d'on esta connectat el dispositiu associat mentre opera en mode Estació.
  • Fuerza de la señal: Mostra els nivells de la senyal inhal·làmbrica rebudes mentre opera en mode estació
  • Vertical / Horitzontal:
  • Noise FLoor: Nivell del soroll.
  • CCQ TRansmisión:
  • TX/RX Rate:
  • AirMAx:
Monitor
  • Throughput:
  • AP Information:
  • Tabla del ARP:
  • Tabla Bridge:
  • Routes:
  • Log:


Secció Wireless
Seccio wireless genis.jpg
Configuració Inal·lambrica Bàsica
  • Modo Inalámbrico:
  • SSID:
  • Vincular al MAC AP:
  • Código País:
  • Modo IEEE 802.11
  • Channel width
  • Cambio de canal
  • Frequency Scan List, MHz:
  • Auto Adjust to EIRP Limit.:
  • Potencia de salida:
  • Max TX Rate. Mbps:
Seguretat inal·lambrica
  • Seguretat inal·lambrica:
Secció Network
Seccio network genis.jpg
Network Roles
  • Modo de Red:
  • Disable Network:
Configuración de la red
  • Dirección IP Bridge:
  • Dirección IP:
  • Máscara de red:
  • IP Puerta de Enlace:
  • IP DNS Primario:
  • IP DNS Secundario:
  • MTU:
  • Spanning Tree Protocol:
  • Auto IP Aliasing:
  • IP Aliases:
VLAN Network Settings
  • Enable VLAN:

Vegeu també VLAN.

Recursos:

Firewall Settings
  • Enable Firewall:
Static Routes
  • Static Routes:
Secció Advanced
Seccio advanced alex.jpeg
Configuració inhal·làmbrica avançada
  • Distancia és proporcional al timeout: com més distancia més espera el paquet
  • Time out: depèn de com estigui configurat amb la distància
  • Datos de multidifusión: permet la connexió multicast.
  • Enable Installer EIRP Control: no et permet pujar la potència per sobre de la legal (depèn del país)
  • Enable Extra reporting-->van informant a la xarxa que el dispositiu està connectat (software aircontrol)
  • Sensitivity threshold, dBm: és el número mínim dels decibels que pot acceptar el dispositiu, si el nombre és menor, el dispositiu no ho veurà.


Advanced Ethernet Settings
  • enable Autonegotiation: activa l'autonegociació
  • link speed Mbps: velocitat de connexió
  • Enable full dúplex: activar full dúplex


Umbral de xarxa de senyal
  • umbrales dBm: senyal del dispositiu que hi ha connectat a una altra antena.


Traffic shapping
  • habilitar control de tráfico: habilita el trànsit sense fils que és usat per controlar l'ample de banda de pujada i de baixada. El trànsit pot ser limitat en el dispositiu basat en AirOS en la direcció de baixada i pujada basat en una taxa limitada per l'usuari. Això és QoS de capa 3.
Secció Services
Seccio services alex.jpeg
Alerta ping
  • habilitar watchdog: monitoritzar contínuament la connexió amb un amfitrió remot en particular, usant l'eina Ping. El Ping opera enviant paquets "petició d'eco" ICMP a un amfitrió objectiu i escoltant les resposta del "resposta a l'eco" ICMP. Si el nombre definit de respostes no es reben, llavors l'eina reiniciarà el dispositiu.
  • direccion ip para el ping: escrius la direcció ip de l'amfitrió objectiu.
  • ping intervalo : interval de temps que el dispositiu farà ping.
  • retraso inicial: s'especifica l'interval de temps que espera el dispositiu de la primera petició d'eco ICMP. Ha de ser d'almenys 60 segons perquè la inicialització de l'interfície de xarxa i la xarxa inalàmbrica tarda un temps si el dispositiu es reinicia.
  • fallos para reiniciar:especifica el número de respostes a l'eco ICMP. Si el nombre de paquets no es reb contínuament, la ferramenta watchdog reiniciarà el dispositiu.


Servidor Web=
  • utilitzar connexió segura:selecció aquesta opció perquè el servidor web utilitzi la manera HTTPS. Per defecte s'utilitza el mode HTTP.
  • secure server port:Configuració del port del servidor web TCP / IP, mentre que s'usi la manera HTTPS.
  • server port: Configuració del port del servidor web TCP / IP, mentre que s'usi la manera HTTP.
  • session timeout: termini de la sessió.
Servidor Telnet
  • habilitar servidor telnet: Habilita l'accés Telnet al dispositiu AirOS.
  • server port: Ajusta el port TCP/IP del servei telnet.
Dinàmic DNS
  • enable dynamic dns:
  • nombre de host
  • username
  • contrasenya
Dispositiu Discovery
  • enable discovery
Agent SNMP
  • habilitar agente snmp: proporciona una interfície per al dispositiu de monitorització utilitzant el Simple Network Management Protocol (SNMP) (un protocol de capa d'aplicació que facilita l'intercanvi d'informació d'administració entre els dispositius de la xarxa). L'agent SNMP permet que els administradors de la xarxa supervisin el funcionament de la xarxa, trobin i solucionin problemes en la mateixa.
  • comunidad snmp:---------------------------------------------------
  • contacto: especifica la identitat o el nom de contacte que serà ubicat en cas d'emergència.
  • ubicación: especifica la localització física del dispositiu.
SSH Server
  • enable ssh server: Habilita l'accés SSH al dispositiu AirOS.
  • server port: Indiques el port TCP/IP del servei SSH
  • enable password authentication: Permetre l'autenticació de les claus.
  • authorized keys: autorització de les claus.
Client NTP

El Network Time Protocol és un protocol per sincronitzar els rellotges dels sistemes informàtics mitjançant paquets de dades en xarxes de latència variable. Pot ser utilitzat per fixar l'hora del sistema AirOS. L'hora del sistema es mostra al costat de cada entrada del registre de sistema, mentre que estigui activa l'opció d'opció del registre.

  • habilitar cliente: activa el client
  • servidor ntp: especifica la direcció ip del servidor NTP
Log del sistema
  • enable log: Activa l'opció de missatges sobre els registres del sistema.
  • enable remote log: permet l'opció d'enviar els logs a un servidor.
  • remote log ip address: indicarem la direcció ip del servidor on volem enviar les dades del syslog.
  • remote log port: indica el port del servidor que li passarà l'informació. Normalment és el port 514
Secció System
Seccio system alex.jpeg

La pàgina del sistema conté les opcions administratives. Aquesta pàgina us permet a l'administrador modificar, reiniciar l'ordinador, tornar als valors per defecte, pujar un nou firmware, donar suport o actualitzar la configuració i la configuració de les credencials d'administrador.

Dispositiu
  • device name:identifica el nom del dispositiu
  • interface language: canvia la interfície de l'idioma.
Comptes del sistema
  • usuario administrador: indica l'usuari administrador
  • enable read-only account: En aquesta secció es pot activar i modificar la contrasenya de només lectura per protegir el dispositiu contra configuracions no autoritzades. Per defecte aquesta opció es troba desactivada.
Miscelaneous
  • enable reset button: permet per software activar o desactivar el botó de reset.
Administració de la configuració
  • copia de seguridad de la configuración: per descargar-te la configuració que hi ha al dispositiu
  • subir configuración: inclous la còpia de seguretat al dispositiu per continuar la configuració des d'allí.
Manteniment del dispositiu
  • versión firmware: XM v5.3.3
  • build number: 9634
  • opcions : update, reinicio, reset, suport info
Opcions de data
  • timezone:zona horaria del pais
  • enable startup date: permet quan hi hagi un canvi d'horari que es canvie automàticament.
  • startup date: indiques al calendari a quin dia, any i hora estas.
Localització
  • latitude: coordenades de latitud
  • longitude: coordenades de longitud

Configuració AP-Client

Esquema apclient genis.jpg

Configuració AP
Configuració Client
  • Per configurar la Ubiuquiti client hem de fer els següent passos:
  • A la secció "Link Setup", a l'apartat configuració inalambrica bàsica, el mode inalambric el fiquem en "Estación".
  • A l'apartat de SSID anirem a el botó de Select i buscarem la Ubiquiti que tenim designada com a AP.
  • A l'apartat Country Code, seleccionarem el nostre país, en aquest cas Spain.
  • Passem a la secció de Network on anirem a l'apartat de Network Mode, seleccionarem Router.
  • Ara es el moment de configurar la ip de la WLAN i la LAN, a l'apartat de la WLAN configurarem la IP, una mascara, el gateway, que serà la ip del AP, igualment que el DNS primari, que també serà la IP del AP.
  • A l'apartat de LAN configurarem la IP i la màscara, també hem de activar el Enable NAT.


  • Comprovacions
  • Utilitzarem la eina de ping, fem un ping al AP per comprovar que estem conectats.
  • Fem un ping a Internet per comprovar que podem sortir correctament.
Ping geniscolome.jpg
  • Mostrem la taula de informació del AP.
Taulaap geniscolome.jpg

Backup

  • Configuració AP
bridge.1.devname=br0
wpasupplicant.status=disabled
wpasupplicant.device.1.status=disabled
aaa.status=disabled
aaa.1.status=disabled
wireless.1.ap=
wireless.1.scan_list.channels=
wireless.1.scan_list.status=disabled
radio.1.antenna=4
wireless.1.authmode=1
radio.1.chanshift=0
radio.1.mcastrate=15
radio.1.rate.mcs=15
radio.1.rate.auto=enabled
radio.1.forbiasauto=0
system.eirp.status=disabled
radio.1.subsystemid=0xe0a5
radio.1.countrycode=724
wireless.1.wds=disabled
wireless.status=enabled
wireless.1.status=enabled
wireless.1.ssid=AP
wireless.1.security=none
wireless.1.hide_ssid=disabled
wireless.1.devname=ath0
wireless.1.addmtikie=enabled
users.status=enabled
users.1.status=enabled
users.1.password=VvpvCwhccFv6Q
users.1.name=ubnt
sshd.status=enabled
sshd.port=22
route.status=enabled
route.1.status=enabled
route.1.netmask=0
route.1.ip=0.0.0.0
route.1.gateway=192.168.202.1 
route.1.devname=eth0
radio.status=enabled
radio.countrycode=724
radio.1.txpower=14
radio.1.status=enabled
radio.1.reg_obey=enabled
radio.1.pollingpri=
radio.1.pollingnoack=0
radio.1.polling=enabled
radio.1.obey=enabled
radio.1.mode=master
radio.1.low_txpower_mode=disabled
radio.1.ieee_mode=11naht40
radio.1.dfs.status=enabled
radio.1.devname=ath0
radio.1.cwm.mode=2
radio.1.cwm.enable=0
radio.1.clksel=1
radio.1.acktimeout=25
radio.1.ackdistance=600
radio.1.ack.auto=enabled
netconf.status=enabled
netconf.3.up=enabled
netconf.3.status=disabled
netconf.3.netmask=255.255.255.0
netconf.3.ip=192.168.1.20
netconf.3.devname=br0
netconf.2.up=enabled
netconf.2.status=enabled
netconf.2.promisc=enabled
netconf.2.netmask=255.255.255.240
netconf.2.ip=130.1.1.1
netconf.2.devname=ath0
netconf.2.allmulti=enabled
netconf.1.up=enabled
netconf.1.status=enabled
netconf.1.promisc=enabled
netconf.1.netmask=255.255.255.0
netconf.1.ip=192.168.202.50
netconf.1.devname=eth0
httpd.status=enabled
ebtables.status=disabled
ebtables.3.status=disabled
ebtables.3.cmd=-t broute -A BROUTING --protocol 0x888e --in-interface ath0 -j DROP
ebtables.2.status=enabled
ebtables.2.cmd=-t nat -A POSTROUTING --out-interface ath0 -j arpnat --arpnat-target ACCEPT
ebtables.1.status=enabled
ebtables.1.cmd=-t nat -A PREROUTING --in-interface ath0 -j arpnat --arpnat-target ACCEPT
dhcpd.status=disabled
dhcpd.1.status=disabled
dhcpc.status=disabled
dhcpc.1.status=disabled
dhcpc.1.devname=br0
bridge.status=disabled
bridge.1.port.3.devname=eth1
bridge.1.port.2.devname=ath0
bridge.1.port.1.devname=eth0
bridge.1.fd=1
netconf.4.up=enabled
bridge.1.port.1.status=enabled
bridge.1.port.2.status=enabled
bridge.1.port.3.status=enabled
vlan.status=disabled
vlan.1.status=disabled
vlan.2.status=disabled
netconf.6.status=disabled
netconf.2.hwaddr.status=disabled
netconf.2.hwaddr=
ppp.status=disabled
iptables.3.status=disabled
ppp.1.status=disabled
dnsmasq.status=enabled
dnsmasq.1.devname=ath0
dnsmasq.1.status=enabled
resolv.nameserver.1.ip=192.168.202.1
resolv.nameserver.1.status=enabled
resolv.nameserver.2.status=disabled
resolv.status=enabled
iptables.1.status=enabled
system.modules.blacklist.1.status=disabled
system.modules.blacklist.2.status=disabled
system.modules.blacklist.3.status=disabled
system.modules.blacklist.4.status=disabled
system.modules.blacklist.status=disabled
iptables.2.status=disabled
iptables.200.status=disabled
iptables.4.status=disabled
iptables.5.status=disabled
ebtables.50.status=disabled
ebtables.51.status=disabled
ebtables.52.status=disabled
iptables.50.status=disabled
iptables.51.status=disabled
iptables.52.status=disabled
iptables.status=enabled
igmpproxy.status=disabled
netmode=router
wireless.1.macclone=disabled
netconf.3.autoip.status=disabled
netconf.2.autoip.status=disabled
netconf.5.autoip.status=disabled
netconf.1.autoip.status=enabled
netconf.4.autoip.status=disabled
netconf.3.alias.1.status=disabled
netconf.3.alias.2.status=disabled
netconf.3.alias.3.status=disabled
netconf.3.alias.4.status=disabled
netconf.3.alias.5.status=disabled
netconf.3.alias.6.status=disabled
netconf.3.alias.7.status=disabled
netconf.3.alias.8.status=disabled
netconf.1.hwaddr.status=disabled
netconf.3.hwaddr.status=disabled
netconf.4.hwaddr.status=disabled
tshaper.in.1.devname=eth0
tshaper.out.1.devname=ath0
netconf.1.mtu=1500
netconf.2.mtu=1500
netconf.4.mtu=1500
netconf.5.mtu=1500
netconf.4.devname=eth1
netconf.5.devname=ath1
radio.1.freq=0
wireless.1.mac_acl.status=disabled
wireless.1.mac_acl.policy=allow
wireless.1.mac_acl.1.status=disabled
wireless.1.mac_acl.1.mac=
wireless.1.mac_acl.2.status=disabled
wireless.1.mac_acl.2.mac=
wireless.1.mac_acl.3.status=disabled
wireless.1.mac_acl.3.mac=
wireless.1.mac_acl.4.status=disabled
wireless.1.mac_acl.4.mac=
wireless.1.mac_acl.5.status=disabled
wireless.1.mac_acl.5.mac=
wireless.1.mac_acl.6.status=disabled
wireless.1.mac_acl.6.mac=
wireless.1.mac_acl.7.status=disabled
wireless.1.mac_acl.7.mac=
wireless.1.mac_acl.8.status=disabled
wireless.1.mac_acl.8.mac=
wireless.1.mac_acl.9.status=disabled
wireless.1.mac_acl.9.mac=
wireless.1.mac_acl.10.status=disabled
wireless.1.mac_acl.10.mac=
wireless.1.mac_acl.11.status=disabled
wireless.1.mac_acl.11.mac=
wireless.1.mac_acl.12.status=disabled
wireless.1.mac_acl.12.mac=
wireless.1.mac_acl.13.status=disabled
wireless.1.mac_acl.13.mac=
wireless.1.mac_acl.14.status=disabled
wireless.1.mac_acl.14.mac=
wireless.1.mac_acl.15.status=disabled
wireless.1.mac_acl.15.mac=
wireless.1.mac_acl.16.status=disabled
wireless.1.mac_acl.16.mac=
wireless.1.mac_acl.17.status=disabled
wireless.1.mac_acl.17.mac=
wireless.1.mac_acl.18.status=disabled
wireless.1.mac_acl.18.mac=
wireless.1.mac_acl.19.status=disabled
wireless.1.mac_acl.19.mac=
wireless.1.mac_acl.20.status=disabled
wireless.1.mac_acl.20.mac=
wireless.1.mac_acl.21.status=disabled
wireless.1.mac_acl.21.mac=
wireless.1.mac_acl.22.status=disabled
wireless.1.mac_acl.22.mac=
wireless.1.mac_acl.23.status=disabled
wireless.1.mac_acl.23.mac=
wireless.1.mac_acl.24.status=disabled
wireless.1.mac_acl.24.mac=
wireless.1.mac_acl.25.status=disabled
wireless.1.mac_acl.25.mac=
wireless.1.mac_acl.26.status=disabled
wireless.1.mac_acl.26.mac=
wireless.1.mac_acl.27.status=disabled
wireless.1.mac_acl.27.mac=
wireless.1.mac_acl.28.status=disabled
wireless.1.mac_acl.28.mac=
wireless.1.mac_acl.29.status=disabled
wireless.1.mac_acl.29.mac=
wireless.1.mac_acl.30.status=disabled
wireless.1.mac_acl.30.mac=
wireless.1.mac_acl.31.status=disabled
wireless.1.mac_acl.31.mac=
wireless.1.mac_acl.32.status=disabled
wireless.1.mac_acl.32.mac=
netconf.1.hwaddr=
iptables.1.cmd=-t nat -I POSTROUTING -o eth0 -j MASQUERADE
  • Configuració Client
aaa.1.status=disabled
aaa.status=disabled
bridge.1.devname=br0
bridge.1.fd=1
bridge.1.port.1.devname=eth0
bridge.1.port.1.prio=10
bridge.1.port.1.status=enabled
bridge.1.port.2.devname=ath0
bridge.1.port.2.prio=30
bridge.1.port.2.status=enabled
bridge.1.port.3.devname=eth1
bridge.1.port.3.prio=20
bridge.1.port.3.status=enabled
bridge.1.stp.status=disabled
bridge.status=disabled
dhcpc.1.devname=br0
dhcpc.1.status=disabled
dhcpc.status=disabled
dhcpd.1.status=disabled
dhcpd.status=disabled
dnsmasq.1.devname=eth0
dnsmasq.1.status=enabled
dnsmasq.status=enabled
ebtables.1.cmd=-t nat -A PREROUTING --in-interface ath0 -j arpnat --arpnat-target ACCEPT
ebtables.1.status=enabled
ebtables.2.cmd=-t nat -A POSTROUTING --out-interface ath0 -j arpnat --arpnat-target ACCEPT
ebtables.2.status=enabled
ebtables.3.cmd=-t broute -A BROUTING --protocol 0x888e --in-interface ath0 -j DROP
ebtables.3.status=disabled
ebtables.50.status=disabled
ebtables.51.status=disabled
ebtables.52.status=disabled
ebtables.status=disabled
httpd.status=enabled
igmpproxy.status=disabled
iptables.1.cmd=-t nat -I POSTROUTING -o ath0 -j MASQUERADE
iptables.1.status=enabled
iptables.2.status=disabled
iptables.200.status=disabled
iptables.3.status=disabled
iptables.4.status=disabled
iptables.5.status=disabled
iptables.50.status=disabled
iptables.51.status=disabled
iptables.52.status=disabled
iptables.status=enabled
netconf.1.alias.1.status=disabled
netconf.1.alias.2.status=disabled
netconf.1.alias.3.status=disabled
netconf.1.alias.4.status=disabled
netconf.1.alias.5.status=disabled
netconf.1.alias.6.status=disabled
netconf.1.alias.7.status=disabled
netconf.1.alias.8.status=disabled
netconf.1.autoip.status=disabled
netconf.1.devname=eth0
netconf.1.hwaddr.status=disabled
netconf.1.ip=192.168.1.1
netconf.1.mtu=1500
netconf.1.netmask=255.255.255.0
netconf.1.promisc=enabled
netconf.1.status=enabled
netconf.1.up=enabled
netconf.2.alias.1.status=disabled
netconf.2.alias.2.status=disabled
netconf.2.alias.3.status=disabled
netconf.2.alias.4.status=disabled
netconf.2.alias.5.status=disabled
netconf.2.alias.6.status=disabled
netconf.2.alias.7.status=disabled
netconf.2.alias.8.status=disabled
netconf.2.allmulti=enabled
netconf.2.autoip.status=disabled
netconf.2.devname=ath0
netconf.2.hwaddr.status=disabled
netconf.2.hwaddr=
netconf.2.ip=130.1.1.2
netconf.2.mtu=1500
netconf.2.netmask=255.255.255.240
netconf.2.promisc=enabled
netconf.2.status=enabled
netconf.2.up=enabled
netconf.3.alias.1.status=disabled
netconf.3.alias.2.status=disabled
netconf.3.alias.3.status=disabled
netconf.3.alias.4.status=disabled
netconf.3.alias.5.status=disabled
netconf.3.alias.6.status=disabled
netconf.3.alias.7.status=disabled
netconf.3.alias.8.status=disabled
netconf.3.autoip.status=disabled
netconf.3.devname=br0
netconf.3.hwaddr.status=disabled
netconf.3.ip=192.168.1.20
netconf.3.mtu=1500
netconf.3.netmask=255.255.255.0
netconf.3.status=disabled
netconf.3.up=enabled
netconf.4.alias.1.status=disabled
netconf.4.alias.2.status=disabled
netconf.4.alias.3.status=disabled
netconf.4.alias.4.status=disabled
netconf.4.alias.5.status=disabled
netconf.4.alias.6.status=disabled
netconf.4.alias.7.status=disabled
netconf.4.alias.8.status=disabled
netconf.4.autoip.status=disabled
netconf.4.devname=eth1
netconf.4.hwaddr.status=disabled
netconf.4.ip=0.0.0.0
netconf.4.mtu=1500
netconf.4.netmask=255.255.255.0
netconf.4.up=enabled
netconf.5.autoip.status=disabled
netconf.5.devname=ath1
netconf.5.mtu=1500
netconf.6.status=disabled
netconf.status=enabled
netmode=router
ppp.1.status=disabled
ppp.status=disabled
radio.1.ack.auto=enabled
radio.1.ackdistance=600
radio.1.acktimeout=25
radio.1.antenna=4
radio.1.chanshift=0
radio.1.clksel=1
radio.1.countrycode=724
radio.1.cwm.enable=0
radio.1.cwm.mode=1
radio.1.devname=ath0
radio.1.dfs.status=enabled
radio.1.forbiasauto=0
radio.1.ieee_mode=11naht40
radio.1.low_txpower_mode=disabled
radio.1.mcastrate=15
radio.1.mode=managed
radio.1.obey=enabled
radio.1.polling=enabled
radio.1.pollingnoack=0
radio.1.pollingpri=
radio.1.rate.auto=enabled
radio.1.rate.mcs=15
radio.1.reg_obey=enabled
radio.1.status=enabled
radio.1.subsystemid=0xe0a5
radio.1.txpower=14
radio.countrycode=724
radio.status=enabled
resolv.nameserver.1.ip=130.1.1.1
resolv.nameserver.1.status=enabled
resolv.nameserver.2.status=disabled
resolv.status=enabled
route.1.devname=ath0
route.1.gateway=130.1.1.1
route.1.ip=0.0.0.0
route.1.netmask=0
route.1.status=enabled
route.status=enabled
sshd.port=22
sshd.status=enabled
system.eirp.status=disabled
system.modules.blacklist.1.status=disabled
system.modules.blacklist.2.status=disabled
system.modules.blacklist.3.status=disabled
system.modules.blacklist.4.status=disabled
system.modules.blacklist.status=disabled
tshaper.in.1.devname=eth0
tshaper.out.1.devname=ath0
users.1.name=ubnt
users.1.password=VvpvCwhccFv6Q
users.1.status=enabled
users.status=enabled
vlan.1.status=disabled
vlan.2.status=disabled
vlan.status=disabled
wireless.1.addmtikie=enabled
wireless.1.ap=
wireless.1.authmode=1
wireless.1.devname=ath0
wireless.1.hide_ssid=disabled
wireless.1.macclone=disabled
wireless.1.scan_list.channels=
wireless.1.scan_list.status=disabled
wireless.1.security=none
wireless.1.ssid=AP
wireless.1.status=enabled
wireless.1.wds=disabled
wireless.status=enabled
wpasupplicant.device.1.status=disabled
wpasupplicant.status=disabled

Tools

Recursos:

RouterOS

Material necessari:

  • 1 o 2 dispositius routerOS
  • PCs d'alumne

Documentació routerOS

  • Crear/utilitzar/modificar Plantilla resum a l'estil de l'article Icecast (afegir un apartat amb els autors, els alumnes que contribueixen s'han d'afegir com autors)
  • Ens repartirem la feina entre els diferents grups. Cada grup documentarà a fons un apartat. Els apartats
  • De cada apartat cal fer captura o captures de pantalla
  • Les paraules clau amb enllaços
thumbs
thumbs

Tasques

Configuració dispositiu IP:

  • Configurar el dispositius com una estació de treball de la xarxa de l'Aula. Escollir una interfície i configurar:
  • Adreça IP i màscara
  • Gateway i taules de rutes
  • Configurar els servidors DNS
  • Configurar els servidor NTP
  • Desactivar client DHCP
  • Desactivar servidor DHCP per aquella interfície
  • Utilitzar les eines incorporades per comprovar la connectivitat (ping, traceroute, client SSH i telnet)
  • Enviar un correu a través de gmail utilitzant el routerOS

Dude

  • Configurar l'aplicació Dude per configurar/gestionar dispositius

Connexió inicial

La primera vegada que es connecta una RouterBoard, fa un pi. Es deixa estar una estona (per a que es carregui el sistema) i, aleshores, fa 2 pi.

IP per defecte: 192.168.88.1

Username: admin

Password: no hi ha password

Configuració

Es pot fer mitjançant el programa Winbox o via web (Webfig).

Router sergi jaume 1.png
Winbox

És una aplicació per a Windows (winbox.exe). Per poder executar-la en Ubuntu hem de tenir instal·lat el programa wine.

Router sergi jaume 2.png
Pantalla inicial
Router sergi jaume 3.png

Fiquem IP (192.168.88.1), login (admin) i Password (sense contrasenya). Cliquem Connect.

Router sergi jaume 4.png
  • Còpia de seguretat

Abans de modificar la configuració, és convenient fer una còpia de seguretat del dispositiu. Tenim que clicar en Files -> Backup.

Router sergi jaume 5.png

Per restaurar, es selecciona el fitxer i clicar en Restore.

Per descarregar el fitxer de còpia (perquè es queda desat dins del dispositiu), tenim que donar primer d'alta una contrasenya per poder-nos connectar via FTP. Els passos a seguir són: System -> Password o be mitjançant System -> Users. Es selecciona l'usuari a qui es vol donar la contrasenya (doble clic) i cliquem en Password.

Router sergi jaume 6.png

Una vegada ficada la contrasenya, tenim que connectar-nos via FTP. Anem a Lugares -> Conectar con el servidor -> seleccionem FTP (con login), IP del servidor (dispositiu), i el nom de l'usuari.

Router sergi jaume 7.png

Cliquem Conectar. Demana contrasenya, i ja podem accedir dins del dispositiu.

Router sergi jaume 8.png

Cliquem damunt del fitxer i seleccionem Desar.

Router sergi jaume 9.png

Per recuperar la còpia, tenim que ficar contrasenya (System -> Password o be mitjançant System -> Users; per poder entrar via ftp). Després anem (en la màquina local) a Lugares -> Conectar con el servidor. Seleccionem FTP con login, fiquem IP i el nom de l'usuari.

Router sergi jaume 42.png

Cliquem Conectar. Demana la contrasenya. Quan es connecta, s'obrirà un navegador que podem tancar i una carpeta a l'Escriptori. Obrim la carpeta i copiem l'arxiu de configuració dins d'aquesta carpeta.

Després d'això, accedim al Winbox, a l'apartat Files, seleccionem l'arxiu que acabem de copiar, i cliquem el botó Restore.

Reset

Tenim que desconnectar el cable Ethernet. Mantenint el botó del reset pulsat, tornem a connectar un altre cop el cable Ethernet, i continuem mantenint el botó pulsat una estona (aprox. 10 segons). Quan el led faci pampallugues, voldrà dir que ja s'ha realitzat el reset.

IP

Per canviar la IP, tenim que anar a IP -> Addresses.

Router sergi jaume 10.png

Cliquem damunt de la IP que ens surt per defecte, i tenim una pantalla on podem modificar la IP.

Router sergi jaume 11.png
Gateway

Seleccionem IP -> Routes. En la pantalla que ens surt tenim que clicar en la icona +.

Router sergi jaume 12.png

Ens surt una altra pantalla, on deixem la Dst. Address que ens surt per defecte i modifiquem el Gateway clicant la icona de la fletxa que assenyala cap baix, i col·locant l'adreça gateway que ens interessi.

Router sergi jaume 13.png

Després només caldra clicar en Apply i OK.

Router sergi jaume 14.png

Una vegada fet això, ja surt en la pantalla inicial el gateway instal·lat.

Taules de rutes

Les taules de rutes es configuren clicant la icona de la fletxa que assenyala cap baix en el gateway. Tantes rutes necessites, tantes vegades cliques la fletxa.

Router sergi jaume 15.png
DNS

Tenim que anar a IP -> DNS.

Router sergi jaume 16.png

Hem d'estar situats a la pestanya Static, i clicar la icona +. Si sabem el nom del servidor, el podem ficar en l'apartat Name.

Router sergi jaume 17.png

En l'apartat Address tenim que ficar la IP del servidor DNS. Després cliquem en Apply i OK.

Si anem a l'apartat Settings, podem configurar diversos DNS a la vegada clicant la fletxa que apunta abaix.

Router sergi jaume 18.png
NTP

Network Time Protocol. És un protocol d'Internet per sincronitzar els rellotges dels sistemes informàtics a través del ruteig de paquets en xarxes amb latència variable.

Anem a System -> SNTP Client

Router sergi jaume 19.png

Seleccionem el check-box de Enabled per habilitar el servei. En Mode tenim 2 tipus: broadcast i unicast.

  • En l'opció broadcast no podem escollir cap mena d'opció. Quan un client es connecti, amb broadcast li donarà la informació el primer servidor que trobi.
  • Amb l'opció unicast podem establir les IPs del servidor primari i secundari.

Escollim l'opció broadcast.

Desactivació client DHCP
Router sergi jaume 20.png

Anem a IP -> DHCP Client. En el cas que tinguem un DHCP, es selecciona i es clica la icona -.

Desactivar servidor DHCP per aquella interfície
Router sergi jaume 21.png

Anem a IP -> DHCP Server. En el cas que tinguem un DHCP, es selecciona i es clica la icona -.

Tools
Router sergi jaume 22.png
Router sergi jaume 23.png

En el camp Ping To ficarem la IP sobre la qual volem comprovar la connectivitat. Cliquem Start per començar, i començarà a enviar paquets. Per aturar el ping, cliquem en Stop.

La mecànica és molt semblant: en el camp Traceroute To fiquem la IP sobre la qual volem comprovar els salts que fa per arribar a una IP. Cliquem Start per començar, i començarà a enviar paquets. Per aturar el ping, cliquem en Stop. Es pot fer per IP o pel nom de la pàgina.

Router sergi jaume 24.png
  • Telnet: Escollim la opció Telnet en la pantalla que surt i fiquem la IP en la qual ens volem connectar. Cliquem el botó Telnet.
Router sergi jaume 25.png


Router sergi jaume 26.png
  • SSH: Escollim la opció SSH en la pantalla que surt i fiquem la IP i l'usuari en la qual ens volem connectar. Cliquem el botó Telnet.
Router sergi jaume 27.png


Router sergi jaume 28.png

Tenim que clicar el botó Send Email.

Router sergi jaume 29.png

A continuació fiquem la IP on volem enviar el mail, el port, l'usuari i el password de l'usuari. També omplim les dades del remitent (corresponent al RouterOS). Clicar a Send Email.

Router sergi jaume 30.png
Interfaces
Router sergi jaume 41.png
  • Primera pestanya: Interface. Amb la icona + podem afegir una nova interface (VLAN, Bridge, ...). Si seleccionem alguna interface que tenim ja creada, podem eliminar-la, activar-la o desactivar-la o ficar comentaris. També podem filtrar per nom, comentari, ... (icona semblant a un embud).
  • Segona pestanya: Ethernet. Mostra les interfaces que són d'Internet. També podem activar, desactivar, ficar comentari i filtrar.
  • Tercera pestanya: EoIP Tunnel. Crea un pont (bridge) entre 2 routers.
  • Quarta pestanya: IP Tunnel. És semblant a l'opció anterior, però la diferència es troba en que es realitza a través d'Internet (amb les IPs públiques).
  • Cinquena pestanya: GRE Tunnel. Igual que l'anterior però amb la diferència que suporta més coses (per exemple, transportar tràfic multicast i IPv6).
Router sergi jaume 43.png
  • Sisena pestanya: VLAN. Xarxa d'àrea local virtual. Podem crear xarxes lògiques independents dins d'una mateixa xarxa física.
  • Setena pestanya: VRRP. Protocol de redundància virtual. Augmenta la disponibilitat de la porta d'enllaç, donant servei a màquines en la mateixa subxarxa.
  • Vuitena pestanya: Bonding. Ficar 2 o 3 targetes de xarxa amb la mateixa IP (fent la mateixa feina). Així aconseguim redundància en el balanceig de càrrega i tolerància a errades en la interface.
Wireless
  • Primera pestanya: Interfaces. Amb la icona + podem afegir VirtualAP, WDS o Nstreme Dual. Si seleccionem alguna interface que tenim ja creada, podem eliminar-la, activar-la o desactivar-la o ficar comentaris. També podem filtrar per nom, comentari, ... (icona semblant a un embud).
  • Botó Scanner: Per trobar xarxes.
  • Botó Freq. Usage: Podem mirar les freqüències que s'estan utilitzant i el percentatge d'ús.
  • Botó Alignment: Podem posicionar les antenes.
  • Botó Wireless Sniffer: Per esnifar paquets de xarxes wifi.
  • Botó Wireless Snooper: Pots supervisar la càrrega de trànsit en cada canal.
  • Segona pestanya: Nstreme Dual. Protocol propietari de Mikrotik (incompatible amb altres fabricants). Millora el desenvolupament dels enllaços inalàmbrics (redueix el temps d'accés en el medi i redueix l'overhead de les trames, augmentant així la velocitat de transmissió).
  • Tercera pestanya: Access List. Conté les adreces MAC dels clients.
  • Quarta pestanya: Registration. Informació dels dispositius que estan connectats.
  • Cinquena pestanya: Connect List. Llista de regles (l'ordre és important) que determina quin dispositiu es connecta.
  • Sisena pestanya: Security Profiles. Contrasenyes.
Bridge
  • Primera pestanya: Bridge. Per fer ponts.
  • Segona pestanya: Ports. Per afegir ports als ponts.
  • Tercera pestanya: Filters. Per filtrar per paquets específics.
  • Quarta pestanya: NAT. Per traduir IPs (públiques a privades i de privades a públiques).
  • Cinquena pestanya: Hosts. Mostra totes les MACs que estan en la mateixa xarxa.
PPP
  • Primera pestanya: Interface. Per fer connexions punt a punt.
  • Botó PPP Scanner: Seleccionem una interface i serveix per detectar altres dispositius per crear els enllaços punt a punt.
  • Botó PPTP Server: Mostra les interfaces per cadascú dels clients PPTP connectats.
  • Botó SSTP Server: Per fer un punt a punt xifrat.
  • Botó L2TP Server: Tunel segur per al transport de tràfic IP a través de PPP.
  • Botó OVPN Server: Protocol VPN (xarxa privada virtual - Virtual Private Network) que pot utilitzar un proxy.
  • Botó PPPoE Scan: Per obtenir IPs públiques.
  • Segona pestanya: PPPoE Servers. Per crear servidors PPPoE.
  • Tercera pestanya: Secrets. Emmagatzema registres d'accés dels usuaris.
  • Quarta pestanya: Profiles. Defineix valors predeterminats per als registres d'accés d'usuaris.
  • Cinquena pestanya: Active Connections. Mostra totes les connexions establertes mitjançant TCP.
Switch
  • Primera pestanya: Switch. Mostra la versió (tipus) de dispositiu.
  • Segona pestanya: Port. Ports disponibles.
  • Tercera pestanya: Host. Per afegir dispositius.
  • Quarta pestanya: VLAN. Per crear VLANs entre els dispositius.
  • Cinquena pestanya: Rule. Per crear regles entre els dispositius.
Mesh
  • Primera pestanya: Mesh. Tots els dispositius o routers estan connectats entre si.
  • Segona pestanya: Ports. Per ficar un port a un dispositiu que estigui en Mesh.
  • Tercera pestanya: FDB. Conté informació de la MAC dels dispositius que estiguin connectats dins de la mateixa malla.
IP
  • ARP: Mostra la llista d'IP. La D vol dir dinàmic (s'han quedat pel protocol ARP). Si fiquem una IP i una MAC estàtica, podrem evitar atacs.
  • Accounting: Permet als administradors portar un control del tràfic.
  • Addresses: Per configurar la IP del dispositiu.
  • DHCP Client: Dona IPs dinàmiques.
  • DHCP Relay: És un proxy que pot rebre una sol·licitud de DHCP i reenviar-lo al veritable servidor DHCP.
  • DHCP Server: Per donar DHCP als clients.
  • DNS: Configurem el servidor de DNS i el client. En Settings configurem la part client. Activar el server és activar el check-box “Allow Remote Requests” (qualsevol client que estigui activat al router pot ficar el router com a servidor DNS).
  • Firewall: Per establir regles de seguretat, traducció d'IPs (NAT), connexions d'IPs, ...
  • Hotspot: Proporciona autenticació per als clients abans d'accedir a les xarxes públiques.
  • IPsec: Conjunt de protocols definits per la Internet Engineering Task Force (IETF) per garantir un intercanvi de paquets a través de xarxes no protegides IP/IPv6 com, per exemple, Internet.
  • Neighbor List: Mostra una llista de dispositius compatibles amb MNDP (Mikrotik Neighbor Discovery Protocol) o CDP (Cisco Discovery Protocol).
  • Packing: Ofereix un servei de paquets d'envasos en els enllaços de xarxa. Permet l'agregació simple de paquets en grans paquets i compressió dels continguts dels paquets.
  • Pool: S'utilitzen per definir el rang d'adreces IPs que s'utilitzen pel servidor DHCP i els servidors de punt a punt.
  • Routes: Llista de rutes que utilitza fins arribar al router principal.
  • SNMP: S'utilitza per representar gràficament les dades amb diverses ferramentes. S'ha d'activar per poder monitoritzar.
  • Services: Serveis disponibles que té el dispositiu i que poden estar activats/desactivats. Exemples: ssh, telnet, ...
  • Socks: Servidor proxy que permet l'enviament de dades d'aplicacions basades en TCP tot i tenir servidors de seguretat pel mig. És independent dels protocols d'aplicacions. Per tant, es pot utilitzar amb molts serveis (WWW, FTP, Telnet, ...).
  • TFTP: Trivial File Transfer Protocol. S'utilitza per transferir arxius. Cada paquet no terminal es reconegut per separat.
  • Traffic Flow: Proporciona informació estadística referent als paquets que passen pel router.
  • UPnP: Permet la comunicació de dades entre dos dispositius sota el control de qualsevol dispositiu de control en la xarxa.
  • Web Proxy: Serveix per regular el proxy HTTP, proxy transparent, accedir a la llista pel mètode d'origen, destí, adreça i sol·licitat, llista d'accessos directes i registre d'instal·lacions.
MPLS
  • MPLS: Transport de dades que opera entre la capa d'enllaç de dades i la capa de xarxa del model OSI.
  • Traffic Eng: Mecanisme de transport de dades estàndar utilitzat per transportar diferents tipus de tràfic, incloent tràfic de veu i de paquets IP.
  • VPLS: Servei de LAN privada virtual. És una forma de proporcionar Ethernet multipunt a multipunt basat en la comunicació sobre xarxes IP/MPLS. Permet qualsevol tipus de connectivitat (multipunt).
Routing
  • BGP: Protocol mitjançant el qual s'intercanvien informació d'encaminaments entre sistemes autònoms.
  • Filters: S'apliquen als missatges entrants i sortints d'actualització d'enrutament per un determinat BGP.
  • MME: Protocol d'enrutament IP en les xarxes de malla inalàmbrica.
  • OSPF: Protocol d'estat d'enllaç que s'encarrega de les rutes en l'estructura de xarxa dinàmica que poden utilitzar camins diferents per a les seves subxarxes.
  • Prefix Lists: Les llistes de prefix s'utilitzen per filtrar les rutes de RIO, i s'utilitzen si s'ha especificat en l'enrutament d'interface RIP.
  • RIP: Permet als routers, en un sistema autònom, intercanviar informació d'enrutament. S'utilitza sempre el millor camí (la ruta amb el menor número de salts) disponibles.
System
  • Auto Upgrade: Per retornar el sistema a versions anteriors.
  • Certificates: Per confirmar la identitat del servidor web.
  • Clock: Rellotge. Per configurar diferents franjes horaries.
  • Console: Per accedir a les funcions del router (configuració i gestió), ja sigui de forma remota a través del port sèrie, Telnet, SSH o pantalla de consola en Winbox, o directament a través del monitor i el teclat.
  • Drivers: Per saber els dispositius que es poden connectar.
  • Health: Mostra la temperatura i el voltatge.
  • History: Historial.
  • Identity: Nom del dispositiu.
  • LEDs: Per activar o desactivar els leds.
  • License: Identificador del software.
  • Logging: Registre.
  • Packages: Llista de paquets que hi han al dispositiu i que es poden activar/desactivar.
  • Password: Per crear passwords dins del dispositiu.
  • Reboot: Per reiniciar el dispositiu.
  • Resources: Mostra informació del dispositiu.
  • SNTP Client: Per activar/desactivar el servidor SNTP.
  • Scheduler: Programador que serveix per programar accions sobre el dispositiu (reboot, aturades, ...).
  • Scripts: Per crear programes.
  • Shutdown: Per apagar el dispositiu. Per tornar-lo a encendre, s'ha de desconnectar el cable i tornar-ho a connectar.
  • Special login: Per crear usuaris que es puguin loggejar en un port diferent.
  • Stores: Gestiona els dispositius d'emmagatzematge utilitzats per diverses instal·lacions.
  • Users: Llista d'usuaris, grups, claus, ...
  • Watchdog: Permet configurar el sistema per reiniciar el kernel panic, quan una adreça IP no respon. o en el cas que el sistema s'hagi bloquejat. S'utilitza per proporcionar una última opció.
Queus

S'utilitza per limitar i prioritzar tràfic.

Files

Per fer backups i restauracions del sistema del dispositiu.

Log

Fitxer d'informació (errades, ...).

Radius

Servidor remot que ofereix serveis d'autenticació i comptabilitat d'aplicacions de xarxes diferents.

Tools
  • BTest Server: Servidor de prova d'ample de banda. Per defecte està habilitat.
  • Bandwidth Tester: S'utilitza per monitoritzar el rendiment.
  • Email: Per enviar missatges.
  • Flood Ping: Per enviar paquets massivament.
  • Graphing: S'utilitza per monitoritzar varis paràmetres del dispositiu al mateix temps.
  • IP Scan: Permet escannejar la xarxa sobre la base d'un prefixe de xarxa o mitjançant la creació d'interface per escoltar.
  • MAC Server: S'utilitza per proporcionar accés a un router que no tingui cap conjunt d'adreces IP.
  • Netwatch: Monitoritza la xarxa d'acollida a través de pings i genera events en el canvi d'estat.
  • Ping Speed: Per mesurar la velocitat del dispositiu a través del ping.
  • Profile: Mostra l'ús de cada port creat.
  • Torch: Per veure el tràfic.
  • Traceroute: Per saber per on passen els paquets que s'envien.
  • Traffic Monitor: S'utilitza per executar seqüències de comandes de la consola quan el tràfic de la interface creua un umbral determinat.
New Terminal

Per obrir un terminal.

MetaROUTER

Per poder accedir al propi router per part del clients o usuaris de menor privilegi.

Make Supout.rif

Per crear un fitxer de suport. Tota la informació del router es desa en un arxiu binari que s'emmagatzema en el router i que es pot descarregar des del router mitjançant ftp. Per poder-ho enviar al servei tècnic.

Manual

Manual del router.

Exit

Per sortir.

Webfig

Entrem a través del navegador, ficant la IP del dispositiu. La pantalla és molt semblant a la de Winbox.

Web fig sergi jaume.png
Dude

Tenim que descarregar-nos l'aplicació des de la pàgina web de MikroTik. Tenim que fer l'arxiu executable per poder-ho executar amb el Wine.

La primera pantalla que surt és la llicència. Cliquem en I agree. En la següent seleccionem tots els check-boxs que hi han i cliquem en Next.

Router sergi jaume 31.png

En la següent pantalla deixem la destinació de fitxers que surt per defecte i cliquem en Install.

Router sergi jaume 32.png

Una vegada completada la instal·lació, cliquem en Close. Per obrir la aplicació tenim que fer Aplicaciones -> Wine -> Programas -> The Dude -> The Dude. Abans d'obrir-se l'aplicació, podem escollir l'idioma.

Router sergi jaume 33.png

En la pantalla inicial que surt (en blanc), tenim que clicar damunt de la primera icona que hi ha dalt a l'esquerra (Conectar). Haurem de ficar la IP de la màquina, usuari admin, sense contrasenya, en modo remoto, i el port que surt per defecte.

Router sergi jaume 34.png


Router sergi jaume 35.png
Afegir dispositiu

En la pantalla principal, clicar la icona +. En el subpanel que s'obrirà, seleccionar Dispositivo. Fiquem la IP del dispositiu, nom d'usuari i contrasenya, i cliquem el check-box de RouterOS. Cliquem en Siguiente.

Router sergi jaume 36.png

Surt una pantalla per monitoritzar serveis. Cliquem en Finalizar.

Router sergi jaume 37.png
Gestió de dispositiu
Router sergi jaume 38.png

Una vegada creat un dispositiu, fem doble clic damunt d'ell i ens surt una pantalla amb totes les opcions.

Router sergi jaume 39.png


Router sergi jaume 40.png

Encaminament estàtic

EncaminamentEstaticCaptura19.png

Fitxer:EsquemaEncaminamentEstaticDoc.odg

Comprovació de les rutes dels clients

  • CLIENT 1 xarxa 192.168.7.0/24

Comprovacióclients7.png

  • CLIENT 2 xarxa 10.1.1.0/29

Comprovacióclients10.png

  • CLIENT 3 xarxa 192.168.202.0/24

Comprovacióclients202.png

Comprovació de les rutes dels routers

Servidor Linux

EncaminamentEstàtic06.png

Routerborad

EncaminamentEstàtic04.png

Característiques i configuració del servidor

Nom: EncaminamentEstatic

Usuari: administrador

Targes de xarxa: 2

Configuració de les dues interficies de xarxa per separar les dues xarxes

  • Al servidor tindrem configurades dues targes de xarxa amb les següents dades:

Fitxer /etc/network/interfaces

# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5). 

# The loopback network interface
auto lo
iface lo inet loopback 

auto eth0
    iface eth0 inet static
    address 192.168.202.247
    netmask 255.255.255.0
    gateway 192.168.202.1

auto eth1
    iface eth1 inet static
    address 192.168.7.1
    netmask 255.255.255.0
  • Una vegada configurada la configuració quedarà de la següent forma:
administrador@EncaminamentEstatic:~$ ifconfig
eth0      Link encap:Ethernet  HWaddr 00:08:54:4b:70:98  
          inet addr:192.168.202.247  Bcast:0.0.0.0  Mask:255.255.255.0
          inet6 addr: fe80::208:54ff:fe4b:7098/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:2307 errors:0 dropped:46 overruns:0 frame:0
          TX packets:500 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:300706 (300.7 KB)  TX bytes:50441 (50.4 KB)
          Interrupt:17 Base address:0xac00  

eth1      Link encap:Ethernet  HWaddr 00:18:f3:fb:fc:4a  
          inet addr:192.168.7.1  Bcast:0.0.0.0  Mask:255.255.255.0
          inet6 addr: fe80::218:f3ff:fefb:fc4a/64 Scope:Link
          UP BROADCAST MULTICAST  MTU:1500  Metric:1
          RX packets:3 errors:0 dropped:0 overruns:0 frame:0
          TX packets:6 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:1026 (1.0 KB)  TX bytes:492 (492.0 B)
          Interrupt:46 Base address:0x4000

Configuració de l'enrutament del servidor

  • Quan tenim configurades les ip's corresponent passarem a activar el ip forwarding que el que fa, és posar el sistema operatiu en mode router, això es configura de la següent forma:
  • Crearem l'arxiu /etc/network/if-pre-up/router, el fet de crear-lo dins aquest directori és perquè els arxius que estan dins d'aquest s'executen abans d'inicialitzar les targes de xarxa.
#!/bin/sh
echo 1 > /proc/sys/net/ipv4/ip_forward

EncaminamentEstàtic07.png

I donarem els permisos d'execució:

$ sudo chmod +x /etc/network/if-pre-up.d/router
  • Una vegda tenim això ja tindrem el nostre servidor linux com a encaminador, a continuació ja podrem implementar les normes d'iptables.

NOTA: Aquest fitxer que acabem de crear s'executarà a la següent engegada del sistema operatiu, llavors cal reiniciar o executar la linia del fitxer.


Configuració del firewall(iptables)
  • Utilitzarem la comanda Iptables que és l'encarregada de gestionar el firewall de Linux (netfilter).
  • Primer de tot aplicarem les normes al servidor:
$ sudo iptables -t nat -A POSTROUTING -s 192.168.7.0/24 -o eth0 -j SNAT --to-source 192.168.202.247
  • Una vegada el tenim correctament desarem les regles amb la comanda següent:
sudo iptables-save > /etc/firewall/firewall.conf
  • Les regles afegides es veuran a l'arxiu /etc/firewall/firewall.conf

Faustomendoza1EncaminamentEstaticIptables.png

  • Per fer que aquestes regles s'executen a l'engegar el servidor crearem l'arxiu /etc/network/if-pre-up/iptables amb el següent contingut:
#!/bin/sh
/sbin/iptables-restore < /etc/firewall/firewall.conf

I donarem els següent permisos:

sudo chmod +x /etc/network/if-up.d/iptables
Rutes estàtiques
  • Per afegir les rutes estàtiques crearem l'arxiu /etc/network/if-up.d/rutesestatiques, el deixarem en aquest directori ja que tot el que estigue dins d'aquest s'executarà quan a l'engegar l'equip les targes de xarxa es posin en funcionament.

En aquest cas com a la xarxa 192.168.202.0/24 podrà accedir ja que tenim fet NAT, llavors només caldrà afegir una ruta per accedir a la xarxa 10.1.1.0/29 quedant el contingut de la següent forma:

#!/bin/sh
if [ "$IFACE" = eth0 ]; then    
sudo route add -net 10.0.0.0 netmask 255.0.0.0 gw 192.168.202.20> /dev/null
fi

NOTA: Degut a que quan tenim varies targes de xarxa l'arxiu s'executarà un cop per cada tarja que es fique en funcionament, tindrem que fer-ho amb un if per tant en aquest cas només s'executarà quan s'inicie la tarja eth0

  • El resultat de la ruta a la taula de rutes del servidor serà el següent

EncaminamentEstàtic06.png

Característiques i configuració del RouterOS

Configuració de les dues interfícies de xarxa per separar les dues xarxes

Configuració de la eth1
  • Configuració de la interfície de xarxa eth1 que estarà connectada a la xarxa 192.168.202.0/24.

EncaminamentEstàtic01.png

Configuració de la eth2
  • Configuració de la interfície de xarxa eth2 que estarà connectada a la xarxa 10.1.1.0/29.

EncaminamentEstàtic02.png

Resultat de les adreces IP's

EncaminamentEstàtic03.png


Interfaces en mode switch
  • La resta d'interfícies de xarxa de la routerboard les deixarem en mode switch per connectar dispositius de la xarxa 10.1.1.0/29.


EncaminamentEstàtic05.png

Configuració de les rutes

  • Ara per configurar una ruta primer les haurem de crear de la següent forma:
  • 1r: Fem clic en el signe més "+" de l'esquerra, tal i com està indicat a la imatge de baix.
  • 2n: Posarem la IP destí de la xarxa on volem enviar els paquets.
  • 3r: Introduïm el Gateway al qual enviarem els paquets per a que arribin al seu destí.
  • 4t: Fem clic al botó de dalt a la dreta "OK".

Capturamicrotikrutes1.png

Per tenir Internet i enviar la resta de paquets a qualsevol altra xarxa afegirem la IP 0.0.0.0 i el Gateway 192.168.202.1

  • Exemple:

Capturamicrotikrutes2.png


Finalment la taula de rutes queda de la següent forma:

EncaminamentEstàtic04.png

Configuració de les normes NAT eth1

Utilitzarem aquest tipus de NAT que es realitza en els paquets que s'originen a partir d'una xarxa de nateados. Un router NAT reemplaça l'adreça d'origen privat d'un paquet IP amb una nova adreça IP pública a mesura que viatja a través del router. Una operació inversa s'aplica als paquets de resposta que viatgen en l'altra direcció.

EncaminamentEstatic77.png

Configuració de les normes NAT (Action)

  • Utilitzarem MASQUERADE ja que aquest sistema permet que tota una xarxa corporativa accedeixi a Internet utilitzant una única IP.

EncaminamentEstatic78.png

Configuració de les normes NAT eth2

EncaminamentEstatic79.png

Configuració de Firewall NAT

Per acabar podem veure com queda la taula amb la configuració del firewall de les targetes de xarxa eth1 i eth2.

EncaminamentEstatic80.png

Configuració del DHCP

El primer pas per crear configurar el DHCP Servidor serà fer clic sobre l'apartat IP, a continuació farem clic en DHCP Server i clic sobre el signe DHCP Setup.

Dhcpcaptura2.png

A continuació seleccionem el port al que oferirem el servei DHCP.

Dhcpcaptura1.png

Introduïm la IP de la xarxa.

Dhcpcaptura3.png

Ara seleccionarem el Gateway del servidor.

Dhcpcaptura4.png

Seguidament introduirem el rang de IP's que he assignat.

Dhcpcaptura5.png

Seleccionem el DNS del servidor.

Dhcpcaptura6.png

A continuació indicarem el temps en que ens assignara una IP.

Dhcpcaptura7.png

Finalment ja tenim creat el DHCP del servidor.

Dhcpcaptura8.png

COMPROVACIONS

Executem la comanda

$ sudo dhclient -r eth0

Dhcpcaptura9.png

$ sudo dhclient eth0

Dhcpcaptura10.png

Com podem observar, ens a donat una IP dins del rang del DHCP.

Dhcpcapturadhcpif1.png

Obrir port per accedir a un servidor web de la LAN

  • Anirem a les opcions de firewall del router:

Faustomendoza1Firewall.png

  • Aquí afegirem una nova acció amb els següent valors:
  • El que es fa és fer un dstnat a les peticions tcp amb destinatari 192.168.202.20 pel port 80 des de la tarja ether1(192.168.202.20)

Faustomendoza1Firewall1.png

  • A continuació determinarem la màquina(10.1.1.5) de la LAN a on redirigirem les peticions i especificarem per quin port, en aquest cas és el 80.

Faustomendoza1Firewall2.png

Backup MikroTik

Fitxer:MikroTik-02011970-0111.backup.tar.gz

Encaminament dinàmic

OSPF

Documentació de routerOS OSPF


Recursos:

BGP

Introducció a BGP

BGP es un protocol d'enrutament modern disenyat per se escalabre i poder utilitzar-se en grans xarxes crean rutes estables ente les organitzacions. Es el únic protocol que actualment soporta enrutament entre dominis. Els dispositius son anomenats sistemes autónoms, AS. Això vol dir que cada sistema es indenpendent. Per lo tant BGP comunica els AS amb independencia dels sistemes que utilitzin cada organització.

Funcionament bàsic

BGP asocia xarxes amb sistermes autònoms, AS, de tal forma que altres routers envien el tràfic a través d'un sistema autónom.

Borjamedinabgp01.png

Els veins BGP s'anomenen peers. Estos es tenen que configurar manualment sinó no es veuran. Existeixen quatre tipus de missatges que s'envien entre ells:

  • Open
  • Keepalive
  • Update
  • Notification

Quant el proces de BGP comença es creen i es mantenen les conexions entre els peers utilitzant el port TCP 179 a través de missatges BGP open, posteriorment les sessions són mantingudes enviant constantment missatges keepalive i la informació del peer es manten en una taula de veins separada. Si un peer es resetejat, aquest envía un missatge de notificació per indicar la finalització de la relació. Quan s'estableix per primera vegada la relació, els routers BGP intercambien les seves taules d'enrutament per complet utilitzant missatges update. Finalment sols s'enviaran actualitzacións incrementals quan existeixin cambies en la xarxa.

Captura dels missatges (foto)

Quan s'utilitza

  • BGP es el únic protocol d'enrutament que pot conectar una organizació a diferents sistemes autónoms.
  • BGP debería ser considerat si es dessitja implementaqr una política d'enrutament, com per exemple controlar l'enllaç cap a un ISP
  • BGP es el protocol adecuat per a un AS utilitzat com AS de trànsit i es interconecta a altres sistemes autónoms.

Taules BGP

  • Taula de veïns
  • Taula de BGP
  • Taula d'enrutament IP

Les rutes de BGP son mantingudes en una taula de BGP separada i les millors rutes son pasades a la taula d'enrutament. A diferencia d'altres, BGP no utilitza una métrica. En el seu lloc utilitza un procesde 10 pasos per seleccionar la ruta dependent de una serie de propietats.

Estats de BGP

  • Idle: Estat en que el router està buscan als veïns.
  • Connect: Estat que ocurreix quan s'espera a que es completi la connexió. Quan es satisfactoria el estat cambiarà a active
  • Active: Intenta establir una veïnitat inician la conexió a través del protocol de transport. En cas que ho consegueixi pasarà al estat de open sent, si es pasa d'aquest temps tornarà al l'estat de connect.
  • Open Sent: En aquest estat espera als missatjes open del veí.
  • Open Confirm: Espera els missatjes keepalive, si això ocurreix pasa a l'ultim estat.
  • Established: Estat final i necessare per a que BGP comenci a funcionar, se intercambien rutes, actualitzacions o keepalive.
Borjamedinabgp02.png

NOTA: Si un router ronda tot el temps en l'estat idle podria haber-hi existència d'un firewall que tingui el port TCP 179 tancat.

Cas Practic 1: Conexió en Estrella

Tenim que conectar 3 encaminadors en linia utilitzant el protocol d'enrutament BGP. Un encaminador tindra dos peers. Els altres dos es conectaran amb aquell punt a punt utilitzan un rang d'ip de classe B 172.16.x.x/30. En cada encaminador tindrà una subxarxa assignada del rang 10.x.x.x/27.

Material

  • 3 RuterBOARD.
  • Varis cables de xarxa
  • PC per a configurar aquest Ruters.
  • Programa WinBox.

Esquema

Borjamedinaesquemabgp.png

Configuració Router 1 (Central)

Per configurar el router 1 ens baixem el winbox. ejecutarem el winbox amb la següent comanada:

$ wine winbox.exe 

Un cop connectats al router 1 procedirem a la configuració.

Interficies

NOTA: Desactivar el servidor DHCP que tenim per defecte.

Anar al menu de l'esquerra i un cop allí fer clic a

IP --> Addresses 

Carles risa IP Addreses.png

Sobrirà una nova finestra a la dreta, ara configurarem tres noves adresses una serà per a l'interna, l'altra per a fer el peer al router de la dreta i la ultima per fer el peer al router de la esquerra.

Quedarà una cosa semblant a aquesta imatge:

Carles risa address list central.png

En Aquest cas nosaltres hem usat el port 3 per a la xarxa interna, el port 4 per fer el peer al router de la esquerra i el port 5 per fer el peer al router de l'esquerra.

Definició Instància (AS)

En aquest apartat procedirem a configurar l'AS del router

NOTA: L'AS a de ser únic per cada router ja que es el seu identificador

Routing --> BGP --> Instances

S'obrirà una finestra nova tenim que anar a la pestanya instances i afeguir una nova posarem el nom del router , l'ID i l'AS.

Borjamedinainstances01.png

NOTA: L'ID sol ser una ip de la xarxa interna per poder reconeixer el router.

Ens quedarà una cosa semblant a la següent imatge:

Carles risa instances central.png

Definició dels Veïns (Peers)

Routing --> BGP --> Peers

Un cop allí afeguirem 2 peers 1 per cada router.

Configurem l'adreça, el AS i l'instancia del nostre veí.

Borjamedinapeers01.png

La configuració quedarà semblant a aquesta foto:

Carles risa peer central.png

Arxius

Configuració Router 2

Interficies

Carles risa interficies izq.png

Definició dels Veïns (Peers)

Carles risa peer izq.png

Arxius

Configuració Router 3

Interficies

Carles risa interficies dreta.png

Definició dels Veïns (Peers)

Carles risa peer dreta.png

Arxius

Comprovacions

Carles risa ping dreta.png

Aquí es mostren les rutes del router 3

Carles risa routelist dreta.png

Cas Practic 2: Conexió en Cercle

Configuració Router 1

NOTA: Aquesta router no fa falta configurar-lo, deixem la configuració de la topologia d'estrella

Configuració Router 2

Interficies

Afegir una Interfice nova amb la ip 172.16.30.1/30 al port 5

Carles risa interficie izq.png

Definició dels Veïns (Peers)

afegirem un peer al router 2; As del router 3 i IP del router 3

Carles risa peer izq.png


Arxius

Configuració Router 3

Interficies

Afegir una Interfice nova amb la ip 172.16.30.2/30 al port 5

Carles risa interficie dreta.png

Definició dels Veïns (Peers)

afegirem un peer al router 3; As del router 2 i IP del router 2

Carles risa peer dreta.png

Arxius

Comprovacions

Carles risa routelistcercle dreta.png

Carles risa routelistcercle2 dreta.png

Cas Practic 3: Substitució amb servidor Quagga

Amb aquesta practica anem a substituir un router per un Ubuntu Server amb el servei Quagga. El router a substituir sirà el de la dreta.

Configuració de la màquina

  • S.O Ubuntu Server (11.10)
  • 2 interfícies de xarxa en bridget
  • eth0: 172.16.20.2/30
  • eth1: 10.0.0.161/27

Instalació

Instalem el servei Quagga

$ sudo apt-get install quagga

Ara anem a veure els arxius de configuració que tenim a /etc/quagga

$ ls -la /etc/quagga/
total 16
drwxrwxr-x  2 quagga quaggavty 4096 2012-01-12 11:09 .
drwxr-xr-x 94 root   root      4096 2012-01-12 11:11 ..
-rw-r--r--  1 root   root       848 2011-10-12 16:36 daemons
-rw-r--r--  1 root   root       471 2011-10-12 16:36 debian.conf

Arxiu debian.conf

#
# If this option is set the /etc/init.d/quagga script automatically loads
# the config via "vtysh -b" when the servers are started. 
# Check /etc/pam.d/quagga if you intend to use "vtysh"!
#
vtysh_enable=yes
zebra_options=" --daemon -A 127.0.0.1"
bgpd_options="  --daemon -A 127.0.0.1"
ospfd_options=" --daemon -A 127.0.0.1"
ospf6d_options="--daemon -A ::1"
ripd_options="  --daemon -A 127.0.0.1"
ripngd_options="--daemon -A ::1"
isisd_options=" --daemon -A 127.0.0.1"

En aquest arxiu podem configurar com accedirem al servei. Per defecte podem entrar desde la màquina amb l'ip 127.0.0.01 (localhost).

Tenim que tindre la linia vtysh_enable=yes per a poder entrar via vtysh.

Arxiu daemons

# This file tells the quagga package which daemons to start.
#
# Entries are in the format: <daemon>=(yes|no|priority)
#   0, "no"  = disabled
#   1, "yes" = highest priority
#   2 .. 10  = lower priorities
# Read /usr/share/doc/quagga/README.Debian for details.
#
# Sample configurations for these daemons can be found in
# /usr/share/doc/quagga/examples/.
#
# ATTENTION: 
#
# When activation a daemon at the first time, a config file, even if it is
# empty, has to be present *and* be owned by the user and group "quagga", else
# the daemon will not be started by /etc/init.d/quagga. The permissions should
# be u=rw,g=r,o=.
# When using "vtysh" such a config file is also needed. It should be owned by
# group "quaggavty" and set to ug=rw,o= though. Check /etc/pam.d/quagga, too.
#
zebra=no
bgpd=no
ospfd=no
ospf6d=no
ripd=no
ripngd=no
isisd=no 

En aquest arxiu configurarem quin dimoni volem utilitzar. Per defecte estan tots desactivats (no).

Quan fem algun canvi en aquest arxiu tenim que reiniciar el servei

$ sudo /etc/init.d/quagga restart

Configuració

Hi han varie formes de fer l'enrutament amb BGP:

  • Utilitzant 1 arxiu de configuració
  • Utilitzant varis arxius (un per a cada dimoni)

Naltros hem utilitzat aquesta segona opció. Per veure com es fa amb un arxiu aneu a aqui

Primer de tot tenim que editar l'arxiu daemons del directori /etc/quagga per a que poguem utilitzar els dimonis de zebra i bgpd.

# This file tells the quagga package which daemons to start.
#
# Entries are in the format: <daemon>=(yes|no|priority)
#   0, "no"  = disabled
#   1, "yes" = highest priority
#   2 .. 10  = lower priorities
# Read /usr/share/doc/quagga/README.Debian for details.
#
# Sample configurations for these daemons can be found in
# /usr/share/doc/quagga/examples/.
#
# ATTENTION: 
#
# When activation a daemon at the first time, a config file, even if it is
# empty, has to be present *and* be owned by the user and group "quagga", else
# the daemon will not be started by /etc/init.d/quagga. The permissions should
# be u=rw,g=r,o=.
# When using "vtysh" such a config file is also needed. It should be owned by
# group "quaggavty" and set to ug=rw,o= though. Check /etc/pam.d/quagga, too.
#
zebra=yes
bgpd=yes
ospfd=no
ospf6d=no
ripd=no
ripngd=no
isisd=no 

També podem activar el vty. Això es una altra forma de conectar-se al servei. Copiem l'arxiu d'exemple al directori

$ cp /usr/share/doc/quagga/examples/vtysh.conf.sample /etc/quagga/vtysh.conf
$ cat /etc/quagga/vtysh.conf
!
! Sample configuration file for vtysh.
!
service integrated-vtysh-config
!hostname quagga-router
username root nopassword
!

Ara tenim que crear els arxius de configuració de cada dimoni en el directori /etc/quagga per a poder guarda la configuració. En el directori /usr/share/doc/quagga/examples/ tenim exemples d'arxius de configuració per a cada dimoni. Copiem els arxius de necessitem.

$ cp /usr/share/doc/quagga/examples/zebra.conf.sample /etc/quagga/zebra.conf
$ cp /usr/share/doc/quagga/examples/bgpd.conf.sample /etc/quagga/bgpd.conf

Mirem cada un d'aquest arxius

$ cat /etc/quagga/zebra.conf
! -*- zebra -*-
!
! zebra sample configuration file
!
! $Id: zebra.conf.sample,v 1.1 2002/12/13 20:15:30 paul Exp $
!
hostname Router
password zebra
enable password zebra
!
! Interface's description. 
!
!interface lo
! description test of desc.
!
!interface sit0
! multicast

!
! Static default route sample.
!
!ip route 0.0.0.0/0 203.181.89.241
!

!log file /var/log/quagga/zebra.log
$ cat /etc/quagga/bgpd.conf
! -*- bgp -*-
!
! BGPd sample configuratin file
!
! $Id: bgpd.conf.sample,v 1.1 2002/12/13 20:15:29 paul Exp $
!
hostname bgpd
password zebra
!enable password please-set-at-here
!
!bgp mulitple-instance
!
router bgp 7675
! bgp router-id 10.0.0.1
! network 10.0.0.0/8
! neighbor 10.0.0.2 remote-as 7675
! neighbor 10.0.0.2 route-map set-nexthop out
! neighbor 10.0.0.2 ebgp-multihop
! neighbor 10.0.0.2 next-hop-self
!
! access-list all permit any
!
!route-map set-nexthop permit 10
! match ip address all
! set ip next-hop 10.0.0.1
!
!log file /var/log/quagga/bgpd.log
!
log stdout

Tenim que afegir tots aquestos arxius al grup quaggavty i donar-li permissos

$ sudo chown quagga.quaggavty /etc/quagga/*.conf
$ sudo chmod 640 /etc/quagga/*.conf

Fem un llistat del directori per veure els canvis

borja@ubuntu:~$ ls -l /etc/quagga/
total 26
-rw-r----- 1 quagga quaggavty 355 2012-02-21 17:29 bgpd.conf
-rw-r--r-- 1 quagga quaggavty 850 2012-02-21 16:03 daemons
-rw-r----- 1 quagga quaggavty 471 2011-10-07 19:27 debian.conf
-rw-r----- 1 quagga quaggavty 126 2012-02-14 19:16 vtysh.conf
-rw-r----- 1 quagga quaggavty 240 2012-02-21 17:21 zebra.conf

Ara reiniciem el servei

$ sudo /etc/init.d/quagga restart
Stopping Quagga daemons (prio:0): (waiting) .. bgpd zebra (ripd) (ripngd) (ospfd) (ospf6d) (isisd).
Removing all routes made by zebra.
Loading capability module if not yet done.
Starting Quagga daemons (prio:10): zebra bgpd.

Una vegada reiniciat comprovem que esta funcionant

sudo nmap -n localhost

Starting Nmap 5.21 ( http://nmap.org ) at 2012-02-22 18:53 CET
Nmap scan report for localhost (127.0.0.1)
Host is up (0.0000050s latency).
Not shown: 994 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
139/tcp  open  netbios-ssn
179/tcp  open  bgp
445/tcp  open  microsoft-ds
2601/tcp open  zebra
2605/tcp open  bgpd

Nmap done: 1 IP address (1 host up) scanned in 0.15 seconds

Una vegada vist que tenim el port obert anem a entra en la consola de configuració utilitzant telnet.

Primer tenim que entra al zebra per a configurar els parametres generals i despres al bgpd per a parametres mes concrets a aquest protocol d'enrutament.

La contrasenya per defecte es zebra

$ sudo telnet localhost zebra
Trying 127.0.0.1...
Connected to localhost.
Escape character is '^]'.

Hello, this is Quagga (version 0.99.17).
Copyright 1996-2005 Kunihiro Ishiguro, et al.


User Access Verification

Password: 
Router> 

Utilitzant l'interrogant podem veure les comandes que podem utilitzar

Router> 
  echo      Echo a message back to the vty
  enable    Turn on privileged mode command
  exit      Exit current mode and down to previous mode
  help      Description of the interactive help system
  list      Print command list
  quit      Exit current mode and down to previous mode
  show      Show running system information
  terminal  Set terminal line parameters
  who       Display who is on vty

Per a configuració tenim que entra fent enable

Router> enable
Password: 
Router# 

Aquestes son les comandes que podem utilitzar

Router# 
  clear      Reset functions
  configure  Configuration from vty interface
  copy       Copy configuration
  debug      Debugging functions (see also 'undebug')
  disable    Turn off privileged mode command
  echo       Echo a message back to the vty
  end        End current mode and change to enable mode.
  exit       Exit current mode and down to previous mode
  help       Description of the interactive help system
  list       Print command list
  logmsg     Send a message to enabled logging destinations
  no         Negate a command or set its defaults
  quit       Exit current mode and down to previous mode
  show       Show running system information
  terminal   Set terminal line parameters
  who        Display who is on vty
  write      Write running configuration to memory, network, or terminal

Per a configuarar la interficie de punt a punt fem el seguent:

Router# configure terminal 
Router(config)# interface eth0 
Router(config-if)# ip address 172.16.20.2/30
Router(config-if)# shutdown 
Router(config-if)# no shutdown 

Fem el mateix per a configurar la interficie de la xarxa local

Router# configure terminal 
Router(config)# interface eth1 
Router(config-if)# ip address 10.0.0.161/27
Router(config-if)# shutdown 
Router(config-if)# no shutdown 

Configurem el ip forwarding per a poder enrutar les xarxes

Router#
Router(config)# ip forwarding 

Ara guardem la configuració fen un write

Router# write
Configuration saved to /etc/quagga/zebra.conf

NOTA: Fem Ctrl+z per a tornar al començament

Ara anem a visualitzar l'arxiu zebra.conf per veure la configuració

$ sudo cat /etc/quagga/zebra.conf
!
! Zebra configuration saved from vty
!   2012/02/22 19:11:35
!
hostname Router
password zebra
enable password zebra
!
interface eth0
 ipv6 nd suppress-ra
!
interface eth1
 ipv6 nd suppress-ra
!
interface lo
!
ip forwarding
!
!
line vty
!

Ara anem a configurar l'enrutament fent

$ sudo telnet localhost bgpd
Trying 127.0.0.1...
Connected to localhost.
Escape character is '^]'.

Hello, this is Quagga (version 0.99.17).
Copyright 1996-2005 Kunihiro Ishiguro, et al.


User Access Verification

Password: 
bgpd> 

Ens conectem amb enable i amb l'interrogant observem que podem fer diferentes comandes que amb el zebra ja que son diferents dimonis

bgpd# 
  clear      Reset functions
  configure  Configuration from vty interface
  copy       Copy configuration
  debug      Debugging functions (see also 'undebug')
  disable    Turn off privileged mode command
  echo       Echo a message back to the vty
  end        End current mode and change to enable mode.
  exit       Exit current mode and down to previous mode
  help       Description of the interactive help system
  list       Print command list
  logmsg     Send a message to enabled logging destinations
  no         Negate a command or set its defaults
  quit       Exit current mode and down to previous mode
  show       Show running system information
  terminal   Set terminal line parameters
  undebug    Disable debugging functions (see also 'debug')
  who        Display who is on vty
  write      Write running configuration to memory, network, or terminal

Primer anem a configurar una instancia. Tenim que tindre en compte que ja ni ha una creada aixi que primer la anem a esborrar

bgpd# configure terminal
bgpd(config)# no router bgp 7576

Ara anem afegir l'instancia

bgpd# configure terminal
bgpd(config)# router bgp 220491

Per a afegir un ID al nostre router fem:

bgpd# configure terminal
bgpd(config)# bgp router-id 10.0.0.161

Per a configurar la xarxa fem:

bgpd# configure terminal
bgpd(config)# router bgp 220491
bgpd(config-router)# network 172.16.20.0/30

Per últim sols fa falta afegir els veïns o peers (aquí l'anomenen neighbors)

bgpd# configure terminal
bgpd(config)# router bgp 220491
bgpd(config-router)# neighbor 172.16.20.1 remote-as 240491

Guardem

bgpd# write            
Configuration saved to /etc/quagga/bgpd.conf

Sortim del terminal i anem a veure l'arxiu bgpd.conf

$ sudo cat /etc/quagga/bgpd.conf
!
! Zebra configuration saved from vty
!   2012/02/22 20:00:55
!
hostname bgpd
password zebra
log file /var/log/quagga/bgpd.log
log stdout
!
debug bgp events
debug bgp keepalives
debug bgp updates
debug bgp fsm
debug bgp filters
!
router bgp 220491
 bgp router-id 10.0.0.161
 network 172.16.20.0/30
 neighbor 172.16.20.1 remote-as 240491
!
line vty
!

Comprovacions

Anem a comprovar si s'ha conectat. Per entrar utilitzem:

$ sudo telnet localhost bgpd

Comprovem l'estat del peer fen

router# show ip bgp summary

Borjamedinabgpsummary.png

Per veure les rutes transferides fem

router# show ip bgp

Borjamedinabgpip.png

També podem veure el estat i tots els packets enviats al fer la conexió fem:

router# show ip bgp neighbors

Borjamedinabgpneighbors.png

Desde fora podem veure el log anant a /var/log/quagga/bgpd.conf

$ tail -f /var/log/quagga/bgpd.conf

2012/02/21 17:34:21 BGP: 172.16.20.1 [FSM] BGP_Start (Idle->Connect)
2012/02/21 17:34:21 BGP: 172.16.20.1 [Event] Connect start to 172.16.20.1 fd 13
2012/02/21 17:34:21 BGP: 172.16.20.1 [FSM] Non blocking connect waiting result
2012/02/21 17:34:21 BGP: 172.16.20.1 [FSM] TCP_connection_open (Connect->OpenSent)
2012/02/21 17:34:21 BGP: 172.16.20.1 [FSM] Receive_OPEN_message (OpenSent->OpenConfirm)
2012/02/21 17:34:21 BGP: 172.16.20.1 sending KEEPALIVE
2012/02/21 17:34:21 BGP: 172.16.20.1 KEEPALIVE rcvd
2012/02/21 17:34:21 BGP: 172.16.20.1 [FSM] Receive_KEEPALIVE_message (OpenConfirm->Established)
2012/02/21 17:34:21 BGP: 172.16.20.1 sending KEEPALIVE
2012/02/21 17:34:21 BGP: 172.16.20.1 rcvd UPDATE w/ attr: nexthop 172.16.20.1, origin ?, path 240491
2012/02/21 17:34:21 BGP: 172.16.20.1 rcvd 172.16.10.0/30
2012/02/21 17:34:21 BGP: 172.16.20.1 rcvd UPDATE w/ attr: nexthop 172.16.20.1, origin ?, path 240491
2012/02/21 17:34:21 BGP: 172.16.20.1 rcvd 172.16.20.0/30
2012/02/21 17:34:21 BGP: 172.16.20.1 rcvd UPDATE w/ attr: nexthop 172.16.20.1, origin ?, path 240491
2012/02/21 17:34:21 BGP: 172.16.20.1 rcvd 10.0.0.32/27
2012/02/21 17:34:21 BGP: 172.16.20.1 rcvd UPDATE w/ attr: nexthop 172.16.20.1, origin ?, path 240491 220391
2012/02/21 17:34:21 BGP: 172.16.20.1 rcvd 10.0.0.96/27
2012/02/21 17:34:22 BGP: 172.16.20.1 [FSM] Timer (routeadv timer expire)
2012/02/21 17:34:22 BGP: 172.16.20.1 send UPDATE 172.16.20.0/30

Arxius de configuració


Recursos:

Bridge EoIP xarxes remotes

Objectiu: Connectar dos xarxes remotes amb dos routerBoards. Les dos xarxes remotes han de quedar com si estiguessin connectades al mateix switch

Tasques:

  • Documentar l'exemple a RouterOS#EoIP
  • Documentar l'exemple a RouterOS#Exemple_pas_a_pas
  • Documentar tant les comandes que s'executen com el seu equivalent a Winbox.
  • El enllaç punt a punt entre els dos routers el fem per cable
  • Primer fer l'enllaç punt a punt amb PPTP. Provar després altres protocol PPP com OpenVPN (al final de tot provar OpenVPN si hi ha temps)
  • Configurar EoIP
  • Fer els bridges entre les interfícies de xarxa on estan les xarxes locals i les interfícies del túnel
  • Explicar, documentar i configurar ARP Proxy per que tot funcioni correctament
  • Comprovar que tot va bé (ARP, DHCP, paquets de broadcast, pings.)

Recursos:

Configuració híbrída guifi

Tasques:

  • Mirar de muntar una xarxa del tipus Model híbrid guifi.net. NO crear nova documentació millorar la existent
  • Mirar de definir la xarxa a test.guifi.net. Documentar el procediment a un nou apartat
  • Anar per passos: primer l'enllaç WIFI en bridge
  • Després l'enllaç entre els routers (primer feu per cable i després substituïu el cable per l'enllaç WIFI)
  • Després configuració de OSPF i BGP

Recursos:

VRRP

Provar VRRP. En resum permet definir dos routers a la xarxa Local. Si un deixa de funcionar aleshores s'activa un de secundari

Es necessita:

Tasques:

Provar el basic setup

PPP

Recursos:

OpenVPN


Radius

Microtik

Hotspot

Tasques:

  • Primer instal·lar User Manager a una RB
  • Configurar el Hotspot
  • Documentar a:

Recursos:

Vegeu també

Enllaços externs

Pràctiques i Alumnes

  • RouterOS
  • Ubiquiti
  • VRRP
    • Christian Carranza Espuny
    • Julià Adell Girbes