Комп'ютерні мережі та розподілені системи
Тривалість: 4 акад. години (2 пари).
Мета: Навчитися налаштовувати маршрутизатор на типові задачі
Необхідне апаратне забезпечення.
Для проведення лабораторних робіт необхідно мати комп’ютер з наступною мінімальною апаратною конфігурацією:
Необхідне програмне забезпечення.
Загальна постановка задачі.
Цілі роботи:
1) навчитися конфігурувати наступні функції маршрутиазтору:
Лабораторна робота розроблена з урахуванням самостійного виконання без наявності реального обладнання. Тим не менше, вона емулює роботу реальної установки показаної на рис.3.1 (ліворуч). Реальна установка для проведення лабораторної роботи повинна б була включати:
Емуляція реальної установки проводиться з використанням VirtualBox та віртуальних машин:

рис.3.1. Структура лабораторної установки
1!Надалі під словом “маршрутизатор” буде розумітися віртуальна машина з ОС маршрутизатору Mikrotik.
Internet та Local Network (рис.3.2). Для WAN за замовченням вказується автоматичний режим отримання адреси IP (Automatic), тому тут мережний інтерфейс як DHCP-клієнт отримав адресу 192.168.10.106 та Gateway = 192.168.10.50 від DHCP-серверу в мережі. У Вашому випадку це буде інша адреса, яку необхідно буде враховувати в майбутніх пунктах!Local Network введіть IP Address = 192.168.x.1 (де x - номер варіанту) та виберіть маску Після цього натисніть Apply Configuration (рис.3.2.)Увага, надалі в прикладах буде використовуватися віртуальна локальна мережа 192.168.1.0 у вашому випадку буде мережа 192.168.x.0 (де x - номер варіанту) !

рис.3.2. Налаштування мережної карти LAN для маршрутизатору

Tools->Ping та перевірте чи йдуть пінги до адреси в Інтернеті, наприклад 8.8.8.8. Якщо пінги йдуть переходьте до інших пунктів лабораторної. Якщо ні - проконсультуйтеся з викладачем.
рис.3.3. Вікно утиліти ping на маршрутизаторі
Адаптер 1 на роботу з віртуальною мережею VirtualLAN , усі інші адаптери відключіть.
рис.3.4. Налаштування мережної карти віртуальної машини
IP=192.168.1.10/24Default Gateway = 192.168.1.1.DNS = 8.8.8.8
рис.3.5. Налаштування статичної IP-адреси для віртуальної машини
ping 192.168.1.1: має бути успішнийping 192.168.1.10: має бути успішнийУ цьому пункті налаштовується DHCP Server для видачі IP-адрес з налаштовуваного пулу. У цьому випадку динамічні IP адреси будуть видаватися з 50 до 100 (але починаючи з 100-ї)

192.168.1.50-192.168.1.100. Після цього натисніть Apply Configuration
рис.3.6. Налаштування DHCP

рис.3.7. Перегляд стану карти

Leases тимчасво видані IP адреси.
рис.3.8. Список налаштованих та виданих IP адрес.
Наведений вище список містить усі записи для видачі та виданих IP адрес.
У цьому пункті необхідно налаштувати DHCP-сервер, щоб він видавав конкретну адресу за вказаним MAC. У Mikrotik це можна зробити назначивши динамічний запис як статичний.
Leases. Натисніть кнопку Make Static. Тепер запис стає правилом.Close
рис.3.9. Створення статичного запису в DHCP
Ok:21Client ID, щоб правило діяло тільки на MAC-адресуDHCP Option Set, якщо воно активне (інакше підтвердження не буде працювати)
рис.3.10. Налаштування статичного запису в DHCP

рис.3.11. Повторне отримання IP-адреси
У цьому пункті пропонується подивитися вікна з деякими корисним налаштуваннями. Усі інші налаштування не є предметом даної лабораторної роботи.
Interfaces. На закладці Interfaces можна подивитися список та стан інтерфейсів а також налаштувати їх, клікнувши по конкретному інтерфейсу. У даній лабораторній роботі тут нічого змінювати не потрібно.
рис.3.12. Список та стан інтерфейсів маршрутизатору
IP->ARP. Тут видно ARP таблицю.
рис.3.13. ARP таблиця маршуртизатору
IP->Addresses. Тут видно список IP-адрес, які є у маршрутизатору.
рис.3.14. Список IP-адрес маршрутизатору
IP->DHCP-Client. Тут видно список IP-адрес, які видані маршрутизатору як DHCP-клієнту на інтерфейсі ether1 та їх статус.
рис.3.15. Стан DHCP-клієнту
IP->Routes . Тут видно список маршрутів
рис.3.16. Список маршрутів
Передивіться також наступні закладки IP:
DNS - зокрема список DNS-серверівServices - список доступних сервісів на маршрутизаторі. Зверніть увагу на те, який сервіс деактивовано (x).
LOGТаб.3.1. Конфігурація мережних інтерфейсів пристроїв
| Вузол | Адаптер: назва | IP-адреса | Мережа | Default Gateway | Примітка |
|---|---|---|---|---|---|
| VM MikrotikRouter | 1:ether1 | 192.168.10.106 | 192.168.10.0/24 | 192.168.10.50 | мост до фізичного WiFi Адаптеру |
| VM MikrotikRouter | 1:ether2 | 192.168.1.1 | 192.168.1.0/24 | - | віртуальна мережа |
| Admin Console | 1:WiFiАдаптер | 192.168.10.103 | 192.168.10.0/24 | 192.168.10.50 | фізичний WiFi Адаптер, номер 15 (if 15) |
| VM User PC | 1: Підключення по локальній мережі1 | 192.168.1.21 | 192.168.1.0/24 | 192.168.1.1 | віртуальна мережа |
| Internet Router | 1:LAN | 192.168.10.50 | 192.168.10.0/24 | - | |
| Internet Router | 2:WAN | - | - | - | не має значення |

рис.3.17. Схема конфігурації мережі
VM MikrotikRouter (див. попередній пункт, рис.3.16). Зробіть копію екрану.VM User PC (див ЛР2). Зробіть копію екрану.Admin Console на VM User PC, наприклад, згідно рис.3.17 це буде командаping 192.168.1.21
Пінг повинен бути невдалим, бо усі пакети що йдуть з Admin Console і не в мережі 192.168.10.0 перенаправляються маршрутизатору за замовченням, а той має адресу 192.168.10.50. Це реальний маршрутизатор, і він не знає про існування мережі 192.168.1.0 тому буде відправляти пакети на інший маршрутизатор за замовченням, який знаходиться поза наведеної структури на рисунку, що позначено як Internet. Щоб змінити цю поведінку, треба в Admin Console, по суті в хостовій ОС прописати новий маршрутний запис.
route add 192.168.1.0 mask 255.255.255.0 192.168.10.106 if 15
де 192.168.1.0 mask 255.255.255.0 - адреса мережі призначення; 192.168.10.106 - адреса маршрутизатору, куди необхідно переадресовувати пакети; 15 (після if) - номер інтерфейсу (отримується з route print)
Admin Console на VM User PC, тепер пінги повинні проходити.Зробіть пінг з VM User PC на Admin Console, тепер пінги повинні проходити. Зверніть увагу, що пінги можуть бути заблоковані брандмауером хостової ОС!
5555.У цьому пункті на маршрутизаторі встановиться NAT-сервер, який робить трансляцію IP-адрес з одного інтерфейсу мережі (за NAT-ом) в іншу. У нашому випадку NAT буде розгорнуто для LAN. Трансляція мережевих адрес (NAT, Network Address Translation) — це стандарт Інтернету, який дозволяє хостам у локальних мережах використовувати один набір IP-адрес для внутрішнього зв’язку та інший набір IP-адрес для зовнішнього зв’язку. Локальна мережа, яка використовує NAT, називається мережею за NAT-ом (natted). Для функціонування NAT у кожній мережі за NAT-ом має бути шлюз NAT. Шлюз NAT (маршрутизатор NAT) виконує перезапис IP-адреси під час переміщення пакета з/до локальної мережі. Деталі про організацію NAT читайте в лекції.
VM User PC зробіть пінгування 8.8.8.8ping 8.8.8.8
Пінги не повинні пройти оскільки Internet Router не знає про мережу 192.168.1.0 і не зможе відповідати на відповідні запити. Одним з виходом з цієї ситуації є налаштування таблиць маршрутизації на Internet Router, подібно до того, як це було зроблено в попередньому пункті. Натомість на маршрутизаторі Mikrotik ми використаємо NAT-трансляцію. Так як Internet Router знає про мережу 192.168.10.0 (бо вона безпосередньо підключена до нього), при NAT-трансляції усі вихідні пакети з Internet Router будуть йти від імені адреси 192.168.10.106.

NAT і натисніть Apply Configuration
рис.3.18. Активація NAT-серверу
VM User PC зробіть пінгування 8.8.8.8. Тепер пінги повинні проходити вдало.IP->Firewall->NAT, в списку буде створене правило.У даному пункті необхідно захистити локальну мережу від зовнішнього доступу. NAT зробив невидиму внутрішню мережу (тобто за NAT-ом) для всіх вихідних пакетів з WAN, тому що в адресі відправника буде IP-адреса WAN. У той же час маршрутизація працює, тому якщо з зовнішньої мережі прийде пакет на WAN порт, то цей пакет згідно правил маршрутизації (в таблицях) може перенаправитися у внутрішню мережу, що може бути небезпечно. У більшості маршрутизаторів є вбудований брандмауер (firewall), в якому можна налаштувати правила фільтрації трафіку як вхідного так і вихідного. Вікна та спосіб налаштування цих правил сильно залежить від реалізації маршрутизатору, тому тут увага буде приділятися не синтаксису а радше прикладу.
Брандмауер (firewall) працює за допомогою правил брандмауера. Кожне правило складається з двох частин:
Правила фільтрації брандмауера згруповані в ланцюжки (chains). Це дозволяє зіставляти пакет за одним загальним критерієм в одному ланцюжку, а потім передавати його для обробки за деякими іншими загальними критеріями до іншого ланцюга. Наприклад, пакет має бути зіставлений із парою IP-адреса:порт. Звичайно, цього можна досягти, додавши стільки правил із збігом IP-адреса:порт до ланцюга forward, скільки потрібно, але кращим способом може бути додавання одного правила, яке відповідає трафіку з певної IP-адреси, наприклад:
/ip firewall filter add src-address=1.1.1.2/32 jump-target="mychain"
і в разі успішного збігу передає контроль над IP-пакетом іншому ланцюжку, у цьому прикладі це mychain. Тоді правила, які виконують зіставлення з окремими портами, можна додати до ланцюжка mychain без вказівки IP-адрес.
Є три попередньо означені ланцюжки, які неможливо видалити:
Також є ланцюкжи, означені для NAT
dstnat (destination NAT) - цей тип NAT виконується для пакетів, які призначені для мережі за NAT-ом. Він найчастіше використовується, щоб зробити хости в приватній мережі доступними з Інтернету. NAT-маршрутизатор, що виконує dstnat, замінює IP-адресу призначення IP-пакету під час його проходження через маршрутизатор до приватної мережі.
Зайдіть в IP->Firewall->Filter Rules, добавте нове правило в якому вкажіть:
Chain = forwardIn. Interface = ether1Out. Interface = ether2Action = rejectConnection NAT State = ! Srcnat (зверніть увагу на знак ! що значить інверсію)
рис.3.19. Налаштування правила фільтрування пакетів
Ok.Це правило відкидає усі вхідні пакети з WAN які перенаправляються в LAN, за винятком тих, які проходять із-за NAT-у в якості відповіді.
Admin Console на VM User PC пінг повинен бути невдалим з результатом: Destination net unreachable
Саме ця причина вказана в полі Reject with на рис.
VM User PC адреси 8.8.8.8 , пінг повинен проходити.5555. Пакети не повинні проходити.У цьому пункті розглянемо налаштування прокидування порту до застосунку на вузлі за NAT-ом. У попередньому пункті Packet Sender з хостової машини не може підключитися до віртуальної, бо доступ до нього закритий брандмауером. У таких випадках можна зробити виключення в налаштуваннях, щоб деякі пакети проходили через маршрутизатор. Однак задача не може бути вирішена подібним чином, якщо підмережі LAN та WAN не можна маршрутизувати. У цьому випадку WAN-інтерфейс може перенаправляти пакети що направлені на його інтерфейс.
Зайдіть в налаштування Port Mapping. Добавте правило прокидування з назвою 5555:
protocol = tcpTo Address = 192.168.1.21To Port = 5555
рис.3.20. Налаштування правила прокидування портів
Ok.Це правило буде перенаправляти усі вхідні з’єднання на tcp-порт 5555 інтерфейсу 192.168.10.106 на такий же порт 192.168.1.21 .
Однак налаштоване зверху правило фільтрації не пустить пакети далі інтерфейсу 192.168.10.106. Тому його треба модифікувати.
IP->Firewall->Filter Rules, модифікуйте існуюче правило в якому додатково вкажіть що правило не стосується dstnat
рис.3.21. Зміна правила
5555 та IP адресу WAN-порта хостової машини. Пакети не повинні проходити.Цей пункт не є обов’язковим для виконання і виконується якщо у Вас є реальний маршрутизатор, до якого Ви маєте доступ.
Увага! Зміни у реальному обладнанні можуть привести до його непрацездатності та шкоді! Ви виконуєте цей пункт на свій страх та ризик!
Прочитайте інструкцію користувача до Вашого маршрутизатору.
Дізнайтеся адресу IP вашого маршрутизатору, наприклад через перевірку виданих Вашому комп’ютеру адрес IP.
Спробуйте зайти на Веб-консоль за визначеним IP. Якщо Веб-консоль не відкривається, то можливо Ваш маршрутизатор не підтримує цю функцію, або вона відключена на порті, до якого Ви підключені. Якщо вдалося підключитися перейдіть до наступних пунктів.
Пройдіть автентифікацію.
Спробуйте за допомогою вбудованих вікон:
подивитися налаштування усіх мережних інтерфейсів
зробити пінг на якусь адресу в Інтернеті
зробити пінг Вашого пристрою в локальній мережі
подивитися список підключених пристроїв
подивитися де прописуються правила фільтрування пакетів
Викладачем перевіряється виконання всіх пунктів роботи відповідно до занотованих у звіті результатів. Оцінюється повнота результатів. Кінцева оцінка коригується по усному опитуванню при очному спілкуванню. Кожен результат студент повинен пояснити. У випадку виникнення помилок або запитань щодо проведення певного пункту, його необхідно буде повторити.
192.168.10.50/24?