Ir al contenido principal

¿Que mikrotik debo Adquirir?



Gracias a este fabricante europeo tenemos a disposición en el mercado una amplia gama de dispositivos para redes informáticas a precios económicos.  Por ello vamos a analizar algunos modelos de router Mikrotik de uso en tu hojar, oficina o bien emprender a hacerte un proveedor de internet (ISP).

Modelos de Router MikroTik


Debemos recordar que todos los modelos de router MikroTik operan con el software RouterOS, cuyas funcionalidades avanzadas se pueden añadir como módulos instalables, que las puedes obtener gratuitamente desde la web del fabricante esto también dependerá del nivel de licencia que adquieras. En el siguiente post se detallará los tipos de licencias que existen. La diferencia entre los distintos modelos es la capacidad del hardware que va aumentando según el precio del producto.  Así tenemos variedades de procesadores, memoria, puertos ethernet, puertos SFP, puerto USB, etc.


Licencias Mikrotik


Todos los dispositivos RouterBoard vienen preinstalados con una licencia RouterOS. Si usted a adquirido un dispositivos RouterBoard, no debe de realizar nada para obtener una licencia Mikrotik.
En cambio, si tu quisieras experimentar instalando el sistema en una computadora o servidor es decir en sistemas X86, tendrás que obtener una licencia por los distintos proveedores de mikrotik, en mi primer post les compartí un link de un proveedor de México pero existen un sinfín de proveedores.

Para adquirir una clave de licencia mikrotik debes de contar con una cuenta mikrotik les dejo el link donde puedes crear una cuenta Mikrotik (https://mikrotik.com/client) donde esta clave será única para el sistema que le instales la licencia ya que se registra junto al Software ID del equipo.



Si tu quisieras experimentar las funcionalidades de Mikrotik antes de adquirir un RouterBoard hay una alternativa de una licencia Gratuita el único inconveniente de esta licencia es que solamente puedes tener hasta 1Mbs/s de Velocidad. Esta licencia se llama CHR (Cloud Hosted Router).
CHR es una licencia virtual que no usa niveles te comparto el link (https://wiki.mikrotik.com/wiki/Manual:CHR#CHR_Licencing)  si quisieras instalar en tu ordenador, también en post mas adelantes te mostrare como hacer unos laboratorios con esta licencia.

Ahora si te dejo el tipo de licencias que existen en una tabla los precios que se muestran son en DLLS Americanos. Si tuvieras alguna duda sobre alguna no dudes en comentar.

Level number
0 (Trial mode)
1 (Free Demo)
3 (WISP CPE)
4 (WISP)
5 (WISP)
6 (Controller)
Price
no key
registration required
do not sell
$45
$95
$250
Initial Config Support
-
-
-
15 days
30 days
30 days
Wireless AP
24h trial
-
-
yes
yes
yes
Wireless Client and Bridge
24h trial
-
yes
yes
yes
yes
RIP, OSPF, BGP protocols
24h trial
-
yes(*)
yes
yes
yes
EoIP tunnels
24h trial
1
unlimited
unlimited
unlimited
unlimited
PPPoE tunnels
24h trial
1
200
200
500
unlimited
PPTP tunnels
24h trial
1
200
200
500
unlimited
L2TP tunnels
24h trial
1
200
200
500
unlimited
OVPN tunnels
24h trial
1
200
200
unlimited
unlimited
VLAN interfaces
24h trial
1
unlimited
unlimited
unlimited
unlimited
HotSpot active users
24h trial
1
1
200
500
unlimited
RADIUS client
24h trial
-
yes
yes
yes
yes
Queues
24h trial
1
unlimited
unlimited
unlimited
unlimited
Web proxy
24h trial
-
yes
yes
yes
yes
User manager active sessions
24h trial
1
10
20
50
Unlimited
Number of KVM guests
none
1
Unlimited
Unlimited
Unlimited
Unlimited

Comentarios

Entradas más populares de este blog

Introducción a los CIS controls

Introducción CIS Controls es un conjunto de acciones priorizadas que colectivamente forman un conjunto de mejores prácticas de defensa que mitigan los ataques más comunes contra sistemas y redes. Los Controles CIS son desarrollados por una comunidad de expertos en TI que aplican su experiencia de primera mano como defensores cibernéticos para crear estas mejores prácticas de seguridad aceptadas globalmente. Los expertos que desarrollan los Controles CIS provienen de una amplia gama de sectores que incluyen retail, fabricación, salud, educación, gobierno, defensa y otros. Estamos en un punto fascinante en la evolución de lo que ahora llamamos defensa cibernética. Pérdidas masivas de datos, robo de propiedad intelectual, violaciones de tarjetas de crédito, robo de identidad, amenazas a nuestra privacidad, denegación de servicio: se han convertido en una forma de vida para todos nosotros en el ciberespacio. Y, como defensores, tenemos acceso a una extraordinaria

Equipos Mikrotik [parte 2]

Gama Media En esta gama tenemos equipos con una fortaleza suficiente para una gran mayoría de soluciones para redes de casi 200 puntos de red. A continuación, veremos algunos modelos Routers Mikrotik de gama media: RB2011UiAS-2HnD-IN Este Router viene equipado con AP de 2.4Ghz, mas 10 puertos ethernet que de estos 5 son puertos Gibabit y los otros 5 son 10/100 asi también viene 1 puerto SFP, tiene un procesador de 600MHz con ram de 128MB, este equipo viene de fabrica con una licencia de RouterOS L5 con un costo que ronda desde los $2500 a los $3200. Si bien este equipo te ofrece la característica de tener un WiFi en tu router principal si de lo contrario no quisieras esta modalidad esta la opción de este equipo que no tiene el AP integrado que el modelo es RB2011UiAS-RM que los costos son similares si estas en una corporación donde ya se tenga bien definido tu red WiFi no es necesario comprar el RB2011UiAS-2HnD-IN ya que con este puedes cumplir con los requerimientos nece

Inventario de Software autorizados y no autorizados

Gestione activamente todo software en la red (inventario, seguimiento y corrección), de tal manera que solo software autorizado esté instalado y pueda ejecutarse, y que el software no autorizado y no gestionado sea encontrado y se prevenga su instalación y ejecución. ¿Por qué es importante este control? Los atacantes escanean continuamente a las organizaciones objetivo en busca de versiones vulnerables de software que pueden explotarse de forma remota. Algunos atacantes también distribuyen páginas web, archivos de documentos, archivos multimedia y otros contenidos hostiles a través de sus propias páginas web o sitios de terceros de confianza. Cuando las víctimas desprevenidas acceden a este contenido con un navegador vulnerable u otro programa del lado del cliente, los atacantes comprometen sus máquinas, a menudo instalando programas de puerta trasera y bots que le dan al atacante un control a largo plazo del sistema. Algunos atacantes sofisticados pueden usar exploits d