Hola,
En casa tengo fibra O2 600/600
Me he trasladado recientemente, y he aprovechado para hacer una renovación tecnológica siguiendo consejos vistos en internet y algunos amigos que me aconsejaron la compra del mikrotik junto al punto de acceso Ubiquiti UniFi UAP-nanoHD, y una ONOT uFiber Nano G
Después de mucho leer y pelearme "solo" con este tema, conseguí sacar la idONT del hGU de Movistar , y ponersela a la ONT uFiber , y haciendo un batiburrillo de Internet, mas foros y bastantes tutoriales di con este foro, y con una configuración que, tras muchas pruebas sin éxito, conseguí que el mikrotik y la ONT funcionaran y poder tener internet en toda la casa.
Pero, como sabéis, porque he liado un poquito algunos otros hilos, no consigo ponerlo "fino", a parte de no saber exactamente que hago y como hacerlo.
Mi escenario ideal sería conseguir (como hasta ahora tenía) , el acceso desde el exterior de un servidor PLEX que tengo en mi LAN (192.168.1.222), conseguir que el tlf que he comprado (yasink t42s) reciba y haga llamadas (y conectando un rj11 a la parte traser adel yasink , dar señal a otros telefonos inhalambricos analogicos antiguos (no se si esto es posible)
La parte wifi la tengo solucionada con el AP NAno HD .
Mi esquema es como sigue:
ONT (192.168.10.1) -> eth10 -> RB4011 (192.168.1.1)->AP Wifi eth4
Os pego mi configuracion:
En casa tengo fibra O2 600/600
Me he trasladado recientemente, y he aprovechado para hacer una renovación tecnológica siguiendo consejos vistos en internet y algunos amigos que me aconsejaron la compra del mikrotik junto al punto de acceso Ubiquiti UniFi UAP-nanoHD, y una ONOT uFiber Nano G
Después de mucho leer y pelearme "solo" con este tema, conseguí sacar la idONT del hGU de Movistar , y ponersela a la ONT uFiber , y haciendo un batiburrillo de Internet, mas foros y bastantes tutoriales di con este foro, y con una configuración que, tras muchas pruebas sin éxito, conseguí que el mikrotik y la ONT funcionaran y poder tener internet en toda la casa.
Pero, como sabéis, porque he liado un poquito algunos otros hilos, no consigo ponerlo "fino", a parte de no saber exactamente que hago y como hacerlo.
Mi escenario ideal sería conseguir (como hasta ahora tenía) , el acceso desde el exterior de un servidor PLEX que tengo en mi LAN (192.168.1.222), conseguir que el tlf que he comprado (yasink t42s) reciba y haga llamadas (y conectando un rj11 a la parte traser adel yasink , dar señal a otros telefonos inhalambricos analogicos antiguos (no se si esto es posible)
La parte wifi la tengo solucionada con el AP NAno HD .
Mi esquema es como sigue:
ONT (192.168.10.1) -> eth10 -> RB4011 (192.168.1.1)->AP Wifi eth4
Os pego mi configuracion:
Código:
# dec/24/2020 08:39:25 by RouterOS 6.48
# software id = 3XC7-U6FZ
#
# model = RB4011iGS+
# serial number = B8FE0XXXXX
/interface bridge
add admin-mac=C4:AD:34XX:XX:XX auto-mac=no name=bridge-ISP
/interface ethernet
set [ find default-name=ether1 ] comment=LAN
set [ find default-name=ether10 ] comment=WAN
/interface vlan
add interface=ether10 name=vlan3 vlan-id=3
add interface=ether10 name=vlan6 vlan-id=6
/interface pppoe-client
add add-default-route=yes disabled=no interface=vlan6 keepalive-timeout=60 \
name=pppoe-out1 user=adslppp@telefonicanetpa
/interface ethernet switch port
set 0 default-vlan-id=0
set 1 default-vlan-id=0
set 2 default-vlan-id=0
set 3 default-vlan-id=0
set 4 default-vlan-id=0
set 5 default-vlan-id=0
set 6 default-vlan-id=0
set 7 default-vlan-id=0
set 8 default-vlan-id=0
set 9 default-vlan-id=0
set 10 default-vlan-id=0
set 11 default-vlan-id=0
/interface list
add comment=defconf name=WAN
add comment=defconf name=LAN
/interface wireless security-profiles
set [ find default=yes ] supplicant-identity=MikroTik
/ip pool
add name=dhcp_pool1 ranges=192.168.1.2-192.168.1.200
add name=vpn ranges=192.168.89.2-192.168.89.255
/ip dhcp-server
add address-pool=dhcp_pool1 disabled=no interface=bridge-ISP lease-time=12h \
name="DHCP Server"
/ppp profile
set *FFFFFFFE local-address=192.168.89.1 remote-address=vpn
/user group
set full policy="local,telnet,ssh,ftp,reboot,read,write,policy,test,winbox,pas\
sword,web,sniff,sensitive,api,romon,dude,tikapp"
/dude
set enabled=yes
/interface bridge port
add bridge=bridge-ISP interface=ether2
add bridge=bridge-ISP interface=ether3
add bridge=bridge-ISP interface=ether4
add bridge=bridge-ISP interface=ether5
add bridge=bridge-ISP interface=ether6
add bridge=bridge-ISP interface=ether7
add bridge=bridge-ISP interface=ether8
add bridge=bridge-ISP interface=ether9
add bridge=bridge-ISP interface=sfp-sfpplus1
add bridge=bridge-ISP interface=ether1
/ip neighbor discovery-settings
set discover-interface-list=LAN
/interface l2tp-server server
set enabled=yes use-ipsec=yes
/interface list member
add interface=ether2 list=LAN
add interface=ether3 list=LAN
add interface=ether4 list=LAN
add interface=ether5 list=LAN
add interface=ether6 list=LAN
add interface=ether7 list=LAN
add interface=ether8 list=LAN
add interface=ether9 list=LAN
add interface=sfp-sfpplus1 list=LAN
add interface=ether1 list=WAN
add interface=ether10 list=LAN
/interface pptp-server server
set enabled=yes
/interface sstp-server server
set default-profile=default-encryption enabled=yes
/ip address
add address=192.168.1.1/24 comment=defconf interface=ether1 network=\
192.168.1.0
add address=192.168.10.2/24 interface=ether1 network=192.168.10.0
/ip cloud
set ddns-enabled=yes
/ip dhcp-client
add comment=defconf interface=ether10
add add-default-route=no disabled=no interface=vlan3 use-peer-ntp=no
/ip dhcp-server lease
add address=192.168.1.16 client-id=1:66:bd:dd:5a:e7:e7 mac-address=\
66:BD:DD:5A:E7:E7 server="DHCP Server"
/ip dhcp-server network
add address=192.168.1.0/24 comment=defconf dns-server=1.1.1.1,1.0.0.1 \
gateway=192.168.1.1
/ip dns
set allow-remote-requests=yes servers=1.1.1.1,1.0.0.1
/ip dns static
add address=192.168.10.2 name=router.lan
add address=10.34.255.134 name=telefonica.net
/ip firewall filter
add action=accept chain=input comment=\
"defconf: accept established,related,untracked" connection-state=\
established,related,untracked
add action=accept chain=input comment="allow IPsec NAT" dst-port=4500 \
protocol=udp
add action=accept chain=input comment="allow IKE" dst-port=500 protocol=udp
add action=accept chain=input comment="allow l2tp" dst-port=1701 protocol=udp
add action=accept chain=input comment="allow pptp" dst-port=1723 protocol=tcp
add action=accept chain=input comment="allow sstp" dst-port=443 protocol=tcp
add action=accept chain=input comment=\
"Acepta el trafico de la vlan del telefono" in-interface=vlan3 \
src-address=10.0.0.0/8
add action=drop chain=input comment="defconf: drop invalid" connection-state=\
invalid
add action=accept chain=input comment="defconf: accept ICMP" protocol=icmp
add action=drop chain=input comment="defconf: drop all not coming from LAN" \
in-interface-list=!LAN
add action=accept chain=forward comment="defconf: accept in ipsec policy" \
ipsec-policy=in,ipsec
add action=accept chain=forward comment="defconf: accept out ipsec policy" \
ipsec-policy=out,ipsec
add action=fasttrack-connection chain=forward comment="defconf: fasttrack" \
connection-state=established,related
add action=accept chain=forward comment=\
"defconf: accept established,related, untracked" connection-state=\
established,related,untracked
add action=drop chain=forward comment="defconf: drop invalid" \
connection-state=invalid
add action=drop chain=forward comment=\
"defconf: drop all from WAN not DSTNATed" connection-nat-state=!dstnat \
connection-state=new in-interface-list=WAN
/ip firewall mangle
add action=set-priority chain=postrouting new-priority=4 out-interface=vlan3 \
passthrough=yes
add action=set-priority chain=postrouting new-priority=1 out-interface=\
pppoe-out1
/ip firewall nat
add action=masquerade chain=srcnat out-interface=pppoe-out1
add action=dst-nat chain=dstnat comment=XPENOLOGY dst-port=5000-5004 \
in-interface=pppoe-out1 protocol=udp to-addresses=192.168.1.222 to-ports=\
5000-5004
add action=dst-nat chain=dstnat dst-port=5000-5004 in-interface=pppoe-out1 \
protocol=tcp to-addresses=192.168.1.222 to-ports=5000-5004
add action=dst-nat chain=dstnat comment=\
"Regla para PLEX de XPENOLOGY en 192.168.1.222" dst-port=32400 \
in-interface=pppoe-out1 protocol=tcp to-addresses=192.168.1.222 to-ports=\
32400
add action=masquerade chain=srcnat comment="masq. vpn traffic" src-address=\
192.168.89.0/24
add action=dst-nat chain=dstnat comment="VOIP o2 hacia iPhone de Jordi" \
dst-port=5060 in-interface=pppoe-out1 protocol=udp to-addresses=\
192.168.1.20 to-ports=5060
add action=masquerade chain=srcnat out-interface=vlan3
add action=masquerade chain=srcnat comment="default configuration" \
out-interface=pppoe-out1
add action=masquerade chain=srcnat comment="default configuration" \
out-interface=vlan3
/ip firewall service-port
set sip ports=5060,5070
/ip route
add disabled=yes distance=1 gateway=192.168.1.1
/ip upnp
set enabled=yes
/ppp secret
add name=vpn
add name=obeliscum profile=default-encryption
/routing rip interface
add interface=vlan3 passive=yes receive=v2
/routing rip network
add network=10.0.0.0/8
/system clock
set time-zone-name=Europe/Madrid
/tool mac-server
set allowed-interface-list=LAN
/tool mac-server mac-winbox
set allowed-interface-list=LAN