Mikrotik

Mikrotik FTTH Jazztel

Configuración básica para Mikrotik con FTTH de Jazztel

/interface ethernet
set 0 name=ether1-gateway
set 1 name=ether2-master-local
set 2 master-port=ether2-master-local name=ether3-slave-local
set 3 master-port=ether2-master-local name=ether4-slave-local
set 4 master-port=ether2-master-local name=ether5-slave-local
/interface vlan
add interface=ether1-gateway name=vlan1074 vlan-id=1074
/ip pool
add name=dhcp ranges=192.168.1.201-192.168.1.249
add name=vpn ranges=192.168.3.10-192.168.3.20
/ip dhcp-server
add address-pool=dhcp disabled=no interface=ether2-master-local name=dhcp1
/ppp profile
set 1 dns-server=192.168.3.250 local-address=192.168.3.250 remote-address=vpn
/interface pptp-server server
set authentication=mschap2 enabled=yes
/ip address
add address=192.168.1.1/24 interface=ether2-master-local
add address=192.168.100.10/24 interface=ether1-gateway
/ip dhcp-client
add add-default-route=yes disabled=no interface=vlan1074 use-peer-ntp=no
/ip dhcp-server network
add address=192.168.1.0/24 dns-server=192.168.1.1 gateway=192.168.1.1 \
    netmask=24
/ip dns
set allow-remote-requests=yes
/ip dns static
add address=192.168.1.1 name=router
/ip firewall filter
add chain=input comment="default configuration" protocol=icmp
add chain=input comment="default configuration" connection-state=established
add chain=input comment="default configuration" connection-state=related
add chain=input disabled=yes dst-port=23,80 in-interface=vlan1074 protocol=\
    tcp
add chain=input dst-port=8291 in-interface=vlan1074 protocol=tcp
add chain=input dst-port=1723 in-interface=vlan1074 protocol=tcp
add action=drop chain=input comment="default configuration" in-interface=\
    vlan1074
add chain=forward comment="default configuration" connection-state=\
    established
add chain=forward comment="default configuration" connection-state=related
add action=drop chain=forward comment="default configuration" \
    connection-state=invalid
/ip firewall nat
add action=masquerade chain=srcnat comment="default configuration" \
    out-interface=vlan1074
add action=masquerade chain=srcnat comment="default configuration" \
    out-interface=ether1-gateway
add action=dst-nat chain=dstnat disabled=yes dst-port=80 in-interface=\
    vlan1074 protocol=tcp to-addresses=192.168.1.125
add action=dst-nat chain=dstnat disabled=yes dst-port=21 in-interface=\
    vlan1074 protocol=tcp to-addresses=192.168.1.125
/ip route
add distance=255 gateway=255.255.255.255
/ip upnp
set enabled=yes
/ip upnp interfaces
add interface=ether2-master-local type=internal
add interface=vlan1074 type=external
/system clock
set time-zone-name=Europe/Madrid
/system ntp client
set enabled=yes primary-ntp=163.117.202.33 secondary-ntp=\
    89.248.104.162

Mikrotik FTTH Movistar

Configuración básica Mikrotik FTTH Movistar

/interface ethernet
set 0 name=ether1-gateway
set 1 name=ether2-master-local
set 2 master-port=ether2-master-local name=ether3-slave-local
set 3 master-port=ether2-master-local name=ether4-slave-local
set 4 master-port=ether2-master-local name=ether5-slave-local
/interface vlan
add interface=ether1-gateway name=vlan3 vlan-id=3
add interface=ether1-gateway name=vlan6 vlan-id=6
/interface pppoe-client
add add-default-route=yes allow=pap,chap disabled=no interface=vlan6 \
    max-mru=1492 max-mtu=1492 name=pppoe-out1 password=adslppp \
	use-peer-dns=yes user=adslppp@telefonicanetpa
/ip pool
add name=dhcp ranges=192.168.1.201-192.168.1.249
add name=vpn ranges=192.168.3.10-192.168.3.20
/ip dhcp-server
add address-pool=dhcp disabled=no interface=ether2-master-local name=dhcp1
/ppp profile
set 1 dns-server=192.168.3.250 local-address=192.168.3.250 remote-address=vpn
/interface pptp-server server
set authentication=mschap2 enabled=yes
/ip address
add address=192.168.1.1/24 interface=ether2-master-local
add address=192.168.100.10/24 interface=ether1-gateway
/ip dhcp-client
add add-default-route=no disabled=no interface=vlan3 use-peer-ntp=no
/ip dhcp-server network
add address=192.168.1.0/24 dns-server=192.168.1.1 gateway=192.168.1.1 \
    netmask=24
/ip dns
set allow-remote-requests=yes
/ip dns static
add address=192.168.1.1 name=router
/ip firewall filter
add chain=input comment="default configuration" protocol=icmp
add chain=input comment="default configuration" connection-state=established
add chain=input comment="default configuration" connection-state=related
add chain=input disabled=yes dst-port=23,80 in-interface=pppoe-out1 protocol=\
    tcp
add chain=input dst-port=8291 in-interface=pppoe-out1 protocol=tcp
add chain=input dst-port=1723 in-interface=pppoe-out1 protocol=tcp
add action=drop chain=input comment="default configuration" in-interface=\
    pppoe-out1
add chain=forward comment="default configuration" connection-state=\
    established
add chain=forward comment="default configuration" connection-state=related
add action=drop chain=forward comment="default configuration" \
    connection-state=invalid
/ip firewall mangle
add action=set-priority chain=postrouting new-priority=4 out-interface=vlan3
add action=set-priority chain=postrouting new-priority=1 out-interface=\
    pppoe-out1
/ip firewall nat
add action=masquerade chain=srcnat comment="default configuration" \
    out-interface=pppoe-out1
add action=masquerade chain=srcnat comment="default configuration" \
    out-interface=ether1-gateway
add action=masquerade chain=srcnat comment="default configuration" \
    out-interface=vlan3
add action=dst-nat chain=dstnat disabled=yes dst-port=80 in-interface=\
    pppoe-out1 protocol=tcp to-addresses=192.168.1.125
add action=dst-nat chain=dstnat disabled=yes dst-port=21 in-interface=\
    pppoe-out1 protocol=tcp to-addresses=192.168.1.125
/ip route
add distance=255 gateway=255.255.255.255
/ip upnp
set enabled=yes
/ip upnp interfaces
add interface=ether2-master-local type=internal
add interface=pppoe-out1 type=external
/routing rip interface
add interface=vlan3 passive=yes receive=v2
/routing rip network
add network=10.0.0.0/8
/system clock
set time-zone-name=Europe/Madrid
/system ntp client
set enabled=yes primary-ntp=163.117.202.33 secondary-ntp=\
    89.248.104.162

DHCP server Mikrotik

Entramos en consola, y ejecutamos

[admin@MikroTik] ip dhcp-server> setup
Select interface to run DHCP server on

dhcp server interface: ether1
Select network for DHCP addresses
dhcp address space: 192.168.37.0/24
Select gateway for given network
gateway for dhcp network: 192.168.37.1
Select pool of ip addresses given out by DHCP server

addresses to give out: 192.168.37.100-192.168.37.200
Select DNS servers

dns servers: 192.168.37.1
Select lease time

lease time: 3d
[admin@MikroTik] ip dhcp-server>

También lo podemos ejecutar 

/ip pool
add name=dhcp ranges=192.168.37.100-192.168.37.200
/ip dhcp-server
add address-pool=dhcp disabled=no interface=ether1 name=dhcp1 address=192.168.37.0/24 gateway=192.168.37.1 dns-server=192.168.37.1

Mikrotik FTTH Orange

Para configurar la interfaz WAN de Orange con una ONT directa en Mikrotik.

/interface vlan
add interface=combo1 name=public vlan-id=832
/ip dhcp-client
add interface=public use-peer-dns=no use-peer-ntp=no

Mikrotik como cliente Wireguard

Al igual que hemos configurado un Pfsense como cliente Wireguard, vamos a explicar como configurar un Mikrotik como cliente Wireguard.

Esta configuración nos permitirá realizar una conexión Site-to-Site usando Wireguard y un Mikrotik. Esto es especialmente útil, si por ejemplo queremos conectar una delegación a nuestros servidores alojados en el CPD de Tecnocrática sin necesitar para ello de una IP Fija.

Creamos un nuevo cliente Wireguard que será el peer de nuestro Mikrotik

Supongamos que nuestra red está en la dirección IP 192.168.99.0 con máscara /24, y nuestro wireguard está en la IP 10.230.0.1/24

Creamos un nuevo cliente Wireguard

La configuración de este cliente de nuestro ejemplo sería la siguiente en el caso de configurar un PC de sobremesa.

[Interface]
Address = 10.230.0.2/32, fd98:3de8:5a14:ffff::2/128
MTU = 1280
PrivateKey = yJaZ83TK7fJJcCbEEXXXXXXXXXXXXXXXXXXX=
[Peer]
AllowedIPs = 0.0.0.0/0,::/0
Endpoint = A.B.C.D:51820
PersistentKeepalive = 25
PresharedKey = 6qYoBSUpHP5saQJGq9n9tr/LXXXXXXXXXXXXXXXXXXX=
PublicKey = 8wmAPrLjFDjSabOyeTTL5U1XXXXXXXXXXXXXXXXXXX=

Vamos a nuestro Mikrotik y procedemos a crear la configuración del cliente Wireguard

Para ello vamos a la opción de Wireguard en nuestro MIkrotik y en la pestaña Wireguard, agregamos la configuración que aparece en la sección [Interface]

wg_mkt_01.png

Pulsamos en Add New y agregamos estos datos

wireguard_mkt_01.png

En Listen Port ponemos el puerto de la parte de Interface y la Clave Privada pondremos la que nos da la configuración de nuestro fichero conf (en nuestro caso hemos usado yJaZ83TK7fJJcCbEEXXXXXXXXXXXXXXXXXXX=)

Pulsamos OK, y vamos a la sección de Peers. Pulsamos de nuevo en Add New

Cumplimentamos los siguientes campos:

Comentario (Algo significativo para nosotros sobre la conexión)

Interface: Seleccionamos la interfaz que hemos creado en el apartado anterior (wgcpd) o bien wg0, o el nombre que le hayamos asignado.

Public Key: La clave pública del apartado Peer de la configuración (8wmAPrLjFDjSabOyeTTL5U1XXXXXXXXXXXXXXXXXXX=) en nuestro ejemplo.

Endpoint Port: El puerto de la configuración (51820 en nuestro ejemplo)

Allowed Address: Pondremos la dirección de nuestra red local (192.168.99.0/24) y la de la red del Wireguard (10.230.0.0/24)

Preshared Key: Es una medida adicional de seguridad, en nuestra configuración de ejemplo (6qYoBSUpHP5saQJGq9n9tr/LXXXXXXXXXXXXXXXXXXX=)

wg_mkt_03.png

Una vez realizado esto iremos al apartado de IP Addresses de nuestro MIkrotik 

wg_mkt_04.png

Pulsamos en Add New y crearemos la IP de nuestra interfaz Wireguard que hemos configura antes (con la máscara /24)

wg_mkt_05.png

Por último sólo nos falta asignar en la lista de interfaces, la interfaz creada como una interfaz LAN, para ello vamos a Interfaces, Interfaces List y Add New

Agregamos la interfaz en la lista LAN

wg_mkt_06.png