Sistemas

Compartir, Internet, Sistemas

Aeroadmin: una alternativa a Teamviewer gratis para empresas y particulares

Teamviewer es un programa excelente, pero carísimo. Muchas empresas quisiéramos comprar sus licencias pero o son demasiado caras para las PYMES o no se adaptan a las necesidades (nuestros técnicos pueden dar soporte desde varios ordenadores y eso serían varias licencias). Hay muchas alternativas para Teamviewer (AmmyAdmin, Supremo, Chrome Remote Desktop etc), pero todas suelen ser para uso particular y no para empresas. Aeroadmin es una alternativa que cambia esto, es gratuito para empresas y particulares. Me gusta esa mentalidad porque permiten la prueba por las empresas y luego si consiguen unos precios de licencias suficientemente adecuados estoy seguro que conseguiran que las empresas se fidelicen. Por ahora funciona bien pero sin muchas opciones extra. Eso si, se puede usar desde Windows o desde Linux con Wine. Al menos las opciones básicas las tiene (la conexión remota, la gestión de ficheros y el envío de un ordenador a otro etc). Eso si, sólo lo tenéis en inglés.

Diseño Web, Información Tecnica, Sistemas

Acelerar PHP con APC: Alternative PHP Cache

Si tienes un servidor web dedicado, virtual o cloud que puedes gestionar y sirves contenido PHP este truco puede ayudarte. Puedes instalar APC para acelerar las páginas con PHP. APC es un plugin gratuito que ofrece un caché para que scripts en PHP que ya se hayan corrido en el servidor no tengan que ejecutarse de nuevo, ahorrando así tiempo y recursos. Otro sistema de cache es Memcached y la diferencia es que Memcached es más genérico y no sólo para PHP, mientras que APC es ideal cuando tienes contenido específico con scripts de PHP que se ejecutan muchas veces. Nosotros lo ponemos en ciertas páginas que vemos que pueden ir más rápidas por esta razón. Para activarlo primero tendréis que instalar APC, aquí os indica bien cómo hacerlo. Una vez instales el APC y veas con phpinfo que lo tienes activo es bueno que sepas ver y limpiar la caché. Como cualquier caché, si se llena puede empezar a hacer cosas raras como no servir más páginas o que veas contenido antiguo. Para ver el contenido del caché, estadísticas etc, copia el fichero apc.php del directorio de APC a la raíz de la web. Si vas a www.tudominio.es/apc.php podrás entrar en las estadísticas de APC. Limpiar el caché de APC crea el fichero apc_limpiar.php con el contenido siguiente y ponlo en la raíz de tu web: <?php if (in_array(@$_SERVER[‘REMOTE_ADDR’], array(‘127.0.0.1’, ‘::1’, ‘tuiplocal’))) { apc_clear_cache(); apc_clear_cache(‘user’); apc_clear_cache(‘opcode’); echo json_encode(array(‘success’ => true)); } else { die(‘No valid IP’); } ?> Entonces sólo tienes que ir a www.tudominio.es/apc_limpiar.php . También puedes ponerlo en cron si quieres.  

Diseño Web, Sistemas

Load Impact: simula tráfico en una web

Para los que tenemos servidores o trabajamos con páginas web, a veces es interesante como se comportarían ambas bajo condiciones de muchos usuarios accediendo a la vez. ¿Se me ralentizará el servidor? ¿Se me caerá? ¿Aguantará? Una herramienta muy sencilla de usar para eso es http://loadimpact.com/. Aunque la versión gratuita tiene ciertas restricciones obvias (en este momento hasta 250 usuarios virtuales a la vez, 5 minutos y 5 pruebas al mes), suele ser suficiente para hacerse una idea de cómo responde el servidor. La web simula entradas a tu sitio desde varios países y produce reportes de los resultados. Reportes que son muy útiles para poder presentar luego a los clientes.  También permite probar aplicaciones móviles. Sencillo y seguramente no para el usuario medio, pero para aquellos que tengáis servidores es muy interesante:

Gestores de contenidos, Seguridad, Sistemas

Instalar Latch en varios sistemas

El otro día hablábamos sobre una de las soluciones de seguridad que más nos ha gustado últimamente: Latch. Una gran idea (aunque sigue sin gustarme la dependencia de los servidores de Elevenpaths). Hoy os quiero dejar algunos manuales para usarlo en vuestras cuentas online, en las que más uséis tipo WordPress, Prestashop, Windows etc. Eleven Paths ya ha creado unos manuales muy completos para la instalación en estos servicios. Además puedes descargar los plugins desde su cuenta de Github: https://github.com/ElevenPaths. Pero os dejo alguna experiencia de algún otro blog: WordPress: El plugin lo puedes descargar del repositorio de plugins de WordPress o de la cuenta de Github de Elevenpaths (enlace arriba).  La instalación es tan sencilla que es mejor usar el manual de Elevenpaths: SSH (VPS): Puedes seguir los pasos de este blog donde está muy bien explicado: http://blog.dmgweb.es/instalar-latch-en-un-vps-ssh/  FTP:  Otra buena explicación en este blog: http://www.securitybydefault.com/2013/12/configurar-latch-para-proteger-un.html  Windows: ¿Quieres proteger tu Windows con Latch para que nadie entre en tu ordenador cuando no lo usas? Aquí tienes explicado cómo descargar el plugin e instalarlo: http://blog.elevenpaths.com/2014/07/news-el-plugin-de-latch-para-windows-ya.html Aquí tienes también una versión compatible con Active Directory. Prestashop: Puedes seguir este manual en inglés o ver las instrucciones del manual de Eleven Paths: Todavía no hay más servicios que me interesen a mi, aunque curiosamente (no tengo) Tuenti ya lo ha activado. Ójala Twitter, Facebook etc lo activen algún día.

Noticias Informáticas, Seguridad, Sistemas

Latch: una gran solución de seguridad para tus servicios y páginas web

Después de los problemas mencionados en los artículos anteriores esta semana, está claro que las contraseñas largas no sirven mas que para ataques directos y la autenticación de dos pasos es molesta (y por lo tanto muchos usuarios no lo usarán). Si queréis que os lo explique Chema Alonso en esta charla lo hace de maravilla, paso por paso con el razonamiento que hemos expuesto estos días. También cuenta cómo llegaron a la idea de Latch, pero ahora lo resumo. Latch, de Elevenpaths, me parece una idea genial, no exagero: simple útil y cómoda. Le veo mucho futuro y responde a la necesidad de otra manera de securizar los servicios y las webs sin que sea tan incómodo que no se use. Sigue la idea de los cerrojos tradicionales de las puertas (latches), es decir, si tengo el cerrojo echado desde dentro, me da igual que tengas la llave no entras. El mecanismo es “simple”. Instalas Latch en tu servicio, servidor o web (hay plugisn, widgets, líneas de código etc para ello), activas en el servidor de Elevenpaths el latch del servicio que quieres y los pareas. Con eso ya tienes un cerrojo para esa aplicación (puedes tenerlo para las que quieras). Elevenpaths sólo sabe que tienes un cerrojo para una aplicación en una IP, nada más. ¿Cómo funciona? Muy sencillo, cuando sepas que nadie va a querer entrar en tu servicio o web echas el cerrojo (por ejemplo desde una aplicación en tu móvil). Se puede programar que esté echado ciertas horas, caso típico de por la noche. También puedes dejarlo siempre echado y quitarlo sólo en el momento que vayas a entrar. Al servicio sólo se puede acceder cuando el usuario sea correcto, la contraseña sea correcta Y el latch esté abierto. Esas tres combinaciones. Por más que alguien pruebe el usuario y la contraseña correctos (por ejemplo si te lo han robado), si el latch está cerrado no entrarán. Es más, te llegará un aviso por sms al móvil y eso te servirá para saber que alguien tiene tu contraseña y cambiarla. ¿Qué pasa si pierdes o te roban el móvil? Entras por web en Elevenpatch, borras los latch y creas otros. ¡FÁCIL!  La idea es sencillísima pero tiene muchísimo potencial porque de este que es el uso normal han ido desarrollando más y permiten tener varios candados (que sólo puedas acceder abriendo dos candados tipo la seguridad de los misiles en las películas :-D), candados no sólo a la web sino a servicios específicos como pagos, newsletter etc (para que sólo se puedan usar cuando quieras) y mucho más. Lo único que  “me escama” es por qué es algo tan sencillo y con tantas opciones gratis y hasta cuando. Eso si, yo lo estoy empezando a usar en mis servicios y lo iré recomendando a los clientes, porque realmente me parece un avance tremendo en seguridad y usabilidad de la misma. Pronto nos centraremos en su uso en los diferentes servicios según los vayamos probando. El único fallo que le encuentro es que sea concepto tipo Blackberry, es decir que todos dependamos del servidor de ElevenPaths. Si este se cae o hay algún fallo…el cristo que se monta es enorme 😀 Más Info: – Latch: Cómo proteger las identidades digitales (I de IV) – Latch: Cómo proteger las identidades digitales (II de IV) – Latch: Cómo proteger las identidades digitales (III de IV) – Latch: Cómo proteger las identidades digitales (IV de IV)

Seguridad, Sistemas, Trucos

Activa la doble autentificación en tus cuentas importantes

Con los artículos de ayer o antes de ayer ya deberías saber que el tener una contraseña muy segura no previene que puedan entrar en tus cuentas. Si te roban los datos…..estás igual de vendido. ¿Qué hacer entonces? Tenemos varias opciones de las que hablaremos hoy y mañana, pero una de las más directas es activar la autenticación por dos pasos o doble autenticación.  Es ese método que muchos tenemos en el banco al pagar o emitir transferencias, te manda un código por sms.  Lo mismo al entrar en tus cuentas, al poner tu contraseña y usuario te mandará un código que debes poner también, si no no entras. Así te aseguras que  a) sólo pueda entrar el que tenga el móvil al que se manda el sms b) si alguien intenta entrar y recibes un código…cambia la contraseña. Reconozco….ES UN COÑAZO tener que esperar al sms o similar cada vez que entres en tu correo o tu Facebook. Esa es una de las razones por las que no lo usa la gente. Las medidas de seguridad “latosas” suelen ser poco efectivas porque el usuario no las aplica. Por eso recomendamos sólo activarlo en las cuentas que tengas datos importantes o las que permitan acceder a otras cuentas. Por ejemplo Gmail (con esa no sólo puedes acceder a Google Drive, Calendar etc, sino que otras webs te permiten autenticarte usando Gmail), Facebook (lo mismo, con Facebook puedes logarte a muchas webs) etc. Si tenéis Dropbox también podéis activarlo ahí. Si queréis saber cómo usarlo en Facebook aquí tenéis la información. Recuerda que en los smartphones puedes usar Google Authenticator o las contraseñas específicas de aplicación. Podéis ver más información sobre esto aquí. ¿Es una lata? Si pero más es si te roban los datos de una cuenta importante y de ahí o te roban otras cuentas, o hacen pedidos o borran de manera remota tu ordenador y tu teléfono. Si crees que exagero mira esta historia del periodista al que le roban una cuenta y de ahí otras, para luego formatearle el ordenador y el teléfono. Os dejo su historia…¿a que ya parece mejor idea usar la doble autenticación?.

Sistemas, Soporte, Trucos

Saltarse la contraseña de cualquier Windows. Truco utilman.exe

Para saltarse la contraseña de un Windows hay muchas formas. desde programas hasta entrar con un Live CD de Linux y leer los datos ignorando Windows. Hoy os dejo uno que los administradores de sistemas llevamos usando años, que no necesita ni conocimientos avanzados y herramientas extra y sigue vigente en cualquier versión de Windows: el truco utilman.exe. Nota: esto funciona sólo con algunas versiones de Windows. No probada en las nuevas. Utilman.exe es un fichero que tiene Windows para sacar el teclado en pantalla, la lupa y alguna otra cosa: opciones para aquellos que no puedan usar el teclado normal. Eso si, bien usado es un “agujero” porque se puede ejecutar ANTES de entrar en Windows. El truco consiste en sustituir el fichero utilman.exe por un cmd (terminal) para desde ahí en la pantalla de bienvenida por comando crear otra cuenta o resetear una contraseña. Así se hace: Primero tienes que poder sustituir ese fichero por otro. Tienes muchas maneras pero las dos más sencillas son o con un Live CD de Linux o entrando en modo reparación de Windows (con un DVD o con la utilidad de reparación de Windows que traen muchos ordenadores en otra partición. Desde la utilidad de Windows elegid Reparar mi PC y desde la lista de utlidades (una vez elegida la instalación de Windows a reparar) elegid el Terminal (línea de comandos). Ahí haced: C:\cd windows\system32ren utilman.exe utilman.exe.bakcopy cmd.exe utilman.exe Que lo que hace esencialmente es hacer una copia de utilman.exe y copiar cmd.exe (el Terminal) con el nombre utilman.exe para que cuando se ejecute utilman.exe en verdad corra un cmd. Ahora reinicia el PC y cuando aparezca la pantalla de bienvenida (login) pulsa a la vez la Tecla de Windos+U (tecla de Windows y la tecla u). Debería aparecer un cmd, un terminal. Si no pulsa Alt+Tab porque a lo mejor aparece detrás de la pantalla de bienvenida. Ya está. ahora ejecuta los comandos siguientes según lo que quieras: Comandos : net user pedro contraseñanueva Esto cambia la contraseña de Pedro a una nueva. Bueno si se nos ha olvidado la contraseña. Malo si tenemos ficheros encriptados (no serán accesibles más al cambiarla CUIDADO) o si no queremos que el usuario se de cuenta. net user Juan contraseñajuan /add net localgroup Administrators Juan /add  Esto crea un usuario nuevo Juan con su contraseña y lo mete en el grupo de Adminsitrators (si no funciona sustituir por adminsitradores). Con esto podremos entrar sin modificar el ordenador. Luego cuando hayamos acabado podemos borrar ese usuario. Revertir los cambios:             Sólo tienes que volver a entrar por terminal con el CD o la utilidad de reparación y ejecutar: C:cd windows\system32del utilman.exeren utilman.exe.bak utilman.exe Para volver a dejar todo como estaba. CUIDADO con esto….no lo uséis indebidamente 😀 Lo ponemos por si perdéis vuestra contraseña.

Información Tecnica, Sistemas, Soporte, Trucos

Crear una VPN site to site entre dos oficinas con Mikrotik y fibra

Por si a alguien le sirve os mandamos esto que hicimos el otro día en un cliente. Evidentemente basado en el artículo anterior de routers Mikrotiks (alucinante la relación calidad/opciones/precio) sobre fibra (Movistar en este caso). La idea es conectar dos oficinas (o casas o casa y oficina) con  un túnel por dos motivos principales: 1) Que el tráfico entre ambos sitios, al ir por Internet, esté cifrado y seguro. 2) Que se vean equipos de ambas redes (en nuestro caso era para teléfonos VoIP). Por eso lo de site to site. No era para el caso de un trabajador desde cualquier hotel conectándose a la sede ya que eso es más sencillo (servidor openvpn en equipo o aparato como el Mikrotik, apertura de puerto y cliente VPN en el usuario). Ese esquema lo solemos hacer con Zentyal pero es sencillo con Mikrotik también. En modo sencillo hay muchos métodos de hacer un túnel VPN, principalmente PPTP, IPSEC y OpenVPN. Sin ser técnico PPTP es más antiguo y menos compatible con otros aparatos, y además cifra TODO el tráfico. OpenVPN suele ser más de software, los aparatos de diversas marcas suelen usar IPSEC y OpenVPN a veces tiene algo de incompatibilidad o latencia…aunque está creciendo a pasos enormes. El estándar del mercado para los aparatos suele ser IPSEC, puedes elegir qué cifrar (lo veréis en el artículo) y te permite conectar aparatos de varias marcas. Así que optamos por IPSEC.   Estos son los pasos en los Mikrotik. Necesitáis una IP fija en la WAN de cada sitio y saberlo, y saber las LAN de tu interfaz. Por ejemplo: Oficina 1.   WAN: 1.1.1.1      LAN: 192.168.2.1 Oficina 2.  WAN: 1.1.2.1      LAN: 192.168.3.1 Cuidado en la explicación donde ponemos dirección (una ip) o red (un conjunto de ips). Primero hay que crear en cada router los “vecinos” (Peers). Decirle al aparato que hay otro lado en el túnel.Para ello vas a IP-IPSEC- Pestaña Peers. Ahí tenéis que poner la IP WAN de la otra oficina (en nuestro caso en Oficina1 ponemos la 1.1.2.1 que es la de la 2 y viceversa). En la imagen la IP es otra porque es de otro ejemplo. También tenéis que elegir una palabra clave (en ambos routers la misma). Respecto a los algoritmos y demás podéis dejarlo por defecto o cambiarlo pero deben coincidir en ambos lados lo mismo. Os conviene marcar “Send Initial Contact” por si se cae el túnel para que ambos lados puedan llamarse. Luego hay que decirle a cada router qué tráfico es el considerado “interesante”. Qué tráfico vamos a meter por el túnel y por lo tanto qué tráfico levantará dicho túnel. Para ello vamos a IP-IPSEC- Pestaña Policies. Ahí creamos una nueva (tantas como queramos). En la IP de destino primera debemos poner la red de nuestra lan (en Oficina1 192.168.2.0/24). En la segunda la red LAN de destino (en Oficina1 192.168.3.0/24 que es la de la Oficina2). Protocolo lo dejamos en all y puertos todos (no poner nada) a menos que queramos ser más específicos. En la pestaña o apartado Action tenemos que dejarlo por defecto (encrypt, require,esp) y debemos marcar la opción Túnel en ambos lados. En los siguientes campos de IP hay que poner las direcciones de tu  WAN a la otra (en Oficina1 poner source la 1.1.1.1 y destino la 1.1.2.1 , en el otro al revés). En la opción proposal dejar defaul pero podemos cambiar cosas en la pestaña Proposals. No hace falta recomiendo dejarlo. En resumen le estamos diciendo con esto que considere tráfico para meter por el túnel (y que lo levante) el que venga de mi LAN a la otra LAN y sale por mi WAN a la otra WAN. Ya casi está con esto deberíais ver que se ha levantado el túnel.En remote Peers veréis una conexión (que podéis cortar) y cuanto tiempo lleva. En Installed SAs deberíais ver 2 (uno de un lado y otro de otro). A nosotros nos pasó que con esto no veíamos los equipos de ambos lados incluso con el túnel levantado. No podíamos ni hacer ping de un router al otro. Esto es porque los routers hacen NAT (que es como si empaquetan el mensaje…así MUY simple) y puede pasar o que hagan NAT antes de verificar si el tráfico es interesante (por lo que no levanta el túnel) o que lo mande pero al llegar no lo “desempaquete” y lo ignore. Para evitarlo hay que irse a IP-Firewall-Pestaña NAT y crear una nueva con chain “srcnat” y origen tu red LAN (en Oficina1 192.168.2.0/24) y destino la otra red LAN (en Oficina1 el destino 192.168.3.0/24). En action “accept”. Nada más. Esta regla la grabamos y la movemos a la primera línea. Tiene que estar la primera. Así cuando cumple esta regla (mi tráfico interesante) la acepta y no sigue con las demás de nateo. NOTA1: Para hacer ping desde el router hay que poner destino la otra LAN Y origen nuestra LAN (si no ponemos ese origen no cumple el policy y no levanta el túnel. NOTA2: En el primer ping puedes perder 2 al principio porque tarda en levantarse y ver que cumple las condiciones. Luego todos irán bien. Con esto ya deberías ser capaz de hacer ping y ver otros equipos tanto desde el router como desde las LAN. Para más información mirad este artículo y os dejo un GRAN vídeo (que incluye muchos métodos pero el de IPSEC en el minuto 12:27) También más info aquí o aquí. Tenéis con esto muchísimas opciones y podéis o cifrar diferentes redes, o tráfico o incluso crear varios túneles con varias oficinas.

Linux, Sistemas

Conectarse por ssh,serial o telnet. PuTTY y ExtraPuTTY

Es raro que PuTTY no esté en este blog. Es una de esas herramientas que casi cualquier técnico que tiene que conectarse a un router, firewall o servidor mediante SSH, serail o Telnet tiene como básicas en su arsenal.  Podéis descargar esta gran aplicación desde esta página . Otra de las cosas importantes es que puede descargarse desde los repositorios de Ubuntu o incluso ejecutarlo desde Wine (prefiero el de los repositorios). Nota: El nombre no lo hemos puesto nosotros jejejeje Ayer descubrimos el PuTTY con esteroides, ExtraPuTTY (insisto…que el nombre no lo hemos puesto nosotros jajajjaa). Una rama (fork) del original. ¿Que no tenía PuTTY que tenía el otro? En nuestro caso necesitábamos subir un fichero de firmware a un router por cable serie. Esta funcionalidad la tiene el HyperTerminal (retirado por Microsoft aunque descargable) pero no la tiene PuTTY. En cambio extraPuTTY tiene en muchas versiones, con CRC, control de errores etc. Y muchas otras funciones que podéis ver aquí. Por cierto que la última versión es del 2014 así que está vivo.  

Información Tecnica, Internet, Sistemas, Soporte

Cambiar el router de Movistar de fibra por uno propio

El router que pone Movistar no es bueno, tenemos muchos la impresión que han cogido al proveedor más barato. Para el usuario doméstico más sencillo no hay problemas salvo cuelgues y reinicios ocasionales. Pero para usuarios medios/avanzados y para PYMES no es suficiente. En este artículo os explicamos los detalles de cómo cambiarlo y qué tenéis que tener en cuenta. No vale cualquier modelo de router, igual que no valía cuando cambiaron a VDSL (velocidades de 20Mb para arriba) y necesitabas uno con ADSL2+. El quit ahora es que necesitas uno con  el protocolo 802.1q . Esto es, en resumen, que pueda crear VLANs (redes virtuales) a través de la WAN, es decir que los paquetes que vengan por la toma de Internet (WAN) puedan venir etiquetados con una etiqueta (VLAN) para poder separarlos. Movistar lo usa para meter datos (VLAN=6), Voz (VLAN=3) e Imagenio (VLAN=2). Así consigue que los paquetes que vienen desde Internet sepan si tienen que irse a los ordenadores, al aparato de Imagenio o a los teléfonos. Obviamente, si lo que quieres es quitar el router (normalmente Zyxel o Comtrend) de Movistar, y conectar tu router al aparato de Fibra (el ONT) lo que necesitas también es que tenga conexión PPPoE para que pueda hacer el marcado de la conexión con Movistar. ¿Qué modelo elegir?  Bueno, como esto cambia cada cierto tiempo te toca buscar. Si lo que tienes es un modelo de router sencillo o no quieres gastarte mucho dinero sugiero que mires si es compatible con OpenWrt. Si lo es cómpralo o úsalo porque podrás configurarlo con VLANs. Os dejo algún manual aquí o aquí para ese caso. No es fácil pero siguiendo esas ideas lo podrás cambiar. Una marca de router probada, económica y con mucha información es la Mikrotik. Yo no la conocía antes de intentar esto, pero por lo que llevo de uso estoy bastante satisfecho por su rendimiento (y precio). Hay pocas tiendas que lo vendan, yo lo compré en Landashop. El sistema operativo de los Mikrotik permite muchíiiiisimas cosas, es impresionante. Podéis ver una demo aquí: http://demo.mt.lv/ Podéis comprarlo montado ya o con la placa, la fuente y la caja por separado. Respecto al modelo mirad lo que más os convenga por RAM, procesador etc. Nosotros compramos el RB450G con 256Mb de RAM, pero los hay más baratos para usuarios domésticos. También los hay con Wifi aunque no parece que sea muy buena, es preferible poner un punto de acceso detrás. Por cierto que puedes configurar el router de Movistar como punto de acceso sólo, que haga sólo de wifi y así no tienes que comprar otro aparato o uno caro. Respecto a cómo hacerlo hay un manual de un usuario de adslzone donde viene todo (gracias Malosa, es lo bueno de compartir). Lo podéis ver aquí y seguir sus pasos: http://www.adslzone.net/postt311611.html También Mikrotik tiene una GRAN wiki (otra cosa que me gustó) con mucha información. Básicamente el manual de Malosa consiste en bajarse el programa Winbox de la sección Downloads-Utilities de la página de Mikrotik. Con este programa conectarse al router (yo usé un cable RJ45 después de darme cuenta que la IP por defecto es la 192.168.88.1 y tiene DHCP en todos salvo ETH0 que lo toma como WAN), y bajarse la última versión del software para actualizarlo. Luego nos bajamos el fichero de configuración correspondiente que ha hecho Malosa (según los servicios que tengas de Movistar y si tienes wifi o no) y cambias el usuario. Con eso ya lo tendrías funcionando.  Algo fallará (siempre lo hace por Murphy) pero suele ser fácil encontrar la causa y depende de cada instalación. Notas:  1) Cuando lo conecté no me funcionaba. Dejadlo con la configuración de Ip fija que pone Malosa (aunque suene raro) y yo le tuve que cambiar los DNS. 2) A mi no me permitía conectarme desde fuera. Tuve que irme a IP -> Firewall -> Filter Rules y aunque estaba habilitada la del puerto 8291 tuve que habilitar la del 80 (deshabilitado). Cuando lo controle más lo cambiaré. Con eso tendréis todo funcionando. Pronto pondremos más manuales sobre Mikrotik con otras funcionalidades y con otros operadores.

Scroll al inicio