Mtcume
Mtcume
Mtcume
Modulo MTCUME
(MikroTik Certified User Manager Engineer)
Agenda
Treinamento das 08:30hs às 18:30hs
1- Introdução 2
Importante
Curso oficial: Proibido ser filmado ou gravado.
Celular: Desligado ou em modo silencioso.
Perguntas: Sempre bem vindas.
Internet: Evite o uso inapropriado.
Aprendizado: Busque absorver conceitos.
1- Introdução 3
Apresente-se a turma
Diga seu nome.
Com que trabalha.
Seu conhecimento sobre o RouterOS.
Seu conhecimento com redes.
O que espera desse treinamento.
1- Introdução 4
Objetivos do curso
Abordar todos os tópicos necessários para o
exame de certificação MTCUME.
Prover um visão geral sobre gerência de
usuários e túneis.
Fazer uma abordagem simples e objetiva de
como planejar e implementar túneis
criptografados com foco em segurança e
prover controle de acesso com as ferramentas
de gerência de usuários no RouterOS
1- Introdução 5
Primeiros passos:
Conecte o seu laptop na Ether3 de seu roteador
Abra o winbox clique em
Clique no endereço MAC ou IP.
No campo Login coloque “admin”.
No campo Password deixe em branco.
Clique em connect.
Nos Menus a esquerda clique em “New Terminal”.
Com terminal aberto digite:
/system reset-configuration no-defaults=yes
Dica: Ao digitar comandos no terminal use a tecla [TAB] para auto completar.
1- Introdução 6
Diagrama da rede Internet
IP para os roteadores
WLAN1172.25.100.GR/24
G=2 R=1 G=2 R=2
G=1 R=1 G=1 R=2
IP ETHER3
10.G.R.254
1- Introdução 8
Adicionando rota Default
1- Introdução 9
Backup
Apague todos os arquivos no menu files.
Faça um backup com nome topoligia-1 e salve
seu computador.
1- Introdução 11
Tunelamento
• A definição de tunelamento é a capacidade de criar túneis entre dois
hosts por onde trafegam dados.
• O Mikrotik implementa diversos tipos de tunelamento, podendo ser
tanto servidor como cliente desses protocolos:
– PPP (Point to Point Protocol)
– PPPoE (Point to Point Protocol over Ethernet)
– PPTP (Point to Point Tunneling Protocol)
– L2TP (Layer 2 Tunneling Protocol)
– SSTP (Secure Socket Tunneling Protocol)
– OVPN (Open Virtual Private Network)
– IPSec (IP Security)
– Túneis IPIP
– Túneis EoIP
– Túneis VPLS
– Túneis TE
– Túneis GRE
2 - Tuneis e VPN 12
Túneis EoIP
2 - Tuneis e VPN 13
Túneis EoIP
• O Túnel EoIP (IP Protocol 47/GRE) é um túnel de camada 2 (ISO/OSI
L2) e por isso permite a função de Bridge dos roteadores que estão
interligados, todo o tráfego é passado de uma lado para o outro de
forma transparente mesmo passando pela internet.
• EoIP(Ethernet over IP) é um protocolo proprietário Mikrotik para
encapsulamento de todo tipo de tráfego sobre o protocolo IP.
• O protocolo EoIP possibilita:
- Interligação em bridge de LANs remotas através da internet.
- Interligação em bridge de LANs através de túneis criptografados.
• A interface criada pelo túnel EoIP suporta todas funcionalidades de
uma interface ethernet. Endereços IP e outros túneis podem ser
configurados na interface EoIP.
• A única exigência do túnel EoIP é que é necessário ter
conectividade fim-a-fim entre os dois sites, ou seja, no eoip é
necessário especificar o lado remoto.
2 - Tuneis e VPN 14
Criação dos Túneis EoIP
• É necessário especificar o ip do lado remoto, além disto o
tunnel id, que deve ser igual em ambos os roteadores.
2 - Tuneis e VPN 15
PPP – Definições Comuns para os
serviços
• MTU/MRU: Unidade máximas de transmissão/ recepção em
bytes. Normalmente o padrão ethernet permite 1500 bytes.
Em serviços PPP que precisam encapsular os pacotes, deve-se
definir valores menores para evitar fragmentação.
2 - Tuneis e VPN 16
PPP – Definições Comuns para os
serviços
• PMTUD: Se durante uma comunicação alguma estação enviar pacotes IP
maiores que a rede suporte, ou seja, maiores que a MTU do caminho, então
será necessário que haja algum mecanismo para avisar que esta estação
deverá diminuir o tamanho dos pacotes para que a comunicação ocorra
com sucesso. O processo interativo de envio de pacotes em determinados
tamanhos, a resposta dos roteadores intermediarios e a adequação dos
pacotes posteriores é chamada Path MTU Discovery ou PMTUD.
Normalmente esta funcionalidade está presente em todos roteadores,
sistemas Unix e no Mikrotik ROS.
2 - Tuneis e VPN 17
MULTILINK PPP Sobre túnel simples
1- Introdução 18
MULTILINK PPP Sobre túnel simples
1- Introdução 19
MULTILINK PPP Sobre mútiplos enlaces
• Modo cliente está disonível a partir da 3.10
• No RouterOs não suporta o modo server com
multilink ppp, apenas o cliente
• Para configurar o MLPPP em interfaces e
definir mais de uma interface.
1- Introdução 20
MSSS
Maximun Segment Size, tamanho máximo do segmento de dados. Um
pacote MSS que ultrapasse o MSS dos roteadores por onde o túnel está
estabelecido deve ser fragmentado antes de enviá-lo. Os pacotes de 1500
bytes, padrão da interface ethernet tem problemas para passar por um
túnel ppp.
2 - Tuneis e VPN 21
Opção Change MSSS
• Valores:
–Yes: Ajusta o valor do MSS
–No: Não ajusta o valor do MSS
–Default: Utiliza o valor padrão do perfil da interface,
se não configurado, será o default
• A melhor opção é yes
2 - Tuneis e VPN 22
Perfis PPP / Secrets
• Os perfis, assim como os a base de dados dos usuários
(secrets) são comuns a todos os serviços ppp, como
por exemplo, pppoe, l2tp, pptp, porém é importante
ressaltar que:
- Não é possível utilizar os perfis ou a base de dados de
usuários (secrets) de outro roteador para autenticar
seus usuários locais.
- A opção Caller-id pode ser preenchida de acordo com o
túnel que vai chamar, por exemplo, se for um túnel
pppoe, o caller-id esperado será um mac-address, se
for um túnel l2tp ou pptp, o caller id será o ip do
cliente que pode se conectar ao seu servidor.
2 - Tuneis e VPN 23
Mais sobre perfis
• Incoming/Outgoing Filter: Nome do canal do
firewall para pacotes que estejam entrando/saindo.
2 - Tuneis e VPN 24
Mais sobre perfis
• Session Timeout: Duração máxima de uma sessão, ou
seja assim que o usário se conectar ele será
desconectado, tendo atividade ou não após esse
período.
2 - Tuneis e VPN 25
Mais sobre Perfis
• Introduzido na versão 5 a
possibilidade do uso de IPv6 e
MPLS em túneis PPP
• Foi introduzido na versão 6 a
opção de queue que permite
definir o parentesco e o tipo
da fila além da posição da
criação padrão das novas filas
2 - Tuneis e VPN 26
BCP
• RouterOS tem suporte BCP para todos os
túneis PPP.
• BCP permite colocar em bridge pacotes
ethernet a través de enlaces PPP
• BCP é uma parte independiente do túnel
PPP, por outro tanto, não tem relacão con a
direção do tráfego IP da interface do túnel
• Os procesos de bridging y routing podem
ocorrer ao mesmo tiempo, de manera
independiente
2 - Tuneis e VPN 27
Configurando um BCP
• Habilitar o bcp é meuit simpels: Criar uma
bridge, ir em ppp profiles e definir a bridge.
2 - Tuneis e VPN 28
Mais sobre o Secret
• Service: Especifica o serviço disponível para este cliente
em particular.
2 - Tuneis e VPN 29
VPN
• Uma Rede Privada Virtual é uma rede de
comunicações privada normalmente
utilizada por uma empresa ou conjunto de
empresas e/ou instituições, construídas em
cima de uma rede pública. O tráfego de
dados é levado pela rede pública utilizando
protocolos padrão, não necessariamente
seguros.
2 - Tuneis e VPN 30
VPN
• As principais características da VPN são:
– Promover acesso seguro sobre meios físicos públicos
como a internet por exemplo.
– Promover acesso seguro sobre linhas dedicadas,
wireless, etc...
– Promover acesso seguro a serviços em ambiente
corporativo de correio, impressoras, etc...
– Fazer com que o usuário, na prática, se torne parte da
rede corporativa remota recebendo IPs desta e perfis de
segurança definidos.
– A base da formação das VPNs é o tunelamento entre dois
pontos, porém tunelamento não é sinônimo de VPN.
2 - Tuneis e VPN 31
Site-to-site
2 - Tuneis e VPN 32
Conexão remota
2 - Tuneis e VPN 33
PPTP
• PPTP – Point-to-Point Tunneling Protocol: Protocolo de
tunelamento ponto a ponto é um protocolo de
tunelamento seguro para transportar tráfego IP utilizando
PPP.
• O PPTP Utiliza a porta TCP 1723 e o protocolo 47/GRE
(Generic Routing Encapsulation)
• O RouterOS suporta tanto servidor quanto cliente e ambos
podem funcionar simultaneamente no mesmo roteador.
• Este túnel é especialmente útil porque tem clientes nativos
em praticamente todos os sistemas opearacionais.
• Para utilizar esse túnel através de redes com nat é
obrigatório o uso de “nat helpers”, no mikrotik, os nat
helpers estão em /ip firewall services
2 - Tuneis e VPN 34
L2TP
• L2TP – Layer2 Tunelling Protocol: Protocolo de
tunelamento de camada 2 tem praticamente a
mesma funcionalidade que o túnel pptp
• O L2TP Utiliza a porta UDP 1701 para estabelecer
o enlace e para enviar o tráfego utilizando
qualquer porta UDP disponível.
• Assim como no PPPTP O RouterOS suporta tanto
servidor quanto cliente e ambos podem
funcionar simultaneamente no mesmo roteador.
• O L2TP não tem problemas de atravessar redes
“nateadas”
2 - Tuneis e VPN 35
Configuração do Servidor PPTP e L2TP
2 - Tuneis e VPN 37
Configuração do Servidor PPTP e L2TP
2- Túneis e VPN 39
IPSec
• Internet Procotol Security é um conjunto de protocolos
definido pela IETF para garantir a troca segura de
pacotes IP/IPv6 através de redes não seguras
(Internet). É opcional no IPV4 e mandatório no IPV6.
• IPSec se pode dividir nos siguintes grupos:
• –Autentication Header (AH) - RFC 4302 para
integridade e autenticação
• –Encapsulating Security Payload (ESP) - RFC 4303 para
confidencialidade
• –Internet Key Exchange (IKE) – É utilizado para a
criação e distribuição dinâmica de chaves de
criptografia para AH y ESP.
2- Túneis e VPN 40
Túnel IPSec Site-to-Site
Dois routers remotos estão conectados a internet e as redes locais dos escritórios estão
“NATeadas”. Cada escritório tem sua própria subnet, 10.1.202.0/24 para o Office1
E 10.1.101.0/24 for Office2 Ambos escritórios remotos tem um túnel seguro para as redes
Locais entre os routers.
2- Túneis e VPN 41
Authentication Header (AH)
• AH é um protocolo que proporciona a
autenticação de todo ou parte do conteúdo de
um datagrama através da adição de um
cabeçalho que se calcula sobre a base dos valores
em seu datagrama.
• A presença do cabeçalho AH permite verificar a
integridade da mensagem, porém não encripta.
Portanto, AH proporciona autenticação porém
não a privacidade (Outro protocolo ESP se utiliza
para proporcionar criptografia).
• RouterOS suporta: SHA1 y MD5
2- Túneis e VPN 42
Encapsulating Security Payload (ESP)
• ESP usa criptografia de chave compartilhada para
proporcionar privacidade de dados. ESP suporta seu
próprio esquema de autenticação usado no AH, ou pode
usar em conjunto com AH.
• Em vez de ter apenas um cabeçalho, divide seus campos
em três componentes:
- Cabeçalho ESP: Colocado antes dos dados criptografados e
sua colocação depende se o ESP é usado em modo de
transporte ou modo túnel.
- Trailer ESP: Colocado após os dados criptografados e é
usado para sincronizar os dados criptografados.
- ESP Autentication Data - Contém os dados já encriptados.
2- Túneis e VPN 43
Algoritmos de Autenticação/Encriptação
• O RouterOS suporta os seguintes algorítimos de autenticação:
- SHA1
- MD5
• O RouterOS suporta os seguintes algorítimos de encriptação:
–DES – 56 bits DES-CBC;
–3DES – 168 bits DES;
–AES – 128, 192 e 256 bits;
–Blowfish;
–Twofish;
–Camelia – 128, 192 e 256 bits.
2- Túneis e VPN 44
Internet Key Exchange Protocol
• IKE é um protocolo que fornece material de chave
de autenticação para o quadro de ISAKMP (Internet
Security Association and Key Management
Protocol)
• Existem outros esquemas de troca de chaves que
trabalham com ISAKMP, mas IKE é o mais utilizado.
• Juntos, eles fornecem meios para autenticação dos
hosts e gerenciamento automático de associações
de segurança (SA).
2- Túneis e VPN 45
Internet Key Exchange Protocol
Os peers estabelecem conexão e executam duas fases:
• Fase 1: Os pares devem concordar com os algoritmos
utilizados em mensagens IKE e autenticar. Material de chave
usada para derivar chaves para todos os SAs e proteger
seguinte trocas ISAKMP entre hosts é gerado:
Nesta fase tem que combinar os seguintes itens:
- authentication method
- DH group
- encryption algorithm
- exchange mode
- hash alorithm
- NAT-T
- DPD and lifetime (optional)
2- Túneis e VPN 46
Internet Key Exchange Protocol
• Fase 2: Os pares estabelecem uma ou mais SAs que serão
usados pelo IPsec para criptografar dados. Todos os SAs
estabelecidas pelo IKE daemon terão valores de vida (ou
de limitação de tempo, após o qual SA se tornará
inválida, ou quantidade de dados que podem ser
criptografados por este SA, ou ambos).
2- Túneis e VPN 48
Diffie-Hellman Groups
DH é um protocolo de troca de chaves, que cria uma
conexão segura entre duas partes sem uma chave
previamente compartilhada.
• Grupos DH suportados:
– Group 1: 768 bit MODP
– Group 2: 1024 bits MODP
– Group 3: EC2N group on GP(2^155)
– Group 4: EC2N group on GP(2^185)
– Group 5: 1536 bits MODP
2- Túneis e VPN 49
Configuração inicial
Para forçar que o o IPSec funcione automaticamente
utilizando o IKE-ISAKMP se deve configurar:
– Policy
– Peer
– Proposal
2- Túneis e VPN 50
Configuração inicial
Para forçar que o o IPSec funcione automaticamente
utilizando o IKE-ISAKMP se deve configurar:
– Policy
– Peer
– Proposal
2- Túneis e VPN 51
Configuração dos Peers
Primeiro definimos o direcionamento dos pares e as chaves PSK:
– Router 1:
– Router 2:
2- Túneis e VPN 52
Configuração do Proposal
É muito importante que a autenticação e o algorítmo de
encriptação proposto seja o mesmo em ambos os lados
2- Túneis e VPN 53
Configuração das Polices
Neste exemplo, queremos encriptar o tráfego proviniente da rede
10.1.1.0/24 para a rede 10.1.2.0/24 e vice-versa:
–Router 1:
/ip ipsec policy
add src-address=10.1.1.0/24 src-port=any dst-address=10.1.2.0/24 dst-
port=any sa-src-address=10.1.1.11 sa-dst-address=10.1.1.12
tunnel=yes action=encrypt proposal=ipseclab
–Router 2:
/ip ipsec policy
add src-address=10.1.2.0/24 src-port=any dst-address=10.1.1.0/24 dst-
port=any sa-src-address=10.1.1.12 sa-dst-address=10.1.1.11
tunnel=yes action=encrypt proposal=ipseclab
2- Túneis e VPN 54
NAT Bypass
Neste ponto, se você tentar estabelecer um túnel IPSec, não vai
funcionar, todos os pacotes serão recusados.
• Isto é devido a ambos os roteadores terem regras de NAT
configuradas que alteram o endereço de origem dos pacotes
depois que os pacotes foram criptografados.
• O roteador remoto receberá os pacotes criptografados, mas não
será capaz de descencripta-los porque o endereço de origem
não é o mesmo que foi estabelecido na política.
2- Túneis e VPN 55
Configuração do NAT Bypass
Para resolver esse problema, se deve criar uma regra de Nat Bypass
– Router 1:
/ip firewall nat
add chain=srcnat src-address=10.1.1.0/24 dst-address=10.1.2.0/24
action=accept disabled=no place-before=0
– Router 2:
2- Túneis e VPN 56
Laboratório de IPSec
Restaurar o backup inicial, se necessário
Criar uma VPN IPSec entre suas redes locais baseado nos exemplos
dos slides anteriores.
2- Túneis e VPN 57
L2TP com IPSec
O IPSec precisa de conectividade fim-a-fim verdadeira, ou seja é
necessário que os dois equipamentos consiguam se enxergar,
em resumo não funcionará em redes com nat, por padrão.
2- Túneis e VPN 58
Perguntas ?
2 - Tuneis e VPN 59
Controle de acesso de usuários
É possível implementar o controle de acesso por
basicamente dois meios
• Hardware:
– Utilizando Entradas estáticas IP/MAC (ARP)
– Enviando endereços IP através de um Servidor DHCP e
administrando através de entradas estáticas ARP.
• Usuarios:
– PPPoE requer a configuração do cliente PPPoE
– Hotspot redireciona solicitações de clientes para a página
de Login.
• –PPTP requer configuração de clientes PPTP
3 – Gerencia de usuários 60
PPPoE – Cliente e Servidor
• PPPoE é uma adaptação do PPP para funcionar em redes ethernet. Pelo fato
da rede ethernet não ser ponto a ponto, o cabeçalho PPPoE inclui
informações sobre o remetente e o destinatário, desperdiçando mais banda.
Cerca de 2% a mais.
• PPPoE por padrão não é criptografado. O método MPPE pode ser usado
desde que o cliente suporte este método.
3 – Gerencia de usuários 61
PPPoE – Estrutura do PPPOE
• A estrutura do trama Tipos de pacotes disponíveis
3 – Gerencia de usuários 62
PPPoE – Cliente e Servidor
• O cliente descobre o servidor
através do protocolo pppoe
discovery que tem o nome do
serviço a ser utilizado.
• Precisa estar no mesmo
barramento físico ou os
dispositivos passarem pra
frente as requisições PPPoE
usando pppoe relay.
3 – Gerencia de usuários 63
Configuração do Servidor PPPoE
3 – Gerencia de usuários 64
Configuração do Servidor PPPoE
3 – Gerencia de usuários 65
Configuração do Servidor PPPoE
1. Primeiro crie um pool de IPs para o PPPoE.
3 – Gerencia de usuários 66
Configuração do Servidor PPPoE
4. Adicione o Servidor PPoE
Service Name = Nome que os clientes vão
procurar (pppoe-discovery).
Interface = Interface onde o servidor pppoe vai
escutar.
3 – Gerencia de usuários 67
Mais sobre o PPoE Server
O concentrador PPPoE do Mikrotik suporta múltiplos servidores
para cada interface com diferentes nomes de serviço. Além do
nome do serviço, o nome do concentrador de acesso pode ser
usado pelos clientes para identificar o acesso em que se deve
registrar. O nome do concentrador é a identidade do roteador.
O valor de MTU/MRU inicialmente recomendado para o PPPoE
é 1480 bytes. Em uma rede sem fio, o servidor PPPoE pode ser
configurado no AP. Para clientes Mikrotik, a interface de rádio
pode ser configurada com a MTU em 1600 bytes e a MTU da
interface PPPoE em 1500 bytes.
Isto otimiza a transmissão de pacotes e evita problemas associados a MTU menor que
1500 bytes. Até o momento não possuímos nenhuma maneira de alterar a MTU da
interface sem fio de clientes MS Windows. A opção One Session Per Host permite
somente uma sessão por host(MAC Address). Por fim, Max Sessions define o número
máximo de sessões que o concentrador suportará.
3 – Gerencia de usuários 68
Configurando o PPPoE Client
1- Introdução 70
HotSpot
Geralmente usado em área pública como hotéis,
aeroportos, shoppings, universidades, etc...
3 - Hotspot 71
Estrutura do Hotspot
Servidor de hotspot (Servers) Um server por interface.
3 - Hotspot 72
HotSpot
3 - Hotspot 73
HotSpot
Apesar de ter sido bem simples a criação do
Hotspot o RouterOS criou algumas regras
necessárias para o funcionamento.
3 - Hotspot 74
HotSpot – Detalhes do Servidor
Idle Timeout: Usado para detectar
clientes que estão logados e não
estão trafegando.
3 - Hotspot 75
HotSpot – Perfil do Servidor
HTML Directory: Diretório onde são
colocadas as páginas desse hotspot.
3 - Hotspot 76
HotSpot – Perfil do Servidor
Login by:
– MAC: Usa o MAC dos clientes primeiro como nome do usuário. Se
existir na tabela de usuários local ou em um Radius, o cliente é
liberado sem usuário/senha.
– HTTPS: Usa túnel SSL criptográfado. Para que este método funcione,
um certificado válido deve ser importado para o roteador.
Internet
Roteadores buscando
autenticação no Radius
Servidor Radius 172.31.31.2
3 - Hotspot 78
Hotspot - Configurando Radius
3 - Hotspot 79
HotSpot – Perfil do Servidor
• Use Radius: Utiliza servidor Radius para
autenticação dos usuários do hotspot.
3 - Hotspot 80
HotSpot – Perfil de Usuários
O User Profile serve para dar tratamento diferenciado a
grupos de usuários, como suporte, comercial, diretoria,
etc...
Session Timeout: Tempo máximo
permitido.
Idle Timeout/Keepalive: Mesma
explicação anterior, no entanto agora
somente para este perfil de usuários.
Status Autorefresh: Tempo de
refresh da página de Status do
HotSpot.
Shared Users: Número máximo de
clientes com o mesmo username.
3 - Hotspot 81
HotSpot – Perfil de Usuários
Os perfis de usuário podem conter os limites de
velocidade de forma completa.
Rate Limit: [rx-limit/tx-limit] [rx-burst-limit/tx
burst-limit] [rxburstthreshold/tx-burst-threshold]
[rx-burst-time/tx-bursttime][priority]
[rx-limit-at/tx-limit-at]
3 - Hotspot 82
HotSpot – Perfil de Usuários
Incoming Filter: Nome do firewall chain aplicado aos
pacotes que chegam do usuário deste perfil.
3 - Hotspot 84
HotSpot – Perfil de Usuários
O Mikrotik possui uma linguagem interna de scripts que podem ser
adicionados para serem executados em alguma situação especifica.
3 - Hotspot 85
HotSpot – Usuários
3 - Hotspot 86
HotSpot – Usuários
Server: all para todos hotspots ou para um específico.
Name: Nome do usuário. Se o modo Trial estiver ativado
o hotspot colocará automaticamente o nome “TMAC_
Address”. No caso de autenticação por MAC, o mesmo
deve ser adicionado como username sem senha.
Address: Endereço IP caso queira vincular esse usuário
a um endereço fixo.
MAC Address: Caso queira vincular esse usuário a um
endereço MAC especifico.
Profile: Perfil onde o usuário herda as propriedades.
Routes: Rotas que serão adicionadas ao cliente quando
se conectar. Sintaxe: “Endereço destino gateway
métrica”. Várias rotas separadas por vírgula podem ser
adicionadas.
3 - Hotspot 87
HotSpot – Usuários
Limit Uptime: Limite máximo de
tempo de conexão para o usuário.
Limit Bytes In: Limite máximo de
upload para o usuário.
Limit Bytes Out: Limite máximo de
download para o usuário.
Limit Bytes Total: Limite máximo
considerando o download + upload.
Na aba das estatísticas é possível
acompanhar a utilização desses
limites.
3 - Hotspot 88
HotSpot – Active
Mostra dados gerais e estatísticas de cada usuário conectado.
3 - Hotspot 89
HotSpot – Liberações especiais
Para liberar acesso a internet para um
determinado host utilize sem necessidade de
autenticação IP Binding.
3 - Hotspot 90
HotSpot – IP Bindings
O Mikrotik por default tem habilitado o “universal client” que
é uma facilidade que aceita qualquer IP que esteja
configurado no cliente fazendo com ele um NAT 1:1.
3 - Hotspot 91
HotSpot – IP Bindings
MAC Address: mac original do cliente.
Address: Endereço IP do cliente.
To Address: Endereço IP o qual o original deve ser
traduzido.
Server: Servidor hotspot o qual a regra será aplicada.
Type: Tipo do Binding.
- Regular: faz tradução regular 1:1
- Bypassed: faz tradução mas
dispensa o cliente de logar no
hotspot.
- Blocked: a tradução não será feita e
todos os pacotes serão bloqueados.
3 - Hotspot 92
HotSpot –Walled Garden
Configurando um “walled garden” é possível oferecer ao usuário o
acesso a determinados serviços sem necessidade de autenticação.
Por exemplo em um aeroporto poderia se disponibilizar
informações sobre o tempo ou até mesmo disponibilizar os sites
dos principais prestadores de serviço para que o cliente possa
escolher qual plano quer comprar.
Quando um usuário não logado no hotspot requisita um serviço do
walled garden o gateway não intercepta e, no caso do http,
redireciona a requisição para o destino ou um proxy.
Para implementar o walled garden para requisições http, existe um
web proxy embarcado no Mikrotik, de forma que todas requisições
de usuários não autorizados passem de fato por esse proxy.
Observar que o proxy embarcado no Mikrotik não tem a função de
cache, pelo menos por hora. Notar também que esse proxy faz
parte do pacote system e não requer o pacote web-proxy.
3 - Hotspot 93
HotSpot –Walled Garden
É importante salientar que o
walled garden não se destina
somente a serviço WEB, mas
qualquer serviço que se queira
configurar. Para tanto existem 2
menus distintos conforme do
figuras ao lado. Sendo o menu
de cima para HTTP e HTTPS e o
de baixo para outros serviços e
protocolos.
3 - Hotspot 94
HotSpot –Walled Garden
Action: Permite ou nega.
Server: Hotspot para o qual o walled garden
vale.
Src.Address: Endereço IP do usuário
requisitante.
Dst. Address: Endereço IP do web server.
Method: Método http ou https.
Dst. Host: Nome do domínio do servidor de
destino.
Dst. Port: Porta de destino do servidor.
Path: Caminho da requisição.
Obs.: Nos nomes dos domínios é necessário o nome completo, podendo ser usado
coringas. Também é possível utilizar expressões regulares devendo essas ser
iniciadas com (:)
3 - Hotspot 95
HotSpot –Walled Garden
Action: Aceita, descarta ou rejeita o pacote.
Server: Hotspot para o qual o walled garden
vale.
Src. Address: Endereço IP do usuário
requisitante.
Dst. Address: Endereço IP do web server.
Protocol: Protocolo a ser escolhido na lista.
Dst. Port: Porta TCP ou UDP que será
requisitada.
Dst. Host: Nome do domínio do servidor de
destino.
3 - Hotspot 96
HotSpot – Cookies
Quando configurado o login por cookies, estes
ficam armazenados no hotspot com nome do
usuário, MAC e tempo de validade.
Enquanto estiverem válidos o usuário não precisa
efetuar o procedimento de login e senha.
Podem ser deletados (-) forçando assim o usuário
a fazer o login novamente.
3 - Hotspot 97
HotSpot – Ports
A facilidade NAT do hotspot causa problemas
com alguns protocolos incompatíveis com NAT.
Para que esses protocolos funcionem de forma
consistente, devem ser usados os módulos
“helpers”.
3 - Hotspot 98
Personalizando o HotSpot
As páginas do hotspot são completamente configuráveis e além disso é possível
criar conjuntos completamente diferentes das páginas do hotspot para vários
perfis de usuários especificando diferentes diretórios raiz.
As principais páginas que são mostradas aos usuários são:
– redirect.html – redireciona o usuário a uma página
especifica.
– login.html – página de login que pede usuário e senha ao
cliente.
Esta página tem os seguintes parâmetros:
• Username/password.
• Dst – URL original que o usuário requisitou antes do redirecionamento e que será aberta após a
autenticação do usuário.
• Popup – Será aberta uma janela popup quando o usuário se logar com sucesso.
3 - Hotspot 99
Login Oculto
•Não será requerido o usuário
e senha
•Útil para enviar avisos aos
usuários ou enviar alguma
informação de esclarecimento
antes de continuar usando o
serviço.
•Forma simples de colocar
compartilhamento de
usuários.
3 - Hotspot 100
Login Oculto
•Baixar o arquivo login.html de seu roteador
•Abrir o arquivo com algum editor de texto
•Modificar as seguintes linhas:
3 - Hotspot 102