Guia passo-a-passo do Mikrotik


Configurações iniciais

Parte retirada do treinamento a distância de mikrotik.

CONFIGURANDO UM SERVIDOR MIKROTIK BÁSICO (MÉTODO RELÂMPAGO)

Para configurar um servidor Mikrotik é muito fácil e rápido e você pode configurá-lo em 2 minutos no máximo!!! Consideramos que este servidor não terá placas wireless, apenas 2 placas ethernets (1 de entrada e 1 de saída).

Para colocar um servidor Mikrotik, precisamos configurar apenas:

  • IP>ADDRESS (define o endereço IP para a interface de entrada e de saída)
  • IP>ROUTES (define o gateway de saída)
  • IP>DNS (define o DNS primário e secundário)
  • REGRA DE NAT (IP>FIREWALL>NAT) (define o NAT mascarado)

SOMENTE ESTAS CONFIGURAÇÕES SÃO NECESSÁRIAS PARA LEVANTAR UM SERVIDOR MIKROTIK BÁSICO. ESTE SERVIDOR JÁ ESTARÁ “FUNCIONANDO”. NOTEM QUE EU DISSE “FUNCIONANDO” APENAS. FUNCIONAR NÃO É TUDO!!!


Configurando o Mikrotik (LINK ou MODEM ROTEADO)

Vamos lá mãos a obra!!

1º passo: CONFIGURAR O ENDEREÇO (ADDRESS):

Abra o menu IP > ADDRESS

 

Winbox1a.jpg
 

Crie um novo endereço IP (dentro da faixa do seu link ou modem, com a máscara de rede). Não esqueça de definir a interface correta a qual seu roteador ou modem está ligado, caso contrário poderá não funcionar.

 

Address1.png
 

Após criar o endereço, e clicar em OK, automaticamente os endereços de network e broadcast serão preenchidos. Estes endereços são criados automaticamente de acordo com a máscara de rede.

2º passo: CONFIGURAR A ROTA DE SAÍDA (ROUTER):

Abra o menu IP > ROUTES

 

Winbox2a.jpg
 

Crie uma nova rota, e defina apenas o endereço de gateway (este é o endereço do seu roteador ou modem). Não é necessário colocar a máscara de rede. Note que se estiver tudo certo, o campo “interface” desta nova regra, será preenchido automaticamente (com a interface onde está ligado seu modem ou roteador)

Router1.png
 

3º passo: CONFIGURAR O DNS:

Abra o menu IP > DNS

 

Winbox14a.jpg
 

Abra o botão “settings” e configure o DNS primário e secundário do seu link.

 

Dns1.png
 

4º passo: CONFIGURANDO O NAT:

Abra o menu IP > FIREWALL > NAT

Firewall2.png

Crie uma nova regra

Firewall3.png

Em “CHAIN” escolha a opção “srcnat”, em OUT INTERFACE (SAÍDA), não precisa escolher a interface de saída.

Na aba “ACTION”, escolha a opção “MASQUERAD”.

Firewall4.png
 


 

EXTRA

Passo adicional: CONFIGURANDO UM MK COM ADSL – MODEM EM BRIDGE:

Abra o menu INTERFACE

 

Winbox1.jpg
 

Clique com o botão direito, em cima da interface do ADSL, e escolha a opção “PPPOE CLIENT”

 

Adsl1.png
 

Na aba DIAL OUT, configure os campos:

Adsl2.png
 

*USER: nome de usuário da cont ADSL ([email protected])

*PASSWORD: senha da conta ADSL

 

Deixar marcado as opções:

*ADD DEFAULT ROUTER

*USER PEER DNS

 

Mantendo estas duas opções marcadas, você não irá precisa configurar o IP e a ROTA (deve-se pular os passos 1 e 2 deste artigo). Dando um OK, automaticamente o discador PPPoE irá se conectar e já estará pronto para trabalhar.

 

5º passo: CERTIFICANDO QUE TUDO ESTÁ FUNCIONANDO PERFEITAMENTE:

 

Bom, como saber se tudo que foi configurado está funcionando perfeitamente? No winbox, há uma opção chamada “new terminal” que como o próprio nome sugere, é um terminal de comando do mikrotik. Lá temos vários comandos (podemos verificar, apenas apertando “?”, dentre eles o conhecido “ping”. Para testar a funcionabilidade de nosso servidor mikrotik, basta “pingar” um endereço qualquer (www.uol.com.br) e verificar se há resposta. Havendo resposta, nosso servidor já está “navegando” na internet, caso não haja resposta, significa que há algum problema na configuração (bastando iniciar novamente este manual e verificar onde está acontecendo o erro)… Podemos também através do comando de ping, verificar o “estado” de nosso roteador, link, dns, etc etc…

 

Ping.png
 


A PROPOSTA DOS TÓPICOS

Abaixo, apresento várias soluções e regras procuradas por muitos, de uma forma simples e descomplicada. A proposta abaixo é resolver algumas das dúvidas cotidianas. Já vi muita gente falando no forum que configurou seu servidor com as regras e soluções abaixo e não ficou “aquele” servidor. Quero lembrar mais uma vez, que as regras e soluções apresentadas abaixo, funcionam perfeitamente, mas não são a solução completa. Elas resolvem algumas coisas, mas para um servidor funcionar perfeitamente, é necessário outras configurações…

 


Como amarrar IP/MAC

Acesse o menu IP, ARP

Arp1.png
 

Arp2.png

Crie uma nova “ARP” (botão “+”)

Arp3.png

Digite o IP da máquina a qual quer amarrar, o MAC ADDRESS e a INTERFACE a qual a máquina será ligada.

Em COMMENT, dê o nome desta ARP, como no exemplo acima.

Acesse o menu, INTERFACE

Arp4.png
 

Arp5.png

Como último procedimento, você deve habilitar em sua interface, o ARP para reply-only.

Arp6.png
 


Configurando o WEB-PROXY

Acesse o menu IP, WEB-PROXY

Webproxy1.png

Clique no botão “SETTINGS”

Webproxy2.png

Deverá aparecer uma tela como esta

Webproxy3.png

Configure de acordo com suas necessidades…

  • SRC-ADDRESS = Deixe em branco</p>
  • PORT = Escolher a porta do seu web-proxy</p>
  • TRANSPARENT PROXY = Deixe marcado para proxy transparente
  • PARENT PORT = Deixe em branco</p>
  • PARENT PROXY PORT = Deixe em branco</p>
  • CACHE ADMINISTRATOR = Deixe como está</p>
  • MAXIMUM OBJECT SIZE = Deixe como está</p>
  • CACHE DRIVE = Deixe como “system”</p>
  • MAXIMUM CACHE SIZE = Define o tamanho do seu cache, varia de acordo com o tamanho do seu HD</p>
  • MAXIMUM RAM</p>
  • CACHE SIZE = Define o tamanho máximo de sua memória RAM para o cache</p>

Após configurar estes parâmetros, aperte a tecla “ENABLE”

Após configurar estes parâmetros, aperte a tecla “ENABLE”

NÃO se deve fazer CACHE de PÁGINAS DINÂMICAS (bancos, globo.com, etc etc…)

Duas regras devem ser colocadas na aba “CACHE” do Web-Proxy para esse efeito:

IP / WEB-PROXY / CACHE

Crie uma nova regra (botão “+”)

add url=”:cgi-bin \\?” action=deny comment=”no cache dynamic http pages” disabled=no
add url=”https://” action=deny comment=”no cache dynamic https pages” disabled=no

Webproxy4.png
 

O segundo passo para nosso WEB-PROXY funcionar é criar um regra para redirecionar as requisições primeiramente para o proxy, para isso:

Acesse IP, FIREWALL

Firewall1.png

Escolha a aba “NAT”

Webproxy5.png

Crie uma nova regra (botão “+”)

Webproxy6.png

Crie a regra da seguinte forma:

*CHAIN = DSTNAT
*PROTOCOL = 6 (TCP)* <r> *DST. PORT = 80
*IN. INTERFACE = INTERFACE DOS CLIENTES

Vá na aba “ACTION”

Webproxy7.png

Escolha em “ACTION” a opção “REDIRECT” e em “TO PORT” escolha a porta do seu proxy (definida anteriormente no começo deste tópico).

É interessante realizar uma regra para cada interface de assinantes. Neste caso como possuo duas interfaces (LAN/WLAN), criei duas regras, uma para cada interface.

É importante criar uma regra de bloqueio externo ao web-proxy. Caso você não crie esta regra, ela sobrecarregará o seu proxy, travando até mesmo seu servido. Siga abaixo:

Acesse o menu IP, FIREWALL

Firewall1.png

Acesse a aba “FILTER RULES”

Webproxy8.png

Crie uma nova regra (botão “+”)

Webproxy9.png

Segue a configuração:

*CHAIN = INPUT*
*PROTOCOL = 6 (TCP)
*DST PORT = PORTA DO SEU WEB-PROXY
*IN. INTERFACE = INTEFACE DE SAÍDA (LINK DE INTERNET)

Acesse a aba “ACTION”

Webproxy10.png

Em “ACTION” escolha a opção “drop”.

EM COMMENT você pode dar um nome a regra, que neste caso foi apelidado de “BLOQUEIO DO PROXY EXTERNO”.

Com este passo-a-passo, você criou e habilitou o seu web-proxy e também tornou mais eficiente, bloqueando o acesso externo a ele.

CACHE FULL

IP > FIREWALL > MANGLE > +

Cfull1.jpgCfull2.jpg
Cfull3.jpg

Cfull4.jpg

Cfull5.jpg

QUEUES > +

Cfull6.jpg
Eu Explico depois

 

Controle de banda

Acesse no menu, QUEUE

Queue1.png
 

Queue2.png

Crie um novo controle de banda (botão “+”)

Queue3.png

Configure como abaixo:

*NAME = Nome do “dono” da configuração – Nome do cliente
*TARGET ADDRESS = IP que irá controlar a banda
*TARGET UPLOAD – MAX LIMIT = Taxa de upload (Colocar “k” Minúsculo no final)
*TARGET DOWNLAOD – MAX LIMIT = Taxa de download (Colocar “k” minúsculo no final)

Controle de banda concluído. Somente isso é necessário.

Acesso remoto a outro Mikrotik

PS: Para ter acesso a rádios AP em sua rede, você deverá habilitar a função “ATIVAR GERENCIAMENTO PELA PORTA WAN” do seu rádio.

Simples. Basta criar três regras no firewall. Segue abaixo:

Acesse o menu IP, FIREWALL

Firewall1.png

Clique na aba “NAT”

Firewall2.png

Crie uma nova regra (botão “+”)

Access2.png

Siga os procedimentos de configuração abaixo:

*CHAIN = DSTNAT
*DST. ADDRESS = Endereço IP do MK principal
*PROTOCOL = 6 (TCP)
*DST. PORT = 4040 (Porta padrão do Firewall)

Abra a aba “ACTION”

Access3.png

Siga as configuração abaixo:

*ACTION = DSTNAT
*O ADDRESS = Endereço IP do AP que deseja acessar.
*TO PORT = Porta de acesso do AP

Confirme e dê um nome em COMMENT para sua regra.

Se o AP que você deseja acessar for um outro AP Mikrotik, você deverá escolher a porta padrão TELNET (23). Se for um AP rádio, escolha a porta padrão HTTP (80) ou outra escolhida no rádio.

Você deverá criar uma segunda regra:

Access4.png

Repetindo o mesmo procedimento acima, mas desta vez, alterando apenas o protocolo para 17 (UDP).

Access3.png

Salve tudo e crie a terceira regra.

Access1.png

Nesta regra, você irá definir um endereço IP para seu AP. Verifique com sua operadora quais endereços IP você tem e quais estão sobrando.

Cria a regra como abaixo:

*CHAIN = DSTNAT
*DST. ADDRESS = Endereço IP livre, a qual será atribuído ao seu rádio ou AP MIKROTIK.
*PROTOCOL = 6 (TCP)
*DST. PORT = Porta de acesso ao AP ou rádio. Se você for acessar outro AP pelo WINBOX, selecione a porta 8291 (PORTA PADRÃO DO WINBOX), se você for acessar um rádio, a porta padrão é a 80 ou outra pré-definida do rádio.

Abra a aba “ACTION”

Access5.png

Nesta aba você irá configurar da seguinte forma:

*ACTION = DST-NAT
*TO ADDRESS = Endereço IP do seu rádio ou AP (endereço de IP da rede interna)
*TO PORT = Porta padrão para o WINBOX (AP MIKROTIK) ou porta padrão para rádios, porta 80 (ou outra definida).

Pronto!!! Para ter acesso a AP MIKROTIK, vá no WINBOX, digite o IP válido definido acima, senha e login. Para ter acesso a rádios, abra o internet explorer, digite o endereço IP válido definido acima… Abrirá um box para senha e login… Digite-as e seja feliz!!!

Não esquecer de adicionar os IP’s válidos que serão usados para os rádios na ADDRESS LIST. Como??

Acesse o menu IP, ADDRESS LIST

Address1.png
 

Address2.png

Crie uma nova lista de endereços (botão “+”)

Address3.png

De acordo com seu link, coloque o novo IP válido, o Ip da “NETWORK e o IP do BROADCAST. Defina também a interface (Neste caso, a interface de saída da internet)

Controle P2P (MUITO BOM)

Aqui você irá aprender a controlar (shape) o tráfego P2P, marcando pacotes, facilmente. Basta apenas 4 regrinhas, 2 no firewall e 2 no queue. Então vamos lá:

Acesse o menu IP, FIREWALL

Firewall1.png

Escolha a aba, MANGLE

P2p1.png

Crie uma nova regra (botão “+”)

P2p2.png

No campo “CHAIN”, escolha “PREROUTING”. No campo “P2P”, escolha “all-p2p”.

Abra a aba “ACTION”

P2p3.png

No campo “ACTION”, escolha “MARK CONNECTION”. No campo “NEW CONNECTION MARK”, dê um nome a sua nova marcação de pacotes (no exemplo, demos o nome de “p2p_conn”. Deixe a opção “PASSTHROUGH” ligada. Confirme.

Crie uma nova regra (botão “+”)

P2p4.png

No campo “CHAIN”, escolha “PREROUTING”. No campo “CONNECTION MARK” escolha a opção com o nome definido acima (no nosso caso foi “p2p_conn”.

Abra a aba “ACTION”

P2p5.png

No campo “ACTION”, escolha “MARK PACKET”, no campo “NEW PACKET MARK”, defina outro nome (no nosso caso, ficou como “p2p”. Confirme.

Após criar estas duas regras no firewall, será necessário criar mais duas regras no queue. Para isso:

Abra o menu, QUEUE

Queue1.png

Abra a aba “QUEUE TREE”

P2p6.png

Crie uma nova regra (botão “+”)

P2p7.png

Defina de acordo com a figura.

*NAME = Defina um nome para a regra
*PARENT = Escolha “GLOBAL-IN”
*PACKET MARK = Escolha a opção do nome escolhido acima. Aparecerá aqui o nome definido na regra do firewall
*QUEUE TYPE = DEFALT
*PRIORITY = 8
*MAX LIMIT = Define o limite máximo de banda reservado para o P2P. No nosso caso, é um total de 200k para p2p

Confirme…

Crie uma nova regra (botão “+”)

P2p8.png

Defina de acordo com a figura.

*NAME = Defina um nome para a regra
*PARENT = Escolha “GLOBAL-OUT”
*PACKET MARK = Escolha a opção do nome escolhido acima. Aparecerá aqui o nome definido na regra do firewall
*QUEUE TYPE = DEFALT
*PRIORITY = 8
*MAX LIMIT = Define o limite máximo de banda reservado para o P2P. No nosso caso, é um total de 200k para p2p <p style=”text-indent: 40px;” align=”justify”>Confirme…

Pronto!!! Moleza!!! Agora o tráfego P2P, será limitado por marcação de pacotes. Esta regra é muito eficiente!!

BACKUP e restauração

Abra o menu, FILES

Backup1.png
 

Para criar uma cópia de backup, clique em “BACKUP”

Backup2.png
 

Em “FILE NAME”, aparecerá o novo BACKUP. Esta cópia estará armazenada no HD do MIKROTIK. Para copiar este backup em outro computador, clique em “copy” (como na figura) e cole em qualquer pasta no windows.

Backup4.png
 

Para restaurar o seu backup, escolha a cópia desejada na “FILE NAME” e clique em “RESTORE”, como abaixo.

Backup3.png
 

Você também poderá restaurar uma cópia de backup, que encontra-se no seu windows, por exemplo. Para isso, no seu sistema operacional, selecione o arquivo do backup e com botão direito do mouse, escolha “COPIAR” (COPY). Vá na janela de backup do seu MIKROTIK e clique em “paste” (como na figura).

Backup5.png
 

Selecione esta nova cópia do backup (aparecerá na lista) e aperte em “RESTORE”

Backup3.png
 

Após realizar a restauração do backup, reinicie o seu MIKROTIK.

Estamos tratando apenas de backup realizados pela “winbox”, seja ele remotamente ou no próprio servidor.

Limitar conexões por cliente

Simplérrimo!!

Acesse o menu IP, FIREWALL

Firewall1.png
 

Na aba “FILTER RULES”, crie uma nova regra (botão “+”).

Cliente1.png
 

Configure da seguinte forma:

CHAIN = FORWARD
SRC. ADDRESS = ENDEREÇO DO CLIENTE A QUAL APLICARÁ O LIMITE.
PROTOCOL = 6 (TCP)

Agora abra a aba “ADVANCED”

Cliente2.png
 

Em “TCP FLAGS”, escolha a opção “SYN” (este comando é responsável pelo recebimento da requisição de conexão do cliente e também pelo aviso de que a porta está ou não disponível

Abra a aba “EXTRA”

Cliente3.png
 

Em “CONNECTION LIMIT” / “LIMIT”, defina o número de conexões máximas para este cliente.

No campo “NETMASK”, defina a máscara 32 (32 significa que a regra será aplicada apenas a este IP)

Agora abra a aba “ACTION”

Cliente4.png
 

EM “ACTION”, escolha a opção “DROP”.

Basicamente esta regra libera N conexões simultâneas para o cliente, bloqueando requisições de conexões acima do limite.

Configure de acordo com suas necessidades

Caso deseje aplicar a regra para um range de IPs completo, configure o IP XXX.XXX.XXX.0 e o NETMASK para 24.

Servidor PPPoE e Cadastro de Clientes

Abra o menu PPP

Ppp1.png
 

Clique na aba “PROFILES”

Ppp2.png
 

Crie um novo profile (botão “+”)

Ppp3.png
 

Configure este novo profile de acordo com suas necessidades. Basicamente configure assim:

NAME = Nome do profile.
USE COMPRESSION = NO
USE VJ COMPRESSION = NO
USE ENCRYPTION = NO
CHANGE TCP MSS = YES

O outros campos deixe em branco, conforme a figura acima.

Confirme e abra a aba “INTERFACES” (na janela PPP mesmo) e clique no botão “PPPoE SERVER”.

Ppp4.png
 

Na janela “PPPoE SERVER LIST”, crie um novo servidor (botão “+”)

Ppp6.png
 

Configure de acordo com suas necessidades. Basicamente como abaixo:

Ppp7.png
 

Parâmetros:

SERVICE NAME = Nome do servidor PPPoE.
INTERFACE = Interface com que este servidor irá trabalhar.
MAX MTU = Taxa máxima de transmissão. Basicamente deixe em 1500 para clientes com winxp pra cima e 1452 para clientes com win98 pra baixo e clientes que utilizam discador RASPPPOE.
MAX MRU = Taxa máxima de recepção. Configurar conforme acima.
KEEPALIVE TIMEOUT = Tempo máximo quem uma conexão retornará um erro. Basicamente deixe em 10.
DEFAULT PROFILE = Lembra do profile que você criou? É aqui que todas estas configurações ficarão incorporados a ele. Basicamente o profile é um atalho de todas estas configurações.
ONE SESSION PER HOST = Esta opção permite que login e senha de um cliente (cadastrado no servidor pppoe), conecte por vez. Isto é interessante, pois evita que várias pessoas conectem ao mesmo tempo com apenas um login e senha. Deixe marcado.
MAX SESSION = Define o número máximo de conexões a este servidor. Basicamente deixe em branco mesmo.
AUTENTICATION = Para haver compatibilidade com todos os serviços de discagem disponíveis, deixe todas marcadas.

Você poderá criar vários servidores PPPoE. Cada um atendendo uma determinada interface e um determinado sistema operacional, como no exemplo abaixo:

Ppp8.png

Para cadastrar clientes é bem fácil. Após criar seu servidor PPPoE, basta clicar na aba “SECRETS”

Ppp9.png

Para criar uma nova conta, aperte no botão “+”

Ppp10.png

Configure de acordo com suas necessidades:

NAME = Login do assinante. Pode conter @xxxxxxx.com.br ou não.
PASSWORD = Senha de acesso.
SERVICE = Escolha PPPoe.
CALLER ID = Define qual MAC Adress ficará amarrado esta conexão
PROFILE = Define o profile que será amarrado esta conexão.
REMOTE ADDRESS= Endereço do Gateway (normalmente a faixa de IP utilizada com final 254)
LOCAL ADDRESS = Endereço IP desta máquina (preferencialmente dentro da faixa de IP do LOCAL ADRESS)
ROUTERS = Define roteamento. Deixar em branco.
LIMITY BYTES IN = Limita o número de bytes de entrada. Deixar em branco.
LIMITY BYTES OUT = Limita o número de bytes de saída.

Confirme tudo e pronto. No computador do cliente basta criar uma conexão PPPoE com esta senha e login e mandar conectar.

Amarrar faixa de IP no DHCP

Um dos recursos mais interessantes em rede é o DHCP, ainda hoje eu me pergunto como os administradores conseguem trabalhar sem ele, pois ele faz todo o trabalho de configuração da interface de rede, seja ela Linux, Windows ou outra qualquer, com o DHCP você pode alterar as configurações de gateway, DNS, faixa de IP do cliente e máscara tudo sem precisar ir na casa dele, você altera no Mikrotik e pede pro cliente reparar a rede ou reiniciar o computador e está resolvido.

Resolvi dar minha contribuição neste wiki sobre esse assunto que tanto gosto e convivo todos os dias.

Comece clicando na opção IP -> POOL

Dhcp004.jpg

Clique no botão “+” e adicione o pool1.
Em address: você coloca a faixa de rede que quer atribuir aos clientes.
Ex: 192.168.2.5-192.168.2.199 está bem claro não?
Clique em OK

Depois clique em IP -> DHCP Server:
Clique no botão “+” e adicione o SERVER:

Dhcp005.jpgM
 

No mesmo menu, clique na ABA “Networks” :

Dhcp006.jpg
 

Clique na aba Leases: É nela que vc vai amarrar os IPs no DHCP

Dhcp008.jpg
 

Pronto seu DHCP Server está ativado.

Configurando o HOTSPOT

Para configurar um Hotspot utilizando o Winbox, é necessário que as interfaces estejam configuradas e online. Vá para o menu IP -> Hotspot:

Tela1.jpg
 

Em seguida, clique em Setup. As imagens a seguir mostram as principais telas de configurações:

Tela2.jpg
 

Na imagem 1, você irá selecionar em qual interface estão os clientes do Hotspot. Na imagem 2, você pode aceitar o endereço padrão da interface ou atribuir um outro para o Hotspot. Na imagem 3, escolha a faixa de IPs que os cliente usarão e por último, defina um DNS válido para esta rede.
Ao final destes passos, você terá que criar o primeiro usuário para acessar o Hotspot. O próprio assitente sugere o usuário Admin, digite uma senha para ele e o assistente concluirá a configuração.
Agora, você já pode testar, dentro da rede local, basta tentar acessar qualquer endereço externo, digite o usuário e senha e pronto.

Somente uma coisa que quero adiconar, é que todo sempre tem a dificuldade de linkar o hotspot com o web-proxy…. ai todos achãoq ue estão errando na configurãção e acabam lotando os foruns de topicos…. Pessoal para funcionar o HOTSPOT com o WEB-PROXY precisa criar uma regra para a requisição ir para a porta do hotspot e não pra porta 80 direto… -> IP -> FIREWALL -> NAT ->

add -> chain=pre-hotspot src-address=IP da Rede dos Clientes Protocol=6(tcp) Dst.Port=80 In. interface=Interface dos clientes ” Na guia Extra va em Hotspot e selecione a opção “auth” e na guia Action deixei em Action=redirect To Ports=Porta do Web-proxy .

Configurações dos cartões Wireless

<p />olá pessoal, vou ensinar aos poucos como criar um AP em modo Bridge Para que os clientes se conectem a sua rede, somente desejo que não liguem para os Prints, pois meu monitor é de 14′ preto e branco ai sai meio cortada…..
File:Imagem1.PNG
<p />Primeramente clique na opção Wireless, abilite o cartão, e de um duplo-clique nele. <p />em Name: de um nome para ele, lembrando que isto não é o nome que o Ap receberá. <p />em ARP deixe Reply-only se for controlar via arp list. de OK…
<p />Continua….

Entendendo cada função do menu do WINBOX

Em construção

Winbox1.jpg
 

O primeiro menu do lado esquerdo chama-se ” Interfaces “, é nele que se consegue enxergar os dispositivos fisicos conectados ao mikrotik, tais como placas de rede, placas wireless e etc ..; é neste menu também que se cadastra a interfaces virtuais como PPoe server, bridge, virtualap e etc … basta apenas clicar no Sinal de “+” e adicionar a interface desejada.
Responde também pelo comando ” interface ” no terminal do mikrotik.

Winbox2.jpg
 

O segundo menu, – Wireless – É nele que se pode abilitar e desabilitar as interfaces wireless ( Como cartões PCMCIA – Car Mini-PCI Wireless ( Basta apenas clicar no Sinal de “+” e adicionar a interface desejada. )

Winbox3.jpg
 

O terceiro menu, – PPP – É nele que se pode criar, editar e remover conexões PPPoe PPTP e L2TP, também é onde se configura servidores dos mesmos serviços, configura senhas para discadores dos seus clientes e adiciona perfis de discagem.

 

Winbox4.jpg
 

O quarto menu, – Bridge – É nele que se pode criar, editar e remover Bridges (Pontes entre as interfaces).

 

Winbox5.jpg
 

Winbox6.jpg
 

O sexto menu, – Queues – É nele que se limita velocidade por IP ou faixa de IPs ou também por Interface.

 

Winbox7.jpg
 

O sétimo menu, – Drivers – É onde se obtem a lista de drivers de Cartões Wireless e Placas de Rede.

 

Winbox8.jpg
 

O oitavo menu, – Files – Abre um navegador no qual pode-se ver os arquivos que estão no HD, também é onde se cria Backup e restaura os mesmos.

 

Winbox9.jpg
 

O nono menu, – Log – É onde se ver o log do seu sistema.

 

Winbox10.jpg
 

Winbox11.jpg
 

Winbox12.jpg
 

Winbox13.jpg
 

Winbox14.jpg
 

O Décimo-Quarto menu, – Password – é onde se altera a senha do seu Mikrotik

 

Winbox15.jpg
 

Winbox16.jpg
 

Winbox17.jpg
 

Winbox18.jpg
 

Winbox19.jpg
 

Winbox20.jpg
 

O vigésimo, – Exit – Fecha a sua sessão do Winbox.

 

SUB-MENU IP

Winbox1a.jpg

address: onde se adiciona endereços as interfaces de rede.

Winbox2a.jpg
 

Winbox3a.jpg
 

Winbox4a.jpg
 

Winbox5a.jpg
 

Winbox6a.jpg
 

Winbox7a.jpg
 

Winbox8a.jpg
 

Winbox9a.jpg
 

Winbox10a.jpg
 

Winbox11a.jpg
 

Winbox12a.jpg
 

Winbox13a.jpg
 

Winbox14a.jpg
 

Winbox15a.jpg
 

Winbox16a.jpg
 

Winbox17a.jpg
 

Winbox18a.jpg
 

Winbox19a.jpg
 

Winbox20a.jpg
 

Winbox21a.jpg
 

Winbox22a.jpg
 

SUB-MENU ROUTING

Winbox1b.jpg
 

Winbox2b.jpg
 

Winbox3b.jpg
 

Winbox4b.jpg
 

SUB-MENU SYSTEM

Winbox1c.jpg
 

Winbox2c.jpg
 

Winbox3c.jpg
 

Winbox4c.jpg
 

Winbox5c.jpg
 

Winbox6c.jpg
 

Winbox7c.jpg
 

Winbox8c.jpg
 

Winbox9c.jpg
 

Winbox10c.jpg
 

Winbox11c.jpg
 

Winbox12c.jpg
 

Winbox13c.jpg
 

Winbox14c.jpg
 

Winbox15c.jpg
 

Winbox16c.jpg
 

Winbox17c.jpg
 

Winbox18c.jpg
 

Winbox19c.jpg
 

Instalação do MIKROTIK (Link Dedicado)

Utilizo link dedicado da brasil telecon, funciona assim, eles dao por exemplo 128 ips = faixa de 201.2.180.1 até 201.2.180.127, sendo o 201.2.180.1 o gateway, entao eh soh colocar o ip no servidor 201.2.180.2, e gateway e pronto..

Colocando ip Dedicado no cliente

Se o cliente quer ip dedicado, cadastro ele na rede interna ex: 192.168.2.50 e adiciono mais um ip na interface do link 201.2.180.10 e faco uma regrinha no /ip firewall nat

add chain=dstnat dst-address=201.2.180.10 protocol=tcp dst-port=0-65535 \
action=dst-nat to-addresses=192.168.2.50 to-ports=0-65535 \
comment=”Direcionando IP 192.168.2.50 para 201.2.180.10″ disabled=no

Configurando Servidor de Hora Automático

Aqui você irá aprender a configurar servidores NTP (network time protocol) automaticamente no mikrotik, via servidor de internet… Muito útil para quem trabalha com regras baseadas no horário e não pode ter hora errada, adianta ou atrazada.

Primeiro procedimento, abra o menu “NTP CLIENT”

Winbox16c.jpg
 

Configure como abaixo:

Relogio1.jpg
 

MODE – Escolha a opção “UNICAST”
PRIMARY NTP SERVER = 159.148.60.2
SECONDARY NTP SERVER = 159.148.60.2

Após configurar, aperte o botão ENABLE”.
Abra o menu “CLOCK”.

Winbox2c.jpg
 

Configure o campo “Time Zone” de acordo com o fuso horário da sua cidade.

Relogio2.jpg
 

Você deve se basear no horário mundial (Greenwich). Aqui no Rio de Janeiro, é -2:00 de diferença.

Pronto!! Agora não precisa mais se preocupar com a hora certa do seu sistema!!!

Lista de SCRIPTS e AGENDAMENTOS utéis

Lista de Scripts prontos!!
TODOS OS SCRIPTS DEVEM SER INSERIDOS VIA WINBOX NO MENU SYSTEM>SCRIPTS OU VIA “NEW TERMINAL” /system script

 

SCRIPT PARA REBOOTAR AUTOMATICAMENTE

  • add name=”reboot” source=”/system reboot” \
  • policy=ftp,reboot,read,write,policy,test,winbox,password

 

SCRIPT PARA BACKUP AUTOMÁTICO DO MIKROTIK

  • add name=”backup_diario” source=”/sy ba sav name=mk_bkp.backup” \
  • policy=ftp,reboot,read,write,policy,test,winbox,password

 

SCRIPTS PARA HABILITAR E DESABILITAR TODA A BANDA

 

DESABILITA

  • add name=”queue_disable” source=”/queue simple { disable \[find \
  • name=LIBERA_TUDO\] }” \
  • policy=ftp,reboot,read,write,policy,test,winbox,password

 

HABILITA

  • add name=”queue_enable” source=”/queue simple { enable \[find \
  • name=LIBERA_TUDO\] }” \
  • policy=ftp,reboot,read,write,policy,test,winbox,password

 

AGENDAMENTOS ÚTEIS

 

Devem ser aplicados via winbox (menus system>scheduler) ou via “new terminal” em / system scheduler

 

AGENDAMENTO PARA REBOOT DE 15 EM 15 DIAS

  • add name=”reboot” on-event=reboot start-date=nov/15/2006 start-time=06:05:00 \
  • interval=4w2d comment=”REBOOT DE 15 EM 15 DIAS” disabled=no

AGENDAMENTO PARA BACKUP AUTOMÁTICO DE 6 EM 6 HORAS

  • add name=”backup diario” on-event=backup_diario start-date=jan/16/2007 \
  • start-time=00:00:00 interval=6h comment=”CRIA BACKUP DE 6 EM 6 HORAS” \
  • disabled=no

Configurando Liberação Automática de Banda por hora determinada

Libera1.jpg

Libera2.jpg

Libera3.jpg

Libera4.jpg

Libera5.jpg

LOADBALANCE – Visão Geral e Aplicação

Balanceamento de carga

Todo o hardware tem o seu limite, e muitas vezes o mesmo serviço tem que ser repartido por várias máquinas, sob pena de se tornar congestionado. Estas soluções podem-se especializar em pequenos grupos sobre os quais se faz um balanceamento de carga: utilização do CPU, de armazenamento, ou de rede. Qualquer uma delas introduz o conceito de clustering, ou server farm, já que o balanceamento será, provavelmente, feito para vários servidores.

 

Balanceamento de armazenamento (storage)

O balanceamento do suporte de armazenamento permite distribuir o acesso a sistemas de ficheiros por vários discos (software/hardware RAID), pelo que derivam ganhos óbvios em tempos acesso. Estas soluções podem ser dedicadas ou existir em cada um dos servidores do cluster.

  • Soluções
  • RAID
  • Storage Area Network

Bc1.jpg

Figura 1 – Balanceamento de carga (NAT).

Bc2.jpg

Figura 2 – Balanceamento de carga (Direct Routing).

 

Balanceamento de rede

O balanceamento da utilização da rede passa sobretudo por reencaminhar o tráfego por caminhos alternativos a fim de descongestionar os acessos aos servidores. Este balanceamento pode ocorrer a qualquer nível da camada OSI.

A Figura 1 sugere a existência de um mecanismo/dispositivo responsável pelo balanceamento (director). Na verdade, ele pode existir sob várias formas, dependendo do(s) serviço(s) que se pretende balancear. Este director serve também de interface entre o cluster de servidores e os clientes do(s) serviço(s) – tudo o que os clientes conhecem é o endereço semi-público deste servidor. Esta abordagem (clássica) é algo limitada, em termos de escalabilidade, ao número de tramas que o director consegue redireccionar, principalmente devido à velocidade dos buses das placas de rede. Existem, no entanto, outras soluções mais complexas que tiram melhor partido das características do protocolo TCP/IP em conjunto com routing especializado (NAT, IP Tunneling, Direct Routing).

Exemplo Um exemplo de um site a utilizar técnicas de balanceamento de carga é a própria Wikimedia Foundation e os seus projectos. Em Junho de 2004, a carga era balanceada usando uma combinação de:

Round robin DNS, que distribui os pedidos uniformemente para um dos três servidores de cache Squid;

Estes servidores de cache usam os tempos de resposta para distribuir os pedidos para cada um dos sete servidores de páginas. Em média, os servidores Squid já têm em cache páginas suficientes para satisfazer 75% dos pedidos sem sequer consultar os servidores de páginas; Os scripts PHP que formam a aplicação distribuem a carga para um de vários servidores de base de dados dependendo do tipo do pedido, com as atualizações indo para um servidor primário e as consultas para um ou mais servidores secundários.

Soluções (software) Existem soluções que operam exclusivamente em apenas algumas camadas (níveis) do Modelo OSI:

  • Nível 4: Linux Virtual Server
  • Nível 5/6/7: Zeus Load Balancer

 

Balanceamento de CPU

Este tipo de balanceamento é efectuado pelos sistemas de processamento distribuído e consiste, basicamente, em dividir a carga total de processamento pelos vários processadores no sistema (sejam eles locais ou remotos).

*Fonte: Wikipedia

 


Aplicação:

Tenho visto muitas pessoas confusas, quanto a aplicação do loadbalance… Algums sugerem colocar lo 5 ou 10 links, pelo fato de ser “melhor”… Para que todos possam aproveitar o máximo dos recursos do loadbalance e também não gastar dinheiro desnecessariamente, deixemos claro as seguintes coisas:

Loadbalance, como o próprio nome diz é “BALANCEAMENTO DE CARGA” ou seja, divisão de carga da sua rede e entre os links… Muitas pessoas se enganam e acham que loadbalance soma link (1mb + 1mb = 2mb), o que não é verdade;;; Para ter o máximo de desempenho em uma técnica de loadbalance, devemos primeiramente analizar as necessidades de cada rede, para ae sim, criar um loadbalance com o máximo de desempenho para nossa rede…

 

 

 

 

LOADBALANCE – IPD X IPD

  • LOADBALANCE – ADSL X IPD
  • LOADBALANCE – ADSL X ADSL

 

IPD(IP DEDICADO)

/ ip firewall mangle
add chain=prerouting in-interface= Link1 connection-state=new nth=1,1,0 action=mark-connection
new-connection-mark=Link1 passthrough=yes comment=”Balanceamento de carga” disabled=no
add chain=prerouting in-interface= Link1 connection-mark=Link1 action=mark-routing
new-routing-mark=Link1 passthrough=no comment=”” disabled=no
add chain=prerouting in-interface= Link2 connection-state=new nth=1,1,1 action=mark-connection
new-connection-mark=Link2 passthrough=yes comment=”” disabled=no
add chain=prerouting in-interface= Link2 connection-mark=Link2 action=mark-routing
new-routing-mark=Link2 passthrough=no comment=”” disabled=no

/ ip firewall nat
add chain=srcnat out.interface= Link1 Actoin=Link1 comment=”Nat Link1″ disabled=no
add chain=srcnat out.interface= Link2 Actoin=Link2 comment=”Nat Link2″ disabled=no

/ ip route
add dst-address=0.0.0.0/0 gateway=192.168.254.254 scope=255 target-scope=10 routing-mark=Link1
comment=”Gateway adsl1″ disabled=no
add dst-address=0.0.0.0/0 gateway=192.168.253.253 scope=255 target-scope=10 routing-mark=Link2
comment=”Gateway adsl2″ disabled=no
add dst-address=0.0.0.0/0 gateway=192.168.254.254 scope=255 target-scope=10 comment=”principal” disabled=yes

Tratamento de portas

/ ip firewall mangle

add chain=prerouting protocol=tcp dst-port=80 action=mark-routing new-routing-mark=link2
passthrough=yes \
comment=”HTTP no link2″ disabled=no
add chain=prerouting routing-mark=link2 action=mark-packet new-packet-mark=link2 passthrough=yes \
comment=”Pacotes marcados do Link2″ disabled=no

add chain=prerouting protocol=tcp dst-port=443 action=mark-routing new-routing-mark=link2
passthrough=yes \ comment=”HTTPS no Link2″ disabled=no
add chain=prerouting routing-mark=link2 action=mark-packet new-packet-mark=link2 passthrough=yes \
comment=”Pacotes marcados do Link2″ disabled=no

add chain=prerouting protocol=tcp dst-port=1863 action=mark-routing new-routing-mark=link2
passthrough=yes \
comment=”MSN no Link2″ disabled=no
add chain=prerouting routing-mark=link2 action=mark-packet new-packet-mark=link2 passthrough=yes \
comment=”Pacotes marcados do Link2″ disabled=no

add chain=prerouting protocol=tcp dst-port=21 action=mark-routing new-routing-mark=link1
passthrough=yes \
comment=”FTP no link1″ disabled=no
add chain=prerouting routing-mark=link1 action=mark-packet new-packet-mark=link1 passthrough=yes \
comment=”Pacotes marcados do Link1″ disabled=no

add chain=prerouting protocol=tcp dst-port=22 action=mark-routing new-routing-mark=link1
passthrough=yes \
comment=”SSH no Link1″ disabled=no
add chain=prerouting routing-mark=link1 action=mark-packet new-packet-mark=link1 passthrough=yes \
comment=”Pacotes marcados do Link1″ disabled=no

add chain=prerouting protocol=tcp dst-port=23 action=mark-routing new-routing-mark=link1
passthrough=yes \
comment=”TELNET” disabled=no
add chain=prerouting routing-mark=link1 action=mark-packet new-packet-mark=link1 passthrough=yes \
comment=”Pacotes marcados do Link1″ disabled=no

add chain=prerouting protocol=tcp dst-port=25 action=mark-routing new-routing-mark=link1
passthrough=yes \
comment=”SMPTP” disabled=no
add chain=prerouting routing-mark=link1 action=mark-packet new-packet-mark=link1 passthrough=yes \
comment=”Pacotes marcados do Link1″ disabled=no

add chain=prerouting protocol=tcp dst-port=53 action=mark-routing new-routing-mark=link1
passthrough=yes \
comment=”DNS” disabled=no
add chain=prerouting routing-mark=link1 action=mark-packet new-packet-mark=link1 passthrough=yes \
comment=”Pacotes marcados do Link1″ disabled=no

add chain=prerouting protocol=tcp dst-port=110 action=mark-routing new-routing-mark=link1
passthrough=yes \
comment=”POP3″ disabled=no
add chain=prerouting routing-mark=link1 action=mark-packet new-packet-mark=link1 passthrough=yes \
comment=”Pacotes marcados do Link1″ disabled=no

add chain=prerouting protocol=tcp dst-port=1080 action=mark-routing new-routing-mark=link1
passthrough=yes \
comment=”” disabled=no
add chain=prerouting routing-mark=link1 action=mark-packet new-packet-mark=link1 passthrough=yes \
comment=”Pacotes marcados do Link1″ disabled=no

add chain=prerouting protocol=tcp p2p=all-p2p action=mark-routing new-routing-mark=link1
passthrough=yes \
comment=”p2p no link1″ disabled=no
add chain=prerouting routing-mark=link1 action=mark-packet new-packet-mark=link1 passthrough=yes \
comment=”Pacotes marcados do Link1″ disabled=no

LOADBALANCE – DIVIDINDO CARGA DE FORMA PERSONALIZADA ENTRE OS LINKS

Tratamento de portas

/ ip firewall mangle
add chain=prerouting protocol=tcp dst-port=80 action=mark-routing new-routing-mark=link2
passthrough=yes \
comment=”HTTP no link2″ disabled=no
add chain=prerouting routing-mark=link2 action=mark-packet new-packet-mark=link2 passthrough=yes \
comment=”Pacotes marcados do Link2″ disabled=no

add chain=prerouting protocol=tcp dst-port=443 action=mark-routing new-routing-mark=link2
passthrough=yes \
comment=”HTTPS no Link2″ disabled=no
add chain=prerouting routing-mark=link2 action=mark-packet new-packet-mark=link2 passthrough=yes \
comment=”Pacotes marcados do Link2″ disabled=no

add chain=prerouting protocol=tcp dst-port=1863 action=mark-routing new-routing-mark=link2
passthrough=yes \
comment=”MSN no Link2″ disabled=no
add chain=prerouting routing-mark=link2 action=mark-packet new-packet-mark=link2 passthrough=yes \
comment=”Pacotes marcados do Link2″ disabled=no

add chain=prerouting protocol=tcp dst-port=21 action=mark-routing new-routing-mark=link1
passthrough=yes \
comment=”FTP no link1″ disabled=no
add chain=prerouting routing-mark=link1 action=mark-packet new-packet-mark=link1 passthrough=yes \
comment=”Pacotes marcados do Link1″ disabled=no

add chain=prerouting protocol=tcp dst-port=22 action=mark-routing new-routing-mark=link1
passthrough=yes \
comment=”SSH no Link1″ disabled=no
add chain=prerouting routing-mark=link1 action=mark-packet new-packet-mark=link1 passthrough=yes \
comment=”Pacotes marcados do Link1″ disabled=no

add chain=prerouting protocol=tcp dst-port=23 action=mark-routing new-routing-mark=link1
passthrough=yes \
comment=”TELNET” disabled=no
add chain=prerouting routing-mark=link1 action=mark-packet new-packet-mark=link1 passthrough=yes \
comment=”Pacotes marcados do Link1″ disabled=no

add chain=prerouting protocol=tcp dst-port=25 action=mark-routing new-routing-mark=link1
passthrough=yes \
comment=”SMPTP” disabled=no
add chain=prerouting routing-mark=link1 action=mark-packet new-packet-mark=link1 passthrough=yes \
comment=”Pacotes marcados do Link1″ disabled=no

add chain=prerouting protocol=tcp dst-port=53 action=mark-routing new-routing-mark=link1
passthrough=yes \
comment=”DNS” disabled=no
add chain=prerouting routing-mark=link1 action=mark-packet new-packet-mark=link1 passthrough=yes \
comment=”Pacotes marcados do Link1″ disabled=no

add chain=prerouting protocol=tcp dst-port=110 action=mark-routing new-routing-mark=link1
passthrough=yes \
comment=”POP3″ disabled=no
add chain=prerouting routing-mark=link1 action=mark-packet new-packet-mark=link1 passthrough=yes \
comment=”Pacotes marcados do Link1″ disabled=no

add chain=prerouting protocol=tcp dst-port=1080 action=mark-routing new-routing-mark=link1
passthrough=yes \
comment=”” disabled=no
add chain=prerouting routing-mark=link1 action=mark-packet new-packet-mark=link1 passthrough=yes \
comment=”Pacotes marcados do Link1″ disabled=no

add chain=prerouting protocol=tcp p2p=all-p2p action=mark-routing new-routing-mark=link1
passthrough=yes \
comment=”p2p no link1″ disabled=no
add chain=prerouting routing-mark=link1 action=mark-packet new-packet-mark=link1 passthrough=yes \
comment=”Pacotes marcados do Link1″ disabled=no

Mk como AP-bridge

Primeiro você vai em interface e veja se a placa wireles e a ethernet estão ativas (se tiver esmaecida (cinza) clique nela e enable). Feito Isto vá em bridge e clique no “+” e crie uma bridge . Ainda no menu bridge clique em port vai aparecer suas placas de redes. Assim basta clicar em cada placa de rede e adicionar o nome da bridge criada.
Depois disso você adiciona um ip para a bridge e exclui os ips anteriores das placas. Pronto, seu Access Point mikrotik foi criado.

FIREWALL

Gráficos em Tempo Real do Mikrotik

Primeiro vá em IP=>SERVICES
Modifique a aporta do serviço WWW. no meu caso usei 8809, use sempre portas acima de 2 mil pois vc poderá precisar da porta 80 para algum servidor web na sua rede e também impedirá que outros fiquem fuçando seu MK.

Logo apos vá em TOOLS=>GRAPHING
Adicione as regras que você tiver nescessidade:

  • Queue Rules:monitora as regras de velocidade de seus clientes.
  • Interfaces Rules:Monitora as interfaces de rede do seu MK
  • Resource Rules :Monitora CPU,MEMORY e UPTIME do seu MK.

Agora o teste, digite no seu navegador o ip do seu Mk junto com a porta do seu MK, no meu caso http://10.0.0.1:8809, não esqueça da porta que você modificou em IP=>SERVICES.

Veja que você têm algumas opções, mais vá no que interessa em GRAPHS. Escolha qual gráfico você deseja verificar, clique em cima da opção que o gráfico será mostrado.

DICA: Você pode bloquear esta porta para o uso externo em:

IP=>FIREWALL=>FILTER RULES

Adicione uma nova regra e deixe assim:

CHAIN:forward PROTOCOL:tcp DST PORT:(porta que vc modificou para serviço www) IN INTERFACE:(interface da internet) ACTION:drop.

Use o programa (cliente DDNS) da winco tecnologia para monitorar seus MK que estão por ai sem ip fixo.

Rolar para cima