Materiel de Formation - Mtcna - Octobre 2020
Materiel de Formation - Mtcna - Octobre 2020
Materiel de Formation - Mtcna - Octobre 2020
(MTCNA)
RDC, Kinshasa
Octobre, 2020
1
Horaire
● Mercredi, Jeudi, Vendredi, Samedi : 16h30
– 20h30
● Test de Certification: le dernier jour, 25
questions, pendant 1 heure.
2
Concernant l’instructeur
• Steve Minu Voumby
• Ir. Tech. en RTM. 2003
• IT dépuis 2000…
• MikroTik dépuis 2008
• Assistant Instructeur depuis 2015
• Ir. En Robotique 2014
• Instructeur MikroTik dépuis Octobre
2016(Dubai UAE)
• Certifié à enseigner MTCNA et MTCWE
3
Présentation
● Votre Nom et compagnie
● Votre connaissance anterieure en
réseaux informatique
● Votre connaissance anterieur en
RouterOS MikroTik
● Qu’attendez-vous de ce cours?
● Prière de noter votre numéro (XY): ___
4
Objectifs du Cours
● Donner une vue générale du RouterOS
comme un produit software et Hard
RouterBOARD
● Des ateliers pratiques durant la formation
5
Objectifs du cours
L’Etudiant pourra:
● Etre capable de configurer, d’assumer la
6
Cours de Certification MikroTik
MTCINE
7
Le somaire de MTCNA
• Module 1: Introduction
• Module 2: DHCP
• Module 3: Pontage (Bridging)
• Module 4: Routage (Routing)
• Module 5: Sans fils (Wireless)
• Module 6: Pare Feu (Firewall)
8
Le somaire de MTCNA
• Module 7: QoS
• Module 8: Tunneles (Tunnels)
• Module 9: Misc
• Pratique et LABOs durant chaque
module (plus de 40 au total)
• Le plan du cours détaillé est disponible
en ligne sur mikrotik.com
9
MTCNA
11
Concernant le MikroTik
• 1996: Etablissement
• 1997: RouterOS logicielle pour x86 (PC)
• 2002: Premier equipement RouterBOARD
• 2006: Premier MikroTik User Meeting (MUM)
en Prague, Republique Czech
• 2015: Deuxième grand MUM: Indonesia,
2500+
• 2016: Plus grand MUM: EU, XXXX+
12
Concernant le MikroTik
• Situé en Latvia
• + de160
employés
• mikrotik.com
• routerboard.com
13
Le RouterOS MikroTik
• Est le Système d’Exploitation du
hardware MikroTik RouterBOARD
• Peut aussi etre installé sur un PC ou
comme une machine virtual (VM)
• Un système d’exploitation independant
basé sur le kernel Linux.
14
Caractéristiques du RouterOS
15
MikroTik RouterBOARD
• Une famille de solutions matérielles crées
par MikroTik qui fait fonctionner le système
d’exploitation RouterOS
• Allant de petits routeurs domicilier au
concentrateurs d'accès de porteuse de
classe
• Des millions des Routerboards sont
actuellement en train de router le monde
16
Le RouterBOARD MikroTik
• Solutions Integrée – pret à etre utilisé
• Uniquement en cartes- pour assemblage de
son propre systeme
• Caisses – pour la fabrication de
RouterBOARD par les utilisateurs
• Interfaces – pour étendre les fonctionnalités
• Accessoires
17
Premier Accès
• câble Null modem
• câble Ethernet
• WiFi
18
Premier Accès
• WinBox -
http://www.mikrotik.com/download/winbox.exe
• WebFig
• SSH
• Telnet
• Dans le cas de connexion par le port serie il
y a une émulation
19
WinBox
• L’adresse IP par defaut (LAN side):
192.168.88.1
• User: admin
• Password: (rien)
20
MAC WinBox
21
WinBox MAC
• Désactivez l’adresse IP sur l’interface ‘bridge’
• Essaie de loguer dans le routeur en utilisant l’adresse IP
(ce n’est pas possible)
• Essaie de loguer dans le routeur en utilisant l’adresse
MAC du WinBox (c’est possible)
22
MAC WinBox
• Activez l’adresse IP sur l’interface du pont
‘bridge’
• Loguer dans le routeur en utilisant l’adresse
IP.
23
WebFig
•Navigateur - http://192.168.88.1
24
Configuration rapide
•Configuration de elementaire du routeur
dans une seule fenêtre
•Accessible à la fois via WinBox et WebFig
• Ceci est décrit de façon plus détaillée
dans le cours de « l’Introduction à MikroTik
RouterOS et Routerboard"
25
Configuration rapide
26
Configuration par defaut
•Differentes configurations par défaut sont appliquées
•Pour plus d’info voir ‘default configuration wiki page’
•Exemple: Routeurs SOHO – le client DHCP est sur
Ether1, serveur DHCP sur l’interface pont qui contient
les port Ether2 Master + WiFi
•Peut être ecrasé et avoir le «vide» à utilisé
27
Interface de Commande en Ligne
28
Interface de Commande en Ligne
29
Interface de Commande en Ligne
• Structure hierarchique (similaire au menu
WinBox)
• Pour plus d’info voir la page console wiki
30
Acces à l’Internet
Schéma à réaliser
31
Laptop - Routeur
• Connectez le laptop au routeur avec un cable UTP,
brancher le cable dans n’importe quel ports LAN (2-
5)
• Désactiver d’autres interfaces (Wireless) sur votre
laptop
• Rassurez-vous que l’interface Ethernet est
configuré pour obtenir l’adresse IP automatiquement
(via DHCP)
32
Router - Internet
• La passerelle (Gateway) Internet de la classe est
accessible par Wireless – c’est un point d’accès (AP)
33
Routeur - Internet
34
Routeur - Internet
❖ Pour vous connectez au AP vous
devez:
• Créer et configurer un Profile de
securité du sans fil ‘wireless’
• Configurer l’interface sans fil en
mode station
• Et configurer le NAT masquerade
35
Routeur - Internet
Enlever
L’interface WiFi
du pont
36
Routeur - Internet
Configurez
le DHCP client
sur l’interface
WiFi
37
Routeur - Internet
Configurer
le Nom et
la clès Partagée
38
Routeur - Internet
Selectioner
le Mode
‘station',
SSID
'ClassAP'
Le profile de
Securité
'class‘
• L’outil “Scan…” peut etre utilisé pour voir et connecter
aux APs disponibles
39
WinBox Tip
• Pour voir les informations qui sont cachées (excepte le
password utilisateur), selectionner Settings → Hide
Passwords
40
Plage d’adresse Privée et Public
•‘Masquerade’ ou masquage est utilisé pour l’accès
au réseau Public, où les adresses privées ne sont pas
présentes
•Les Réseaux Privés incluent
10.0.0.0-10.255.255.255,
172.16.0.0-172.31.255.255,
192.168.0.0-192.168.255.255
41
Routeur - Internet
Configurez le
masquerade
Sur l’interface
WiFi
42
Vérifiez la connexion
• Ping www.mikrotik.com a partir de votre laptop
43
Recherche de pannes
•Le routeur ne peut faire le ping au delà de AP
•Le routeur ne peut pas resoudre les noms
•Le laptop ne peut pas faire le ping au delà de
votre routeur
•Le laptop ne peut pas resoudre les noms de
domaine
•La règle de ‘Masquerade’ ne fonctionne pas
44
Conseils de dépannage de réseau
1. Interfaces physiques:
Comprendre pleinement, clairement identifier et vérifier les
connexions physiques par les quelles les données doivent
circuler / déplacer à travers / sur le réseau.
- Est-ce le media câblé (CAT5 / 6 Ethernet), sans fil (2.4Ghz, 5.8Ghz, 900Mhz,
802.11a / b / g / n / ac radio), (3G / 4G, LTE, dongle USB ou carte PCI), fibre
optique (mode simple / multimode 1G ou 10G SFP, DSL)? Qu’est ce le WAN/
publique? Privé / LAN?
- Les points d'extrémité sont - ils bien connectés, alimentés et fonctionnels?
Entièrement branchés? Les lumières clignotent-elles?
- Dans WinBox les Interfaces > doivent être clairement étiquetées à des fins
utiles? etiqueté R pour la marche, il montrent le comptage de données? Dans
le cas du Wireless> Wireless est-il connecté ess? Afficher les noms de radio
clairement dans le tableau d'enregistrement?
- Combinez-vous différentes interfaces en un seul réseau logique? Avez-vous
besoin de pont? Est-ce que votre équipement a les chips de commutation
pour la vitesse de câble?(master/slave interfaces)
45
Conseils de dépannage de réseau
2. Adresses Réseaux:
Chaque interface segment physique / logique du réseau, a t-elle
l’adresse IP correcte / sous-réseau affecté?
- IP WinBox> Adresses IP 192.168.xy.1/24 Est-elle affectée
statiquement sur l'interface Ether1(SOHO RB951)? Non
- Est-ce que vous recevez / écoute pour une IP sur une interface?
client IP> DHCP sur l'interface correcte?
- Est-ce que ce segment de réseau doit donner des adresses IP?
IP> serveur DHCP. (Rappelez-vous l'IP doit toujours être sur la
plus haute interface de niveau ou en pondération. Ex. pont,
commutateur, Mesh) Note: les interfaces virtuelles sont pondérées
que les interfaces matérielles
46
Conseils de dépannage de réseau
3. Routes:
Il doit y avoir un chemin pour chaque paquet (adresse DST)
de données pour aller; (Il doit être un itinéraire de retour
également)
- IP> Routes il doit y avoir une route par défaut 0.0.0.0/0
Gateway (IP du prochain routeur en amont) sur l'interface
côté public / WAN.
- Avez-vous une route pour chaque réseau? DAC ou AS
- Est-ce que vous masquez un réseau privé au public? IP>
Pare-feu> NAT sur interface = le côté public de votre réseau
... Action = Masquerade
- Pour Internet; DNS (Domain Name System) IP> DNS
dynamique? (Oui Dhcpclient) ou statique du FAI? partagez-
vous cela? (allow remote request checked)
47
RouterOS Releases
•Bugfix seulement - fixe, pas de nouvelles
fonctionnalités
Current - mêmes corrections + nouvelles
fonctionnalités
Release Candidate - considèrent comme une
«nightly build»
48
Upgrading the RouterOS
• The easiest way to upgrade
51
Les paquets du RouterOS
53
Paquets Extra RouterOS
•Pourvoit les fonctionnalités additionelles
•Uploader le fichier du paquet dans le routeur
et redemarrer
54
Gestion des paquets
• Désactiver le paquet du sans fil
• Redémarrer le routeur
• Observez la liste des interfaces
• Activez le paquet sans fil ‘wireless’
• Redémarrer le routeur
55
Gestion des paquets
• Observez le menu du System WinBox (pas
client/serveur NTP)
• Telecharger les fichiers ‘packages’ extra
pour l’ architecture du CPU de votre routeur
• Installer le ‘package’ ntp et redémarrer le
routeur
• Observez le menu du Système WinBox
56
Retro de Paquets
•De System → menu des Pacquets
•‘Check For Updates’ et choisir different Canal
(exemple bugfix-only)
•Clicquez ‘Download’
•Clicquez ‘Downgrade’ dans la fenetre
‘Package List’
57
Retro (dégradation) de Paquets
• Retrograder ‘Downgrade’
le RouterOS de la
version courrante à bugfix-only
• Remettez le à niveau à la version currant
58
RouterBOOT
•Firmware est responsable pour RouterOS sur
l’equipement redémarrer RouterBOARD.
•Deux chargements de démarrage sur
RouterBOARD – le principal et le secour ‘backup’
•Le principal peut etre mis à jour ‘updated’
•Celui de Backup peut etre charger s’il y a nécessité.
59
Le RouterBOOT
60
Identité du Routeur
• Une option pour nomer chaque routeur
• L’information de l’Identité est disponible dans
differentes places
61
Identité du Routeur
• Configurer l’identité de votre routeur comme
suit:
VotreNumero(XY)_VotreNom
• Par exemple: 12_Steve
• Observe le menu du titre de WinBox
62
Utilisateur du RouterOS
•Utilisateur par Defaut user admin, group full
•Groupes Additionel - read et write
•Vous pouvez creer votre propre groupe et
controler l’accès dans votre routeur
63
Utilisateur du RouterOS
64
Utilisateur du RouterOS
• Ajouter un nouveau utilisateur au RouterOS
avec le droit d’ accèss full
(noter le nom et password)
• Changer le groupe utilisateur de admin au read
• Loguez vous avec le nouveau utilisateur
• Entrez ensuite avec l’utilisateur admin et
essayez de changer la configuration du routeur
(pas possible)
65
Utilisateur du RouterOS
• Generer la clés privée/public SSH en utilisant
‘ssh-keygen’ (OS X et Linux) ou ‘puttygen’
(Windows)
• Uploader la partie public de la clés dans le
routeur
• Importez le et attachez le a l’utilisateur
• Loguez-vous dans le routeur en utilisant la clés
privée
66
Services du RouterOS
• Il y a differentes facons de se conneter au RouterOS
• API - Application Programming Interface
• FTP - pour uploader/downloader les fichiers au/
du RouterOS
67
Services du RouterOS
• SSH – Interface securisée de commande en ligne
• Telnet – interface non securisée de commande en
ligne
• WinBox – accès GUI
• WWW - accès par le navigateur web.
68
Services du RouterOS
• Désactiver les services qui ne sont pas utilisés
• Restreindre l’accès avec le champ ‘available from’
• Ports par défaut peut être changé
69
Services du RouterOS
• Ouvrir l’interface web du RouterOS -
http://192.168.88.1
• Dans WinBox desactiver le service www
• Rafrechissez la page du navigateur
70
Configuration de Backup
•Deux types de backups
•Le fichier Backup (.backup) – utilisé pour
restaurer la configuration sur le meme routeur
•Le fichier Export (.rsc) - utilisé pour apporter la
configuration vers un autre routeur
71
Configuration du Backup
•Le fichier Backup peut etre crée et restauré
sous le menu files dans le WinBox
•Le fichier Backup est binaire (non modifiable)
, par defaut crypté avec le password utilisateur.
Il contien la configuration complete ‘full’ du
routeur (passwords, keys, etc.)
72
Configuration du Backup
•Le nom client et le password peut etre entré
•L’ identité du routeur et la date courrante est
utilisée comme le nom du fichier backup
73
Configuration du Backup
74
Configuration du Backup
•Le fichier Export est crée en utilisant la
commande en ligne ‘export’ dans CLI
•La configuration totale ou partielle du
routeur peut etre sauvegarder dans un fichier
export
•Le passwords utilisateur RouterOS n’est pas
sauvegarder en utilisant export
75
Configuration de Backup
76
Configuration de Backup
•Le fichier Export est editable en main
•Peut etre utilisé pour ramener la
configuration à un RouterBOARD different
•Pour restaurer utilisez la commande ‘/import’
77
Configuration de Backup
78
Configuration Reset
- Remise à la configuration par défaut
- Conserver les utilisateurs RouterOS après
réinitialisation
- Réinitialiser à un routeur sans configuration
(«blanc»)
- Exécuter un script après la réinitialisation
79
Configuration Reset
•L’Utilisation du bouton physique ‘reset’ du
routeur entraine:
•Telechargez le “backup RouterBOOT loader”
•Reset la configuration du routeur
•Active le mode CAPs (AP Controllé)
•Demarre en mode Netinstall
•Pour plus d’info voir reset button wiki page
80
Netinstall
•Utilisé pour installer et reinstaller le RouterOS
•La connexion réseau directe au router est
indispensable (Peut etre utilisé dans un LAN
communté)
•Le cable doit etre connecté au port Ether1
(excepté CCR et RB1xxx – au dernier port)
•Fonctione sur Windows
•Pour plus d’info voir Netinstall wiki page
81
Netinstall
•Disponible au www.mikrotik.com/download
82
Configuration de Backup
• Crée un fichier .backup
• Copier le dans votre laptop
• Effacer le fichier .backup de votre routeur
• Faites le reset de la configuration de votre
routeur
• Copier le fichier .backup encore dans votre
routeur
• Restaurer la configuration de votre routeur
83
Configuration de Backup
● Cree un backup utilisant la commande ‘export’
● Efacez le fichier export de votre routeur
● Fait le reset de configuration du routeur
● Copiez le fichier export vers le routeur
● Restorez la configuration du routeur
84
Netinstall
• Telecharger Netinstall
• Redemarrer votre routeur en mode Netinstall
• Installer le RouterOS sur votre routeur
utilisant Netinstall
• Restorer la configuration de fichier backup
précédemment sauvegarder:
85
License du RouterOS
• Tout les RouterBOARDs sont expedier
Avec une licence
• Differents niveaux de licenses (technique)
• Le fichier RouterOS updates
La license x86 peut etre commandé
du site www.mikrotik.com ou distributeurs
86
License du RouterOS
87
Informations Additionelles
•wiki.mikrotik.com - documentation et
exemples sur le RouterOS
•forum.mikrotik.com – pour communiquer avec
les autres utilisateurs du RouterOS
•mum.mikrotik.com – page MikroTik User
Meeting
•Support des distributeurs et consultants
•[email protected]
88
Sommaire Module 1
89
Certified Network Associate
(MTCNA)
Module 2
DHCP
90
DHCP
•Dynamic Host Configuration Protocol
•Utilisé pour la distribution automatique d’adresse IP sur le
reseau local
•Utilise le DHCP que dans un reseau rassurant
•Fonctionne dans un domaine de difusion
•Le RouterOS est capable de se configurer comme DHCP
client et serveur
• Ne peut etre installe que sur une interface ayant une
adresse valide
•Un seul serveur DHCP par interface
91
DHCP Client
•Utilisé pour acquerir automatiquement
1.l’address IP, 2.le masque de sous reseau, la
passerelle par defaut, 3.l’adresse du serveur DNS
et 4.les configurations additionelles si elles sont
pourvues
•Les routeurs MikroTik SOHO par defaut ont le
DHCP client configuré sur l’interface ether1(WAN)
92
DHCP Client
93
DNS
• Par défaut le DHCP client
demande l’adresse IP du serveur DNS
• Elle peut aussi etre confi-
guré manuellement si d’autres
serveur DNS sont desirés
ou le DHCP n’est pas utilisé
94
DNS
• Le RouterOS est capable de recevoir les entrées
DNS static
•Par defaut il y a un DNS statique, Un routeur
enregistré et nomme qui pointé au 192.168.88.1
• Cela veut dire que vous pouvez acceder le
routeur en utilisant le nom de DNS aulieu de l’IP
• http://router
IP → DNS → Static
95
Serveur DHCP
•Assigne automatiquement les adresses IP aux
hotes ou clients qui ont adressés leurs
requettes d’adresse IP
•L’adresse IP devrait etre configuré sur
l’interface que le Serveur DHCP utilisera
•Pour l’activer utilisez la commande ‘DHCP
Setup’
96
Serveur DHCP
• Déconnectez vous du routeur
• Reconnectez vous utilisant l’adresse MAC du
routeur
97
Serveur DHCP
• Nous allons enlever le Serveur DHCP existant
et configurer un nouveau
• Utilisez votre nombre (XY) pour le sous reseau,
exemple 192.168.XY.0/24
• Pour activer le Serveur DHCP sur le pont, il doit
etre configuré sur l’interface bridge
(non sur le port bridge)
98
Serveur DHCP
Enlever
Le serveur DHCP
Enlever
Le réseau DHCP
99
Serveur DHCP
Enlever
Le pool DHCP
Enlever
L’adresse DHCP
100
Serveur DHCP
Ajouter d’Adresse
192.168.XY.1/24
sur l’interface bridge
102
Serveur DHCP
• Deconnectez du routeur
• Renouveller l’adresse IP de votre laptop
• Connectez a la nouvelle adresse IP du
routeur 192.168.XY.1
• Verifiez que la connexion a l’Internet est
disponible
103
DHCP Server
•La procedure de Setup
du Serveur DHCP a crée
un nouveau pool IP et
Serveur DHCP
104
DHCP Static Leases
•Il est possible de toujours assigner la meme
adresse IP pour le meme equipement
(identifier par adresse MAC)
•Le Serveur DHCP peut etre utilisé sans le pool
IP dynamique et assigner seulement les
adresses preconfigurées
105
DHCP en Leases Static
106
DHCP en Leases Static
• Configurer le pool des adresses DHCP en “static
only”
•Créez un lease statique pour votre laptop
• Changer l’adresse IP qui etait assigné à votre
laptop par le serveur DHCP au 192.168.XY.123
• Renouveler l’adresse IP de votre laptop
• Demande à ton voisin de connecter son laptop
A votre routeur (Il n’aura pas une adresse IP)
107
ARP
• Address Resolution Protocol
• ARP fait correspondre l'adresse IP du
client (Couche 3) avec l'adresse MAC
(couche 2)
• ARP fonctionne dynamiquement
• Peut également être configuré
manuellement
108
Table ARP
• Fournit des informations sur l'adresse IP,
l'adresse MAC et l'interface à laquelle
l'appareil est connecté
109
Static ARP
•Pour plus de sécurité les entrées ARP
peuvent être ajoutés manuellement
•Interface réseau peut être configuré en
reply-only pour identifier les entrées ARP
•Le client du routeur ne sera pas en
mesure d'accéder à Internet en utilisant
une adresse IP différente
110
ARP Static
111
ARP Static
L’Interface répondra
seulement pour
les entrées ARP
connues
112
DHCP et ARP
•DHCP Server peut ajouter des entrées
ARP automatiquement
•Combiné avec static leases et reply-
only ARP peut augmenter la sécurité du
réseau tout en conservant la facilité
d'utilisation pour les utilisateurs
113
DHCP et ARP
114
Static ARP
• Faites l’entrée ARP de votre laptop statique
• Configurer le ARP de l’interface bridge en ‘reply-
only’ pour desactiver les ajouts automatique de
l’ARP
• Vous seriez entrain de recevoir du serveur DHCP
en ‘static-only’ et en statique lease pour le laptop.
Si non, reprendre le LABO precedent
• Activer ‘Add ARP For Leases’ sur le serveur DHCP
115
ARP Statiaque
• Enlevez l’entrée statique de votre laptop de la table
ARP
• Verifier la connection Internet (ne fonctionne pas)
• Renouveler l’adresse IP de votre laptop
• Verifier la connexion Internet (ca fonctionnerait)
• Connectez au router et observez la table ARP
116
Sommaire
Module 2
115
Certified Network Associate
(MTCNA)
Module 3
Pontage (Bridging)
118
Pont ‘Bridge’
•Les ponts sont les materiels de couche2 de
protoccols OSI
•Le bridge est un equipement transparent
•Traditionellement utilisé pour relier deux segments
d’un reseau
•Le Bridge divise le domaine de collision en deux
parties
•Le switch est un pont multi-port - chaque port est
un domaine de collision d’un equipement
119
Pont ‘Bridge’
•Touts les hotes peuvent communiquer entre
eux
•Tous partagent le meme domaine collision
120
Bridge
•Tous les hotes continuent a communiquer
entre eux
•Maintenant il y a 2 domaines de collision
donc
Moins de
collision
121
Bridge
•RouterOS implémente le software bridge
•Les interfaces Ethernet, Wireless, SFP et
tunnel peuvent être ajoutés dans un bridge.
•Configuration par défaut sur les routeurs
SOHO le port Wireless et ether2 sont dans le
pont
•Ether2-5 sont mis ensemble dans un switch.
Ether2 est le maitre, 3-5 esclaves. La vitesse de
commutation cable utilisant le chip switch
122
Pont ‘Bridge’
•Il est possible d’enlever la configuration
maitre/esclave et utiliser un pont en place
•Le chip du commutateur ne sera pas utilisee
dans ce cas, Il y a grande usage du CPU
•Large controle – possibilité d’utiliser ‘IP
firewall’ pour les ports du bridge.
123
Bridge
•En raison des limites de standard 802.11, les
clients sans fil (mode: Station) ne supportent pas
le pontage
•RouterOS implémente plusieurs modes pour
surmonter cette limitation
124
Pont en sans fil
126
Pont en Sans fil
• Pour utiliser le WDS il doit etre activee sur le AP
• Le mode sans fil reste ap bridge
• WDS Mode: dynamic mesh
• Le pont WDS par Defaut – interface du pont aux
quelles les clients seront connectés
128
Pont
• Nous allons créer un grand réseau en
reliant par le pont l’interface Ethernet
local avec l’interface sans fil (Internet)
• Tous les ordinateurs portables seront
dans le même réseau
• Remarque: soyez prudent lorsque vous
pontez les réseaux!
• Créez une sauvegarde (backup) avant de
commencer ce LAB!
129
Pont
• Changer le sans fil en mode station bridge
• Desactiver le serveur DHCP
• Ajouter l’interface sans fil dans l’interface du
pont ‘bridge-local’ en tant que port
130
Pont
Configurer le
mode en
station bridge
Desactiver
Le serveur DHCP
131
Pont
132
Bridge
• Renouveler l'adresse IP de votre
ordinateur portable
• Vous devez recevoir l’adresse IP du
routeur du formateur
• Demandez à votre voisin l’adresse IP de
son ordinateur portable et essayer de le
pinger
• Votre routeur est maintenant un pont
transparent
133
Le parfeu du pont ‘Bridge’
135
Firewall du pont ‘Bridge’
136
Pont
• Restaurer la configuration de votre
routeur à partir de la sauvegarde(backup)
que vous avez créé avant le LABO
du pontage Ou restaurer la configuration
précédente à la main
137
Résumé
Module 3
Certified Network Associate
(MTCNA)
Module 4
Routage (Routing)
139
Routage (Routing)
• Fonctionne au niveau de la couche
Réseau(L3) du protocole OSI
• Les règles de routage du RouterOS
définissent vers où les pacquets devront
etre envoyé
IP → Routes
140
Routage (Routing)
• Dst. Address: les réseaux qui devront être
atteint
• Gateway: l’adresse IP du prochain routeur pour
anteindre la destination.
IP → Routes
141
Nouvelle Route Static
IP → Routes
142
Routage (Routing)
• Vérifie le gateway - chaque 10 sécondes
envoie soit la requette echo ICMP (ping) ou la
requette ARP.
• Si un certain nombre de route utilise la
même passerelle (gateway) et l’un a l’option
‘check-gateway’ activée, toutes les routes
seront soumises au comportement de check-
gateway
143
Routage (Routing)
• Si deux ou plusieurs routes pointent vers
la même adresse, la plus précise sera
utilisée
• Dst: 192.168.90.0/24, gateway: 1.2.3.4
• Dst: 192.168.90.128/25, gateway:
5.6.7.8
• Si un paquet doit être envoyé à
192.168.90.135, le gateway 5.6.7.8 sera
utilisé
144
Passerelle par Defaut
• Passerele par Defaut : Un routeur (saut
prochain) où tout le trafic pour lequel il
n'y a pas de destination spécifique
définie sera envoyé
• Il se distingue par le réseau de
destination 0.0.0.0/0
145
Passerelle par Défaut
• Actuellement, la passerelle par défaut
de votre routeur est configuré
automatiquement via DHCP-Client
• Désactiver "Ajouter Route par défaut»
dans les paramètres DHCP client
• Vérifiez la connexion à Internet (ne
fonctionne pas)
146
Passerelle par défaut
147
Routes dynamiques
• Routes avec des drapeaux DAC sont
ajoutés automatiquement
• Intinéraire DAC provient de la
configuration d'adresse IP
IP → Addresses
IP → Routes
148
Drapeaux de Route
• A - actif
• C - connecté
• D - dynamique
• S - statique
IP → Routes
149
Routage statique
• La route statique définit comment
atteindre un réseau de destination
spécifique
• Passerelle par défaut est aussi une route
statique. Il dirige tout le trafic vers la
passerelle
150
Routage statique
• Le but est de faire un ping sur le laptop de
votre voisin
• La route statique sera utilisée pour atteindre
cet objectif
• Demandez à votre voisin l'adresse IP de son /
son interface sans fil
• Et l'adresse de sous-réseau de son réseau
interne(192.168.XY.0/24)
151
Routage statique
• Ajouter une nouvelle règle de route
• Configurez Dst. Address – l’adresse du
réseau local de votre voisin (. Par
exemple 192.168.37.0/24)
• Configurez le Gateway - l'adresse de
l'interface sans fil de votre voisin (. Par
exemple 192.168.250.37)
• Maintenant, vous devriez être en mesure
de faire un ping ordinateur portable de
votre voisin
152
Routage statique
• Faites équipe avec 2 de vos voisins
• Créer une route statique vers le portable de
votre voisin (A) via le routeur de l'autre voisin
(B)
• Demandez à votre voisin B de faire une route
statique vers un ordinateur portable du voisin
A
• Faites le ping de l’ordinateur portable de votre
voisin A
153
Routage statique
Créer une route
Laptop du
vers le laptop A
Routeur du
Voisin A voisin A via un routeur B
Laptop du Routeur du
voisin B voisin B
154
Routage statique
• Facile à configurer sur un petit réseau
• Limite l'utilisation des ressources des
routeurs
• Ne respecte pas bien l’échelle de réseau
• La configuration manuelle est nécessaire
chaque fois qu'un nouveau sous-réseau
doit être atteint
155
Résumé
Module 4
156
Certified Network Associate
(MTCNA)
Module 5
Sans fil
157
Sans fil
• MikroTik RouterOS fournit un support
complet pour les normes de réseau sans
fil IEEE 802.11a / n / ac (5GHz) et 802.11b
/ g / n (2.4GHz)
158
Normes sans fil
IEEE Standard Frequency Speed
159
Canaux de 2.4GHz
160
2.4GHz Channels
161
5GHz Channels
•RouterOS offre une gamme complète de
fréquences 5GHz
•5180-5320MHz (canaux 36-64)
•5500-5720MHz (canaux 100-144)
•5745-5825MHz (canaux 149-165)
•Varie selon la réglementation du pays
162
Les canaux de 5GHz
IEEE Standard Channel Width
802.11a 20MHz
802.11n 20MHz
40MHz
802.11ac 20MHz
40MHz
80MHz
160MHz
163
Regulations du pays
165
Règlement pays
• Le mode DFS radar detect sélectionnera
un canal avec le plus faible nombre de
réseaux détectés et l'utilise si aucun
radar n’est détecté sur lui pendant 60 séc
• Passez en «Mode avancé» pour activer le
DFS
Wireless
166
Nom de Radio
•Le "nom" de Interface sans fil
•RouterOS-RouterOS seulement
•Peut être vu dans les tables sans fil
167
Nom de Radio
•Le "nom" de Interface sans fil
•RouterOS-RouterOS seulement
•Peut être vu dans les tables sans fil
Wireless → Registration
168
Nom de Radio
• Définissez le nom de la radio de votre
interface sans fil comme suit: Votre
numéro (XY) _VotreNom
169
Chaînes sans fil
•802.11n introduit le concept de MIMO
(Multiple In Multiple Out )
•Envoie et reçeption des données à l'aide
de plusieurs radios en parallèle
•802.11n avec une chaîne (SISO) ne peut
atteindre 72.2Mbps (sur les cartes
existantes 65Mbps)
170
Tx Power
• Permet de régler la puissance
d'émission de la carte sans fil
• Le changer à all rates fixed et ajuster
la puissance
Wireless → Tx Power
171
Tx Power
• Note on implementation of Tx Power on
Wireless
card
Enabled
Chains
Power per Chain Total Power
802.11n
RouterOS 1 Equal to the selected Equal to the selected
Tx Power Tx Power
2 +3dBm
3 +5dBm
-3dBm -3dBm
Equal to the
-5dBm -5dBm selected Tx Power
172
La sensibilité Rx
•la sensibilité du récepteur est le niveau
de puissance le plus bas auquel l'interface
ou la radio est capable de détecter un
signal,
•Lorsque l'on compare RouterBOARDS
cette valeur doit être prise en compte en
fonction de l'utilisation en vue,
•Plus petit seuil de sensibilité en Rx
signifie une meilleure détection de signal,
173
Réseau sans fil
AP du formateur
175
Station Sans Fil
•Configurer l’interface
mode=station
•Selectionner la bande
•Configurer le SSID (ID
réseau sans fil)
•La fréquence est
sans importance pour
le client, utiliser scan-list
176
Securité
•Seuls WPS (WiFi Protected Access) ou
WPA2 doit être utilisé
•WPA-PSK ou WPA2-PSK avec le
cryptage AES-CCM
•AP du formateur utilise déjà WPA-PSK /
WPA2-PSK
177
Securité
• Les deux clés WPA et
WPA2 peuvent être
spécifiées pour
permettre la
connexion de
périphériques qui ne
prennent pas en
charge WPA2
• Choisissez la clé
forte! Wireless → Security Profiles
178
Connect List
• Règles utilisées par la station pour
sélectionner (ou ne pas sélectionner) un AP
179
Connect List
•Actuellement votre routeur est
connecté à l'AP de classe
•Créer une règle pour interdire la
connexion à l'AP de classe
180
Access Point
• Configurer
l'interface en
mode = pont ap
• Sélectionnez la
bande
• Configurer la
fréquence
• Mettre le SSID (ID
de réseau sans fil)
• Définir le profil de
sécurité 181
WPS
•WiFi Protected Setup (WPS) est une
fonction pour un accès pratique au WiFi
sans avoir besoin d'entrer le mot de passe
•RouterOS prend en charge les deux
modes WPS acceptent (pour AP) et les
client WPS (pour la station)
182
WPS Accept
•Pour permettre facilement l'accès des
invités (clients) à votre point d'accès WPS, le
bouton d'acceptation peut être utilisé
•Lorsqu'il est poussé, il accordera un accès
à se connecter à l'AP pour 2min ou jusqu'à ce
qu'un dispositif (station) se connecte
•Les bouton d'acceptation WPS doit être
poussé chaque fois qu'un nouveau dispositif a
besoin d’être connecté
183
WPS Accept
•Pour chaque appareil, il doit
être fait qu'une seule fois
•Tous les appareils RouterOS
avec interface WiFi ont bouton
virtuel poussoir WPS
•Certains ont physique, vérifier le
bouton WPS du routeur
184
WPS Accept
•Le bouton WPS virtuel est disponible
dans QuickSet et dans le menu
d'interface sans fil
•Il peut être désactivé si nécessaire
•Le client WPS est pris en charge par
la plupart des systèmes d'exploitation
•RouterOS ne supporte pas le mode
PIN insécurité
185
Access Point
• Créez un nouveau profil de sécurité pour
votre point d'accès
• Configurer le mode d'interface sans fil
pour pont ap, configurer le SSID à votre
numéro de classe et le nom, sélectionnez
le profil de sécurité
• Désactiver le client DHCP sur l'interface
sans fil (vous perdrez la connexion
Internet)
186
Access Point
• Ajouter une interface sans fil dans le pont
Débranchez le câble de l'ordinateur
portable
• Connectez-vous à votre point d'accès sans
fil avec votre ordinateur portable
• Connectez-vous au routeur en utilisant
WinBox et observer la table
d'enregistrement sans fil
• Une fois terminé, restaurer la configuration
précédente
187
WPS
• Si vous avez un appareil qui prend en
charge le mode client WPS connecter à
votre AP en utilisant WPS acceptent le
bouton sur votre routeur (physique ou
virtuel)
• Consultez les journaux du routeur
pendant le processus
Une fois terminé, restaurer la
configuration précédente
188
Snooper
•Fait Obtenir un aperçu complet des
réseaux sans fil sur bande sélectionnée
•Interface sans fil est déconnectée
pendant le balayage!
•Utilisez pour décider quel canal choisir
189
Snooper
Wireless → Snooper
190
Table de Registration
• Voir toutes les interfaces sans fil
connectés
• Ou connecté point d'accès si le routeur
est une station
Wireless → Registration
191
Access List
•Utilisé par point d'accès pour contrôler les
connexions de stations possibles Identifier
adresse MAC du périphérique
•Configurer si la station peut authentifier à l'AP
•Limiter le temps de la journée où il peut se
connecter
192
Liste d’Accès (Access List)
193
Liste d’Accès (Access List)
•S'il n'y a pas de règles correspondant à
la liste d'accès, les valeurs par défaut de
l'interface sans fil seront utilisés
194
Registration Table
• La table de registre
peut être utilisé
pour créer de
connexion ou pour
créer la liste d'accès
à partir des clients
actuellement
connectés Wireless → Registration
195
Default Authenticate
196
Default Authenticate
Default Access/Connect Behavior
Authentication List Entry
✓ + Based on access/connect list settings
- Authenticate
- Don’t authenticate
197
Default Forward
•Utilisez pour autoriser
ou interdire la
communication entre les
stations
•Activé par défaut
Forwarding peut être
remplacé pour des clients
spécifiques dans la liste
d'accès
198
Module 5
Resumé
200
Certified Network Associate
(MTCNA)
Module 6
Le Parefeu (Firewall)
200
Pare-feu (Firewall)
•Un système de sécurité de réseau qui
protège le réseau interne de l'extérieur (par
exemple Internet)
•Basé sur de règles qui sont analysées
séquentiellement jusqu'à trouver la
première correspondance
•Les règles de pare-feu RouterOS sont
gérées dans le filtre et les sections NAT
201
Règles de pare-feu
•Fonctionne sur le principe Si-Alors “If-Then”
•Ordonné en chaînes
•Il y a des chaînes prédéfinies
•Les utilisateurs peuvent créer de nouvelles
chaînes
202
Firewall Filter
• Il y a trois chaînes par défaut
- entrée pour input (au routeur)
- sortie pour output(à partir du routeur)
- faire suivre forward (par le routeur)
output
input
forward
203
Actions de Filtre
•Chaque règle a une action - ce qu'il faut faire
quand un paquet est mis en correspondance
•Acceptez
•Déposer (Drop) en silence ou rejeter(Reject) -
goutte et envoyer ICMP message de rejet
•saut / retour / d'une chaîne définie par
l'utilisateur
•Et d'autres - voir page wiki pare-feu (firewall
wiki page)
204
Actions de Filtre
205
Filter Chains
IP → Firewall
• ASTUCE: pour améliorer la lisibilité des règles
de pare-feu, ordonner les, séquentiellement
en chaînes et ajouter des commentaires
206
Chain: input
•Protège le routeur lui-même
Soit à partir de l'Internet ou du
réseau local
input
207
Chain: input
• Ajouter une règle input dans le filtre sur
l'interface de pont pour accepter
l’adresse IP de l'ordinateur portable (Src.
Adresse = 192.168.XY.200)
• Ajouter une règle de filtre d'entrée de
refus (drop) sur l'interface de pont pour
tout le monde
208
Chain: input
209
Chain: input
• Modifier l'adresse IP de votre ordinateur
portable à l'éntrée statique, attribuer
l’adresse IP 192.168.XY.199, DNS et la
passerelle: 192.168.XY.1
• Déconnectez du routeur
• Essayez de vous connecter au routeur
(pas possible)
• Essayez de vous connecter à l'Internet
(pas possible)
210
Chain: input
• Bien que le trafic à l'Internet est contrôlé
avec la chaîne pare-feu ‘forward’, les
pages Web ne peuvent pas être ouverts
• POURQUOI? (Réponse à la diapositive
suivante)
211
Chain: input
• Votre ordinateur portable utilise le routeur
pour résoudre le nom de domaine (DNS)
• Connectez-vous au routeur en utilisant MAC
WinBox
• Ajouter une règle de filtrage entrée accepter
sur l'interface de pont pour autoriser les
requêtes DNS, le port: 53 / udp et placez-le au-
dessus de la règle de de refus (drop)
• Essayez de vous connecter à l'Internet (ca
fonctionne)
212
Chain: input
• Revenez sur votre ordinateur portable IP
dynamique (DHCP)
• Connectez-vous au routeur
• Désactiver (ou supprimer) les règles que
vous venez d'ajouter
213
Chain: forward
• Contient des règles qui contrôlent les
paquets qui passent par le routeur ou
autravers du routeur
• Forward contrôle le trafic entre les clients
et l'Internet et entre les clients eux-
mêmes
forward
214
Chain: forward
• Par défaut le trafic interne entre les
clients connectés au routeur est autorisé
• Le trafic entre les clients et l'Internet
n’est pas limité ou restreint
215
Chain: forward
• Ajouter une règle de filtre ‘drop’ dans la
chaine forward pour le port http (80 / tcp)
• Dès que le protocole IP est spécificié, alors
les ports peuvent être sélectionnés
217
Les Ports frequemment utilisés
Port Service
80/tcp HTTP
443/tcp HTTPS
22/tcp SSH
23/tcp Telnet
20,21/tcp FTP
8291/tcp WinBox
5678/udp MikroTik Neighbor Discovery
20561/udp MAC WinBox
218
Address List
• Liste d'adresses permet de créer une action
en plusieurs adresses IP à la fois
• Il est possible d'ajouter automatiquement
une adresse IP à la liste d'adresses
• Un IP peut être ajouté à la liste en
permanence ou pour une durée prédéfinie
• La Liste d'adresses peut contenir une adresse
IP, plage d'adresses IP ou sous-réseau entier
219
Address List
220
Address List
• Au lieu de spécifier l'adresse dans
l'onglet Général, passer à Avancé et
choisissez la liste d'adresses (Src. Ou Dst.
En fonction de la règle)
221
Address List
• action pare-feu peut être utilisé pour
ajouter automatiquement une adresse à la
liste d'adresses
• De façon permanente ou pendant un
certain temps
223
Firewall Log
• Chaque règle de pare-feu peut être
enregistré lorsque elle remplit la condition
• Peut ajouter préfixe spécifique pour
facilement retrouver des enregistrements
plus tard
224
Firewall Log
225
Firewall Log
• Activer la journalisation pour les règles de
pare-feu qui ont été créés au cours de la liste
d'adresses LAB précèdent
• Connectez-vous à WinBox en utilisant
l'adresse IP autorisée
• Déconnectez vous et changer l'adresse IP de
votre ordinateur portable à un autre qui n’est
pas dans la liste autorisée
• Essayez de vous connecter à WinBox
• Reprendre l'IP et observer les entrées de
journal
226
NAT
• Network Address Translation (NAT) est un
procédé de modification de l’adresse IP
source ou destination d'un paquet
• Il existe deux types de NAT - 'NAT source
"et" NAT de destination '
227
NAT
• NAT est généralement utilisé pour fournir
un accès à un réseau externe à partir
d'un réseau qui utilise une adresse IP
privée (src-nat)
• Ou pour autoriser l'accès à partir d'un
réseau externe à une ressource (par
exemple serveur web) sur un réseau
interne (dst-nat)
228
NAT
Nouvelle
Src address
Src address
Hoste privé
Serveur Publique
229
NAT
Nouvelle
Adress de
Dst Adresse de Dst
Host Publique
Server dans le
réseau privé
230
NAT
• Les chaînes Firewall src nat et dst nat sont
utilisées pour mettre en œuvre la
fonctionnalité NAT
• Mêmement comme les règles de filtrage,
elles fonctionnent sur le principe Si-Alors
• Séquentiellement Analysée jusqu'à trouver
la première correspondance donc à remplir la
condition
231
Dst NAT
Nouvelle Adresse
Adresse de Dst
de Dst
159.148.147.196:80
192.168.1.1:80
Hoste public
Serveur Web
192.168.1.1
232
Dst NAT
234
Redirect
Adress de Dst
Serveur DNS configuré:53
235
Redirect LQB
192.168.199.200
Serveur public
239
Connexions
• Nouveau - paquet ouvre une nouvelle
connexion
• Établi - paquet appartient déjà à une
connexion connue
Connexion (Ralayer) - paquet est entrain
d'ouvrir une nouvelle connexion, mais il a
une relation avec une connexion déjà
connue
Invalid - paquet ne fait pas partie
d‘aucune des connexions connues
240
Connexions
Invalid Established
New Related
241
Suivi de connexion
(Connection Tracking)
242
Connection Tracking
IP → Firewall → Connections
243
Suivie Rapide
(FastTrack)
360Mbps 890Mbps
246
Certified Network Associate
(MTCNA)
Module 7
QoS
247
Qualité de Service
(Quality of Service)
248
Vitesse limite
(Speed Limiting)
249
Simple Queue
• Peut être utilisé pour limiter
facilement le débit de données:
• La Vitesse de téléchargement du
client (↓)
• La vitesse en upload du client (↑)
• la vitesse totale du client (↓ + ↑)
250
Simple Queue
Specifier le client
Specifier Max
Limit pour le client
Observe le
traffic
Tools → Torch
252
Simple Queue
• Créer limite de debit pour votre
ordinateur portable (192.168.XY.200)
• Configurer la debit upload à 128k , 256k
debit en download
• Ouvrir www.mikrotik.com/download et
télécharger la version actuelle RouterOS
Observer la vitesse de téléchargement
253
Simple Queue
• Au lieu de fixer des limites au client, le
trafic vers le serveur peut également être
étranglé
Mettre le sible en tout
Queues
254
Simple Queue
• En utilisant l'outil de ping trouver
l'adresse de www.mikrotik.com
• Modifier simple Queue existant pour
modifier la connexion sur le serveur
mikrotik.com
• Télécharger MTCNA aperçu
• Observer la vitesse de téléchargement
255
Bande passante garantie
(Guaranteed Bandwidth)
256
Bande passante garantie
Guaranteed Bandwidth
Set limit at
• Exemple:
• La bande passante totale: 10mbps
• 3 clients ont chacun la bande passante
garantie
• La bande passante restante sera divisée
entre les restes des clients
258
Bande passante garantie
Guaranteed Bandwidth
Queues
Guranteed Actual
bandwidth bandwidth
Éclater(Burst)
• Utilisé pour permettre des débits
plus élevés pendant une courte
période de temps
• Utile pour le trafic HTTP - pages
Web se chargent plus rapidement
• Pour les téléchargements de
fichiers restrictions limites Max
continuer à s’appliquer
260
Éclater(Burst)
Configurer la
limit
d’eclatement,
seuil et le temps
interface
WAN
interface
LAN
Queues → Interface Queues
Exemple de PCQ
• Tous les clients connectés à l'interface
LAN auront la, limite de 1 Mbps en
upload et en download
Tools → Torch
Example de PCQ
• Le formateur va créer deux files d'attente
de PCQ et limiter tous les clients
(routeurs étudiants) à 512Kbps upload et
download bande passante
• Essayez de télécharger toute nouvelle
version de RouterOS de
www.mikrotik.com et observer la vitesse
de téléchargement avec l'outil de la
torche
Module 7
Résumé
Certified Network Associate
(MTCNA)
Module 8
Tunnels
Protocole Point-to-Point
• Point-to-Point Protocol (PPP) est utilisé
pour établir un tunnel (connexion
directe) entre deux nœuds ou deux
points
• PPP peut fournir une authentification de
connexion, le cryptage et la compression
• RouterOS prend en charge divers tunnels
PPTP tels que PPPoE, SSTP, PPTP et autres
PPPoE
• Point-to-Point Protocol over Ethernet est
un protocole de couche 2 qui est utilisé
pour contrôler l'accès au réseau
• Fournit l'authentification, le cryptage et
la compression
• PPPoE peut être utilisé pour distribuer
des adresses IP aux clients
PPPoE
• La plupart des systèmes d'exploitation de
bureau ont le client PPPoE installé par
défaut
• RouterOS supporte à la fois client et
serveur PPPoE(concentrateur d'accès)
PPPoE Client
Configurer
interface,
service,
username,
password
Définissez le nom
de pool et des
plages d'adresses
Configurer
l’adresse
locale et
distant du
tunnel
Il est souhaitable
d’utiliser le
cryptage
Donner le
username, le
password et profile.
Specifier le service
si necessaire
Configurer le service
name, interface, profile
et les protocols
d’authentication
PPP Status
• Information concernant
le users courants actifs
PPP
Tunnel
PPTP Client
Set name,
PPTP server
IP address,
username,
password
Configurer le
nom, adresse
IP du serveur
SSTP ,
username,
password
SSTP Client
• Utilisez Ajouter Route par défaut pour
envoyer tout le trafic à travers le tunnel
SSTP
• Utilisez des routes statiques pour
envoyer du trafic spécifique à travers le
tunnel SSTP
SSTP Client
• Aucun certificat SSL nécessaires pour se
connecter entre deux appareils Routeurs
• Pour se connecter à partir de Windows, un
certificat valide est nécessaire
• Peut être délivré par l'autorité de
certification interne (CA)
PPTP/SSTP
• Couplez avec votre voisin
• L'un de vous créer serveur PPTP et le
client SSTP, l'autre - serveur SSTP et client
PPTP
• Réutiliser le pool créé précédemment IP,
le profil PPP et secret pour les serveurs
• Création d'une connexion client au
routeur de votre voisin
PPTP/SSTP
• Vérifiez les règles de pare-feu. Rappelez-
vous que le serveur PPTP utilise le port
tcp / 1723 et le protocole GRE, SSTP Port
tcp / 443
• Ping l’ordinateur portable de votre voisin
à partir de votre ordinateur portable (pas
pinger)
• POURQUOI? (Réponse à la diapositive
suivante)
PPTP/SSTP
• Il n'y a pas de voies ou route au réseau
interne de votre voisin
• Alors tous deux créer des routes
statiques au réseau des autres, définir
l'interface client PPP comme une
passerelle
• Ping ordinateur portable de votre voisin
de votre ordinateur portable (devrait
ping)
PPP
• De façon plus détaillée PPPoE, PPTP, SSTP et
d'autres implémentations de serveur de
protocole de tunnel et clients sont traités
dans des cours certification MTCRE et
MTCINE du Mikrotik
• Pour plus d'informations, voir:
http://training.mikrotik.com
Module 8
Summary
Certified Network Associate
(MTCNA)
Module 9
Misc
RouterOS Tools
• RouterOS fournit divers
utilitaires qui aident à
administrer et à
surveiller le routeur plus
efficacement
E-mail
• Permet d'envoyer des e-
mails à partir du routeur
• Par exemple, pour envoyer
la sauvegarde du routeur
• http://wiki.mikrotik.com/wiki/Manual:Tools/email Tools → Email
http://wiki.mikrotik.com/wiki/Manual:Scripting
/export file=export
/tool e-mail send [email protected]\
subject="$[/system identity get name] export"\
body="$[/system clock get date]\
configuration file" file=export.rsc
A script to make an export file and send it via e-mail
E-mail
• Configurez vos paramètres de serveur
SMTP sur le routeur
• Exporter la configuration de votre
routeur
• Envoyez-le à votre e-mail des RouterOS
Netwatch
• Surveiller l'état des
hôtes sur le réseau
• Envoie ICMP echo
request (ping)
• Peut exécuter un script
quand un hôte devient
inaccessible ou
accessible
Tools → Netwatch
Ping
• Utilisé pour tester
l'accessibilité d'un hôte sur
un réseau IP
• Pour mesurer le temps
d'aller-retour pour les
messages entre les hôtes
source et de destination
• Envoie des paquets de Tools → Ping
demande d'écho ICMP
Ping
• Ping l'adresse IP de votre ordinateur
portable à partir du routeur
• Cliquez sur 'New Window' et ping
www.mikrotik.com du routeur
• Observez la différence de temps de
voyage aller-retour
Traceroute
• L’outil de diagnostic
réseau pour
l'affichage de la
route (chemin) de
paquets à travers le
réseau IP
• Peut utiliser ICMP ou
udp
Tools → Traceroute
Traceroute
• Choisissez un site Web dans votre pays et
faire une traceroute sur elle
• Cliquez sur 'New Window' et faire un
traceroute vers www.mikrotik.com
• Observer la différence entre les routes
Profile
• Affiche l'utilisation du
processeur pour chaque
RouterOS processus en cours
d'exécution en temps réel
• idle - ressources CPU
Tools → Profile
inutilisés
• Pour plus d'informations voir
le profil page wiki
Interface de Monitorage de Traffic
Régler interface
spécifique pour
surveiller ou laisser
tout, définir l'adresse
IP / sous-réseau qui
sera en mesure
d'accéder aux
graphiques
Tools → Graphing
Graphs
Tools → SNMP
Le Dude
• Demande présentée par MikroTik qui
peut améliorer considérablement la
façon dont vous gérez votre
environnement réseau
• découverte automatique et mise en carte
des dispositifs
• Surveillance des services et alerte
• Gratuit
Le Dude
• Supports SNMP, ICMP, DNS and TCP
monitoring
• Server part runs on RouterOS (CCR, CHR or
x86)
• Client on Windows (works on Linux and OS
X using Wine)
• For more info see The Dude wiki page
Le Dude
• Prise en charge SNMP, ICMP, DNS et le
suivi TCP
• une partie du serveur fonctionne sur
RouterOS (CCR, CHR ou x86)
• Client sous Windows (fonctionne sur
Linux et OS X en utilisant Wine)
• Pour plus d'informations voir la page wiki
Dude
Le Dude
Le Dude
• Télécharger le client Dude pour Windows
à partir de la page
mikrotik.com/download
• Installer et connecter à MikroTik Mec
serveur de démonstration: dude.mt.lv
• Observer Dude
)
Le Dude
Contactez le Support
• Pour le soutien MikroTik pour être en
mesure d'aider à mieux, quelques
mesures devraient être prises à l'avance
• Créer un fichier de sortie de support
(supout.rif)
Contactez le Support
• autosupout.rif peut être créé
automatiquement en cas de
dysfonctionnement du matériel
• Géré par processus de surveillance
• Avant d'envoyer à MikroTik, le contenu
du fichier de sortie de support peuvent
être consultés dans votre compte
mikrotik.com
• Pour plus d'informations voir Prise en
charge de fichier de sortie et les pages
wiki Watchdog
System Logs
• Par défaut RouterOS
enregistre déjà des
informations sur le routeur
• Stocké dans la mémoire
Peut être stocké sur le
disque
• Ou envoyé à un serveur
System → Logging
syslog distant
System Logs
• Pour activer les
journaux détaillés
(débogage), créer
une nouvelle règle
• Ajouter un sujet de
débogage System → Logging → New Log Rule
Contactez le Support
• Avant de contacter [email protected]
vérifier ces ressources
• wiki.mikrotik.com - RouterOS
documentation et exemples
• forum.mikrotik.com - communiquer avec
d'autres utilisateurs de RouterOS
• mum.mikrotik.com - MikroTik la page de
réunions de l'utilisateur - présentations
vidéos
Contactez le Support
• Il est suggéré d'ajouter des commentaires
significatifs à vos règles, articles
• Décrire aussi détaillée que possible afin
que l'équipe de soutien MikroTik puisse
vous aider à mieux
• Inclure votre diagramme réseau
• Pour plus d'informations voir page de
support
Module 9
Somaire
MTCNA
Somaire
MikroTik Certified Courses
Introduction
Course
MTCNA
MTCINE