Conheça o Vyatta, o roteador livre e aberto que está revolucionando o mercado de equipamentos de gerenciamento de rede, apontado como concorrente direto dos produtos de mesma linha da Cisco. Aprenda a configurar um pequeno e básico gateway para sua rede com DHCP, firewall, proxy transparente e compartilhamento de conexão.
O Vyatta pode ser administrado de três diferentes maneiras:
SSH
Telnet
Web (HTTPS)
O uso do telnet não é recomendado, visto que as informações são transportadas em um canal inseguro. Vamos mostrar como habilitar somente o SSH e a interface Web, ambas utilizando criptografia para transporte seguro de dados.
SSH
Para habilitar o SSH na porta 22 e não permitir login como root, execute os seguintes comandos:
# edit service ssh
# set port 22
# set allow-root false
# commit
É importante criar regras de firewall para restringir o acesso via SSH somente para os IPs dos administradores do roteador. No nosso caso, vamos liberar esse acesso para o IP 10.0.0.199. O tráfego tem origem na LAN com direção ao Vyatta, então vamos chamar o novo conjunto de regras de firewall de "lan-local":
# edit firewall name lan-local rule 1
# set description "Administrador acessar Vyatta via SSH"
# set source address 10.0.0.199
# set destination address 10.0.0.1
# set destination port 22
# set protocol tcp
# set state new enable
# set state established enable
# set action accept
# exit
# set interfaces ethernet eth1 firewall local name lan-local
# commit
Interface web
A interface de gerenciamento Web é bem simples, sendo uma representação gráfica fiel dos comandos disponíveis no modo texto, o que é bom pois, dessa forma, o uso da interface gráfica não fará você esquecer como utilizar a interface texto e vice-versa. No mais, a interface Web nos permite realizar as configurações mais rapidamente na maioria dos casos.
Para habilitar a interface de gerenciamento Web, basta um único comando, seguido de um commit:
# set service https
# commit
Depois, assim como no caso do SSH, precisamos liberar o acesso somente para o administrador. Vamos adicionar uma regra ao conjunto de regras lan-local:
# edit firewall name lan-local rule 2
# set description "Administrador acessar Vyatta via Web"
# set source address 10.0.0.199
# set destination address 10.0.0.1
# set destination port 443
# set protocol tcp
# set state new enable
# set state established enable
# set action accept
# commit
Bom, agora nós já testamos o Vyatta tempo suficiente para decidirmos instalá-lo na máquina. Vamos fazer isso? Próxima página!
[1] Comentário enviado por maran em 25/03/2009 - 11:55h
Excelente, a tempos o coordenador de TI de onde trabalho, estava buscando uma ferramenta open, vou imprimir este teu artigo e mostrar para ele.
Grandes chances de estarmos usando este software logo logo.
Favoritos.
[2] Comentário enviado por elgio em 25/03/2009 - 12:19h
Fala Davidson (parafraseando o amigo!)
Legal, gostei. Baixei ele e dei uma brincada.
Claro, todos nós sabemos que uma máquina Linux pode bater qualquer roteador comercial em termos de poderes. Mas o legal desta ferramenta (seria uma distribuição?) é que ela "fala CISCO", ou seja, os comandos de configuração são idênticos ao encontrado em roteadores CISCO (s/idênticos/muito semelhantes/ )
Ate a configuração de regras por ACL pode ser feita.
Não encontrei comandos para criar uma vlan e uma interface nesta vlan, mas não sou muito familiarizado com sintaxe cisco.
Mas esperava algo como interface create, vlan create, interface add vlan ou algo parecido.
[4] Comentário enviado por pogo em 27/03/2009 - 11:27h
Davidson,
Parabéns pelo artigo cara! O Vyatta realmente é uma opção viável a roteadores Cisco, inclusive pode-se aproveitar o conhecimento adquirido com o trabalho em roteadores da marca, já que os comandos seguem uma sintaxe muito parecida. Não deveria causar espanto visto que o projeto é de um ex-funcionário da empresa hehehe
[5] Comentário enviado por silent-man em 27/03/2009 - 15:48h
Davidson Paulo,
Meus parabéns. Instalei o Vyatta e fiz alguns testes apenas como FW(NAT, DNAT, SNAT, FORWARD etc...) ele deu conta do recado. Sua interface web bem amigável e muito simples de administrar. Estava fazendo alguns teste com o Endian, que também é muito bom só que sua interface é um pouco complexa.
[6] Comentário enviado por poiaweb em 27/03/2009 - 17:08h
Davidson,
Primeiramente, meus parabéns, excelente artigo, tive a oportunidade de conhecer o projeto em 2007, desde então achei ele fantástico, já tive a oportunidade de comparar ele com os Cisco 1700, 2500 e com roteadores Cyclades.
Hoje posso dizer que o projeto Vyatta já está anos luz, conseguindo atender qualquer cenário hoje que necessite de um projeto de roteamento estático ou dinâmico, interligação de matrizes e filiais.
Infelizmente o que mata e as placas da Sangoma, que hoje no Brasil são muito caras, principalmente as de ADSL e Serial, mais no mercado já existem algumas paralelas para esse tipo de função, com isso conseguimos democratizar mais o projeto Vyatta.
Parabéns.
[8] Comentário enviado por davidsonpaulo em 07/04/2009 - 23:50h
netdovale, o Squid embutido no Vyatta não foi projetado para ser configurado através da edição direta do arquivo squid.conf, ao invés disso você deve usar a interface de gerenciamento do sistema em modo texto ou Web. Do segundo modo, basta você fazer as alterações e executar o comando "save".
[9] Comentário enviado por netdovale em 08/04/2009 - 13:00h
obrigado pela resposta speedtime, sim, em modo grafico nao achei opcao de acrescentar ACL ou mesmo o tamanho do cache_mem ou maximum_object_size, para config em modo texto nao achei documentcao com instruçoes, nos teste aqui que fiz ontem achei show de bola, o failover do loadbalance funcionou direitinho, ja o balanceamento nao sei se funcionou com balanceamneto de carga, eu tava acostumado a monitorar as eths com o iptraf, mas o vyatta nao tem, tentei ver pelo snmp mas apanhei demais hehehehe mas vou dar conta uma hora hehehehe, Davidsonpaulo vc faz consultoria tecnica, se sim, me passa um email me falando o preço da sua hora tecnica para suporte online.
[10] Comentário enviado por netdovale em 08/04/2009 - 19:06h
bom, to procurando tambem um bandwidth tipo o iptraf, usei este comando ai em baixo, mas eu queria algo pra monitorar em tempo real, aaaaaa com este ai deu pra ver que o balanceamento de carga ficou ezatos 50+50% testei com dois links o dia todo
[12] Comentário enviado por rogerio_gentil em 30/07/2009 - 09:54h
Excelente artigo. É muito importante a disseminação de informações como essa. Eu jamais iria imaginar um software livre concorrente direto da CISCO! Fiquei interessado e irei pesquisar mais sobre o Vyatta.
[14] Comentário enviado por luizvieira em 06/08/2009 - 08:52h
Muito interessante o projeto Vyatta. Confesso que não o conhecia, mas vou pesquisar e realizar alguns testes. Mas pelo que vejo é muito bem recomendado pelo pessoal :-)
Vale mesmo e está de parabéns seu artigo!
[ ]'s
Luiz
[15] Comentário enviado por rfranzen em 07/08/2009 - 11:08h
Legal o artigo... não conhecia o Vyatta... Ainda não olhei no site, mas fiquei na dúvida em como funcionam as atualizações e patches de segurança do sistema em si e dos softwares que ele utiliza (ex. squid)
[19] Comentário enviado por orvaquim em 10/09/2009 - 11:14h
Obrigado pelo artigo permite-nos em tao poucas paginas fazer algo funcional sem ter que ler a documentacao. Nao desrecomendo a documentacao oficial deles, claro.
Ha dias estava desesperado para ter uma solucao hotspot. E recordei-me do Vyatta e infelizmente nao encontrei em algum lado uma maneira de obrigar qualquer cliente hotspot a cadastrar-se logo que tentasse aceder os recursos de rede [isso com o vyatta]. Vencido pela urgencia e desconhecimento fui obrigado a usar outra alternativa baseiada em opensource mas comercial que o Mikrotik. Cada lincesa basica sao 45USD e ainda tenho clientes para responder.
Ha como fazer essa autenticacao com o Vyatta? E se posso usar FreeRadius para essa autenticacao?
[27] Comentário enviado por donabuba em 16/11/2010 - 09:11h
Nao estou conseguindo fazer a máquina virtual vyatta startar.
Fiz uma VM e configurei as interfaces de rede para a Rede Interna do Virtualbox, mas elas nao sobem. Quando eu mudo para NAT, tudo funciona. Só que eu preciso que fiquem na rede interna para poder faze-la comunicar-se com as outras máquinmas virtuais do cenário.
Alguém pode me ajudar?