MANUAL: Mikrotik, tips & tricks

Echando un rato de lectura he dado con ese comentario de @pokoyo y retomo el hilo por si alguien me puede arrojar luz sobre si el direccionamiento de muchos clientes que haría un Mikrotik, que cuelgan de un AP de ubiquiti, tiene que ver con la configuración de ese equipo, con sus especificaciones o con ambas. Ya que los UAP tienen su propio controlador a parte y tal... y me gustaría poder sacar todo el rendimiento posible de una red que tengo con un mikrotik->edgeSwitch de ubiquiti->10 ubiquiti APs.
Evidentemente siendo este foro de MK, ver si puedo sacar algo más de rendimiento a la red, en lo que al MK respecta, ya que suele manejar bastantes clientes.

Gracias y buenas noches!
¿Qué router tienes? yo me olvidaría del controller de los ubiquiti y me centraría en dejar que los APs sólo traten el tema del wifi y la definición de vlans si vas a querer meter más de una red por AP. Todo lo demás, al Mikrotik, y las vlans al edge switch.

Saludos!
 
¿Qué router tienes? yo me olvidaría del controller de los ubiquiti y me centraría en dejar que los APs sólo traten el tema del wifi y la definición de vlans si vas a querer meter más de una red por AP. Todo lo demás, al Mikrotik, y las vlans al edge switch.

Saludos!

Hola! El router es 951Ui-2HnD.
Querré crear no una vlan por AP, si no una red wifi para personal y otra para clientes en todos los AP, no se si es posible…
Hasta ahora está como dices, todo lo gestiona el mikrotik a excepción del wifi, que necesariamente necesita el controlador de ubiquiti para configurar los AP’s. Y no me refiero al aparato que te vende ubiquiti como controlador, si no, al software para la gestión que puede ir en ese aparato o en cualquier PC de la red.


Sent from my iPhone using Tapatalk
 
Hola! El router es 951Ui-2HnD.
Querré crear no una vlan por AP, si no una red wifi para personal y otra para clientes en todos los AP, no se si es posible…
Hasta ahora está como dices, todo lo gestiona el mikrotik a excepción del wifi, que necesariamente necesita el controlador de ubiquiti para configurar los AP’s. Y no me refiero al aparato que te vende ubiquiti como controlador, si no, al software para la gestión que puede ir en ese aparato o en cualquier PC de la red.


Sent from my iPhone using Tapatalk
Correcto, así se hace. ¿qué tienes conectado al router? ¿únicamente el switch, o aprovechas algún otro puerto como LAN? Dependiendo de las conexiones del mismo, es más sencillo o más complejo montar las vlans a nivel Mikrotik. Si los puertos del router son independientes y no hay bridge de por medio, con crear las vlans todas encima de un mismo puerto y direccionarlas (IP, servidor dhcp con su subred y pool) sería suficiente a nivel mikrotik. Si además usas los puertos del propio router como si de un switch se tratase, has de implementar bridge vlan filtering (tienes un manual donde puedes ver cómo se hace). Una vez muevas tu setup a vlan, te recomiendo que ambas subredes (clientes y personal) las pases ambas a VLANs (es decir, que no menejes tráfico sin taggear, es un setup más limpio)

A nivel de switch, el puerto que te viene del router (2x vlans) es un puerto trunk, así como los puertos que van a los APs, trunk también. Los puertos donde conectas equipos finales (un ordenador o cualquier otro dispositivo) son puertos de acceso de la vlan X (sea X la que sea).

En el AP, lo único que tienes que hacer es declarar las dos (tres, cuatro, las que sean) VLANs que vas a manejar, y mapear cada una contra un SSID concreto (que sería lo mismo que dar crear un puerto de acceso en el switch, pero esta vez de manera inalámbrica).

En el switch/ap ya decides tú a qué AP se le manda cual o tal VLAN. Si tienes varios, es posible que no quieras que todos emitan la red de clientes, y sólo lo haga el que está en una zona concreta.

Hay alguien preguntando por un setup muy similar en este hilo. Le pedí al compi @huzoaaz que pusiera un pantallazo de cómo declarar las VLANs en un AP ubiquiti y asociarlas al SSID concreto, que sé que lo tiene hecho. Lo tuyo sería tremendamente parecido a lo que se va a tratar en ese post, así que si quieres podemos verlo allí o abrir uno nuevo, pero no es un hilo para continuar en este sub.

Saludos!
 
Correcto, así se hace. ¿qué tienes conectado al router? ¿únicamente el switch, o aprovechas algún otro puerto como LAN? Dependiendo de las conexiones del mismo, es más sencillo o más complejo montar las vlans a nivel Mikrotik. Si los puertos del router son independientes y no hay bridge de por medio, con crear las vlans todas encima de un mismo puerto y direccionarlas (IP, servidor dhcp con su subred y pool) sería suficiente a nivel mikrotik. Si además usas los puertos del propio router como si de un switch se tratase, has de implementar bridge vlan filtering (tienes un manual donde puedes ver cómo se hace). Una vez muevas tu setup a vlan, te recomiendo que ambas subredes (clientes y personal) las pases ambas a VLANs (es decir, que no menejes tráfico sin taggear, es un setup más limpio)

A nivel de switch, el puerto que te viene del router (2x vlans) es un puerto trunk, así como los puertos que van a los APs, trunk también. Los puertos donde conectas equipos finales (un ordenador o cualquier otro dispositivo) son puertos de acceso de la vlan X (sea X la que sea).

En el AP, lo único que tienes que hacer es declarar las dos (tres, cuatro, las que sean) VLANs que vas a manejar, y mapear cada una contra un SSID concreto (que sería lo mismo que dar crear un puerto de acceso en el switch, pero esta vez de manera inalámbrica).

En el switch/ap ya decides tú a qué AP se le manda cual o tal VLAN. Si tienes varios, es posible que no quieras que todos emitan la red de clientes, y sólo lo haga el que está en una zona concreta.

Hay alguien preguntando por un setup muy similar en este hilo. Le pedí al compi @huzoaaz que pusiera un pantallazo de cómo declarar las VLANs en un AP ubiquiti y asociarlas al SSID concreto, que sé que lo tiene hecho. Lo tuyo sería tremendamente parecido a lo que se va a tratar en ese post, así que si quieres podemos verlo allí o abrir uno nuevo, pero no es un hilo para continuar en este sub.

Saludos!
Tooootalmente entendido @pokoyo, ya tengo una idea de como se hacer así que centraré mi atención entonces en el otro hilo, que salió cuando ya estaba en el quinto sueño y esta mañana no lo había visto.


Y otras preguntas (si me permites y corrígeme si me equivoco y creo un post nuevo), meramente teóricas fuera de la situación que planteo y creo que si puede estar un poco relacionada al trick de aislar un equipo con una subred a parte y tal.
#1 ¿Qué sentido tiene crear varias subredes a parte, sabiendo como tu dices que por defecto el router las comunica todas? p.e: impresoras, IoT, PC's ... etc. Su razón tendrá, pero sería lo mismo tener todos los dispositivos en la misma siempre que haya IP disponibles, ¿no?
#2 Separo el ether5 y solo permito que salga a internet a través de firewall. Tengo otra subred con el resto de puertos del bridge. Creo una interfaz wireguard para acceder al router y ,como administrador, quiero tener acceso a ambas subredes. ¿Tendría que crear una interfaz wireguard para cada subred o al estar en una "instancia" superior no es necesario? ¿Como tengo acceso a ambos segmentos?
Gracias y espero que no sea inapropiado aquí.
 
¿Qué sentido tiene crear varias subredes a parte, sabiendo como tu dices que por defecto el router las comunica todas? p.e: impresoras, IoT, PC's ... etc. Su razón tendrá, pero sería lo mismo tener todos los dispositivos en la misma siempre que haya IP disponibles, ¿no?
Aislar el broadcast de cada red. Cuando tienes una decena de clientes no es problema, cuando tienes varios centenares, el tráfico de broadcast de una red puede llegar a ser un problema. Las VLANs limitan el tráfico de broadcast en capa 2. No puedes mandar broadcast entre distintas vlans. Además de eso, que por defecto estén comunicadas entre sí, no significa que no puedas cambiar ese comportamiento, con una regla de firewall.

Separo el ether5 y solo permito que salga a internet a través de firewall. Tengo otra subred con el resto de puertos del bridge. Creo una interfaz wireguard para acceder al router y ,como administrador, quiero tener acceso a ambas subredes. ¿Tendría que crear una interfaz wireguard para cada subred o al estar en una "instancia" superior no es necesario? ¿Como tengo acceso a ambos segmentos?
Wireguard = L3. Vas a ver ambas redes sin problema, a menos que tengas reglas de firewall que lo impidan expresamente.

Saludos!
 
Buenas! he vuelto a emitir el comando en un MK que había expirado la validez del certificado de Let's Encrypt en Abril 22. Finaliza con éxito indicando que se ha actualizado:
1674484922747.png
, pero cuando entro a System-> certificates, sigue con los datos del anterior. Es un HEXS, no lo he reiniciado todavía (está en producción), que me falta por hacer? Gracias de antemano
 
Buenas! he vuelto a emitir el comando en un MK que había expirado la validez del certificado de Let's Encrypt en Abril 22. Finaliza con éxito indicando que se ha actualizado: Ver el adjunto 103317, pero cuando entro a System-> certificates, sigue con los datos del anterior. Es un HEXS, no lo he reiniciado todavía (está en producción), que me falta por hacer? Gracias de antemano
Probablemente borrarlo primero
 
Buenas. Tengo un cliente con un HexS que desearía ver los usuarios conectados al router. No quiero darle acceso a todo, evidentemente. Sería únicamente una visualización de usuarios conectados en tiempo real ¿alguna idea para hacer algo sencillo y seguro? Muchas gracias.
 
Buenas. Tengo un cliente con un HexS que desearía ver los usuarios conectados al router. No quiero darle acceso a todo, evidentemente. Sería únicamente una visualización de usuarios conectados en tiempo real ¿alguna idea para hacer algo sencillo y seguro? Muchas gracias.
¿Qué son para tu cliente los usuarios conectados al router? Porque yo entiendo por conectado el que tiene acceso por algún protocolo al propio equipo, no que lo usa.

Saludos!
 
Hola. Usuarios (dispositivos) conectados a la red del cliente. Lo que quiere saber es quién está conectado y quién no.
 
Lo primero sería restringir que nadie se pueda conectar metiendo una IP manualmente (interfaz con arp=reply-only). Acto seguido entregas ARP vía servidor DHCP, y la tabla de leases son tus clientes conectados.

Saludos!
 
Buenas tardes. Tengo una duda que creo que será sencilla de responder. Instalación con más de 254 clientes, hacemos IP-DHCP Server-Address 192.168.0.0/22 Gateway 192.168.1.1 y Netmask 24 . Creo que este último parámetro está mal ¿no? Debería ser 22 o directamente estar en blanco ¿es así? Muchas gracias por vuestra atención.
 
Si lo haces desde winbox, sí que te deja ponerlo en blanco (pulsando la flechita hacia arriba). No obstante, si tu subred es /22, ponlo tanto en el campo dirección como en netmask y andando, no pasa nada porque esté en dos sitios.

El campo netmask está para indicar que la subred es más grande de lo que defines en el campo network. Ejemplo:

1676492496717.png


Aquí por ejemplo defino una subred /28 (IPs de la 192.168.33.241-192.168.33.254) a la que aplico unas condiciones especiales, pero que pertenece a otra más grande con máscara /24 (192.168.33.0/24).

Saludos!
 
Buenos días. Estamos creando una red para 1022 dispositivos. La definición será:
Network: 192.168.0.0/22
HostMin:192.168.0.1
HostMax:192.168.3.254
En Mikrotik, IP->DHCP Server, definimos así:
1677491289013.png

Hasta aquí, creo que está ok.
Pero en IP->Pool ¿cómo debe estar definido?
Un pool para cada "salto de red", así?
1677491453742.png

O mejor una definición de pool como dhcp 192.168.1.10-192.168.3.254 ??

Muchas gracias por vuestra atención.
 
Pool desde la 192.168.1.2 - 192.168.3.254.

No obstante, yo le daría una pensada a ese setup. ¿De verdad vas a querer manejar mil y pico dispositivos sin troquelar en varias subredes? A menos que sea para un hotspot público, no le veo sentido a ese setup.

Saludos!
 
Buenas. Siguiendo con esta instalación, creo que tengo algo mal.
DHCP Server:
1677582130508.png

Pool:
1677582213792.png

Addressess:
1677582339622.png

Router en producción y con, en momentos determinados, usuarios que "caen" en el rango 192.168.2.X, y se quedan sin salida a internet.
Han tenido un aumento imprevisto de usuarios, y estamos teniendo este problema.
Yo veo disparidades en la definición de redes, pero no puedo hacer cambios sin asegurarme mínimamente, por eso os pido consejo.
Gracias.
 
Arriba