Problemas con ONT Huawei ISP local

Buenos días a todos! Es mi primer post así que me presento, llevo con la "pasión" por los Mikrotiks desde 2018 por mi profesor de grado superior que es trainer de Mikrotik y no se perdia una MUM y claro, como para no contagiarme esa pasión. En 2019 me dió la oportunidad de examinarme del MTCNA y por cosas del trabajo y la ingeniería no tuve tiempo alguno en ponerme a cacharrear. Tengo pensado en sustituir el router de la operadora, configurar un dual WAN failover con un router LTE y cuando esté el soporte de OpenWRT más estable en el xiaomi ax3600 me pongo a segmentar la red (a ver cuando caen los caps con wifi 6:rolleyes:).

Bueno el tema es que quiero quitar el router de mi operadora local, es un Huawei EG8145V5 y la OLT que usan también es Huawei, tengo pensado cambiarlo en un futuro no sé si por un Ubiquiti Nano G o por un SFP. He leído casi todos los mensajes de configuación básica de ISP y este post que el firmware parece ser el mismo y no consigo echar a andar el PPPOE.
El router trae 3 vlans configuradas, una de administración (1_TR069_R_VID_200), una de internet (2_INTERNET_R_VID_100) que es la que contiene las credenciales del PPPOE y otra vlan más de internet (3_INTERNET_R_VID_1) la cual solo tiene password y no se porqué aparece desconectada y no sé si siempre estuvo conectada.

wan information.png


He probado poniendo WAN mode: Route WAN a Bridge WAN tal y como dice en la guía de Huawei enlace, he asignado la mac del vlan100 al ether1 y no hay manera, puse la configuración por defecto y lo configuré como si fuese Vodafone / Lowi Neba (Sin teléfono) y nada. Os dejo el export y perdonad por los fallos que tenga.
vlan100.png

# jan/02/1970 00:28:51 by RouterOS 7.5
# software id = HEC4-14ND
#
# model = RB760iGS
/interface bridge
add admin-mac=18:FD:74:98:23:1D auto-mac=no comment=defconf name=bridge
/interface ethernet
set [ find default-name=ether1 ] mac-address=50:2B
/interface vlan
add interface=ether1 mtu=1492 name=vlan100 vlan-id=100
/interface pppoe-client
add add-default-route=yes disabled=no interface=vlan100 max-mru=1492 name=pppoe-out1 use-peer-dns=yes user=\
nombreapellido@isp.local
/interface list
add comment=defconf name=WAN
add comment=defconf name=LAN
/interface wireless security-profiles
set [ find default=yes ] supplicant-identity=MikroTik
/ip pool
add name=dhcp ranges=192.168.88.10-192.168.88.254
/ip dhcp-server
add address-pool=dhcp interface=bridge name=defconf
/port
set 0 name=serial0
/interface bridge port
add bridge=bridge comment=defconf interface=ether2
add bridge=bridge comment=defconf interface=ether3
add bridge=bridge comment=defconf interface=ether4
add bridge=bridge comment=defconf interface=ether5
add bridge=bridge comment=defconf interface=sfp1
/ip neighbor discovery-settings
set discover-interface-list=LAN
/interface list member
add comment=defconf interface=bridge list=LAN
add comment=defconf interface=pppoe-out1 list=WAN
/ip address
add address=192.168.88.1/24 comment=defconf interface=bridge network=192.168.88.0
/ip dhcp-client
add comment=defconf disabled=yes interface=ether1
/ip dhcp-server network
add address=192.168.88.0/24 comment=defconf dns-server=192.168.88.1 gateway=192.168.88.1
/ip dns
set allow-remote-requests=yes
/ip dns static
add address=192.168.88.1 comment=defconf name=router.lan
/ip firewall filter
add action=accept chain=input comment="defconf: accept established,related,untracked" connection-state=\
established,related,untracked
add action=drop chain=input comment="defconf: drop invalid" connection-state=invalid
add action=accept chain=input comment="defconf: accept ICMP" protocol=icmp
add action=accept chain=input comment="defconf: accept to local loopback (for CAPsMAN)" dst-address=127.0.0.1
add action=drop chain=input comment="defconf: drop all not coming from LAN" in-interface-list=!LAN
add action=accept chain=forward comment="defconf: accept in ipsec policy" ipsec-policy=in,ipsec
add action=accept chain=forward comment="defconf: accept out ipsec policy" ipsec-policy=out,ipsec
add action=fasttrack-connection chain=forward comment="defconf: fasttrack" connection-state=established,related \
hw-offload=yes
add action=accept chain=forward comment="defconf: accept established,related, untracked" connection-state=\
established,related,untracked
add action=drop chain=forward comment="defconf: drop invalid" connection-state=invalid
add action=drop chain=forward comment="defconf: drop all from WAN not DSTNATed" connection-nat-state=!dstnat \
connection-state=new in-interface-list=WAN
/ip firewall nat
add action=masquerade chain=srcnat comment="defconf: masquerade" ipsec-policy=out,none out-interface-list=WAN
/ipv6 firewall address-list
add address=::/128 comment="defconf: unspecified address" list=bad_ipv6
add address=::1/128 comment="defconf: lo" list=bad_ipv6
add address=fec0::/10 comment="defconf: site-local" list=bad_ipv6
add address=::ffff:0.0.0.0/96 comment="defconf: ipv4-mapped" list=bad_ipv6
add address=::/96 comment="defconf: ipv4 compat" list=bad_ipv6
add address=100::/64 comment="defconf: discard only " list=bad_ipv6
add address=2001:db8::/32 comment="defconf: documentation" list=bad_ipv6
add address=2001:10::/28 comment="defconf: ORCHID" list=bad_ipv6
add address=3ffe::/16 comment="defconf: 6bone" list=bad_ipv6
/ipv6 firewall filter
add action=accept chain=input comment="defconf: accept established,related,untracked" connection-state=\
established,related,untracked
add action=drop chain=input comment="defconf: drop invalid" connection-state=invalid
add action=accept chain=input comment="defconf: accept ICMPv6" protocol=icmpv6
add action=accept chain=input comment="defconf: accept UDP traceroute" port=33434-33534 protocol=udp
add action=accept chain=input comment="defconf: accept DHCPv6-Client prefix delegation." dst-port=546 protocol=udp \
src-address=fe80::/10
add action=accept chain=input comment="defconf: accept IKE" dst-port=500,4500 protocol=udp
add action=accept chain=input comment="defconf: accept ipsec AH" protocol=ipsec-ah
add action=accept chain=input comment="defconf: accept ipsec ESP" protocol=ipsec-esp
add action=accept chain=input comment="defconf: accept all that matches ipsec policy" ipsec-policy=in,ipsec
add action=drop chain=input comment="defconf: drop everything else not coming from LAN" in-interface-list=!LAN
add action=accept chain=forward comment="defconf: accept established,related,untracked" connection-state=\
established,related,untracked
add action=drop chain=forward comment="defconf: drop invalid" connection-state=invalid
add action=drop chain=forward comment="defconf: drop packets with bad src ipv6" src-address-list=bad_ipv6
add action=drop chain=forward comment="defconf: drop packets with bad dst ipv6" dst-address-list=bad_ipv6
add action=drop chain=forward comment="defconf: rfc4890 drop hop-limit=1" hop-limit=equal:1 protocol=icmpv6
add action=accept chain=forward comment="defconf: accept ICMPv6" protocol=icmpv6
add action=accept chain=forward comment="defconf: accept HIP" protocol=139
add action=accept chain=forward comment="defconf: accept IKE" dst-port=500,4500 protocol=udp
add action=accept chain=forward comment="defconf: accept ipsec AH" protocol=ipsec-ah
add action=accept chain=forward comment="defconf: accept ipsec ESP" protocol=ipsec-esp
add action=accept chain=forward comment="defconf: accept all that matches ipsec policy" ipsec-policy=in,ipsec
add action=drop chain=forward comment="defconf: drop everything else not coming from LAN" in-interface-list=!LAN
/system routerboard settings
set auto-upgrade=yes
/tool mac-server
set allowed-interface-list=LAN
/tool mac-server mac-winbox
set allowed-interface-list=LAN

tr069info.png
tr069config.png
vlan1 info.png
vlan1 config.png

Un saludo y muchas gracias! Aquí tenéis a uno mas molestando y ayudando en todo lo que pueda:geek:
 
Última edición:
Buenos días a todos! Es mi primer post así que me presento, llevo con la "pasión" por los Mikrotiks desde 2018 por mi profesor de grado superior que es trainer de Mikrotik y no se perdia una MUM y claro, como para no contagiarme esa pasión. En 2019 me dió la oportunidad de examinarme del MTCNA y por cosas del trabajo y la ingeniería no tuve tiempo alguno en ponerme a cacharrear. Tengo pensado en sustituir el router de la operadora, configurar un dual WAN failover con un router LTE y cuando esté el soporte de OpenWRT más estable en el xiaomi ax3600 me pongo a segmentar la red (a ver cuando caen los caps con wifi 6:rolleyes:).

Bueno el tema es que quiero quitar el router de mi operadora local, es un Huawei EG8145V5 y la OLT que usan también es Huawei, tengo pensado cambiarlo en un futuro no sé si por un Ubiquiti Nano G o por un SFP. He leído casi todos los mensajes de configuación básica de ISP y este post que el firmware parece ser el mismo y no consigo echar a andar el PPPOE.
El router trae 3 vlans configuradas, una de administración (1_TR069_R_VID_200), una de internet (2_INTERNET_R_VID_100) que es la que contiene las credenciales del PPPOE y otra vlan más de internet (3_INTERNET_R_VID_1) la cual solo tiene password y no se porqué aparece desconectada y no sé si siempre estuvo conectada.

Ver el adjunto 99945

He probado poniendo WAN mode: Route WAN a Bridge WAN tal y como dice en la guía de Huawei enlace, he asignado la mac del vlan100 al ether1 y no hay manera, puse la configuración por defecto y lo configuré como si fuese Vodafone / Lowi Neba (Sin teléfono) y nada. Os dejo el export y perdonad por los fallos que tenga.
Ver el adjunto 99948
# jan/02/1970 00:28:51 by RouterOS 7.5
# software id = HEC4-14ND
#
# model = RB760iGS
/interface bridge
add admin-mac=18:FD:74:98:23:1D auto-mac=no comment=defconf name=bridge
/interface ethernet
set [ find default-name=ether1 ] mac-address=50:2B
/interface vlan
add interface=ether1 mtu=1492 name=vlan100 vlan-id=100
/interface pppoe-client
add add-default-route=yes disabled=no interface=vlan100 max-mru=1492 name=pppoe-out1 use-peer-dns=yes user=\
nombreapellido@isp.local
/interface list
add comment=defconf name=WAN
add comment=defconf name=LAN
/interface wireless security-profiles
set [ find default=yes ] supplicant-identity=MikroTik
/ip pool
add name=dhcp ranges=192.168.88.10-192.168.88.254
/ip dhcp-server
add address-pool=dhcp interface=bridge name=defconf
/port
set 0 name=serial0
/interface bridge port
add bridge=bridge comment=defconf interface=ether2
add bridge=bridge comment=defconf interface=ether3
add bridge=bridge comment=defconf interface=ether4
add bridge=bridge comment=defconf interface=ether5
add bridge=bridge comment=defconf interface=sfp1
/ip neighbor discovery-settings
set discover-interface-list=LAN
/interface list member
add comment=defconf interface=bridge list=LAN
add comment=defconf interface=pppoe-out1 list=WAN
/ip address
add address=192.168.88.1/24 comment=defconf interface=bridge network=192.168.88.0
/ip dhcp-client
add comment=defconf disabled=yes interface=ether1
/ip dhcp-server network
add address=192.168.88.0/24 comment=defconf dns-server=192.168.88.1 gateway=192.168.88.1
/ip dns
set allow-remote-requests=yes
/ip dns static
add address=192.168.88.1 comment=defconf name=router.lan
/ip firewall filter
add action=accept chain=input comment="defconf: accept established,related,untracked" connection-state=\
established,related,untracked
add action=drop chain=input comment="defconf: drop invalid" connection-state=invalid
add action=accept chain=input comment="defconf: accept ICMP" protocol=icmp
add action=accept chain=input comment="defconf: accept to local loopback (for CAPsMAN)" dst-address=127.0.0.1
add action=drop chain=input comment="defconf: drop all not coming from LAN" in-interface-list=!LAN
add action=accept chain=forward comment="defconf: accept in ipsec policy" ipsec-policy=in,ipsec
add action=accept chain=forward comment="defconf: accept out ipsec policy" ipsec-policy=out,ipsec
add action=fasttrack-connection chain=forward comment="defconf: fasttrack" connection-state=established,related \
hw-offload=yes
add action=accept chain=forward comment="defconf: accept established,related, untracked" connection-state=\
established,related,untracked
add action=drop chain=forward comment="defconf: drop invalid" connection-state=invalid
add action=drop chain=forward comment="defconf: drop all from WAN not DSTNATed" connection-nat-state=!dstnat \
connection-state=new in-interface-list=WAN
/ip firewall nat
add action=masquerade chain=srcnat comment="defconf: masquerade" ipsec-policy=out,none out-interface-list=WAN
/ipv6 firewall address-list
add address=::/128 comment="defconf: unspecified address" list=bad_ipv6
add address=::1/128 comment="defconf: lo" list=bad_ipv6
add address=fec0::/10 comment="defconf: site-local" list=bad_ipv6
add address=::ffff:0.0.0.0/96 comment="defconf: ipv4-mapped" list=bad_ipv6
add address=::/96 comment="defconf: ipv4 compat" list=bad_ipv6
add address=100::/64 comment="defconf: discard only " list=bad_ipv6
add address=2001:db8::/32 comment="defconf: documentation" list=bad_ipv6
add address=2001:10::/28 comment="defconf: ORCHID" list=bad_ipv6
add address=3ffe::/16 comment="defconf: 6bone" list=bad_ipv6
/ipv6 firewall filter
add action=accept chain=input comment="defconf: accept established,related,untracked" connection-state=\
established,related,untracked
add action=drop chain=input comment="defconf: drop invalid" connection-state=invalid
add action=accept chain=input comment="defconf: accept ICMPv6" protocol=icmpv6
add action=accept chain=input comment="defconf: accept UDP traceroute" port=33434-33534 protocol=udp
add action=accept chain=input comment="defconf: accept DHCPv6-Client prefix delegation." dst-port=546 protocol=udp \
src-address=fe80::/10
add action=accept chain=input comment="defconf: accept IKE" dst-port=500,4500 protocol=udp
add action=accept chain=input comment="defconf: accept ipsec AH" protocol=ipsec-ah
add action=accept chain=input comment="defconf: accept ipsec ESP" protocol=ipsec-esp
add action=accept chain=input comment="defconf: accept all that matches ipsec policy" ipsec-policy=in,ipsec
add action=drop chain=input comment="defconf: drop everything else not coming from LAN" in-interface-list=!LAN
add action=accept chain=forward comment="defconf: accept established,related,untracked" connection-state=\
established,related,untracked
add action=drop chain=forward comment="defconf: drop invalid" connection-state=invalid
add action=drop chain=forward comment="defconf: drop packets with bad src ipv6" src-address-list=bad_ipv6
add action=drop chain=forward comment="defconf: drop packets with bad dst ipv6" dst-address-list=bad_ipv6
add action=drop chain=forward comment="defconf: rfc4890 drop hop-limit=1" hop-limit=equal:1 protocol=icmpv6
add action=accept chain=forward comment="defconf: accept ICMPv6" protocol=icmpv6
add action=accept chain=forward comment="defconf: accept HIP" protocol=139
add action=accept chain=forward comment="defconf: accept IKE" dst-port=500,4500 protocol=udp
add action=accept chain=forward comment="defconf: accept ipsec AH" protocol=ipsec-ah
add action=accept chain=forward comment="defconf: accept ipsec ESP" protocol=ipsec-esp
add action=accept chain=forward comment="defconf: accept all that matches ipsec policy" ipsec-policy=in,ipsec
add action=drop chain=forward comment="defconf: drop everything else not coming from LAN" in-interface-list=!LAN
/system routerboard settings
set auto-upgrade=yes
/tool mac-server
set allowed-interface-list=LAN
/tool mac-server mac-winbox
set allowed-interface-list=LAN


Un saludo y muchas gracias! Aquí tenéis a uno mas molestando y ayudando en todo lo que pueda:geek:
Si ya le estás indica do el vlan ID en la configuración de bridge del huawei, es posoble que te esté llegando ya sin el tag de vlan. Prueba a levantar un pppoe directamente sobre ether1, sin la vlan 100.

En el Huawei, entiendo que también tienes que usar la opción de “binding options”, para especificar qué puerto pasa a ser WAN en ese equipo (que sería donde conectarías el cable que va al ether1 del mikrotik).

Saludos, y bienvenido!
 
Hola @pokoyo he probado lo que me has comentado, levanté un cliente pppoe con ether1, lo añadí a la lista WAN y puse el bind en el puerto que va al mikrotik y ya la cosa ha cambiado, ahora me aparece en pppoe scan el servicio y el AC name coincide con el BRAS name de la primera captura que adjunté en el post, el problema es que me sale pppoe-out1: terminating... - failed to authenticate ourselves to peer, he pensado que puede ser fallo en las credenciales pero es que está copiado y pegado de los campos de texto y el de la contraseña he pasado el campo a tipo texto.
Teniendo esta config me sale esto en el router:

test1.png


status.png
diagnose.png
wan internet info2.png

Probé a desactivar la vlan y se cambió también el wan3, asi que cree uno igual con los mismos ajustes.
 
Lo único que se me ocurre es que tengas el password encriptado en la huawei, en lugar de en claro. Pero por el camino que vas es bueno, si ya consigues que el mikrotik detecte un servidor PPP al otro lado.

Saludos!
 
Buenas tardes @pokoyo , esta mañana llamé a la operadora y le dejó un ticket al técnico, cuando me llamó el técnico me dijo que fuese a recoger una ont que me habían preparado y solo tuve que configurar el pppoe en el ether1, nada de vlans.
Parece ser que tienes razón con que el password esté encriptado porque me dieron el password y pasó de un string de 64 caracteres a uno de 8, me extraña que asignaran esa contraseña para un perfil de pppoe la verdad.
Como curiosidad, la ont de mi operadora se autentifica en la olt por el sn y la mac (lo eché a andar con un ufiber loco).

Gracias por la ayuda pokoyo!! Nos vemos por el foro
 
Buenas tardes @pokoyo , esta mañana llamé a la operadora y le dejó un ticket al técnico, cuando me llamó el técnico me dijo que fuese a recoger una ont que me habían preparado y solo tuve que configurar el pppoe en el ether1, nada de vlans.
Parece ser que tienes razón con que el password esté encriptado porque me dieron el password y pasó de un string de 64 caracteres a uno de 8, me extraña que asignaran esa contraseña para un perfil de pppoe la verdad.
Como curiosidad, la ont de mi operadora se autentifica en la olt por el sn y la mac (lo eché a andar con un ufiber loco).

Gracias por la ayuda pokoyo!! Nos vemos por el foro
Genial, me alegro de que te lo pusieran fácil. Normalmente, no suele ser el caso, el soporte para montar equipos propios, brilla por su ausencia.

Saludos!
 
Arriba