PI-Mikrotik

Proyecto Integrado ASIR Mikrotik

Inicio

Datos del documento

En este documento veremos lo siguiente:

Licencias Mikrotik, RouterOS y Winbox

Nuestro primer paso será ir a la página oficial de Mikrotik, una vez dentro vamos a la pestaña de Software y luego a Download, aquí hay que tener algo en cuenta, el sistema operativo RouterOS va por licencias, aquí podemos ver los distintos tipos de licencia y lo que nos ofrece cada una sacada directamente de la página oficial de mikrotik.

Tabla de las distintas licencias de Mikrotik

Como vemos hay una licencia gratuita en plan de demostración, pero como es de prueba no trae todas las características, hay que tener en cuenta que estas licencias solo es necesario comprarlas si queremos su software para tener un PC como enrutador, ya que los diferentes productos de Hardware de mikrotik al comprarlos ya te vienen con un nivel de licencia el cual te lo especifican en sus características. Esto es algo importante porque en varios videotutoriales no te lo especifican, usando licencias de prueba o algunos que ya tienen comprado sin especificarlo.

Por lo tanto nosotros debemos descargar el Cloud Host Router, que no es más que una versión gratuita con todas las herramientas del RouterOS con la única pega de que la velocidad de Navegación será de 1 MB, esta versión te viene en varios formatos para poder ser virtualizado, por ello descargamos la versión OVA template para que sea reconocida por Virtualbox y de ellas la versión Stable.

Imagen con las diferentes imágenes de CHR y sus versiones para descargar

Una vez descargada el procesos para instalarlo en Virtualbox es el mismo que el de cualquier OVA importada, en cuanto la ova este importada tan solo deberemos definir las interfaces de red que vamos a usar que en este caso usaremos las 4, y definimos de qué tipo serán con lo que la ether 1 será la WAN así que la dejaremos en modo bridge para que coja la ip por DHCP de nuestro router de casa, y las otras 3 interfaces las pondremos como redes internas para la DMZ y las 2 redes LAN.

En cuanto lo tengamos listo la encendemos. Y lo primero que nos pedirá será el login, el cual por defecto será admin y de password ninguno.

Login Terminal RouterOS

En cuanto entremos podemos observar que es una terminal que trabaja por línea de comando, debido a que su infraestructura deriva de Linux, en la siguiente imagen con el comando ip address print podemos ver que la interfaz que se definió como puente en virtualbox ya tiene una ip asignada.

Terminal ip address print

Y si usamos el comando interface print nos dara informacion de todas las interfaces conectadas.

Terminal interface print

El hecho de que el Software de mikrotik trabaje por línea de comandos tiene sus partes positivas y negativas.

Como parte negativas, nos encontramos que debemos aprender nuevos comandos, y también según algunos administradores de redes de foros que algunas configuraciones avanzadas deben hacerse vía CLI, de ahí que mikrotik al igual que Cisco tengan sus propios cursos y certificados para aprender todo lo que nos puede ofrecer.

Como parte positiva, podemos crear script para automatizar tareas o incluso para cargar configuraciones de red si estas son las mismas o similares, desde github muchas personas ponen a disposición de todos, script para realizar múltiples tareas y diferentes configuraciones.

Pero Mikrotik también puede ser configurado de forma gráfica, vía web o con herramientas como Winbox la cual será la que usaremos.

Para ello podemos descargar Winbox desde la propia página de Mikrotik, tan solo debemos elegir la versión de 32 o la de 64 bit, una vez descarga su instalación es muy simple tan solo hay que elegir la ruta donde se instalará y darle a siguiente.

Descargar WinBox

En cuanto abrimos Winbox nos aparecerá una pantalla como la siguiente en la cual el mismo empezará a rastrear los diferentes equipos de Mikrotik que haya.

Entrar por MAC

Como observamos en las imágenes ha detectado 2 equipos de Mikrotik, que en este caso ambos son CHR, pero uno tiene IP y el otro no, esto se debe porque al bajar la OVA de CHR ya está configurado para que de IP pero la otra OVA como a sido reseteada pierde esa configuración que trae por defecto, pero Winbox puede entrar directamente por la MAC, y una vez dentro ya configurar la ip de las Interfaces, y luego ya entrar por la ip, nombre de admin y password que hayamos definido en su primera configuración.

Entrar por IP

Una vez seleccionado un equipo le damos a Connect y nos aparecerá la pantalla principal de Winbox que es la siguiente.

Winbox Interface

Prácticamente en el menú izquierdo tendremos todas las herramientas necesarias para hacer las configuraciones necesarias a nuestro Router.

Configuración

Reset

Como primeros pasos empezaremos por resetear la configuración del router, para ello desde el menu izquierdo vamos a System → Reset Configuration En la nueva ventana marcamos las casillas No Default Configuration y Do Not Backup, y luego le damos al botón de Reset Configuration

Reseteo de Routeros

Login y Password

Nuestro siguiente paso será darle un nombre de usuario y una contraseña, para ello vamos a System → Users y nos aparecerá el usuario admin que viene por defecto, vamos a agregar un nuevo usuario dándole al símbolo del más, le damos un nombre, contraseña y lo metemos en el grupo de full para que tengo los privilegios de un admin. Le damos al botón de Apply y luego a OK, una vez creado marcamos al usuario admin y lo podemos eliminar o deshabilitar, pulsando el botón menos o la cruz respectivamente.

Usuario y Pass

Ahora si nos desconectamos y nos volvemos a conectar veremos que nos impedirá entrar con el user admin, teniendo que usar nuestro nuevo usuario creado. Para desconectarnos tan solo le damos al botón Session de la barra de herramientas y luego a Disconnect.

Error al conectarse

Nombrar Interfaces

El siguiente paso que vamos a hacer es definir las interfaces dando a cada una un nombre para poder diferenciarlas y que correspondan con lo definido en las interfaces de virtualbox. Para ello tan solo debemos hacer doble clic en cada interfaz y darle un nombre en la ventana que nos aparecerá y luego a OK. Si por el motivo que sea no tenemos la ventana de las interfaces que sale por defecto al iniciar Winbox, tan solo debemos hacer clic a donde dice Interfaces en el menú izquierdo.

Nombrear interfaz de WAN

Interfacez nombradas

Hay que tener en cuenta que todo lo que estamos haciendo en Winbox directamente lo podemos ver reflejado en la terminal del RouterOS por ello si abrimos una terminal desde Winbox dándole a New terminal desde el menú izquierdo y ejecutamos el comando antes usado de interface print veremos como ahora todas las interfaces están nombradas.

Terminal en Winbox

WAN por DHCP

El siguiente paso será darle ip a la WAN, como está configurado como modo puente en virtualbox, haremos que reciba la ip en modo cliente DHCP y que sea el Router de casa el que se lo facilite. Para ello en el menu izquierdo vamos a IP → DHCP Cliente, en la nueva ventana le damos al símbolo del más, y en la nueva ventana seleccionamos la interface que en este caso será la WAN y le damos al botón de OK.

Configurando DHCP cliente en la WAN

WAN configurada y con ip dada por dhcp

IP estaticas

Hemos visto que la WAN la hemos dejado como cliente de dhcp, pero si fuese un ISP con un ip publica estatica tambien se puede hacer, mostraremos cómo se realiza y de paso configuraremos ip estáticas para las redes LAN y la DMZ. Para ello vamos al menú izquierdo, le damos a IP → Addresses, nos aparecerá una ventana donde estará solo la ip de wan dada por dhcp, así que nosotros le damos al símbolo del mas para agregar una ip.

IP dinamica de la WAN

Al darle al símbolo del mas, en la nueva ventana que nos aparece debemos definir la interfaz a la cual le vamos a dar la ip, escribimos su ip en addresses con su máscara de red y al darle a aplicar ya rellenara Winbox el apartado de Network definiendo la red a la que pertenece. Esto lo haremos con todas las interfaces de las LAN y la DMZ, si nuestro Router es un ISP y tiene una ip pública la definimos aquí, como no es el caso podemos dejarlo como cliente de dhcp.

Configurar ip estatica

Una vez todas las interfaces configuradas con su ip nos quedaría de esta manera.

IPs configuradas

Configurar enmascaramiento

Para ello desde el menú izquierdo debemos ir a IP → Firewall, una vez aquí vamos a la pestaña de NAT, y le damos al botón de más.

Firewall NAT

En la nueva ventana estando en la pestaña de general, debemos asegurarnos que donde dice chain este srcnat que es lo mismo que source nat, y en out interface debe ser la WAN.

srcnat

Seguidamente vamos a la pestaña de Action, y donde dice Action debemos seleccionar masquerade.

masquerade

Al final le damos a Apply y luego a OK

enmascaramiento configurado

Gateway

Para configurar la ruta de enlace por defecto, vamos al menú izquierdo, y le damos a IP → Route List, al tener la WAN por dhcp Winbox ya lo tendrá configurado por defecto, pero si tenemos que hacerlo de forma manual, tan solo le damos al símbolo del mas, y en la nueva ventana definimos el gateway que en este caso es el Router de casa, y las direcciones ip las dejamos en 0.0.0.0/0 para definir que son todas, aplicamos y le damos a ok.

Gateway

DNS

Para configurar los DNS tan solo debemos ir desde el menú izquierdo a IP → DNS, donde en server podemos añadir los dns que queramos, en este ejemplo se están usando las dns públicas de google, para añadir más tan solo le damos a la flecha de abajo que hay justamente a la derecha de la pantalla del server, con ello se abrira otra pestaña para agregar otra dirección dns. Si marcamos la opción de Allow Remote Requests, eso hará que nuestro dispositivo Mikrotik pase a ser un servidor dns para toda nuestra red LAN. Aplicamos y le damos a OK.

DNS

Ahora podemos probar si nuestro equipo Mikrotik tiene salida a internet, desde Winbox podemos abrir una terminarl y hacer ping a Google por ejemplo como se muestra en la imagen siguiente.

Ping desde terminal de winbox

DHCP server

Ahora vamos a montar un servicio dhcp para los clientes de la LAN, esto es opcional ya que como anteriormente configuramos nuestra ip estática a cada interfaz correspondiente a cada LAN podríamos ir a cada equipo cliente de la LAN y establecer una ip estática definiendo su gateway que corresponda con los definidos en nuestro equipo Mikrotik. Para crear nuestro servicio dhcp vamos desde el menú izquierdo a IP → DHCP server.

Dhcp server

En esta ventana podemos darle al botón del mas y se nos abrirá una ventana donde configuramos los parámetros de nuestro servidor dhcp, como el nombre, que interfaz será la que tendrá el servicio de dhcp, el tiempo de concesión de la ip, el rango de ip, etc.

Configurar Dhcp server

Pero también tenemos una forma de hacerla de forma guiada para ello le damos en vez de al boton mas al boton que dice DHCP Setup.

Dhcp setup LAN

Como vemos en la imagen lo primero que nos pedirá es que interfaz corresponderá al servicio de dhcp, en este ejemplo usamos la LAN1 y luego le damos a Next.

Dhcp setup Red

A continuación nos saldrá la dirección de red que corresponderá con el servidor de dhcp, dejamos la que viene por defecto y le damos a Next.

Dhcp setup gateway

La siguiente pantalla hace referencia a cuál será el gateway de dicha red, comprobamos que sea correcta, con la ip que definimos para la red lan 1 y le damos a next.

Dhcp setup rango

La siguiente ventana es para definir el rango de ip que dará el servicio dhcp, como ejemplo podemos definir que de ip desde .100 hasta la .254 dejando un rango de ip libres por si necesitamos montar algún equipo con una ip fija.

Dhcp setup dns

La siguiente ventana hace referencia a los servidores de DNS que usará, en los cuales los 2 primeros hacen referencia a los que nos proporciona el Router de casa, y los 2 siguientes a los que nosotros añadimos cuando configuramos el DNS.

Dhcp setup arrendamiento

Por último nos preguntará el tiempo de arrendamiento de la ip de nuestro cliente.

Dhcp setup configurado

Con el último paso ya habremos terminado de montar nuestro servicio de dhcp ahora solo queda montar un equipo de la LAN1 y ver si recibe una ip del rango definido y que tenga salida a internet.

Vlan

Nuestro siguiente paso será crear redes virtuales para una LAN, por ejemplo supongamos que en una empresa en una misma LAN hay varios sectores por ejemplo: un grupo de Recursos Humanos, otro grupo de Administrativos, otro de Secretarios. Y para cada uno de estos grupos nombrados queremos que aunque estén en la misma red tengan sus propias redes diferenciadas una de las otras, pues para ello crearemos las Vlan, RouterOS admite hasta 4095 interfaces vlan, cada una con una ID de vlan única, por interfaz.

Para guiarnos nos fijamos en el siguiente diagrama en donde habrá 3 equipos en una misma LAN, pero cada uno tendrá su propia vlan diferenciada, por lo tanto configuraremos el Router con las 3 vlan en la interfaz de la LAN1, y luego para simular el switch lo haremos otro RouterOS donde designaremos cada vlan a un interfaz en modo bridge.

Diagrama de red simple con 3 Vlan

Primero vamos al Router que terminamos de configurar al principio, nos vamos a interfaces desde el menu izquierdo, vamos a la pestaña de Vlan y le damos al símbolo más.

Crear Vlan

En esta nueva ventana definimos el nombre de la vlan, el tipo que será una vlan, su identificador, y a que interfaz irá vinculada. Terminado le damos a Apply y luego a OK.

Crear Vlan30

Una vez configurada las 3 vlan, debemos darle sus ip, para ello desde el menu izquierdo vamos a IP → Addresses. le damos al símbolo del mas, y seleccionamos cada una de las vlan creadas y le damos una ip por ejemplo:

Direccionamiento de las Vlan

Terminada la configuración del router, lo que faltaria hacer seria conectar la interfaz del Router que corresponde a la LAN1 al interfaz principal del Switch. Hecho esto entramos en el Switch por el RouterOS para configurarlo.

El primer paso será parecido al realizado en el Router, vamos a seleccionar la interface ether1 que será la conectada al router y crearemos las 3 vlan que creamos en el Router. Como en el paso anterior le damos al símbolo del más estando en la ventana de las interfaces, y después a Vlan, y rellenamos los campos como hicimos en el Router, hasta tener las 3 vlan creadas.

Crear vlan 10

Creadas las 3 vlanes

Una vez creada las vlan vamos a vincularla cada una con un interfaz del switch para eso haremos un bridge, con lo que nuestro siguiente paso será ir al menú izquierdo y luego a Bridge, y seguidamente al símbolo más para crearlo.

Crear bridge

Creamos 3 Bridge una para cada vlan anteriormente creada, tan solo definimos el nombre y le damos a OK.

Ahora estando en la misma ventana del bridge cambiamos de pestaña yendo a Ports, y seguidamente le damos al símbolo más. En la ventana que nos aparecerá, será donde definamos cada vlan con su correspondiente bridge y seguidamente ese mismo bridge con su interfaz, veamos el ejemplo con la vlan 10.

Primero en interfaz seleccionamos la vlan10_RH y en bridge seleccionamos bridge10_RRHH, aplicamos y luego ok.

Bridge con vlan

Volvemos a darle al símbolo de más y ahora en interfaz seleccionamos ether2, y en bridge volvemos a elegir bridge10_RH.

Bridge con interfaz

Ahora realizaremos los mismos pasos para unir el ether3 con la vlan20_Secre y el Bridge20_Secretariado, y después unimos el eher4 con la vlan30_Admin y el bridge30_Administrativo. Quedando al final todo como se muestra en la siguiente imagen.

Todos los bridges creados

Ahora con esta configuración cuando conectemos un PC al ether2 del switch corresponderá al vlan 10, si lo conectamos al ether3 corresponderá a la van 20, etc.

Crear vlan solo en un Router

Si por el contrario en vez de tener un router y un switch solo tenemos un Router, el procedimiento sería muy parecido cambiando un par de cosas. Partiremos con la configuración que hicimos en la OVA de CHR que configuramos como Switch, con la diferencia de que ahora ether 1 no estará conectado a un Router sino a un ISP o en este caso al Router de casa, por lo tanto lo configuraremos como dhcp cliente. Eso quiere decir que iremos al menú izquierdo y luego a IP → Dhcp cliente, le damos al símbolo más, seleccionamos el interface ether1 y le damos a ok, tal y como se ve en la siguiente imagen.

Dhcp cliente de ether1

Como hemo dicho las vlan y los bridge ya están creadas porque partimos de la ova que antes configuramos, solo hemos cambiado de momento que el ether 1 reciba la ip por dhcp.

Brige y vlan creadas

Ahora lo que debemos hacer es darle un direccionamiento a los bridge, para ello vamos al menú izquierdo, IP → Addresses e iremos seleccionando cada uno de los Bridge y le daremos una IP, OJO al asignarle la ip al bridge, hará que tanto la interfaz como la vlan puedan ver esa ip incluso si luego le configuramos dhcp.

Dando ip al bridge

Configuradas las ips para los 3 bridge

Ahora podemos dejar la configuración como está asignando una ip fija a cada equipo que se conecte a cada vlan, o podemos establecer un servicio dhcp a cada bridge, así que vamos a hacerlo. Como siempre vamos al menú izquierdo, luego a IP → Dhcp server, y luego al símbolo más o al dhcp setup para que nos guíe el asistente, los pasos serán los mismos que los vistos anteriormente cuando configuramos el dhcp server con lo cual pasaremos a mostrar las capturas de imagenes de como seria la configuración.

Interfaz del server

Red del dhcp

Puerta de enlace de la red

Rango de las ip asignadas por dhcp

Servidores de DNS

Tiempo de arrendamiento de la ip

Estos mismos pasos lo haremos para las otras 2 bridges. Quedando como resultado final tal y como se muestra en la siguiente imagen.

Configurado el dhcp para las tres bridges

Otro paso que debemos realizar es crear la regla de enmascaramiento en la NAT para el ether 1, de la misma forma que ya se realizó anteriormente, para no repetir solo pondremos las imágenes.

Configurar enmascaramiento

Configurar enmascaramiento

Pero aún falta un detalle y es que si hacemos ping a la red de otra vlan por ejemplo a la vlan 20, nos responderá, y nosotros queremos que no se comuniquen entre ellas.

Ping a otra Vlan

Tambien se puede ver la lista de rutas, en la cual vemos las rutas establecidas en el router.

Lista de rutas del router

Por lo tanto debemos añadir un par de reglas en el Firewall, para que las vlans no se vean pero si salgan por internet. Para ello en el menu izquierdo vamos a IP → Firewall, pestaña de File Rules y le damos al símbolo de más. En donde definimos que todo lo que vaya desde la red 10.10.10.0 que pertenece a la vlan 10 con destino a la red 20.20.20.0 que pertenece a la vlan 20, le hacemos un drop

Regla de firewall para vlan

Regla de firewall para vlan

Luego repetimos lo mismo pero a la inversa, todo lo que vaya de la vlan 20 a la vlan 10 le hacemos un drop.

Regla de firewall inversa para vlan

Entonces ya con esto podemos definir si queremos que alguna vlan si se vean entre ellas o que ninguna se vea entre ellas, en este caso haremos que sean completamente independientes y que no se vean entre ellas quedando todas las reglas como se muestra en la imagen.

Reglas de firewall para vlanes creadas

Configurar DMZ y reglas de Firewall

Partiremos como ejemplo de la siguiente topografía de una red empresarial con 2 redes lan y una dmz.

Topografia de red con dmz

Vamos a pasar a configurar una dmz con las siguientes condiciones guiándonos de la imagen anterior.

La configuración que se verá será solamente reglas de firewall puesto que ya se a visto anteriormente como crear redes, nombrar ips, crear dhcp, etc.

Lo primero será redirigir lo que entre por la WAN a nuestros servidores dependiendo del protocolo y puerto que usen, para ello vamos a IP → Firewall y luego a la pestaña de NAT, una vez aquí añadiremos una nueva regla dándole al símbolo del mas, en donde pondremos las reglas que se muestran en las imágenes siguientes.

Regla nat dmz puerto 80

Redireccion de puerto para servidor de http

Como hemos visto en las 2 imágenes anteriores hemos definido que todo lo que venga por el protocolo tcp y puerto 80 lo redirija a una ip concreta la cual coincidirá con la ip de nuestro servidor web. Esta misma regla lo repetiremos con los puertos 8080 y 443.

Ahora haremos los mismo con el puerto 21, redirigiendo lo que venga por este puerto a la ip del servidor de ftp

egla nat dmz puerto 21

Redireccion de puerto para servidor ftp

Una vez terminado todas nuestras reglas NAT deberían quedar como en la imagen siguiente.

Configuración de reglas nat de la dmz

Vamos a añadir una regla más de NAT para posteriormente hacer una breve comprobación de que funciona la redirección de puerto usando el pc anfitrión de casa e intentando conectarnos por ssh a uno de los servidores de la dmz, usando la ip de la wan del router. Para ello simplemente añadiremos las siguientes reglas como se muestran a continuación.

Regla nat dmz puerto 22

Configuración de reglas para ssh

Ahora pasaremos a la pestaña de Files Rules dentro de la ventana de Firewall, lo primero que vamos a hacer es permitir que el Administrador de los servicios de la red lan2 pueda acceder a los servidores de http y ftp, como seran muchas imagenes para no repetir tanto solo veremos un ejemplo y luego se mostrará toda la configuración al final.

Reglas de firewall

Reglas de firewall aceptar

Podemos especificar también las reglas, definiendo que solo se permiten las conexiones por un protocolo y puerto en concreto, quedando todas las reglas de la siguiente manera.

Reglas de firewall aceptadas configuradas

La siguiente regla permite el tráfico de conexiones establecidas y relacionadas.

Reglas de firewall

Reglas de firewall conexiones establecidas y relacionadas

Paso seguido denegamos con la acción reject cualquier otra conexión que vaya desde la lan2 a la dmz y viceversa.

Regla de firewall reject

Con lo cual ambas reglas nos quedarían de la siguiente manera.

Reglas de firewall reject

Nuestro siguiente paso será que el Administrador de los servicios pueda conectarse por ssh a ambos servidores, para ello solo necesitamos crear una regla como se muestra a continuación.

Reglas de firewall aceptar puerto 22

El resto de las configuraciones son procesos parecidos, por lo que para no repetir veremos en la siguiente imagen como quedaria todas las reglas configuradas.

Todas las relgas de firewall configuradas

Configurar VPN por IPsec

Es muy normal que una empresa que tenga varias sedes quiera tener conexión entre ellas, por ello suele ser usado crear vpn para que se comuniquen entre ellas, por eso vamos a hacer un ejemplo de como crear una vpn por ipsec según el siguiente diagrama, en el que habrá dos sedes con diferentes redes evidentemente y el vpn ira de un router al otro.

Topografia de red con vpn

Para ver mejor la realización del vpn, vamos a usar dos nuevas imágenes del RouterOS. Con un adaptador puente y otro en red interna. Como primer paso vamos a darle nombre e ip a las interfaces. y un servidor de dhcp para la red interna, esto no será necesario enseñarlo en imágenes porque ya se vio anteriormente. El siguiente paso será darle ip estáticas a la wan de los router, para ello vamos a mostrar un método rápido y sencillo que es con un ayudante de mikrotik, para ello vamos al menú izquierdo y seleccionamos Quick Set.

![Fase1](./ImagenesPI/quickset.PNG “”)

Esta ventana que vemos es como una configuración inicial rápida, aquí podemos configurar lo siguiente.

También podemos definir de paso la contraseña a la hora de acceder a nuestro router. Tener en cuenta que se debe configurar ambos router, cada uno con sus ip.

El siguiente paso será ir al menú izquierdo y darle a IP → IPsec, una vez abierta la ventana vamos a la pestaña de Peer, y le damos al símbolo del más.

Configurar el vecino

En esta nueva ventana debemos darle un nombre para identificar a nuestro vecino (Peer), en Address escribimos la ip publica del router a donde queremos dirigirnos, en Local Address escribimos la ip publica del router que estamos configurando ahora mismo.

Pasamos a la pestaña Identities, le damos al símbolo más, y en la nueva ventana lo dejamos todo por defecto menos el apartado Secret que hará referencia a la clave compartida, esta deberá ser la misma en ambos router, hay que fijarse en el apartado Peer que corresponda con el que creamos anteriormente.

Configurar la clave en Identities

Terminado este paso vamos a la pestaña de Policies, le damos al símbolo del mas y en la nueva ventana en la pestaña General nos aseguramos primero que en el apartado Peer corresponda con el que deseamos configurar, seguidamente activamos la opción de Tunnel, en el apartado de Src. Address escribimos el CIDR de la red local que pertenece al router que estamos configurando, y en Dst. Address escribimos el CIDR de la red local de destino.

Configurando las politicas de IPsec

Toda esta configuración deberá ser realizada en el otro router donde queremos realizar el túnel, modificando solamente las ip para que correspondan con la configuración del mismo.

Cuando ambos estén configurados, debemos revisar dentro de IPsec → Policies la pestaña Status Y dentro de esta ventana, nos fijamos en donde dice PH2 State que si está en established, en ambos router, eso confirma que el túnel a sido creado.

Estado del túnel

También podemos corroborarlo yendo a la pestaña de Active Peers dentro de IPsec.

Comprobación de Vecinos Activos

O en la pestaña de Installed SAs. Donde saldrá reflejado los vecinos con los que se ha establecido una conexión, la encriptación, la autentificación y las ip públicas de ambos router

Pestaña de Installed SAs

Si todo esto está correcto nuestro siguiente paso es añadir una regla NAT en el Firewall para que ambas redes locales puedan comunicarse y no se vean afectadas por el enmascaramiento. Por lo tanto vamos a IP → Firewall pestaña NAT y añadimos una nueva regla, donde dice Chain lo dejamos como srcnat, y definimos la red local y la red de destino con su máscara.

Configurar regla nat para ipsec

Una vez agregada la regla debemos hacer que esta sea la primera, con lo que la subiremos poniéndola por delante de regla NAT del enmascaramiento como se muestra a continuación.

Reglas Nat en ipsec

NOTA: Debido a las diferentes versiones de RouterOS puede variar la configuración con lo mostrado. Por ello hay que tener en cuenta lo siguiente:

Comprobar el protocolo de IPsec

Inicio