Como Fechar VPN IPsec Usando Mikrotik e Contornar Overlap de IP com BINAT

Neste vídeo, mostro passo a passo como configurar uma VPN IPsec no Mikrotik, lidando com a sobreposição de IPs (overlap de IP) usando a técnica de BINAT. Se você já encontrou problemas ao configurar sua VPN devido a conflitos de endereços IP, este tutorial é perfeito para você.

O que você vai aprender:

  1. Configuração Básica do IPsec no Mikrotik: Passo a passo para configurar uma VPN IPsec.
  2. Aplicação da Técnica de BINAT: Tutorial detalhado sobre como usar BINAT para contornar problemas de sobreposição de IP.
  3. Teste e Verificação da VPN: Como testar a conexão para garantir que tudo está funcionando corretamente.

Quem deve assistir este vídeo:

  • Administradores de rede que trabalham com Mikrotik.
  • Profissionais de TI buscando aprimorar suas habilidades em VPNs.
  • Qualquer pessoa interessada em aprender mais sobre IPsec e técnicas avançadas de rede.

Materiais Necessários:

  • Um roteador Mikrotik.
  • Acesso ao Winbox ou interface de linha de comando do Mikrotik.
  • Configurações de IP e credenciais de autenticação.

Não se esqueça de: 👍 Curtir o vídeo se achar útil. 🔔 Inscrever-se no canal para mais tutoriais de rede e segurança. 📝 Deixar suas dúvidas e comentários abaixo.

MK-EMPRESA-A

/ip ipsec profile
add dh-group=modp2048 enc-algorithm=aes-256 hash-algorithm=sha256 name=profile1 prf-algorithm=sha256

/ip ipsec peer
add address=191.125.78.2/32 exchange-mode=ike2 name=peer-empresa-b profile=profile1

/ip ipsec proposal
add auth-algorithms=sha256 enc-algorithms=aes-256-cbc name=proposal1 pfs-group=modp2048

/ip address
add address=210.125.189.2/30 interface=ether1 network=210.125.189.0
add address=192.168.100.1/24 interface=ether2 network=192.168.100.0

/ip firewall nat
add action=netmap chain=srcnat dst-address=172.16.10.0/24 src-address=192.168.100.0/24 to-addresses=10.10.10.0/24
add action=netmap chain=dstnat dst-address=10.10.10.0/24 src-address=172.16.10.0/24 to-addresses=192.168.100.0/24
add action=masquerade chain=srcnat out-interface=ether1

/ip ipsec identity
add peer=peer-empresa-b

/ip ipsec policy
add dst-address=172.16.10.0/24 peer=peer-empresa-b proposal=proposal1 src-address=10.10.10.0/24 tunnel=yes

/ip route
add disabled=no dst-address=0.0.0.0/0 gateway=210.125.189.1 routing-table=main suppress-hw-offload=no

/system identity
set name=mk-empresa-a

MK-EMPRESA-B

/ip ipsec profile
add dh-group=modp2048 enc-algorithm=aes-256 hash-algorithm=sha256 name=profile1 \
    prf-algorithm=sha256

/ip ipsec peer
add address=210.125.189.2/32 exchange-mode=ike2 name=peer-empresa-a profile=\
    profile1

/ip ipsec proposal
add auth-algorithms=sha256 enc-algorithms=aes-256-cbc name=proposal1 pfs-group=\
    modp2048

/ip address
add address=191.125.78.2/30 interface=ether1 network=191.125.78.0
add address=192.168.100.1/24 interface=ether2 network=192.168.100.0

/ip firewall nat
add action=netmap chain=srcnat dst-address=10.10.10.0/24 src-address=\
    192.168.100.0/24 to-addresses=172.16.10.0/24
add action=netmap chain=dstnat dst-address=172.16.10.0/24 src-address=\
    10.10.10.0/24 to-addresses=192.168.100.0/24
add action=masquerade chain=srcnat out-interface=ether1

/ip ipsec identity
add peer=peer-empresa-a

/ip ipsec policy
add dst-address=10.10.10.0/24 peer=peer-empresa-a proposal=proposal1 \
    src-address=172.16.10.0/24 tunnel=yes

/ip route
add disabled=no dst-address=0.0.0.0/0 gateway=191.125.78.1 routing-table=main \
    suppress-hw-offload=no

/system identity
set name=mk-empresa-b

twitterlinkedin