Bueno, contando con que hace tiempo que no escribo por aquí vamos a crear un pequeño manual, en este caso configuraremos Mikrotik para recibir directamente internet del proveedor y que resuelva la IP externa.

 

Para ello hemos sustituido el router de la compañía, en mi caso Jazztel por un F601, que es un adaptador GPON con una salida WAN. En el adaptador hemos puesto nuestros datos de conexión GPON de manera que tengamos conexión de fibra activa y posteriormente hemos pasado el cable WAN a Mikrotik.

 

Hemos de tener en cuenta una salvedad. En el caso de Jazztel, solo usamos una VLAN para datos, VoIP, y TV, por tanto en este articulo solo configuraremos la VLAN que Jazztel utiliza para su servicio. Pero el resto de compañías, divide los servicios por VLANES distintas. En el caso de Jazztel utiliza la VLAN 1074.

 

Veamos el proceso pues:

Inicialmente, creamos dependiendo del puerto WAN (o Eth01) la VLAN 1074. En interfaces, crearemos una nueva VLAN, y dependerá de la interface WAN.

 

Y como vemos nos aparece asociada al puerto WAN.

 

Tras este proceso, deberemos crear una regla de NAT masquerade para permitir el trafico entrante por esa VLAN que sera la que reciba internet. Esto depende del menú IP, Firewall. Pestaña NAT. En Chain pondremos "srcnat", y en OUT Interface la VLAN creada dentro de la pestaña general, pasando a la pestaña Action y poniendo "masquerade"

 

Finalmente configuraremos el DHCP client para que resuelva las IPs y DNS. crearemos una nueva interface seleccionando la VLAN 1074 y dejando la configuración como en las imágenes.

 

Finalmente podemos comprobar como tenemos red en la pestaña Status tras dejar unos minutos que resuelva, incluso puede ser necesario reiniciar el Mikrotik.

 

 

Os pongo una prueba de velocidad, como podemos ver el Ping es de 1ms, un Jitter de 0,18 (que sera algo así como la perdida de señal o la mala calidad de señal, como vemos muy baja) y vemos los Mbps de subida y bajada, en mi caso tengo 300Mbps simétricos.

 

 

Saludos y hasta el proximo articulo!!

Hace algo mas de un año, se nos presento un proyecto de despliegue de una red con una infraestructura algo mas compleja de lo que habitualmente tenemos en casa.

En este caso debíamos separar varias redes con sus rangos de IP para poder gestionar diferentes permisos y accesos de cada una de ellas.

Tras empezar a indagar por la red sobre que router nos permitiría crear VLANs y que Switch podríamos usar que fuera gestionable, nos decantamos por un Switch de TP-Link, el TL-SG3216 y un router de la marca Mikrotik.

Como era de esperar, embarcarnos en este mundo de Mikrotik iba a ser un reto, al igual que nos iba a permitir desarrollar no solo esta red sino otros muchos proyectos personales, tanto es así que decidimos incluir esta marca de router también en nuestras casas particulares.

 

En el caso del proyecto que debíamos montar, optamos por un RB951g-2hd, por lo que inicialmente compramos dos unidades para iniciar las pruebas y si era propio quedarnos con uno y usarlo para nuestras pruebas.

Pronto nos dimos cuenta de que a pesar de los quebraderos de cabeza, íbamos a sacarle partido a esta nueva marca de routers y a su software Routeros.

Así que sin mucho tardar, compramos mi colega y yo una versión superior, el RB3011 UiAS-RM, en formato rack, ya que en un futuro no muy lejano podríamos integrarlo dentro de un rack a medida.

Comenzamos a buscar información sobre su manejo, siendo muy amplia, diversa y no siempre funcionando aquello que encontrábamos, ya que hay múltiples versiones, formas de configuración y modelos. Tanto es así que existían cursos propios de la marca, para formar a los instaladores y programadores, e incluso se ofrecía servicio de programación del mismo. Pero somos cabezotas y teníamos que conseguirlo.

El primero problema vino con la creación de VLANs, fue la parte que mas tiempo y esfuerzo conllevo, llegando incluso a pensar en desistir de los intentos y volver a cualquier otra distribución, que aunque no muy bien, funcionaba (estamos hablando de dd-wrt) pero finalmente, conseguimos, o mejor dicho, el colega Jorge, hizo funcionar las VLANs.

A partir de este punto fue un revuelo de información para programar bocas WAN, LAN, rangos DHCP, portales cautivos, limites, reglas, firewall y un largo etcétera que en artículos posteriores iremos desgranando y comentando para todos aquellos que no quieran morir en el intento de usar su querido Mikrotik y sacarle mayor partido.

Hace ya algunos años, estuve trabajando en una empresa donde por suerte o por desgracia, muchas veces pasaba el tiempo esperando sin tener trabajo que realizar. Por esos tiempos, el departamento de informática de la empresa fue trasladado justo al lado de mi despacho, y como yo soy poco curioso y ademas aprovechaba el tiempo para aprender cualquier cosa, empece a salir y a hablar con los compañeros.

Desde esos tiempos, hice un buen amigo, que a día de hoy sigue inmerso conmigo en miles de locuras y en nuestros ratos libres en el trabajo empezamos a desmontar routers o programar cualquier cosa que caía en nuestras manos.

Pronto salió la idea de un servidor que permitiría hacer multiples cosas y no solo almacenar datos. En esa época, mi colega tenia un pequeño servidor Synology, una de sus versiones antiguas, y tras mucho pensar, decidí comprarme uno yo. Previamente había intentado algo parecido con un servidor de otra marca que no me dio buen resultado, no me permitía ser flexible y ademas era bastante engorroso su manejo.

Empece mis andadas con Synology de la mano de un DS414. Aun a día de hoy, y desde el 2014, sigue funcionando perfectamente. Unicamente tuve que cambiar el servidor por un fallo de hardware de la serie tras pasar un año, posteriormente no he tenido problema alguno y por supuesto, hasta la fecha jamas he perdido ningún dato.

Bien pues como uno no se puede estar quieto, toco la hora de paralelamente y pensando de cambiar de domicilio y dejar a mis padres el DS414, montar un nuevo servidor NAS, mas potente, pero evidentemente a un precio asequible. 

Desde hacia algun tiempo, mi colega se había cambiado por razones similares (cediendo su antiguo NAS a su hermana) a un equipo Xpenology, obteniendo buenos resultados pero el cual no había actualizado desde hacia tiempo ya que no habían salido actualizaciones no oficiales y no se había parado a seguir el proyecto. Aun así permitía las funcionalidades del equipo mas alto de gama de la serie Synology.

Así que decidí iniciar el mismo proyecto, pero esta vez metiéndome de lleno en las nuevas actualizaciones.

Descubrí un mundo detrás del proyecto Xpenology, el cual se basa de forma simplificada en un pendrive con un Bootloader y el software DSM en este caso original.

Teniendo algún cuidado en el tema de las actualizaciones antes de confirmar que se pueden realizar, pasa a ser un equipo potente, con multiples funcionalidades y configuraciones como puede ser el BOND con Jumbo Frame del cual hablaremos en otro articulo.

Aquí os dejo unas fotos del nuevo NAS Xpenology:

Placa Asrock Q1900 ITX

Carcasa NODE 304

RAM 2x4GB So-Dimm 1333

3 discos duros WD 4TB Red (para NAS)

Fuente Tacens Radix ECO III 650W

Pendrive de 4gb 2.0

 
 
 
 
Cualquiera que este navegando por internet, podrá darse cuenta de lo molesto que es que miles de anuncios inunden la pantalla con cada click del raton. 
 
Para un usuario un poco avanzado, el reto de sortear los anuncios sin caer en las manos del malware o cualquier otro virus, es quizás sencillo aunque sigue siendo molesto. Pero cuando en casa, el resto de usuarios plantean el formateo de un PC cada cierto tiempo, empieza a volverse algo cansado, y no digamos si los anuncios te impiden poder jugar desde tu teléfono tranquilamente sin que salte el típico anuncio en el mejor momento.
 
Vista la situacion me puse a indagar como podria de una forma sencilla, barata y rapida bloquear la mayor parte de toda esa basura de la red. Y tras comentar con otro colega, me sugirio que habia un proyecto llamado Pi-Hole que bloqueaba la mayor parte de publicidad.
Asi que una vez dicho esto me puse manos a la obra. No solo parecia sencillo sino que a mi vieja Raspberry Pi iba a darle una segunda oportunidad tras estar varios años con el Kodi.
 
Aparte de encontrar mucha informacion, tenemos su pagina oficial https://pi-hole.net/ donde podemos ver el proyecto y bajar los archivos necesarios.
 
En primer lugar debemos instalar una distribucion en nuestra raspberry, en mi caso elegi Debian, ya habia trabajado con ella y me parecia sencilla. Tras esta sencilla instalacion y actualizar algun paquete, podemos proceder a instalar el Pi-Hole
 
curl -sSL https://install.pi-hole.net |
 
Finalmente tras acabar la instalación que seguiremos paso a paso, podremos colocar la IP de nuestra Raspberry como DNS primaria para que actúe como servidor DNS y así empezar a bloquear todo el trafico no deseado.
Su configuración tiene su pequeño mundo aparte si no usamos su modo básico.
Ademas deberemos actualizar la misma cada cierto tiempo (cosa que nos indica su propia interfaz web.
Accediendo a través de SSH por ejemplo, solo tendremos que escribir este comando:
 
pihole -up
 
Y tendremos nuestro propio servidor DNS!!