Configuraciones Mikotik

Tutoriales Basico para servidores mikrotik.

Script Mikrotik

Tarea Programadas automaticion basica de mikrotik.

Diseño hostpot free

Diseño Basico HTML5 Personalizado Gratias.

Balaceo De cargas Mikrotik

Balanceo mikrotik basico failover.

Soporte tecnico en mikrotik

Soporte atencion al cliente atencion remota en rede mikrotik proyecto.

viernes, 19 de enero de 2018

TUTORIAL DIRECCIÓN IP ESTÁTICA PARA CLIENTE PPPOE / PPTP MIKROTIK



Hoy la portada del artículo asigna una dirección IP estática a nuestro cliente utilizando el servicio PPPOE / PPTP.

1. Configurar un perfil para el cliente.
2. Configura un secreto para el cliente.
3. Configure una regla de Firewall Nat para el cliente.

Configurar un perfil para el cliente.
Siga los pasos a continuación
Abra winbox  PPP Section
Profile Section


ppp-profile-static


y ahora aplica y ahora

Configura un secreto para el cliente.

Sigue los pasos a continuación
 
ppp-secret-static
y ahora aplica y ahora

Configure una regla de Firewall Nat para el cliente.

Siga los últimos pasos

ppp-firewall-nat-1 
 ppp-firewall-nat-2
Todo está hecho y ahora prueba ... Cada vez que su cliente recibe una dirección IP estática



Comparte

Agradecer no custa, Regalanos un like


domingo, 14 de enero de 2018

FIREWALL BÁSICO MIKROTIK



FIREWALL BÁSICO - MIKROTIK

 

Mikrotik Reglas básicas de filtro de firewall para proteger su enrutador.

Copie el código siguiente en el bloc de notas y cambie el nombre de la interfaz ... 
en la secuencia de comandos siguiente, estoy usando interface = ether1-gateway

PROBADO EN v.6.28 

. .
.. 


/ip firewall filter
add chain=input comment="default configuration" protocol=icmp
add chain=input comment="Allow Webfig Access from Wan" disabled=yes dst-port=81 in-interface=ether1-gateway protocol=tcp
add chain=input comment="Allow Winbox from Internal -Interface" dst-port=8291 in-interface=!ether1-gateway protocol=tcp
add chain=input comment="Allow Winbox Access from Wan" disabled=yes dst-port=8291 in-interface=ether1-gateway protocol=tcp
add chain=input dst-port=8291 in-interface=!ether1-gateway protocol=tcp
add chain=input comment="default configuration" connection-state=established,related
add action=drop chain=input comment="default configuration" in-interface=ether1-gateway
add chain=forward comment="default configuration" connection-state=established,related
add action=drop chain=forward comment="default configuration" connection-state=invalid
add action=drop chain=forward comment="default configuration" connection-nat-state=!dstnat connection-state=new in-interface=ether1-gateway

Comparte

Agradecer no custa regalanos un like

viernes, 12 de enero de 2018

MIKROTIK BALANACEO DE CARGAS 2 WAN PCC CON HOTSPOT


BALANACEO DE CARGAS 2 WAN PCC con hotspot

Excelente configuracion para balanceo de cargas mikrotik incorporado motor dhcp para lan util a la hora de hacer balanceo 50%/50% de cada linea y unificar el trafico en una sola lan. la configuracion debe ser adaptada  las ip de su provedor. suerte   !!

SCRIPT

# change ether name as WAN1,WAN2,Local
# PCC Loadbalance for hotspot only.
# After Apply this script manually run hotspot setup
# Unequal Loadbalance for wan1

/ip pool add name=dhcp_pool1 ranges=192.168.21.2-192.168.21.254

/ip dhcp-server
add address-pool=dhcp_pool1 disabled=no interface=Local name=dhcp1

/ip address
add address=192.168.1.2/24 interface=WAN1
add address=192.168.2.2/24 interface=WAN2
add address=192.168.21.1/24 interface=Local

/ip dhcp-server network
add address=192.168.21.0/24 gateway=192.168.21.1

/ip dns
set allow-remote-requests=yes cache-size=5000KiB max-udp-packet-size=2048 servers=8.8.8.8,8.8.4.4

/ip firewall mangle
add chain=input in-interface=WAN1 action=mark-connection new-connection-mark=WAN1_conn
add chain=input in-interface=WAN2 action=mark-connection new-connection-mark=WAN2_conn
add action=mark-routing chain=output connection-mark=WAN1_conn new-routing-mark=to_WAN1
add action=mark-routing chain=output connection-mark=WAN2_conn new-routing-mark=to_WAN2
add chain=prerouting dst-address=192.168.1.0/24 in-interface=Local
add chain=prerouting dst-address=192.168.2.0/24 in-interface=Local
add action=mark-connection chain=prerouting dst-address-type=!local hotspot=auth in-interface=Local new-connection-mark=WAN1_conn per-connection-classifier=both-addresses-and-ports:3/0
add action=mark-connection chain=prerouting dst-address-type=!local hotspot=auth in-interface=Local new-connection-mark=WAN2_conn per-connection-classifier=both-addresses-and-ports:3/1
add action=mark-connection chain=prerouting dst-address-type=!local hotspot=auth in-interface=Local new-connection-mark=WAN1_conn per-connection-classifier=both-addresses-and-ports:3/2
add action=mark-routing chain=prerouting connection-mark=WAN1_conn in-interface=Local new-routing-mark=to_WAN1
add action=mark-routing chain=prerouting connection-mark=WAN2_conn in-interface=Local new-routing-mark=to_WAN2

/ip firewall nat
add action=masquerade chain=srcnat out-interface=WAN1
add action=masquerade chain=srcnat out-interface=WAN2

/ip route
add check-gateway=ping distance=1 gateway=192.168.1.1 routing-mark=to_WAN1
add check-gateway=ping distance=1 gateway=192.168.2.1 routing-mark=to_WAN2
add check-gateway=ping distance=1 gateway=192.168.1.1
add check-gateway=ping distance=2 gateway=192.168.2.1

 


  Agradecer no cuesta regalanos un like


jueves, 4 de enero de 2018

Múltiples redes a través de un enlace inalámbrico usando Ubiquti NanoStations y Mikrotik Routerboards

Múltiples redes a través de un enlace inalámbrico usando Ubiquti NanoStations y Mikrotik Routerboards



Escenario:
tiene múltiples redes diferentes en subredes diferentes (digamos un sistema de teléfono IP y su red interna de datos y una red de cámaras de seguridad), y desea enviarlas a través de un enlace inalámbrico.

El equipo estaba usando:
2x Ubiquti NanoStation M5
2x Mikrotik RB750 

Para mayor facilidad, permite decir que los rangos de IP que estamos usando son los siguientes (y al mismo tiempo, inventemos algunas VLAN para ir con él)
Red interna - 192.168.10.0/24 - 
Red telefónica VLAN 10 - 192.168.20.0/24 - 
Red de cámaras VLAN 20 - 192.168.30.0/24 - VLAN 30 

Para IP de administración
RB750 - Principal - 192.168.10.254 
NanoStation Principal- 192.168.10.253 
NanoStation Remote- 192.168.10.252 
RB750 - remoto - 192.168.10.251


Network Diagram:
 
For the main RB750:
/system identity
set name=RTR-MAIN

# Aquí haremos los puentes para nuestras 3 redes
/interface bridge
add disabled=no name=10-Data-Bridge
add disabled=no name=20-Phone-Bridge
add disabled=no name=30-Security-Bridge

# Vamos a hacer la VLAN del que se ocupará de cada una de las redes
/interface vlan
add disabled=no interface=ether5 name=ether5.10 vlan-id=10
add disabled=no interface=ether5 name=ether5.20 vlan-id=20
add disabled=no interface=ether5 name=ether5.30 vlan-id=30

# We Añadiremos los puertos en los que entran las redes, y también las nuevas VLAN en el puente puente bridge
/interface bridge port
add bridge=10-Data-Bridge disabled=no interface=ether1
add bridge=20-Phone-Bridge disabled=no interface=ether2
add bridge=30-Security-Bridge disabled=no interface=ether3

add bridge=10-Data-Bridge disabled=no interface=ether5.10 
add bridge=20-Phone-Bridge disabled=no  interface=ether5.20
add bridge=30-Security-Bridge disabled=no interface=ether5.30

Y agrega una dirección IP de administración
/ip address
add address=192.168.10.254/24 disabled=no interface=10-Data-Bridge network=192.168.10.0
En la NanoStation M5:
configure el modo en Estación y habilite WDS y agregue algo de seguridad.


Luego vaya a la pestaña de red y elija el modo de configuración avanzada. Ingrese la dirección IP de administración 





En las opciones de Red VLAN, agregue la VLAN para cada interfaz LAN y WAN. Una vez que haya hecho esto, cree un puente para cada VLAN y agregue la interfaz LAN y WAN para cada una. 

Asegúrese de que en la configuración de la red de administración, la interfaz de administración seleccionada es la que está utilizando para su VLAN de administración.



En la NanoStation remota:
en la pestaña inalámbrica, establezca el modo en Punto de acceso y habilite WDS y agregue cierta seguridad


En la pestaña de red, agregue su dirección IP de administración

 

Y agregue sus VLAN, cree algunos puentes y añádales las interfaces, como lo hizo en el primero. No te olvides de asegurarte de que la interfaz de gestión es el puente que tiene tu IP de administración (VLAN 10).










Asegúrate de que el enlace esté funcionando antes de continuar (¡Hurra!)




Por lo tanto, saliendo del puerto ethernet de Remote NanoStation M5, deberíamos tener 3x VLAN troncalizadas, configuremos el Mikrotik RB750 remoto para ver si tenemos ...

/system identity
set name=RTR-REMOTE

#
Aquí haremos los puentes para nuestras 3 redes /interface bridge
add disabled=no name=10-Data-Bridge
add disabled=no name=20-Phone-Bridge
add disabled=no name=30-Security-Bridge

#
hace que la VLAN 
/interface vlan
add disabled=no interface=ether5 name=ether5.10 vlan-id=10
add disabled=no interface=ether5 name=ether5.20 vlan-id=20
add disabled=no interface=ether5 name=ether5.30 vlan-id=30

#
Aquí nos aseguramos de que llegue la VLAN en, ingrese en el puente correcto, y luego también seleccione en qué puerto van a salir 
/interface bridge port
add bridge=10-Phone-Bridge disabled=no interface=ether5.10
add bridge=20-Data-Bridge disabled=no  interface=ether5.20
add bridge=30-Security-Bridge disabled=no interface=ether5.30

add bridge=10-Phone-Bridge disabled=no interface=ether1
add bridge=20-Data-Bridge disabled=no interface=ether2
add bridge=30-Security-Bridge disabled=no interface=ether3

#
Y agregue una dirección IP de administración 
/ip address
add address=192.168.10.251/24 disabled=no interface=10-Data-Bridge network=192.168.10.0




Esto debe ser completo! Veamos si podemos hacer ping desde el RB750 remoto, a través de la puerta de enlace predeterminada 



[admin@RTR-REMOTE] > /ping 192.168.10.1
HOST                                     SIZE TTL TIME  STATUS              
192.168.10.1                               56  64 4ms
    sent=1 received=1 packet-loss=0% min-rtt=4ms avg-rtt=4ms max-rtt=4ms

[admin@RTR-REMOTE] > /ping 192.168.20.1
HOST                                     SIZE TTL TIME  STATUS              
192.168.20.1                               56  64 9ms
    sent=1 received=1 packet-loss=0% min-rtt=9ms avg-rtt=9ms max-rtt=9ms

[admin@RTR-REMOTE] > /ping 192.168.30.1
HOST                                     SIZE TTL TIME  STATUS              
192.168.30.1                               56  64 9ms
    sent=1 received=1 packet-loss=0% min-rtt=9ms avg-rtt=9ms max-rtt=9ms 


Ahora, si conecta una PC o un Switch al puerto 1 en el RB750 remoto, obtendrá la red VLAN 10 (192.168.10.0/24), y lo mismo para los puertos 2 y 3
.
Agredecer no cuesta nada si te gusto da like