quarta-feira, 23 de março de 2011

Testar se determinados jogos rodam em seu computador

Sabe aquele jogo que você tanto quer jogar no seu computador, e não sabe se vai funcionar ????
Segue abaixo link para que você possa testar antes de comprar e passar raiva.



Divirta-se

Diferença entre Vírus, Trojan, Worm e muitos outros.

Keylogging, Virus, Trojan, Malware, Spyware – são várias palavras para denominar uma série de “vilões” dos usuários, aqueles programas mal-intencionados cujo uso vai desde roubo de senhas e informações até o mais puro caos e destruição. Mesmo assim, muitos não sabem a diferença entre uma coisa e outral, chamando tudo de “vírus”, o que pode trazer algumas confusões na hora de se defender.

Antes de tudo, vamos tirar uma coisa do caminho: Para denominar software mal-intencionados, o termo certo é Malware, não Vírus. Aglutinação do termo “Malicious Software” (Software Mal-intencionado), Malware denomina todo o agrupamento de programas do tipo, incluindo o Vírus. Resumindo, Vírus é Malware, mas Malware não é só Vírus. Vejamos agora o que cada um faz:

Vírus: O Malware mais tradicional, começou como simples programas com capacidade de auto-reprodução, sem causar danos. O problema é que poucos se auto-reproduzem apenas por questões acadêmicas. A infecção passa por todos tipos de mídias de computadores e destrói arquivos e prejudica a performance dos sistemas. Se destaca de outros por infectar arquivos, e é geralmente o malware mais fácil de se deparar, mas não necessariamente o mais fácil de curar.

Worm: Sua tradução literal é a melhor explicação: imagine uma minhoca cavando um túnel pela terra. O Worm, muitas vezes confundido com o Virus, é um programa auto-replicante que não necessita de outro programa para existir. Em muitos casos, Worms são virtualmente inócuos, só se reproduzindo e causando, no máximo, lentidão em redes e consumo de banda. Porém, em outros casos tais programas podem corromper ou alterar arquivos como Vírus, ou ainda enviá-los por e-mail ou criar uma backdoor – uma entrada para invasão ou para adicionar a vítima a uma botnet (veja abaixo).

Trojan: Ou Trojan Horse, é o famoso Cavalo de Tróia. O nome vem do conceito supostamente usado na guerra de Tróia – um grande cavalo foi entregue como um presente para a cidade fortificada. Uma vez dentro, ele se abre e soldados invadem, tomando o local. Por mais assustador que possa soar, essa é a base de um Trojan para computadores. Na prática, é um programa aparentemente inocente que é instalado, possibilitando acesso direto de um hacker a esse sistema. Entre as práticas, inclue-se o uso do computador como parte de uma botnet, instalação de adware (veja abaixo), roubo de dados (senhas, cartões de crédito, etc), download ou upload de arquivos, danos ao sistema e/ou deleção de dados, assim como simplesmente abrir as portas para que o Hacker visualize tudo que se passa no computador – privacidade zero!

Adware: Tradicionalmente, o Adware é uma forma legítima de distribuição de software. Alguns desenvolvedores, principalmente aqueles independentes de grandes corporações,  na hora de lucrar com suas criações, optam por um modelo de negócios alternativo: em vez de cobrar pelo programa em questão, cria-se um modelo de publicidade em programas. Ou seja, o desenvolvedor ganha uma comissão de anunciantes, que pagam para terem seus banners ou links nos programas utilizados por usuários. A prática é legal, porém existe o lado oposto, com Adwares que corrompem arquivos de usuários ou instalam Spyware.

Um caso famoso era o software BonziBUDDY, um macaco roxo animado que era disponibilizado como um “companheiro” ao usuário, além de prometer aprimorar a experiência de navegação. Intrusões em excesso, mudança de configurações, exibição de pop-ups sem permissão, entre outras acusações, incluindo de instalação de Trojan e uso de Backdoor, levaram o macaco a ser um dos programas mais odiados da internet.



Spyware: É o “software espião”. Geralmente, é um arquivo que é executado de maneira oculta, coletando dados de uso do computador e da internet do computador infectado. Alguns chegam a roubar dados, agir como keyloggers, alterar configurações e arquivos e até instalar programas.

Botnet: No caso, não é uma ameaça direta, mas sim uma consequência de outros males. Uma Botnet, ou Rede de Robôs (Bots), acontece quando um hacker infecta uma série de computadores (por meio de Trojan ou Worm, geralmente), fazendo-os integrar uma rede, sem que seus donos saibam. Com esses computadores como seus “soldados”, o Hacker pode disponibilizar seus serviços por dinheiro, e utilizá-los para mandar mensagens de Spam em massa, assim como derrubar conexões e servidores por ataques de Denial of Service.

Keyloggers: Software que realiza o Keylogging ou Keystroke Logging, é um programa oculto que registra tudo que é digitado em um computador. Geralmente instalado por meio de um Trojan, facilita a obtenção de informações e senhas. É por isso que vários sistemas de sites, como o exemplo de bancos, pedem o uso de teclados virtuais, que não necessitam que o usuário tecle suas senhas.

Rootkit: Software de uso ativo, ele permite privilégios de acesso continuados a um computador, ao mesmo tempo que disfarça sua presença. Um Hacker geralmente instala um rootkit depois de passar das barreiras mais simples de um sistema, possibilitando acesso administrativo e, eventualmente, acesso total aos dados do sistema invadido.

Mas como se proteger? Atualmente, vários grandes anti-vírus pagos e gratuitos também funcionam como proteção para outros tipos de Malware. Alguns até impedem invasões diretas por meio de Firewall incluído. Certifique-se que sua proteção cobre todos os caminhos possíveis, senão busque outros. Existem várias soluções gratuitas que podem ajudar (nomes como Ad-Aware, Spybot – Search & Destroy, SpywareBlaster, entre outros) – só que lembre-se, não adianta misturar tudo, já que algumas soluções podem entrar em conflito e só aumentar os problemas.


Créditos : http://protecaototal.pop.com.br

quarta-feira, 2 de fevereiro de 2011

Configuração completa [ Mikrotik ]

Configurações iniciais

Parte retirada do treinamento a distância de mikrotik - CATVBRASIL
CONFIGURANDO UM SERVIDOR MIKROTIK BÁSICO (MÉTODO RELÂMPAGO)
Para configurar um servidor Mikrotik é muito fácil e rápido e você pode configurá-lo em 2 minutos no máximo!!! Consideramos que este servidor não terá placas wireless, apenas 2 placas ethernets (1 de entrada e 1 de saída).

Para colocar um servidor Mikrotik, precisamos configurar apenas:
IP>ADDRESS (define o endereço IP para a interface de entrada e de saída)
IP>ROUTES (define o gateway de saída)
IP>DNS (define o DNS primário e secundário)
REGRA DE NAT (IP>FIREWALL>NAT) (define o NAT mascarado)
SOMENTE ESTAS CONFIGURAÇÕES SÃO NECESSÁRIAS PARA LEVANTAR UM SERVIDOR MIKROTIK BÁSICO. ESTE SERVIDOR JÁ ESTARÁ “FUNCIONANDO”. NOTEM QUE EU DISSE “FUNCIONANDO” APENAS. FUNCIONAR NÃO É TUDO!!!


Configurando o Mikrotik (LINK ou MODEM ROTEADO)

1º passo: CONFIGURAR O ENDEREÇO (ADDRESS):
Abra o menu IP > ADDRESS
 

Crie um novo endereço IP (dentro da faixa do seu link ou modem, com a máscara de rede). Não esqueça de definir a interface correta a qual seu roteador ou modem está ligado, caso contrário poderá não funcionar.
 

Após criar o endereço, e clicar em OK, automaticamente os endereços de network e broadcast serão preenchidos. Estes endereços são criados automaticamente de acordo com a máscara de rede.

2º passo: CONFIGURAR A ROTA DE SAÍDA (ROUTER):
Abra o menu IP > ROUTES
 


Crie uma nova rota, e defina apenas o endereço de gateway (este é o endereço do seu roteador ou modem). Não é necessário colocar a máscara de rede. Note que se estiver tudo certo, o campo "interface" desta nova regra, será preenchido automaticamente (com a interface onde está ligado seu modem ou roteador)
 


 
3º passo: CONFIGURAR O DNS:
Abra o menu IP > DNS
 


  
Abra o botão "settings" e configure o DNS primário e secundário do seu link.


 
4º passo: CONFIGURANDO O NAT:
Abra o menu IP > FIREWALL > NAT



 
Crie uma nova regra



 
Em “CHAIN” escolha a opção “srcnat”, em OUT INTERFACE (SAÍDA), não precisa escolher a interface de saída.
Na aba “ACTION”, escolha a opção “MASQUERAD”.


 
EXTRA
Passo adicional: CONFIGURANDO UM MK COM ADSL - MODEM EM BRIDGE:
Abra o menu INTERFACE



Clique com o botão direito, em cima da interface do ADSL, e escolha a opção "PPPOE CLIENT"



Na aba DIAL OUT, configure os campos:



*USER: nome de usuário da cont ADSL (xxxxxxxxx@operadora.com.br)
*PASSWORD: senha da conta ADSL

Deixar marcado as opções:

*ADD DEFAULT ROUTER
*USER PEER DNS

Mantendo estas duas opções marcadas, você não irá precisa configurar o IP e a ROTA (deve-se pular os passos 1 e 2 deste artigo). Dando um OK, automaticamente o discador PPPoE irá se conectar e já estará pronto para trabalhar.

5º passo: CERTIFICANDO QUE TUDO ESTÁ FUNCIONANDO PERFEITAMENTE:

Bom, como saber se tudo que foi configurado está funcionando perfeitamente? No winbox, há uma opção chamada "new terminal" que como o próprio nome sugere, é um terminal de comando do mikrotik. Lá temos vários comandos (podemos verificar, apenas apertando "?", dentre eles o conhecido "ping". Para testar a funcionabilidade de nosso servidor mikrotik, basta "pingar" um endereço qualquer (www.uol.com.br) e verificar se há resposta. Havendo resposta, nosso servidor já está "navegando" na internet, caso não haja resposta, significa que há algum problema na configuração (bastando iniciar novamente este manual e verificar onde está acontecendo o erro)... Podemos também através do comando de ping, verificar o "estado" de nosso roteador, link, dns, etc etc...





A PROPOSTA DOS TÓPICOS
Abaixo, apresento várias soluções e regras procuradas por muitos, de uma forma simples e descomplicada. A proposta abaixo é resolver algumas das dúvidas cotidianas. Já vi muita gente falando no forum que configurou seu servidor com as regras e soluções abaixo e não ficou "aquele" servidor. Quero lembrar mais uma vez, que as regras e soluções apresentadas abaixo, funcionam perfeitamente, mas não são a solução completa. Elas resolvem algumas coisas, mas para um servidor funcionar perfeitamente, é necessário outras configurações...



Como amarrar IP/MAC
Acesse o menu IP, ARP



Crie uma nova “ARP” (botão “+”)


Digite o IP da máquina a qual quer amarrar, o MAC ADDRESS e a INTERFACE a qual a máquina será ligada.
Em COMMENT, dê o nome desta ARP, como no exemplo acima.
Acesse o menu, INTERFACE




Como último procedimento, você deve habilitar em sua interface, o ARP para reply-only.





Configurando o WEB-PROXY
Acesse o menu IP, WEB-PROXY


Clique no botão “SETTINGS”


Deverá aparecer uma tela como esta



Configure de acordo com suas necessidades...
SRC-ADDRESS = Deixe em branco
PORT = Escolher a porta do seu web-proxy
TRANSPARENT PROXY = Deixe marcado para proxy transparente
PARENT PORT = Deixe em branco
PARENT PROXY PORT = Deixe em branco
CACHE ADMINISTRATOR = Deixe como está
MAXIMUM OBJECT SIZE = Deixe como está
CACHE DRIVE = Deixe como “system”
MAXIMUM CACHE SIZE = Define o tamanho do seu cache, varia de acordo com o tamanho do seu HD
MAXIMUM RAM CACHE SIZE = Define o tamanho máximo de sua memória RAM para o cache
Após configurar estes parâmetros, aperte a tecla “ENABLE”
NÃO se deve fazer CACHE de PÁGINAS DINÂMICAS (bancos, globo.com, etc etc...)
Duas regras devem ser colocadas na aba "CACHE" do Web-Proxy para esse efeito:
IP / WEB-PROXY / CACHE
Crie uma nova regra (botão “+”)
add url=":cgi-bin \\?" action=deny comment="no cache dynamic http pages" disabled=no 
add url="https://" action=deny comment="no cache dynamic https pages" disabled=no



O segundo passo para nosso WEB-PROXY funcionar é criar um regra para redirecionar as requisições primeiramente para o proxy, para isso:
Acesse IP, FIREWALL


Escolha a aba “NAT”


Crie uma nova regra (botão “+”)



Crie a regra da seguinte forma:
*CHAIN = DSTNAT 
*PROTOCOL = 6 (TCP)* <r> *DST. PORT = 80
 
*IN.
INTERFACE = INTERFACE DOS CLIENTES
Vá na aba “ACTION”



Escolha em “ACTION” a opção “REDIRECT” e em “TO PORT” escolha a porta do seu proxy (definida anteriormente no começo deste tópico).
É interessante realizar uma regra para cada interface de assinantes. Neste caso como possuo duas interfaces (LAN/WLAN), criei duas regras, uma para cada interface.
É importante criar uma regra de bloqueio externo ao web-proxy. Caso você não crie esta regra, ela sobrecarregará o seu proxy, travando até mesmo seu servido. Siga abaixo:
Acesse o menu IP, FIREWALL




Acesse a aba “FILTER RULES”



 Crie uma nova regra (botão “+”)


Segue a configuração:
*CHAIN = INPUT*
*PROTOCOL = 6 (TCP)
*DST PORT = PORTA DO SEU WEB-PROXY
*IN. INTERFACE = INTEFACE DE SAÍDA (LINK DE INTERNET)
Acesse a aba “ACTION”


Em “ACTION” escolha a opção “drop”.
EM COMMENT você pode dar um nome a regra, que neste caso foi apelidado de “BLOQUEIO DO PROXY EXTERNO”.
Com este passo-a-passo, você criou e habilitou o seu web-proxy e também tornou mais eficiente, bloqueando o acesso externo a ele.
CACHE FULL
IP > FIREWALL > MANGLE > +







































QUEUES > +








































Controle de banda
Acesse no menu, QUEUE

Queue1.png

Queue2.png

Crie um novo controle de banda (botão “+”)

Queue3.png


Configure como abaixo:
*NAME = Nome do "dono" da configuração – Nome do cliente
*TARGET ADDRESS = IP que irá controlar a banda
*TARGET UPLOAD – MAX LIMIT = Taxa de upload (Colocar “k” Minúsculo no final)
*TARGET DOWNLAOD – MAX LIMIT = Taxa de download (Colocar “k” minúsculo no final)
Controle de banda concluído. Somente isso é necessário.



Acesso remoto a outro Mikrotik
PS: Para ter acesso a rádios AP em sua rede, você deverá habilitar a função “ATIVAR GERENCIAMENTO PELA PORTA WAN” do seu rádio.
Simples. Basta criar três regras no firewall. Segue abaixo:
Acesse o menu IP, FIREWALL


Firewall1.png

Clique na aba “NAT”

Firewall2.png

Crie uma nova regra (botão “+”)

Access2.png

Siga os procedimentos de configuração abaixo:
*CHAIN = DSTNAT 
*DST. ADDRESS = Endereço IP do MK principal
 
*PROTOCOL = 6 (TCP)
 
*DST.
PORT = 4040 (Porta padrão do Firewall)
Abra a aba “ACTION”

Access3.png

Siga as configuração abaixo:
*ACTION = DSTNAT
*O ADDRESS = Endereço IP do AP que deseja acessar.
*TO PORT = Porta de acesso do AP
Confirme e dê um nome em COMMENT para sua regra.
Se o AP que você deseja acessar for um outro AP Mikrotik, você deverá escolher a porta padrão TELNET (23). Se for um AP rádio, escolha a porta padrão HTTP (80) ou outra escolhida no rádio.
Você deverá criar uma segunda regra:

Access4.png

Repetindo o mesmo procedimento acima, mas desta vez, alterando apenas o protocolo para 17 (UDP).

Access3.png

Salve tudo e crie a terceira regra.

Access1.png

Nesta regra, você irá definir um endereço IP para seu AP. Verifique com sua operadora quais endereços IP você tem e quais estão sobrando.
Cria a regra como abaixo:
*CHAIN = DSTNAT
*DST. ADDRESS = Endereço IP livre, a qual será atribuído ao seu rádio ou AP MIKROTIK.
*PROTOCOL = 6 (TCP)
*DST. PORT = Porta de acesso ao AP ou rádio. Se você for acessar outro AP pelo WINBOX, selecione a porta 8291 (PORTA PADRÃO DO WINBOX), se você for acessar um rádio, a porta padrão é a 80 ou outra pré-definida do rádio.
Abra a aba “ACTION”

Access5.png

Nesta aba você irá configurar da seguinte forma:
*ACTION = DST-NAT
*TO ADDRESS = Endereço IP do seu rádio ou AP (endereço de IP da rede interna)
*TO PORT = Porta padrão para o WINBOX (AP MIKROTIK) ou porta padrão para rádios, porta 80 (ou outra definida).
Pronto!!! Para ter acesso a AP MIKROTIK, vá no WINBOX, digite o IP válido definido acima, senha e login. Para ter acesso a rádios, abra o internet explorer, digite o endereço IP válido definido acima... Abrirá um box para senha e login... Digite-as e seja feliz!!!
Não esquecer de adicionar os IP's válidos que serão usados para os rádios na ADDRESS LIST. Como??
Acesse o menu IP, ADDRESS LIST

Address1.png

Address2.png

Crie uma nova lista de endereços (botão “+”)

Address3.png

De acordo com seu link, coloque o novo IP válido, o Ip da "NETWORK e o IP do BROADCAST. Defina também a interface (Neste caso, a interface de saída da internet)



Controle P2P (MUITO BOM)

Aqui você irá aprender a controlar (shape) o tráfego P2P, marcando pacotes, facilmente. Basta apenas 4 regrinhas, 2 no firewall e 2 no queue. Então vamos lá:
Acesse o menu IP, FIREWALL

Firewall1.png

Escolha a aba, MANGLE

P2p1.png


Crie uma nova regra (botão “+”)

P2p2.png

No campo "CHAIN", escolha "PREROUTING". No campo "P2P", escolha "all-p2p".
Abra a aba “ACTION”

P2p3.png

No campo "ACTION", escolha "MARK CONNECTION". No campo "NEW CONNECTION MARK", dê um nome a sua nova marcação de pacotes (no exemplo, demos o nome de "p2p_conn". Deixe a opção "PASSTHROUGH" ligada. Confirme.
Crie uma nova regra (botão “+”)

P2p4.png

No campo "CHAIN", escolha "PREROUTING". No campo "CONNECTION MARK" escolha a opção com o nome definido acima (no nosso caso foi "p2p_conn".
Abra a aba “ACTION”

P2p5.png

No campo "ACTION", escolha "MARK PACKET", no campo "NEW PACKET MARK", defina outro nome (no nosso caso, ficou como "p2p". Confirme.
Após criar estas duas regras no firewall, será necessário criar mais duas regras no queue. Para isso:
Abra o menu, QUEUE

Queue1.png

Abra a aba "QUEUE TREE"

P2p6.png

Crie uma nova regra (botão “+”)

P2p7.png

Defina de acordo com a figura.
*NAME = Defina um nome para a regra
*PARENT = Escolha "GLOBAL-IN"
*PACKET MARK = Escolha a opção do nome escolhido acima. Aparecerá aqui o nome definido na regra do firewall
*QUEUE TYPE = DEFALT
*PRIORITY = 8
*MAX LIMIT = Define o limite máximo de banda reservado para o P2P. No nosso caso, é um total de 200k para p2p
Confirme...
Crie uma nova regra (botão “+”)

P2p8.png

Defina de acordo com a figura.
*NAME = Defina um nome para a regra
*PARENT = Escolha "GLOBAL-OUT"
*PACKET MARK = Escolha a opção do nome escolhido acima. Aparecerá aqui o nome definido na regra do firewall
*QUEUE TYPE = DEFALT
*PRIORITY = 8
*MAX LIMIT = Define o limite máximo de banda reservado para o P2P. No nosso caso, é um total de 200k para p2p <p style="text-indent: 40px;" align="justify">Confirme...
Pronto!!! Moleza!!! Agora o tráfego P2P, será limitado por marcação de pacotes. Esta regra é muito eficiente!!



BACKUP e restauração
Abra o menu, FILES

Backup1.png

Para criar uma cópia de backup, clique em "BACKUP"

Backup2.png

Em "FILE NAME", aparecerá o novo BACKUP. Esta cópia estará armazenada no HD do MIKROTIK. Para copiar este backup em outro computador, clique em "copy" (como na figura) e cole em qualquer pasta no windows.

Backup4.png

Para restaurar o seu backup, escolha a cópia desejada na "FILE NAME" e clique em "RESTORE", como abaixo.

Backup3.png


Você também poderá restaurar uma cópia de backup, que encontra-se no seu windows, por exemplo. Para isso, no seu sistema operacional, selecione o arquivo do backup e com botão direito do mouse, escolha "COPIAR" (COPY). Vá na janela de backup do seu MIKROTIK e clique em "paste" (como na figura).

Backup5.png

Selecione esta nova cópia do backup (aparecerá na lista) e aperte em "RESTORE"

Backup3.png

Após realizar a restauração do backup, reinicie o seu MIKROTIK.
Estamos tratando apenas de backup realizados pela "winbox", seja ele remotamente ou no próprio servidor.



Limitar conexões por cliente
Acesse o menu IP, FIREWALL

Firewall1.png

Na aba "FILTER RULES", crie uma nova regra (botão "+").

Cliente1.png

Configure da seguinte forma:
CHAIN = FORWARD
SRC. ADDRESS = ENDEREÇO DO CLIENTE A QUAL APLICARÁ O LIMITE.
PROTOCOL = 6 (TCP)
Agora abra a aba "ADVANCED"

Cliente2.png

Em "TCP FLAGS", escolha a opção "SYN" (este comando é responsável pelo recebimento da requisição de conexão do cliente e também pelo aviso de que a porta está ou não disponível
Abra a aba "EXTRA"

Cliente3.png

Em "CONNECTION LIMIT" / "LIMIT", defina o número de conexões máximas para este cliente.
No campo "NETMASK", defina a máscara 32 (32 significa que a regra será aplicada apenas a este IP)
Agora abra a aba "ACTION"

Cliente4.png

EM "ACTION", escolha a opção "DROP".
Basicamente esta regra libera N conexões simultâneas para o cliente, bloqueando requisições de conexões acima do limite.
Configure de acordo com suas necessidades
Caso deseje aplicar a regra para um range de IPs completo, configure o IP XXX.XXX.XXX.0 e o NETMASK para 24.



Servidor PPPoE e Cadastro de Clientes
Abra o menu PPP

Ppp1.png

Clique na aba "PROFILES"

Ppp2.png

Crie um novo profile (botão "+")

Ppp3.png

Configure este novo profile de acordo com suas necessidades. Basicamente configure assim:
NAME = Nome do profile.
USE COMPRESSION = NO 
USE VJ COMPRESSION = NO
 
USE ENCRYPTION = NO
 
CHANGE TCP MSS = YES
O outros campos deixe em branco, conforme a figura acima.
Confirme e abra a aba "INTERFACES" (na janela PPP mesmo) e clique no botão "PPPoE SERVER".


Ppp4.png

Na janela "PPPoE SERVER LIST", crie um novo servidor (botão "+")

Ppp6.png

Configure de acordo com suas necessidades. Basicamente como abaixo:

Ppp7.png

Parâmetros:
SERVICE NAME = Nome do servidor PPPoE.
INTERFACE = Interface com que este servidor irá trabalhar.
MAX MTU = Taxa máxima de transmissão. Basicamente deixe em 1500 para clientes com winxp pra cima e 1452 para clientes com win98 pra baixo e clientes que utilizam discador RASPPPOE.
MAX MRU = Taxa máxima de recepção. Configurar conforme acima.
KEEPALIVE TIMEOUT = Tempo máximo quem uma conexão retornará um erro. Basicamente deixe em 10.
DEFAULT PROFILE = Lembra do profile que você criou? É aqui que todas estas configurações ficarão incorporados a ele. Basicamente o profile é um atalho de todas estas configurações.
ONE SESSION PER HOST = Esta opção permite que login e senha de um cliente (cadastrado no servidor pppoe), conecte por vez. Isto é interessante, pois evita que várias pessoas conectem ao mesmo tempo com apenas um login e senha. Deixe marcado.
MAX SESSION = Define o número máximo de conexões a este servidor. Basicamente deixe em branco mesmo.
AUTENTICATION = Para haver compatibilidade com todos os serviços de discagem disponíveis, deixe todas marcadas.
Você poderá criar vários servidores PPPoE. Cada um atendendo uma determinada interface e um determinado sistema operacional, como no exemplo abaixo:

Ppp8.png

Para cadastrar clientes é bem fácil. Após criar seu servidor PPPoE, basta clicar na aba "SECRETS"

Ppp9.png

Para criar uma nova conta, aperte no botão "+"

Ppp10.png

Configure de acordo com suas necessidades:
NAME = Login do assinante. Pode conter @xxxxxxx.com.br ou não.
PASSWORD = Senha de acesso.
SERVICE = Escolha PPPoe.
CALLER ID = Define qual MAC Adress ficará amarrado esta conexão
PROFILE = Define o profile que será amarrado esta conexão.
REMOTE ADDRESS= Endereço do Gateway (normalmente a faixa de IP utilizada com final 254)
LOCAL ADDRESS = Endereço IP desta máquina (preferencialmente dentro da faixa de IP do LOCAL ADRESS)
ROUTERS = Define roteamento. Deixar em branco.
LIMITY BYTES IN = Limita o número de bytes de entrada. Deixar em branco.
LIMITY BYTES OUT = Limita o número de bytes de saída.
Confirme tudo e pronto. No computador do cliente basta criar uma conexão PPPoE com esta senha e login e mandar conectar.


Amarrar faixa de IP no DHCP
Um dos recursos mais interessantes em rede é o DHCP, ainda hoje eu me pergunto como os administradores conseguem trabalhar sem ele, pois ele faz todo o trabalho de configuração da interface de rede, seja ela Linux, Windows ou outra qualquer, com o DHCP você pode alterar as configurações de gateway, DNS, faixa de IP do cliente e máscara tudo sem precisar ir na casa dele, você altera no Mikrotik e pede pro cliente reparar a rede ou reiniciar o computador e está resolvido.
Resolvi dar minha contribuição neste wiki sobre esse assunto que tanto gosto e convivo todos os dias.
Comece clicando na opção IP -> POOL

Dhcp004.jpg

Clique no botão "+" e adicione o pool1.
Em address: você coloca a faixa de rede que quer atribuir aos clientes.
Ex: 192.168.2.5-192.168.2.199 está bem claro não?
Clique em OK
Depois clique em IP -> DHCP Server:
Clique no botão "+" e adicione o SERVER:

Dhcp005.jpgM

No mesmo menu, clique na ABA "Networks" :

Dhcp006.jpg

Clique na aba Leases: É nela que vc vai amarrar os IPs no DHCP

Dhcp008.jpg

Pronto seu DHCP Server está ativado.


Configurando o HOTSPOT
Para configurar um Hotspot utilizando o Winbox, é necessário que as interfaces estejam configuradas e online. Vá para o menu IP -> Hotspot:

Tela1.jpg

Em seguida, clique em Setup. As imagens a seguir mostram as principais telas de configurações:

Tela2.jpg

Na imagem 1, você irá selecionar em qual interface estão os clientes do Hotspot. Na imagem 2, você pode aceitar o endereço padrão da interface ou atribuir um outro para o Hotspot. Na imagem 3, escolha a faixa de IPs que os cliente usarão e por último, defina um DNS válido para esta rede.
Ao final destes passos, você terá que criar o primeiro usuário para acessar o Hotspot. O próprio assitente sugere o usuário Admin, digite uma senha para ele e o assistente concluirá a configuração.
Agora, você já pode testar, dentro da rede local, basta tentar acessar qualquer endereço externo, digite o usuário e senha e pronto.

Somente uma coisa que quero adiconar, é que todo sempre tem a dificuldade de linkar o hotspot com o web-proxy.... ai todos achãoq ue estão errando na configurãção e acabam lotando os foruns de topicos.... Pessoal para funcionar o HOTSPOT com o WEB-PROXY precisa criar uma regra para a requisição ir para a porta do hotspot e não pra porta 80 direto... -> IP -> FIREWALL -> NAT ->
add -> chain=pre-hotspot src-address=IP da Rede dos Clientes Protocol=6(tcp) Dst.Port=80 In. interface=Interface dos clientes " Na guia Extra va em Hotspot e selecione a opção "auth" e na guia Action deixei em Action=redirect To Ports=Porta do Web-proxy .



Entendendo cada função do menu do WINBOX


Winbox1.jpg

O primeiro menu do lado esquerdo chama-se " Interfaces ", é nele que se consegue enxergar os dispositivos fisicos conectados ao mikrotik, tais como placas de rede, placas wireless e etc ..; é neste menu também que se cadastra a interfaces virtuais como PPoe server, bridge, virtualap e etc ... basta apenas clicar no Sinal de "+" e adicionar a interface desejada.
Responde também pelo comando " interface " no terminal do mikrotik.

Winbox2.jpg

O segundo menu, - Wireless - É nele que se pode abilitar e desabilitar as interfaces wireless ( Como cartões PCMCIA - Car Mini-PCI Wireless ( Basta apenas clicar no Sinal de "+" e adicionar a interface desejada. )

Winbox3.jpg

O terceiro menu, - PPP - É nele que se pode criar, editar e remover conexões PPPoe PPTP e L2TP, também é onde se configura servidores dos mesmos serviços, configura senhas para discadores dos seus clientes e adiciona perfis de discagem.

Winbox4.jpg

O quarto menu, - Bridge - É nele que se pode criar, editar e remover Bridges (Pontes entre as interfaces).

Winbox5.jpg

Winbox6.jpg

O sexto menu, - Queues - É nele que se limita velocidade por IP ou faixa de IPs ou também por Interface.

Winbox7.jpg

O sétimo menu, - Drivers - É onde se obtem a lista de drivers de Cartões Wireless e Placas de Rede.

Winbox8.jpg

O oitavo menu, - Files - Abre um navegador no qual pode-se ver os arquivos que estão no HD, também é onde se cria Backup e restaura os mesmos.

Winbox9.jpg

O nono menu, - Log - É onde se ver o log do seu sistema.

Winbox10.jpg

O decimo menu, - SMNP - É onde se configura o smnp comunitydo seu sistema.
Winbox11.jpg

O décimo-primeiro menu, - users - É onde se cadastra e remove usuários do sistema.
Winbox12.jpg

Winbox13.jpg

Winbox14.jpg

Winbox15.jpg

O Décimo-Quinto menu, - Password - é onde se altera a senha do seu Mikrotik

Winbox16.jpg

Winbox17.jpg

Winbox18.jpg

Winbox19.jpg

Winbox20.jpg

O vigésimo, - Exit - Fecha a sua sessão do Winbox.

SUB-MENU IP
Winbox1a.jpg

address: onde se adiciona endereços as interfaces de rede.
Winbox2a.jpg

Routes: onde se coloca as rotas estáticas e regras de rotemaneto.
Winbox3a.jpg

Winbox4a.jpg

Winbox5a.jpg

Winbox6a.jpg

Winbox7a.jpg

Winbox8a.jpg

Winbox9a.jpg

Winbox10a.jpg

Winbox11a.jpg

Winbox12a.jpg

Winbox13a.jpg

Winbox14a.jpg

Winbox15a.jpg

Winbox16a.jpg

Winbox17a.jpg

Winbox18a.jpg

Winbox19a.jpg

Winbox20a.jpg

Winbox21a.jpg

Winbox22a.jpg

SUB-MENU ROUTING
Winbox1b.jpg

Winbox2b.jpg

Winbox3b.jpg

Winbox4b.jpg

SUB-MENU SYSTEM
Winbox1c.jpg

Winbox2c.jpg

Winbox3c.jpg

Winbox4c.jpg

Winbox5c.jpg

Winbox6c.jpg

Winbox7c.jpg

Winbox8c.jpg

Winbox9c.jpg

Winbox10c.jpg

Winbox11c.jpg

Winbox12c.jpg

Winbox13c.jpg

Winbox14c.jpg

Winbox15c.jpg

Winbox16c.jpg

Winbox17c.jpg

Winbox18c.jpg

Winbox19c.jpg




Instalação do MIKROTIK (Link Dedicado)
Utilizo link dedicado da brasil telecon, funciona assim, eles dao por exemplo 128 ips = faixa de 201.2.180.1 até 201.2.180.127, sendo o 201.2.180.1 o gateway, entao eh soh colocar o ip no servidor 201.2.180.2, e gateway e pronto..


Colocando ip Dedicado no cliente
Se o cliente quer ip dedicado, cadastro ele na rede interna ex: 192.168.2.50 e adiciono mais um ip na interface do link 201.2.180.10 e faco uma regrinha no /ip firewall nat
add chain=dstnat dst-address=201.2.180.10 protocol=tcp dst-port=0-65535 \ 
action=dst-nat to-addresses=192.168.2.50 to-ports=0-65535 \
 
comment="Direcionando IP 192.168.2.50 para 201.2.180.10" disabled=no



Configurando Servidor de Hora Automático
Aqui você irá aprender a configurar servidores NTP (network time protocol) automaticamente no mikrotik, via servidor de internet... Muito útil para quem trabalha com regras baseadas no horário e não pode ter hora errada, adianta ou atrazada.
Primeiro procedimento, abra o menu "NTP CLIENT"

Winbox16c.jpg

Configure como abaixo:
Relogio1.jpg


MODE - Escolha a opção "UNICAST"
PRIMARY NTP SERVER = 159.148.60.2
SECONDARY NTP SERVER = 159.148.60.2
Após configurar, aperte o botão ENABLE".
Abra o menu "CLOCK".

Winbox2c.jpg

Configure o campo "Time Zone" de acordo com o fuso horário da sua cidade.
Relogio2.jpg



Você deve se basear no horário mundial (Greenwich).
Pronto!! Agora não precisa mais se preocupar com a hora certa do seu sistema!!!


Lista de SCRIPTS e AGENDAMENTOS utéis
Lista de Scripts prontos!!

TODOS OS SCRIPTS DEVEM SER INSERIDOS VIA WINBOX NO MENU SYSTEM>SCRIPTS OU VIA "NEW TERMINAL" /system script

SCRIPT PARA REBOOTAR AUTOMATICAMENTE
add name="reboot" source="/system reboot" \
policy=ftp,reboot,read,write,policy,test,winbox,password

SCRIPT PARA BACKUP AUTOMÁTICO DO MIKROTIK
add name="backup_diario" source="/sy ba sav name=mk_bkp.backup" \
policy=ftp,reboot,read,write,policy,test,winbox,password

SCRIPTS PARA HABILITAR E DESABILITAR TODA A BANDA

DESABILITA
add name="queue_disable" source="/queue simple { disable \[find \
name=LIBERA_TUDO\] }" \
policy=ftp,reboot,read,write,policy,test,winbox,password

HABILITA
add name="queue_enable" source="/queue simple { enable \[find \
name=LIBERA_TUDO\] }" \
policy=ftp,reboot,read,write,policy,test,winbox,password




AGENDAMENTOS ÚTEIS
Devem ser aplicados via winbox (menus system>scheduler) ou via "new terminal" em / system scheduler


AGENDAMENTO PARA REBOOT DE 15 EM 15 DIAS
add name="reboot" on-event=reboot start-date=nov/15/2006 start-time=06:05:00 \
interval=4w2d comment="REBOOT DE 15 EM 15 DIAS" disabled=no


AGENDAMENTO PARA BACKUP AUTOMÁTICO DE 6 EM 6 HORAS
add name="backup diario" on-event=backup_diario start-date=jan/16/2007 \
start-time=00:00:00 interval=6h comment="CRIA BACKUP DE 6 EM 6 HORAS" \
disabled=no

Configurando Liberação Automática de Banda por hora determinada

Libera1.jpg
Libera2.jpg
Libera3.jpg
Libera4.jpg
Libera5.jpg


LOADBALANCE - Visão Geral e Aplicação
Balanceamento de carga
Todo o hardware tem o seu limite, e muitas vezes o mesmo serviço tem que ser repartido por várias máquinas, sob pena de se tornar congestionado. Estas soluções podem-se especializar em pequenos grupos sobre os quais se faz um balanceamento de carga: utilização do CPU, de armazenamento, ou de rede. Qualquer uma delas introduz o conceito de clustering, ou server farm, já que o balanceamento será, provavelmente, feito para vários servidores.

Balanceamento de armazenamento (storage)
O balanceamento do suporte de armazenamento permite distribuir o acesso a sistemas de ficheiros por vários discos (software/hardware RAID), pelo que derivam ganhos óbvios em tempos acesso. Estas soluções podem ser dedicadas ou existir em cada um dos servidores do cluster.
Soluções
RAID
Storage Area Network


Bc1.jpg
Figura 1 - Balanceamento de carga (NAT).

Bc2.jpg
Figura 2 - Balanceamento de carga (Direct Routing).


Balanceamento de rede
O balanceamento da utilização da rede passa sobretudo por reencaminhar o tráfego por caminhos alternativos a fim de descongestionar os acessos aos servidores. Este balanceamento pode ocorrer a qualquer nível da camada OSI.
A Figura 1 sugere a existência de um mecanismo/dispositivo responsável pelo balanceamento (director). Na verdade, ele pode existir sob várias formas, dependendo do(s) serviço(s) que se pretende balancear. Este director serve também de interface entre o cluster de servidores e os clientes do(s) serviço(s) - tudo o que os clientes conhecem é o endereço semi-público deste servidor. Esta abordagem (clássica) é algo limitada, em termos de escalabilidade, ao número de tramas que o director consegue redireccionar, principalmente devido à velocidade dos buses das placas de rede. Existem, no entanto, outras soluções mais complexas que tiram melhor partido das características do protocolo TCP/IP em conjunto com routing especializado (NAT, IP Tunneling, Direct Routing).
Exemplo Um exemplo de um site a utilizar técnicas de balanceamento de carga é a própria Wikimedia Foundation e os seus projectos. Em Junho de 2004, a carga era balanceada usando uma combinação de:
Round robin DNS, que distribui os pedidos uniformemente para um dos três servidores de cache Squid;
Estes servidores de cache usam os tempos de resposta para distribuir os pedidos para cada um dos sete servidores de páginas. Em média, os servidores Squid já têm em cache páginas suficientes para satisfazer 75% dos pedidos sem sequer consultar os servidores de páginas; Os scripts PHP que formam a aplicação distribuem a carga para um de vários servidores de base de dados dependendo do tipo do pedido, com as atualizações indo para um servidor primário e as consultas para um ou mais servidores secundários.
Soluções (software) Existem soluções que operam exclusivamente em apenas algumas camadas (níveis) do Modelo OSI:
Nível 4: Linux Virtual Server
Nível 5/6/7: Zeus Load Balancer

Balanceamento de CPU
Este tipo de balanceamento é efectuado pelos sistemas de processamento distribuído e consiste, basicamente, em dividir a carga total de processamento pelos vários processadores no sistema (sejam eles locais ou remotos).
*Fonte: Wikipedia



Aplicação:
Tenho visto muitas pessoas confusas, quanto a aplicação do loadbalance... Algums sugerem colocar lo 5 ou 10 links, pelo fato de ser "melhor"... Para que todos possam aproveitar o máximo dos recursos do loadbalance e também não gastar dinheiro desnecessariamente, deixemos claro as seguintes coisas:
Loadbalance, como o próprio nome diz é "BALANCEAMENTO DE CARGA" ou seja, divisão de carga da sua rede e entre os links... Muitas pessoas se enganam e acham que loadbalance soma link (1mb + 1mb = 2mb), o que não é verdade;;; Para ter o máximo de desempenho em uma técnica de loadbalance, devemos primeiramente analizar as necessidades de cada rede, para ae sim, criar um loadbalance com o máximo de desempenho para nossa rede...
LOADBALANCE - IPD X IPD
LOADBALANCE - ADSL X IPD
LOADBALANCE - ADSL X ADSL




IPD(IP DEDICADO)
/ ip firewall mangle 
add chain=prerouting in-interface= Link1 connection-state=new nth=1,1,0 action=mark-connection
 
new-connection-mark=Link1 passthrough=yes comment="Balanceamento de carga" disabled=no
 
add chain=prerouting in-interface= Link1 connection-mark=Link1 action=mark-routing
 
new-routing-mark=Link1 passthrough=no comment="" disabled=no
 
add chain=prerouting in-interface= Link2 connection-state=new nth=1,1,1 action=mark-connection
 
new-connection-mark=Link2 passthrough=yes comment="" disabled=no
 
add chain=prerouting in-interface= Link2 connection-mark=Link2 action=mark-routing
 
new-routing-mark=Link2 passthrough=no comment="" disabled=no
/ ip firewall nat 
add chain=srcnat out.interface= Link1 Actoin=Link1 comment="Nat Link1" disabled=no
 
add chain=srcnat out.interface= Link2 Actoin=Link2 comment="Nat Link2" disabled=no
/ ip route 
add dst-address=0.0.0.0/0 gateway=192.168.254.254 scope=255 target-scope=10 routing-mark=Link1
 
comment="Gateway adsl1" disabled=no
 
add dst-address=0.0.0.0/0 gateway=192.168.253.253 scope=255 target-scope=10 routing-mark=Link2
 
comment="Gateway adsl2" disabled=no
 
add dst-address=0.0.0.0/0 gateway=192.168.254.254 scope=255 target-scope=10 comment="principal" disabled=yes



Tratamento de portas
/ ip firewall mangle 

add chain=prerouting protocol=tcp dst-port=80 action=mark-routing new-routing-mark=link2
 
passthrough=yes \
 
comment="HTTP no link2" disabled=no
 
add chain=prerouting routing-mark=link2 action=mark-packet new-packet-mark=link2 passthrough=yes \
 
comment="Pacotes marcados do Link2" disabled=no
 

add chain=prerouting protocol=tcp dst-port=443 action=mark-routing new-routing-mark=link2
 
passthrough=yes \ comment="HTTPS no Link2" disabled=no
 
add chain=prerouting routing-mark=link2 action=mark-packet new-packet-mark=link2 passthrough=yes \
 
comment="Pacotes marcados do Link2" disabled=no
 

add chain=prerouting protocol=tcp dst-port=1863 action=mark-routing new-routing-mark=link2
 
passthrough=yes \
 
comment="MSN no Link2" disabled=no
 
add chain=prerouting routing-mark=link2 action=mark-packet new-packet-mark=link2 passthrough=yes \
 
comment="Pacotes marcados do Link2" disabled=no
 

add chain=prerouting protocol=tcp dst-port=21 action=mark-routing new-routing-mark=link1
 
passthrough=yes \
 
comment="FTP no link1" disabled=no
 
add chain=prerouting routing-mark=link1 action=mark-packet new-packet-mark=link1 passthrough=yes \
 
comment="Pacotes marcados do Link1" disabled=no
 

add chain=prerouting protocol=tcp dst-port=22 action=mark-routing new-routing-mark=link1
 
passthrough=yes \
 
comment="SSH no Link1" disabled=no
 
add chain=prerouting routing-mark=link1 action=mark-packet new-packet-mark=link1 passthrough=yes \
 
comment="Pacotes marcados do Link1" disabled=no
 

add chain=prerouting protocol=tcp dst-port=23 action=mark-routing new-routing-mark=link1
 
passthrough=yes \
 
comment="TELNET" disabled=no
 
add chain=prerouting routing-mark=link1 action=mark-packet new-packet-mark=link1 passthrough=yes \
 
comment="Pacotes marcados do Link1" disabled=no
 

add chain=prerouting protocol=tcp dst-port=25 action=mark-routing new-routing-mark=link1
 
passthrough=yes \
 
comment="SMPTP" disabled=no
 
add chain=prerouting routing-mark=link1 action=mark-packet new-packet-mark=link1 passthrough=yes \
 
comment="Pacotes marcados do Link1" disabled=no
 

add chain=prerouting protocol=tcp dst-port=53 action=mark-routing new-routing-mark=link1
 
passthrough=yes \
 
comment="DNS" disabled=no
 
add chain=prerouting routing-mark=link1 action=mark-packet new-packet-mark=link1 passthrough=yes \
 
comment="Pacotes marcados do Link1" disabled=no
 

add chain=prerouting protocol=tcp dst-port=110 action=mark-routing new-routing-mark=link1
 
passthrough=yes \
 
comment="POP3" disabled=no
 
add chain=prerouting routing-mark=link1 action=mark-packet new-packet-mark=link1 passthrough=yes \
 
comment="Pacotes marcados do Link1" disabled=no
 

add chain=prerouting protocol=tcp dst-port=1080 action=mark-routing new-routing-mark=link1
 
passthrough=yes \
 
comment="" disabled=no
 
add chain=prerouting routing-mark=link1 action=mark-packet new-packet-mark=link1 passthrough=yes \
 
comment="Pacotes marcados do Link1" disabled=no
 

add chain=prerouting protocol=tcp p2p=all-p2p action=mark-routing new-routing-mark=link1
 
passthrough=yes \
 
comment="p2p no link1" disabled=no
 
add chain=prerouting routing-mark=link1 action=mark-packet new-packet-mark=link1 passthrough=yes \
 
comment="Pacotes marcados do Link1" disabled=no



LOADBALANCE - DIVIDINDO CARGA DE FORMA PERSONALIZADA ENTRE OS LINKS


Tratamento de portas
/ ip firewall mangle 
add chain=prerouting protocol=tcp dst-port=80 action=mark-routing new-routing-mark=link2
 
passthrough=yes \
 
comment="HTTP no link2" disabled=no
 
add chain=prerouting routing-mark=link2 action=mark-packet new-packet-mark=link2 passthrough=yes \
 
comment="Pacotes marcados do Link2" disabled=no
 

add chain=prerouting protocol=tcp dst-port=443 action=mark-routing new-routing-mark=link2
 
passthrough=yes \
 
comment="HTTPS no Link2" disabled=no
 
add chain=prerouting routing-mark=link2 action=mark-packet new-packet-mark=link2 passthrough=yes \
 
comment="Pacotes marcados do Link2" disabled=no
 

add chain=prerouting protocol=tcp dst-port=1863 action=mark-routing new-routing-mark=link2
 
passthrough=yes \
 
comment="MSN no Link2" disabled=no
 
add chain=prerouting routing-mark=link2 action=mark-packet new-packet-mark=link2 passthrough=yes \
 
comment="Pacotes marcados do Link2" disabled=no
 

add chain=prerouting protocol=tcp dst-port=21 action=mark-routing new-routing-mark=link1
 
passthrough=yes \
 
comment="FTP no link1" disabled=no
 
add chain=prerouting routing-mark=link1 action=mark-packet new-packet-mark=link1 passthrough=yes \
 
comment="Pacotes marcados do Link1" disabled=no
 

add chain=prerouting protocol=tcp dst-port=22 action=mark-routing new-routing-mark=link1
 
passthrough=yes \
 
comment="SSH no Link1" disabled=no
 
add chain=prerouting routing-mark=link1 action=mark-packet new-packet-mark=link1 passthrough=yes \
 
comment="Pacotes marcados do Link1" disabled=no
 

add chain=prerouting protocol=tcp dst-port=23 action=mark-routing new-routing-mark=link1
 
passthrough=yes \
 
comment="TELNET" disabled=no
 
add chain=prerouting routing-mark=link1 action=mark-packet new-packet-mark=link1 passthrough=yes \
 
comment="Pacotes marcados do Link1" disabled=no
 

add chain=prerouting protocol=tcp dst-port=25 action=mark-routing new-routing-mark=link1
 
passthrough=yes \
 
comment="SMPTP" disabled=no
 
add chain=prerouting routing-mark=link1 action=mark-packet new-packet-mark=link1 passthrough=yes \
 
comment="Pacotes marcados do Link1" disabled=no
 

add chain=prerouting protocol=tcp dst-port=53 action=mark-routing new-routing-mark=link1
 
passthrough=yes \
 
comment="DNS" disabled=no
 
add chain=prerouting routing-mark=link1 action=mark-packet new-packet-mark=link1 passthrough=yes \
 
comment="Pacotes marcados do Link1" disabled=no
 

add chain=prerouting protocol=tcp dst-port=110 action=mark-routing new-routing-mark=link1
 
passthrough=yes \
 
comment="POP3" disabled=no
 
add chain=prerouting routing-mark=link1 action=mark-packet new-packet-mark=link1 passthrough=yes \
 
comment="Pacotes marcados do Link1" disabled=no
 

add chain=prerouting protocol=tcp dst-port=1080 action=mark-routing new-routing-mark=link1
 
passthrough=yes \
 
comment="" disabled=no
 
add chain=prerouting routing-mark=link1 action=mark-packet new-packet-mark=link1 passthrough=yes \
 
comment="Pacotes marcados do Link1" disabled=no
 

add chain=prerouting protocol=tcp p2p=all-p2p action=mark-routing new-routing-mark=link1
 
passthrough=yes \
 
comment="p2p no link1" disabled=no
 
add chain=prerouting routing-mark=link1 action=mark-packet new-packet-mark=link1 passthrough=yes \
 
comment="Pacotes marcados do Link1" disabled=no


Mk como AP-bridge
Primeiro você vai em interface e veja se a placa wireles e a ethernet estão ativas (se tiver esmaecida (cinza) clique nela e enable). Feito Isto vá em bridge e clique no "+" e crie uma bridge . Ainda no menu bridge clique em port vai aparecer suas placas de redes. Assim basta clicar em cada placa de rede e adicionar o nome da bridge criada.
Depois disso você adiciona um ip para a bridge e exclui os ips anteriores das placas. Pronto, seu Access Point mikrotik foi criado.



FIREWALL
Gráficos em Tempo Real do Mikrotik
primeiro vá em IP=>SERVICES,modifique a aporta do serviço WWW. no meu caso usei 809. pois vc poderá precisar da porta 80.para algun servidor web na sua rede e outra,impedira que outros fique fuçando seu MT.
Logo apos vá em TOOLS=>GRAPHING
Adicione as rules que vc tem nescessidade:
Queue Rules:monitora as regras de velocidade de seus clientes.
Interfaces Rules:Monitora as interfaces de rede do seu MT
Resource Rules :Monitora CPU,MEMORY e UPTIME do seu MT.
Agora o teste,digite no seu navegador op ip do seu MT junto scom a porta do seu MT.no meu casohttp://192.168.0.254:809 .não esqueça da porta que vc modificou em IP=>SERVICES.
Veja que ai vc têm algumas opções ,mais vá no que interessa em GRAPHS. escolha qual grafico vc deseja verificar. clique em cima da opção que o grafico sera mostrado.

DICA:você pode bloquear esta porta para o uso externo em:
IP=>FIREWALL=>FILTER RULES
Adicione uma nova regra e deixe assim.
CHAIN:forward PROTOCOL:tcp DST PORT:(porta que vc modificou para servico www) IN INTERFACE:(interface da internet) ACTION:drop.
Use o programa (cliente DDNS) da winco tecnologia para monitorar seus MT que estão por ai sem ip fixo.
ander_bj{NOSPAM}hotmail.com


Sobre o autor
David Marcony, conhecido como CATVBRASIL, é professor oficial da Mikrotik desde 2009, também é consultor oficial da Mikrotik desde 2008. Pesquisador de tecnologias, já participou de diversos treinamentos, trabalha com wireless e mikrotik. Ministra treinamentos oficial por todo o Brasil e também consultorias especializadas a várias empresas.
Abaixo meus contatos:
David Marcony - catvbrasil - Training Oficial Mikrotik
MIKROTIK, VOIP, IPTV - Consultoria & Treinamento

catvbrasil@hotmail.com
www.catvbrasil.com.br


























Últimas Postagens