DOMANDA Cavo Eterneth,collegamenti e installazione linea

  • Autore discussione Autore discussione BuSte
  • Data d'inizio Data d'inizio
Pubblicità
Per i SSID e le password fai così, importa lo script pari pari come te l'ho messo, così crea tutto per bene

Fatto ciò, da Winbox, vai in WIRELESS -> CAPSMAN e prendi la scheda CONFIGURATIONS
1716626132096.webp

per ogni voce fai doppio click e modifichi SSID e PASSWORD
1716626175471.webp

1716626185872.webp

Io di solito riporto anche ssid e password nei commenti, così se il cliente si scorda la password vado sul mikrotik e ho tutto sott'occhio in un attimo, i commenti li cambi dal tasto COMMENT
 
Per i SSID e le password fai così, importa lo script pari pari come te l'ho messo, così crea tutto per bene

Fatto ciò, da Winbox, vai in WIRELESS -> CAPSMAN e prendi la scheda CONFIGURATIONS
Così ho fatto e ovviamente funziona :)

ora che tutto funziona oltre a studiare, penso che riguarderò tutta la procedura magari pensando e non facendo solo copia e incolla perche mi sembra troppo facile...

grazie davvero per l'aiuto:)
 
Probabilmente avevi scritto qualcosa male nello script, esempio certi caratteri speciali negli script vanno "quotati"

Esempio se in una password vuoi mettere il simbolo del $, che negli script Mikrotik serve a indicacare una variabile, devi scriverlo quotato quindi così \$
 
Probabilmente avevi scritto qualcosa male nello script, esempio certi caratteri speciali negli script vanno "quotati"

Esempio se in una password vuoi mettere il simbolo del $, che negli script Mikrotik serve a indicacare una variabile, devi scriverlo quotato quindi così \$
molto probabilmente avevo fatto qualche pasticcio:)
 
Ho vomitato a leggere quella guida
L'unica cosa sensata che ci ho ricavato è questa
  • VLAN 1038 – VLAN DATI

Andiamo a step, dato che non ho idea di come funzioni questa FWA Vodafone, la parte VOIP sinceramente mi è sembrata particolarmente complicata ma senza avere modo di provarla in prima persona temo di poterti aiutare ben poco. La parte dati invece se c'è solo da taggare la VLAN mi sembra una caxxata.

Fai così, resetta la configurazione al mikrotik, entraci in winbox, apri il terminale e scrivi:

Codice:
/interface/vlan/add vlan-id=1038 name=vlan1038-dati interface=ether1  comment="VLAN 1038 DATI VODAFONE FWA"
/interface/list/add name=WAN-FWA
/interface/list/member/add list=WAN-FWA interface=vlan1038-dati
/ip/dhcp-client/add interface=vlan1038-dati use-peer-dns=yes add-default-route=yes comment="DHCP CLIENT DA FWA VODAFONE"

Se i comandi precedenti non danno errori, postami output di questi comandi

Codice:
/ip/dhcp-client/print
/ip/address/print
/ip/route/print

Se è tutto a posto, dovresti ottenere il dalla CPE e navigare, sempre da terminale prova a dare

/ping www.google.com

e vedi se hai risposta
Buongiorno, grazie per l'interesse mostrato nella guida. Potresti indicare cosa esattamente non ti aggrada della stessa.

Sarebbe inoltre interessante leggere la tua guida sul medesimo argomento in modo da prendere spunto dalla tua professionalità.

Saluti, foisfabio.it

Per i SSID e le password fai così, importa lo script pari pari come te l'ho messo, così crea tutto per bene

Fatto ciò, da Winbox, vai in WIRELESS -> CAPSMAN e prendi la scheda CONFIGURATIONS
Visualizza allegato 478141

per ogni voce fai doppio click e modifichi SSID e PASSWORD
Visualizza allegato 478142

Visualizza allegato 478143

Io di solito riporto anche ssid e password nei commenti, così se il cliente si scorda la password vado sul mikrotik e ho tutto sott'occhio in un attimo, i commenti li cambi dal tasto COMMENT
Perchè nei commenti? basta disattivare la funzione "hide password" e vedi la password in chiaro

Grazie, nella costruzione delle VLAN mi sono perso nel mettere tagged e untagged, nel senso, ho letto che per ogni interfaccia può esserci solo una porta untagged e dovrebbe rimuovere il tag in uscita del segnale e aggiungerlo in una specifica VLAN in entrata giusto ?
le porte tagghed servono solo per instradare il segnale senza leggerlo ? questa è diventata nebbia e non mi convince perche in questo caso cosa servirebbe avere un un tunnel che porta il segnale ma non lo tagga ?

ho seguito questa guida :

https://foisfabio.it/index.php/2024/03/09/mikrotik-fwa-vodafone/ ( se non è consentito rimuovo )

secondo i punti 2.3 e 2.4 il pacchetto segnale arriva da CPE in Ether1 e viene taggato 1037( ma anche 1038? ) e viene messo in bridge?
poi però viene taggato dalla VLAN60 in caso di interfaccia ether4 e 5? mi sono perso in questi passaggi se si può avere una delucidazione generale con un esempio.

sempre nella guida se non ho capito male la VLAN1 che non ha interfacce taggate e di conseguenza tutte untegged dovrebbe ripulire dai tag i segnali in uscita?
è due giorni che ci sono sopra e sto facendo un sacco di confusione e chiedo scusa per questo.

ecco un altro dubbio, ponendo il remoto caso che dopo mesi riuscirò a capire e configurare bene le VLAN per configurazione NAT e LAN dovrei abbandonare le interfacce fisiche e usare le VLAN di rifermento?

magari la sto facendo più grossa di quella che è ma avrei bisogno di una mano sulla questione , grazie
Studia VLAN filtering Mikrotik. (questo permette di sfruttare l'hardware offloading facendo transitare i pacchetti sulle varie vlan sfruttando le potenzialità del chipset switch. Le vlan si possono configurare anche in altri modi, questo però implica che i pacchetti vengono processati dalla cpu avendo un maggiore carico della stessa e un peggioramento delle prestazioni).

La vlan 1 transita sulle interfacce con pvid 1 in /interface bridge port. Di conseguenza nel menu bridge vlan vengono aggiunte dinamicamente come untagged le porte con pvid1.

Se resetti un router alla configurazione di default, ti trovi tutte le porte aggiunte dinamicamente come untagged vlan1 nel menu bridge vlan.

Nella mia configurazione, viene modificato il pvid delle porte 4 e 5 con pvid60.
Questo significa che il traffico non taggato sulle porte 4 e 5 viene etichettato con tag60 come se avessi due lan separate, una dedicata ai dati uno alla fonia. Questo perchè la fonia utilizza una tabella di routing differente dei dati.
Quindi collegando un dispostivo sulle porte 2 e 3 esci su internet con pppoe dati. Collegandoti alle porte 4 e 5 esci su internet con pppoe voce. Questo è il motivo.
In molte reti di media grandezza vengono implementate le vlan per separare fonia, dati, videosorveglianza, iot, ecc.

Lo scopo delle vlan è appunto dividere in tante lan virtuali per scopo o categoria trovi maggiori dettagli sulle vlan in questa guida:

A ogni modo nel sito è presente la sezione commenti, per quando si hanno dubbi sulla medesima guida.
Scrivendo in un forum esterno, (senza screditare questo forum, per carità), non è detto che abbia una risposta da chi ha redato la guida.
Inoltre, è presente anche il modulo contatti se qualcuno riscontrasse un errore nella stessa. Per cui prima di scrivere fa vomitare sarebbe bello come già scritto, confrontarsi, esporre il problema e capire se è semplicemente un'opinione diversa di affrontare un argomento, una gara a chi lo ha più lungo, pura ignoranza oppure semplicemente nella stessa è presente un errore che va segnalato.

Spero di aver delucidato i tuoi dubbi, se necessiti di ulteriore assistenza scrivi pure
 
Ultima modifica da un moderatore:
Ciao sono di nuovo tornato a fare domande, sto cercando di creare un tunnel o wirwguard o openvpn su questo router mikrotik rb4011 ma continua a non funzionare e mi sento un idiota.
il mio problema è che ho accesso solo al mio router e volevo fare un tunnel con l'app su smartphone android oppure su app windows ( perche non ho accesso al router aziendale.
su mikrotik
creo l'interfaccia e assegno ip 10.10.10.1/24 su address list
come regola di nat metto scrnat masquerade su 10.10.10.0/24
peer :
chiave pubblica di wireguard windows per esempio
allowed ip 0.0.0.0/0 , 10.10.10.0/24, 192.168.0.0/24 ( LAN app windows) , 192.168.9.0/24 ( LAN casa ) (( ho provato a metterli singolarmente oppure insieme )
endpoint ip statico rete dove gira app windows

su app windows o android :
[Interface]
PrivateKey =
Address = 10.10.10.2/24
DNS = non so cosa mettere oltre al mio 192.168.9.1 oppure 1.1.1.2

[Peer]
PublicKey = del mikrotik
AllowedIPs = 0.0.0.0/1, 10.10.9.0/32, 192.168.9.0/24, 192.168.0.0/24
Endpoint =ddns di mikrotik :12323

mi sento veramente ignorante , ho fatto decine di prove e il risultato è sempre rx ok ma niente tx e niente handshake mi sto arrendendo e questo non va bene :)

cosa sto sbagliando ?
 
Mi sa che stai facendo un pò di confusione.
Perchè non usi Tailscale ? è una config automatizzata (tramite un suo cloud) di Wireguard.
Basta installare il client su ogni dispositivo e loggarsi. In mezz'ora hai fatto ed è tutto "bidirezionale" .

Comunque, in linea di massima:
- l'endpoint è l'ip pubblico (stringa DDNS) del router mikrotik che deve risultare esposto su internet (non nattato).
- Quel router mikrotik avrà le sue chiavi pubbiche e private che non sono da mescolare con quelle dei client (app).
- DNS è l'ip locale del router Mikrotik ma dovrebbe funzionare anche con 1.1.1.1
- sulle app in AllowedIPs inserisci 0.0.0.0/0, ::/0 (significa tutti gli IP v4 e V6).
 
Mi sa che stai facendo un pò di confusione.
si di questo ne sono sicuro :) da tutte le prove che ho fatto mi si incrociano gli occhi.
Perchè non usi Tailscale ? è una config automatizzata (tramite un suo cloud) di Wireguard.
non sapevo dell'esistenza ma controllo, lato client ovvero in azienda dove non ho accesso al router può andare bene, ma lato server ( casa ) vorrei avere la configurazione nel mikrotik.
l'endpoint è l'ip pubblico (stringa DDNS) del router mikrotik che deve risultare esposto su internet (non nattato).
si su windows me lo fa mettere ma su android no. comunque un problema alla volta , l'ip è pubblico dinamico

Poi ci sono le guide e gli esempi già fatti, il tuo caso è quello del "RoadWarrior"

ho provato a seguire ma devo aver fatto confusione con qualche chiave ora riprovo
 
non sapevo dell'esistenza ma controllo, lato client ovvero in azienda dove non ho accesso al router può andare bene, ma lato server ( casa ) vorrei avere la configurazione nel mikrotik.
In realtà su alcuni hardwar emikrotik puoi installare zerotier, se mi dici che routerboard hai ti dico se è compatibile.
Zerotier è simile a Tailscale
 
Con Tailscale non è necessario installare nulla sul router Mikrotik.
Viene semplicemente creata una rete locale tra tutti gli host che hanno installato l'app di Tailscale.
 
In realtà su alcuni hardwar emikrotik puoi installare zerotier, se mi dici che routerboard hai ti dico se è compatibile.
Zerotier è simile a Tailscale

RB4011igs+RM

Con Tailscale non è necessario installare nulla sul router Mikrotik.
Viene semplicemente creata una rete locale tra tutti gli host che hanno installato l'app di Taiscale.
guardo anche questo già che ci sono. grazie

ma la cosa che mi da proprio fastidio è il fatto che una cosa relativamente semplice non mi riesca ...:)
 
La RB4011 è su chipset ARM quindi supporta Zerotier.
Se non la strighi con Wireguard (ti ho dato la guida, non è difficile) puoi andare con Zerotier che è semplice e banale, c'è l'app per smartphone, ecc
 
Poi ci sono le guide e gli esempi già fatti, il tuo caso è quello del "RoadWarrior"
La RB4011 è su chipset ARM quindi supporta Zerotier.
Se non la strighi con Wireguard (ti ho dato la guida, non è difficile) puoi andare con Zerotier che è semplice e banale, c'è l'app per smartphone, ecc
ora con la guida handshake è ok e da windows riesco a pingare il mikrotik ma non il contrario mancano sicuramente delle regole, pero non capisco come fare quando sono sull'app windows e attivo wireguard , non si connette internet, tra le tante cose che ho visto mi sembrava di aver visto che c'è una impostazione di wireguard che permette di navigare all'esterno del tunnel . comunque ora se non altro sono un passo avanti ...
Segui i concetti di questo video e adattali al Mikrotik:
devo ancora vederlo finire ma credo che tutti i video guida dicano la stessa cosa ... il problema è che poi sono io a fare qualcosa di sbagliato :)
 
Pubblicità
Pubblicità
Indietro
Top