segunda-feira, 13 de setembro de 2010

Configurando um Servidor de DNS local (cache) usando o Bind9

Postado em Linux (OS) Network(Servidores) Por julio em 8/07/08
Esse tutorial eu irei mostrar como você pode configurar localmente um Servidor de DNS ou (Domain Name System) – Sistema de Nomes de Domínios , ou Resolvedor de nomes.
Segundo o wikipedia Servidor de DNS :
  • É um sistema de gerenciamento de nomes hierárquico e distribuído operando segundo duas definições:
  1. Examinar e atualizar seu banco de dados.
  2. Resolver nomes de servidores em endereços de rede (IPs).
Qual a Vantagem de ter o seu próprio servidor de DNS?
  • Performance (Desempenho na navegação) você não vai precisar consultar um servidor fora da sua rede, isso reduz o tempo retorno do nome.
  • Falhas técnicas em servidores externos, caso o servidor externo caia ou a rede dele fique indisponível você não irá ficar com sua rede parada ou lenta.
< Uma das grandes vantagens de se usar o linux é você poder instalar qualquer tipo de servidor ou serviço usado em grandes servidores de alta disponibilidade. E com isso um certo aprendizado maior.

Agora vamos instalar o bind9.

sudo apt-get install bind9

Vamos fazer um ajuste na conf do bind
No KDE.

sudo kate /etc/bind/named.conf.local

No gnome.

sudo gedit /etc/bind/named.conf.local

Procure a linha comentada .

#include "/etc/bind/zones.rfc1918";

Retire o comentário #

include "/etc/bind/zones.rfc1918";

Reiniciar o servidor de DNS.

sudo /etc/init.d/bind9 restart

Agora vamos ajustar o endereço de DNS padrão do nosso sistema operacional.

sudo kate /etc/resolv.conf

ou

sudo gedit /etc/resolv.conf

Coloca.

nameserver localhost

Ou coloque o endereço de ip da sua máquina caso for estático .

nameserver 192.168.254.20

Dica!

Caso você queira colocar o arquivo /etc/resolv.conf como imutável “seu conteúdo
não pode ser mudado” .

sudo chattr +i /etc/resolv.conf

Para tirar a Permissão.

sudo chattr -i /etc/resolv.conf

Para listar as permissões do diretório .

lsattr /etc

Pronto.

domingo, 12 de setembro de 2010

DNS da Telefonica Speedy, NET Virtua, Velox, Brasil Telecom BRT e Outras

DNS da Telefonica Speedy, NET Virtua, Velox, Brasil Telecom BRT e Outras

Resumidamente, o que o servidor DNS faz é informar ao seu computador o endereço IP dos sites que você acessa [...]

Resumidamente, o que o servidor DNS faz é informar ao seu computador o endereço IP dos sites que você acessa em seu navegador. Então quanto mais rápido o servidor DNS resolver e retornar o endereço IP dos sites para seu computador, mais rápida será sua navegação.
Mas, como saber qual servidor DNS é mais rápido para você? DNS Benchmark é uma ferramenta gratuita que lhe permite verificar o desempenho de servidores DNS. Assim você pode testar todos os servidores DNS e decidir qual deles funciona melhor para você.

No site do desenvolvedor você encontra o link para download DNS Benchmark ou Clique aqui para o download direto.
Faça também o download da lista completa de DNSs da lista abaixo.  Já esta no formato que o DNS Benchmark reconhece Clique Aqui.
Brasil Telecom (BRT) Dns Primário Dns Secundário
DF 201.10.128.2 201.10.120.2
DF, MT, MS 200.199.252.72 200.199.252.68
MS 201.10.128.2 201.10.1.2
MT 201.10.128.2 201.10.120.3
GO 201.10.128.3 201.10.120.3
GO 200.193.193.234 200.199.252.68
PR 201.10.120.2 201.10.128.3
PR 200.193.136.60 200.203.191.8
RS 200.180.128.68 200.199.241.17
RS 201.10.1.2 201.10.120.2
SC 200.215.1.43 200.215.1.44
SC 201.10.120.3 201.10.1.2
RO/AC 201.10.128.2 201.10.1.2



Speedy – Telefonica – SP Dns Primário Dns Secundário
Telefonica.com.br 200.205.125.58 200.205.125.57
Telefonica.com.br 200.204.0.10 200.204.0.138
Superig.com.br 200.225.157.104 200.225.157.105
Uol.com.br 200.221.11.100 200.221.11.101
Uol.com.br 200.221.11.98 200.147.255.105
Uol.com.br 200.246.5.2 200.246.5.87
Terra.com.br 200.176.2.10 200.176.2.12
Terra.com.br 200.176.3.130 200.176.2.75
Terra.com.br 200.177.2.10 200.176.254.10



Net Virtua
Dns Primário Dns Secundário
- 200.189.80.43 200.189.80.5

200.212.223.43 200.212.223.044
- 201.6.0.112 201.6.0.108
- 200.245.127.130



Telemar Dns Primário Dns Secundário
- 200.222.0.34 200.222.0.35
- 200.222.0.35 200.223.0.84
- 200.165.132.155
- 200.202.193.71 200.202.193.75
- 200.202.193.69 200.202.193.76
BA 200.223.0.83



Velox Dns Primário Dns Secundário
AL 200.149.55.104 200.202.193.171
BA 200.149.55.140 200.202.193.171
CE 200.223.0.83 200.223.0.84
MA 200.202.193.71 200.149.55.141
MG/ES 200.202.93.75 200.202.0.34
PA 200.149.55.140 200.202.193.71
PB 200.223.0.84 200.222.0.34
PE 200.202.193.75 200.202.193.76
RJ 200.149.55.142 200.165.132.148
RN 200.149.55.142 200.202.0.39
SE 200.149.55.142 200.222.0.39



GVT Dns Primário Dns Secundário
Brasilia, Goiania, Anapolis,
Cuiaba e Campo Grande
200.175.182.139 200.175.5.139
Regiao Centro SUL 200.175.5.139 200.175.89.139
Regiao Sul 200.175.89.139 200.175.5.139



EMBRATEL Dns Primário Dns Secundário
- 200.255.122.6 200.255.253.238
- 200.255.253.241 200.245.255.033
- 200.255.125.211 200.245.255.65



Outros… Dns Primário Dns Secundário
Google 8.8.8.8 8.8.4.4
Gtei Level3 4.2.2.1 4.2.2.2
www.gigadns.com.br 189.38.95.95 189.38.95.96
OpenNic 200.252.98.162 -
Intelig 200.184.26.3 200.184.26.4
Optiglobe 200.185.6.131 200.185.6.163
www.opendns.org 208..67.222.222 208.67.220.220
Brturbo 200.199.201.23 200.199.201.24
Sul BBS 200.219.150.4 200.219.150.5
Ajato 200.162.192.5 200.162.192.3
br.inter.net 200.185.56.49 -
FPSP.FAPESP.BR 143.108.025.103 -
JSOL 200.196.94.146 200.196.94.149
Matrix 200.202.7.1 200.202.17.1
Netbank 200.203.199.2 200.203.199.3
Netpar 200.255.244.1 200.255.244.3
Onda – PR 200.195.192.130 200.195.192.10
SENFFNET / PARATI.COM 200.196.91.250 200.196.91.210
SOFTALL 200.198.100.6 200.198.100.3
SUL BBS 200.219.150.4 200.219.150.5
Telepar 200.193.136.60 200.199.241.17
Unicamp 143.106.2.5 143.106.51.37
USP 143.107.253.3 -
VOE 200.173.112.4 -
Way Internet 200.150.4.4 200.150.4.5
Way Internet 200.150.13.244 200.150.13.243
ZAZ 200.246.248.10 200.248.149.1
Free.fr francês 212.27.32.5 -
Brazilian Research Network 200.19.74.21 -
Universidade Federal do Espirito Santo 200.137.65.132 -
Pontificia Universidade Catolica do Parana 200.192.112.8 -
Se tiver sugestões de outros servidores DNS.  Poste nos comentarios que adicionarei a lista acima..

fonte:
http://news.dsystem.com.br/796/dns-da-telefonica-speedy-net-virtua-velox-brasil-telecom-brt-e-outras.html

sábado, 11 de setembro de 2010

Orkut indo a full para os clientes (sem controle de banda)

1-) Marcar a CONEXÃO realizada a todo site com a palavra orkut.com

/ip firewall mangle

add action=mark-connection chain=output comment="MARCA-CONN-ORKUT" content=orkut.com disabled=no new-connection-mark=ORKUT passthrough=yes

Observe em vermelho a utilização do "string" orkut.com

é sabido que sites como meuorkut.com.br seuorkut.com.br também será marcado.

2-) Marcar o PACOTE realizado ao site orkut, que esteja marcado com a CONEXÃO acima.

add action=mark-packet chain=output comment="MARCA-PKT-ORKUT" connection-mark=ORKUT disabled=no new-packet-mark=ORKUT-PCKT passthrough=yes

3-) Depois devemos criar uma QUEUE-TREE com limite de 1mb/s (no meu caso)

/queue tree

add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=0 max-limit=1M name=ORKUT packet-mark=ORKUT-PCKT parent=global-out priority=8 queue=default




SEM CORTES:


/ip firewall mangle
add action=mark-connection chain=output comment="MARCA-CONN-ORKUT" content=orkut.com disabled=no new-connection-mark=ORKUT passthrough=yes
add action=mark-packet chain=output comment="MARCA-PKT-ORKUT" connection-mark=ORKUT disabled=no new-packet-mark=ORKUT-PCKT passthrough=yes
/queue tree
add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=0 max-limit=1M name=ORKUT packet-mark=ORKUT-PCKT parent=global-out priority=8 queue=default

sexta-feira, 10 de setembro de 2010

Utilizando o comando scp

O comando scp é muito utilizado quando você quer copiar dados entre servidores. Por exemplo: eu tenho o servidor X, estou logado nele e preciso copiar a pasta /var/lib/arquivos para o servidor Y. Como fazer isso!?

Aqui vai uma dica:

$ scp /var/lib/arquivos root@192.168.100.1:/home/damasceno

Explicação:

Estou copiando a pasta /var/lib/arquivos, do servidor que estou logado, para o servidor com IP 192.168.100.1, utilizando neste servidor o login de root. Estou definindo a pasta de destino /home/damasceno, onde será copiada a pasta arquivos.

Este comando é bem interessante. Caso se interesse, dê uma olhada no manual dele com o comando:

$ man scp

Regras Cache Full Mikrotik 2.9.27

/ip firewall mangle
add chain=output protocol=tcp src-port=3128 content="X-Cache: HIT" action=mark-connection new-connection-mark=squid-connection-HIT passthrough=yes \
comment="Cache-squid" disabled=no
add chain=output connection-mark=squid-connection-HIT action=mark-packet new-packet-mark=squid-packet-HIT passthrough=yes comment="" disabled=no
add chain=prerouting in-interface=Cliente action=mark-packet new-packet-mark=test-up passthrough=no comment="UP TRAFFIC" disabled=no -time=0s disabled=no
/ queue tree
add name="Cache-full" parent=global-out packet-mark=squid-packet-HIT limit-at=1024000 queue=default priority=8 max-limit=1024000 burst-limit=0 \
burst-threshold=0 burst-time=0s disabled=no
add name="upstream" parent=global-in packet-mark=test-up limit-at=1024000 queue=default priority=8 max-limit=1024000 burst-limit=0 burst-threshold=0 \
burst-time=0s disabled=no

/ ip firewall nat 
add chain=dstnat src-address=1.1.1.0/24 protocol=tcp dst-port=80 \
    action=redirect to-ports=3128 comment="" disabled=no



* trocar ip em negrito pela sua faixa!

Regras Mikrotik para burlar medidor de velocidade

/ip fiewall mangle
add chain=prerouting dst-address-list=medidor action=mark-connection new-connection-mark=medidorC passthrough=yes comment="Medidores" disabled=no 
add chain=prerouting connection-mark=medidorC action=mark-packet new-packet-mark=medidorP passthrough=no comment="" disabled=no 
add chain=input dst-address-list=medidor action=mark-connection new-connection-mark=medidorC passthrough=yes comment="Medidores" disabled=no 
add chain=input connection-mark=medidorC action=mark-packet new-packet-mark=medidorP passthrough=no comment="" disabled=no 
add chain=output dst-address-list=medidor action=mark-connection new-connection-mark=medidorC passthrough=yes comment="Medidores" disabled=no 
add chain=output connection-mark=medidorC action=mark-packet new-packet-mark=medidorP passthrough=no comment="" disabled=no 
add chain=postrouting dst-address-list=medidor action=mark-connection new-connection-mark=medidorC passthrough=yes comment="Medidores" disabled=no 
add chain=postrouting connection-mark=medidorC action=mark-packet new-packet-mark=medidorP passthrough=no comment="" disabled=no 
 
/ip firewall address-list
 
add list=medidor address=189.28.144.12 comment="" disabled=no 
add list=medidor address=198.173.106.104 comment="" disabled=no 
add list=medidor address=200.233.43.14 comment="" disabled=no 
add list=medidor address=67.15.120.26 comment="" disabled=no 
add list=medidor address=200.233.47.4 comment="" disabled=no 
add list=medidor address=200.216.69.232 comment="" disabled=no 
add list=medidor address=72.232.17.106 comment="" disabled=no 
add list=medidor address=208.48.246.14 comment="" disabled=no 
add list=medidor address=201.7.176.59 comment="" disabled=no 
add list=medidor address=200.203.134.5 comment="" disabled=no 
add list=medidor address=208.109.101.166 comment="" disabled=no 
add list=medidor address=200.181.108.29 comment="" disabled=no 
add list=medidor address=75.126.168.3 comment="" disabled=no 
add list=medidor address=200.229.0.164 comment="" disabled=no 
add list=medidor address=200.185.109.83 comment="" disabled=no 
add list=medidor address=204.16.1.252 comment="" disabled=no 
add list=medidor address=189.44.84.20 comment="" disabled=no 
add list=medidor address=200.159.128.189 comment="" disabled=no
 
/queue tree
add name="Medidores" parent=global-out packet-mark=medidorP limit-at=1M queue=default priority=8 
max-limit=1M burst-limit=0 burst-threshold=0 \
burst-time=0s disabled=no 

Gerenciador Mikrotik FREEWARE

Olá PessoALL,

O Sistema GMK nasceu a partir da necessidade de agilizar o gerenciamento do meu provedor e centralizar todas as tarefas em um só lugar. Agora é TOTALMENTE GRATUITO.

Para baixar o GMK: [GMK] Gerenciador Mikrotik ou http://www.subfiles.com.br/arquivo.php?id=2488482

Atualmente o GMK tem as seguintes funções:

* Cadastro de Cliente;
* Contratos, Comodato e Serviço;
* Controle de Mensalidades via Recibos ou Boletos;
* Controle de Ordens de Serviços;
* Boleto de Todos os Bancos usando o CobreBemX;
* Leitura de Arquivo de Retorno;
* Geração de Arquivo de Remessa;
* Controle de IP da Rede mascara /24 e /30;
* Relatórios;
* Controle de Usuário por Nível;
* Atualizações Online;
* Roda em Rede (Vários PC);
* Comunicação com o Servidor Mikrotik em tempo real;
* Trabalha com Autenticação HotSpot e PPPoE;
* Contas a Pagar;
* Contas a Receber;
* Agendador de Tarefas;
* Dicas e Manuais;
* Controle de Funcionários;

Senha do LOGIN: admin

Quem quiser agradecer fique a vontade, é bom!.

login-jpg


principal-jpg

Sistema de Gerenciamento de Provedor

Sistema Administrativo para Mikrotik ( Atualização de Versão )

23/09/2009 - Atualização de Versão v 0.13 23/09/2009

Ajuste nas regras de dhcpd ( / ip dhcp-server lease )

Atualização do sistema no forum.

para tanto é só ter o arquivo de configuração (config.txt ) desta maneira :

login=root
password=
host=127.0.0.1
hotspot=no
dhcp=no


----------------------------------------------------------------------------

Instalação Completa

http://totalcontrol.mar.com.br/instalador.rar

Para quem já tem a V 0.12 é só atualizar :

http://totalcontrol.mar.com.br/mikrotik.exe

---------------------------------------------------------------------------

O sistema foi feito usando delphi/mysql para windows
para administração remota do mikrotik ( por em quanto só a parte de hotspot ).

O Sistema está em no arquivo instalador.rar

Para quem já tem o sistema instalado é só pegar o executável com as atualizações em :

mikrotik.exe

Leia o arquivo : como instalar.txt

Atualmente o sistema tem os seguintes módulos :

01 ) Cadastro de Cliente
02 ) Cadastro de Contratos para preenchimento
03 ) Controle de Contas a Receber
04 ) Controle de Ordens de Serviços
05 ) Mostra os usuários ativos
06 ) Gráficos dos Queue
07 ) Opção de Indicação de Profiles
08 ) Preenchimento de Contrato de Clientes
09 ) Controle de Banda por Queue
10 ) Controle do Servidor Dhcpd
11 ) Controle de Ip X Mac Address
12 ) Impressão de carnê com o contas a receber em aberto
13 ) Medidor de Sinal Wireless via SNMP na parte de abertura de ordem de serviço

Toda a interação entre o sistema e o mikrotik é feita via ssh ,
utilizando os scripts do mikrotik para realizar as tarefas ,
como bloqueio , desbloqueio , cadastro do cliente no mikrotik
com seu login , senha , mac address e controle de banda.

E aproveitando , sem alguem usa o sistema e quiser contribuir financeiramente , os dados são :

Anderson de Olivera Machado
Ag. : 0150-3
C/C : 24.861-4
Banco do Brasil

Obrigado ,
Anderson de Oliveira Machado
andersondeoliveiramachado@gmai l.com

Free Download Manager para Ubuntu


O Free Download Manager é um eficiente e muito popular gerenciador de downloads, registrado sob a licença GPL, feito origináriamente para o Windows, que aumentará a velocidade dos seus downloads cerca de seis vezes.

O segredo por trás dessa eficiência é a divisão do arquivo em várias partes, que são baixadas simultâneamente.

No mundo GNU/Línux é comum encontrar aplicativos que rodam sobre máquinas virtuais como o Java (JRE e JDK), entretanto existem poucos ou quase nenhum pacote pronto que rode sobre o Wine.

Já tínhamos feito uma experiência parecida com o VirtualDub, que é outro aplicativo para o Windows, registrado sob a licença GPL.

Apesar do Free Download Manager ser livre uma das bilbiotecas utilizada por ele é proprietária e não pode ser redistribuida juntamente com o pacote, embora possa ser baixada e utilizada pelo usuário final.

Para auxiliar o usuário criamos um script, integrado ao Winetricks, que será executado na primeira vez que o usuário chamar o Free Download Manager. Ele se encarregará de baixar e instalar as bibliotecas necessárias, tendo o utilizador apenas que concordar com a instalação e com a licença de utilização das mesmas.

Para instalar o Free Download Manager, adicione nosso repositório à sua sources.list, recarregue a lista de pacotes, procure no Synaptic, ou apt-get, pelo pacote free-download-manager e execute a instalação.

1ª acrescente ao arquivo de texto "sources.list", situado na pasta "etc -> apt", a seguinte linha:

deb http://repositorio-livre.wiki.br/n6 main contrib

2ª ou abra o "Synaptic", em "Desktop->Administração->Gerenciador de Pacotes Synaptic";

dentro do gerenciador vá em "Configurações->Repositórios";

Escolha "Novo";

em "URL" coloque "http://repositorio-livre.wiki.br/n6";

em "Distribuição" escreva "main";

e em "Seção" escreva "contrib".

Terminado um dos passos anteriores, dentro do "Synaptic" clique em "Recarregar", ou abra o terminal em "Aplicações->Acessórios->Terminal" e  digite "sudo apt-get update".

Feito isso o repositório estará pronto para ser utilizado.

Para atualizar o sistema, dentro do Synaptic, escolha "Marcar Todas as Aplicações", clique em "Aplicar" e confirme o procedimento.


O pacote free-download-manager poderá ser instalado no Livre SO, Debian Lenny e distribuições filhas.

Após a instalação você encontrará o Free Download Manager em "Aplicações-> Internet-> Free Download Manager".

IMPORTANTE - Siga os passos abaixo após o término da instalação, para um bom funcionamento do aplicativo:

1 - Já com o Free Download Manager aberto vá em "View-> Language-> Portuguese-Brasil"

2 - Feito isso vá em "Opções-> Opções de Descarga", na janela que se abrir desmarque a opção "Salvar descarga na pasta apropriada do grupo", logo abaixo escolha a pasta onde deseja que os seus downloads sejam salvos (deve ser um diretório dentro da sua pasta pessoal), clique em Aplicar e em OK.


Pronto ! O seu Free Download Manager está pronto para ser utilizado.

PS: toda vez que você inicia o Free Download Manager, para evitar travamentos, as permissões do diretório /usr/lib/fdm são automaticamente modificadas. Para fazer esse trabalho, inicialmente, chegamos até a liberar uma versão que utilizava o SUDO, entretranto modificamos para o GKSU, em razão de ser um aplicativo mais democrático, visto que é interativo, ou seja o usuário terá que permitir e digitar a senha de administrador para modificar as permissões, além de possibilitar a utilização do FDM no Debian e distribuições derivadas. Portanto, toda vez que iniciar o FDM pela primeira vez em uma sessão, a senha do administrador será solicitada.


Para fazer um download basta copiar o link do arquivo, com o Free Download Manager aberto e dentro da janela do mesmo clicar no sinal de mais (+). O link na área de transferência será automaticamente capturado. Daí é so clicar em OK.

Boa noite !

Servidor sempre com hora exata


Olá, na materia de hoje vou mostrar para vocês como deixar o servidor MikroTik com a hora sempre certa.
Primeiro vamos saber que no Brasil existe um servidor de NTP correspondente com o horário oficial de Brasilia, estes servidores são:

a.ntp.br (200.160.0.8)
b.ntp.br (200.189.40.8)
c.ntp.br (200.192.232.8)

Agora veremos como configurar o MikroTik para ajustar a hora correta com estes servidores, iremos abrir o NTP Client dentro do menu System no winbox e colocar como esta na imagem.
Depois iremos configurar dentro do menu System Clock a aba Manual Time Zone de acordo com o nosso gtm (no caso horario de Brasilia -3:00).
Finalizando veremos que a hora estará sempre certo, fazendo com que isto os graficos dos usuários de navegação e arquivos de log sempre irão ficar na hora certa.
Até mais...

fonte:
 mikrotikfacilnet.blogspot.com

Como Gravar Firmware através do modo TFTP

Introdução
Este tutorial ensina a gravar ou regravar firmwares em Access Points baseados no chipset Realtek rtl8186 através do modo tftp. É útil quando não se consegue mais o acesso pela interface web.

Equipamentos baseados no chipset rtl8186
Lista de alguns equipamentos baseados no chipset rtl8186 comercializados aqui no Brasil:

Ovislink WL5460AP
Zinwell G120 Plus
Zinwell G120
Abocom WAP 253
Abocom WAP 254
Gi-Link
Kodama KOD 770
Realsat 5209APg
Edimax EW-7209APg
D-Link DWL-G700

Colocando o Access Point em modo TFTP
Desligue o Access Point da sua fonte de alimentação, depois pressione o botão reset, segure-o pressionado e ligue o Access Point. Aguarde 5 segundos e solte o botão reset.

Feito isso o AP estará rodando um TFTP Server interno com o endereço IP 192.168.1.6 e aguardando o envio do firmware atavés de um software TFTP Cliente.

Algumas explicações sobre os Access Points e Firmwares
Os APs baseados no chipset rtl8186 tem um boot loader muito interessante e seguro. Quando você envia o firmware ao AP esse boot loader faz a verificação do mesmo e somente depois de checar a integridade é que ele faz a gravação, esta que é automática (o que não ocorria nos antigos baseados no chipset rtl8181). Então como podem ver as chances de perda de um equipamento desses, são muito pequenas.

Quando você não consegue mais acesso ao AP, na maioria das vezes é possível que somente tenha perdido o firmware ou alguma configuração não permitiu mais o acesso pela web ou SSH. Então é possível reverter essa situação regravando o firmware. Agora quando você tenta enviar o firmware por TFTP e não consegue enviar, aí sim fica mais complicado, pois aí perdeu o boot loader e para gravá-lo somente com um gravador de eprom ou pelo conector JTAG que alguns APs tem.

Se você perdeu o boot loader do seu AP, isso não significa que o AP está danificado e que não tem mais conserto, ainda existe uma chance.

Onde baixar o software TFTP Cliente
Baixe e instale o software TFTP:

Cliente para Linux em ftp://ftp.uk.linux.org/pub/linux/Networking/netkit/netkit-tftp-0.17.tar.gz
Cliente para Windows em http://www.wappro.com.br/tftpc_free.zip

E finalmente envie o Firmware
Siga os seguintes passos para Linux:

1. Configure seu computador para que esteja na mesma faixa de IP do Servidor TFTP. Ex: 192.168.1.10.
2. Execute tftp e coloque em modo binario digitando mode binary em seguida enter.
3. Envie com o comando put o firmware e aguarde ate o fim da transmissão em seguida reboot o AP.
4. Acesse o AP pelo endereço padrão do firmware colocado.

Siga os seguintes passos para Windows:

1. Configure seu computador para que esteja na mesma faixa de IP do Servidor TFTP. Ex: 192.168.1.10.
2. Execute o software TFTP Cliente e configure-o para Upload e modo binário.
3. Envie o firmware e aguarde ate o fim da transmissão e reboot o AP.
4. Acesse o AP pelo endereço padrão do firmware colocado.

Importante: Nunca desligue o AP durante o processo de envio e gravação do firmware, que leva em torno de 30 segundos após o início da transmissão sob pena de perder o boot loader do equipamento. E aí é bem mais complicado de resolver.

Autor
Fabiano H.
http://www.wappro.com.br
MSN/e-mail: fabiano@wappro.com.br

Load Balance no Mikrotik usando ECMP e fail over

Introdução:
Já vi vários posts na internet mostrando como fazer o balanceamento de carga em dois ou mais links no mikrotik, mas todos os que eu vi ou deixam um dos links sem utilização somente como failover ou você tem que dividir as saídas por certos ips da sua rede interna.
Nenhum dos casos me agradou, à seguir vou mostrar como fazer um balanceamento de carga de uma forma eficaz sem subutilizar um dos links ou dividir sua rede, usando “ECMP load balance” no mikrotik.
Cenário:
LAN: 192.168.0.1/24
WAN1: 172.16.10.10/32 – Link Embratel 2Mb
WAN2: 172.16.20.10/32 – Link OI 2Mb
IPS Mikrotik:
LAN: 192.168.0.1
WAN1:172.16.10.1
WAN2:172.16.20.1
IPS Routers:
WAN1: 172.16.10.10
WAN2:172.16.20.10
Regras para os impacientes:
/ip address
add address=192.168.0.1/24 broadcast=192.168.0.255 comment=”LAN” disabled=no \
interface=ether2 network=192.168.0.0
add address=172.16.10.1/24 broadcast=172.16.10.255 comment=”WAN1″ disabled=no \
interface=ether3 network=172.16.10.0
add address=172.16.20.1/24 broadcast=172.16.20.255 comment=”WAN2″ disabled=no \
interface=ether1 network=172.16.20.0
/ ip route
add dst-address=0.0.0.0/0 gateway=172.16.10.10,172.16.20.10 check-gateway=ping
/ ip firewall nat
add chain=srcnat out-interface=WAN1 action=masquerade
add chain=srcnat out-interface=WAN2 action=masquerade
/ ip firewall mangle
add chain=input in-interface=WAN1 action=mark-connection new-connection-mark=wan1_conn
add chain=input in-interface=WAN2 action=mark-connection new-connection-mark=wan2_conn
add chain=output connection-mark=wan1_conn action=mark-routing new-routing-mark=to_wan1
add chain=output connection-mark=wan2_conn action=mark-routing new-routing-mark=to_wan2
/ ip route
add dst-address=0.0.0.0/0 gateway=172,16.10.10 routing-mark=to_wan1
add dst-address=0.0.0.0/0 gateway=172.16.20.10 routing-mark=to_wan2
Explicação:
-IP Address:
/ip address
add address=192.168.0.1/24 broadcast=192.168.0.255 comment=”LAN” disabled=no \
interface=ether2 network=192.168.0.0
add address=172.16.10.10/24 broadcast=172.16.10.255 comment=”WAN1″ disabled=no \
interface=ether3 network=172.16.10.0
add address=172.16.20.10/24 broadcast=172.16.20.255 comment=”WAN2″ disabled=no \
interface=ether1 network=172.16.20.0
Neste trecho definimos os ips da interface local LAN (192.168.0.1/24) e os ips das interfaces externas WAN(172.16.10.1/24 e 172.16.20.1/24), claro, ips inválidos, adeque a sua necessidade!
-Routing:
/ ip route
add dst-address=0.0.0.0/0 gateway=172.16.10.10,172.16.20.10 check-gateway=ping
Aqui criamos uma rota tipica de ECMP (Equal Cost Multi-Path), com check-gateway. Por definição o ECMP é persistente por conexão, ou seja, se um cliente estabelece conexão pelo gateway 172.16.10.10, ele irá utilizar somente este gateway durante ESTA conexão. Assim que um dos links cair o check-gateway irá remove-lo da lista de gateway, com isso você terá um efeito failover de brinde :D .
você pode utilizar também links assimétricos, por exemplo, digamos que o link da OI seja de 4Mb e o da Embratel de 8Mb, sendo o da Embratel o dobro do link da OI, você pode fazer a rota da seguinte forma para não subutilizar um dos links:
/ ip route
add dst-address=0.0.0.0/0 gateway=172.16.20.10,172.16.10.10,172.16.10.10 check-gateway=ping
-NAT:
/ ip firewall nat
add chain=srcnat out-interface=wan1 action=masquerade
add chain=srcnat out-interface=wan2 action=masquerade
Como as rotas já foram decididas, só precisamos das regras para corrigir o src-address para os pacotes de saída, Se o pacote sair pela WAN1 será “NATeado” para 172.16.10.10/24, caso contrário será para 172.16.20.10/24.
-Conexões Entrantes:
/ ip firewall mangle
add chain=input in-interface=WAN1 action=mark-connection new-connection-mark=wan1_conn
add chain=input in-interface=wlan2 action=mark-connection new-connection-mark=wan2_conn
add chain=output connection-mark=wan1_conn action=mark-routing new-routing-mark=to_wan1
add chain=output connection-mark=wan1_conn action=mark-routing new-routing-mark=to_wan2
/ ip route
add dst-address=0.0.0.0/0 gateway=172.16.10.10 routing-mark=to_wan1
add dst-address=0.0.0.0/0 gateway=172.16.20.10 routing-mark=to_wan2
Imagine um pacote INPUT vindo pelo link da Oi e retornando pelo link da Embratel, com ip diferente não vai dar, para evitar isso, vamos avisar ao mikrotik que o pacote que for recebido pelo link1 deve ser retornado pelo mesmo link.
Conclusão:
O ECMP é uma boa forma de balancear múltiplos links no mikrotik, com a utilização dele não subutilizamos os links e conseguimos um failover caso um dos links caiam, ele bem configurado dificilmente dará problemas.
[]’s
Lcm
http://blog.lcmm.info

Máquina Virtual Mikrotik com VirtualBox

[Tutorial] VM com VirtualBox em modo texto.


2° Já existe versões mais atualizadas do VirtualBox mas essa foi a melhor que achei

3° Sei que alguns vão falar que VMware é melhor esse ou aquele mas VirtualBox me atende, como quero algo mais profissional estou estudando o XEN

Vamos iniciar...

add em /etc/apt/sources.list

echo "deb Index of /virtualbox/debian/ lenny non-free" >> /etc/apt/sources.list

faça download de:

wget http://download.virtualbox.org/virtu...n/sun_vbox.asc;

apt-key add sun_vbox.asc

aptitude update;

aptitude install linux-headers-$(uname -r) build-essential;

aptitude install virtualbox-3.0


Pronto a instalação estará concluída.

Durante a Instalação ele até avisa que tem que add o usuário que executa a VM no grupo vboxusers para isso edita o aquivo /etc/group e add o nome root na frente do grupo vboxusers

vboxusers:x:104:root


Para Limpar instalações desnecessárias eu removo alguns pacotes:

aptitude purge xfonts-encodings xfonts-utils x-ttcidfont-conf kde-icons-oxygen kdebase-runtime kdebase-runtime-bin-kde4 khelpcenter4 libokularcore1 okular phonon-backend-xine phonon



Vamos aos comandos de criar e iniciar a VM:

Obs.: no exemplo estou usando uma VM com instalação mikrotik

VBoxManage createvm -name "Mikrotik" -register;

#estou determinando memória 64mb de memória, acpi ligado, primeiro boot dvd, primeiro adaptador de rede em modo bridge com eth0, segundo adaptador de rede em modo bridge com eth1, terceiro adaptador de rede em modo bridge com eth2

VBoxManage modifyvm "Mikrotik" -memory "64" -acpi on -boot1 dvd -nic1 bridged -bridgeadapter1 eth0 -nic2 bridged -bridgeadapter2 eth1 -nic3 bridged -bridgeadapter3 eth2 -audio none -floppy disabled -dvdpassthrough off -usb off -usbehci off


#Cria o hd com 1024mb de tamanho
VBoxManage createvdi -filename "Mikrotik.vdi" -size 1024 -register

#add o hd criado na VM
VBoxManage modifyvm "Mikrotik" -hda "Mikrotik.vdi"

#Registro uma imagem iso e add no no boot da VM
VBoxManage registerimage dvd /home/user/mikrotik.iso (mude esse endereço de acordo onde esta sua iso do mikrotik)

VBoxManage modifyvm "mikrotik" -dvd /home/user/mikrotik.iso (mude esse endereço de acordo onde esta sua iso do mikrotik)

# Para inicar a VM
VBoxHeadless -startvm "Mikrotik" & (para inicializar a VM junto com sistema add VBoxHeadless -startvm "Mikrotik" no rc.local)

Depois disso é só acessar de outra maquina, conexão remota no IP do servidor PC real que iniciar a tela da virtual.

#Após instalação podemos desativar o dvd
VBoxManage modifyvm "Mikrotik" -dvd none

#comando add:
#no teminal do PC Real use para desligar a VM
VBoxManage controlvm "Mikrotik" acpipowerbutton

Att,
Wilker Paz.

quarta-feira, 8 de setembro de 2010

Load Balance no Mikrotik usando PCC, Detalhado e Explicado

Load Balance no Mikrotik usando PCC, Detalhado e Explicado

Autor: Luiz Claudio Martins Maia
Bacharel em Ciência da Computação, CESUPA – lcm@lcmm.info
Resumo: Este documento demonstra como configurar um balanceamento de carga (Load Balance) orientado ao ip ou à porta, no mikrotik 3.30 através de dois ou mais links.
Abstract: This document demonstrates how to configure a load balancing (Load Balance), ip or port oriented in mikrotik 3:30 through two or more links.
Palavras-chave: Mikrotik; Load Balance; PCC.

1. Introdução

O objetivo deste documento e demonstrar como configurar um balanceamento de carga entre múltiplos links, utilizando PCC no mikrotik.
Existem algumas formas de balancear links, porém existem também algumas complicações com alguns deles, um exemplo é o ECMP, no qual por padrão o kernel linux limpa a tabela de roteamento de 10 em 10 minutos em média, forçando a perda de conexão em aplicações “keep_alive”.
O PCC ou “per connection classifier”, marca os pacotes para que os mesmos sejam direcionados para o gateway certo, com isso a conexão ficará pertinente à certo gateway.

2. Cenário

PCCLoadBalance
Ether1 – Lan 10.10.10.0/24
Ether3 – Wan Embratel (router + 4 modems PPP) / Link 8 Mb/s
Ether4 – Wan OI (router+2modems PPP)/ Link 4 Mb/s

3. Regras para os Impacientes

/ip firewall mangle
add action=accept chain=output comment=”Sem Balance” disabled=no dst-address-list=SemBalance
add action=accept chain=prerouting comment=”" disabled=no dst-address=200.200.200.200/29 in-interface=ether1
add action=accept chain=prerouting comment=”" disabled=no dst-address=222.222.222.222/28 in-interface=ether1
add action=mark-connection chain=input comment=”____________Inicio Conf PCC (Load Balance) ————— Marca Conexoes de entrada para que voltem pelo mesmo link” disabled=no in-interface=ether3 new-connection-mark=EBT_conn passthrough=yes
add action=mark-connection chain=input comment=”" disabled=no in-interface=ether4 new-connection-mark=OI_conn passthrough=yes
add action=mark-connection chain=output comment=”Load Balance Proxy” connection-state=new disabled=no dst-address=!10.10.10.0/24 new-connection-mark=EBT_conn passthrough=yes per-connection-classifier=both-addresses:3/0
add action=mark-connection chain=output comment=”" connection-state=new disabled=no dst-address=!10.10.10.0/24 new-connection-mark=EBT_conn passthrough=yes per-connection-classifier=both-addresses:3/1
add action=mark-connection chain=output comment=”" connection-state=new disabled=no dst-address=!10.10.10.0/24 new-connection-mark=OI_conn passthrough=yes per-connection-classifier=both-addresses:3/2
add action=mark-routing chain=output comment=”Retorna as conexoes marcadas no inicio, pelo mesmo link que entraram” connection-mark=EBT_conn disabled=no new-routing-mark=EBT_traffic passthrough=yes
add action=mark-routing chain=output comment=”" connection-mark=OI_conn disabled=no new-routing-mark=OI_traffic passthrough=yes
add action=mark-connection chain=prerouting comment=”Load Balance (PCC), para os dois links (OI e EBT) sendo um peso maior o link da EBT por causa da velocidade maior” disabled=no dst-address-type=!local in-interface=ether1 new-connection-mark=EBT_conn passthrough=yes per-connection-classifier=both-addresses:3/0
add action=mark-connection chain=prerouting comment=”" disabled=no dst-address-type=!local in-interface=ether1 new-connection-mark=EBT_conn passthrough=yes per-connection-classifier=both-addresses:3/1
add action=mark-connection chain=prerouting comment=”" disabled=no dst-address-type=!local in-interface=ether1 new-connection-mark=OI_conn passthrough=yes per-connection-classifier=both-addresses:3/2
add action=mark-routing chain=prerouting comment=”Aponta as conexoes do load balance para as novas tabelas de roteamento, possibilitando o Load Balance(PCC)” connection-mark=EBT_conn disabled=no in-interface=ether1 new-routing-mark=EBT_traffic passthrough=yes
add action=mark-routing chain=prerouting comment=”____________FIM Load Balance (PCC)” connection-mark=OI_conn disabled=no in-interface=ether1 new-routing-mark=OI_traffic passthrough=yes
/ip route
add comment=”Rota Saida Principal EBT sem Load Balance” disabled=no distance=2 dst-address=0.0.0.0/0 gateway=222.222.222.222 scope=30 \
target-scope=10
add comment=”Rota saida OI sem Load Balance” disabled=no distance=3 dst-address=0.0.0.0/0 gateway=200.200.200.200 scope=30 \
target-scope=10
add comment=”Rota saida OI para Load Balance” disabled=no distance=1 dst-address=0.0.0.0/0 gateway= 200.200.200.200 routing-mark=\
OI_traffic scope=30 target-scope=10
add comment=”Rota Saida EBT para Load Balance” disabled=no distance=1 dst-address=0.0.0.0/0 gateway= 222.222.222.222 routing-mark=\
EBT_traffic scope=30 target-scope=10
add comment=”Rota para Rede interna” disabled=no distance=1 dst-address=10.10.10.0/24 gateway=10.10.10.1 scope=30 target-scope=10
/ip firewall nat
add action=masquerade chain=srcnat comment=”Mascaramento Link EBT” disabled=no out-interface=ether3
add action=masquerade chain=srcnat comment=”Mascaramento Link OI” disabled=no out-interface=ether4

4. Explicação das Regras


/ip firewall mangle
add action=accept chain=output comment=”Sem Balance” disabled=no dst-address-list=SemBalance

A regra acima cria uma address list para cadastrar ips que você queira que saia pela rota default e não pelo balanceamento.
/ip firewall mangle
add action=accept chain=prerouting comment=”" disabled=no dst-address=200.200.200.200/29 in-interface=ether1

add action=accept chain=prerouting comment=”" disabled=no dst-address=222.222.222.222/28 in-interface=ether1
É necessário “remover” do balanceamento as redes que estão conectadas diretamente ao mikrotik, neste caso meus dois links: 200.200.200.200/29 e 222.222.222.222/28, para que não sejam balanceados entre si!
/ip firewall mangle
add action=mark-connection chain=input comment=”____________Inicio Conf PCC (Load Balance) ————— Marca Conexoes de entrada para que voltem pelo mesmo link” disabled=no in-interface=ether3 new-connection-mark=EBT_conn passthrough=yes

add action=mark-connection chain=input comment=”" disabled=no in-interface=ether4 new-connection-mark=OI_conn passthrough=yes
Esta regra serve para marcar os pacotes que estão entrando, para que os mesmos saiam pelo link que entraram, ou seja, caso seja estabelecia uma conexão entrante no link da oi com destino, por exemplo, ao meu servidor web, esta será marcada como “OI_conn”, e nas próximas regras será direcionado para a saída correta que é a interface ether4.
/ip firewall mangle
add action=mark-connection chain=output comment=”Load Balance Proxy” connection-state=new disabled=no dst-address=!10.10.10.0/24 new-connection-mark=EBT_conn passthrough=yes per-connection-classifier=both-addresses:3/0

add action=mark-connection chain=output comment=”" connection-state=new disabled=no dst-address=!10.10.10.0/24 new-connection-mark=EBT_conn passthrough=yes per-connection-classifier=both-addresses:3/1

add action=mark-connection chain=output comment=”" connection-state=new disabled=no dst-address=!10.10.10.0/24 new-connection-mark=OI_conn passthrough=yes per-connection-classifier=both-addresses:3/2

Essas 3 regras só se aplicam se você tiver na mesma maquina o PCC e o Web-Proxy ativado, é ai que a mágica começa, a opção “per-connection-classifier” é o PCC, no qual você deve subdividir seu link, no meu caso tenho um de 8 Mb e um de 4Mb, ou seja, para não subutilizar o meu link de 8 Mb, devo colocar 2 vezes para o de 8 Mb (EBT_conn) e um para o de 4Mb (OI_conn).
/ip firewall mangle
add action=mark-routing chain=output comment=”Retorna as conexoes marcadas no inicio, pelo mesmo link que entraram” connection-mark=EBT_conn disabled=no new-routing-mark=EBT_traffic passthrough=yes
add action=mark-routing chain=output comment=”" connection-mark=OI_conn disabled=no new-routing-mark=OI_traffic passthrough=yes
Nas duas regras acima, nos asseguramos que os pacotes que entraram pelos links OI e EBT e que foram marcados como OI_conn e EBT_conn saiam pela interface correta, ou seja, a interface que eles entraram, para isso é necessário criar uma tabela de roteamento para cada um dos links, descritos nas regras como OI_traffic e EBT_traffic, logo abaixo adicionaremos as rotas para essas tabelas.
/ip firewall mangle
add action=mark-connection chain=prerouting comment=”Load Balance (PCC), para os dois links (OI e EBT) sendo um peso maior o link da EBT por causa da velocidade maior” disabled=no dst-address-type=!local in-interface=ether1 new-connection-mark=EBT_conn passthrough=yes per-connection-classifier=both-addresses:3/0
add action=mark-connection chain=prerouting comment=”" disabled=no dst-address-type=!local in-interface=ether1 new-connection-mark=EBT_conn passthrough=yes per-connection-classifier=both-addresses:3/1
add action=mark-connection chain=prerouting comment=”" disabled=no dst-address-type=!local in-interface=ether1 new-connection-mark=OI_conn passthrough=yes per-connection-classifier=both-addresses:3/2
Essas 3 regras fazem o Load Balance das conexões que estão passando pelo mikrotik (FORWARD), funcionam da mesma forma que as regras para o balanceamento do proxy, a diferença é o “chain”, pois as 3 primeiras que são do proxy, especificamos como “OUTPUT” e neste caso pega o resto que nao se encaixam na primeira (FORWARD), lembrando que para nao subutilizar um dos links, por causa da diferença de velocidade, coloquei 2 vezes o link EBT por ter o dobro da velocidade do link OI.
/ip firewall mangle
add action=mark-routing chain=prerouting comment=”Aponta as conexoes do load balance para as novas tabelas de roteamento, possibilitando o Load Balance(PCC)” connection-mark=EBT_conn disabled=no in-interface=ether1 new-routing-mark=EBT_traffic passthrough=yes
add action=mark-routing chain=prerouting comment=”____________FIM Load Balance (PCC)” connection-mark=OI_conn disabled=no in-interface=ether1 new-routing-mark=OI_traffic passthrough=yes
Essas duas últimas regras encaminham o tráfego que foi marcado(balanceado) nas regras acima para suas tabelas de roteamento correspondentes.
/ip route
add comment=”Rota Saida Principal EBT sem Load Balance” disabled=no distance=2 dst-address=0.0.0.0/0 gateway=222.222.222.222 scope=30 target-scope=10
add comment=”Rota saida OI sem Load Balance” disabled=no distance=3 dst-address=0.0.0.0/0 gateway=200.200.200.200 scope=30 target-scope=10
add comment=”Rota saida OI para Load Balance” disabled=no distance=1 dst-address=0.0.0.0/0 gateway= 200.200.200.200 routing-mark=OI_traffic scope=30 target-scope=10
add comment=”Rota Saida EBT para Load Balance” disabled=no distance=1 dst-address=0.0.0.0/0 gateway= 222.222.222.222 routing-mark=EBT_traffic scope=30 target-scope=10
add comment=”Rota para Rede interna” disabled=no distance=1 dst-address=10.10.10.0/24 gateway=10.10.10.1 scope=30 target-scope=10
As regras acima criam as tabelas de roteamento necessárias para o funcionamento do PCC Load Balance, as duas primeiras são rotas estáticas para os ips que não irão utilizar o PCC, as duas seguintes dizem que os pacotes marcados como OI_traffic e EBT_traffic devem sair pelo gateway do qual entraram para não ter perda de conexão. A ultima é a rota para a rede interna.
add action=masquerade chain=srcnat comment=”Mascaramento Link EBT” disabled=no out-interface=ether3
add action=masquerade chain=srcnat comment=”Mascaramento Link OI” disabled=no out-interface=ether4

Essas regras são necessárioas para fazer o mascaramento para poder saira para internet.

Bom, espero com este artigo, ajudar as pessoas interessadas em implementar um bom balanceamento de carga no mikrotik. Este artigo ainda não está completo, existem informações importantes que quero colocar aqui, como o funcionamento do PCC e algumas dicas, mas ficará para outra hora.
Espero ter ajudado,
[]’s
Luiz Maia
Lcm