MikroTik News #95 – Novos hardwares

A MikroTik anunciou a Newsletter de número 95, que traz informações bem interessantes em relação a lançamento de novos equipamentos.

hAP ac3 LTE6

A RouterBOARD hAP AC ganha a sua terceira versão e agora conta com a tecnologia LTE. Um dos melhores hardwares para residências e pequenos escritórios contém as seguintes especificações:

  • Wireless dual band – 2Ghz/5Ghz
  • CPU quad-core
  • 256MB de memória RAM
  • 5 interfaces ethernet Gigabit
  • Suporte a conexão LTE CAT6

hAP AC3

O preço sugerido no entanto é de $219, o que ultrapassa os R$ 1000,00 em conversão direta.

As especificações detalhadas estão em: https://mikrotik.com/product/hap_ac3_lte6_kit#fndtn-specifications

CCR2004-1G-12S+2XS

Sim, a MikroTik anunciou um novo modelo de CCR (Cloud Core Router). Este anúncio era muito aguardado por parte dos usuários, pois o modelo top de linha era o CCR1072 (com 8 interfaces de 10 Gbps).

CCR2004-1G-12S+2XS

Este novo modelo conta com 2 interfaces ópticas de 25 Gbps, 12 interfaces ópticas de 10 Gbps e 1 interface ethernet de 1 Gbps. Além disso, conta com duas fonte de alimentação AC, provendo redundância.

Comparado com o hardware da linha anterior de CCRs, esta conta com um novo processador (Annapurna AL32400), de 4 núcleos de 1700 MHz. Os CCRs antigos utilizam processadores da Tilera, que contam com um número expressivo de cores (9, 16, 36 e 72 a depender do modelo), porém com um clock mais baixo (em torno de 1000 MHz).

Mais informações sobre o CCR2004-1G-12S+2XS, no link abaixo:

https://mikrotik.com/product/ccr2004_1g_12s_2xs

Uma ótima noticia ainda, é que a MikroTik enfatiza que o processamento deste novo hardware apresenta resultados incríveis para BGP (no que diz respeito ao BGP feed).

No mundo invertido, há boatos que mais CCRs possam ser lançadas além deste modelo que falamos aqui. Quem sabe com interfaces de 40 e 100 Gbps?

Além destas novidades que elegemos como as principais da News #95, outros lançamentos e novidades podem ser conferidos através deste link.

Até a próxima!


5 comandos úteis usando a CLI do RouterOS.

Uma das grandes facilidades do RouterOS é o nosso querido Winbox, não há como negar. Têm aqueles que não gostam (famosos haters), e preferem a clássica linha de comando, que é a ferramenta principal dos demais fabricantes, como Cisco, Huawei, Juniper, etc e tal.

O fato é que mais dia, menos dia vamos usar a CLI do RouterOS pois ela nos oferece coisas bem legais, que agilizam algumas operações.

Por isso, separamos 5 comandos que utilizamos com frequência em nosso dia a dia, mas que muitas pessoas não conhecem.

Ctrl + X

Esse eu acho que quase todo mundo conhece, mas quem nunca utilizou, o Ctrl + X habilita o modo seguro usando o terminal do RouterOS.

Eu particularmente prefiro utilizar o modo seguro (ou Safe Mode) diretamente pelo terminal, pois acho mais fácil de “soltar” o modo seguro antes fazer logout do router.

Para sair do modo seguro, basta pressionar novamente Ctrl + X. Se preferir descartar as alterações, basta pressionar Ctrl + D.

/log print follow-only

Os logs são muito interessantes para identificarmos algum problema ou mesmo para verificarmos se está tudo correndo bem em nosso router.

Para acompanha-los usando a CLI, basta adicionar o parâmetro follow-only ao comando /log print, que a visualização irá ficar bem mais fácil.

A propósito, vocês já viram a funcionalidade de filtragem de logs usando o Winbox? Está disponível desde a versão 3.22

/interface monitor-traffic

Para analisar a quantidade de tráfego em uma ou mais interfaces, é lógico que preferimos o Winbox. Porém, é possível analisar o tráfego de uma ou mais interfaces usando a CLI, e é beeeeem legal!

Podemos mencionar mais de uma interface, separando-as por vírgula, ou usar o atributo aggregate, para contabilizar o tráfego de todas as interfaces do router.

/system resource monitor

Poder identificar a utilização de recursos de um router é muito importante, pois o uso de CPU ou RAM é determinante para a performance do equipamento. Utilizando o Winbox, os mostradores ficam na barra superior.

Se estivermos utilizando a CLI, podemos facilmente verificar os recursos de CPU e RAM usando o comando /system resource monitor

/ip route print where

O comando /ip route print mostra a tabela de roteamento do router, mas em determinadas situações precisamos filtrar os resultados, pois a tabela de roteamento pode estar com uma quantidade muito grande rotas.

Dos diversos atributos que podemos utilizar, separamos alguns que mais utilizamos:

  • /ip route print where dst-address=8.8.0.0/24 – Mostra as rotas com o destino exato 8.8.0.0/24
  • /ip route print where dst-address in 8.8.0.0/16 – Mostra as rotas compreendidas por 8.8.0.0/16
  • /ip route print where received-from=nome-do-peer – Mostra as rotas aprendidas pelo peer BGP especificado.
  • /ip route print where static – Mostra as rotas estáticas da tabela de roteamento.
  • /ip route print where ospf – Mostra as rotas oriundas do protocolo OSPF.

Até a próxima!


VPN para o surto de Corona Vírus

Antes de mais nada, este post não leva em tom de humor o surto de COVID-19 que o mundo está enfrentando atualmente.

Como todo mundo deve saber, estamos imersos ao surto do vírus COVID-19, também conhecido como Corona Vírus. Há alguns meses vivemos uma transformação das nossas ações diárias, redobrando o cuidado com a higiene e cada vez mais evitando aglomerações de pessoas, para evitar a propagação da doença.

Sem mais delongas, o ponto em que queremos chegar aqui é que a cada dia, empresas, escritórios, instituições de ensino, e outros, estão aderindo ao “Home Office” que é o conhecido trabalho remoto.

A finalidade é evitar que estejamos expostos uns aos outros, mas sem prejudicar (ainda mais) as nossas rotinas de trabalho.

Lembrando que o “Home Office” já é uma realidade de muitas empresas que muitas vezes nem possuem espaços de trabalho físico. Essa modalidade de trabalho evita com que os colaboradores enfrentem o stress do trânsito até chegar na empresa, além de perder tempo neste deslocamento, e dentre outras coisas boas, possam moldar o seu horário de trabalho, podendo escolher inclusive, em qual parte do mundo morar.

A preocupação que temos em relação ao trabalho remoto “forçado” pelo surto de Corona Vírus, é que muitas empresas estão ao invés de manter suas informações seguras, expondo-as para o mundo externo, para conseguir acesso de casa ou outro local fora do ambiente de trabalho.

A exposição de serviços implica em tentativas de acesso (que podem ser de brute force), e/ou exploração de vulnerabilidades, com o intuito de encontrar algum brecha para poder ter acesso privilegiado à informação. Nos dias de hoje, não há nada mais importante que a informação que compõe os nossos sistemas, serviços, e etc.

Não só pense em liberar as pessoas para trabalhar em “Home Office”, mas também pense na segurança das informações da sua empresa. Para isso existe a VPN (Virtual Private Network), onde os seus dados estão devidamente protegidos por meio de um túnel criptografado entre o seu “Home Office” e o escritório.

Nunca ouviu falar em VPN? Fala com a gente que vamos te ajudar proteger a informação da sua empresa!

Até a próxima!


É 2020 e você ainda não usa o App da MikroTik?

Já faz um tempo que a MikroTik lançou o seu próprio App para gerenciar seus devices. O mesmo teve um longo período de desenvolvimento e testes na plataforma Android, e posteriormente chegou aos dispositivos Apple, antes de ganhar uma versão estável e apta para o uso de todos.

O App é gratuito para download e não possui nenhum tipo de assinatura para a utilização. Antes de existir o App oficial haviam Apps pagos, que permitiam a administração de dispositivos MikroTik usando o celular ou tablet, mas sinceramente, eu não confiava. Sim, estamos falando do roubo de informações.

Com o App oficial, é como ter o nosso querido Winbox na palma da mão. A interface gráfica é pensada para dispositivos móveis, o que facilita muito no quesito gestos e atalhos.

Separamos um pequeno compilado de imagens do MikroTik App, para você se convencer que está mais do que na hora de fazer o download =D

Vale lembrar que o App está em constante desenvolvimento e aprimoramentos. Logo, qualquer bug ou mau funcionamento pode ser relatado pelo e-mail support@mikrotik.com

E para download do App, basta escolher a sua plataforma nos links abaixo:

https://apps.apple.com/us/app/mikrotik/id1323064830?mt=8

https://apps.apple.com/br/app/mikrotik/id1323064830#?platform=ipad – iPadOS

https://play.google.com/store/apps/details?id=com.mikrotik.android.tikapp

Até a próxima!


A topologia rede realmente importa?

Em Novembro de 2019, juntamente com meu amigo e colega Anderson Matozinhos, realizamos uma apresentação no MUM Brazil 19 onde mostramos a importância de planejar uma topologia de rede, e como escolher o melhor equipamento para determinada aplicação.

Uma rede com equipamentos mal dispostos e não dimensionados da forma correta traz dor de cabeça tanto para o provedor de Internet, quanto para a empresa de consultoria, que precisa desfazer aquela bagunça toda.

Escolha o equipamento adequado!

Exemplificando os equipamentos da MikroTik, temos diversas maneiras de escolher o melhor equipamento para determinada função.

Lista de equipamentos MikroTik – https://mikrotik.com/products

Todo e qualquer equipamento produzido pela MikroTik estará listado em seu site.

Ao clicar em algum equipamento da lista, todas as informações estarão disponíveis.

Diagrama de bloco

Cada dispositivo dispõe de seu diagrama de bloco para download, e tem a finalidade de mostrar como estão montados os componentes internos do equipamento.

Muito útil para auxiliar no planejamento da escolha de algum equipamento.

Diagram de bloco da CRS305-1G-4S+

A MikroTik produz diversos tipos de equipamentos, que vão desde roteadores para residências e pequenos escritórios (SOHO), até chegar em switches e roteadores de alta capacidade a nível de operadoras.

Planeje e defina uma topologia de rede

Após escolher o equipamento ideal para determinada aplicação, não é só tirar da caixa e ligar. Porém, muitas vezes é isso o que acontece.

Tira da caixa, liga na rede (em qualquer lugar, mais precisamente onde tem alguma interface livre), e diz o seguinte para o técnico/consultor:

Pronto! Chegou um equipamento novo, está na rede, faça funcionar!

Modelo de rede em camadas

Não é receita de bolo, mas experimente estruturar a sua rede em camadas, para que estas estejam bem definidas e para que possibilitem o fácil entendimento da rede. Isso resultará em uma fácil administração e grande possibilidade de expansão.

“Rede bem estruturada não dá problema!”

Consultor desconhecido

Na apresentação, falamos sobre as estruturas de Core, Distribuição e Acesso, onde ficam explícitas as funções de cada dispositivo na rede.

Veja a apresentação completa

Fale com quem entende!

Precisa de ajuda para reestruturar a sua rede? Fala com a gente (https://tchesolutions.com.br). Queremos ajuda-lo melhorar ainda mais a sua rede!

Até a próxima!


Backups no MikroTik RouterOS.

Podemos claramente dizer que o RouterOS possui dois tipos de backup: o backup binário (.backup) e o backup de exportação de configurações (.rsc).

Você sabe quando utilizar cada um deles? Qual é o melhor? Qual o mais indicado?

O backup binário (.backup)

O backup binário é gerado através do menu “Files” e do botão “Backup”.

O arquivo .backup pode ganhar um nome, e por boa prática, uma senha.

# Caso o nome não seja preenchido, o arquivo terá o nome baseado na Identity do equipamento e na data em que o backup foi gerado #

Antes da versão 6.43, se não for especificada nenhuma senha para o backup, ele será criptografado com a senha do usuário que gerou o backup.

A partir da versão 6.43, os backups não são encriptados se não for especificado nenhuma senha, através do campo password. Por isso, é muito boa prática que seja definida uma senha para a encriptação dos backups.

Podemos gerar o arquivo de backup usando a CLI do RouterOS, da seguinte forma:

/system backup save name=backup-hAPac password=@back!up#

IMPORTANTE:

O arquivo de backup (.backup) é binário, e não pode ser editado. Além do mais, ele carrega informações físicas do equipamento, como por exemplo o MAC Address das interfaces.

Com isso, você só pode restaurar este backup no mesmo dispositivo no qual foi gerado. E não estamos falando do mesmo modelo de hardware, e sim o hardware que gerou o backup.

Restaurar o backup binário em uma outra RouterBOARD implicaria na duplicação de MAC Address, além de outros problemas.

Para restaurar as configurações à partir do backup binário, é muito simples. Basta selecionar o arquivo de backup a ser restaurado, preencher com a senha e clicar no botão “Restore” no mesmo menu “Files”.

Após o reboot, o equipamento voltará com a configuração do backup em questão.

O Backup export (.rsc)

O comando /export é utilizado para exportar de forma parcial ou total, as configurações presentes no equipamento.

Diferente do backup binário (.backup), ele é editável (Notepad, Notepad++, Atom, Sublime Text, entre outros possuem plugins de Syntax highlighting para o RouterOS), e não contém informações físicas sobre o dispositivo.

Pelo fato de ser editável, o backup de exportação é salvo em texto plano, e por isso, não contém as informações de usuários (/system users). Estas informações devem ser adicionadas novamente, após a restauração do backup.

É utilizado tanto para restaurar a configuração em um dispositivo, quanto mover a configuração para um outro dispositivo RouterOS, de modelo igual, parecido, ou completamente diferente.

Vejamos as variações de uso do comando /export :

Exporta e joga na tela do terminal, toda a configuração do dispositivo:

/export

Exporta a configuração, salvando-a em um arquivo (Files):

/export file=backup-hAPac

Exporta parte da configuração:

/ip firewall export
ou
/ip firewall export file=firewall

Após a versão 6rc1, todos os backups de exportação são por padrão, compactos (compact), ou seja, mostram apenas o que foi adicionado/alterado na configuração do RouterOS. Isso implica em backups menores e objetivos.

Na versão 5, o padrão do comando /export era o verbose que exportava toda a configuração do RouterOS, inclusive os valores padrões. Isso resultava em um monte de informação desnecessária.

# Arquivo de backup.rsc no editor de texto Sublime Text #

Para restaurar a configuração utilizando o arquivo de exportação (.rsc), há pelo menos duas formas:

Utilizando o comando /import mencionando o arquivo de backup:

/import file-name=backup.rsc

Ou ir copiando e colando as informações por partes, diretamente na CLI do RouterOS.

IMPORTANTE:

Para restaurar as configurações usando o comando /import é necessário:

– Equiparar a versão do equipamento com a versão do backup;
– Deixar o equipamento totalmente limpo de configuração, usando o comando:

/system reset-configuration no-defaults=yes

Isso irá garantir que não ocorra nenhum erro na importação, diante de alguma configuração existente ou padrão, e também devido a algum erro de sintaxe, devido a diferença da versão do RouterOS.

Recapitulando:

Backup binário (.backup):

– Deve conter uma senha, para que o mesmo seja encriptado (versão 6.43+);
– Anterior à versão 6.43, o backup é encriptado com a senha do usuário que gerou o mesmo;
– Deve ser restaurado apenas no mesmo equipamento em que foi gerado, pelo fato de conter informações físicas;
– Não pode ser editado.

Backup de exportação (.rsc):

– Utilizado para restaurar e/ou mover a configuração para o mesmo ou outro dispositivo;
– É salvo em texto plano, logo, editável, e não contém as informações de usuários (/system users);
– Pode exportar parte ou toda a configuração do dispositivo;
– Para a importação, necessita que o dispositivo esteja completamente sem nenhuma configuração (/system reset-configuration no-defaults=yes), e preferencialmente na mesma versão.

Dicas:

  • Utilizem ambos os tipos de backup;
  • Não guardem o arquivo de backup somente no dispositivo;
  • Utilizem senhas adequadas (fortes), para a encriptação do backup binário.

E se…

Houvesse um sistema de backups para o RouterOS, que pudesse armazenar os arquivos em nuvem, de forma fácil e segura?

E ainda…

Pudesse gerenciar configurações do RouterOS, como adição, alteração e remoção de usuários, serviços, e outras configuração, em poucos cliques?

Descubra em:

www.routermage.com

Até a próxima!


MikroTik lança Beta do RouterOS 7

Muito aguardada pelos usuários do RouterOS, a MikroTik lançou hoje, dia 6 de Setembro de 2019, a versão BETA número 1 do RouterOS 7.

A versão para testes foi anunciada no MUM (MikroTik User Meeting) Russia 2019. E está disponível para testes em mt.lv/v7.

Até o presente momento, só está disponível para arquiteturas ARM, e “estável” em RouterBOARDs hAP ac^2 e WAPGR LTE/4G/LTE-US.

LEMBRANDO QUE é uma versão para testes, e com isso, muitas funcionalidades estão desabilitadas e/ou não funcionais.

Há também, um tópico no fórum oficial da MikroTik, sobre o lançamento da versão 7 Beta: Fórum Oficial MikroTik

Em breve teremos mais detalhes sobre testes, updates, e demais informações relacionadas ao RouterOS 7 Beta.

Já conhece os nossos serviços?

www.tchesolutions.com.br

Até mais!


MikroTik lança correções para vulnerabilidades no protocolo IPv6

Publicado por tchesolutions em 05/04/2019

Na última semana, falamos aqui no Blog sobre possíveis vulnerabilidades que foram descobertas no RouterOS, referentes ao protocolo IPv6:

https://tchesolutions.com.br/site/mikrotik-trabalha-na-resolucao-de-vulnerabilidade-no-protocolo-ipv6/

No dia 4 de abril, as correções foram devidamente lançadas nos canais Long-term, Stable e Beta, conforme anúncio no Blog oficial da MikroTik:

https://blog.mikrotik.com/software/cve-2018-19298-cve-2018-19299-ipv6-resource-exhaustion.html

Portanto, é hora de atualizar os seus dispositivos, visto que a vulnerabilidade será exposta no dia 9 de Abril, conforme mencionamos no post anterior.

Até a próxima!


MikroTik trabalha na resolução de vulnerabilidade no protocolo IPv6

Em torno do dia 27 de Março de 2019, começou a se espalhar a informação de que uma nova vulnerabilidade foi descoberta no RouterOS. Dessa vez, o alvo é o protocolo IPv6.

Além disso, é dito que essa vulnerabilidade é conhecida há mais ou menos 1 ano, porém, sem ser exposta e documentada publicamente.

O prazo para que essa vulnerabilidade seja publicamente documentada através de uma CVE, é dia 9 de Abril de 2019, durante a apresentação do pesquisador Marek Isalski, no UKNOF-43 (https://indico.uknof.org.uk/event/46/).

O problema em questão afeta diretamente os recursos do hardware, de forma a esgota-los, causando a interrupção do serviço (Denial of Service). Ainda não há um detalhamento de como o processo ocorre, mas segundo o pesquisador Marek Isalski, simples (e poucos) pacotes IPv6 podem fazer com que o roteador seja reiniciado pelo Watchdog (https://wiki.mikrotik.com/wiki/Manual:System/Watchdog), diante da falta de memória RAM.

O que sabemos até agora?

  • Há uma vulnerabilidade que afeta o protocolo IPv6 em roteadores MikroTik;
  • Ela ainda não foi publicamente documentada, mas será, de acordo com a apresentação de Marek, no dia 9 de Abril, no UKNOF-43.
  • Essa vulnerabilidade é conhecida pela MikroTik, que está trabalhando para corrigir o quanto antes;
  • Segundo a própria MikroTik, o processo de correção não é tão simples, pois envolve questões relacionadas ao Kernel utilizado no RouterOS;
  • Ainda assim, a MikroTik informou em seu fórum oficial, que uma correção será liberada antes do prazo (9 de Abril de 2019);
  • Algumas correções já estão sendo liberadas na versão 6.45 beta (https://mikrotik.com/download/changelogs/testing-release-tree);

Diante de tudo isso…

  • Não criemos pânico! Como a vulnerabilidade ainda não foi publicamente exposta, aguardemos um pronunciamento oficial da MikroTik, que deve ocorrer tanto no fórum oficial (https://forum.mikrotik.com), quanto no blog (https://blog.mikrotik.com);
  • Não executem ações precipitadas. Há usuários solicitando revisão de regras de firewall IPv6, a criação de tais regras visando a proteção à essa vulnerabilidade, alguns desabilitando o pacote IPv6, e outros removendo todas as configurações IPv6 presente nos roteadores;
  • Nada disso é necessário ainda. Acreditamos que as correções serão disponibilizadas em breve, e com isso, faremos os testes e a devida atualização de nossos equipamentos;
  • Por último e muito importante: Não espalhem falsas notícias sobre o assunto. As modistas Fake News causam um impacto muito negativo, e se espalham muito mais rápido.

De onde saíram todas essas informações?

Do fórum oficial da MikroTik (https://forum.mikrotik.com/viewtopic.php?f=2&t=147048). Sugiro a leitura completa dos posts, e também dos links externos.

Ao longo dos próximos dias teremos mais informações sobre o assunto.

Até a próxima!


Um pouco mais sobre a MikroTik.

Que a MikroTik é uma empresa fundada em 1996, e tem sua sede em Riga, capital da Letônia, muitos já estão carecas de saber.  

O fato é que existem coisas que muitos usuários (até mesmo usuários avançados) do RouterOS não exploram por falta de conhecimento ou até mesmo desleixo. 

Fórum de usuários MikroTik

A MikroTik mantém um fórum oficial capaz de acolher qualquer usuário, independente do seu nível de conhecimento. Lá é possível tirar dúvidas, gerar debates com outros usuários, e até mesmo acompanhar todas as novidades que a MikroTik vem a lançar em termos de hardware e software.

Fórum

A grande jogada do forum é a presença massiva de MikroTik Trainers de todos os cantos do mundo, e também de pessoas que trabalham na própria MikroTik. Por menor que seja a sua dúvida ela pode ser respondida por alguém do suporte, simples assim.

Encontre um consultor

Em um momento de aperto, em que precisa de auxilio para resolver algum problema grave na rede, ou até mesmo para um planejamento de expansão, como você escolhe um consultor?

Definitivamente a resposta não é: Vou ao Facebook e contrato o primeiro que me responder.

Muito menos: Contrato o serviço em um anúncio do Mercado Livre.

A própria MikroTik detém uma página (www.mikrotik.com/consultants/latinamerica/brazil) onde classifica oficialmente  consultores certificados para que você possa escolher o melhor profissional.

Para fazer parte da lista de consultores, o profissional precisa ter ao menos duas certificações MikroTik, com mais de 75% de aprovação no exame. 

Qual hardware comprar?

Não só fabricante do RouterOS (software) é a MikroTik. Em 2002, foi fabricada a primeira RouterBOARD. Nada menos do que um hardware que leva embarcado o RouterOS.

Atualmente, existem vários modelos que atendem desde usuários da última milha com roteadores WI-FI, até grandes provedores de Internet, com gigas e gigas de tráfego.

O site (https://mikrotik.com/products) lista todos os produtos disponíveis, suas características, e oferece a possibilidade de comparação entre os modelos. 

Mesmo assim não sabe qual hardware comprar? 

A melhor coisa a fazer é procurar um consultor oficial, para que ele analise a sua demanda, e indique o devido hardware para utilização.

Sim, o suporte deles é um suporte de verdade!

Muitas vezes em que fui contatar o suporte da MikroTik para tirar alguma dúvida, recebi o seguinte questionamento:

E eles respondem mesmo?

Mas claro! Por que não iriam responder?

Vale lembrar que o suporte não é um consultor for free e algumas regras devem ser respeitadas. Aí vão as principais:

– Confira a documentação e exemplos de configuração antes. A resposta para a sua dúvida pode estar lá.

– Certifique-se que esteja com a versão do RouterOS atualizada. 

– Ao contatar o suporte, dê o máximo possível de detalhes, para que haja completo entendimento por parte da MikroTik.

– Envie juntamente com seu problema/dúvida, o supout.rif do seu roteador.

Já foi no MUM?

O MUM é o MikroTik User Meeting, ou encontro de usuários de MikroTik. Ocorre em diversos países do mundo, todos os anos. No Brasil,  ocorre desde 2008, e a cada ano em uma cidade diferente.

Durante os dois dias de evento, é possível rodar o local fazendo networking  com outros profissionais, visitar expositores, assistir palestras, e até mesmo trocar uma ideia com os próprios funcionários da MikroTik.  

O MUM Brazil 2018 foi em São Paulo, e já estamos ao aguardo do anúncio do MUM Brazil 2019

Até a próxima!