PPPOE: RouterOS#ADSL_Monolloc_i_PPPoE
Copia de seguretat de la configuració per defecte:
Càlcul d'enllaços
Anàlisi espectral i wardriving
Exercici:
Recursos:
Objectius
Esquema bàsic
SERVIDOR <--- TRUNK---> COMMUTADOR PRINCIPAL <-- TRUNK --> COMMUTADOR SECUNDARI 1 (meitat del commutador en alumnat i meitat en professorat) <-- TRUNK --> COMMUTADOR SECUNDARI 2 (meitat del commutador en alumnat i meitat en professorat)
Material necessari
Tasques
Documentació AirOs
AP-client
Material necessari:
Esquema de muntatge:
Ordinador 1 --> AP Ubiquiti --> Client Ubiquiti --> Ordinador 2
3 subxarxes:
Tasques
Enllaç punt a punt WDS. Bridge
La pagina principal mostra un resum del estat del enllaç, valors actuals de la configuració bàsica (depenen del mode operatiu), paràmetres de xarxa i estadístiques de trafic de totes les interfícies.
La administració de xarxa i les utilitats de monitorització com la eina de alineació d'antena, ping i traceroute, prova de velocitat son també accessibles des de la pagina principal.
Vegeu també VLAN.
Recursos:
El Network Time Protocol és un protocol per sincronitzar els rellotges dels sistemes informàtics mitjançant paquets de dades en xarxes de latència variable. Pot ser utilitzat per fixar l'hora del sistema AirOS. L'hora del sistema es mostra al costat de cada entrada del registre de sistema, mentre que estigui activa l'opció d'opció del registre.
La pàgina del sistema conté les opcions administratives. Aquesta pàgina us permet a l'administrador modificar, reiniciar l'ordinador, tornar als valors per defecte, pujar un nou firmware, donar suport o actualitzar la configuració i la configuració de les credencials d'administrador.
bridge.1.devname=br0 wpasupplicant.status=disabled wpasupplicant.device.1.status=disabled aaa.status=disabled aaa.1.status=disabled wireless.1.ap= wireless.1.scan_list.channels= wireless.1.scan_list.status=disabled radio.1.antenna=4 wireless.1.authmode=1 radio.1.chanshift=0 radio.1.mcastrate=15 radio.1.rate.mcs=15 radio.1.rate.auto=enabled radio.1.forbiasauto=0 system.eirp.status=disabled radio.1.subsystemid=0xe0a5 radio.1.countrycode=724 wireless.1.wds=disabled wireless.status=enabled wireless.1.status=enabled wireless.1.ssid=AP wireless.1.security=none wireless.1.hide_ssid=disabled wireless.1.devname=ath0 wireless.1.addmtikie=enabled users.status=enabled users.1.status=enabled users.1.password=VvpvCwhccFv6Q users.1.name=ubnt sshd.status=enabled sshd.port=22 route.status=enabled route.1.status=enabled route.1.netmask=0 route.1.ip=0.0.0.0 route.1.gateway=192.168.202.1 route.1.devname=eth0 radio.status=enabled radio.countrycode=724 radio.1.txpower=14 radio.1.status=enabled radio.1.reg_obey=enabled radio.1.pollingpri= radio.1.pollingnoack=0 radio.1.polling=enabled radio.1.obey=enabled radio.1.mode=master radio.1.low_txpower_mode=disabled radio.1.ieee_mode=11naht40 radio.1.dfs.status=enabled radio.1.devname=ath0 radio.1.cwm.mode=2 radio.1.cwm.enable=0 radio.1.clksel=1 radio.1.acktimeout=25 radio.1.ackdistance=600 radio.1.ack.auto=enabled netconf.status=enabled netconf.3.up=enabled netconf.3.status=disabled netconf.3.netmask=255.255.255.0 netconf.3.ip=192.168.1.20 netconf.3.devname=br0 netconf.2.up=enabled netconf.2.status=enabled netconf.2.promisc=enabled netconf.2.netmask=255.255.255.240 netconf.2.ip=130.1.1.1 netconf.2.devname=ath0 netconf.2.allmulti=enabled netconf.1.up=enabled netconf.1.status=enabled netconf.1.promisc=enabled netconf.1.netmask=255.255.255.0 netconf.1.ip=192.168.202.50 netconf.1.devname=eth0 httpd.status=enabled ebtables.status=disabled ebtables.3.status=disabled ebtables.3.cmd=-t broute -A BROUTING --protocol 0x888e --in-interface ath0 -j DROP ebtables.2.status=enabled ebtables.2.cmd=-t nat -A POSTROUTING --out-interface ath0 -j arpnat --arpnat-target ACCEPT ebtables.1.status=enabled ebtables.1.cmd=-t nat -A PREROUTING --in-interface ath0 -j arpnat --arpnat-target ACCEPT dhcpd.status=disabled dhcpd.1.status=disabled dhcpc.status=disabled dhcpc.1.status=disabled dhcpc.1.devname=br0 bridge.status=disabled bridge.1.port.3.devname=eth1 bridge.1.port.2.devname=ath0 bridge.1.port.1.devname=eth0 bridge.1.fd=1 netconf.4.up=enabled bridge.1.port.1.status=enabled bridge.1.port.2.status=enabled bridge.1.port.3.status=enabled vlan.status=disabled vlan.1.status=disabled vlan.2.status=disabled netconf.6.status=disabled netconf.2.hwaddr.status=disabled netconf.2.hwaddr= ppp.status=disabled iptables.3.status=disabled ppp.1.status=disabled dnsmasq.status=enabled dnsmasq.1.devname=ath0 dnsmasq.1.status=enabled resolv.nameserver.1.ip=192.168.202.1 resolv.nameserver.1.status=enabled resolv.nameserver.2.status=disabled resolv.status=enabled iptables.1.status=enabled system.modules.blacklist.1.status=disabled system.modules.blacklist.2.status=disabled system.modules.blacklist.3.status=disabled system.modules.blacklist.4.status=disabled system.modules.blacklist.status=disabled iptables.2.status=disabled iptables.200.status=disabled iptables.4.status=disabled iptables.5.status=disabled ebtables.50.status=disabled ebtables.51.status=disabled ebtables.52.status=disabled iptables.50.status=disabled iptables.51.status=disabled iptables.52.status=disabled iptables.status=enabled igmpproxy.status=disabled netmode=router wireless.1.macclone=disabled netconf.3.autoip.status=disabled netconf.2.autoip.status=disabled netconf.5.autoip.status=disabled netconf.1.autoip.status=enabled netconf.4.autoip.status=disabled netconf.3.alias.1.status=disabled netconf.3.alias.2.status=disabled netconf.3.alias.3.status=disabled netconf.3.alias.4.status=disabled netconf.3.alias.5.status=disabled netconf.3.alias.6.status=disabled netconf.3.alias.7.status=disabled netconf.3.alias.8.status=disabled netconf.1.hwaddr.status=disabled netconf.3.hwaddr.status=disabled netconf.4.hwaddr.status=disabled tshaper.in.1.devname=eth0 tshaper.out.1.devname=ath0 netconf.1.mtu=1500 netconf.2.mtu=1500 netconf.4.mtu=1500 netconf.5.mtu=1500 netconf.4.devname=eth1 netconf.5.devname=ath1 radio.1.freq=0 wireless.1.mac_acl.status=disabled wireless.1.mac_acl.policy=allow wireless.1.mac_acl.1.status=disabled wireless.1.mac_acl.1.mac= wireless.1.mac_acl.2.status=disabled wireless.1.mac_acl.2.mac= wireless.1.mac_acl.3.status=disabled wireless.1.mac_acl.3.mac= wireless.1.mac_acl.4.status=disabled wireless.1.mac_acl.4.mac= wireless.1.mac_acl.5.status=disabled wireless.1.mac_acl.5.mac= wireless.1.mac_acl.6.status=disabled wireless.1.mac_acl.6.mac= wireless.1.mac_acl.7.status=disabled wireless.1.mac_acl.7.mac= wireless.1.mac_acl.8.status=disabled wireless.1.mac_acl.8.mac= wireless.1.mac_acl.9.status=disabled wireless.1.mac_acl.9.mac= wireless.1.mac_acl.10.status=disabled wireless.1.mac_acl.10.mac= wireless.1.mac_acl.11.status=disabled wireless.1.mac_acl.11.mac= wireless.1.mac_acl.12.status=disabled wireless.1.mac_acl.12.mac= wireless.1.mac_acl.13.status=disabled wireless.1.mac_acl.13.mac= wireless.1.mac_acl.14.status=disabled wireless.1.mac_acl.14.mac= wireless.1.mac_acl.15.status=disabled wireless.1.mac_acl.15.mac= wireless.1.mac_acl.16.status=disabled wireless.1.mac_acl.16.mac= wireless.1.mac_acl.17.status=disabled wireless.1.mac_acl.17.mac= wireless.1.mac_acl.18.status=disabled wireless.1.mac_acl.18.mac= wireless.1.mac_acl.19.status=disabled wireless.1.mac_acl.19.mac= wireless.1.mac_acl.20.status=disabled wireless.1.mac_acl.20.mac= wireless.1.mac_acl.21.status=disabled wireless.1.mac_acl.21.mac= wireless.1.mac_acl.22.status=disabled wireless.1.mac_acl.22.mac= wireless.1.mac_acl.23.status=disabled wireless.1.mac_acl.23.mac= wireless.1.mac_acl.24.status=disabled wireless.1.mac_acl.24.mac= wireless.1.mac_acl.25.status=disabled wireless.1.mac_acl.25.mac= wireless.1.mac_acl.26.status=disabled wireless.1.mac_acl.26.mac= wireless.1.mac_acl.27.status=disabled wireless.1.mac_acl.27.mac= wireless.1.mac_acl.28.status=disabled wireless.1.mac_acl.28.mac= wireless.1.mac_acl.29.status=disabled wireless.1.mac_acl.29.mac= wireless.1.mac_acl.30.status=disabled wireless.1.mac_acl.30.mac= wireless.1.mac_acl.31.status=disabled wireless.1.mac_acl.31.mac= wireless.1.mac_acl.32.status=disabled wireless.1.mac_acl.32.mac= netconf.1.hwaddr= iptables.1.cmd=-t nat -I POSTROUTING -o eth0 -j MASQUERADE
aaa.1.status=disabled aaa.status=disabled bridge.1.devname=br0 bridge.1.fd=1 bridge.1.port.1.devname=eth0 bridge.1.port.1.prio=10 bridge.1.port.1.status=enabled bridge.1.port.2.devname=ath0 bridge.1.port.2.prio=30 bridge.1.port.2.status=enabled bridge.1.port.3.devname=eth1 bridge.1.port.3.prio=20 bridge.1.port.3.status=enabled bridge.1.stp.status=disabled bridge.status=disabled dhcpc.1.devname=br0 dhcpc.1.status=disabled dhcpc.status=disabled dhcpd.1.status=disabled dhcpd.status=disabled dnsmasq.1.devname=eth0 dnsmasq.1.status=enabled dnsmasq.status=enabled ebtables.1.cmd=-t nat -A PREROUTING --in-interface ath0 -j arpnat --arpnat-target ACCEPT ebtables.1.status=enabled ebtables.2.cmd=-t nat -A POSTROUTING --out-interface ath0 -j arpnat --arpnat-target ACCEPT ebtables.2.status=enabled ebtables.3.cmd=-t broute -A BROUTING --protocol 0x888e --in-interface ath0 -j DROP ebtables.3.status=disabled ebtables.50.status=disabled ebtables.51.status=disabled ebtables.52.status=disabled ebtables.status=disabled httpd.status=enabled igmpproxy.status=disabled iptables.1.cmd=-t nat -I POSTROUTING -o ath0 -j MASQUERADE iptables.1.status=enabled iptables.2.status=disabled iptables.200.status=disabled iptables.3.status=disabled iptables.4.status=disabled iptables.5.status=disabled iptables.50.status=disabled iptables.51.status=disabled iptables.52.status=disabled iptables.status=enabled netconf.1.alias.1.status=disabled netconf.1.alias.2.status=disabled netconf.1.alias.3.status=disabled netconf.1.alias.4.status=disabled netconf.1.alias.5.status=disabled netconf.1.alias.6.status=disabled netconf.1.alias.7.status=disabled netconf.1.alias.8.status=disabled netconf.1.autoip.status=disabled netconf.1.devname=eth0 netconf.1.hwaddr.status=disabled netconf.1.ip=192.168.1.1 netconf.1.mtu=1500 netconf.1.netmask=255.255.255.0 netconf.1.promisc=enabled netconf.1.status=enabled netconf.1.up=enabled netconf.2.alias.1.status=disabled netconf.2.alias.2.status=disabled netconf.2.alias.3.status=disabled netconf.2.alias.4.status=disabled netconf.2.alias.5.status=disabled netconf.2.alias.6.status=disabled netconf.2.alias.7.status=disabled netconf.2.alias.8.status=disabled netconf.2.allmulti=enabled netconf.2.autoip.status=disabled netconf.2.devname=ath0 netconf.2.hwaddr.status=disabled netconf.2.hwaddr= netconf.2.ip=130.1.1.2 netconf.2.mtu=1500 netconf.2.netmask=255.255.255.240 netconf.2.promisc=enabled netconf.2.status=enabled netconf.2.up=enabled netconf.3.alias.1.status=disabled netconf.3.alias.2.status=disabled netconf.3.alias.3.status=disabled netconf.3.alias.4.status=disabled netconf.3.alias.5.status=disabled netconf.3.alias.6.status=disabled netconf.3.alias.7.status=disabled netconf.3.alias.8.status=disabled netconf.3.autoip.status=disabled netconf.3.devname=br0 netconf.3.hwaddr.status=disabled netconf.3.ip=192.168.1.20 netconf.3.mtu=1500 netconf.3.netmask=255.255.255.0 netconf.3.status=disabled netconf.3.up=enabled netconf.4.alias.1.status=disabled netconf.4.alias.2.status=disabled netconf.4.alias.3.status=disabled netconf.4.alias.4.status=disabled netconf.4.alias.5.status=disabled netconf.4.alias.6.status=disabled netconf.4.alias.7.status=disabled netconf.4.alias.8.status=disabled netconf.4.autoip.status=disabled netconf.4.devname=eth1 netconf.4.hwaddr.status=disabled netconf.4.ip=0.0.0.0 netconf.4.mtu=1500 netconf.4.netmask=255.255.255.0 netconf.4.up=enabled netconf.5.autoip.status=disabled netconf.5.devname=ath1 netconf.5.mtu=1500 netconf.6.status=disabled netconf.status=enabled netmode=router ppp.1.status=disabled ppp.status=disabled radio.1.ack.auto=enabled radio.1.ackdistance=600 radio.1.acktimeout=25 radio.1.antenna=4 radio.1.chanshift=0 radio.1.clksel=1 radio.1.countrycode=724 radio.1.cwm.enable=0 radio.1.cwm.mode=1 radio.1.devname=ath0 radio.1.dfs.status=enabled radio.1.forbiasauto=0 radio.1.ieee_mode=11naht40 radio.1.low_txpower_mode=disabled radio.1.mcastrate=15 radio.1.mode=managed radio.1.obey=enabled radio.1.polling=enabled radio.1.pollingnoack=0 radio.1.pollingpri= radio.1.rate.auto=enabled radio.1.rate.mcs=15 radio.1.reg_obey=enabled radio.1.status=enabled radio.1.subsystemid=0xe0a5 radio.1.txpower=14 radio.countrycode=724 radio.status=enabled resolv.nameserver.1.ip=130.1.1.1 resolv.nameserver.1.status=enabled resolv.nameserver.2.status=disabled resolv.status=enabled route.1.devname=ath0 route.1.gateway=130.1.1.1 route.1.ip=0.0.0.0 route.1.netmask=0 route.1.status=enabled route.status=enabled sshd.port=22 sshd.status=enabled system.eirp.status=disabled system.modules.blacklist.1.status=disabled system.modules.blacklist.2.status=disabled system.modules.blacklist.3.status=disabled system.modules.blacklist.4.status=disabled system.modules.blacklist.status=disabled tshaper.in.1.devname=eth0 tshaper.out.1.devname=ath0 users.1.name=ubnt users.1.password=VvpvCwhccFv6Q users.1.status=enabled users.status=enabled vlan.1.status=disabled vlan.2.status=disabled vlan.status=disabled wireless.1.addmtikie=enabled wireless.1.ap= wireless.1.authmode=1 wireless.1.devname=ath0 wireless.1.hide_ssid=disabled wireless.1.macclone=disabled wireless.1.scan_list.channels= wireless.1.scan_list.status=disabled wireless.1.security=none wireless.1.ssid=AP wireless.1.status=enabled wireless.1.wds=disabled wireless.status=enabled wpasupplicant.device.1.status=disabled wpasupplicant.status=disabled
Recursos:
Material necessari:
Documentació routerOS
Tasques
Configuració dispositiu IP:
Dude
La primera vegada que es connecta una RouterBoard, fa un pi. Es deixa estar una estona (per a que es carregui el sistema) i, aleshores, fa 2 pi.
IP per defecte: 192.168.88.1
Username: admin
Password: no hi ha password
Es pot fer mitjançant el programa Winbox o via web (Webfig).
És una aplicació per a Windows (winbox.exe). Per poder executar-la en Ubuntu hem de tenir instal·lat el programa wine.
Fiquem IP (192.168.88.1), login (admin) i Password (sense contrasenya). Cliquem Connect.
Abans de modificar la configuració, és convenient fer una còpia de seguretat del dispositiu. Tenim que clicar en Files -> Backup.
Per restaurar, es selecciona el fitxer i clicar en Restore.
Per descarregar el fitxer de còpia (perquè es queda desat dins del dispositiu), tenim que donar primer d'alta una contrasenya per poder-nos connectar via FTP. Els passos a seguir són: System -> Password o be mitjançant System -> Users. Es selecciona l'usuari a qui es vol donar la contrasenya (doble clic) i cliquem en Password.
Una vegada ficada la contrasenya, tenim que connectar-nos via FTP. Anem a Lugares -> Conectar con el servidor -> seleccionem FTP (con login), IP del servidor (dispositiu), i el nom de l'usuari.
Cliquem Conectar. Demana contrasenya, i ja podem accedir dins del dispositiu.
Cliquem damunt del fitxer i seleccionem Desar.
Per recuperar la còpia, tenim que ficar contrasenya (System -> Password o be mitjançant System -> Users; per poder entrar via ftp). Després anem (en la màquina local) a Lugares -> Conectar con el servidor. Seleccionem FTP con login, fiquem IP i el nom de l'usuari.
Cliquem Conectar. Demana la contrasenya. Quan es connecta, s'obrirà un navegador que podem tancar i una carpeta a l'Escriptori. Obrim la carpeta i copiem l'arxiu de configuració dins d'aquesta carpeta.
Després d'això, accedim al Winbox, a l'apartat Files, seleccionem l'arxiu que acabem de copiar, i cliquem el botó Restore.
Tenim que desconnectar el cable Ethernet. Mantenint el botó del reset pulsat, tornem a connectar un altre cop el cable Ethernet, i continuem mantenint el botó pulsat una estona (aprox. 10 segons). Quan el led faci pampallugues, voldrà dir que ja s'ha realitzat el reset.
Per canviar la IP, tenim que anar a IP -> Addresses.
Cliquem damunt de la IP que ens surt per defecte, i tenim una pantalla on podem modificar la IP.
Seleccionem IP -> Routes. En la pantalla que ens surt tenim que clicar en la icona +.
Ens surt una altra pantalla, on deixem la Dst. Address que ens surt per defecte i modifiquem el Gateway clicant la icona de la fletxa que assenyala cap baix, i col·locant l'adreça gateway que ens interessi.
Després només caldra clicar en Apply i OK.
Una vegada fet això, ja surt en la pantalla inicial el gateway instal·lat.
Les taules de rutes es configuren clicant la icona de la fletxa que assenyala cap baix en el gateway. Tantes rutes necessites, tantes vegades cliques la fletxa.
Hem d'estar situats a la pestanya Static, i clicar la icona +. Si sabem el nom del servidor, el podem ficar en l'apartat Name.
En l'apartat Address tenim que ficar la IP del servidor DNS. Després cliquem en Apply i OK.
Si anem a l'apartat Settings, podem configurar diversos DNS a la vegada clicant la fletxa que apunta abaix.
Network Time Protocol. És un protocol d'Internet per sincronitzar els rellotges dels sistemes informàtics a través del ruteig de paquets en xarxes amb latència variable.
Anem a System -> SNTP Client
Seleccionem el check-box de Enabled per habilitar el servei. En Mode tenim 2 tipus: broadcast i unicast.
Escollim l'opció broadcast.
Anem a IP -> DHCP Client. En el cas que tinguem un DHCP, es selecciona i es clica la icona -.
Anem a IP -> DHCP Server. En el cas que tinguem un DHCP, es selecciona i es clica la icona -.
En el camp Ping To ficarem la IP sobre la qual volem comprovar la connectivitat. Cliquem Start per començar, i començarà a enviar paquets. Per aturar el ping, cliquem en Stop.
La mecànica és molt semblant: en el camp Traceroute To fiquem la IP sobre la qual volem comprovar els salts que fa per arribar a una IP. Cliquem Start per començar, i començarà a enviar paquets. Per aturar el ping, cliquem en Stop. Es pot fer per IP o pel nom de la pàgina.
Tenim que clicar el botó Send Email.
A continuació fiquem la IP on volem enviar el mail, el port, l'usuari i el password de l'usuari. També omplim les dades del remitent (corresponent al RouterOS). Clicar a Send Email.
S'utilitza per limitar i prioritzar tràfic.
Per fer backups i restauracions del sistema del dispositiu.
Fitxer d'informació (errades, ...).
Servidor remot que ofereix serveis d'autenticació i comptabilitat d'aplicacions de xarxes diferents.
Per obrir un terminal.
Per poder accedir al propi router per part del clients o usuaris de menor privilegi.
Per crear un fitxer de suport. Tota la informació del router es desa en un arxiu binari que s'emmagatzema en el router i que es pot descarregar des del router mitjançant ftp. Per poder-ho enviar al servei tècnic.
Manual del router.
Per sortir.
Entrem a través del navegador, ficant la IP del dispositiu. La pantalla és molt semblant a la de Winbox.
Tenim que descarregar-nos l'aplicació des de la pàgina web de MikroTik. Tenim que fer l'arxiu executable per poder-ho executar amb el Wine.
La primera pantalla que surt és la llicència. Cliquem en I agree. En la següent seleccionem tots els check-boxs que hi han i cliquem en Next.
En la següent pantalla deixem la destinació de fitxers que surt per defecte i cliquem en Install.
Una vegada completada la instal·lació, cliquem en Close. Per obrir la aplicació tenim que fer Aplicaciones -> Wine -> Programas -> The Dude -> The Dude. Abans d'obrir-se l'aplicació, podem escollir l'idioma.
En la pantalla inicial que surt (en blanc), tenim que clicar damunt de la primera icona que hi ha dalt a l'esquerra (Conectar). Haurem de ficar la IP de la màquina, usuari admin, sense contrasenya, en modo remoto, i el port que surt per defecte.
En la pantalla principal, clicar la icona +. En el subpanel que s'obrirà, seleccionar Dispositivo. Fiquem la IP del dispositiu, nom d'usuari i contrasenya, i cliquem el check-box de RouterOS. Cliquem en Siguiente.
Surt una pantalla per monitoritzar serveis. Cliquem en Finalizar.
Una vegada creat un dispositiu, fem doble clic damunt d'ell i ens surt una pantalla amb totes les opcions.
Fitxer:EsquemaEncaminamentEstaticDoc.odg
Nom: EncaminamentEstatic
Usuari: administrador
Targes de xarxa: 2
Fitxer /etc/network/interfaces
# This file describes the network interfaces available on your system # and how to activate them. For more information, see interfaces(5). # The loopback network interface auto lo iface lo inet loopback auto eth0 iface eth0 inet static address 192.168.202.247 netmask 255.255.255.0 gateway 192.168.202.1 auto eth1 iface eth1 inet static address 192.168.7.1 netmask 255.255.255.0
[email protected]:~$ ifconfig eth0 Link encap:Ethernet HWaddr 00:08:54:4b:70:98 inet addr:192.168.202.247 Bcast:0.0.0.0 Mask:255.255.255.0 inet6 addr: fe80::208:54ff:fe4b:7098/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:2307 errors:0 dropped:46 overruns:0 frame:0 TX packets:500 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:300706 (300.7 KB) TX bytes:50441 (50.4 KB) Interrupt:17 Base address:0xac00 eth1 Link encap:Ethernet HWaddr 00:18:f3:fb:fc:4a inet addr:192.168.7.1 Bcast:0.0.0.0 Mask:255.255.255.0 inet6 addr: fe80::218:f3ff:fefb:fc4a/64 Scope:Link UP BROADCAST MULTICAST MTU:1500 Metric:1 RX packets:3 errors:0 dropped:0 overruns:0 frame:0 TX packets:6 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:1026 (1.0 KB) TX bytes:492 (492.0 B) Interrupt:46 Base address:0x4000
#!/bin/sh echo 1 > /proc/sys/net/ipv4/ip_forward
I donarem els permisos d'execució:
$ sudo chmod +x /etc/network/if-pre-up.d/router
NOTA: Aquest fitxer que acabem de crear s'executarà a la següent engegada del sistema operatiu, llavors cal reiniciar o executar la linia del fitxer.
$ sudo iptables -t nat -A POSTROUTING -s 192.168.7.0/24 -o eth0 -j SNAT --to-source 192.168.202.247
sudo iptables-save > /etc/firewall/firewall.conf
#!/bin/sh /sbin/iptables-restore < /etc/firewall/firewall.conf
I donarem els següent permisos:
sudo chmod +x /etc/network/if-up.d/iptables
En aquest cas com a la xarxa 192.168.202.0/24 podrà accedir ja que tenim fet NAT, llavors només caldrà afegir una ruta per accedir a la xarxa 10.1.1.0/29 quedant el contingut de la següent forma:
#!/bin/sh if [ "$IFACE" = eth0 ]; then sudo route add -net 10.0.0.0 netmask 255.0.0.0 gw 192.168.202.20> /dev/null fi
NOTA: Degut a que quan tenim varies targes de xarxa l'arxiu s'executarà un cop per cada tarja que es fique en funcionament, tindrem que fer-ho amb un if per tant en aquest cas només s'executarà quan s'inicie la tarja eth0
Per tenir Internet i enviar la resta de paquets a qualsevol altra xarxa afegirem la IP 0.0.0.0 i el Gateway 192.168.202.1
Finalment la taula de rutes queda de la següent forma:
Utilitzarem aquest tipus de NAT que es realitza en els paquets que s'originen a partir d'una xarxa de nateados. Un router NAT reemplaça l'adreça d'origen privat d'un paquet IP amb una nova adreça IP pública a mesura que viatja a través del router. Una operació inversa s'aplica als paquets de resposta que viatgen en l'altra direcció.
Per acabar podem veure com queda la taula amb la configuració del firewall de les targetes de xarxa eth1 i eth2.
El primer pas per crear configurar el DHCP Servidor serà fer clic sobre l'apartat IP, a continuació farem clic en DHCP Server i clic sobre el signe DHCP Setup.
A continuació seleccionem el port al que oferirem el servei DHCP.
Introduïm la IP de la xarxa.
Ara seleccionarem el Gateway del servidor.
Seguidament introduirem el rang de IP's que he assignat.
Seleccionem el DNS del servidor.
A continuació indicarem el temps en que ens assignara una IP.
Finalment ja tenim creat el DHCP del servidor.
COMPROVACIONS
Executem la comanda
$ sudo dhclient -r eth0
$ sudo dhclient eth0
Com podem observar, ens a donat una IP dins del rang del DHCP.
Fitxer:MikroTik-02011970-0111.backup.tar.gz
Documentació de routerOS OSPF
Recursos:
BGP es un protocol d'enrutament modern disenyat per se escalabre i poder utilitzar-se en grans xarxes crean rutes estables ente les organitzacions. Es el únic protocol que actualment soporta enrutament entre dominis. Els dispositius son anomenats sistemes autónoms, AS. Això vol dir que cada sistema es indenpendent. Per lo tant BGP comunica els AS amb independencia dels sistemes que utilitzin cada organització.
BGP asocia xarxes amb sistermes autònoms, AS, de tal forma que altres routers envien el tràfic a través d'un sistema autónom.
Els veins BGP s'anomenen peers. Estos es tenen que configurar manualment sinó no es veuran. Existeixen quatre tipus de missatges que s'envien entre ells:
Quant el proces de BGP comença es creen i es mantenen les conexions entre els peers utilitzant el port TCP 179 a través de missatges BGP open, posteriorment les sessions són mantingudes enviant constantment missatges keepalive i la informació del peer es manten en una taula de veins separada. Si un peer es resetejat, aquest envía un missatge de notificació per indicar la finalització de la relació. Quan s'estableix per primera vegada la relació, els routers BGP intercambien les seves taules d'enrutament per complet utilitzant missatges update. Finalment sols s'enviaran actualitzacións incrementals quan existeixin cambies en la xarxa.
Captura dels missatges (foto)
Les rutes de BGP son mantingudes en una taula de BGP separada i les millors rutes son pasades a la taula d'enrutament. A diferencia d'altres, BGP no utilitza una métrica. En el seu lloc utilitza un procesde 10 pasos per seleccionar la ruta dependent de una serie de propietats.
NOTA: Si un router ronda tot el temps en l'estat idle podria haber-hi existència d'un firewall que tingui el port TCP 179 tancat.
Tenim que conectar 3 encaminadors en linia utilitzant el protocol d'enrutament BGP. Un encaminador tindra dos peers. Els altres dos es conectaran amb aquell punt a punt utilitzan un rang d'ip de classe B 172.16.x.x/30. En cada encaminador tindrà una subxarxa assignada del rang 10.x.x.x/27.
Per configurar el router 1 ens baixem el winbox. ejecutarem el winbox amb la següent comanada:
$ wine winbox.exe
Un cop connectats al router 1 procedirem a la configuració.
Interficies
NOTA: Desactivar el servidor DHCP que tenim per defecte.
Anar al menu de l'esquerra i un cop allí fer clic a
IP --> Addresses
Sobrirà una nova finestra a la dreta, ara configurarem tres noves adresses una serà per a l'interna, l'altra per a fer el peer al router de la dreta i la ultima per fer el peer al router de la esquerra.
Quedarà una cosa semblant a aquesta imatge:
En Aquest cas nosaltres hem usat el port 3 per a la xarxa interna, el port 4 per fer el peer al router de la esquerra i el port 5 per fer el peer al router de l'esquerra.
Definició Instància (AS)
En aquest apartat procedirem a configurar l'AS del router
NOTA: L'AS a de ser únic per cada router ja que es el seu identificador
Routing --> BGP --> Instances
S'obrirà una finestra nova tenim que anar a la pestanya instances i afeguir una nova posarem el nom del router , l'ID i l'AS.
NOTA: L'ID sol ser una ip de la xarxa interna per poder reconeixer el router.
Ens quedarà una cosa semblant a la següent imatge:
Definició dels Veïns (Peers)
Routing --> BGP --> Peers
Un cop allí afeguirem 2 peers 1 per cada router.
Configurem l'adreça, el AS i l'instancia del nostre veí.
La configuració quedarà semblant a aquesta foto:
Arxius
Interficies
Definició dels Veïns (Peers)
Arxius
Interficies
Definició dels Veïns (Peers)
Arxius
Aquí es mostren les rutes del router 3
NOTA: Aquesta router no fa falta configurar-lo, deixem la configuració de la topologia d'estrella
Interficies
Afegir una Interfice nova amb la ip 172.16.30.1/30 al port 5
Definició dels Veïns (Peers)
afegirem un peer al router 2; As del router 3 i IP del router 3
Arxius
Interficies
Afegir una Interfice nova amb la ip 172.16.30.2/30 al port 5
Definició dels Veïns (Peers)
afegirem un peer al router 3; As del router 2 i IP del router 2
Arxius
Amb aquesta practica anem a substituir un router per un Ubuntu Server amb el servei Quagga. El router a substituir sirà el de la dreta.
Instalem el servei Quagga
$ sudo apt-get install quagga
Ara anem a veure els arxius de configuració que tenim a /etc/quagga
$ ls -la /etc/quagga/ total 16 drwxrwxr-x 2 quagga quaggavty 4096 2012-01-12 11:09 . drwxr-xr-x 94 root root 4096 2012-01-12 11:11 .. -rw-r--r-- 1 root root 848 2011-10-12 16:36 daemons -rw-r--r-- 1 root root 471 2011-10-12 16:36 debian.conf
Arxiu debian.conf
# # If this option is set the /etc/init.d/quagga script automatically loads # the config via "vtysh -b" when the servers are started. # Check /etc/pam.d/quagga if you intend to use "vtysh"! # vtysh_enable=yes zebra_options=" --daemon -A 127.0.0.1" bgpd_options=" --daemon -A 127.0.0.1" ospfd_options=" --daemon -A 127.0.0.1" ospf6d_options="--daemon -A ::1" ripd_options=" --daemon -A 127.0.0.1" ripngd_options="--daemon -A ::1" isisd_options=" --daemon -A 127.0.0.1"
En aquest arxiu podem configurar com accedirem al servei. Per defecte podem entrar desde la màquina amb l'ip 127.0.0.01 (localhost).
Tenim que tindre la linia vtysh_enable=yes per a poder entrar via vtysh.
Arxiu daemons
# This file tells the quagga package which daemons to start. # # Entries are in the format: <daemon>=(yes|no|priority) # 0, "no" = disabled # 1, "yes" = highest priority # 2 .. 10 = lower priorities # Read /usr/share/doc/quagga/README.Debian for details. # # Sample configurations for these daemons can be found in # /usr/share/doc/quagga/examples/. # # ATTENTION: # # When activation a daemon at the first time, a config file, even if it is # empty, has to be present *and* be owned by the user and group "quagga", else # the daemon will not be started by /etc/init.d/quagga. The permissions should # be u=rw,g=r,o=. # When using "vtysh" such a config file is also needed. It should be owned by # group "quaggavty" and set to ug=rw,o= though. Check /etc/pam.d/quagga, too. # zebra=no bgpd=no ospfd=no ospf6d=no ripd=no ripngd=no isisd=no
En aquest arxiu configurarem quin dimoni volem utilitzar. Per defecte estan tots desactivats (no).
Quan fem algun canvi en aquest arxiu tenim que reiniciar el servei
$ sudo /etc/init.d/quagga restart
Hi han varie formes de fer l'enrutament amb BGP:
Naltros hem utilitzat aquesta segona opció. Per veure com es fa amb un arxiu aneu a aqui
Primer de tot tenim que editar l'arxiu daemons del directori /etc/quagga per a que poguem utilitzar els dimonis de zebra i bgpd.
# This file tells the quagga package which daemons to start. # # Entries are in the format: <daemon>=(yes|no|priority) # 0, "no" = disabled # 1, "yes" = highest priority # 2 .. 10 = lower priorities # Read /usr/share/doc/quagga/README.Debian for details. # # Sample configurations for these daemons can be found in # /usr/share/doc/quagga/examples/. # # ATTENTION: # # When activation a daemon at the first time, a config file, even if it is # empty, has to be present *and* be owned by the user and group "quagga", else # the daemon will not be started by /etc/init.d/quagga. The permissions should # be u=rw,g=r,o=. # When using "vtysh" such a config file is also needed. It should be owned by # group "quaggavty" and set to ug=rw,o= though. Check /etc/pam.d/quagga, too. # zebra=yes bgpd=yes ospfd=no ospf6d=no ripd=no ripngd=no isisd=no
També podem activar el vty. Això es una altra forma de conectar-se al servei. Copiem l'arxiu d'exemple al directori
$ cp /usr/share/doc/quagga/examples/vtysh.conf.sample /etc/quagga/vtysh.conf
$ cat /etc/quagga/vtysh.conf ! ! Sample configuration file for vtysh. ! service integrated-vtysh-config !hostname quagga-router username root nopassword !
Ara tenim que crear els arxius de configuració de cada dimoni en el directori /etc/quagga per a poder guarda la configuració. En el directori /usr/share/doc/quagga/examples/ tenim exemples d'arxius de configuració per a cada dimoni. Copiem els arxius de necessitem.
$ cp /usr/share/doc/quagga/examples/zebra.conf.sample /etc/quagga/zebra.conf $ cp /usr/share/doc/quagga/examples/bgpd.conf.sample /etc/quagga/bgpd.conf
Mirem cada un d'aquest arxius
$ cat /etc/quagga/zebra.conf ! -*- zebra -*- ! ! zebra sample configuration file ! ! $Id: zebra.conf.sample,v 1.1 2002/12/13 20:15:30 paul Exp $ ! hostname Router password zebra enable password zebra ! ! Interface's description. ! !interface lo ! description test of desc. ! !interface sit0 ! multicast ! ! Static default route sample. ! !ip route 0.0.0.0/0 203.181.89.241 ! !log file /var/log/quagga/zebra.log
$ cat /etc/quagga/bgpd.conf ! -*- bgp -*- ! ! BGPd sample configuratin file ! ! $Id: bgpd.conf.sample,v 1.1 2002/12/13 20:15:29 paul Exp $ ! hostname bgpd password zebra !enable password please-set-at-here ! !bgp mulitple-instance ! router bgp 7675 ! bgp router-id 10.0.0.1 ! network 10.0.0.0/8 ! neighbor 10.0.0.2 remote-as 7675 ! neighbor 10.0.0.2 route-map set-nexthop out ! neighbor 10.0.0.2 ebgp-multihop ! neighbor 10.0.0.2 next-hop-self ! ! access-list all permit any ! !route-map set-nexthop permit 10 ! match ip address all ! set ip next-hop 10.0.0.1 ! !log file /var/log/quagga/bgpd.log ! log stdout
Tenim que afegir tots aquestos arxius al grup quaggavty i donar-li permissos
$ sudo chown quagga.quaggavty /etc/quagga/*.conf $ sudo chmod 640 /etc/quagga/*.conf
Fem un llistat del directori per veure els canvis
[email protected]:~$ ls -l /etc/quagga/ total 26 -rw-r----- 1 quagga quaggavty 355 2012-02-21 17:29 bgpd.conf -rw-r--r-- 1 quagga quaggavty 850 2012-02-21 16:03 daemons -rw-r----- 1 quagga quaggavty 471 2011-10-07 19:27 debian.conf -rw-r----- 1 quagga quaggavty 126 2012-02-14 19:16 vtysh.conf -rw-r----- 1 quagga quaggavty 240 2012-02-21 17:21 zebra.conf
Ara reiniciem el servei
$ sudo /etc/init.d/quagga restart Stopping Quagga daemons (prio:0): (waiting) .. bgpd zebra (ripd) (ripngd) (ospfd) (ospf6d) (isisd). Removing all routes made by zebra. Loading capability module if not yet done. Starting Quagga daemons (prio:10): zebra bgpd.
Una vegada reiniciat comprovem que esta funcionant
sudo nmap -n localhost Starting Nmap 5.21 ( http://nmap.org ) at 2012-02-22 18:53 CET Nmap scan report for localhost (127.0.0.1) Host is up (0.0000050s latency). Not shown: 994 closed ports PORT STATE SERVICE 22/tcp open ssh 139/tcp open netbios-ssn 179/tcp open bgp 445/tcp open microsoft-ds 2601/tcp open zebra 2605/tcp open bgpd Nmap done: 1 IP address (1 host up) scanned in 0.15 seconds
Una vegada vist que tenim el port obert anem a entra en la consola de configuració utilitzant telnet.
Primer tenim que entra al zebra per a configurar els parametres generals i despres al bgpd per a parametres mes concrets a aquest protocol d'enrutament.
La contrasenya per defecte es zebra
$ sudo telnet localhost zebra Trying 127.0.0.1... Connected to localhost. Escape character is '^]'. Hello, this is Quagga (version 0.99.17). Copyright 1996-2005 Kunihiro Ishiguro, et al. User Access Verification Password: Router>
Utilitzant l'interrogant podem veure les comandes que podem utilitzar
Router> echo Echo a message back to the vty enable Turn on privileged mode command exit Exit current mode and down to previous mode help Description of the interactive help system list Print command list quit Exit current mode and down to previous mode show Show running system information terminal Set terminal line parameters who Display who is on vty
Per a configuració tenim que entra fent enable
Router> enable Password: Router#
Aquestes son les comandes que podem utilitzar
Router# clear Reset functions configure Configuration from vty interface copy Copy configuration debug Debugging functions (see also 'undebug') disable Turn off privileged mode command echo Echo a message back to the vty end End current mode and change to enable mode. exit Exit current mode and down to previous mode help Description of the interactive help system list Print command list logmsg Send a message to enabled logging destinations no Negate a command or set its defaults quit Exit current mode and down to previous mode show Show running system information terminal Set terminal line parameters who Display who is on vty write Write running configuration to memory, network, or terminal
Per a configuarar la interficie de punt a punt fem el seguent:
Router# configure terminal Router(config)# interface eth0 Router(config-if)# ip address 172.16.20.2/30 Router(config-if)# shutdown Router(config-if)# no shutdown
Fem el mateix per a configurar la interficie de la xarxa local
Router# configure terminal Router(config)# interface eth1 Router(config-if)# ip address 10.0.0.161/27 Router(config-if)# shutdown Router(config-if)# no shutdown
Configurem el ip forwarding per a poder enrutar les xarxes
Router# Router(config)# ip forwarding
Ara guardem la configuració fen un write
Router# write Configuration saved to /etc/quagga/zebra.conf
NOTA: Fem Ctrl+z per a tornar al començament
Ara anem a visualitzar l'arxiu zebra.conf per veure la configuració
$ sudo cat /etc/quagga/zebra.conf ! ! Zebra configuration saved from vty ! 2012/02/22 19:11:35 ! hostname Router password zebra enable password zebra ! interface eth0 ipv6 nd suppress-ra ! interface eth1 ipv6 nd suppress-ra ! interface lo ! ip forwarding ! ! line vty !
Ara anem a configurar l'enrutament fent
$ sudo telnet localhost bgpd Trying 127.0.0.1... Connected to localhost. Escape character is '^]'. Hello, this is Quagga (version 0.99.17). Copyright 1996-2005 Kunihiro Ishiguro, et al. User Access Verification Password: bgpd>
Ens conectem amb enable i amb l'interrogant observem que podem fer diferentes comandes que amb el zebra ja que son diferents dimonis
bgpd# clear Reset functions configure Configuration from vty interface copy Copy configuration debug Debugging functions (see also 'undebug') disable Turn off privileged mode command echo Echo a message back to the vty end End current mode and change to enable mode. exit Exit current mode and down to previous mode help Description of the interactive help system list Print command list logmsg Send a message to enabled logging destinations no Negate a command or set its defaults quit Exit current mode and down to previous mode show Show running system information terminal Set terminal line parameters undebug Disable debugging functions (see also 'debug') who Display who is on vty write Write running configuration to memory, network, or terminal
Primer anem a configurar una instancia. Tenim que tindre en compte que ja ni ha una creada aixi que primer la anem a esborrar
bgpd# configure terminal bgpd(config)# no router bgp 7576
Ara anem afegir l'instancia
bgpd# configure terminal bgpd(config)# router bgp 220491
Per a afegir un ID al nostre router fem:
bgpd# configure terminal bgpd(config)# bgp router-id 10.0.0.161
Per a configurar la xarxa fem:
bgpd# configure terminal bgpd(config)# router bgp 220491 bgpd(config-router)# network 172.16.20.0/30
Per últim sols fa falta afegir els veïns o peers (aquí l'anomenen neighbors)
bgpd# configure terminal bgpd(config)# router bgp 220491 bgpd(config-router)# neighbor 172.16.20.1 remote-as 240491
Guardem
bgpd# write Configuration saved to /etc/quagga/bgpd.conf
Sortim del terminal i anem a veure l'arxiu bgpd.conf
$ sudo cat /etc/quagga/bgpd.conf ! ! Zebra configuration saved from vty ! 2012/02/22 20:00:55 ! hostname bgpd password zebra log file /var/log/quagga/bgpd.log log stdout ! debug bgp events debug bgp keepalives debug bgp updates debug bgp fsm debug bgp filters ! router bgp 220491 bgp router-id 10.0.0.161 network 172.16.20.0/30 neighbor 172.16.20.1 remote-as 240491 ! line vty !
Anem a comprovar si s'ha conectat. Per entrar utilitzem:
$ sudo telnet localhost bgpd
Comprovem l'estat del peer fen
router# show ip bgp summary
Per veure les rutes transferides fem
router# show ip bgp
També podem veure el estat i tots els packets enviats al fer la conexió fem:
router# show ip bgp neighbors
Desde fora podem veure el log anant a /var/log/quagga/bgpd.conf
$ tail -f /var/log/quagga/bgpd.conf 2012/02/21 17:34:21 BGP: 172.16.20.1 [FSM] BGP_Start (Idle->Connect) 2012/02/21 17:34:21 BGP: 172.16.20.1 [Event] Connect start to 172.16.20.1 fd 13 2012/02/21 17:34:21 BGP: 172.16.20.1 [FSM] Non blocking connect waiting result 2012/02/21 17:34:21 BGP: 172.16.20.1 [FSM] TCP_connection_open (Connect->OpenSent) 2012/02/21 17:34:21 BGP: 172.16.20.1 [FSM] Receive_OPEN_message (OpenSent->OpenConfirm) 2012/02/21 17:34:21 BGP: 172.16.20.1 sending KEEPALIVE 2012/02/21 17:34:21 BGP: 172.16.20.1 KEEPALIVE rcvd 2012/02/21 17:34:21 BGP: 172.16.20.1 [FSM] Receive_KEEPALIVE_message (OpenConfirm->Established) 2012/02/21 17:34:21 BGP: 172.16.20.1 sending KEEPALIVE 2012/02/21 17:34:21 BGP: 172.16.20.1 rcvd UPDATE w/ attr: nexthop 172.16.20.1, origin ?, path 240491 2012/02/21 17:34:21 BGP: 172.16.20.1 rcvd 172.16.10.0/30 2012/02/21 17:34:21 BGP: 172.16.20.1 rcvd UPDATE w/ attr: nexthop 172.16.20.1, origin ?, path 240491 2012/02/21 17:34:21 BGP: 172.16.20.1 rcvd 172.16.20.0/30 2012/02/21 17:34:21 BGP: 172.16.20.1 rcvd UPDATE w/ attr: nexthop 172.16.20.1, origin ?, path 240491 2012/02/21 17:34:21 BGP: 172.16.20.1 rcvd 10.0.0.32/27 2012/02/21 17:34:21 BGP: 172.16.20.1 rcvd UPDATE w/ attr: nexthop 172.16.20.1, origin ?, path 240491 220391 2012/02/21 17:34:21 BGP: 172.16.20.1 rcvd 10.0.0.96/27 2012/02/21 17:34:22 BGP: 172.16.20.1 [FSM] Timer (routeadv timer expire) 2012/02/21 17:34:22 BGP: 172.16.20.1 send UPDATE 172.16.20.0/30
Arxius de configuració
Recursos:
Objectiu: Connectar dos xarxes remotes amb dos routerBoards. Les dos xarxes remotes han de quedar com si estiguessin connectades al mateix switch
Tasques:
Recursos:
Tasques:
Recursos:
Provar VRRP. En resum permet definir dos routers a la xarxa Local. Si un deixa de funcionar aleshores s'activa un de secundari
Es necessita:
Tasques:
Provar el basic setup
Recursos:
Microtik
Tasques:
Recursos: