Vous êtes sur la page 1sur 9

Acceso a Internet con un equipo RB 450G

RB 450G para tu ISP


Uno de los equipos más robustos que tieneMikrotik, y de los más usados, es el RB 450G.

Gracias a su fácil configuración y a los múltiples componentes que permiten personalizarlo es un


equipo ideal tanto si estás empezando con tu empresa de ISPcomo si ya lleva un tiempo con ella.

Si es así, ya habrás podido comprobar todas las capacidades que te ofrece el RB 450Gy todas las
ventajas para tu negocio de ISP.

Utilidades del RB 450G


Esta configuración te servirá para usar tu RB 450G tanto en PC como para configurar un RB 750 o
incluso los RB 493 de 8 interfaces o la RB 433.

Para conectar el equipo correctamente habrá que configurar varios apartados, como son
la WAN, LAN, las reglas para el Firewall, el marcado de paquetes (Mangle), Queuesimple, QoS
(Queue Tree), amarrar la MAC y hace un Load Balance o balanceo.

Pero hoy empezaremos con la configuración de nuestra RB 450G desde cero para conectarlo a
Internet mediante una IP estática.
Configurando un nuevo equipo RB 450G

Entramos en WinBox y lo primero será hacer un System Reset para configurar un nuevo equipo.

Eso lo hacemos desde la pestaña “New terminal” y en la ventana que se nos abre escribimos “System
reset”.

Entramos a través de MAC porque aún no sabemos la IP que tenemos asignada. Al abrirse de
nuevo WinBox veremos que nos sale una pantalla que nos permite la opción de “Remove
Configuration” y le decimos que sí.

Ahora que ya tenemos completamente reseteado el equipo seguimos renombrando losEther y le


ponemos un nombre que nos sea fácil de utilizar para no confundirnos, por
ejemplo ADSL1, ADSL2, LAN, Hotspot y DHCP Server, dependiendo del número deEther que
tengamos.

Y vamos a trabajar con la ADSL1 y a asignarle una IP desde esa pestaña (IP) elegimos IP Adress que
será la que nos asigne el proveedor. Hacemos lo mismo con la LAN.

Después entramo en DNS para escribir las DNS de nuestro proveedor.

Ahora ya podemos salir y volver a entrar a WinBox mediante IP para seguir la configuración, pero
antes debemos agregar esa misma IP en nuestra tarjeta de red para poder ingresar mediante ella.

Ya hice la configuración del RB 450G y aún no tengo conexión

Si has seguido los pasos hasta aquí estarás aún sin conexión, y eso es porque faltan dos cosas más
para tener conexión con el servidor a través de la IP.

Cuando hacemos Hotspot y DHCP Server la parte de NAT se genera automáticamente, pero al
hacerlo con una IP estática. Lo hacemos desde IP, Firewall y dentro de esa pantalla al menú NAT.
En General, en el segundo apartado (Src. Adress) ponemos nuestra IP.

IP, Routes y ahí le damos al símbolo “+” para añadir otro “New Route” y escribimos elGateway que
nos haya asignado nuestro proveedor.

Una vez hecho esto ya tendremos salida a Internet y conectado nuestro RB 450G y también nuestra
PC.

¿Te ha resultado útil esta información sobre la configuración del RB 450G?

¡Espero que sí! Si tienes cualquier duda, inquietud o comentario déjalo debajo de este artículo!

Como unir 2 LAN


Hola a todos!!! Bueno, este es mi primer post así que espero que les guste. Les voy a explicar como unir 2
redes LAN remotas mediante dos routers Mikrotik de una manera sencilla y sin tener que saber mucho acerca
de configuración avanzada.

Una VPN es un "tunel" por donde pueden ser transportada información de manera segura (Los paquetes
viajan encriptados) usando como medio de transporte Internet. Este tipo de conexión vamos a usar en este
ejemplo.
En mi trabajo, nos vimos con la necesidad de unir dos LAN por pedido de un cliente, ya que este quería lograr
conectividad transparente para los usuarios al intentar conectarse desde la sucursal hacia algún recurso de
casa central y viceversa. También puede servir en el caso que ustedes y algún amigo tengan Mikrotik y
quieran compartir archivos o jugar mediante una conexión segura entre sus redes.

Inicialmente configuramos básicamente dos Mikrotik en los dos lugares y armamos una VPN IPSEC para que
cree un túnel seguro y como este protocolo enruta de manera nativa, en pocos minutos teniamos conexión
entre las dos oficinas.

Este cliente en su sucursal tenía una conexión a Internet muy inestable y eso nos trajo problemas con IPSEC.
Se desconectaba solo y a veces no volvía a conectarse hasta no reiniciar los dos routers. Luego de buscar
una solución a este problema, dimos con que configurando una VPN PPTP gateway-to-gateway, esta era
menos proclive a desconectarse ante fallas de la conexión a Internet y ademas soportaba reconexión
automática.

Las direcciones IP que muestro a continuación son solo de ejemplo, si las reemplazan por las que ustedes
tengan funcionaría de igual manera. Pueden copiar los comandos, reemplazar los nombres de las interfaces y
las IP con el Bloc de notas, mediante Winbox abren "New Terminal", pegan ahí lo copiado y listo!
Cabe aclarar que para que se establezca la comunicación entre las dos redes, estas tienen que tener
diferentes rango de IP.

Configurando la VPN PPTP gateway-to-gateway


Router1 (Casa central):

Configuramos las IP en las interfaces:

LAN:

/ip address
add address=10.0.0.254/24 broadcast=10.0.0.255 comment="" disabled=no
interface=lan network=10.0.0.0

En este caso la conexión a Internet es por cablemodem así que la interfaz de "WAN" obtiene IP mediante el
"dhcp-client".
Muy importante en este es que queden las opciones "add-default-route=yes" y "use-peer-dns=yes". La
primera setea la ruta por defecto y la segunda permite que se usen los DNS del ISP.

/ip dhcp-client
add add-default-route=yes comment="" default-route-distance=0 disabled=no
interface=wan use-peer-dns=yes use-peer-ntp=yes

Los DNS. Tiene que estar la opción "allow-remote-requests=yes" para que el router actúe como DNS cache y
los equipos de la red puedan resolver nombres de dominio en IPs.

/ip dns
set allow-remote-requests=yes

Configuramos el "masquerade" para que haga NAT de las IP de la LAN por la IP publica hacia Internet.

/ip firewall nat


add action=masquerade chain=srcnat comment="" disabled=no out-interface=wan
Protegemos básicamente el router.

/ip firewall filter


add action=accept chain=input comment="" connection-state=established
disabled=no
add action=accept chain=input comment="" connection-state=related disabled=no
add action=accept chain=input comment="" disabled=no protocol=udp
add action=drop chain=input comment="" connection-state=invalid disabled=no

Router2 (Sucursal)

/ip address
add address=10.0.1.254/24 broadcast=10.0.1.255 comment="" disabled=no
interface=lan network=10.0.1.0

/ip dhcp-client
add add-default-route=yes comment="" default-route-distance=0 disabled=no
interface=wan use-peer-dns=yes use-peer-ntp=yes

/ip dns
set allow-remote-requests=yes

/ip firewall nat


add action=masquerade chain=srcnat comment="" disabled=no out-interface=wan

/ip firewall filter


add action=accept chain=input comment="" connection-state=established
disabled=no
add action=accept chain=input comment="" connection-state=related disabled=no
add action=accept chain=input comment="" disabled=no protocol=udp
add action=drop chain=input comment="" connection-state=invalid disabled=no

Y lo mas importante...
OK, hasta acá tendriamos las dos oficinas con conexión a Internet pero nada mas. Para configurar la VPN, en
Router1:

En Winbox vamos al menú PPP > Secrets. Mediante el boton "+" agregamos una cuenta. En Name ponemos
"sucursal", en Password, por ej. 123456, en la lista desplegable Profile elegimos "default-encryption", en Local
Address la IP de LAN del router (10.0.0.254), en Remote Address 10.0.0.200 y damos Apply.
En la solapa Interface en la lista desplegable del botón "+" elegimos PPTP Server. En la ventana que se abre
en User pondremos "sucursal" que era el usuario que anteriormente creamos. Damos Apply.

Finalmente cliqueamos el botón "PPTP Server", marcamos "Enable" y nos aseguramos que en Default Profile
este seleccionado "default-encryption".
En el Router2 mediante Winbox vamos al menú PPP, desde el botón "+", elegimos PPTP Client, en la
ventana seleccionamos la solapa "Dial Out". En "Connect To" ingresamos la IP publica del Router1, en este
caso por ejemplo sería 192.168.10.164, en User ponemos "sucursal" y en Password "123456". Nuevamente
nos aseguramos que en Profile figure "default-encryption" y damos Apply.

Si esta todo bien, automáticamente cuando den Apply en la lista de Interface el "PPTP Client" va figurar como
"Connected". Eso significa que ya esta conectado al otro router mediante la VPN. Lo podemos comprobar
fácilmente si desde el menu Tools le hacemos un ping a la IP de la LAN del router de Casa central
(10.0.0.254) y este responde.
Ahora tenemos respuesta del Router1 hacia el Router2, pero si prueban al revés no va a funcionar. Lo que
sucede en ese caso es que los paquetes IP no conocen "el camino de vuelta" por decirlo de alguna manera,
entonces nosotros se lo vamos a enseñar.

En el Router1 vamos a IP > Routes, con el "+" añadimos una ruta estática. En Destination ponemos la red
remota (10.0.1.0/24) y en Gateway ingresamos la IP que le otorga el PPTP Server al "usuario" "sucursal"
(10.0.0.200).

De la misma manera en el Router2 agregamos una ruta estática. En Destination ponemos la red remota
10.0.0.0/24 y en Gateway la IP de LAN del Router1 (10.0.0.254). Aplicamos.
Finalizando...
Ahora, si hacemos ping entre los routers a sus IP de LAN van a responder los dos, igualmente si lo hacemos
entre dos equipos de las 2 redes.

Vous aimerez peut-être aussi