Baja velocidad en Movistar

Hola,
En primer lugar muchas gracias a todos por vuestra ayuda, soy novato y he conseguido configurar más o menos todo como quería, pero tengo un problema de baja velocidad, está en torno a 100 mbps por cable y 150 mbps por wifi.
Tengo las VLAN directamente en un puerto trunk (5-SWITCH) sin bridge, por lo que lo que he leído de VLAN filtering no sé cómo aplica en mi caso.
Cualquier ayuda será bienvenida y cualquier comentario sobre el resto de la configuración también...
Muchas gracias!!!

Datos:
- Movistar 1 gb con router HGU en modo bridge
- MIKROTIK Hex S Ethernet RB760IGS debidamente actualizado
- Switch gestionado D-LINK DGS-1100-08V2 (reparten bien las VLAN)
- AP para domótica TP-Link TL-WA901ND
- AP para WIFI general TP-Link Archer C80 (con wifi de invitados)

Configuración:
/interface ethernet
set [ find default-name=ether1 ] name=1-WAN
set [ find default-name=ether2 ] name=2-pruebas
set [ find default-name=ether3 ] name=3-DOMOTICA
set [ find default-name=ether4 ] name=4-WIFI
set [ find default-name=ether5 ] name=5-SWITCH
set [ find default-name=sfp1 ] disabled=yes
/interface pppoe-client
add add-default-route=yes disabled=no interface=1-WAN name=pppoe-out1 use-peer-dns=yes user=adslppp@telefonicanetpa
/interface vlan
add interface=5-SWITCH name=VLAN_44-Alarma vlan-id=44
add interface=5-SWITCH name="VLAN_55-D1 Isabel" vlan-id=55
add interface=5-SWITCH name="VLAN_66-D2 Paco" vlan-id=66
add interface=5-SWITCH name="VLAN_77-D3 Maite" vlan-id=77
add interface=5-SWITCH name="VLAN_88-D4 Alberto" vlan-id=88
/interface list
add name=WANs
add name=LANs
add name=VLANs
/ip pool
add name=dhcp_pool4-WIFI ranges=192.168.4.2-192.168.4.254
add name=dhcp_pool3-DOMOTICA ranges=192.168.3.2-192.168.3.254
add name=dhcp_pool44-ALARMA ranges=192.168.44.2-192.168.44.254
add name=dhcp_pool1-WAN ranges=192.168.100.1-192.168.100.4,192.168.100.6-192.168.100.254
add name=dhcp_pool55-D1 ranges=192.168.55.2-192.168.55.254
add name=dhcp_pool66-D2 ranges=192.168.66.2-192.168.66.254
add name=dhcp_pool77-MAITE ranges=192.168.77.2-192.168.77.254
add name=dhcp_pool88-D4 ranges=192.168.88.2-192.168.88.254
add name=dhcp_pool2-pruebas ranges=192.168.2.2-192.168.2.254
/ip dhcp-server
add address-pool=dhcp_pool4-WIFI disabled=no interface=4-WIFI name=dhcp4-WIFI
add address-pool=dhcp_pool3-DOMOTICA disabled=no interface=3-DOMOTICA name=dhcp3-DOMOTICA
add address-pool=dhcp_pool44-ALARMA disabled=no interface=VLAN_44-Alarma name=dhcp44-Alarma
add address-pool=dhcp_pool1-WAN disabled=no interface=1-WAN name=dhcp1-WAN
add address-pool=dhcp_pool55-D1 disabled=no interface="VLAN_55-D1 Isabel" name="dhcp55-D1 Isabel"
add address-pool=dhcp_pool66-D2 disabled=no interface="VLAN_66-D2 Paco" name="dhcp66-D2 Paco"
add address-pool=dhcp_pool77-MAITE disabled=no interface="VLAN_77-D3 Maite" name="dhcp77-D3 Maite"
add address-pool=dhcp_pool88-D4 disabled=no interface="VLAN_88-D4 Alberto" name="dhcp88-D4 Alberto"
add address-pool=dhcp_pool2-pruebas disabled=no interface=2-pruebas name=dhcp2-pruebas
/ip neighbor discovery-settings
set discover-interface-list=LANs
/interface bridge vlan
add tagged=*11 vlan-ids=44
add tagged=*11 vlan-ids=55
add tagged=*11 vlan-ids=66
add tagged=*11 vlan-ids=77
add tagged=*11 vlan-ids=88
/interface list member
add interface=5-SWITCH list=LANs
add interface=1-WAN list=WANs
add interface=pppoe-out1 list=WANs
add interface=VLAN_44-Alarma list=VLANs
add interface="VLAN_55-D1 Isabel" list=VLANs
add interface="VLAN_66-D2 Paco" list=VLANs
add interface="VLAN_77-D3 Maite" list=VLANs
add interface="VLAN_88-D4 Alberto" list=VLANs
add interface=2-pruebas list=LANs
add interface=3-DOMOTICA list=LANs
add interface=4-WIFI list=LANs
/ip address
add address=192.168.4.1/24 interface=4-WIFI network=192.168.4.0
add address=192.168.3.1/24 interface=3-DOMOTICA network=192.168.3.0
add address=192.168.100.5/24 interface=1-WAN network=192.168.100.0
add address=192.168.44.1/24 interface=VLAN_44-Alarma network=192.168.44.0
add address=192.168.55.1/24 interface="VLAN_55-D1 Isabel" network=192.168.55.0
add address=192.168.66.1/24 interface="VLAN_66-D2 Paco" network=192.168.66.0
add address=192.168.77.1/24 interface="VLAN_77-D3 Maite" network=192.168.77.0
add address=192.168.88.1/24 interface="VLAN_88-D4 Alberto" network=192.168.88.0
add address=192.168.2.1/24 interface=2-pruebas network=192.168.2.0
/ip cloud
set ddns-enabled=yes
/ip dhcp-client
add comment=defconf interface=1-WAN
/ip dhcp-server lease
add address=192.168.3.206 comment="MANDO INALAMBRICO POR VOZ" mac-address=A0:43:B0:46:85:3A server=dhcp3-DOMOTICA
add address=192.168.3.204 comment="INTERRUPTOR COMEDOR" mac-address=60:01:94:9B:A7:DB server=dhcp3-DOMOTICA
add address=192.168.4.231 client-id=1:9e:67:6c:63:b0:d5 comment="IPHONE ALBERTO TRABAJO" mac-address=9E:67:6C:63:B0:D5 server=dhcp4-WIFI
add address=192.168.4.230 client-id=1:0:31:92:38:b6:fe comment="ANTENA WIFI GRAL" mac-address=00:31:92:38:B6:FE server=dhcp4-WIFI
add address=192.168.3.202 client-id=1:c:80:63:66:49:1c comment="ANTENA DOMOTICA" mac-address=0C:80:63:66:49:1C server=dhcp3-DOMOTICA
add address=192.168.3.201 comment="GOOGLE NEST MINI" mac-address=14:C1:4E:9F:1D:9E server=dhcp3-DOMOTICA
add address=192.168.3.200 comment="ENCHUFE SECADOR" mac-address=84:0D:8E:5F:3D:5A server=dhcp3-DOMOTICA
add address=192.168.3.199 comment="ENCHUFE ALBERTO" mac-address=60:01:94:B5:01:E6 server=dhcp3-DOMOTICA
add address=192.168.3.198 comment="ENCHUFE MOSQUITOS ISABEL" mac-address=84:E3:42:54:9E:28 server=dhcp3-DOMOTICA
add address=192.168.3.197 comment="ENCHUFE MOSQUITOS PAQUITO" mac-address=84:E3:42:62:38:22 server=dhcp3-DOMOTICA
add address=192.168.3.196 comment="GOOGLE HOME" mac-address=20:DF:B9:5B:FA:65 server=dhcp3-DOMOTICA
add address=192.168.3.195 comment="ENCHUFE ORDENADORES" mac-address=84:0D:8E:5F:43:9A server=dhcp3-DOMOTICA
add address=192.168.3.203 comment="ENCHUFE ISABEL" mac-address=DC:4F:22:29:7A:50 server=dhcp3-DOMOTICA
add address=192.168.3.194 comment="ENCHUFE PAQUITO" mac-address=DC:4F:22:29:E2:88 server=dhcp3-DOMOTICA
add address=192.168.3.193 comment="ENCHUFE PLANCHA" mac-address=DC:4F:22:EF:FF:ED server=dhcp3-DOMOTICA
add address=192.168.3.192 comment="ENCHUFE MAITE" mac-address=84:0D:8E:50:49:56 server=dhcp3-DOMOTICA
add address=192.168.3.191 comment="ENCHUFE LAMPARITA" mac-address=60:01:94:BA:98:BF server=dhcp3-DOMOTICA
add address=192.168.3.190 comment="BOMBILLA DESPACHO" mac-address=EC:FA:BC:9E:02:0A server=dhcp3-DOMOTICA
add address=192.168.4.237 client-id=1:0:31:92:9:c1:7b comment="REPETIDOR TV DORMITORIO" mac-address=00:31:92:09:C1:7B server=dhcp4-WIFI
add address=192.168.4.233 client-id=1:ac:d1:b8:79:96:f3 comment="IMPRESORA BROTHER" mac-address=AC:D1:B8:79:96:F3 server=dhcp4-WIFI
add address=192.168.44.254 comment=ALARMA mac-address=00:23:B6:08:A2:7F server=dhcp44-Alarma
add address=192.168.2.2 client-id=1:a0:1d:48:e8:ea:a0 comment="PORTATIL FAMILIA" mac-address=A0:1D:48:E8:EA:A0 server=dhcp2-pruebas
add address=192.168.4.229 client-id=1:7a:67:fb:e8:53:ec comment="IPHONE ALBERTO" mac-address=7A:67:FB:E8:53:EC server=dhcp4-WIFI
add address=192.168.4.228 client-id=1:b2:d9:45:33:78:1 comment="IPAD DE ALBERTO" mac-address=B2:D9:45:33:78:01 server=dhcp4-WIFI
/ip dhcp-server network
add address=10.9.0.0/16 gateway=10.9.2.1
add address=10.90.0.0/16 gateway=10.90.88.1
add address=10.90.44.0/30 gateway=10.90.44.1
add address=10.90.55.0/24 gateway=10.90.55.1
add address=10.90.66.0/24 gateway=10.90.66.1
add address=10.90.77.0/24 gateway=10.90.77.1
add address=10.90.90.0/24 gateway=10.90.90.1
add address=172.16.33.0/24 gateway=172.16.33.1
add address=172.16.44.0/24 gateway=172.16.44.1
add address=172.16.55.0/24 gateway=172.16.55.1
add address=172.16.66.0/24 gateway=172.16.66.1
add address=172.16.77.0/24 gateway=172.16.77.1
add address=172.16.88.0/24 gateway=172.16.88.1
add address=192.168.2.0/24 gateway=192.168.2.1
add address=192.168.3.0/24 gateway=192.168.3.1
add address=192.168.4.0/24 gateway=192.168.4.1
add address=192.168.44.0/24 gateway=192.168.44.1
add address=192.168.55.0/24 gateway=192.168.55.1
add address=192.168.66.0/24 gateway=192.168.66.1
add address=192.168.77.0/24 gateway=192.168.77.1
add address=192.168.88.0/24 comment=defconf gateway=192.168.88.1
add address=192.168.100.0/24 gateway=192.168.100.5
/ip dns
set allow-remote-requests=yes
/ip dns static
add address=192.168.88.1 comment=defconf name=router.lan
/ip firewall filter
add action=accept chain=input comment="Aceptas toda conexi\F3n previamente establecida, con destino el router." connection-state=established,related,untracked
add action=drop chain=input comment="Rechazas toda conexi\F3n con estado \"inv\E1lido\"" connection-state=invalid
add action=accept chain=input comment="Aceptas que puedas hacerle un ping a tu IP p\FAblica. Si esta regla la quitas, ver\E1s que dejas de poder hacer ping a tu IP p\FAblica desde internet." protocol=icmp
add action=accept chain=input comment="defconf: accept to local loopback (for CAPsMAN)" disabled=yes dst-address=127.0.0.1
add action=drop chain=input comment="Impide que nada que no sea un elemento de tu lista LAN acceda al propio equipo" in-interface-list=!LANs
add action=accept chain=forward comment="Acepta que los elementos LAN y el exterior se puedan comunicar con una policy de IPSec." ipsec-policy=in,ipsec
add action=accept chain=forward comment="Acepta que los elementos LAN y el exterior se puedan comunicar con una policy de IPSec." ipsec-policy=out,ipsec
add action=fasttrack-connection chain=forward comment="defconf: fasttrack" connection-state=established,related
add action=accept chain=forward comment="Esa regla lo que hace es saltarse el flujo de paquetes que seguir\EDa cualquier paquete en el chain de forward, para toda conexi\F3n ya activa." connection-state=established,related,untracked
add action=drop chain=forward comment="Al igual que en input, paquetes marcados como inv\E1lidos, los rechazamos.\r\
\n" connection-state=invalid
add action=drop chain=forward comment="Esta es la excepci\F3n que confirma la regla. S\F3lo vamos a aceptar nuevas conexiones que vienen del exterior a nuestra LAN, si dicho tr\E1fico est\E1 expl\EDcitamente declarado en el NAT." \
connection-nat-state=!dstnat connection-state=new in-interface-list=WANs
add action=drop chain=forward in-interface=4-WIFI out-interface-list=VLANs
add action=drop chain=forward in-interface-list=VLANs out-interface=4-WIFI
add action=drop chain=forward in-interface=3-DOMOTICA out-interface=4-WIFI
add action=drop chain=forward in-interface=4-WIFI out-interface=3-DOMOTICA
add action=drop chain=forward in-interface=3-DOMOTICA out-interface-list=VLANs
add action=drop chain=forward in-interface=3-DOMOTICA out-interface=5-SWITCH
add action=drop chain=forward in-interface=5-SWITCH out-interface=3-DOMOTICA
add action=drop chain=forward in-interface-list=VLANs out-interface=3-DOMOTICA
add action=drop chain=forward dst-address=192.168.55.0/24 src-address=192.168.44.0/24
add action=drop chain=forward dst-address=192.168.66.0/24 src-address=192.168.44.0/24
add action=drop chain=forward dst-address=192.168.77.0/24 src-address=192.168.44.0/24
add action=drop chain=forward dst-address=192.168.44.0/24 src-address=192.168.55.0/24
add action=drop chain=forward dst-address=192.168.66.0/24 src-address=192.168.55.0/24
add action=drop chain=forward dst-address=192.168.77.0/24 src-address=192.168.55.0/24
add action=drop chain=forward dst-address=192.168.88.0/24 src-address=192.168.55.0/24
add action=drop chain=forward dst-address=192.168.44.0/24 src-address=192.168.66.0/24
add action=drop chain=forward dst-address=192.168.55.0/24 src-address=192.168.66.0/24
add action=drop chain=forward dst-address=192.168.77.0/24 src-address=192.168.66.0/24
add action=drop chain=forward dst-address=192.168.88.0/24 src-address=192.168.66.0/24
add action=drop chain=forward dst-address=192.168.44.0/24 src-address=192.168.77.0/24
add action=drop chain=forward dst-address=192.168.55.0/24 src-address=192.168.77.0/24
add action=drop chain=forward dst-address=192.168.66.0/24 src-address=192.168.77.0/24
add action=drop chain=forward dst-address=192.168.88.0/24 src-address=192.168.77.0/24
add action=drop chain=forward dst-address=192.168.44.0/24 src-address=192.168.88.0/24
add action=drop chain=forward dst-address=192.168.55.0/24 src-address=192.168.88.0/24
add action=drop chain=forward dst-address=192.168.66.0/24 src-address=192.168.88.0/24
add action=drop chain=forward dst-address=192.168.77.0/24 src-address=192.168.88.0/24
/ip firewall nat
add action=masquerade chain=srcnat comment="Como tienes una IP p\FAblica din\E1mica, no puedes usar una regla de src-nat directamente para cambiar unas por otras (si la tuvieras y fuera est\E1tica, esa regla ser\EDa incuso m\E1s simple), as\ED que ti\
enes que tirar de un \"truco\" para salir a internet: usar un sub-grupo dentro del src-nat: el masquerade. Esta regla enmascara todo tr\E1fico saliente no encriptado que acabe saliendo por cualquier interfaz dentro de tu lista WAN. De esa manera \
tan elegante, resuelves el problema de no tener una IP p\FAblica est\E1tica. " ipsec-policy=out,none out-interface-list=WANs
/system clock
set time-zone-name=Europe/Madrid
/system identity
set name=AlberTIK
/tool mac-server
set allowed-interface-list=LANs
/tool mac-server mac-winbox
set allowed-interface-list=LANs
 
Yo simplificaría mucho esa configuración. Mañana echamos un rato y te digo. Si solo necesitas las vlans en el puerto 5, no necesitas meterlas a nivel de bridge para nada. De hecho, parece que ni users el bridge en tu configuración.

Saludos!
 
Yo simplificaría mucho esa configuración. Mañana echamos un rato y te digo. Si solo necesitas las vlans en el puerto 5, no necesitas meterlas a nivel de bridge para nada. De hecho, parece que ni users el bridge en tu configuración.

Saludos!
Muchas gracias!
Estoy viendo que hay bastantes cosas que aparecen y ya no las utilizo ni están en la configuración, son "restos" de pruebas anteriores.
Como por ejemplo

add address=10.9.0.0/16 gateway=10.9.2.1
add address=10.90.0.0/16 gateway=10.90.88.1
add address=10.90.44.0/30 gateway=10.90.44.1
add address=10.90.55.0/24 gateway=10.90.55.1
add address=10.90.66.0/24 gateway=10.90.66.1
add address=10.90.77.0/24 gateway=10.90.77.1
add address=10.90.90.0/24 gateway=10.90.90.1
add address=172.16.33.0/24 gateway=172.16.33.1
add address=172.16.44.0/24 gateway=172.16.44.1
add address=172.16.55.0/24 gateway=172.16.55.1
add address=172.16.66.0/24 gateway=172.16.66.1
add address=172.16.77.0/24 gateway=172.16.77.1

Que ya no lo tengo en Adresses...

Por otra parte, efectivamente no utilizo bridge ya que cada puerto quiero que sea independiente, y el 5-SWITCH es un puerto trunk

Saludos!!

EDITO:
He cambiado los valores de MTU a 1492 como recomendabas en otro hilo
He hecho el test y estos son los resultados

> /tool bandwidth-test address=23.162.144.120 user=btest passwo
rd=btest duration=25s direction=both
;;; results can be limited by cpu, note that traffic
generation/termination performance might not be
representative of forwarding performance
status: done testing
duration: 25s
tx-current: 615.3Mbps
tx-10-second-average: 654.2Mbps
tx-total-average: 718.6Mbps
rx-current: 293.0Mbps
rx-10-second-average: 269.1Mbps
rx-total-average: 265.0Mbps
lost-packets: 5655
random-data: no
direction: both
tx-size: 1492
rx-size: 1492
connection-count: 20
local-cpu-load: 86%
remote-cpu-load: 53%


Pero en las propiedades de la conexión de Windows me dice que son 100mbps
 
Última edición:
El router en ese caso está perfectamente. Y no te da más, porque el equipo se pone a tope de procesamiento (mira el porcentaje de la CPU) cuando haces una prueba así y satura en la propia generación de tráfico.

Otra cosa que hay que mirar con cariño es que el equipo esté trabajando con hardware offloading. Al no usar un bridge, hay que asegurarse que el offload lo está haciendo correctamente a nivel de cada puerto ethernet. Probablemente en el puerto trunk no consigas hacer el hardware offloading, pero sí que podrías disfrutar de ello en el resto de puertos.

Otro consejo que te doy es que uses los comentarios como tips muy cortos, no como parrafadas, puesto que, como puedes ver, salen raros en el export.

Esta mañana voy a estar liado, pero a mediodía o a la tarde te mando una configuración un pelín más limpia y la probamos, a ver qué te parece.

Saludos!
 
Ah, y para lo del windows que te dice que está negociando a 100Mbps, revisa el cable que estás usando para unir ese equipo y el router. Asegúrate que lleva 8 hilos y es al menos un cat5e

Saludos!
 
Ah, y para lo del windows que te dice que está negociando a 100Mbps, revisa el cable que estás usando para unir ese equipo y el router. Asegúrate que lleva 8 hilos y es al menos un cat5e

Saludos!
Muchas gracias!!
el cable es cat6 y lo he hecho yo con buen material y comprobado con un buen tester, así que no debería ser ese el problema, de todas formas cogeré uno de la oficina y probaré esta tarde.

me surgen varias dudas:

- mejoraría la situación quitando el HGU y poniendo otra ONT?

- ¿con este equipo y mi configuración puedo llegar a velocidades cercanas a 1 gb? Con el router HGU de serie y el switch sí que podía (El cableado era el mismo también)

- si no pudiera, ¿qué router Mikrotik de gama superior podría poner?
Estoy viendo que el HEX S tiene Dual Core 880MHz CPU, 256MB RAM
Y para superar esos valores tendría que irme por ejemplo a un RB4011iGS+RM que tiene Quad-core 1.4Ghz CPU, 1GB RAM. En Amazon cuesta 189€ si es Prime
En este caso podría prescindir del switch D-Link y venderlo de segunda mano para compensar un poco el gasto...


muchas gracias de nuevo!!
saludos
 
Última edición:
Yo creo que con una configuración decente y el hardware offloading más fasttrack funcionando, deberías llegar sin problema a los novecientos y pico megas. Si te miras las especificaciones del router, verás que te da eso sin mucho esfuerzo. Lo siguiente sería un 4011, pero me habrás visto escribir que es un equipo enorme para un entorno doméstico. Yo lo tengo y, salvo por el tema de tener más puertos, hago exactamente lo mismo que hacía antes con un hex-a, tú mismo equipo. En mi caso movía dos conexiones balanceadas de 600Mbps, y lo hacía sin problema.

Y no creo que mejores nada con ONT aparte, no creo que venga de ahí el problema.

Saludos!
 
Yo creo que con una configuración decente y el hardware offloading más fasttrack funcionando, deberías llegar sin problema a los novecientos y pico megas. Si te miras las especificaciones del router, verás que te da eso sin mucho esfuerzo. Lo siguiente sería un 4011, pero me habrás visto escribir que es un equipo enorme para un entorno doméstico. Yo lo tengo y, salvo por el tema de tener más puertos, hago exactamente lo mismo que hacía antes con un hex-a, tú mismo equipo. En mi caso movía dos conexiones balanceadas de 600Mbps, y lo hacía sin problema.

Y no creo que mejores nada con ONT aparte, no creo que venga de ahí el problema.

Saludos!
Muchas gracias!!
Yo soy de los de "burro grande ande o no ande"... jejeje pero tampoco quiero tirar el dinero

Cuando puedas (sin prisa, estaría bueno) vemos la configuración.

Saludos!!
 
Otra duda, ¿hay alguna diferencia en el HGU entre monopuesto y brigde?
Sé cómo configurar cada una de las opciones en el HGU, me refiero si el Mikrotik aprovecha mejor la velocidad en un caso o en otro.
Gracias!!
 
Hola!

Tengo tu configuración prácticamente lista. Pero necesito saber qué quieres bloquear a nivel de firewall, con el cerro de subredes que tienes creadas. La idea es simplificar en una o dos reglas el cerro de reglas de DROP que tienes al final del firewall filter. Si me explicas la relación entre todas esas subredes, te paso la configuración que he montado, a ver qué te parece.

Saludos!
 
Hola!

Tengo tu configuración prácticamente lista. Pero necesito saber qué quieres bloquear a nivel de firewall, con el cerro de subredes que tienes creadas. La idea es simplificar en una o dos reglas el cerro de reglas de DROP que tienes al final del firewall filter. Si me explicas la relación entre todas esas subredes, te paso la configuración que he montado, a ver qué te parece.

Saludos!
Muchas gracias!!
Lo único que necesito a nivel de firewall (a parte de las reglas de seguridad comunes) es que los puertos del Mikrotik y las VLAN sean completamente independientes, no se puedan comunicar entre sí.
Por eso me lié a bloquearlas entre sí por rango de IPs...

Saludos
 
Muchas gracias!!
Lo único que necesito a nivel de firewall (a parte de las reglas de seguridad comunes) es que los puertos del Mikrotik y las VLAN sean completamente independientes, no se puedan comunicar entre sí.
Por eso me lié a bloquearlas entre sí por rango de IPs...

Saludos
Ya, pero todos, todos? O sólo los de las VLANs? Te lo digo porque, en forward, estás cortando también la comunicación entre equipos de un mismo segmento de red. Se podría hacer un address list con todos los segmentos de red que quieras prohibir que comuniquen entre sí y hacer una regla tal que así: imagínate que la lista "isolated" lleva todos los segmentos de red que quieres bloquear, se podría crear esta regla:
Código:
/ip firewall filter
add action=drop chain=forward comment="bloquea toda comunicación en forward, a cualquier cosa que no sea internet" out-interface-list=!WAN src-address-list=isolated

¿Te valdría con eso?

Saludos!
 
Ya, pero todos, todos? O sólo los de las VLANs? Te lo digo porque, en forward, estás cortando también la comunicación entre equipos de un mismo segmento de red. Se podría hacer un address list con todos los segmentos de red que quieras prohibir que comuniquen entre sí y hacer una regla tal que así: imagínate que la lista "isolated" lleva todos los segmentos de red que quieres bloquear, se podría crear esta regla:
Código:
/ip firewall filter
add action=drop chain=forward comment="bloquea toda comunicación en forward, a cualquier cosa que no sea internet" out-interface-list=!WAN src-address-list=isolated

¿Te valdría con eso?

Saludos!
Muchas gracias, efectivamente me valdría con eso, cada puerto del mikrotik (excepto el trunk) y cada VLAN solamente comunican con el exterior, pero nunca entre sí.
 
Pues échale un vistazo a la siguiente configuración, pensada para conectar el mikrotik al HGU en modo monopuesto, a ver qué te parece.
He simplificado y limpiado la configuración todo lo que he pedido. Para evitar la comunicación entre segmentos de red, he metido todos los que manejas en una lista "aislados" y he bloqueado todo tráfico con origen esa lista, y destino cualquier cosa que no sea internet. A las VLANs, como no van a tener acceso al chain de input, les he dado directamente un DNS propio en la configuración del DHCP. Dime si te gusta o quieres que le hagamos algún cambio.
Código:
/interface ethernet
set [ find default-name=ether1 ] name=1-wan
set [ find default-name=ether2 ] name=2-pruebas
set [ find default-name=ether3 ] name=3-domotica
set [ find default-name=ether4 ] name=4-wifi
set [ find default-name=ether5 ] name=5-switch
set [ find default-name=sfp1 ] disabled=yes

/interface pppoe-client
add add-default-route=yes disabled=no interface=1-wan name=pppoe-out1 \
    use-peer-dns=yes user=adslppp@telefonicanetpa password=adslppp \
    max-mru=1492 max-mtu=1492

/interface vlan
add interface=5-switch name=vlan-alarma vlan-id=44
add interface=5-switch name=vlan-isabel vlan-id=55
add interface=5-switch name=vlan-paco vlan-id=66
add interface=5-switch name=vlan-maite vlan-id=77
add interface=5-switch name=vlan-alberto vlan-id=88

/interface list
add name=WAN
add name=LAN

/ip pool
add name=pool-pruebas ranges=192.168.2.2-192.168.2.254
add name=pool-domotica ranges=192.168.3.2-192.168.3.254
add name=pool-wifi ranges=192.168.4.2-192.168.4.254
add name=pool-alarma ranges=192.168.44.2-192.168.44.254
add name=pool-isabel ranges=192.168.55.2-192.168.55.254
add name=pool-paco ranges=192.168.66.2-192.168.66.254
add name=pool-maite ranges=192.168.77.2-192.168.77.254
add name=pool-alberto ranges=192.168.88.2-192.168.88.254

/ip dhcp-server
add address-pool=pool-pruebas disabled=no interface=2-pruebas name=dhcp-pruebas
add address-pool=pool-domotica disabled=no interface=3-domotica name=dhcp-domotica
add address-pool=pool-wifi disabled=no interface=4-wifi name=dhcp-wifi
add address-pool=pool-alarma disabled=no interface=vlan-alarma name=dhcp-alarma
add address-pool=pool-isabel disabled=no interface=vlan-isabel name=dhcp-isabel
add address-pool=pool-paco disabled=no interface=vlan-paco name=dhcp-paco
add address-pool=pool-maite disabled=no interface=vlan-maite name=dhcp-maite
add address-pool=pool-alberto disabled=no interface=vlan-alberto name=dhcp-alberto

/ip dhcp-server network
add address=192.168.2.0/24 gateway=192.168.2.1
add address=192.168.3.0/24 gateway=192.168.3.1
add address=192.168.4.0/24 gateway=192.168.4.1
add address=192.168.44.0/24 gateway=192.168.44.1 dns-server=8.8.8.8,8.8.4.4
add address=192.168.55.0/24 gateway=192.168.55.1 dns-server=8.8.8.8,8.8.4.4
add address=192.168.66.0/24 gateway=192.168.66.1 dns-server=8.8.8.8,8.8.4.4
add address=192.168.77.0/24 gateway=192.168.77.1 dns-server=8.8.8.8,8.8.4.4
add address=192.168.88.0/24 gateway=192.168.88.1 dns-server=8.8.8.8,8.8.4.4


/ip neighbor discovery-settings
set discover-interface-list=LAN

/interface list member
add interface=pppoe-out1 list=WAN
add interface=2-pruebas list=LAN
add interface=3-domotica list=LAN
add interface=4-wifi list=LAN
add interface=5-switch list=LAN

/ip address
add address=192.168.2.1/24 interface=2-pruebas network=192.168.2.0
add address=192.168.3.1/24 interface=3-domotica network=192.168.3.0
add address=192.168.4.1/24 interface=4-wifi network=192.168.4.0
add address=192.168.44.1/24 interface=vlan-alarma network=192.168.44.0
add address=192.168.55.1/24 interface=vlan-isabel network=192.168.55.0
add address=192.168.66.1/24 interface=vlan-paco network=192.168.66.0
add address=192.168.77.1/24 interface=vlan-maite network=192.168.77.0
add address=192.168.88.1/24 interface=vlan-alberto network=192.168.88.0

/ip cloud
set ddns-enabled=yes

/ip dhcp-server lease
add address=192.168.3.206 comment="MANDO INALAMBRICO POR VOZ" mac-address=A0:43:B0:46:85:3A server=dhcp-domotica
add address=192.168.3.204 comment="INTERRUPTOR COMEDOR" mac-address=60:01:94:9B:A7:DB server=dhcp-domotica
add address=192.168.4.231 client-id=1:9e:67:6c:63:b0:d5 comment="IPHONE ALBERTO TRABAJO" mac-address=9E:67:6C:63:B0:D5 server=dhcp-wifi
add address=192.168.4.230 client-id=1:0:31:92:38:b6:fe comment="ANTENA WIFI GRAL" mac-address=00:31:92:38:B6:FE server=dhcp-wifi
add address=192.168.3.202 client-id=1:c:80:63:66:49:1c comment="ANTENA DOMOTICA" mac-address=0C:80:63:66:49:1C server=dhcp-domotica
add address=192.168.3.201 comment="GOOGLE NEST MINI" mac-address=14:C1:4E:9F:1D:9E server=dhcp-domotica
add address=192.168.3.200 comment="ENCHUFE SECADOR" mac-address=84:0D:8E:5F:3D:5A server=dhcp-domotica
add address=192.168.3.199 comment="ENCHUFE ALBERTO" mac-address=60:01:94:B5:01:E6 server=dhcp-domotica
add address=192.168.3.198 comment="ENCHUFE MOSQUITOS ISABEL" mac-address=84:E3:42:54:9E:28 server=dhcp-domotica
add address=192.168.3.197 comment="ENCHUFE MOSQUITOS PAQUITO" mac-address=84:E3:42:62:38:22 server=dhcp-domotica
add address=192.168.3.196 comment="GOOGLE HOME" mac-address=20:DF:B9:5B:FA:65 server=dhcp-domotica
add address=192.168.3.195 comment="ENCHUFE ORDENADORES" mac-address=84:0D:8E:5F:43:9A server=dhcp-domotica
add address=192.168.3.203 comment="ENCHUFE ISABEL" mac-address=DC:4F:22:29:7A:50 server=dhcp-domotica
add address=192.168.3.194 comment="ENCHUFE PAQUITO" mac-address=DC:4F:22:29:E2:88 server=dhcp-domotica
add address=192.168.3.193 comment="ENCHUFE PLANCHA" mac-address=DC:4F:22:EF:FF:ED server=dhcp-domotica
add address=192.168.3.192 comment="ENCHUFE MAITE" mac-address=84:0D:8E:50:49:56 server=dhcp-domotica
add address=192.168.3.191 comment="ENCHUFE LAMPARITA" mac-address=60:01:94:BA:98:BF server=dhcp-domotica
add address=192.168.3.190 comment="BOMBILLA DESPACHO" mac-address=EC:FA:BC:9E:02:0A server=dhcp-domotica
add address=192.168.4.237 client-id=1:0:31:92:9:c1:7b comment="REPETIDOR TV DORMITORIO" mac-address=00:31:92:09:C1:7B server=dhcp-wifi
add address=192.168.4.233 client-id=1:ac:d1:b8:79:96:f3 comment="IMPRESORA BROTHER" mac-address=AC:D1:B8:79:96:F3 server=dhcp-wifi
add address=192.168.44.254 comment=ALARMA mac-address=00:23:B6:08:A2:7F server=dhcp-alarma
add address=192.168.2.2 client-id=1:a0:1d:48:e8:ea:a0 comment="PORTATIL FAMILIA" mac-address=A0:1D:48:E8:EA:A0 server=dhcp-pruebas
add address=192.168.4.229 client-id=1:7a:67:fb:e8:53:ec comment="IPHONE ALBERTO" mac-address=7A:67:FB:E8:53:EC server=dhcp-wifi
add address=192.168.4.228 client-id=1:b2:d9:45:33:78:1 comment="IPAD DE ALBERTO" mac-address=B2:D9:45:33:78:01 server=dhcp-wifi


/ip dns
set allow-remote-requests=yes

/ip dns static
add address=192.168.88.1 comment=defconf name=router.lan

/ip firewall address-list
add address=192.168.2.0/24 list=aislados
add address=192.168.3.0/24 list=aislados
add address=192.168.4.0/24 list=aislados
add address=192.168.44.0/24 list=aislados
add address=192.168.55.0/24 list=aislados
add address=192.168.66.0/24 list=aislados
add address=192.168.77.0/24 list=aislados
add address=192.168.88.0/24 list=aislados

/ip firewall filter
add action=accept chain=input comment="Acepta established,related,untracked" connection-state=established,related,untracked
add action=drop chain=input comment="Rechaza invalidas en input" connection-state=invalid
add action=accept chain=input comment="Acepta ping ICMP" protocol=icmp
add action=drop chain=input comment="Rechaza todo lo que no venga de la lista LAN" in-interface-list=!LANs
add action=accept chain=forward comment="Acepta trafico ipsec entrante" ipsec-policy=in,ipsec
add action=accept chain=forward comment="Acepta trafico ipsec saliente" ipsec-policy=out,ipsec
add action=fasttrack-connection chain=forward comment="Fasttrack para conexiones ya establecidas o relacionadas" connection-state=established,related
add action=accept chain=forward comment="Acepta el resto de trafico no capturado por fasttrack" connection-state=established,related,untracked
add action=drop chain=forward comment="Rechaza invalidas en forward" connection-state=invalid
add action=drop chain=forward comment="Rechaza todo trafico desde la WAN salvo el nateado" \
connection-nat-state=!dstnat connection-state=new in-interface-list=WAN
add action=drop chain=forward comment="bloquea toda comunicación en forward, a cualquier cosa que no sea internet" out-interface-list=!WAN src-address-list=aislados

/ip firewall nat
add action=masquerade chain=srcnat comment=masquerade-wan ipsec-policy=out,none out-interface-list=WAN

/system clock
set time-zone-name=Europe/Madrid

/system identity
set name=AlberTIK

/tool mac-server
set allowed-interface-list=LAN

/tool mac-server mac-winbox
set allowed-interface-list=LAN
 
Pues échale un vistazo a la siguiente configuración, pensada para conectar el mikrotik al HGU en modo monopuesto, a ver qué te parece.
He simplificado y limpiado la configuración todo lo que he pedido. Para evitar la comunicación entre segmentos de red, he metido todos los que manejas en una lista "aislados" y he bloqueado todo tráfico con origen esa lista, y destino cualquier cosa que no sea internet. A las VLANs, como no van a tener acceso al chain de input, les he dado directamente un DNS propio en la configuración del DHCP. Dime si te gusta o quieres que le hagamos algún cambio.
Código:
/interface ethernet
set [ find default-name=ether1 ] name=1-wan
set [ find default-name=ether2 ] name=2-pruebas
set [ find default-name=ether3 ] name=3-domotica
set [ find default-name=ether4 ] name=4-wifi
set [ find default-name=ether5 ] name=5-switch
set [ find default-name=sfp1 ] disabled=yes

/interface pppoe-client
add add-default-route=yes disabled=no interface=1-wan name=pppoe-out1 \
    use-peer-dns=yes user=adslppp@telefonicanetpa password=adslppp \
    max-mru=1492 max-mtu=1492

/interface vlan
add interface=5-switch name=vlan-alarma vlan-id=44
add interface=5-switch name=vlan-isabel vlan-id=55
add interface=5-switch name=vlan-paco vlan-id=66
add interface=5-switch name=vlan-maite vlan-id=77
add interface=5-switch name=vlan-alberto vlan-id=88

/interface list
add name=WAN
add name=LAN

/ip pool
add name=pool-pruebas ranges=192.168.2.2-192.168.2.254
add name=pool-domotica ranges=192.168.3.2-192.168.3.254
add name=pool-wifi ranges=192.168.4.2-192.168.4.254
add name=pool-alarma ranges=192.168.44.2-192.168.44.254
add name=pool-isabel ranges=192.168.55.2-192.168.55.254
add name=pool-paco ranges=192.168.66.2-192.168.66.254
add name=pool-maite ranges=192.168.77.2-192.168.77.254
add name=pool-alberto ranges=192.168.88.2-192.168.88.254

/ip dhcp-server
add address-pool=pool-pruebas disabled=no interface=2-pruebas name=dhcp-pruebas
add address-pool=pool-domotica disabled=no interface=3-domotica name=dhcp-domotica
add address-pool=pool-wifi disabled=no interface=4-wifi name=dhcp-wifi
add address-pool=pool-alarma disabled=no interface=vlan-alarma name=dhcp-alarma
add address-pool=pool-isabel disabled=no interface=vlan-isabel name=dhcp-isabel
add address-pool=pool-paco disabled=no interface=vlan-paco name=dhcp-paco
add address-pool=pool-maite disabled=no interface=vlan-maite name=dhcp-maite
add address-pool=pool-alberto disabled=no interface=vlan-alberto name=dhcp-alberto

/ip dhcp-server network
add address=192.168.2.0/24 gateway=192.168.2.1
add address=192.168.3.0/24 gateway=192.168.3.1
add address=192.168.4.0/24 gateway=192.168.4.1
add address=192.168.44.0/24 gateway=192.168.44.1 dns-server=8.8.8.8,8.8.4.4
add address=192.168.55.0/24 gateway=192.168.55.1 dns-server=8.8.8.8,8.8.4.4
add address=192.168.66.0/24 gateway=192.168.66.1 dns-server=8.8.8.8,8.8.4.4
add address=192.168.77.0/24 gateway=192.168.77.1 dns-server=8.8.8.8,8.8.4.4
add address=192.168.88.0/24 gateway=192.168.88.1 dns-server=8.8.8.8,8.8.4.4


/ip neighbor discovery-settings
set discover-interface-list=LAN

/interface list member
add interface=pppoe-out1 list=WAN
add interface=2-pruebas list=LAN
add interface=3-domotica list=LAN
add interface=4-wifi list=LAN
add interface=5-switch list=LAN

/ip address
add address=192.168.2.1/24 interface=2-pruebas network=192.168.2.0
add address=192.168.3.1/24 interface=3-domotica network=192.168.3.0
add address=192.168.4.1/24 interface=4-wifi network=192.168.4.0
add address=192.168.44.1/24 interface=vlan-alarma network=192.168.44.0
add address=192.168.55.1/24 interface=vlan-isabel network=192.168.55.0
add address=192.168.66.1/24 interface=vlan-paco network=192.168.66.0
add address=192.168.77.1/24 interface=vlan-maite network=192.168.77.0
add address=192.168.88.1/24 interface=vlan-alberto network=192.168.88.0

/ip cloud
set ddns-enabled=yes

/ip dhcp-server lease
add address=192.168.3.206 comment="MANDO INALAMBRICO POR VOZ" mac-address=A0:43:B0:46:85:3A server=dhcp-domotica
add address=192.168.3.204 comment="INTERRUPTOR COMEDOR" mac-address=60:01:94:9B:A7:DB server=dhcp-domotica
add address=192.168.4.231 client-id=1:9e:67:6c:63:b0:d5 comment="IPHONE ALBERTO TRABAJO" mac-address=9E:67:6C:63:B0:D5 server=dhcp-wifi
add address=192.168.4.230 client-id=1:0:31:92:38:b6:fe comment="ANTENA WIFI GRAL" mac-address=00:31:92:38:B6:FE server=dhcp-wifi
add address=192.168.3.202 client-id=1:c:80:63:66:49:1c comment="ANTENA DOMOTICA" mac-address=0C:80:63:66:49:1C server=dhcp-domotica
add address=192.168.3.201 comment="GOOGLE NEST MINI" mac-address=14:C1:4E:9F:1D:9E server=dhcp-domotica
add address=192.168.3.200 comment="ENCHUFE SECADOR" mac-address=84:0D:8E:5F:3D:5A server=dhcp-domotica
add address=192.168.3.199 comment="ENCHUFE ALBERTO" mac-address=60:01:94:B5:01:E6 server=dhcp-domotica
add address=192.168.3.198 comment="ENCHUFE MOSQUITOS ISABEL" mac-address=84:E3:42:54:9E:28 server=dhcp-domotica
add address=192.168.3.197 comment="ENCHUFE MOSQUITOS PAQUITO" mac-address=84:E3:42:62:38:22 server=dhcp-domotica
add address=192.168.3.196 comment="GOOGLE HOME" mac-address=20:DF:B9:5B:FA:65 server=dhcp-domotica
add address=192.168.3.195 comment="ENCHUFE ORDENADORES" mac-address=84:0D:8E:5F:43:9A server=dhcp-domotica
add address=192.168.3.203 comment="ENCHUFE ISABEL" mac-address=DC:4F:22:29:7A:50 server=dhcp-domotica
add address=192.168.3.194 comment="ENCHUFE PAQUITO" mac-address=DC:4F:22:29:E2:88 server=dhcp-domotica
add address=192.168.3.193 comment="ENCHUFE PLANCHA" mac-address=DC:4F:22:EF:FF:ED server=dhcp-domotica
add address=192.168.3.192 comment="ENCHUFE MAITE" mac-address=84:0D:8E:50:49:56 server=dhcp-domotica
add address=192.168.3.191 comment="ENCHUFE LAMPARITA" mac-address=60:01:94:BA:98:BF server=dhcp-domotica
add address=192.168.3.190 comment="BOMBILLA DESPACHO" mac-address=EC:FA:BC:9E:02:0A server=dhcp-domotica
add address=192.168.4.237 client-id=1:0:31:92:9:c1:7b comment="REPETIDOR TV DORMITORIO" mac-address=00:31:92:09:C1:7B server=dhcp-wifi
add address=192.168.4.233 client-id=1:ac:d1:b8:79:96:f3 comment="IMPRESORA BROTHER" mac-address=AC:D1:B8:79:96:F3 server=dhcp-wifi
add address=192.168.44.254 comment=ALARMA mac-address=00:23:B6:08:A2:7F server=dhcp-alarma
add address=192.168.2.2 client-id=1:a0:1d:48:e8:ea:a0 comment="PORTATIL FAMILIA" mac-address=A0:1D:48:E8:EA:A0 server=dhcp-pruebas
add address=192.168.4.229 client-id=1:7a:67:fb:e8:53:ec comment="IPHONE ALBERTO" mac-address=7A:67:FB:E8:53:EC server=dhcp-wifi
add address=192.168.4.228 client-id=1:b2:d9:45:33:78:1 comment="IPAD DE ALBERTO" mac-address=B2:D9:45:33:78:01 server=dhcp-wifi


/ip dns
set allow-remote-requests=yes

/ip dns static
add address=192.168.88.1 comment=defconf name=router.lan

/ip firewall address-list
add address=192.168.2.0/24 list=aislados
add address=192.168.3.0/24 list=aislados
add address=192.168.4.0/24 list=aislados
add address=192.168.44.0/24 list=aislados
add address=192.168.55.0/24 list=aislados
add address=192.168.66.0/24 list=aislados
add address=192.168.77.0/24 list=aislados
add address=192.168.88.0/24 list=aislados

/ip firewall filter
add action=accept chain=input comment="Acepta established,related,untracked" connection-state=established,related,untracked
add action=drop chain=input comment="Rechaza invalidas en input" connection-state=invalid
add action=accept chain=input comment="Acepta ping ICMP" protocol=icmp
add action=drop chain=input comment="Rechaza todo lo que no venga de la lista LAN" in-interface-list=!LANs
add action=accept chain=forward comment="Acepta trafico ipsec entrante" ipsec-policy=in,ipsec
add action=accept chain=forward comment="Acepta trafico ipsec saliente" ipsec-policy=out,ipsec
add action=fasttrack-connection chain=forward comment="Fasttrack para conexiones ya establecidas o relacionadas" connection-state=established,related
add action=accept chain=forward comment="Acepta el resto de trafico no capturado por fasttrack" connection-state=established,related,untracked
add action=drop chain=forward comment="Rechaza invalidas en forward" connection-state=invalid
add action=drop chain=forward comment="Rechaza todo trafico desde la WAN salvo el nateado" \
connection-nat-state=!dstnat connection-state=new in-interface-list=WAN
add action=drop chain=forward comment="bloquea toda comunicación en forward, a cualquier cosa que no sea internet" out-interface-list=!WAN src-address-list=aislados

/ip firewall nat
add action=masquerade chain=srcnat comment=masquerade-wan ipsec-policy=out,none out-interface-list=WAN

/system clock
set time-zone-name=Europe/Madrid

/system identity
set name=AlberTIK

/tool mac-server
set allowed-interface-list=LAN

/tool mac-server mac-winbox
set allowed-interface-list=LAN
Muchas gracias!!
Esta tarde lo pruebo y si tengo alguna duda te digo.
Está fantástico, muchas gracias por tu tiempo

saludos
 
Buenas!!
Ya tengo la configuración rulando... muchísimas gracias!!

He hecho un test de velocidad y me sale lo siguiente:

/tool> bandwidth-test address=23.162.144.120 user=btest password=
btest duration=25s direction=both
;;; results can be limited by cpu, note that traffic
generation/termination performance might not be
representative of forwarding performance

status: done testing
duration: 25s
tx-current: 626.8Mbps
tx-10-second-average: 646.2Mbps
tx-total-average: 676.3Mbps
rx-current: 381.6Mbps
rx-10-second-average: 286.5Mbps
rx-total-average: 285.5Mbps
lost-packets: 0
random-data: no
direction: both
tx-size: 1492
rx-size: 1492
connection-count: 20
local-cpu-load: 82%
remote-cpu-load: 31%

Me preocupa la carga de la CPU, porque en la wiki pone
"
If any of device CPU utilization during test reaches 100% warning message will appear:

[admin@MikroTik]] > /tool/speed-test address=192.168.88.1
;;; results can be limited by cpu, note that traffic generation/termination
performance might not be representative of forwarding performance

Por otra parte ¿Son velocidades normales?
En la app de escritorio de speedtest.net me dan valores alrededor de 100Mbps pero no sé si es significativo

Me quedó la duda... ¿hay alguna diferencia en el HGU entre monopuesto y brigde?

Muchas gracias de nuevo
 
Buenas!!
Ya tengo la configuración rulando... muchísimas gracias!!

He hecho un test de velocidad y me sale lo siguiente:

/tool> bandwidth-test address=23.162.144.120 user=btest password=
btest duration=25s direction=both
;;; results can be limited by cpu, note that traffic
generation/termination performance might not be
representative of forwarding performance

status: done testing
duration: 25s
tx-current: 626.8Mbps
tx-10-second-average: 646.2Mbps
tx-total-average: 676.3Mbps
rx-current: 381.6Mbps
rx-10-second-average: 286.5Mbps
rx-total-average: 285.5Mbps
lost-packets: 0
random-data: no
direction: both
tx-size: 1492
rx-size: 1492
connection-count: 20
local-cpu-load: 82%
remote-cpu-load: 31%

Me preocupa la carga de la CPU, porque en la wiki pone
"
If any of device CPU utilization during test reaches 100% warning message will appear:

[admin@MikroTik]] > /tool/speed-test address=192.168.88.1
;;; results can be limited by cpu, note that traffic generation/termination
performance might not be representative of forwarding performance

Por otra parte ¿Son velocidades normales?
En la app de escritorio de speedtest.net me dan valores alrededor de 100Mbps pero no sé si es significativo

Me quedó la duda... ¿hay alguna diferencia en el HGU entre monopuesto y brigde?

Muchas gracias de nuevo
En modo monopuesto las vlans se quedan en el HGU. En modo bridge, pasan al router mikrotik y hay que configurarlas allí para que el servicio funcione, como cuando tienes una ONT.

La prueba de velocidad hazla desde un PC conectado por cable directo al router. Y asegúrate de que está negociando a 1000Mbps. Si las pruebas rondan todas 100Mbps, es porque estás negociando a esa velocidad, más que probablemente por el cable, si ambos extremos son gigabit ethernet.

Saludos!
 
En modo monopuesto las vlans se quedan en el HGU. En modo bridge, pasan al router mikrotik y hay que configurarlas allí para que el servicio funcione, como cuando tienes una ONT.

La prueba de velocidad hazla desde un PC conectado por cable directo al router. Y asegúrate de que está negociando a 1000Mbps. Si las pruebas rondan todas 100Mbps, es porque estás negociando a esa velocidad, más que probablemente por el cable, si ambos extremos son gigabit ethernet.

Saludos!
Perdona mi ignorancia y darte el coñazo...

- En el HGU lo que he hecho es dejar las VLANs del deco (ID = 2) y del teléfono (ID = 3), borrando la VLAN de datos (ID = 3) y haciendo una nueva en modo bridge. Según explican en muchos sitios, como por ejemplo aquí:
¿Es correcto?

- En cuanto a la velocidad, lo he hecho con un ordenador más reciente, comprobando la velocidad de negociación, y el resultado es .....

image001.png


TACHAAAANNN!!

Así que ahora me toca gastarme el dinero en una tarjeta de red en condiciones para mi portátil habitual...

M U C H A S G R A C I A S !!!
 
Arriba