Mikrotik
- Mikrotik FTTH Jazztel
- Mikrotik FTTH Movistar
- DHCP server Mikrotik
- Mikrotik FTTH Orange
- Mikrotik como cliente Wireguard
Mikrotik FTTH Jazztel
Configuración básica para Mikrotik con FTTH de Jazztel
/interface ethernet set 0 name=ether1-gateway set 1 name=ether2-master-local set 2 master-port=ether2-master-local name=ether3-slave-local set 3 master-port=ether2-master-local name=ether4-slave-local set 4 master-port=ether2-master-local name=ether5-slave-local /interface vlan add interface=ether1-gateway name=vlan1074 vlan-id=1074 /ip pool add name=dhcp ranges=192.168.1.201-192.168.1.249 add name=vpn ranges=192.168.3.10-192.168.3.20 /ip dhcp-server add address-pool=dhcp disabled=no interface=ether2-master-local name=dhcp1 /ppp profile set 1 dns-server=192.168.3.250 local-address=192.168.3.250 remote-address=vpn /interface pptp-server server set authentication=mschap2 enabled=yes /ip address add address=192.168.1.1/24 interface=ether2-master-local add address=192.168.100.10/24 interface=ether1-gateway /ip dhcp-client add add-default-route=yes disabled=no interface=vlan1074 use-peer-ntp=no /ip dhcp-server network add address=192.168.1.0/24 dns-server=192.168.1.1 gateway=192.168.1.1 \ netmask=24 /ip dns set allow-remote-requests=yes /ip dns static add address=192.168.1.1 name=router /ip firewall filter add chain=input comment="default configuration" protocol=icmp add chain=input comment="default configuration" connection-state=established add chain=input comment="default configuration" connection-state=related add chain=input disabled=yes dst-port=23,80 in-interface=vlan1074 protocol=\ tcp add chain=input dst-port=8291 in-interface=vlan1074 protocol=tcp add chain=input dst-port=1723 in-interface=vlan1074 protocol=tcp add action=drop chain=input comment="default configuration" in-interface=\ vlan1074 add chain=forward comment="default configuration" connection-state=\ established add chain=forward comment="default configuration" connection-state=related add action=drop chain=forward comment="default configuration" \ connection-state=invalid /ip firewall nat add action=masquerade chain=srcnat comment="default configuration" \ out-interface=vlan1074 add action=masquerade chain=srcnat comment="default configuration" \ out-interface=ether1-gateway add action=dst-nat chain=dstnat disabled=yes dst-port=80 in-interface=\ vlan1074 protocol=tcp to-addresses=192.168.1.125 add action=dst-nat chain=dstnat disabled=yes dst-port=21 in-interface=\ vlan1074 protocol=tcp to-addresses=192.168.1.125 /ip route add distance=255 gateway=255.255.255.255 /ip upnp set enabled=yes /ip upnp interfaces add interface=ether2-master-local type=internal add interface=vlan1074 type=external /system clock set time-zone-name=Europe/Madrid /system ntp client set enabled=yes primary-ntp=163.117.202.33 secondary-ntp=\ 89.248.104.162
Mikrotik FTTH Movistar
Configuración básica Mikrotik FTTH Movistar
/interface ethernet set 0 name=ether1-gateway set 1 name=ether2-master-local set 2 master-port=ether2-master-local name=ether3-slave-local set 3 master-port=ether2-master-local name=ether4-slave-local set 4 master-port=ether2-master-local name=ether5-slave-local /interface vlan add interface=ether1-gateway name=vlan3 vlan-id=3 add interface=ether1-gateway name=vlan6 vlan-id=6 /interface pppoe-client add add-default-route=yes allow=pap,chap disabled=no interface=vlan6 \ max-mru=1492 max-mtu=1492 name=pppoe-out1 password=adslppp \ use-peer-dns=yes user=adslppp@telefonicanetpa /ip pool add name=dhcp ranges=192.168.1.201-192.168.1.249 add name=vpn ranges=192.168.3.10-192.168.3.20 /ip dhcp-server add address-pool=dhcp disabled=no interface=ether2-master-local name=dhcp1 /ppp profile set 1 dns-server=192.168.3.250 local-address=192.168.3.250 remote-address=vpn /interface pptp-server server set authentication=mschap2 enabled=yes /ip address add address=192.168.1.1/24 interface=ether2-master-local add address=192.168.100.10/24 interface=ether1-gateway /ip dhcp-client add add-default-route=no disabled=no interface=vlan3 use-peer-ntp=no /ip dhcp-server network add address=192.168.1.0/24 dns-server=192.168.1.1 gateway=192.168.1.1 \ netmask=24 /ip dns set allow-remote-requests=yes /ip dns static add address=192.168.1.1 name=router /ip firewall filter add chain=input comment="default configuration" protocol=icmp add chain=input comment="default configuration" connection-state=established add chain=input comment="default configuration" connection-state=related add chain=input disabled=yes dst-port=23,80 in-interface=pppoe-out1 protocol=\ tcp add chain=input dst-port=8291 in-interface=pppoe-out1 protocol=tcp add chain=input dst-port=1723 in-interface=pppoe-out1 protocol=tcp add action=drop chain=input comment="default configuration" in-interface=\ pppoe-out1 add chain=forward comment="default configuration" connection-state=\ established add chain=forward comment="default configuration" connection-state=related add action=drop chain=forward comment="default configuration" \ connection-state=invalid /ip firewall mangle add action=set-priority chain=postrouting new-priority=4 out-interface=vlan3 add action=set-priority chain=postrouting new-priority=1 out-interface=\ pppoe-out1 /ip firewall nat add action=masquerade chain=srcnat comment="default configuration" \ out-interface=pppoe-out1 add action=masquerade chain=srcnat comment="default configuration" \ out-interface=ether1-gateway add action=masquerade chain=srcnat comment="default configuration" \ out-interface=vlan3 add action=dst-nat chain=dstnat disabled=yes dst-port=80 in-interface=\ pppoe-out1 protocol=tcp to-addresses=192.168.1.125 add action=dst-nat chain=dstnat disabled=yes dst-port=21 in-interface=\ pppoe-out1 protocol=tcp to-addresses=192.168.1.125 /ip route add distance=255 gateway=255.255.255.255 /ip upnp set enabled=yes /ip upnp interfaces add interface=ether2-master-local type=internal add interface=pppoe-out1 type=external /routing rip interface add interface=vlan3 passive=yes receive=v2 /routing rip network add network=10.0.0.0/8 /system clock set time-zone-name=Europe/Madrid /system ntp client set enabled=yes primary-ntp=163.117.202.33 secondary-ntp=\ 89.248.104.162
DHCP server Mikrotik
Entramos en consola, y ejecutamos
[admin@MikroTik] ip dhcp-server> setup
Select interface to run DHCP server on
dhcp server interface: ether1
Select network for DHCP addresses
dhcp address space: 192.168.37.0/24
Select gateway for given network
gateway for dhcp network: 192.168.37.1
Select pool of ip addresses given out by DHCP server
addresses to give out: 192.168.37.100-192.168.37.200
Select DNS servers
dns servers: 192.168.37.1
Select lease time
lease time: 3d
[admin@MikroTik] ip dhcp-server>
También lo podemos ejecutar
/ip pool
add name=dhcp ranges=192.168.37.100-192.168.37.200
/ip dhcp-server
add address-pool=dhcp disabled=no interface=ether1 name=dhcp1 address=192.168.37.0/24 gateway=192.168.37.1 dns-server=192.168.37.1
Mikrotik FTTH Orange
Para configurar la interfaz WAN de Orange con una ONT directa en Mikrotik.
/interface vlan
add interface=combo1 name=public vlan-id=832
/ip dhcp-client
add interface=public use-peer-dns=no use-peer-ntp=no
Mikrotik como cliente Wireguard
Al igual que hemos configurado un Pfsense como cliente Wireguard, vamos a explicar como configurar un Mikrotik como cliente Wireguard.
Esta configuración nos permitirá realizar una conexión Site-to-Site usando Wireguard y un Mikrotik. Esto es especialmente útil, si por ejemplo queremos conectar una delegación a nuestros servidores alojados en el CPD de Tecnocrática sin necesitar para ello de una IP Fija.
Creamos un nuevo cliente Wireguard que será el peer de nuestro Mikrotik
Supongamos que nuestra red está en la dirección IP 192.168.99.0 con máscara /24, y nuestro wireguard está en la IP 10.230.0.1/24
Creamos un nuevo cliente Wireguard
La configuración de este cliente de nuestro ejemplo sería la siguiente en el caso de configurar un PC de sobremesa.
[Interface]
Address = 10.230.0.2/32, fd98:3de8:5a14:ffff::2/128
MTU = 1280
PrivateKey = yJaZ83TK7fJJcCbEEXXXXXXXXXXXXXXXXXXX=
[Peer]
AllowedIPs = 0.0.0.0/0,::/0
Endpoint = A.B.C.D:51820
PersistentKeepalive = 25
PresharedKey = 6qYoBSUpHP5saQJGq9n9tr/LXXXXXXXXXXXXXXXXXXX=
PublicKey = 8wmAPrLjFDjSabOyeTTL5U1XXXXXXXXXXXXXXXXXXX=
Vamos a nuestro Mikrotik y procedemos a crear la configuración del cliente Wireguard
Para ello vamos a la opción de Wireguard en nuestro MIkrotik y en la pestaña Wireguard, agregamos la configuración que aparece en la sección [Interface]
Pulsamos en Add New y agregamos estos datos
En Listen Port ponemos el puerto de la parte de Interface y la Clave Privada pondremos la que nos da la configuración de nuestro fichero conf (en nuestro caso hemos usado yJaZ83TK7fJJcCbEEXXXXXXXXXXXXXXXXXXX=)
Pulsamos OK, y vamos a la sección de Peers. Pulsamos de nuevo en Add New
Cumplimentamos los siguientes campos:
Comentario (Algo significativo para nosotros sobre la conexión)
Interface: Seleccionamos la interfaz que hemos creado en el apartado anterior (wgcpd) o bien wg0, o el nombre que le hayamos asignado.
Public Key: La clave pública del apartado Peer de la configuración (8wmAPrLjFDjSabOyeTTL5U1XXXXXXXXXXXXXXXXXXX=) en nuestro ejemplo.
Endpoint Port: El puerto de la configuración (51820 en nuestro ejemplo)
Allowed Address: Pondremos la dirección de nuestra red local (192.168.99.0/24) y la de la red del Wireguard (10.230.0.0/24)
Una vez realizado esto iremos al apartado de IP Addresses de nuestro MIkrotik
Pulsamos en Add New y crearemos la IP de nuestra interfaz Wireguard que hemos configura antes (con la máscara /24)
Por último sólo nos falta asignar en la lista de interfaces, la interfaz creada como una interfaz LAN, para ello vamos a Interfaces, Interfaces List y Add New
Agregamos la interfaz en la lista LAN