Ubiquiti airMA1
Ubiquiti airMA1
Ubiquiti airMA1
largo alcance.
Nota: Esta guía es para radios airMAX, los pasos para configurar los radios non-airMAX (Legacy)
son diferentes y no están incluidos en este articulo.
1. Estas instrucciones asumen que su radio esta en valores de fabrica, por favor devuelva a valores
de fabrica antes de proceder. Esto es critico, especialmente si se encuentra solucionando un
problema.
3. Utilizando un navegador web, introduzca la dirección 192.168.1.20 en la barra URL, para ingresar
a la consola de configuración del radio.
Instrucciones de configuración
(Cambie SOLAMENTE los elementos mostrados, dejando otros en los valores predeterminados):
En este articulo veremos la manera de como conectar un router inalámbrico, o cualquier equipo MikroTik que
tenga una tarjeta de radio Inalámbrica. Para que un equipo o dispositivo de Red que no posee tarjeta inalámbrica
pero si tiene un puerto de Ethernet, que no podemos conectar a la Red por cable tenga comunicación
inalámbrica.
Requisitos:
– Para realizar la configuración de este artículo es necesario llevar a cabo primero la configuración del siguiente
artículo:
Diagrama de la aplicación:
/interface bridge
add name=bridge-Red
/interface wireless security-profiles
add authentication-types=wpa-psk,wpa2-psk eap-methods="" management-protection=\
allowed mode=dynamic-keys name=Contraseña_Red_Wi-Fi supplicant-identity="" \
wpa-pre-shared-key=PASSWORD wpa2-pre-shared-key=PASSWORD
/interface wireless
set [ find default-name=wlan1 ] band=2ghz-b/g/n disabled=no mode=\
station-pseudobridge security-profile=Contraseña_Red_Wi-Fi ssid=Red_Wi-Fi \
wireless-protocol=802.11
/interface bridge port
add bridge=bridge-Red interface=wlan1
add bridge=bridge-Red interface=ether1
/ip dhcp-client
add disabled=no interface=bridge-Red
1.- Para conectar el radio inalámbrico a una Red Wi-Fi primero hay que acceder a la opción de “Wireless”.
2.- En la ventana de “Wireless Tables” primero hay que acceder a la pestaña de “Security Profile“, para
generar un perfil de contraseñas, aquí es donde se da de alta la contraseña que se requiere para conectarse al
Access Point.
Nota: Si el Access Point tiene una Red Wi-Fi abierta que no requiere contraseña no es necesario entrar a esta
pestaña y pasar al paso #.
3.- En la ventana New Security Profile daremos de alta la contraseña que se requiere para conectarse, junto con
las especificaciones del tipo de contraseña que se utiliza.
De esta forma tendremos un registro que contendrá la contraseña y que podremos usar posteriormente como se
ve en la siguiente imagen:
4.- Ahora regresamos a la pestaña “Interfaces“, y damos doble clic en el registro de la tarjeta de Red
Inalámbrica, para de este modo editar su configuración.
5.- En la ventana de la WLAN, tenemos que cambiar a la pestaña de Wireless, que es donde configuraremos la
operación del Radio Wi-Fi.
Los parámetros que tenemos que cambiar para que el router se conecte son:
Si por algún motivo no puede realizar la conexión el Radio hay que cambiar el modo de operación del Radio a
“Mode: station pseudobridge”
Al terminar de configurar veremos que el registro del radio inalámbrico, cambiara el color de las letras, como se
ve en la siguiente imagen:
De esta forma el Router recibirá los datos de forma inalámbrica y para que el dispositivo conectado al puerto
Ethernet reciba los datos de Red, tenemos que crear un Bridge entre las interfaces.
6.- Para crear el Bridge hay que acceder a la opción “Bridge” en el menú principal.
7.- En la ventana Bridge para crear una Interface Bridge se da clic en el botón “add” (+).
8.- Lo único que se tiene que hacer es dar un nombre a la nueva Interface.
9.- Al terminar tendremos un registro en la ventana como se en la siguiente imagen:
10.- Para hacer que las interfaces estén conectadas entre si hay que agregarlas al bridge, para eso hay que
cambiar a la pestaña “Ports” y se da clic en el botón “add” (+).
11.- En el parametro Interface se selecciona el puerto físico, y en Bridge seleccionamos el Bridge que se creo en
el paso anterior.
Lo primero que tenemos que tener es acceso a la red inalámbrica existente y crear la conexión con el AP
principal.
Para esto primero hay que acceder en el Menú Principal a “Wireless” como se ve en la imagen 1.1
(Imagen 1.1)
Una ves que tengamos la ventana “Wireless Tables” hay que acceder a la pestaña “Security Profile“.
En el botón add (+), podremos crear un nuevo perfil para usarlo en la configuración de la interface “wlan“,
como se ve en la imagen 1.2
(Imagen 1.2)
En este perfil de seguridad es donde se define la contraseña que se requiere para conectarse al Wi-Fi. Los tipos
de contraseña que utiliza el RouterOS son “WPA” como se ve en la imagen 1.3
(Imagen 1.3)
Una ves guardado nuestro perfil tendremos un nuevo registro en nuestra tabla el cual podremos usar en otras
secciones, como lo podemos apreciar en la imagen 1.4
(Imagen 1.4)
2. Configurar Interface wlan como cliente.
Una vez que tenemos nuestro perfil de seguridad ya podemos continuar con la parte de configurar la interface
wlan como cliente Wi-Fi.
Para esto hay que regresar a la pestaña “interfaces” en la misma ventana de “Wireless Tables” que nos
encontramos, si por alguna circunstancia la interface wlan esta “disabled” la veremos con las letras de color
“gris” y en la primera columna tendrá una (X).
Para activar la interface wlan hay que seleccionar el registro y posteriormente dar clic en el botos “Habilitar”
(botón con la imagen de check), como se ve en la imagen 2.1
(Imagen 2.1)
Una vez que este activa la interface veremos que el color de las letras cambiara a negro, para configurar los
parámetros del wlan, solo hay que dar doble clic en el registro. Como se ve en la imagen 2.2
(Imagen 2.2)
Los parámetros que vamos a configurar están en la pestaña “Wireless“, lo que se tiene que hacer es poner el
Modo de operación en “station bridge“, escribiremos el SSID de la red a la que nos queremos conectar, en el
Wireless Protocol tenemos que indicarle que el Wi-Fi es de un access point bajo el standard “802.11”, y en el
Security Profile elegiremos el perfil que creamos en el punto 1. todo esta ilustrado en la imagen 2.4
(Imagen 2.4)
3. Configuración de AP Virtual
Una ves que nuestro radio wlan se a conectado al Access Point principal, crearemos una interface “Virtual“.
Para eso se da clic en el botón “Add” (+) y seleccionar la opción “Virtual” como se muestra en la imagen 2.5
(Imagen 3.1)
El modo de operación tiene que ser “ap bridge” para que nuestro equipo difunda un nombre de red inalámbrica
“SSID“, el Master Interface seria la interface física que tiene nuestro equipo. El Security Profile es la
contraseña que se usara para aceptar las conexiones entrantes, se puede usar el mismo profile o crear otro
profile. Ejemplo en la imagen 3.2
(Imagen 3.2)
De tal forma en nuestra lista de interfaces ahora tendremos 2 (dos) registros en donde el tipo de una de ellas sera
“Virtual” como lo podemos ver en la imagen 3.3
(Imagen 3.3)
Para que los datos puedan pasar desde la interface fisica a la virtual para que los equipos tengan comunicacion
entre si hay que generar un bridge como se ve en la imagen 3.4
(Imagen 3.4)
Una ves que se genero el bridge lo que tenemos que hacer es indicar que nuestras interfaces “wlan” van a
pertenecer al bridge, para ello hay que cambiarse a la pestaña “Ports” en la ventana “Bridge” como se ve en la
imagen 3.5
(Imagen 3.5)
Con esta configuración podremos ser capaces de ver una segunda red inalámbrica que depende de la primera
como lo podemos ver en la imagen 3.6
(Imagen 3.6)
Para dar paso hay que dar de alta reglas que tienen el origen de la comunicación interna y que el router reenvié
el trafico al dispositivo final.
Diagrama de la conexión:
El cliente se encuentra fuera de nuestra red y tiene que pasar a través del firewall, pero el cliente solo puede ver
hasta la dirección IP que tiene el Router en su interface WAN, y el paso que se dejara pasar será cuando el
destino sea el Puerto 21 (TCP)
sintaxis de código:
Lo siguiente se aplica al software RouterOS antes de las actualizaciones relacionadas con el problema.
nv2
nv2 no se ve afectado de ninguna manera. Esto se aplica a ambos: AP nv2 y cliente. No es posible restablecer el
nonce en intercambio de claves y la reinstalación de claves no es posible, porque el intercambio de claves nv2
no sigue directamente la especificación de intercambio de claves 802.11.
Para dispositivos AP :
Enlaces de interés:
Publicación Oficial de MikroTik: https://forum.mikrotik.com/viewtopic.php?f=21&t=126695
Actualizaciones de RouterOS: https://mikrotik.com/download
Pasos para Actualizar RouterOS: http://conocimiento.syscom.mx/article/mikrotik-actualizar-routeros
AirMax Quality (AMQ) se basa en la cantidad de reintentos y la calidad del enlace físico. Si este valor es bajo, es posible
que tenga interferencia y necesite cambiar las frecuencias. Si AMQ está por encima del 80% y no nota ningún otro
problema, entonces no necesita hacer ningún cambio.
Ubiquiti – Tipos de antena
Las antenas de alta ganancia juegan un papel importante en wireless, a continuación se muestran un par de
razones:
1. Proporcionan amplificación de alta ganancia de la potencia de la señal resultando en señales más altas y
enlaces de mejor calidad.
2. Son altamente direccionales, lo cual les confiere características de filtros espaciales, que pueden ayudar
a bloquear el ruido (especialmente importante en entornos ruidosos).
Yagi: Directiva, utilizada para aplicaciones de PtP y CPE. Frecuentemente utilizada en frecuencias
bajas, como 900 MHz, debido a su tamaño.
Rejilla (Grid): Directiva, utilizada para aplicaciones de PtP y CPE. Excelentes propiedades de carga de
viento. Sin embargo, este tipo solo funciona en una polaridad (1×1), por ende tiene un rendimiento
más bajo que las antenas 2×2 (plato, panel, etc.)
Panel: Directiva, utilizada para aplicaciones de PtP y CPE. Diseño compacto es muy atractivo en
situaciones donde los platos no son preferibles.
Plato (Dish): La antena airMAX más directiva, de más alto rendimiento para aplicaciones PtP.
Generalmente más grande y más pesada.
Omnidireccional: Proporciona 360 grados de cobertura horizontal, ideal para aplicaciones de APs de
baja capacidad y cobertura amplia.
Sector: Opción ideal para Estaciones Base de alto rendimiento. Ofrecen mayor ganancia y directividad
que las antenas omni-direccionales. Generalmente se ofrecen en opciones de 45, 60, 90 o 120 grados.
Ubiquiti – Opciones de frecuencias
Cada frecuencia tiene diferentes características debido a la física y el uso donde se utiliza. Frecuencias más
bajas tienen mejores características de propagación que las frecuencias más altas, y pueden trabajar mejor en
ambientes donde la línea de visión está obstruida (árboles, etc.). Sin embargo, estas bandas también pueden
tener niveles más altos de ruido e interferencia, por lo que es importante seleccionar la frecuencia que funciona
mejor en su situación específica.
900MHz (M900)
Ventajas y desventajas
+ Mejor tolerancia de árboles y pequeños obstáculos versus las frecuencias más altas.
– Usualmente mayores niveles de ruido
– Solamente banda de 26MHz
– No sin licencia en todo el mundo.
Ventajas y Desventajas
Ventajas y Desventajas
+ Ancho de banda 300MHz en países donde banda 3.4-3.7 GHz está disponible
+ Libre de ruido en la mayoría de las áreas
– Solamente ancho de banda 25MHz en países donde 3.65GHz puede ser utilizado.
– Requiere licencia.
5 GHz (M5/AF5/AF5X)
Ventajas y Desventajas
11 GHz (AF11)
Ventajas y Desventajas
+ Libre de ruido en la mayoría de los casos, muy útil cuando la banda de 5,8 GHz está saturada.
+ Muy pequeña zona de Fresnel
– Banda con licencia
– Requiere línea de vista perfectamente clara
24 GHz (AF24/AF24HD)
Ventajas y Desventajas
Nota:
El WDS es una función para habilitar transparencia de capa 2 a través de radio enlaces, ya que
conserva la dirección MAC de la fuente de trafico. Habilitar WDS en nuestros enlaces es
ampliamente recomendado. Utilizando dos radios Ubiquiti los usuarios pueden pasar virtualmente
todo el trafico a través de enlaces inalámbricos.
Para habilitar el WDS, diríjase al apartado Wireless en el radio Estación. habilite la casilla WDS,
después aplique los cambios. Después haga lo mismo en el radio AP.
En Modo Router, la interfaz WAN es la interfaz inalámbrica y la interfaz de la local LAN es el puerto
Ethernet.
En modo SOHO Router, es la la inversa, así que la interfaz WAN es el puerto Ethernet y la local
LAN es la interfaz inalámbrica.
1. Suba su certificado de confianza/key files (airOS 5.5+ and airOS 7) al directorio /etc/persistent/https en
su dispositivo airOS. Asegúrese que server.crt y server.key esten correctos para el nombre de dispositivo
y dirección IP (http://en.wikipedia.org/wiki/Https).
Ejemplo: Asumiendo que tiene los archivos server.crt y server.key en su maquina local en el
directorio /etc/https:
save; reboot -f
Nota: Si los archivos son inválidos (mal formato por ejemplo) no habrá acceso al servidor web.
Puede encontrar el ultimo MIB para airMAX 5.6/7 adjuntado al final de este articulo.
Puede utilizar algo como iReasonings MIB Browser para cargar nuestro MIB privado, y explorar OIDs
disponibles.
Frecuencia: Los radios deben usar el mismo rango de frecuencias. Como ejemplo, los productos M5 y M2 no
son compatibles.
airMAX Protocol: Cualquier Access Point airMAX con el protocolo airMAX activo, no permitirá conexiones
desde estaciones que no cuentan con el protocolo airMAX, para conectar clientes que no son airMAX,
deshabilite el protocolo airMAX en el access point, note que deshabilitar airMAX no es recomendado desde que
airMAX provee el mejor rendimiento posible en redes inalámbricas exteriores.
airMAX-AC: Los dispositivos airMAX-M solo pueden ser conectados a puntos de acceso airMAX-AC.
Desconfiguración en AP ó estación.
1. Dirijase al apartado Wireless en ambos dispositivos.
2. Verifique que los ajustes inalámbricos coincidan tanto en AP como en la estación, incluyendo:
SSID.
Anchos de canal (e.g., AP = 40MHz & Station = 40 / 20MHz).
Frecuencias de operación.
Cambios de canal.
Seguridad inalámbrica.
1. Estas instrucciones asumen que su radio esta en valores de fabrica, por favor devuelva a valores
de fabrica antes de proceder. Esto es critico, especialmente si se encuentra solucionando un
problema.
3. Utilizando un navegador web, introduzca la dirección 192.168.1.20 en la barra URL, para ingresar
a la consola de configuración del radio.
Instrucciones de configuración
(Cambie SOLAMENTE los elementos mostrados, dejando otros en los valores predeterminados):
Pasos:
7. Una ves que la actualización se complete, puede volver a la tabla System en el airOS. En la
sección Device Maintenance, podrá ver la nueva versión de firmware en la parte inferior de la
pagina.
Problemas Potenciales
– Si visualiza un mensaje que muestre “File sice too large“, asegúrese de que no este cargando el
firmware en el apartado Configuration Management Upload. También asegurese que este usando el
firmware apropiado para su dispositivo.
– Los firmwares para los dispositivos airMAX M y versiones de dispositivos antiguos se encuentran
debajo de dos menús diferentes en la pagina de descargas.
– Los dispositivos airMAX M estan localizados debajo de la plataforma: airMAX ISP Solutions
La distancia y ubicar los puntos son factores importantes para realizar la planificación del enlace, sin embargo,
también hay otros factores importantes, uno de los más importantes es la zona de Fresnel.
Zona de Fresnel
La zona de Fresnel define el área que rodea un enlace de la línea de visión que debe estar libre de obstrucciones,
de lo contrario podrían causar reflexiones las cuales pueden degradar significativamente la calidad de la señal.
La siguiente imagen muestra un ejemplo de un obstáculo que está dentro de la zona de Fresnel del enlace:
En muchos casos, calcular la zona de Fresnel es una tarea complicada ya que no es una simple línea de vista
desde un extremo del enlace al otro. Por lo tanto, algunas marcas desarrollaron aplicaciones para estimar la
viabilidad del enlace, proporcionando información importante como zona de Fresnel (En base a formulas),
distancia y calcular la intensidad de señal y rendimiento.
Nota: En este artículo, viene adjunto un ejecutable que se utiliza para calcular el radio que deberá tener
la zona de Fresnel en base a los parámetros: distancia y frecuencia en la que se desea trabajar.
Esta aplicación se utiliza para ubicar puntos y generar un archivo con la información necesaria para
realizar un estudio de linea de vista.
IMPORTANTE: Esta nota técnica parte de que ya está instalado y ejecutándose “Google Earth”.
Link de descarga: http://www.google.com.mx/intl/es/earth/download/ge/agree.html
Pasos:
1. Posicionar en el área en donde se marcaran los puntos ya sea manualmente o mediante las coordenadas.
Ingrese a su Router vía Winbox y vaya a la pestaña Wireless > Interfaces > Add > Virtual.
Paso 2.
Dentro de esta nueva ventana tiene que configurar lo siguiente como básico para que tenga una nueva interfaz
virtual Wireless: el Modo de operación, el SSID, la interfaz maestra y el perfil de seguridad.
Realizado lo anterior ya se encontrara la nueva interfaz virtual debajo de la interfaz física en la pestaña de
Wireless y también aparecerá en la lista de redes inalámbricas disponibles de sus dispositivos.
Para agregarlas y poder realizar esta limitación, nos dirigimos a nuestro AP, y en “Registration” que es la lista
de los usuarios registrados, seleccionamos a los clientes deseados, abrimos los detalles con doble clic en el
cliente y damos clic en la sección de “copy to access list“.
Ya podrá ver una nueva entrada en la sección de “access-list”
Access-list
Las listas de acceso se usan en los AP para restringir las conexiones a clientes específicos y controlar sus
parámetros de conexión. Hay que tener en cuenta los siguiente:
Parámetros adicionales:
Authentication Option: Este ítem le dirá al router que compruebe el “security-profile” para determinar si la
conexión se debe permitir. Si no coinciden la autenticación, siempre fallará el acceso.
Forwarding: Opción de reenvío le dirá al router permita a los clientes del AP llegar a la otra sin la ayuda de otros
APs (evitando así las reglas del firewall que pueda tener). Para mayor seguridad, deje sin marcar.
MikroTik – Analizador de espectro en la banda de
2.4 GHz
Esta herramienta muestra un espectrograma de utilización de las frecuencias soportadas por la tarjeta del radio.
Los valores de potencia son impresos y puesto que los datos aparecen en la terminal de consola, los mismos
pueden ser copiados y pegados.
Nota: Esto aplica para los RouterBoard que cuentan con una tarjeta inalambrica en 2.4Ghz.
Los colores “calientes” (que tienden a rojo, ejemplo amarillo) muestran una mayor concentración o
interferencia.
Los colores “fríos” (que tienen a negro, ejemplo azul) muestran una menor concentración o
interferencia.
Una VPN basada en políticas se caracteriza por la definición de subredes locales y remotas (ID de proxy). Este
tipo de VPN difiere de una VPN basada en rutas que se caracteriza por el uso de interfaces de túnel virtual
(VTI) y entradas de enrutamiento.
Consulte el artículo VPN Site-to-Site EdgeRouter – IPsec Route-Based (VTI) para obtener información sobre
cómo configurar una VPN basada en rutas. Si utiliza una configuración DynDNS con nombres de host, consulte
nuestro EdgeRouter – IPsec Dynamic Site-to-Site VPN usando el artículo de los FQDN.
NOTAS Y REQUISITOS:
Aplicable al Firmware de EdgeOS 1.9.7 + en todos los modelos EdgeRouter. Se requiere el conocimiento de la
interfaz de línea de comandos (CLI) y conocimientos básicos de redes. Consulte los artículos relacionados a
continuación para obtener más información y consulte los archivos adjuntos para las configuraciones utilizadas
en este artículo.
Equipo utilizado en este artículo:
EdgeRouter-X (ER-X)
Probar clientes detrás de los pares (Host1 y Server1).
Tabla de contenido
1. Diagrama de Red
2. Pasos: VPN basada en políticas
3. Pasos: Pruebas y Verificación
4. Artículos relacionados
Diagrama de Red
Volver arriba
La topología de red se muestra a continuación. Las siguientes interfaces están en uso en EdgeRouters:
ER-Ieft
ER-Right
Para el propósito de este artículo, se supone que el enrutamiento y configuración de interfaz ya está en su lugar
y que la accesibilidad ha sido probada.
El tipo de VPN que se creará se llama una VPN basada en políticas que utiliza subredes remotas y locales,
también conocidas como identificaciones de proxy. Estos valores deben coincidir exactamente entre los dos
pares y necesitan ser imágenes reflejadas entre sí. Sólo los prefijos definidos en los ID de proxy se transportarán
por el túnel. En el ejemplo ER-Left tiene el 192.168.1.0/24 presente en el lado LAN, mientras que el ER-Right
usa 172.16.1.0/24.
Peer: 192.0.2.1
Description: IPsec
Local IP: 203.0.113.1
Encryption: AES-256
Hash: SHA1
DH Group: 14
Pre-shared Secret: <secret>
Local subnet: 192.168.1.0/24
Remote subnet: 172.16.1.0/24
Nota: También es posible utilizar una dirección IP no estática para la conexión WAN. En el caso de DHCP,
proceda a los pasos de CLI siguientes para cambiar el valor de dirección local (o puede intentar establecer el IP
local a 0.0.0.0). Para interfaces PPPoE o escenarios de equilibrio de carga, actualmente se recomienda utilizar
0.0.0.0 en IP local ‘any’.
2. Defina el par de IPsec y las asociaciones de seguridad (SA) en ER-Izquierda (reemplace <secreto> con la
frase de contraseña deseada).
Peer: 203.0.113.1
Description: IPsec
Local IP: 192.0.2.1
Encryption: AES-256
Hash: SHA1
DH Group: 14
Pre-shared Secret: <secret>
Local subnet: 172.16.1.0/24
Remote subnet: 192.168.1.0/24
Nota: La GUI no muestra todas las opciones de cifrado / cifrado disponibles como SHA256 / 384/512 y las
cifras de Galois / Counter Mode (GCM). Si deja la casilla de opciones avanzadas desmarcada, el enrutador
usará su configuración predeterminada, que son:
Cifrado: AES-128
Hash: SHA1
DH Grupo: 14
Independientemente de las SA que elija, asegúrese de que los valores coincidan en ambos lados y de que las
subredes remotas y locales estén reflejadas en ambos pares.
CLI STEPS (DHCP): Acceda a la interfaz de línea de comandos (CLI). Puede hacerlo utilizando el botón CLI
en la GUI o utilizando un programa como PuTTY.
configurar
(Opcional) Active la función de descarga IPsec para aumentar el rendimiento ESP (no IKE)
set system offload ipsec enable (this requires a reboot to become active).
Commit.
7. Salvar la configuración
Save
Después de configurar VPN IPsec, verifique la conexión / estado utilizando los siguientes comandos.
AES_CBC-256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_2048
established 237s ago, reauth in 85347s
local 192.168.1.0/24
remote 172.16.1.0/24
Listening IP addresses:
203.0.113.1
192.168.1.1
Connections:
Routed Connections:
# generated by /opt/vyatta/sbin/vpn-config.pl
config setup
conn %default
keyexchange=ikev1
conn peer-192.0.2.1-tunnel-1
left=203.0.113.1
right=192.0.2.1
leftsubnet=192.168.1.0/24
rightsubnet=172.16.1.0/24
ike=aes256-sha256-modp2048!
keyexchange=ikev1
ikelifetime=86400s
esp=aes128-md5!
keylife=43200s
rekeymargin=540s
type=tunnel
compress=no
authby=secret
auto=route
keyingtries=%forever
#conn peer-192.0.2.1-tunnel-1
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
Nota: Esta es una captura en vivo. Si no hay salida significa que el tráfico no se está generando en el cliente, o
hay algo que bloquea el tráfico hacia arriba.
[KNL] creating acquire job for policy 192.168.1.10/32[icmp/8] === 172.16.1.10/32[icmp/8] with reqid {1}
Nota: Esto también es captura en directo. Si no hay salida significa que el tráfico no se está permitiendo a
través del firewall. Alternativamente, puede utilizar el show vpn log | no más comando para ver todo el
historial de registro IPsec.
ping 192.168.1.10
PING 192.168.1.10 (192.168.1.10) 56(84) bytes of data.
64 bytes from 192.168.1.10: icmp_seq=1 ttl=63 time=45.9 ms
64 bytes from 192.168.1.10: icmp_seq=2 ttl=63 time=45.2 ms
64 bytes from 192.168.1.10: icmp_seq=3 ttl=63 time=45.5 ms
ping 172.16.1.10
PING 172.16.1.10 (172.16.1.10) 56(84) bytes of data.
64 bytes from 172.16.1.10: icmp_seq=1 ttl=63 time=43.9 ms
64 bytes from 172.16.1.10: icmp_seq=2 ttl=63 time=44.1 ms
64 bytes from 172.16.1.10: icmp_seq=3 ttl=63 time=44.4 ms
Introducción
Este manual lo guiara a través de algunos pasos requeridos para usar esta función.
1. Descarga la configuración actual del radio desde System > Back Up Configuration.
dhcpd.1.option.1.status=enabled
dhcpd.1.option.1.id=[option number]
dhcpd.1.option.1.value="[ip address]"
6. dhcpd.1.option.1.id permite seleccionar que elección se escogió para utilizar. La configuración soporta
valores desde 0-255. Solamente agrega el numero de la opción que deseas usar.
7. dhcpd.1.option.1.value permite seleccionar el valor que se desea proveer con la opción que se esta
utilizando. Se deben utilizar comillas encerrando el valor.
8. Guarda los cambios generados en el archivo de respaldo (CFG backup) en el editor de texto y súbelo al
radio System > Upload Configuration.