Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

1
MikrotikBrasil
Consultoria e Treinamentos 
Integração de Equipamentos
2
BGP – Border Gateway Protocol
3
Um AS é uma coleção de redes e roteadores sob a mesma administração técnica e 
que apresenta ao mundo exterior uma política de roteamento coerente. 
Autonomous System (AS) e a Internet
Cada AS possui um número único que é atribuido por entidades da governança 
da Internet (No caso da América Latina, a LACNIC). Os números de AS de 
64512 a 65535 são reservados para AS’s privados.
AS 300
4
Um Internet nada mais é que um conjunto de AS’s interligados e que estão cada um 
sob administrações técnicas distintas. 
Autonomous System (AS), a Internet e o BGP
O Protocolo BGP foi pensado exatamente para lidar com o tráfego entre AS’s 
sob diferentes administrações.
BGP
BGP
BGP
BGP
5
Cenários de uso do BGP
Cliente Single Homed
Internet
Provedor de 
Acesso
Cliente final ou 
pequeno provedor 
de acesso
Porque esse pequeno cliente precisaria de BGP ?
BGP
6
Cenários de uso do BGP
Cliente Multi Homed
InternetProvedor de 
Acesso 1
Cliente final ou 
provedor multihomed
BGP
Provedor de 
Acesso 2
BGP
7
Cenários de uso do BGP
AS de transito
InternetProvedor de 
acesso e transito
Cliente final ou 
provedor multihomed
BGP
Provedor de 
acesso e transito
BGP
BGP
Cliente final BGP
8
Protocolo BGP
 O protocolo BGP (Border Gateway Protocol) é um protocolo do tipo “Distance 
Vector”utilizado para fazer a interconexão dos AS’s. 
 A versão corrente do BGP é a versão 4, especificada na RFC 1771. 
 Os prefixos de rede são anunciados com uma lista dos AS’s que estão no caminho 
(AS Path) 
 A topologia interna de cada AS não é informada, mas somente as informações 
sobre como encontrar as redes (reacheability) 
9
Implementação Path Vector
AS 100
AS 200
AS 300
AS 400
10
Implementação Path Vector
AS 100
AS 200
AS 300
AS 400
Rede 10.100.0.0/24
11
Implementação Path Vector
AS 100
AS 200
AS 300
AS 400
Rede 10.100.0.0/24
Adiciona 100 ao path
12
Implementação Path Vector
AS 100
AS 200
AS 300
AS 400
Rede 10.100.0.0/24
Adiciona 100 ao path
Adiciona 200 ao path
13
Implementação Path Vector
AS 100
AS 200
AS 300
AS 400
Rede 10.100.0.0/24
Adiciona 100 ao path
Adiciona 200 ao path
Adiciona 300 ao path
14
Implementação Path Vector
AS 100
AS 200
AS 300
AS 400
Rede 10.100.0.0/24
Adiciona 100 ao path
Adiciona 200 ao path
Adiciona 300 ao path
O AS 400 sabe que, para alcançar a rede 10.100.0.0/24 tem que passar por 300 e 200
15
Implementação Path Vector
tratamento de loopings
AS 100
AS 200
AS 300
AS 400
Rede 10.100.0.0/24
Adiciona 100 ao path
Adiciona 200 ao path
Adiciona 300 ao path
Anuncio do próprio AS
16
BGP princípios básicos 
O BGP opera trocando informações sobre a “encontrabilidade” de redes por 
mensagens de NLRI (Network Layer Reachability Information) 
As NLRI incluem um conjunto de atributos do BGP e um ou mais prefixos com os 
quais esses atributos estão associados. 
O BGP utiliza o protocolo TCP, porta 179 para garantir a confiabilidade das 
informações. 
Ao contrário de protocolos como o RIP e OSPF, o BGP precisa que os vizinhos 
configurem de forma estática seus vizinhos (Peers)
17
Peering BGP
Uma vez que é estabelecido um Peer BGP, os AS’s trocam informações de rotas e 
uma vez que todas elas tenham sido trocadas, somente se realiza a manutenção das 
mesmas através de mensagens de UPDATE.
Periodicamente os vizinhos BGP mandam também mensagens de KEEPALIVE para 
verificar o estado do vizinho.
AS 100 AS 200Peer BGP
18
Debug do estado do BGP
Ativar o log com debug para BGP em /system logging
19
Mensagens do BGP
Para promover o aprendizado sobre rotas para prefixos IP alcançáveis, um BGP 
speaker está engajado no intercambio de informações de alcançabilidade de redes 
com seus vizinhos BGP. Durante um intercambio, uma sessão BGP pode cair e 
devido a isso a operação básica do BGP também precisa saber como lidar com 
essas situações. Para possibilitar várias atividades do BGP o protocolo define 4 tipos 
de mensagens obrigatórias para todos os sistemas BGP:
 OPEN
 UPDATE
 KEEPALIVE
 NOTIFICATION
E ainda um tipo de mensagem adicional:
 ROUTE-REFRESH
20
Mensages do BGP
Open – Primeira mensagem enviada após a conexão TCP ser estabelecida, e 
confirmada com um keepalive. 
· 
 Holdtime - tempo máximo entre mensagens sucessivas de keepalive e 
update do remetente. 180s de default. Se o holdtime fo zero os routers não 
enviaram Keepalive;
 BGP router ID - Identifica o remetente, é o maior ip da interface ou da 
loopback. Igual ao OSPF;
My AS - O numero da AS do remetente;
Version - Versão do BGP, a utilizada é a 4;
Authentication – caso seja usada autenticação entre os peers.
21
Mensagens (cont.)
Keepalive - Mensagens trocadas de 60 em 60s para verificar se o router está OK, 
com tempo mais rápido que o holdtime;
Update - Contem informações sobre um caminho, diversos caminhos exige diversas 
mensagens;
 Withdrawn routes – Lista dos prefixos de endereço IP que estão sendo 
retiradas de serviço;
 Path attributes – Atributos de caminhos, são: As-Path, Origin, Local 
Preference, etc;
 Network layer reachability Information – Esse campo contém uma lista 
dos prefixos de endereço IP alcançáveis por esse caminho;
Notification - Enviada quando ocorre um erro, a conexão é fechada 
imediatamente 
22
Mensagens do BGP
Common header
OPEN message
UPDATE message
NOTIFICATION message
23
Estados do vizinho BGP
Idle – Estado inicial;
 Connect – Conexão TCP e aguardo;
Active – Realiza tentativas de conexão TCP;
OpenSent – Estado de espera da resposta de conexão do vizinho;
OpenConfirm – Conexão estabelecida;
 Estabilished – Troca de mensagem de atualização, keepalive e 
notificação. 
24
Debug do estado do BGP
Ativar o log com debug para BGP em /system logging
25
BGP - Atributos
Para possibilitar que os roteadores selecionem a melhor rota para um destino 
específico quando mais de uma existe, as rotas aprendidas por BGP carregam alguns 
atributos . Os atributos do BGP são divididos em:
 Atributos Well-known 
Devem ser reconhecidos por todos as implementações de BGP
 Opcionais
Não são obrigatóriamente reconhecidos por todas as implementações de BGP 
26
BGP – Atributos Well-Known
Os atrbutos do tipo Well Known, por sua vêz são divididos em mandatórios e 
discricionários:
Atributos Well-Known mandatórios
Devem estar presentes em todas as mensagens de update 
Atributos Well-Known discricionários
Podem estar ou não presentes nas mensagens de update.
** Todos os atributos do tipo Well-Known são propagados para outros vizinhos
27
Atributos Well-Known Mandatórios
Origin (Origem da rota BGP)
- Rota originada por um IGP
- Rota originada por um EGP
- Rota foi redistribuida no BGP
AS-Path
Sequencia de números de AS’s para acessar a rede
 Next Hop 
Endereço IP do roteador do próximo salto.
28
Atributos Well-Known Discricionários
Local Preference
Utilizado para uma política de roteamento consistente dentro do AS. 
Atomic Aggregate
Informa o AS vizinho que foi feitas sumarização (agregação) de rotas.
29
BGP - Atributos opcionais
Os atributos opcionais do BGP podem ser transitivos e intransitivos
 Atributos opcionais transitivos 
São propagados para outros roteadores, mesmo se não reconhecidos 
Atributos opcionias intransitivos
Não são propagados.
30
Atributo AS-Path
O Atributo AS-Path está vazio quando uma rota local é inserida na tabela BGP
 O número AS do remetente é adicionado (“prependado”) ao AS-Path, sempre que 
um update de roteamento atravessa a borda de um AS.
 O recipiente da informação de roteamento pode usar o atributo AS-Path para 
determinar através de qual AS a informação passou.
 Um AS que recebe informações de roteamento com seu próprio número AS no AS-
Path, silenciosamente ignora e descarta a informação.
31
AS-Path
AS 100 AS 200
AS 300
Rede 10.100.0.0/16Rede 10.100.0.0/16
AS-Path 100
Rede 10.100.0.0/16
AS-Path 200, 100Rede 10.100.0.0/16
AS-Path 300 200, 100
32
Atributo Next-Hop
Indica o endereço IP do próximo salto para encaminhamento de pacotes
Usualmente setado para o IP do roteador externo do BGP (EBGP)
Em muitos casos o roteador pode setar a si próprio como next-hop
 Esse atributo pode ainda ser modificado para um terceiro roteador.
33
Atributo Next hop
AS 100
Rede 10.100.0.0/16
Rede 10.100.0.0/16
AS-Path 100
Next hop 10.0.0.110.0.0.1
AS 200
10.0.0.2
10.0.0.5
10.0.0.6
Rede 10.100.0.0/16
AS-Path 200 100
Next hop 10.0.0.5
34
Next hop com mídia compartilhada
AS 100
Rede 10.100.0.0/16 Rede 10.100.0.0/16
AS-Path 100
Next hop 10.0.0.1
10.0.0.1
AS 200
10.0.0.2
10.0.0.3
Rede 10.100.0.0/16
AS-Path 200 100
Next hop 10.0.01
AS 300
Se o roteador que recebe a rota está na mesma subnet do atual next-hop, este se 
mantém inalterado para otimizar o encaminhamento de pacotes.
35
eBGP e iBGP
eBGP – peering entre roteadores de diferentes AS’s
iBGP – peering entre roteadores do mesmo AS
Questões para discussão:
1 ) Qual é a diferença de configuração que faz com que o Roteador “saiba” que ele 
está usando iBGP ou eBGP ?
2 ) Se tenho um protocolo de roteamento interno ao meu AS distribuindo todas as 
rotas, porque existe a necessidade do iBGP ?
3 ) Porque não utilizar a distribuição dentro do IGP (OSPF, RIP, etc), das rotas 
aprendidas pelo BGP ?
36
eBGP e iBGP 
Split horizon é uma técnica utilizada em roteamento que elimina a possibilidade de 
um esquema de roteamento criar loops, tornando efetivamente roteamento mais 
eficiente. 
Quando um roteador em uma rede recebe um pacote de informação de roteamento, 
ele não envia a mesma informação de volta pelo caminho no qual a informação foi 
recebida (ou seja, ao roteador adjacente que enviou a informação). Ele somente 
envia as informações para outros caminhos para que não haja a possibilidade do 
pacote ser roteado de volta ao caminho originador.
No BGP, o roteador tem dois “mundos” – o que é eBGP e o que iBGP
37
Split Horizon 
38
Regras do Split Horizon para BGP
1) Um BGP speaker pode anunciar para seus vizinhos iBGP os prefixos IP que 
aprendeu a partir de eBGP speakers. 
2) Um BGP speaker pode anunciar para seus vizinhos eBGP os prefixos IP que 
aprendeu a partir de iBGP speakers 
3) Um iBGP speaker não pode anunciar para iBGP speakers, os prefixos IP que 
aprendeu de iBGP speakers 
39
eBGP
 Formado quase sempre por peers diretamente conectados.
 Configuração Multihop é necessária quando os peers não são diretamente 
conectados
 Adiciona o AS ao caminho anunciado.
 Por padrão o Next-Hop é mudado para o IP do próprio roteador.
40
Cenário de LAB de BGP
41
BGP Lab – Detalhe da Infra
42
BGP Lab – Divisão de AS’s
AS65XXX AS650X1
AS650X6
AS65000
43
BGP Lab – Divisão de AS’s
GRUPO X = 1
AS65111 AS65011
AS65016
AS65000
44
Endereços de Loopback
Eliminam a dependencia da interface física
45
Roteiro
(Exemplo Grupo 1)
1) Levantar o IGP (OSPF) dentro do AS 65111 e certificar-se que todos os 
endereços de loopback estão sendo devidamente encontrados. 
46
Estabelecendo os Peerings
47
Roteiro
(Grupo X)
1) Levantar as sessões eBGP entre os AS’s 
65000  650X1 e 65X6 certificando-se do seu estabelecimento
650X1  65XXX
650X2  65XXX
2) Levantar o iBGP dentro do AS 65XXX fazendo uma full mesh
48
BGP Lab – Divisão de AS’s - Detalhe
Peer eBGPPeer iBGP
49
Algorítimo de decisão do BGP
O BGP faz balanceamento “automático” de links ?
O BGP utiliza o melhor caminho para chegar a um destino ?
AS 100
AS 200
AS 300
50
Como influenciar na escolha das rotas ?
AS 100
AS 200
AS 300
Imaginando que o AS 200 é detentor de um bloco /20 que está igualmente 
distribuido, qual seria uma política adequada para o balanceamento do download ?
E quanto ao upload ?
51
Networks
 Indica quais redes o BGP deve originar (anunciar) a partir desse roteador
Com Synchronization habilitada uma rede é anunciada somente se a 
correspondente rota esteja presente na FIB.
Desabilitando o Syncrhonization, a rede é anunciada independentemente de estar 
na tabela 
Desabiltar a Sincronização ajuda o BGP convergir mais rapidamente
52
Networks
 Indica quais redes o BGP deve originar (anunciar) a partir desse roteador
53
Algorítimo de decisão do BGP
54
Atributos do BGP para a seleção do melhor caminho 
Maior WEIGHT (default = 0)
 Maior LOCAL-PREF (default = 100)
 Menor AS-PATH 
 Path gerado localmente (aggregate, Rede BGP)
 Menor tipo de Origin (IGP, EGP, incomplete)
 Menor MED (default = 0) 
 Prefere eBGP sobre iBGP
 Prefere a rota gerada no Roteador com o menor Router ID ou menor 
ORIGINATOR_ID
 Prefere o menor cluster de route reflector
 Prefere o caminho que vem do vizinho com menor IP 
55
Roteiro
1) Escolher um dos participantes para anunciar uma rede 
Exemplo, o Roteador 13 anuncia a rede 13.13.13.0/24
2) Habilitando nesse anunciante a opção Synchronize, o que acontece ? 
3) Como estão as rotas em todos os outros roteadores ? Qual é a diferença 
entre os roteadores de borda dos AS’s e os internos que somente falam iBGP ?
4) Qual foi o roteador escolhido para receber os downloads relativos a rede 
anunciada ?
56
Problemas encontrados
1) Os Roteadores internos aos AS 65XXX tem uma rota válida para a rede 
13.13.13.0/24 ?
 Porque o problema ocorre ?
 Qual é a solução ?
2) A Partir de qualquer roteador de fora, por exemplo o R22, existe um caminho 
para a rede 16, que pode não ser o ideal 
 Porque foi escolhido o roteador em questão ?
 Como influenciar para que o outro tenha preferencia ?
57
Algorítimo de decisão do BGP
 O BGP utilitza o “melhor caminho: para chegar a um destino 
 Diferentes atributos do prefixo são utilizados para determinar o “melhor 
caminho”, como: 
 weight (peso)
 next-hop
 as-path
 local-pref
etc... 
58
Solução para o primeiro problema
1) Os Roteadores internos ao AS 65XXX não tem uma rota válida para a rede 
13.13.13.0/24 
 Porque o problema ocorre ?
 Qual é a solução ?
59
Atributo Next-Hop
Endereço IP que é utilizado para atingir um certo destino
 Para o eBGP o next hop é o IP do vizinho
 O next-hop anunciado pelo eBGP é carregado pelo iBGP, 
que não o modifica.
60
Next-Hop Self
 Força o BGP a utilizar o próprio roteador como next-hop
61
Segundo problema
2) A Partir de qualquer roteador de fora, por exemplo o R22, existe um caminho 
para a rede 16, que pode não ser o ideal 
 Porque foi escolhido o roteador em questão ?
 Como influenciar para que o outro tenha preferencia ?
62
Filtros de BGP
Os Filtros do BGP são a principal ferramenta para controlar e modificar as 
informações de roteamento.
 Os filtros são organizados em canais semelhantes ao Firewall
 Na configuração dos Peers são informados quais filtros utilizar.
63
Filtros de Rotas no Mikrotik
64
Filtros de Roteamento 
65
Exemplo - Filtrando Prefixos
66
Estudo dos principais atributos do BGP
 WEIGHT
 LOCAL-PREFERENCE 
 AS-PATH 
67
Estudo dos principais atributos do BGP
 WEIGHT
68
Weight
 De fato, weight não é um atributo verdadeiro pois não é propagado nas NLRI
 O “atributo” Weight é atribuido localmente ao roteador e não é propagado pelo 
BGP, constituindo uma política local desse Roteador
 Prefixos sem um weight atribuido tem o valor default 0 
 Rotas com maior weight são preferidas.
 O weight influi no tráfego de upstream.
Em R2 configura-se os pesos dos 
neighboors 
69
Weight
InternetISP de backup
Outro cliente
ISP primário
BGP
Cliente 
Multihomed
Link normal
Link Backup 
70
Implementação do Weight no Mikrotik
Cliente 
Multihomed
71
Weight
Aplicação do Filtro
72
Estudo dos principais atributos do BGP
 LOCAL PREFERENCE
AS 200AS 100
73
Seleção de rotas consistentes em um AS
É possível fazer a seleção de Rotas acima usando weight ?
AS 3001 mbps
10 mbps
100 mbps
Tráfego desejado
Tráfego default
AS 200AS 100
74
Seleção de rotas consistentes em um AS
Em um cenário como o acima é impossível a utilização de weights
Para isso o BGP RouterOS trabalha com o atributo Local Preference
AS 300
1 mbps
10 mbps
100 mbps
Tráfego desejado
512 kbps
75
Local Preference
 Indica qual caminho tem preferencia para deixar o AS.
 Caminhos com maior Local Preference, tem preferência (default = 100)
 Lembrando que o primeiro critério do BGP para a seleção de rotas é o Weight, este 
não deve ser usado, caso se use Local Preference. 
76
Local Preference
 Qualquer roteador BGP pode setar a Local Preference quando processando 
updates de rotas que estão chegando, quando fazendo a redistribuição ou quando 
mandando updates de rotas
 A Local Preference é anunciada dentro do AS entre os roteadores que tem sessão 
iBGP 
 A Local Preference é retirada das mensagens de saída de eBGP, exceto updates 
com peers em Confederations (visto mais adiante)
AS 200AS 100
77
Seleção de rotas consistentes em um AS
AS 300
1 mbps
10 mbps
100 mbps
Tráfego desejado
Roteador A
Local-pref = 150
78
Local Preference - Lab
 Utilizando Local Preference, faça com que as rotas para as redes 
de AS’s externos sejam modificadas.
79
Estudo dos principais atributos do BGP
 AS PATH
AS 200AS 100
80
Atributo AS-Path
Weight e Local Preference manipulam tráfego de upstream.
Como influenciar no tráfego de downstream ?
AS 300
1 mbps
10 mbps
100 mbps
Tráfego desejado
AS 200AS 100
Network 
10.0.0.0/8
81
Atributo AS-Path
O AS 300 irá enviar o seu tráfego diretamente pois através do AS 200 o 
caminho é 2 vezes “mais longo”
Como fazer com que o fluxo saia pelo link de 10 megas ? Pedindo para o 
administrador do AS 300 mudar seu weight ou local pref ????
AS 300
1 mbps
10 mbps
100 mbps
Tráfego desejado
10.0.0.0/8
AS Path 100
10.0.0.0/8
AS Path 100
10.0.0.0/8
AS Path 200, 100
82
Critérios de seleção do melhor caminho no BGP
 Maior WEIGHT (default = 0)
 Maior LOCAL-PREF (default = 100)
 Menor AS-PATH 
….
83
AS-Path
 Lista de números de AS’s que um update atravessou
84
AS-Path prepend
 Manipulações de AS-Path podem ser utilizadas para influenciar a 
decisão de roteamento de roteadores de outros AS’s 
AS 200AS 100
Network 
10.0.0.0/8
85
Atributo AS-Path
O AS 300 irá “prependar” no link menor n vezes mais seu próprio AS para 
que o AS 300 o enxergue com distancia de 3 saltos ao invés de apenas 1
AS 300
1 mbps
10 mbps
100 mbps
Tráfego desejado
10.0.0.0/8
AS Path 100
10.0.0.0/8
AS Path 100 100 100
10.0.0.0/8
AS Path 200, 100
86
AS-Path Prepend - Lab
Utilizando a técnica de AS Path Prepending, faça com que as rotas de AS’s 
vizinhos sejam invertidas
87
Solução para o segundo problema
2) A Partir de qualquer roteador de fora, por exemplo o R22, existe um caminho 
para a rede 16, que pode não ser o ideal 
 Porque foi escolhido o roteador em questão ?
 Como influenciar para que o outro tenha preferencia ?
Utilizando as técnicas vistas até agora (Weight, Local-Preference e AS-Path 
Prepending), como fazer para mudar esse caminho para o R21 ? 
88
AS-Path Prepend - Lab
 Utilizando AS-Path Prepend, faça com que a mesma utilize o R12
O retorno dos pacotes para a rede 
16.16.16.0/24 se faz por R11.
89
Considerações acerca do uso de AS-Path Prepending
No nosso exemplo, simplesmente adicionar mais um AS-Path é o suficiente 
para atingir o objetivo. No entanto se estivermos lidando com a situação de 
vários AS’s interligados (Internet) teremos que manipular adequadamente o 
número de Prepend’s. 
1) Cenário em que queremos fazer balanceamento de carga
)Comece com um pequeno AS-Path prepend, monitore o link e vá 
aumentando aos poucos até atingir o balanceamento desejado.
) Monitore constantemente o link e modifique o número de prepends 
sempre que necessário.
90
Considerações acerca do uso de AS-Path Prepending
2) Cenário em que queremos um link ativo e outro de Backup
 Usar vários AS-Path no link de backup para garantir que o primário seja o 
utilizado sempre
 AS-Paths longos consomem memória em todos roteadores da Internet
 Faça o prepend por tentativa e erro até achar um número ideal.
 Coloque ainda alguns mais por segurança (topologia na Internet pode 
mudar) 
91
Problemas no uso do AS-Path prepending
AS 200AS 100
Network 
10.0.0.0/8
AS 300
1 mbps
10 mbps
100 mbps
10.0.0.0/8
AS Path 100 100 100
Operadoras usualmente setam filtros para que seus clientes somente anunciem o 
seu próprio AS ou AS’s de quem este cliente faz transito. 
Para possibilitar que isso funcione e que ainda estes possam utilizar AS-Path 
prepending, pode-se fazer uso de expressões regulares nos filtros.
92
Filtros de AS-Path com regexp
Podem ser configurados para permitir updates apenas para algum AS 
ou a partir de algum AS 
Suporta expressões regulares:
“.” – qualquer caracter simples
“^” – começo do AS-Path
“$” – fim do AS-Path
“_” – encontra vírgula, espaço, começo e final do AS-Path
93
Filtros de AS-Path com regexp
Exemplo 1:
A expressão regular abaixo 
^([0-9])+)(_\1)*$
Encontrará qualquer AS-Path começando com qualquer número AS e 
continua com ou sem múltiplas do mesmo número AS (a variável “\1” 
repete o valor nos parenteses.
Assim a expressão acima irá permitir por exemplo:
123 123 123 … ou 100 100 100 100 100, etc mas não permitirá 123 100
94
Filtros de AS-Path com regexp
No nosso caso a expressão regular ^100(_100)*$ aplicada no roteador 
do AS 387 permitirá o setup abaixo, podendo ainda ter mais prepends 
do número 213
AS 200AS 100
Network 
10.0.0.0/8
AS 300
1 mbps
10 mbps
100 mbps
10.0.0.0/8
AS Path 100 100 100
95
.* - Todas as rotas BGP
^$ - Rotas que se originam no meu AS
^(100|200|300)$ - Rotas originadas no 100, 200 ou 300
^1002$ - Rotas que se originam no AS 1002 , adjacente ao meu AS
_1002$ - Rotas que terminam no AS 1002
^1002_ - Rotas originadas no AS 1002
_1002_ - Rotas que passaram no AS 1002
(...)+(...) – Uma ou várias ocorrências do caracter especificado antes ( + = ou )
Alguns outros exemplos de regexp
96
Laboratório de Regexp
 Fazer filtros nos Roteadores dos AS’s 65011, 65012, 65021, 6522, etc permitindo 
apenas receber respectivamente os AS’s 65111, 65222, etc 
 Os roteadores dos AS’s 65111 e 65222 deverão forçar o envio de AS prepend’s 
diferentes do seu e testar a eficácia do filtro.
97
Mais considerações sobre o AS-Path
AS 100
AS 200
AS 300
AS 400
Rede 10.100.0.0/24
10.100.0.0/24
AS Path 400 300 100
10.100.0.0/24
AS Path 100
10.100.0.0/24
AS Path 100 300
Ataque
O mecanismo de evitar loopings do BGP pode ser utilizado para bloquear ataques 
provenientes de determinado AS. (Filtros podem inviabilizar essa técnica)
98
Laboratório de AS-Path
 Simular um ataque de UDP R21 para a rede 13.13.13.0/24 e parar esse ataque 
com a técnica do slide anterior. 
OBS: Os filtros para receber somente um ou mais AS-Path do vizinho impedirão o 
uso dessa técnica.
99
Laboratórios adicionais de Filtros de BGP
Configurar regras de filtro para:
 Enviar somente o seu número AS e seu bloco de IP’s, evitando assim 
virar AS de transito (AS’s 65111, 65222, etc)
Descartar recebimento de seu próprio prefixo
 Descartar recebimento de blocos privados
 Descartar Bogons
100
Laboratórios adicionais de Filtros de BGP
0.0.0.0/8
5.0.0.0/8
10.0.0.0/8
23.0.0.0/8
36.0.0.0/7
39.0.0.0/8
42.0.0.0/8
100.0.0.0/8
192.0.0.0/24
192.0.2.0/24
192.168.0.0/16
198.18.0.0/15
198.51.100.0/24
203.0.113.0/24
224.0.0.0/3
102.0.0.0/7
104.0.0.0/7
106.0.0.0/8
127.0.0.0/8
169.254.0.0/16
172.16.0.0/12
179.0.0.0/8
185.0.0.0/8
Lista de Bogons agregada:
fonte http://www.team-cymru.org/Services/Bogons/bogon-bn-agg.txt
101
BGP - Lab
 Utilizando as técnicas aprendidas nos slides anteriores, 
faça um setup de forma que o tráfego de upload saia pelo 
link 1 e o tráfego de download pelo link 2. 
102Estudo de atributos do BGP
 Origin 
103
Critérios de seleção do melhor caminho no BGP
Maior WEIGHT (default = 0)
 Maior LOCAL-PREF (default = 100)
 Menor AS-PATH 
 Path gerado localmente (aggregate, Rede BGP)
 Menor tipo de Origin (IGP, EGP, incomplete)
…
104
Origin
 Informação de origin da rota:
 IGP – A rota foi originada internamente por um IGP
 EGP – A rota foi aprendida por um protocolo EGP
 Incomplete – A origem da rota é desconhecida, ocorre 
quando uma rota é redistribuida dentro do BGP.
Critério de preferencia:
igp > egp > incomplete (pior)
105
Estudo de atributos do BGP
MED (Multi Exit Discriminator)
(Ou Métrica) 
106
Critérios de seleção do melhor caminho no BGP
Maior WEIGHT (default = 0)
 Maior LOCAL-PREF (default = 100)
 Menor AS-PATH 
 Path gerado localmente (aggregate, Rede BGP)
 Menor tipo de Origin (IGP, EGP, incomplete)
 Menor MED (default = 0) 
…
AS 100
107
Seleção de rotas consistentes em um AS
O atributo MED é uma sinalização para o AS vizinho sobre o caminho preferencial 
de entrada do AS quando existem múltiplos caminhos de entrada. 
1 mbps
10 mbps
100 mbps
Tráfego desejado
Tráfego default
AS 200
108
Exemplo de MED
 R1, R2 e R3 anunciam a mesma rede para R4 com diferentes valores de MED. 
 R4 apenas compara os MED’s oriundos de R2 e R3 e o MED vindo de R1 é 
ignorado (outros atributos são utilizados para selecionar o melhor caminho)
109
MED
 MED pode ser usado para influenciar a seleção de caminhos para AS’s vizinhos 
 Um AS pode especificar seu ponto de entrada preferencial usando o MED nas 
mensagens de update das sessões eBGP 
 O MED NÃO é propagado para fora do AS que o recebeu 
 O valor default do MED é 0 
 O MED em outros sistemas é conhecido como “Métrica” do BGP 
 Um valor menor do MED é preferido.
 O MED pode ser considerado uma métrica “fraca” pois é um critério que vem 
depois de Weight, Local Preference e AS-Path. Caso o AS vizinho tenha setado 
esses valores, o MED não terá qualquer efeito. 
110
MED
 MED – Multi Exit Discriminator ou Métrica é uma Informação 
para o AS vizinho sobre a preferencia dentro do AS.
O MENOR MED é escolhido (default = 0)
 Informação trocada entre AS’s vizinhos e utilizado para 
tomada de decisão dentro daquele AS. Não é repassada para 
um terceiro AS.
 Ignorado se recebido a partir de diferentes AS’s 
111
Laboratório de MED
Em nossa topologia, qual seria a proposta de laboratório de MED ?
112
BGP COMMUNITIES 
113
BGP Communities
 BGP communities são meios de rotular rotas com o objetivo 
de assegurar filtros consistentes e políticas de seleção de 
rotas.
 Qualquer roteador BGP pode rotular os updates de rotas que 
entram e ou que saem quando fazendo a redistribuição.
 Qualquer roteador BGP pode filtrar rotas que entram e ou que 
saem ou selecionar rotas preferenciais, baseadas em 
communities. 
 Por padrão as communities, são retiradas dos updates de 
BGP que saem do roteador. 
114
BGP Communities
 BGP communities são meios de rotular rotas com o objetivo 
de assegurar filtros consistentes e políticas de seleção de 
rotas.
 Qualquer roteador BGP pode rotular os updates de rotas que 
entram e ou que saem quando fazendo a redistribuição.
 Qualquer roteador BGP pode filtrar rotas que entram e ou que 
saem ou selecionar rotas preferenciais, baseadas em 
communities. 
 Por padrão as communities, são retiradas dos updates de 
BGP que saem do roteador. 
115
Exemplo de Community
 Assumindo que não se quer que R2 propague as rotas 
aprendidas de R1 
116
BGP Communities (cont.)
Definindo suas próprias comunidades
 Um valor de community de 32 bits é dividido em 2 partes
 AS que definiu a community
 Significancia da community
Exemplo: 200:123
O AS 200, define uma community 123 que terá significancia local para ele. Exemplo, 
quando receber um anúncio com a community 200:123, irá setar a local-pref em 150. 
117
BGP Communities (exemplo)
Brasil Telecom
8167:90 Set Local Preference 90
8167:100 Set Local Preference 100
8167:110 Set Local Preference 110
* (default é Local Preference 200)
8167:3xy controle de anúncios
x: ação { 0 = não anuncia, 1,2,3 = insere x prepends)
y: peerings { 0=demais peerings, 1=internacionais, 2=Embratel,
3=Intelig, 4=Telemar, 5=Telefônica }
(exemplo: 312 = muda para 1 prepend o anúncio para a Embratel)
AS 200AS 100
118
Exemplo de uso de communities
O administrador do AS 200 utiliza a community definida por 100 e manda 
os updates de rotas com essa community
AS 300
1 mbps
10 mbps
100 mbps
Tráfego desejado
Tráfego default
119
Atributo BGP Communities
De acordo com a RFC 1977:
Uma community é um grupo de destinos que compartilham uma propriedade 
em comum.
Cada Administrador de AS pode definir à quais comunidades (communities) 
um destino pertence. Por padrão, todos destinos pertencem à comunidade 
Internet.
120
BGP Communities
 BGP communities são meios de rotular rotas com o objetivo 
de assegurar filtros consistentes e políticas de seleção de 
rotas.
 Qualquer roteador BGP pode rotular os updates de rotas que 
entram e ou que saem quando fazendo a redistribuição.
 Qualquer roteador BGP pode filtrar rotas que entram e ou que 
saem ou selecionar rotas preferenciais, baseadas em 
communities. 
 Por padrão as communities, são retiradas dos updates de 
BGP que saem do roteador. 
121
BGP Communities (cont.)
 O Atributo community é transitivo e opcional e seu valor é um número de 32 bits 
(0 a 4.294.967.200)
 Cada rede em uma tabela de roteamento BGP pode ser rotulada com um 
conjunto de communities.
 Por padrão são pré definidas as seguintes communities:
 no-advertise: Não anuncie rotas para qualquer Peer
 no-export: Não anuncie rotas para peers eBGP reais (só para eBGP peers 
em confederação.
 local-as: Não anuncie rotas para qualquer peer eBGP
 internet: Anuncie essa rota para a Internet community
 Roteadores que não suportam communities, as repassam sem modificação
122
Exemplo de Community
 Assumindo que não se quer que R2 propague as rotas 
aprendidas de R1 
123
BGP Communities (cont.)
Definindo suas próprias comunidades
 Um valor de community de 32 bits é dividido em 2 partes
 AS que definiu a community
 Significancia da community
Exemplo: 65111:123
O AS 65111, define uma community 123 que terá significancia local para ele. 
Exemplo, quando receber um anúncio com a community 65111:123, irá setar a local-
pref em 50. 
124
Laboratório de Community
Um AS define uma política para mudar sua Local Preference e o AS vizinho 
usa essa facilidade para inverter a forma como está recebendo o download.
125
BGP Route Reflector
 Re – anuncia as rotas iBGP sem mudar o next hop para 
a rota.
 Utilizado para evitar a necessidade de fazer full mesh no 
iBGP.
126
Configuração de Route Reflector
 RR é configurada habilitando client to client relfection
 / routing bg instance
set default client-to-client-reflection-yes
/routing bgp peer
add route-reflect=yes remote-peer= x.x.x.x
 Route-reflect deve ser habilitado apenas no roteador que 
faz a reflexão de rotas. 
127
BGP Confederation
 Uma confederação divide um AS em múltiplos AS’s 
 
Para o mundo externo uma confederação aparece como sendo um simples 
AS 
Cada AS deve ser um full mesh iBGP
 EBGP entre AS’s confederados trocam informações de roteamento, como 
no iBGP 
128
BGP Confederation
129
BGP - Multiprotocolos
 O BGP foi projetado para o IPV4
 O atributo Address Family foi criado para transportar novos tipos de 
endereços. 
 Mikrotik RouterOS suporta os seguintes tipos de address families 
 IPV6
 L2VPN
 VPN4
 Cisco Style L2VPN
130
BGP - Multiprotocolos
Laboratório:
Configurar endereços IPV6 nos distintos AS’s e verificar a conectividade
131
Algumas boas práticas no BGP
132
Empregar Endereços de Loopback
Eliminam a dependencia da interface física para efetuar a conexão TCP
Utilizada com maisfrequencia entre peers iBGP
133
Endereços de Loopback
No caso de eBGP será necessária a configuração de Multihop
A configuração exige rotas estáticas ou algum IGP que garanta a 
alcancabilidade dos neighboors..
134
Utilizar a autenticação MD5 entre os peers
135
Filtros básicos de BGP
Configurar regras de filtro para:
 Enviar somente o seu número AS e seu bloco de IP’s, evitando assim 
virar AS de transito
Descartar recebimento de seu próprio prefixo
 Descartar recebimento de blocos privados
 Descartar Bogons
136
Filtrando redes “invalidas” 
/routing filter
add action=discard chain=redes_invalidas prefix=0.0.0.0/8 prefix-length=8-32
add action=discard chain=redes_invalidas prefix=10.0.0.0/8 prefix-length=8-32
add action=discard chain=redes_invalidas prefix=127.0.0.0/8 prefix-length=8-32
add action=discard chain=redes_invalidas prefix=169.254.0.0/16 prefix-length=16-32
add action=discard chain=redes_invalidas prefix=172.16.0.0/12 prefix-length=12-32
add action=discard chain=redes_invalidas prefix=192.168.0.0/16 prefix-length=16-32
add action=discard chain=redes_invalidas prefix=224.0.0.0/3 prefix-length=3-32
137
Filtro automático de BOGONS
138
Filtro automático de Full Bogons
Marcando as rotas entrantes do peer com o Cymru como blackhole
139
Filtro automático de Full Bogons
Descartanto envio de rota para o Cymru
Descartando as restantes
MPLS
Multi Protocol Label 
Switching
140
Discussão sobre topologias usuais de redes 
Switching, Bridging, Redes IP, etc
141
ANEXO
Túneis IPIP, EOIP, PPTP, L2TP, SSTP, 
VLAN e MME
142
Tunelamento
A definição de Tunneling é a capacidade de criar túneis entre dois hosts, por 
onde trafegam dados.
O Mikrotik implementa diversos tipos de Tunelamento, podendo ser tanto 
servidor como cliente desse protocolos.
O Mikrotik ROS também possui suporte nativo aos serviços de tunelamento:
➔Túneis IPIP
➔Túneis EoIP
Entre os serviços comuns de tunelamento no Mikrotik ROS temos os baseados 
no PPP:
➔PPP (Point To Point Protocol)
➔PPPoE (Point to Point Protocol over Ethernet)
➔PPtP (Point to Point Tunneling Protocol
➔L2TP ( Layer 2 Tunneling Protocol )
➔SSTP (Secure Socket Tunneling Protocol)
143
MTU/MRU: unidades máximas de transmissão/recepção em bytes, refere-se ao 
tamanho do maior datagrama que uma camada de um protocolo de comunicação 
pode transmitir. O protocolo IP permite a fragmentação de pacotes, possibilitando 
que um datagrama seja dividido em pedaços. Em serviços PPP que precisam 
encapsular os pacotes, deve se definir valores menores para evitar a 
fragmentação.
Keepalive Timeout: define o período de tempo em segundos após o qual o 
roteador começa enviar pacotes de keepalive a cada segundo. Se nenhuma 
resposta de keepalive é recebida pelo período de tempo de 2 vezes o keep-alive-
timeout o cliente é considerado desconectado.
Authentication:
➔ Pap: usuário/senha passa em texto plano, sem criptografia
➔ Chap: usuário/senha com criptografia
➔ mschap1: versão chap da Microsoft conf. RFC 2433
➔ mschap2: versão chap da Microsoft conf. RFC 2759
Definições comuns para os serviços PPP
144
PMTUD: Se durante uma comunicação alguma estação enviar pacotes IP maiores 
do que a rede pode suportar, ou seja, maiores que o menor MTU (Maximum 
Transmission Unit) do caminho, então será necessário que haja algum mecanismo 
para avisar que esta estação deverá diminuir o tamanho dos pacotes para que a 
comunicação ocorra com sucesso. O processo interativo de envio de pacotes em 
determinados tamanhos, a resposta dos roteadores intermediários (possivelmente 
com pacotes do tipo ICMP Packet Tôo Big) e a adequação do tamanho dos pacotes 
posteriores é chamada Path MTU Discovery ou PMTUD. Normalmente esta 
funcionalidade está presente em todos os roteadores comerciais e sistemas Unix 
Like, assim como no Mikrotik ROS.
MRRU: tamanho máximo do pacote, em bytes, que poderá ser recebido no link. Se 
um pacote ultrapassa o valor definido ele será divido em pacotes menores, 
permitindo o melhor dimensionamento do túnel. Especificar MRRU significa permitir 
MP (Multilink PPP) sobre um túnel simples. Essa configuração é útil para o 
protocolo PMTU Discovery superar falhas. O MP deve ser ativado em ambos os 
lados (cliente e servidor).
Definições comuns para os serviços PPP
145
Change MSS (Máximum Segment Size Field, ou seja o tamanho máximo do 
segmento de dados.).
Quando uma conexão TCP é inicializada, cada lado dos agentes/clientes do TCP 
pode ter o seu próprio tamanho de fragmentação do seu pacote (MSS - Maximum 
Segment Size). O TCP é responsável por negociar esses fragmentos, enquanto o 
MSS determina o tamanho máximo para que ele seja aceito. Por padrão, o MSS é 
escolhido como o MTU a partir de uma interface de saída menos usual do TCP e 
cabeçalhos IP (40 bytes), que resulta num MSS de 1460 bytes para a interface de 
Ethernet.
Um pacote com MSS que ultrapassa o MSS dos roteadores por onde um túnel está 
estabelecido deve ser fragmentado antes de enviá-lo. Em alguns casos o PMTUD 
está quebrado ou os roteadores não conseguem trocar as informações de maneira 
eficiente e causam uma série de problemas com transferência HTTP, FTP, E-MAIL 
além de mensageiros instantâneos.
Neste caso o Mikrotik ROS proporciona ferramentas onde é possível intervir e 
configurar uma diminuição do MSS dos próximos pacotes através do túnel visando 
resolver o problema.
Definições comuns para os serviços PPP
146
IP Pool
 
Para criação de faixas de IPs para operação em conjunto com os 
profiles do PPP (ppp, pppoe, pptp, l2tp, etc).
Definições comuns para os serviços PPP
147
Local Address: Endereço IP ou pool de endereços 
IP a ser utilizado no servidor.
Remote Address: Pool de endereços IP a ser 
utilizado pelos clientes.
Bridge: bridge para associar ao perfil.
Incoming/Outgoing Filter: nome do canal do 
Firewall para pacotes entrando/saindo.
 
Address List: lista de endereços IPs para associar 
ao perfil.
DNS Server: configuração dos servidores DNS a 
atribuir nos clientes. Pode se configurar mais de 
um endereço IP.
Use Compression/Encryption/Change TCPMSS: 
caso estejam default associam ao valor que está 
configurado no perfil DEFAULT-PROFILE.
Profiles
Definições comuns para os serviços PPP
148
Session Timeout: é a duração máxima de uma 
sessão pppoe.
Idle Timeout: é o período de ociosidade na 
transmissão de uma sessão. Se não houver tráfego 
IP dentro do período configurado a sessão é 
terminada.
Rate Limit: limitação da velocidade na forma rx-
rate/tx-rate; rx é o upload do cliente
OBS: Pode ser usada a sintaxe:
rx-rate/tx-rate rx-burst-rate/tx-burst-rate rx-burst-
threshold/tx-burst-threshold rx-burst-time/tx-burst-
time priority rx-rate-min/tx-rate-min
Only One: permite apenas uma sessão para o 
mesmo usuário.
Profiles
Definições comuns para os serviços PPP
149
Service: Especifica o serviço disponível para esse 
cliente em particular.
Caller ID: MAC address do cliente
Local Address/Remote Address: endereço IP 
local(servidor) e remote(cliente) que poderão ser 
atribuídos a um cliente em particular.
Limit Bytes In/Out: Quantidades de Bytes que o 
cliente pode trafegar por sessão PPPoE
Routes: Rotas que são criadas no lado servidor 
para esse cliente específico.Várias rotas podem 
ser adicionadas separadas por vírgula.
Definições comuns para os serviços PPP
User Database (secrets)
150
PPPoE (point-to-point protocol over Ethernet) é uma adaptação do PPP para 
funcionar em redes Ethernet.
 
➔ Muito usado para autenticação de clientes com Base em Login e senha. O PPPoE 
estabelece a sessão e realiza a autenticação com o provedor de acesso a Internet.
➔ O cliente não tem IP configurado, o qual é atribuído pelo PPPoE server 
(concentrador), normalmente operando em conjunto com um servidor Radius. No 
Mikrotik ROS, não é obrigatório o uso de servidor Radius, pois o mesmo permite a 
criação e gerenciamento de usuários e senhas em uma tabela local (/ppp secrets).
➔ PPPoE, por padrão,não é criptografado (pode-se lançar mão do método MPPE, 
desde que o cliente suporte este método)
➔ O cliente “descobre” o servidor através do protocolo “PPPoE discover”, que tem o 
nome do serviço a ser utilizado.
➔ Precisa estar no mesmo barramento físico ou os dispositivos passarem para frente 
as requisições PPPoE (pppoe relay).
➔ No Mikrotik ROS o valor padrão do Keep Alive Timeout é 10, e funcionará bem na 
maioria dos casos. Se configurarmos para 0, o servidor não desconectará os 
clientes até que os mesmos solicitem ou o servidor for reiniciado.
PPPoE – Servidor ou Cliente
151
PPTP e L2TP
Point-to-Point Tunneling Protocol e Layer 2 Tunneling Protocol
➔L2TP – Layer 2 Tunnel Protocol – Protocolo de tunelamento de camada 2 é 
um protocolo de tunelamento seguro para transportar tráfego IP utilizando 
PPP. O protocolo L2TP trabalha no layer 2 de forma criptografada ou não e 
permite enlaces entre dispositivos de diferentes redes unidos por diferentes 
protocolos.
➔O tráfego L2TP utiliza protocolo UDP tanto para controle como para pacotes 
de dados. A porta UDP 1701 é utilizada para o estabelecimento do link e o 
tráfego em si utiliza qualquer porta UDP disponível, o que significa que L2TP 
pode ser usado com a maioria dos Firewalls e Routers, funcionando também 
através de NAT.
➔L2TP e PPTP possuem as mesmas funcionalidades.
152
Configure um faixa de endereços IP, em IP POOL, um perfil para o PPTP e um 
usuário em PPP Secrets, conforme as imagens.
Configuração do Servidor PPtP e L2TP
153
Configure os servidores PPTP e L2TP
Atente-se para o perfil a utilizar
Configure nos hosts locais 
um cliente PPTP e realize a 
conexão com um servidor 
de outra rede diferente da 
rede conectada.
Ex.: hosts da rede 
192.168.100.0/24 
conectarem-se a servidores 
da rede 192.168.200.0/24 e 
vice-versa.
Configuração do Servidor PPtP e L2TP
154
As configurações para o cliente PPTP ou L2TP 
são bastante simples, conforme observamos 
nas imagens.
Configuração do Cliente PPtP e L2TP
155
SSTP – Secure Socket Tunneling Protocol é um mecanismo para 
transportar frames de camada 2 em HTTP sobre SSL (HTTPS).
O SSTP foi desenvolvido pela Microsoft e as especificações completas 
podem ser encontradas em:
 
http://msdn.microsoft.com/en-su/library/cc247338(PROT.10).aspx
Atualmente existem clientes SSTP somente para os sistemas operacionais
Windows Vista, Windows 7 e RouterOS.
SSTP (Secure Socket Tunneling Protocol)
156
Cenário de uso do SSTP
Acesso remoto a Intranet
157
Cenário de uso do SSTP
Acesso remoto Site to Site
158
Estabelecimento do SSTP
1) Uma conexão TCP é estabelecida do cliente para o servidor (porta 443);
2) O SSL valida o certificado do servidor. Se o certificado é válido, uma 
conexão é estabelecida, caso contrário a conexão é abortada.
3) O cliente envia pacotes de controle SSTP dentro da sessão HTTPS.
4) Ocorre uma negociação PPP sobre SSTP. O cliente autentica no servidor 
e um IP é associado à interface SSTP.
5) O túnel SSTP é nesse momento estabelecido e o encapsulamento dos 
pacotes pode ser iniciado.
159
Sendo dois roteadores Mikrotik:
➔ O túnel SSTP pode ser estabelecido sem o uso de Certificados Digitais.
➔ Qualquer método de autenticação disponível pode ser utilizado.
➔Não sendo os dois lados Mikrotik
➔Devem ser utilizados certificados cliente/servidor
➔ O método de autenticação deve ser o mschap
Nota: O SSTP no mkrotik não requer certificados para operar (desde a 
versão v5.0beta2). Essa funcionalidade somente irá operar entre dois 
roteadores MikroTik, e é incompatível com as especificações standard do 
SSTP.
Estabelecimento do SSTP
160
É possível autenticar 2 Mikrotik’s com SSTP sem Certificados e nesse caso:
➔Será utilizado a autenticação anônima Diffie Helmann (DH) sem certificados 
(mesmo método utilizado em autenticação EAP sem certificados)
➔Esse método é inseguro e permite que se faça o ataque do “Homem do meio”
➔Método incompatível com clientes Windows
Uso de Certificados
Também é possível fazer conexões seguras SSTP adicionando certificados no 
lado do cliente. Nesse caso, os requisitos são:
➔Certificados dos dois lados – cliente e servidor
➔Opções de verificar certificado também habilitadas nos dois lados.
Este cenário também não é possível com clientes Windows, pois não há como 
adicionar Certificado cliente no Windows.
161
Quando a negociação do SSL fallha, podem ser geradas as seguintes mensagens 
de erro:
certificate is not yet valid - O Certificado foi emitido para uma data posterior à 
presente.
certificate has expired - O certificado já expirou (a máxima de validade é anterior 
à presente)
invalid certificate purpose - O tipo de certificado não é apropriado para essa 
aplicação.
self signed certificate in chain - Embora certificados auto assinados possam ser 
utilizados, o Certificado root não foi encontrado localmente.
unable to get issuer certificate locally - O certificado da CA não foi importado 
localmente.
Uso de Certificados
162
Configuração do SSTP
163
Configuração do SSTP
164
Configuração do SSTP
165
SSTP Server (Interface)
Interfaces estáticas são 
configuradas manualmente 
quando há a necessidade de 
referenciar uma interface em 
particular (em regras de 
firewall por exemplo).
Interfaces dinâmicas são 
adicionadas automaticamente 
quando um usuário se 
conecta e seu nome não está 
usando uma entrada estática 
ou não tenha outra entrada 
ativa para o mesmo usuário 
(não podem haver 2 túneis 
separados para o mesmo 
nome)
166
O Mikrotik RouterOS suporta o BCP 
(Bridge Control Protocol) para 
interfaces PPP, PPTP, L2TP, PPPoE e 
SSTP.
O BCP permite uma bridge para os 
pacotes que trafegam através de um 
túnel PPP. Após estabelecido o BCP, 
ele é independente do túnel PPP, não 
fica relacionado a qualquer endereço IP 
da interface. 
Requisitos:
O BCP necessita de suporte em ambos os lados (servidor e cliente) para 
funcionar adequadamente.
BCP bridging (PPP tunnel bridging)
167
Adicione uma bridge e 
configure conforme a 
imagem.
Atente para a 
configuração do RSTP.
BCP bridging (PPP tunnel bridging)
168
Adicione a interface 
da rede local, 
utilizando a opção 
ports da bridge
BCP bridging (PPP tunnel bridging)
169
Acesse a bridge 
novamente e 
certifique-se que o 
MAC-ADDRESS é o 
mesmo da interface 
que foi adicionada em 
ports. Se não for, 
altere.
A razão para esta 
configuração é 
simples:
quando se utiliza o 
BCP a porta da bridge 
PPP não possui 
endereço MAC.
BCP bridging (PPP tunnel bridging)
170
Altere o endereço IP 
da interface local 
para a bridge.
Verifique se o 
endereço IP da 
interface pública 
está correto.
BCP bridging (PPP tunnel bridging)
171
Configure o perfil 
PPP adicionando 
a bridge ao 
mesmo.
BCP bridging (PPP tunnel bridging)
172
Configure, no 
secrets, o 
usuário com o 
perfil correto
BCP bridging (PPP tunnel bridging)
173
Configure o 
PPTP server 
com o MRRU 
em 1600 e o 
perfil correto
BCP bridging (PPP tunnel bridging)
174
No lado cliente as 
configurações são as mesmas, 
necessitando apenas criar um 
PPTP client, conforme a 
imagem.
BCP bridging (PPP tunnel bridging)
175
IPIP é um protocolo que encapsula pacotes IP sobre o próprio protocolo IP 
baseado na RFC 2003. É um protocolo simples que pode ser usado para ligar 
duas Intranets através da Internet usando 2 roteadores.
A Interface do túnel IPIP aparece na lista de interfaces como se fosse uma 
interface real.
Vários roteadores comerciais, incluindo Cisco e roteadores baseados em Linux 
suportam esse protocolo.
Um exemplo prático de uso de IPIP seria a necessidade de monitorar hosts 
através de um NAT, onde o túnel IPIP colocaria a rede privada disponível para 
o host que realiza o monitoramento, sem necessidade de criação de usuário e 
senha como nas VPNs.
Túneis IPIP
176
Exemplo:
Supondo que temos de unir as redes que estão por trás dos 
roteadores 200.200.200.1 e 200.200.100.1. Para tanto basta 
que criemos as interfacesIPIP em ambos, da seguinte 
forma: 
Túneis IPIP
177
Túneis IPIP
Em seguida atribui-se endereço IP às interfaces criadas 
(de preferência ponto a ponto )
Pronto, está criado o túnel IPIP e agora as redes fazem parte do mesmo 
domínio de broadcast.
178
Túneis EOIP
EoIP ( Ethernet over IP ) é um protocolo proprietário Mikrotik 
para encapsulamento de todo tipo de tráfego sobre o 
protocolo IP. Quando habilitada a função de bridge dos 
roteadores que estão interligados através de um túnel EoIP, 
todo o tráfego é passado de um lado para o outro como se 
houvesse um cabo de rede interligando os pontos, mesmo 
roteando pela Internet e por vários protocolos.EoIP possibilita:
➔Interligação em bridge de LAN’s remotas através da Internet
➔Interligação em bridge de LAN’s através de túneis criptografados
➔Possibilidade de “bridgear” LAN’s sobre redes Ad Hoc 802.11
Características:
➔A interface criada pelo túnel EoIP suporta todas as funcionalidades de uma interface 
Ethernet. Endereços IP e outros túneis podem ser configurados na interface EoIP.
➔O protocolo EoIP encapsula frames Ethernet através do protocolo GRE.
➔O número máximo de túneis suportados no Mikrotik ROS são 65536.
179
Túneis EOIP
Criando um túnel EoIP entre as redes que estão 
por trás dos roteadores 200.200.200.1 e 
200.200.100.1.
OBS:
➔Os MAC’s devem ser diferentes e estar entre o 
range 00-00-5E-80-00-00 to 00-00-5E-FF-FF-
FF, pois são endereços reservados para essas 
aplicações.
➔O MTU deve ser deixado em 1500 para evitar 
fragmentações.
➔O túnel ID deve ser o mesmo em ambos os 
lados. 180
Túneis EOIP
➔Adicione a interface EoIP à bridge, 
juntamente com a interface da rede que 
fará parte do mesmo domínio de broadcast 
(normalmente uma interface da rede 
privada – LAN).
181
➔VLANs permitem múltiplas LANs virtuais em uma única interface 
ethernet ou wireless, separando/isolando de forma eficiente as 
mesmas.
➔São suportadas até 4.095 interfaces VLAN com ID exclusivo para 
cada interface física.
➔Também é possível configurar prioridade utilizando VLAN.
➔Vários roteadores, incluindo Cisco e roteadores baseados em 
Linux, e vários swicthes layer 2 suportam VLAN.
➔Um exemplo básico são múltiplas redes isoladas configuradas na 
mesma rede física.
➔VLAN é uma maneira de agrupar um conjunto de portas de um 
switch, onde as mesmas formam uma rede lógica, separada de 
qualquer outro grupo.
➔Também podemos analisar com uma quebra do switch em várias 
partes independentes. Dentro de um único switch esta é uma 
configuração local simples. Quando a VLAN estende-se por mais 
de um switch, as conexões entre os mesmos, devem se tornar 
troncos, onde os pacotes serão marcados para indicar a VLAN que 
eles pertencem.
VLAN 802.1q
182
VLAN 802.1q
➔O Mikrotik ROS pode realizar marcas (tags) nos pacotes que 
atravessam a VLAN, assim como ler as marcas realizadas por outros 
dispositivos/sistemas.
➔As VLANs operam no Layer2 (OSI) e portanto podem ser utilizados 
como qualquer interface outra interface de rede.
➔VLANs também podem ser configurados em interfaces sem fio.
Nota: Como VLAN não é um protocolo de túnel (ele não possui 
campos para o transporte de endereços MAC de origem e destino), 
esta limitação se aplica a bridge sobre VLAN em interfaces sem fio. 
Em outras palavras, enquanto os clientes wireless podem participar de 
VLANs configuradas em uma interface wireless, não é possível 
configurar uma VLAN em uma interface wireless em modo station 
configurado em bridge com outra interface. 183
Originalmente o modo 802.1q permite apenas um cabeçalho VLAN, ao 
contrário Q-in-Q, permite dois ou mais cabeçalhos VLAN.
No Mikrotik RouterOS, o Q-in-Q pode ser configurado adicionando 
uma interface VLAN sobre outra interface VLAN. 
Exemplo:
Se qualquer pacote é enviado pela “vlan2”, duas marcas (tags) serão 
adicionadas ao cabeçalho ethernet - "11" and "12".
VLAN 802.1q
/interface vlan
add name=vlan1 vlan-id=11 interface=ether1
add name=vlan2 vlan-id=12 interface=vlan1
184
VLAN 802.1q
MTU
O MTU padrão para a VLAN deve ser configurado para 1500, da mesma forma 
que em interfaces ethernet. Mas esta configuração pode não funcionar com 
algumas adaptadoras Ethernet que não suportam a transmissão/recepção de 
pacotes ethernet com o cabeçalho VLAN adicionado (1500 bytes de dados + 4 
bytes do cabeçalho VLAN + 14 bytes do cabeçalho Ethernet). Neste caso a valor 
do MTU pode ser configurado em 1496, mas isso provorcará uma fragmentação 
maior dos pacotes, caso sejam maiores que este valor. Também devemos 
lembrar que a MTU configurada em 1496 bytes pode causar problemas se o 
protocolo PMTU Discover não estiver funcionando corretamente entre a origem e 
destino.
185
VLAN 802.1q
Digamos que temos um ou mais roteadores Mikrotik RouterOS 
conectados a um hub. Iremos utilizar a interface ether1 
conectada à rede física e onde criaremos a VLAN (isto não é 
obrigatório, mas apenas para simplificar o exercício). 
Para conectarmos os hosts através da VLAN, eles devem estar 
conectados fisicamente e ter um endereço IP atribuido de forma 
que possuam conectividade IP entre os mesmos. Em seguida, 
em cada um deles, uma interface VLAN deve ser criada.
[admin@MikroTik] interface vlan> add name=test vlan-id=32 interface=ether1
[admin@MikroTik] interface vlan> print
Flags: X - disabled, R - running
# NAME MTU ARP VLAN-ID INTERFACE
186
VLAN 802.1q
Se todas as configurações foram executadas e os dispositivos 
estão conectados adequadamente as VLANs estarão funcionando. 
Agora devemos configurar o endereço o IP em cada host.
[admin@MikroTik] ip address> add address=10.10.10.1/24 interface=test 
[admin@MikroTik] ip address> print
Flags: X - disabled, I - invalid, D – dynamic
# ADDRESS NETWORK BROADCAST INTERFACE
0 10.0.0.204/24 10.0.0.0 10.0.0.255 ether1
1 10.20.0.1/24 10.20.0.0 10.20.0.255 pc1
2 10.10.10.1/24 10.10.10.0 10.10.10.255 test
Host 1
[admin@MikroTik] ip address> add address=10.10.10.2/24 interface=test 
[admin@MikroTik] ip address> print
Flags: X - disabled, I - invalid, D – dynamic
# ADDRESS NETWORK BROADCAST INTERFACE
0 10.0.0.201/24 10.0.0.0 10.0.0.255 ether1
1 10.10.10.2/24 10.10.10.0 10.10.10.255 test
Host 2
187
Dúvidas
?
188
Implementações de Mesh em 
camada 3
MME
189
MME - Mesh Made Easy
MME (Mesh Made Easy) é um protocolo de roteamento Mikrotik, inspirado no 
projeto B.A.T.M.A.N (Better Approach To Mobile Ad Hoc Networking) - 
https://www.open-mesh.net
O protocolo MME trabalha propagando periodicamente mensagens de 
originadores.
Estas mensagens contém o endereço IP do originador e opcionalmente uma 
lista de anúncios de rotas.
190
MME - Propagação de rotas
Assim como em protocolos tradicionais como o RIP e OSPF os nós com MME 
habilitado “aprende as rotas” para as redes dos nós que as publicaram.
191
Cenário MME
Rota “aprendida por MME”
10.10.XY.0/24 gw 192.168.100.XY
192
Exemplo de implementação
193
MME - Como são definidos os gateways
➔ Diferentemente de outros protocolos tradicionais 
como o RIP e OSPF em uma configuração de 
MME normalmente não se propaga a rota default 
(até é possível propagá-la, porém não é 
recomendável)
➔ Para fazer a rota dos pacotes para um nó que 
não faça parte da nuvem MME o administrador 
configura os nós que “pretendem” ser roteadores 
e define a banda que este pode fornecer.
➔ O nó não gateway deve selecionar o critério de 
escolha do gateway.
194
Estabelecimento do Gateway
➔O protocolo MME escolhe o melhor gateway para um determinado nó, 
criando um túnel IPIP entre o nó e o gateway.
➔É adicionada uma rota default apontando para a interface ipip
195
Cenário MME
Túnel IPIP estabelecido entre
192.168.100.XY e 172.16.255.1
196
Dúvidas
?
197
Laboratório Final
Abram um new terminal
/system reset configuration
198
Obrigado!!
 Edson Veloso Sergio Souza Wardner Maia
edson@mikrotikbrasil.com.br sergio@mikrotikbrasil.com.br maia@mikrotikbrasil.com.br
199
	Slide 1
	Slide 2
	Slide 3Slide 4
	Slide 5
	Slide 6
	Slide 7
	Slide 8
	Slide 9
	Slide 10
	Slide 11
	Slide 12
	Slide 13
	Slide 14
	Slide 15
	Slide 16
	Slide 17
	Slide 18
	Slide 19
	Slide 20
	Slide 21
	Slide 22
	Slide 23
	Slide 24
	Slide 25
	Slide 26
	Slide 27
	Slide 28
	Slide 29
	Slide 30
	Slide 31
	Slide 32
	Slide 33
	Slide 34
	Slide 35
	Slide 36
	Slide 37
	Slide 38
	Slide 39
	Slide 40
	Slide 41
	Slide 42
	Slide 43
	Slide 44
	Slide 45
	Slide 46
	Slide 47
	Slide 48
	Slide 49
	Slide 50
	Slide 51
	Slide 52
	Slide 53
	Slide 54
	Slide 55
	Slide 56
	Slide 57
	Slide 58
	Slide 59
	Slide 60
	Slide 61
	Slide 62
	Slide 63
	Slide 64
	Slide 65
	Slide 66
	Slide 67
	Slide 68
	Slide 69
	Slide 70
	Slide 71
	Slide 72
	Slide 73
	Slide 74
	Slide 75
	Slide 76
	Slide 77
	Slide 78
	Slide 79
	Slide 80
	Slide 81
	Slide 82
	Slide 83
	Slide 84
	Slide 85
	Slide 86
	Slide 87
	Slide 88
	Slide 89
	Slide 90
	Slide 91
	Slide 92
	Slide 93
	Slide 94
	Slide 95
	Slide 96
	Slide 97
	Slide 98
	Slide 99
	Slide 100
	Slide 101
	Slide 102
	Slide 103
	Slide 104
	Slide 105
	Slide 106
	Slide 107
	Slide 108
	Slide 109
	Slide 110
	Slide 111
	Slide 112
	Slide 113
	Slide 114
	Slide 115
	Slide 116
	Slide 117
	Slide 118
	Slide 119
	Slide 120
	Slide 121
	Slide 122
	Slide 123
	Slide 124
	Slide 125
	Slide 126
	Slide 127
	Slide 128
	Slide 129
	Slide 130
	Slide 131
	Slide 132
	Slide 133
	Slide 134
	Slide 135
	Slide 136
	Slide 137
	Slide 138
	Slide 139
	Slide 140
	Slide 141
	Slide 142
	Tunelamento
	Definições comuns para os serviços PPP
	Definições comuns para os serviços PPP
	Definições comuns para os serviços PPP
	Definições comuns para os serviços PPP
	Definições comuns para os serviços PPP
	Definições comuns para os serviços PPP
	Definições comuns para os serviços PPP
	Slide 151
	Slide 152
	Slide 153
	Slide 154
	Slide 155
	Slide 156
	Cenário de uso do SSTP
	Cenário de uso do SSTP
	Estabelecimento do SSTP
	Estabelecimento do SSTP
	Slide 161
	Slide 162
	Configuração do SSTP
	Configuração do SSTP
	Configuração do SSTP
	SSTP Server (Interface)
	BCP bridging (PPP tunnel bridging)
	BCP bridging (PPP tunnel bridging)
	BCP bridging (PPP tunnel bridging)
	BCP bridging (PPP tunnel bridging)
	BCP bridging (PPP tunnel bridging)
	BCP bridging (PPP tunnel bridging)
	BCP bridging (PPP tunnel bridging)
	BCP bridging (PPP tunnel bridging)
	BCP bridging (PPP tunnel bridging)
	Slide 176
	Slide 177
	Slide 178
	Slide 179
	Slide 180
	Slide 181
	Slide 182
	Slide 183
	Slide 184
	Slide 185
	Slide 186
	Slide 187
	Slide 188
	Implementações de Mesh em camada 3 MME
	MME - Mesh Made Easy
	MME - Propagação de rotas
	Slide 192
	Exemplo de implementação
	MME - Como são definidos os gateways
	Estabelecimento do Gateway
	Slide 196
	Slide 197
	Slide 198
	Slide 199

Mais conteúdos dessa disciplina