presentacion y consulta de setup

Segui el tutorial de llevarte la red acuestas, pero en vez de poner lo del tunel eiop puse el site 2 site del tutorial de wireguard a fondo... con eth3 como administración... probe con un movil y tengo internet pero no puedo levantar el tunel aun...
Segui el tutorial de lo de las redes a cuestas para poder levantar WAN desde wlan1 o ether1. Ether2 deberia tener un dhcp o levanta el de A? y otra duda que tengo es si yo a este router lo tengo q poner con 192.168.99.5 por ej, ya que mis otros equipos estan en 192.168.99.1/2/3/4

Código:
# nov/01/2022 12:57:36 by RouterOS 7.5
# software id = S4GE-xxx
#
# model = RB931-2nD
# serial number = xxxx
/interface bridge
add name=bridge
/interface wireless
set [ find default-name=wlan1 ] band=2ghz-b/g/n disabled=no frequency=2462 \
    ssid="test"
/interface wireguard
add listen-port=31021 mtu=1420 name=wireguard-sts
/interface list
add name=WAN
/interface wireless security-profiles
set [ find default=yes ] authentication-types=wpa2-psk mode=dynamic-keys \
    supplicant-identity=MikroTik
/ip pool
add name=pool-mgmnt ranges=192.168.99.6-192.168.99.9
/ip dhcp-server
add address-pool=pool-mgmnt interface=ether3 name=dhcp-mgmnt
/interface detect-internet
set detect-interface-list=WAN
/interface list member
add interface=ether1 list=WAN
add interface=wlan1 list=WAN
/interface wireguard peers
add allowed-address=172.9.1.1/32,192.168.1.0/24 endpoint-address=\
    SerialA.sn.mynetname.net endpoint-port=31021 interface=wireguard-sts \
    public-key="PUBLIC-A"
/ip address
add address=192.168.99.1/24 interface=ether3 network=192.168.99.0
add address=172.9.1.2/30 interface=wireguard-sts network=172.9.1.0
/ip cloud
set ddns-enabled=yes
/ip dhcp-server network
add address=192.168.99.0/24 dns-none=yes gateway=192.168.99.1
/ip dns
set servers=1.1.1.1,1.0.0.1
/ip firewall filter
add action=accept chain=input comment=\
    "defconf: accept established, related, untracked" connection-state=\
    established,related,untracked
add action=drop chain=input comment="defconf: drop invalid" connection-state=\
    invalid
add action=accept chain=input comment="vpn: allow wireguard-sts" dst-port=\
    31021 protocol=udp
add action=accept chain=forward comment=\
    "defconf: accept established, related, untracked" connection-state=\
    established,related,untracked
add action=drop chain=forward comment="defconf: drop invalid" \
    connection-state=invalid
/ip route
add dst-address=192.168.1.0/24 gateway=172.9.1.1
/system clock
set time-zone-name=America/Argentina/Buenos_Aires
/system identity
set name=hapmini_sts

Esta bien? Saludos!
 
Olvídate del manual de llevarte la red acuestas que eso es para otro setup totalmente distinto al tuyo. Tú simplemente necesitas definir un site to site, usando ambos extremos como redes enrutables entre sí. Para ello, sigue el manual de wireguard a fondo, conexión de tipo site to site. Y, cuando seas capaz de hacer ping desde un punto al otro, ya lo tienes.

Ese export tiene la mitad de la configuración y le falta medio firewall, por ahí vas mal. Arranca como te dije con la config por defecto de router y, si vas a usar la interfaz wlan1 como WAN, sácala del bridge y métela en la lista WAN (sino, lo dejas tal cual y conectas a ether1 la que sea tu WAN)

Saludos!
 
Olvídate del manual de llevarte la red acuestas que eso es para otro setup totalmente distinto al tuyo. Tú simplemente necesitas definir un site to site, usando ambos extremos como redes enrutables entre sí. Para ello, sigue el manual de wireguard a fondo, conexión de tipo site to site. Y, cuando seas capaz de hacer ping desde un punto al otro, ya lo tienes.

Ese export tiene la mitad de la configuración y le falta medio firewall, por ahí vas mal. Arranca como te dije con la config por defecto de router y, si vas a usar la interfaz wlan1 como WAN, sácala del bridge y métela en la lista WAN (sino, lo dejas tal cual y conectas a ether1 la que sea tu WAN)

Saludos!
Ahi esta con el reset y con el quick de CPE y el site 2 site, pero no tengo handshake... si conexion a internet... estoy probando con la red del movil...

Código:
# nov/01/2022 19:36:45 by RouterOS 7.5
# software id = S4GE-xx
#
# model = RB931-2nD
# serial number = xxx
/interface bridge
add admin-mac=08:55:xx:xx:xx:xx auto-mac=no comment=defconf name=bridge
/interface wireless
set [ find default-name=wlan1 ] band=2ghz-b/g/n disabled=no distance=indoors \
    frequency=2462 installation=indoor ssid="test" \
    wireless-protocol=802.11
/interface wireguard
add listen-port=31021 name=wireguard_sts
/interface list
add comment=defconf name=WAN
add comment=defconf name=LAN
/interface wireless security-profiles
set [ find default=yes ] authentication-types=wpa2-psk mode=dynamic-keys \
    supplicant-identity=MikroTik
/ip pool
add name=default-dhcp ranges=192.168.77.10-192.168.77.254
/ip dhcp-server
add address-pool=default-dhcp interface=bridge name=defconf
/interface bridge port
add bridge=bridge comment=defconf interface=ether2
add bridge=bridge comment=defconf interface=ether3
add bridge=bridge comment=defconf interface=pwr-line1
add bridge=bridge comment=defconf disabled=yes interface=wlan1
/ip neighbor discovery-settings
set discover-interface-list=LAN
/interface detect-internet
set detect-interface-list=WAN
/interface list member
add comment=defconf interface=bridge list=LAN
add interface=wlan1 list=WAN
/interface wireguard peers
add allowed-address=172.9.1.1/32,192.168.1.0/24 endpoint-address=\
    DDNS_de_A.sn.mynetname.net endpoint-port=31021 interface=wireguard_sts \
    public-key="publica de A"
/ip address
add address=192.168.77.1/24 comment=defconf interface=bridge network=\
    192.168.77.0
add address=172.9.1.2/30 interface=wireguard_sts network=172.9.1.0
/ip cloud
set ddns-enabled=yes
/ip dhcp-client
add comment=defconf interface=ether1
/ip dhcp-server network
add address=192.168.77.0/24 comment=defconf dns-server=192.168.77.1 gateway=\
    192.168.77.1
/ip dns
set allow-remote-requests=yes servers=1.1.1.1,1.0.0.1
/ip dns static
add address=192.168.77.1 comment=defconf name=router.lan
/ip firewall filter
add action=accept chain=input comment=\
    "defconf: accept established,related,untracked" connection-state=\
    established,related,untracked
add action=drop chain=input comment="defconf: drop invalid" connection-state=\
    invalid
add action=accept chain=input comment="defconf: accept ICMP" protocol=icmp
add action=accept chain=input comment=\
    "defconf: accept to local loopback (for CAPsMAN)" dst-address=127.0.0.1
add action=accept chain=input comment="vpn: allow wireguard-sts" dst-port=\
    31021 protocol=udp
add action=drop chain=input comment="defconf: drop all not coming from LAN" \
    in-interface-list=!LAN
add action=accept chain=forward comment="defconf: accept in ipsec policy" \
    ipsec-policy=in,ipsec
add action=accept chain=forward comment="defconf: accept out ipsec policy" \
    ipsec-policy=out,ipsec
add action=fasttrack-connection chain=forward comment="defconf: fasttrack" \
    connection-state=established,related hw-offload=yes
add action=accept chain=forward comment=\
    "defconf: accept established,related, untracked" connection-state=\
    established,related,untracked
add action=drop chain=forward comment="defconf: drop invalid" \
    connection-state=invalid
add action=drop chain=forward comment=\
    "defconf: drop all from WAN not DSTNATed" connection-nat-state=!dstnat \
    connection-state=new in-interface-list=WAN
/ip firewall nat
add action=masquerade chain=srcnat comment="defconf: masquerade" \
    ipsec-policy=out,none out-interface-list=WAN
/ip route
add dst-address=192.168.1.0/24 gateway=172.9.1.1
/ipv6 firewall address-list
add address=::/128 comment="defconf: unspecified address" list=bad_ipv6
add address=::1/128 comment="defconf: lo" list=bad_ipv6
add address=fec0::/10 comment="defconf: site-local" list=bad_ipv6
add address=::ffff:0.0.0.0/96 comment="defconf: ipv4-mapped" list=bad_ipv6
add address=::/96 comment="defconf: ipv4 compat" list=bad_ipv6
add address=100::/64 comment="defconf: discard only " list=bad_ipv6
add address=2001:db8::/32 comment="defconf: documentation" list=bad_ipv6
add address=2001:10::/28 comment="defconf: ORCHID" list=bad_ipv6
add address=3ffe::/16 comment="defconf: 6bone" list=bad_ipv6
/ipv6 firewall filter
add action=accept chain=input comment=\
    "defconf: accept established,related,untracked" connection-state=\
    established,related,untracked
add action=drop chain=input comment="defconf: drop invalid" connection-state=\
    invalid
add action=accept chain=input comment="defconf: accept ICMPv6" protocol=\
    icmpv6
add action=accept chain=input comment="defconf: accept UDP traceroute" port=\
    33434-33534 protocol=udp
add action=accept chain=input comment=\
    "defconf: accept DHCPv6-Client prefix delegation." dst-port=546 protocol=\
    udp src-address=fe80::/10
add action=accept chain=input comment="defconf: accept IKE" dst-port=500,4500 \
    protocol=udp
add action=accept chain=input comment="defconf: accept ipsec AH" protocol=\
    ipsec-ah
add action=accept chain=input comment="defconf: accept ipsec ESP" protocol=\
    ipsec-esp
add action=accept chain=input comment=\
    "defconf: accept all that matches ipsec policy" ipsec-policy=in,ipsec
add action=drop chain=input comment=\
    "defconf: drop everything else not coming from LAN" in-interface-list=\
    !LAN
add action=accept chain=forward comment=\
    "defconf: accept established,related,untracked" connection-state=\
    established,related,untracked
add action=drop chain=forward comment="defconf: drop invalid" \
    connection-state=invalid
add action=drop chain=forward comment=\
    "defconf: drop packets with bad src ipv6" src-address-list=bad_ipv6
add action=drop chain=forward comment=\
    "defconf: drop packets with bad dst ipv6" dst-address-list=bad_ipv6
add action=drop chain=forward comment="defconf: rfc4890 drop hop-limit=1" \
    hop-limit=equal:1 protocol=icmpv6
add action=accept chain=forward comment="defconf: accept ICMPv6" protocol=\
    icmpv6
add action=accept chain=forward comment="defconf: accept HIP" protocol=139
add action=accept chain=forward comment="defconf: accept IKE" dst-port=\
    500,4500 protocol=udp
add action=accept chain=forward comment="defconf: accept ipsec AH" protocol=\
    ipsec-ah
add action=accept chain=forward comment="defconf: accept ipsec ESP" protocol=\
    ipsec-esp
add action=accept chain=forward comment=\
    "defconf: accept all that matches ipsec policy" ipsec-policy=in,ipsec
add action=drop chain=forward comment=\
    "defconf: drop everything else not coming from LAN" in-interface-list=\
    !LAN
/system identity
set name=mikrotik_sts
/tool mac-server
set allowed-interface-list=LAN
/tool mac-server mac-winbox
set allowed-interface-list=LAN
 
Entiendo que el móvil es tu emisor wifi (AP) y el router su cliente, ¿no? Si es así
- Asegúrate de que la interfaz wlan1 esté en modo station
- Saca wlan1 del bridge (no te conformes con deshabilitarlo)
- El cliente dhcp que tienes sobre ether1, cámbialo para que actúe sobre wlan1.

Una vez hechos esos cambios, desde la consola del router, lanza un ping a google.com, a ver si funciona. Si lo hace, el resto debería levantar igual

Saludos!
 
Entiendo que el móvil es tu emisor wifi (AP) y el router su cliente, ¿no? Si es así
- Asegúrate de que la interfaz wlan1 esté en modo station
- Saca wlan1 del bridge (no te conformes con deshabilitarlo)
- El cliente dhcp que tienes sobre ether1, cámbialo para que actúe sobre wlan1.

Una vez hechos esos cambios, desde la consola del router, lanza un ping a google.com, a ver si funciona. Si lo hace, el resto debería levantar igual

Saludos!
Hola buenas! No estaba viendo el handshake pero cuando le hice un ssh a una pc de la red me levanto todo... asi que funciona perfecto. Estaba en modo station, borre el wlan1 del bridge y puse el cliente DHCP sobre wlan1. Ahora voy a ver de implementar lo del wake-on-wan...

De paso consulto... si yo tengo ip publica en ambos lados... me conviene seguir usando el ddns de mikrotik o apuntar a un puerto especifico del router+ippublica en ambos extremos? pregunto porque ya estoy viendo tu tutorial de ospf con wireguard site 2 site.

Y otra consulta que tengo es, si yo quiero darle internet a otro router de la red pero que ese router siga con la configuración que ya tiene... (mi instituto tiene 2 sectores con el proveedor de internet en cada sitio, y como yo ahora interconecte los 2 lugares por fibra, el director quiere pagar un solo servicio pero aumentar la velocidad...) entonces lo que pensaba es a través del ccr2004 mandarle todo el trafico de internet al router que maneja el tipo del otro instituto (que es un mikrotik hex y no lo sabe configurar, se lo da a otra persona para que se lo configure y no quiere aprender el rollo) pero que no pueda acceder a mi red ya que yo me estoy enroscando y aprendiendo del mundo de mikrotik gracias a tu ayuda y los muchos tutoriales del foro... El dia que quiera aprender le dare una mano y configuremos todo bien... a lo que voy es que si el otro instituto tiene problemas de internet se deba a la mala configuración de él y no de la mía (quizás un poco si por limitarle el ancho de banda pero es otro tema jeje).

Saludos.
 
De paso consulto... si yo tengo ip publica en ambos lados... me conviene seguir usando el ddns de mikrotik o apuntar a un puerto especifico del router+ippublica en ambos extremos? pregunto porque ya estoy viendo tu tutorial de ospf con wireguard site 2 site.
Hombre, si tienes IP pública estática, no tiene sentido usar el ddns de mikrotik. Si acaso (si tienes un dominio) puedes crear una entrada de tipo A en tu dominio y apuntar a la IP de dicho lugar, si no quieres andar recordando direcciones. Pero sí, desde luego, mucho mejor apuntar a una ip estática que a un dominio dinámico.

Y otra consulta que tengo es, si yo quiero darle internet a otro router de la red pero que ese router siga con la configuración que ya tiene... (mi instituto tiene 2 sectores con el proveedor de internet en cada sitio, y como yo ahora interconecte los 2 lugares por fibra, el director quiere pagar un solo servicio pero aumentar la velocidad...) entonces lo que pensaba es a través del ccr2004 mandarle todo el trafico de internet al router que maneja el tipo del otro instituto (que es un mikrotik hex y no lo sabe configurar, se lo da a otra persona para que se lo configure y no quiere aprender el rollo) pero que no pueda acceder a mi red ya que yo me estoy enroscando y aprendiendo del mundo de mikrotik gracias a tu ayuda y los muchos tutoriales del foro... El dia que quiera aprender le dare una mano y configuremos todo bien... a lo que voy es que si el otro instituto tiene problemas de internet se deba a la mala configuración de él y no de la mía (quizás un poco si por limitarle el ancho de banda pero es otro tema jeje).
esto no lo he entendido muy bien, si me lo dibujas, te lo agradezco. Pero, normalmente, no es buena idea reenviar el tráfico de todo un router a otro extremo vía túnel, normalmente sólo metes por el túnel el tráfico decicado a alcanzar la subred del otro extremo (túnel = despacio, porque va encriptado)

Saludos!
 
Hombre, si tienes IP pública estática, no tiene sentido usar el ddns de mikrotik. Si acaso (si tienes un dominio) puedes crear una entrada de tipo A en tu dominio y apuntar a la IP de dicho lugar, si no quieres andar recordando direcciones. Pero sí, desde luego, mucho mejor apuntar a una ip estática que a un dominio dinámico.
Genial! ahi le puse la ip publica de A al hapmini y todo bien.
Por lo pronto ya tengo una configuración site 2 site. Dps voy a ver el tutorial de osfp asi conecto 2 sedes y mi casa cosa de tener un servidor de storage o lo que sea.
Por lo pronto el hapmini me quedo asi>
Código:
# nov/02/2022 15:57:18 by RouterOS 7.5
# software id = S4GE-xxx
#
# model = RB931-2nD
# serial number = xxx
/interface bridge
add admin-mac=08:55:31:xx:xx:xx auto-mac=no comment=defconf name=bridge
/interface wireless
set [ find default-name=wlan1 ] band=2ghz-b/g/n disabled=no distance=indoors \
    frequency=2462 installation=indoor ssid="test_mobil" \
    wireless-protocol=802.11
/interface wireguard
add listen-port=xxx name=wireguard_sts
/interface list
add comment=defconf name=WAN
add comment=defconf name=LAN
/interface wireless security-profiles
set [ find default=yes ] authentication-types=wpa2-psk mode=dynamic-keys \
    supplicant-identity=MikroTik
/ip pool
add name=default-dhcp ranges=192.168.77.10-192.168.77.254
/ip dhcp-server
add address-pool=default-dhcp interface=bridge name=defconf
/interface bridge port
add bridge=bridge comment=defconf interface=ether2
add bridge=bridge comment=defconf interface=ether3
add bridge=bridge comment=defconf interface=pwr-line1
/ip neighbor discovery-settings
set discover-interface-list=LAN
/interface detect-internet
set detect-interface-list=WAN
/interface list member
add comment=defconf interface=bridge list=LAN
add interface=wlan1 list=WAN
/interface wireguard peers
add allowed-address=172.9.1.1/32,192.168.1.0/24 endpoint-address=\
    IP_publica_A endpoint-port=xxx interface=wireguard_sts public-key=\
    "key de A"
/ip address
add address=192.168.77.1/24 comment=defconf interface=bridge network=\
    192.168.77.0
add address=172.9.1.2/30 interface=wireguard_sts network=172.9.1.0
/ip cloud
set ddns-enabled=yes
/ip dhcp-client
add comment=defconf interface=wlan1
/ip dhcp-server network
add address=192.168.77.0/24 comment=defconf dns-server=192.168.77.1 gateway=\
    192.168.77.1
/ip dns
set allow-remote-requests=yes servers=1.1.1.1,1.0.0.1
/ip dns static
add address=192.168.77.1 comment=defconf name=router.lan
/ip firewall filter
add action=accept chain=input comment=\
    "defconf: accept established,related,untracked" connection-state=\
    established,related,untracked
add action=drop chain=input comment="defconf: drop invalid" connection-state=\
    invalid
add action=accept chain=input comment="defconf: accept ICMP" protocol=icmp
add action=accept chain=input comment=\
    "defconf: accept to local loopback (for CAPsMAN)" dst-address=127.0.0.1
add action=accept chain=input comment="vpn: allow wireguard-sts" dst-port=\
    xxx protocol=udp
add action=drop chain=input comment="defconf: drop all not coming from LAN" \
    in-interface-list=!LAN
add action=accept chain=forward comment="defconf: accept in ipsec policy" \
    ipsec-policy=in,ipsec
add action=accept chain=forward comment="defconf: accept out ipsec policy" \
    ipsec-policy=out,ipsec
add action=fasttrack-connection chain=forward comment="defconf: fasttrack" \
    connection-state=established,related hw-offload=yes
add action=accept chain=forward comment=\
    "defconf: accept established,related, untracked" connection-state=\
    established,related,untracked
add action=drop chain=forward comment="defconf: drop invalid" \
    connection-state=invalid
add action=drop chain=forward comment=\
    "defconf: drop all from WAN not DSTNATed" connection-nat-state=!dstnat \
    connection-state=new in-interface-list=WAN
/ip firewall nat
add action=masquerade chain=srcnat comment="defconf: masquerade" \
    ipsec-policy=out,none out-interface-list=WAN
/ip route
add dst-address=192.168.1.0/24 gateway=172.9.1.1
/ipv6 firewall address-list
add address=::/128 comment="defconf: unspecified address" list=bad_ipv6
add address=::1/128 comment="defconf: lo" list=bad_ipv6
add address=fec0::/10 comment="defconf: site-local" list=bad_ipv6
add address=::ffff:0.0.0.0/96 comment="defconf: ipv4-mapped" list=bad_ipv6
add address=::/96 comment="defconf: ipv4 compat" list=bad_ipv6
add address=100::/64 comment="defconf: discard only " list=bad_ipv6
add address=2001:db8::/32 comment="defconf: documentation" list=bad_ipv6
add address=2001:10::/28 comment="defconf: ORCHID" list=bad_ipv6
add address=3ffe::/16 comment="defconf: 6bone" list=bad_ipv6
/ipv6 firewall filter
add action=accept chain=input comment=\
    "defconf: accept established,related,untracked" connection-state=\
    established,related,untracked
add action=drop chain=input comment="defconf: drop invalid" connection-state=\
    invalid
add action=accept chain=input comment="defconf: accept ICMPv6" protocol=\
    icmpv6
add action=accept chain=input comment="defconf: accept UDP traceroute" port=\
    33434-33534 protocol=udp
add action=accept chain=input comment=\
    "defconf: accept DHCPv6-Client prefix delegation." dst-port=546 protocol=\
    udp src-address=fe80::/10
add action=accept chain=input comment="defconf: accept IKE" dst-port=500,4500 \
    protocol=udp
add action=accept chain=input comment="defconf: accept ipsec AH" protocol=\
    ipsec-ah
add action=accept chain=input comment="defconf: accept ipsec ESP" protocol=\
    ipsec-esp
add action=accept chain=input comment=\
    "defconf: accept all that matches ipsec policy" ipsec-policy=in,ipsec
add action=drop chain=input comment=\
    "defconf: drop everything else not coming from LAN" in-interface-list=\
    !LAN
add action=accept chain=forward comment=\
    "defconf: accept established,related,untracked" connection-state=\
    established,related,untracked
add action=drop chain=forward comment="defconf: drop invalid" \
    connection-state=invalid
add action=drop chain=forward comment=\
    "defconf: drop packets with bad src ipv6" src-address-list=bad_ipv6
add action=drop chain=forward comment=\
    "defconf: drop packets with bad dst ipv6" dst-address-list=bad_ipv6
add action=drop chain=forward comment="defconf: rfc4890 drop hop-limit=1" \
    hop-limit=equal:1 protocol=icmpv6
add action=accept chain=forward comment="defconf: accept ICMPv6" protocol=\
    icmpv6
add action=accept chain=forward comment="defconf: accept HIP" protocol=139
add action=accept chain=forward comment="defconf: accept IKE" dst-port=\
    500,4500 protocol=udp
add action=accept chain=forward comment="defconf: accept ipsec AH" protocol=\
    ipsec-ah
add action=accept chain=forward comment="defconf: accept ipsec ESP" protocol=\
    ipsec-esp
add action=accept chain=forward comment=\
    "defconf: accept all that matches ipsec policy" ipsec-policy=in,ipsec
add action=drop chain=forward comment=\
    "defconf: drop everything else not coming from LAN" in-interface-list=\
    !LAN
/system clock
set time-zone-name=America/Argentina/Buenos_Aires
/system identity
set name=mikrotik_sts
/tool mac-server
set allowed-interface-list=LAN
/tool mac-server mac-winbox
set allowed-interface-list=LAN
Quito del firewall lo que no use? Ej, IPSEC...

esto no lo he entendido muy bien, si me lo dibujas, te lo agradezco. Pero, normalmente, no es buena idea reenviar el tráfico de todo un router a otro extremo vía túnel, normalmente sólo metes por el túnel el tráfico decicado a alcanzar la subred del otro extremo (túnel = despacio, porque va encriptado)
Me exprese muy mal, pido disculpas. Resumido, este es el escenario. En A es lo que estoy montando que viene cada vez mejor (CCR2004, CRS312, CRS326)... El problema ahora es que, quieren sacarle el ISP que tiene B y usar el que tiene A. Pero no quiero configurar B (mikrotik tambien) porque es de otra persona y si tiene fallas en seguridad problema de él, no mio. Entonces pregunto si puedo proveer de internet desde el CCR2004, a través de la fibra y que por ahora, ni el ni yo vea lo que hay en sus segmentos (dudo que tenga vlans, vpn, etc). Entonces mantener seguro mi segmento, y el de él, bueno.. alla él (no quiere aprender, o no le interesa no sé.. ).

Yo de mi lado sigo mejorando la red, estoy rogándole a las personas que usan anydesk que instalen el escritorio remoto de windows así los pongo como clientes roadwarrior apuntando a su segmento de vlan... estoy viendo lo de Wake On Lan para mis servidores, viendo como vinculo el truenas con el qnap por medio de rsync, etc...
1667415600304.png


Saludos,
 
Arriba