Ir al contenido principal

¿Que mikrotik debo Adquirir?



Gracias a este fabricante europeo tenemos a disposición en el mercado una amplia gama de dispositivos para redes informáticas a precios económicos.  Por ello vamos a analizar algunos modelos de router Mikrotik de uso en tu hojar, oficina o bien emprender a hacerte un proveedor de internet (ISP).

Modelos de Router MikroTik


Debemos recordar que todos los modelos de router MikroTik operan con el software RouterOS, cuyas funcionalidades avanzadas se pueden añadir como módulos instalables, que las puedes obtener gratuitamente desde la web del fabricante esto también dependerá del nivel de licencia que adquieras. En el siguiente post se detallará los tipos de licencias que existen. La diferencia entre los distintos modelos es la capacidad del hardware que va aumentando según el precio del producto.  Así tenemos variedades de procesadores, memoria, puertos ethernet, puertos SFP, puerto USB, etc.


Licencias Mikrotik


Todos los dispositivos RouterBoard vienen preinstalados con una licencia RouterOS. Si usted a adquirido un dispositivos RouterBoard, no debe de realizar nada para obtener una licencia Mikrotik.
En cambio, si tu quisieras experimentar instalando el sistema en una computadora o servidor es decir en sistemas X86, tendrás que obtener una licencia por los distintos proveedores de mikrotik, en mi primer post les compartí un link de un proveedor de México pero existen un sinfín de proveedores.

Para adquirir una clave de licencia mikrotik debes de contar con una cuenta mikrotik les dejo el link donde puedes crear una cuenta Mikrotik (https://mikrotik.com/client) donde esta clave será única para el sistema que le instales la licencia ya que se registra junto al Software ID del equipo.



Si tu quisieras experimentar las funcionalidades de Mikrotik antes de adquirir un RouterBoard hay una alternativa de una licencia Gratuita el único inconveniente de esta licencia es que solamente puedes tener hasta 1Mbs/s de Velocidad. Esta licencia se llama CHR (Cloud Hosted Router).
CHR es una licencia virtual que no usa niveles te comparto el link (https://wiki.mikrotik.com/wiki/Manual:CHR#CHR_Licencing)  si quisieras instalar en tu ordenador, también en post mas adelantes te mostrare como hacer unos laboratorios con esta licencia.

Ahora si te dejo el tipo de licencias que existen en una tabla los precios que se muestran son en DLLS Americanos. Si tuvieras alguna duda sobre alguna no dudes en comentar.

Level number
0 (Trial mode)
1 (Free Demo)
3 (WISP CPE)
4 (WISP)
5 (WISP)
6 (Controller)
Price
no key
registration required
do not sell
$45
$95
$250
Initial Config Support
-
-
-
15 days
30 days
30 days
Wireless AP
24h trial
-
-
yes
yes
yes
Wireless Client and Bridge
24h trial
-
yes
yes
yes
yes
RIP, OSPF, BGP protocols
24h trial
-
yes(*)
yes
yes
yes
EoIP tunnels
24h trial
1
unlimited
unlimited
unlimited
unlimited
PPPoE tunnels
24h trial
1
200
200
500
unlimited
PPTP tunnels
24h trial
1
200
200
500
unlimited
L2TP tunnels
24h trial
1
200
200
500
unlimited
OVPN tunnels
24h trial
1
200
200
unlimited
unlimited
VLAN interfaces
24h trial
1
unlimited
unlimited
unlimited
unlimited
HotSpot active users
24h trial
1
1
200
500
unlimited
RADIUS client
24h trial
-
yes
yes
yes
yes
Queues
24h trial
1
unlimited
unlimited
unlimited
unlimited
Web proxy
24h trial
-
yes
yes
yes
yes
User manager active sessions
24h trial
1
10
20
50
Unlimited
Number of KVM guests
none
1
Unlimited
Unlimited
Unlimited
Unlimited

Comentarios

Entradas más populares de este blog

Vulnerando Bludit v3.9.2

Buenos días, el día de hoy vamos a ver como usar herramientas de hacking para vulnerar Bludit ( https://www.bludit.com/es/ ). Bludit es una aplicación web para construir nuestro propio sitio web o blog en segundos; Es completamente gratuito y de código abierto, podemos encontrar el repositorio en GitHub ( https://github.com/bludit/bludit ). Bludit es un CMS de archivo plano, que (en este caso) significa que Bludit usa archivos en formato JSON para almacenar el contenido. No necesita instalar o configurar una base de datos; solo necesita un servidor web con soporte PHP.   Para iniciar con el proceso de hacking de esta aplicación iniciaremos con el reconocimiento tenemos que identificar toda la información relevante de la aplicación, como, en que lenguaje esta programada, quienes son los desarrolladores, si tiene exploit conocidos, si existen vulnerabilidades conocidas, etc. Como parte de tu investigación debes de considerar consultar las siguientes fuentes https://cve.mitre.org/ , http

Defensa contra malware

controlar la instalación, propagación y ejecución de código malicioso en múltiples puntos de la organización, al mismo tiempo que optimizar el uso de automatización para permitir la actualización rápida de la defensa, la recopilación de datos y la acción correctiva. ¿Por qué es importante este control? El software malicioso (malware) es un aspecto integral y peligroso de las amenazas en Internet, ya que está diseñado para atacar sus sistemas, dispositivos y sus datos. Se mueve rápidamente, cambia rápidamente y entra a través de múltiples y diversos puntos, como dispositivos de usuario final, archivos adjuntos de correo electrónico, páginas web, servicios en la nube, acciones del usuario y medios extraíbles. El malware moderno está diseñado para evitar las defensas y atacarlas o deshabilitarlas. Las defensas contra malware deben ser capaces de operar en este entorno dinámico a través de la automatización a gran escala, la actualización rápida y la integración con procesos como la re

TTY: un toolkit para crear aplicaciones de terminal

TTY es un set de gemas que te ayudan a construir, customizar e interactuar con tus aplicaciones de línea de comando. El set de gemas TTY cuenta con 23 componentes individuales que pueden ser usados individualmente con combinados para cubrir con los requerimientos de tu proyecto. TTY esta enfocado en la simplicidad, para que los desarrolladores entiendan el funcionamiento de cada gema por separado. TTY Toolkit es todo lo que tu necesitas para crear grandes aplicaciones. Flexible Los componentes TTY te permiten resolver problemas de línea de comandos de la misma manera que lo hace la filosofía de herramientas enfocadas de Unix. Puede mezclar y combinar componentes como desee. Modular Cada componente es una pieza independiente y se puede combinar de muchas maneras con otras bibliotecas fuera del ecosistema TTY. De confianza Todos los componentes TTY están bien probados para funcionar en todos los principales sistemas operativos y emuladores de terminal, lo que le permite crear