Quitar bocas RJ11 y PTR

Hola forer@s,

En casa tengo fibra de 02, con el teléfono conectado a una ONT Huawei (y detrás un router Mikrotik).

El caso es que en breve haré obras en casa, y estaba planteándome quitar el cableado de cobre y bocas RJ11, y de paso el PTR de telefónica, que es un buen pegote en la pared:


Mi idea es comprar un teléfono voip, levantar la vlan3 en el mikrotik, y a correr.
Tiene sentido? Podria quitarme así de encima los cables de cobre que tengo por casa, bocas RJ11 y PTR?

Gracias de antemano,
 
Hola forer@s,

En casa tengo fibra de 02, con el teléfono conectado a una ONT Huawei (y detrás un router Mikrotik).

El caso es que en breve haré obras en casa, y estaba planteándome quitar el cableado de cobre y bocas RJ11, y de paso el PTR de telefónica, que es un buen pegote en la pared:


Mi idea es comprar un teléfono voip, levantar la vlan3 en el mikrotik, y a correr.
Tiene sentido? Podria quitarme así de encima los cables de cobre que tengo por casa, bocas RJ11 y PTR?

Gracias de antemano,
De hecho, aunque no compres el teléfono IP, puedes mandar el cobre a la mierda. Conectarías el teléfono a la ONT o al HGU.

Y, si vas a hacer obras, aprovecha las tomas y las cambias por rj45, cableando la casa. Y montas un cuadrito de comunicaciones para esconder ont y mikrotik.

Saludos!
 
De hecho @pokoyo estoy haciendo pruebas con una ONT ubiquiti nano que me han dejado. En teoría las ONT son convertidores de medios que deben arrojar similares resultados... pero no me explico como puedo tener más velocidad de subida y bajada con el equipo de Ubiquiti, que no con la Huawei HG8240H que ya tenía. Verás:

> La estructura es: ONT > Mikrotik RB951G-2Hnd > cable 5e > portátil.
> Todo configurado de cero, nada de copia y pega de aquí y allá.
> Conexión O2. En teoría 600 MB.
> El ubiquiti muestra una potencia de -16.36 y 3.39 dbm.

Debajo los resultados de hace un rato:

1. Con la ONT Huawei:

01. Huawei per cable - prova 1.png


2. Con la ONT Ubiquiti Nano:

02c. Ubiquiti per cable - prova 3.png


De dónde puede venir tal diferencia?

Saludos,
 
De hecho @pokoyo estoy haciendo pruebas con una ONT ubiquiti nano que me han dejado. En teoría las ONT son convertidores de medios que deben arrojar similares resultados... pero no me explico como puedo tener más velocidad de subida y bajada con el equipo de Ubiquiti, que no con la Huawei HG8240H que ya tenía. Verás:

> La estructura es: ONT > Mikrotik RB951G-2Hnd > cable 5e > portátil.
> Todo configurado de cero, nada de copia y pega de aquí y allá.
> Conexión O2. En teoría 600 MB.
> El ubiquiti muestra una potencia de -16.36 y 3.39 dbm.

Debajo los resultados de hace un rato:

1. Con la ONT Huawei:

Ver el adjunto 80560

2. Con la ONT Ubiquiti Nano:

Ver el adjunto 80563

De dónde puede venir tal diferencia?

Saludos,
Esos resultados no son nada buenos, ninguno de los dos. Por ir descartando cosas, pásame un export de la configuración del equipo.

Saludos!
 
Estás haciendo una cosa super rara con mangle y el fasttrack. En el firewall, ya tienes dos reglas justo por delante del fasttrack que aceptan el tráfico en el chain de forward, tanto para entrada como para salida de IPSec. ¿porqué luego marcar TODO el tráfico del chain de forward, para hacer lo mismo? El tráfico de IPSec nunca va a ir por fasttrack, porque se lo van a "comer" esas dos reglas, que para eso están.

Para (deshabilita) todas las reglas de mangle y deja el fasttrack como viene originalmente; y pruebas de nuevo. Te paso la regla por si no la tienes:
Código:
/ip firewall filter
add action=fasttrack-connection chain=forward comment="defconf: fasttrack" \
    connection-state=established,related

Por otro lado, pégale un pantallazo a la pantalla Bridge -> Ports, y fíjate si los puertos ethernet llevan una "H" delante. No sé si ese equipo es de lo que es son compatibles o no con hardware offloading, con la configuración del bridge por defecto. Juraría que lo ha de tener activado con la configuración tal y como me la mandas, pero por asegurar el tiro.

Saludos!
 
Estás haciendo una cosa super rara con mangle y el fasttrack. En el firewall, ya tienes dos reglas justo por delante del fasttrack que aceptan el tráfico en el chain de forward, tanto para entrada como para salida de IPSec. ¿porqué luego marcar TODO el tráfico del chain de forward, para hacer lo mismo? El tráfico de IPSec nunca va a ir por fasttrack, porque se lo van a "comer" esas dos reglas, que para eso están.

Para (deshabilita) todas las reglas de mangle y deja el fasttrack como viene originalmente; y pruebas de nuevo. Te paso la regla por si no la tienes:
Código:
/ip firewall filter
add action=fasttrack-connection chain=forward comment="defconf: fasttrack" \
    connection-state=established,related

Por otro lado, pégale un pantallazo a la pantalla Bridge -> Ports, y fíjate si los puertos ethernet llevan una "H" delante. No sé si ese equipo es de lo que es son compatibles o no con hardware offloading, con la configuración del bridge por defecto. Juraría que lo ha de tener activado con la configuración tal y como me la mandas, pero por asegurar el tiro.

Saludos!

Bridge_ports:

Bridge_ports.PNG


Tema mangle:

- Las reglas de marcado son porque, una vez activado el fasttrack, no podia navegar al conectarme al router por IKEv2. Las saqué de éste sitio.
- Estás seguro que estoy marcando TODO el tráfico en el chain de forward? O solamente el tráfico IPSEC?
- Además, los pantallazos de los tests de velocidad son conectado al router físicamente. Crees que estas reglas afectan a la velocidad?

Cómo lo ves?
 
Última edición:
Bridge_ports:

Ver el adjunto 80569

Las reglas de marcado son porque, una vez activado el fasttrack, no podia navegar al conectarme al router por IKEv2. Las saqué de éste sitio.

Cómo lo ves?
Que no necesitas para nada eso. Si no navegas es cosa del NAT, no del filter. El filter se usa para las conexiones entrantes (con destino al router, chain input), y conexiones con destino equipos de tu red (chain forwarded). Tampoco necesitas la regla de masquerade de la subred de IKEv2, y lo que te falta es en la regla general de masquerade es aplicarle un filtro adicional con “ipsec-policy=out,none”

Si quieres, guarda un backup y el export de lo que tienes ahora mismo y le das un reset al equipo, dejándole que cargue la configuración por defecto, así ves cómo lo monta. El tráfico ipsec está preparado para funcionar tal cual sale del script de auto configuración. Lo único adicional, si quieres acceso al router cuando estes en VPN, el la regla de input que tienes creada (esa está perfecta).

Saludos!
 
Que no necesitas para nada eso. Si no navegas es cosa del NAT, no del filter. El filter se usa para las conexiones entrantes (con destino al router, chain input), y conexiones con destino equipos de tu red (chain forwarded). Tampoco necesitas la regla de masquerade de la subred de IKEv2, y lo que te falta es en la regla general de masquerade es aplicarle un filtro adicional con “ipsec-policy=out,none”

Si quieres, guarda un backup y el export de lo que tienes ahora mismo y le das un reset al equipo, dejándole que cargue la configuración por defecto, así ves cómo lo monta. El tráfico ipsec está preparado para funcionar tal cual sale del script de auto configuración. Lo único adicional, si quieres acceso al router cuando estes en VPN, el la regla de input que tienes creada (esa está perfecta).

Saludos!

Pues he hecho lo que dices y funciona (no he cargado de nuevo la configuración por defecto del router):
- Eliminado las reglas en el mangle que tenia
- La masquerade IKEv2 fuera (puede ser que la sacara de uno de tus tutoriales?*)
- Añadido una nueva regla general con “ipsec-policy=out,none”
- Y vuelto a la regla fasttrack sin florituras.

*En tu tutorial de openvpn-ikev2 comentabas lo siguiente:

> Para la openVPN:
# Enmascarar el tráfico de la VPN
/ip firewall nat
add action=masquerade chain=srcnat comment=masquerade-ovpn src-address=192.168.77.0/24

> Para la IKEv2:
# Enmascarar el tráfico de la VPN. No aplica si hemos reusado un pool que ya lleve una entrada similar
/ip firewall nat
add action=masquerade chain=srcnat comment=masquerade-ovpn src-address=192.168.66.0/24

Hasta hoy, yo lo tenía como en tu manual. Una regla en el NAT para la openvpn (la 3 en la captura), y otra para la IKE (la 4 en la captura, que en tu respuesta anterior me dices que no la necesito).

masquerade.PNG


Mañana hago test y subo los resultados.

Buenas noches y mil gracias. Una suerte tu colaboración.
 
Hola forer@s,

En casa tengo fibra de 02, con el teléfono conectado a una ONT Huawei (y detrás un router Mikrotik).

El caso es que en breve haré obras en casa, y estaba planteándome quitar el cableado de cobre y bocas RJ11, y de paso el PTR de telefónica, que es un buen pegote en la pared:


Mi idea es comprar un teléfono voip, levantar la vlan3 en el mikrotik, y a correr.
Tiene sentido? Podria quitarme así de encima los cables de cobre que tengo por casa, bocas RJ11 y PTR?

Gracias de antemano,
Cuando pasas de cobre a fibra la entrada antigua de cobre que viene de fuera deja de tener sentido
Puedes quitar el PTR de cobre y el cableado que viene de fuera pero si me preguntas mi opinión, yo mantendría el cableado de cobre interno de la vivienda, ya que no te molesta en absoluto (si te molestan las tomas RJ11 telefonicas de la casa las puedes quitar, pero no quites el cableado que las alimenta, quizas te hagan falta en un futuro)
Otra cosa es que tengas la instalacion de cobre a la vista, ahí entramos en cuestiones estéticas que tienes que decidir tú
 
Pues he hecho lo que dices y funciona (no he cargado de nuevo la configuración por defecto del router):
- Eliminado las reglas en el mangle que tenia
- La masquerade IKEv2 fuera (puede ser que la sacara de uno de tus tutoriales?*)
- Añadido una nueva regla general con “ipsec-policy=out,none”
- Y vuelto a la regla fasttrack sin florituras.

*En tu tutorial de openvpn-ikev2 comentabas lo siguiente:

> Para la openVPN:
# Enmascarar el tráfico de la VPN
/ip firewall nat
add action=masquerade chain=srcnat comment=masquerade-ovpn src-address=192.168.77.0/24

> Para la IKEv2:
# Enmascarar el tráfico de la VPN. No aplica si hemos reusado un pool que ya lleve una entrada similar
/ip firewall nat
add action=masquerade chain=srcnat comment=masquerade-ovpn src-address=192.168.66.0/24

Hasta hoy, yo lo tenía como en tu manual. Una regla en el NAT para la openvpn (la 3 en la captura), y otra para la IKE (la 4 en la captura, que en tu respuesta anterior me dices que no la necesito).

Ver el adjunto 80575

Mañana hago test y subo los resultados.

Buenas noches y mil gracias. Una suerte tu colaboración.
Como el manual cubre ambos tipos de VPN, esa regla está ahí para cuando ese pool se utilice con otro tipo de conexión VPN, pero no con IKEv2. Esta última funciona a base de plantillas con las políticas de conexión, y es eso lo que mueve el tráfico "auto-mágicamente" por el router, no necesitando de dicha regla explícita. Otras VPNs sí la necesitan.

De cualquier forma, tengo pendiente reeditar o crear un nuevo manual de IKEv2, he trasteado mucho desde que empecé con ello y la configuración que tiene el manual es la más sencilla de montar, pero no es ni de lejos la mejor. Se puede tocar el proposal y el profile para establecer una conexión mucho más segura y sobre todo estable. Además, la policy se puede hacer de tipo template específica para la subred que te atañe, en lugar de aceptar todo el tráfico. Sumado a lo anterior, también estuve trasteando para montar un site-to-site con IKEv2, y como ha quedado muy chulo y funciona de lujo, no me importaría explicarlo también, ya que estamos.

Así que, si vas a montar IKEv2 con intención de no sólo probarlo sino de ser tu tipo de VPN para todo, espérate a que salga dicho manual que lo vas a agradecer.

Por otro lado, dale las pruebas ahora, a ver qué te sale. Ojo con speedtest que no siempre arroja resultados decentes para telefónica. Si ves que siguen siendo regulares, bájate el cliente para windows y prueba desde ahí. Y si ves que tampoco, prueba con otro tipo de test. También podemos usar un servicio que tienen montado para probar contra un router mikrotik, eso sí está muy capado y sólo vas a poder correrlo una vez con tu IP pública.

Ya me cuentas a ver qué tal.

Saludos!
 
Pues de momento los resultados no varian mucho. He hecho varios tests, alguno me daba 260 mb de bajada y 300 mb de subida. Todo con la ONT de HUAWEI. Puede venir por aqui el problema? Deberia cambiarla?.

Vivo en Barcelona centro, y la potencia que me llega es suficiente.

Screen Shot 2021-04-03 at 12.07.10.png
 
Probaría a darle un reset al equipo y probar con la config de fábrica. Si ves que tienes los mismos resultados, probamos con un servidor de mikrotik

Revisa por si acaso también el cableado de los equipos, que uses mínimo un 5e con 4 pares (8 hilos) bien crimpados

Saludos!
 
Pues nada, se trata del ordenador, no del router ni la ONT. Los resultados anteriores son con un MacBook Pro de 2010. Raro, porque es 10/100/1000. He probado con un intel NUC que tengo de hace dos años y voilà:

test-2.png


Mil gracias de nuevo.
 
Listo, misterio resuelto. Si quieres probar en el MAC, instala home brew y mete el cli vía consola, te va a dar seguro mejor resultado.

Saludos!
 
Pues nada, se trata del ordenador, no del router ni la ONT. Los resultados anteriores son con un MacBook Pro de 2010. Raro, porque es 10/100/1000. He probado con un intel NUC que tengo de hace dos años y voilà:

Ver el adjunto 80608

Mil gracias de nuevo.
Gracias a ti por compartir, seguro que le servirá de ayuda a algun otro usuario en el futuro
Un saludo :)
 
Arriba