Si bien MikroTik RouterOS ofrece una configuración predeterminada con reglas de firewall, rutas, servidor DCHP y cliente DHCP preparadas para utilizar el router de manera inmediata al sacarlo de su caja, no es del todo recomendable trabajar con esta configuración predeterminada ya que puede generarnos problemas con algunas reglas y configuraciones que realicemos posteriormente, por lo que vamos a suprimir la configuración predeterminada del dispositivo.
Si tienes pensado realizar alguna certificación oficial de Mikrotik RouterOS, te recomiendo encarecidamente que trates de realizar todos los ejercicios planteados mediante el uso de la consola en winbox o algun cliente SSH como puede ser PuTTy para Windows o la terminal en GNU/Linux, BSD o UNIX.
Antes de seguir con la lectura te recomiendo ampliamente descargarte los recursos necesarios para llevar a cabo estos ejercicios, haz clic en los siguientes links para descargar los recursos: PuTTY para descargar la ultima versión disponible para windows y WinBOX para descargar la versión 3.4, enseguida proporciono los links de descarga oficial de los recursos:
http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html
http://www.mikrotik.com/download
1. Conecta tu PC al RouterBoard en el puerto ether2
Código
===================================
# system reset-configuration no-defaults=yes
Dangerous! Reset anyway? [y/N]: y
===================================
el comando reset-configuration con la opcion no-defaults=yes reseteará nuestro router a sus valores de fabrica pero sin ninguna configuración adicional, una vez escrito esto en la consola pulsamos enter y nos enviará un mensaje con la leyenda Dangerous! Reset anyway? (Peligro, ¿resetear de cualquier manera?) tecleamos y y el router automáticamente se reiniciará y a inicar nuevamente encontraremos que nuestro equipo ya no tiene ninguna configuración.
2. Conecta tu un cable de red desde tu modem de internet de tu ISP hacía el puerto ether1 de tu RouterBoard.
Puesto que estamos trabajando con la instalación básica de RouterOS, nos conectaremos a internet desde nuestro RouterBoard de la manera más fácil y (hasta cierto modo) a prueba de errores. (una vez que nos aseguramos que el cable esta conectado y los leds tando del modem como del RouterBoard encienden y parpadean en verde, desde la consola tecleamos lo siguiente.
Código
===================================
# ip dhcp-client add interface=ether1 disabled=no
===================================
Ahora nos aseguramos que nuestro RouterBoard, ha conseguido conectarse hacia nuestro módem mediante una dirección dinamica provista por el propio módem.
Código
===================================
# ip address print
===================================
Si todo está correcto, deberá mostrar algo similar al siguiente resultado:
===================================
Flags: X - disabled, I - invalid, D - dynamic
# ADDRESS NETWORK INTERFACE
0 D 192.168.254.249/24 192.168.254.0 ether1
===================================
Con esto podemos validar que nuestro RouterBoard (en este caso y para este laboratorio) recibió la asignación de dirección ip dinámica: 192.168.254.249.
Si ahora mismo tratamos de hacer una prueba de conexión a Internet, desde la consola, realizaremos un ping google.com
===================================
ping google.com
SEQ HOST SIZE TTL TIME STATUS
0 201.175.77.116 56 58 12ms
1 201.175.77.116 56 58 20ms
2 201.175.77.116 56 58 14ms
3 201.175.77.116 56 58 18ms
sent=4 received=4 packet-loss=0% min-rtt=12ms avg-rtt=16ms max- rtt=20ms
===================================
La conexión es posible, debido a que RouterOS, de manera predeterminada carga la ruta de nuestro gateway y los DNS del módem, mediante los parámetros establecidos en el servidor dhcp de nuestro módem.
Código (para revisar la rutas agregadas por dhcp-client)
===================================
# ip route print
===================================
===================================
ip route print
Flags: X - disabled, A - active, D - dynamic,
C - connect, S - static, r - rip, b - bgp, o - ospf, m - mme,
B - blackhole, U - unreachable, P - prohibit
# DST-ADDRESS PREF-SRC GATEWAY DISTANCE
0 ADS 0.0.0.0/0 192.168.254.254 1
1 ADC 192.168.254.0/24 192.168.254.249 ether1 0
===================================
Código (para revisar los dns server agregados por dhcp-client)
===================================
# ip dns print
===================================
===================================
ip dns print
servers:
dynamic-servers: 10.213.2.12,10.213.5.15,8.8.8.8,8.8.4.4
allow-remote-requests: no
max-udp-packet-size: 4096
query-server-timeout: 2s
query-total-timeout: 10s
cache-size: 2048KiB
cache-max-ttl: 1w
cache-used: 9KiB
===================================
3. Asignamos la dirección IP LAN de nuestro RouterBoard.
Código (Asignando direccion IP LAN a ether2)
===================================
# ip address add address=10.10.10.254/24 interface=ether2 disabled=no
===================================
Desde la consola, con el comando print, en ip address, podemos verificar que ether2 tiene asignada la dirección 10.10.10.254/24
===================================
ip address print
Flags: X - disabled, I - invalid, D - dynamic
# ADDRESS NETWORK INTERFACE
0 D 192.168.254.249/24 192.168.254.0 ether1
1 10.10.10.254/24 10.10.10.0 ether2
===================================
4. Realizamos el enmascaramiento de nuestra red LAN.
Código (realizando el enmascaramiento de ether2)
===================================
# ip firewall nat add action=masquerade out-interface=ether2 disabled=no chain=srcnat
===================================
===================================
ip firewall nat print
Flags: X - disabled, I - invalid, D - dynamic
0 chain=srcnat action=masquerade out-interface=ether2 log=no log-prefix=""
===================================
5. Configurar el servicio dhcp-server en nuestro RouterBoard.
Código (para revisar la rutas agregadas por dhcp-client)
===================================
# ip dhcp-server setup
===================================
Select interface to run DHCP server on
dhcp server interface: ether2
Select network for DHCP addressses
dhcp address space: 10.10.10.0/24
Select gateway for given network
gateway for dhcp network: 10.10.10.254
Select pool of ip addresses given out by DHCP server
addresses to give out: 10.10.10.1-10.10.10.253
Select DNS servers
dns servers: 8.8.8.8,8.8.4.4
Select lease time
lease time: 10m
Si queremos revisar las direcciones IP entregadas por nuestro Servidor DHCP utilizamos el siguiente comando:
Código
===================================
# ip dhcp-server lease print
===================================
el resultado será acorde a los dispositivos conectados, en este caso, el resultado de equipo utilizado en este laboratorio es el siguiente:
===================================
ip dhcp-server lease print
Flags: X - disabled, R - radius, D - dynamic, B - blocked
# ADDRESS MAC-ADDRESS HO SER.. RA
0 D 10.10.10.253 E4:8D:8C:5B:C8:25 Mi dhcp1
1 D 10.10.10.252 00:E0:4D:72:74:6F vb dhcp1
===================================
Si bien es mucho más sencillo realizar esta tarea por medio de winbox, te recomiendo ampliamente que intentes realizarlo por consola y de este punto en adelante trates de realizar todas las configuraciones mediante consola, sobre todo si estás pensando realizar la certificación MTCNA o cualquier otra certificación oficial de MikroTik, esto por que las preguntas practicas vienen planteadas en codigo de consola, y con practica te será mucho más fácil entender y desde luego responder correctamente dicha certificación.