Lo primero, muchas gracias por este pedazo de tutorial!
Existe la siguiente situación:
Pepe se marchó a Alemania con un desco UHD de Movistar que le regaló Paco.
Pepe tiene en su casa fibra optica, con un router Fritzbox 7590 con el que se conecta al modem de fibra optica del operador (ONT) via WAN.
La idea es usar 2x mAP RBmAP2nD (que están ya de camino), para no tener que modificar el setup actual tanto de Paco como el de Pepe.
Me gustaría conectar todo por cable si es posible, sin usar el wifi.
El caso es que Pepe va a visitar España en 4 días, y tendrá 3 días para configurarlo jejeje.
He leído alguna configuración para un setup similar, y me gustaría confirmar con vosotros si es correcto.
Esta sería la config de PACO (exacta a la del primer post):
Código:
#######################################
########## ROUTER DE PACO #############
#######################################
############## VARIABLES ##############
:local puertoWireguardPepe "54321"
:local publicKeyWireguardPepe "PUBLIC_KEY_PEPE="
:local subredLanPepe "192.168.88.0/24"
:local direccionDDNSPepe "pepe.pericopalotes.com"
:local nombreRouterPaco "gorron"
############## WIREGUARD ##############
# Creamos una nueva interfaz para este propósito
# Obviamos el puerto, no lo vamos a usar
/interface/wireguard
add name=wg-sts-iptv
# Creamos un nuevo peer que representa el router de Pepe
# La public key la cogemos de la interfaz
# wireguard-sts-iptv del router remoto.
# Modificamos el endpoint por la dirección cloud de Pepe
/interface/wireguard/peers
add allowed-address=0.0.0.0/0 endpoint-address=\
$direccionDDNSPepe endpoint-port=$puertoWireguardPepe \
interface=wg-sts-iptv \
public-key=$publicKeyWireguardPepe \
persistent-keepalive=25s
######### EOIP SOBRE LAS /30 ##########
# Creamos un nuevo túnel EoIP
/interface/eoip
add local-address=172.17.0.2 name=eoip-iptv \
remote-address=172.17.0.1 tunnel-id=0 mtu=1500
############ NUEVOS BRIDGES ###########
# Creamos el nuevo bridge con igmp-snooping para IPTV,
# además del bridge normal del router que usaremos
# como interfaz de loopback, para administración
/interface/bridge
add admin-mac=[/interface/ethernet/get ether2 mac-address] \
auto-mac=no name=bridge-lo
add igmp-snooping=yes name=bridge-iptv
# Metemos cada puerto en su sitio, ether1 = router del operador
# ether2 = lo reservamos como puerto de administración
# si queremos aprovechar todos los puertos como switch,
# metermos todos ellos en el bridge iptv + el túnel EoIP
/interface/bridge/port
add bridge=bridge-lo interface=ether2
add bridge=bridge-iptv interface=ether1
add bridge=bridge-iptv interface=eoip-iptv
########### DIRECCIONAMIENTO ##########
# Direccionamos el bridge loopback y el túnel
/ip/address
add address=192.168.79.1/24 interface=bridge-lo
add address=172.17.0.2/30 interface=wg-sts-iptv
########## DHCP ADMINISTRACION #######
/ip/pool
add name=pool-lo ranges=192.168.79.2-192.168.79.254
/ip/dhcp-server
add address-pool=pool-lo interface=bridge-lo name=dhcp-lo
/ip/dhcp-server/network
add address=192.168.79.0/24 gateway=192.168.79.1
####### CREAMOS LA INTERFAZ WAN #######
# Nuestra WAN = bridge-iptv, como switch que somos
# Levantaremos un cliente DHCP para obtner IP
# y salida a internet, para poder llamar a casa
# obtendremos una ruta por defecto y un DNS
/ip/dhcp-client
add interface=bridge-iptv
########## DNS SERVER BACKUP ##########
# Le damos un DNS de backup, por si nos
# falla el que entregue el cliente DHCP
/ip/dns
set servers=1.1.1.1,1.0.0.1
############ RUTA ESTÁTICA ############
# Esto le permitirá a Pepe administrar
# el router gorrón en remoto. Suponemos
# 192.168.88.0/24 segmento pricipal LAN
# de Pepe el cual alcanzamos al otro lado
# del túnelWireGuard, 172.17.0.1
/ip/route
add dst-address=$subredLanPepe gateway=172.17.0.1
############### WIRELESS #############
# Como no lo usamos, lo desactivamos
/interface/wireless
set [find] disabled=yes
############ HORA Y NOMBRE ############
# Establecemos la franja horaria del equipo
/system/clock
set time-zone-name=Europe/Madrid
# y le damos un nombre
/system/identity
set name=$nombreRouterPaco
Y esta la config de Pepe (cogida de un post de
@pokoyo para un caso similar), partiendo de un reset
SIN configuración por defecto (entiendo que al ser un copy paste hay que editar ciertas cosas todavía, como los bridges):
Código:
#######################################
########## ROUTER DE PEPE #############
#######################################
/interface bridge
add admin-mac=4C:5E:0C:AA:7F:5F auto-mac=no comment=LAN-Pepe name=bridge
add igmp-snooping=yes name=bridge-iptv comment=LAN-Paco
/interface wireless
set [ find default-name=wlan1 ] band=2ghz-g/n channel-width=20mhz \
disabled=no distance=indoors frequency=2412 installation=indoor mode=\
ap-bridge ssid=WiFi01 wireless-protocol=802.11
############## WIREGUARD ##############
# Creamos una nueva interfaz para este propósito
/interface wireguard
add listen-port=54321 mtu=1420 name=wg-iptv
# Creamos un nuevo peer que representa al router gorrón
# La public key la cogemos de la interfaz de dicho router
# remoto, el router gorrón
/interface wireguard peers
add endpoint-address=numerodeseriepaco.sn.mynetname.net endpoint-port=54321 \
interface=wg-iptv persistent-keepalive=25s allowed-address=172.17.0.2/30 \
public-key="CLAVE_PUBLICA_INTERFAZ_WIREGUARD_EN_PACO"
######### EoIP SOBRE LAS /30 ##########
# Creamos un nuevo túnel EoIP
/interface eoip
add local-address=172.17.0.1 mtu=1500 name=eoip-iptv
remote-address=172.17.0.2 tunnel-id=0
/interface bridge port
add bridge=bridge-iptv comment=LAN-Paco interface=ether2
add bridge=bridge-iptv comment=LAN-Paco interface=ether3
add bridge=bridge-iptv comment=LAN-Paco interface=ether4
add bridge=bridge-iptv comment=LAN-Paco interface=wlan1
add bridge=bridge-iptv comment=LAN-Paco interface=eoip-iptv
add bridge=bridge comment=LAN-Pepe interface=ether5
/ip pool
add name=pool-pepe ranges=192.168.88.10-192.168.88.254
/ip dhcp-server
add address-pool=pool-pepe interface=bridge name=dhcp-server-pepe
/ip dhcp-server network
add address=192.168.88.0/24 comment=dhcp-network-pepe dns-server=8.8.8.8,1.1.1.1 gateway=192.168.88.1
/ip address
add address=192.168.88.1/24 comment=LAN-Pepe interface=bridge network=192.168.88.0
add address=172.17.0.1/30 interface=wg-iptv network=172.17.0.0
# Activamos el servicio DDNS que nos regala mikrotik
# El formato de nuestro dominio es siempre el mismo serial.sn.mynetname.net,
# siendo "serial" el número de serie del equipo
# Se puede consultar el dominio con el comando "/ip cloud print", una vez activo.
/ip cloud
set ddns-enabled=yes
/ip dhcp-client
add comment=defconf interface=ether1
/ip firewall nat
add action=masquerade chain=srcnat comment="defconf: masquerade" \
ipsec-policy=out,none out-interface=ether1
/system clock
set time-zone-name=Europe/Madrid
# Añadimos un usuario con todos los permisos al sistema
# Y borramos el usuario admin, por seguridad
# Cambiar en nombre y contraseña a gusto de consumidor
/user add name=pericopalote group=full password=pass4dminR0ut3r
/user remove admin
# Le damos un nombre al equipo y hemos terminado
/system identity
set name=alemania
Además, Pepe tendría que abrir el puerto 54321 en su router Fritzbox.
Preguntas de un novato en mikrotik:
- Hay algo más que tenga que configurar, que se me haya pasado?
- Es posible reiniciar el tunel si este se cae? He visto que
@diamuxin ha compartido su config, pero no entiendo muy bien como implementarla
Entiendo que todo son scripts que se cargan en el router, ya sea via terminal o WebFig
Mientras tanto, voy a seguir mirando tutoriales para principiantes en el foro