Domina todas las tecnologías VPN de RouterOS — de IPIP/GRE/EoIP a IPsec con IKEv2 y certificados X.509, pasando por WireGuard, OpenVPN, L2TP, SSTP y ZeroTier. 9 módulos con criterios de elección y troubleshooting real.
El curso definitivo de VPN en RouterOS. 9 módulos que recorren todas las tecnologías de túnel disponibles, desde las más sencillas (IPIP, GRE, EoIP) hasta IPsec IKEv2 con certificados X.509 y road-warrior con EAP-MSCHAPv2.
Empezamos con los fundamentos que casi todos los cursos saltan: la diferencia real entre túnel y cifrado, encapsulación, MTU, MSS clamping y packet flow aplicado a túneles. A partir de ahí, cubrimos cada tecnología con criterios objetivos de cuándo usarla y cuándo descartarla.
Verás los túneles sin cifrado (IPIP, GRE, EoIP) entendiendo su overhead exacto y casos de uso reales, ZeroTier y Back to Home como soluciones modernas de overlay, WireGuard con sus claves y limitaciones documentadas, todo el framework PPP (PPTP, L2TP, SSTP), OpenVPN con sus ciphers y modos, y finalmente IPsec en profundidad: arquitectura, site-to-site, GRE-over-IPsec hardenizado y road-warrior con IKEv2.
El curso cierra con un caso integrador real: HQ + 2 branches + road-warriors + sitio en CGNAT, donde tendrás que decidir y justificar la tecnología por enlace.
Cada tecnología se levanta desde cero en laboratorio virtualizado. No miramos diapositivas — montamos los túneles, los rompemos y los diagnosticamos.
En los módulos iniciales montarás IPIP/GRE/EoIP con MSS clamping, observarás la asimetría de rutas en topologías hub-and-spoke y verás cómo el parámetro ipsec-secret abre la puerta a IPsec sin abrirla todavía. ZeroTier y Back to Home se configuran end-to-end, incluyendo el caso de CGNAT.
WireGuard se monta site-to-site con clave estática y road-warrior con QR y archivo .conf. El framework PPP cubre L2TP/IPsec con shortcut, SSTP con TLS/443 y BCP para bridging. OpenVPN incluye CA propia, certificados, ciphers AES-GCM, tls-crypt v2 y export del .ovpn desde RouterOS.
El módulo de IPsec es el más extenso: site-to-site con PSK y luego con certificados X.509, GRE-over-IPsec hardenizado con AES-GCM y allow-fast-path=no, y road-warrior con IKEv2 + EAP-MSCHAPv2 incluyendo bundles PKCS12 para distribuir a clientes Windows, iOS y StrongSwan en Android.
Cierra con troubleshooting real: /ip ipsec active-peers, installed-sa, contadores PPP, /interface wireguard peers y los errores típicos que vas a encontrar en producción (MTU/MSS, NAT-T, FastTrack activo, certificados expirados, DPD mal calibrado).
Este curso está pensado para profesionales de redes que ya operan MikroTik y necesitan dominar la conectividad segura entre sitios y usuarios remotos.
No exigimos certificación oficial MikroTik para participar, pero sí experiencia operativa con RouterOS. Debes manejarte con WinBox/WebFig, tener interfaces, IPs, rutas y firewall básico al alcance, y entender qué es NAT, DHCP y enrutamiento estático.
Si conectas oficinas remotas, gestionas teletrabajo, montas redes overlay para clientes, eres ISP/MSP que ofrece VPN como servicio o quieres jubilar PPTP por tecnologías modernas (WireGuard, IKEv2), este curso te da el criterio y la técnica.
Certificado de aprovechamiento firmado por LanPixel que acredita tu especialización en tecnologías VPN sobre MikroTik.
Documentación completa por módulo, scripts, configuraciones de laboratorio y guías de referencia para cada tecnología VPN.
Cada alumno dispone de su propia topología virtual con varios RouterOS para montar túneles site-to-site, hub-and-spoke y road-warrior.
Plantillas de archivos .conf de WireGuard, .ovpn de OpenVPN y bundles PKCS12 IKEv2 listos para distribuir a tus usuarios.
Acceso extendido a la plataforma de formación con materiales, grabaciones de las sesiones y labs disponibles después del curso.
Este curso es de nivel intermedio-alto. Para aprovecharlo al máximo recomendamos cumplir los siguientes requisitos.
Formación intensiva que cubre todas las tecnologías VPN soportadas por RouterOS — desde túneles sin cifrado hasta IPsec IKEv2 con certificados. Cada módulo incluye criterios de elección y laboratorio práctico.
ipsec-secret como puerta a IPsec (sin abrirla todavía)0.0.0.0/0, ::/0wgN/ppp profile y /ppp secret como base comúnuse-ipsec=yes, ipsec-secret=)/ppp secret como autenticaciónrequire-client-certificateip (tun/L3) vs ethernet (tap/L2)auth=null con GCMipsec-secret (en GRE/IPIP/EoIP) y use-ipsec (en L2TP)allow-fast-path=no obligatorio cuando el túnel lleva IPsec/ip ipsec active-peers, installed-sa, contadores PPP, /interface wireguard peers, /ppp activeEl curso VPN Expert está diseñado para profesionales que diseñan y operan conectividad segura entre sitios, oficinas y usuarios remotos sobre infraestructura MikroTik.
Clases online en directo con laboratorios virtualizados.
Combina el VPN Expert con estas certificaciones oficiales MikroTik.
LanPixel es una entidad formadora y organizadora, es por ello que si eres una empresa o autónomo (con personal a cargo) y quieres bonificar tu formación, nosotros llevamos a cabo todos los trámites para ello.
Especializa a tu equipo en conectividad VPN sobre MikroTik. Diseña túneles seguros entre sedes, teletrabajo y partners con criterio profesional.