Neste vídeo, mostro passo a passo como configurar uma VPN IPsec no Mikrotik, lidando com a sobreposição de IPs (overlap de IP) usando a técnica de BINAT. Se você já encontrou problemas ao configurar sua VPN devido a conflitos de endereços IP, este tutorial é perfeito para você.
O que você vai aprender:
- Configuração Básica do IPsec no Mikrotik: Passo a passo para configurar uma VPN IPsec.
- Aplicação da Técnica de BINAT: Tutorial detalhado sobre como usar BINAT para contornar problemas de sobreposição de IP.
- Teste e Verificação da VPN: Como testar a conexão para garantir que tudo está funcionando corretamente.
Quem deve assistir este vídeo:
- Administradores de rede que trabalham com Mikrotik.
- Profissionais de TI buscando aprimorar suas habilidades em VPNs.
- Qualquer pessoa interessada em aprender mais sobre IPsec e técnicas avançadas de rede.
Materiais Necessários:
- Um roteador Mikrotik.
- Acesso ao Winbox ou interface de linha de comando do Mikrotik.
- Configurações de IP e credenciais de autenticação.
Não se esqueça de: 👍 Curtir o vídeo se achar útil. 🔔 Inscrever-se no canal para mais tutoriais de rede e segurança. 📝 Deixar suas dúvidas e comentários abaixo.
MK-EMPRESA-A
/ip ipsec profile
add dh-group=modp2048 enc-algorithm=aes-256 hash-algorithm=sha256 name=profile1 prf-algorithm=sha256
/ip ipsec peer
add address=191.125.78.2/32 exchange-mode=ike2 name=peer-empresa-b profile=profile1
/ip ipsec proposal
add auth-algorithms=sha256 enc-algorithms=aes-256-cbc name=proposal1 pfs-group=modp2048
/ip address
add address=210.125.189.2/30 interface=ether1 network=210.125.189.0
add address=192.168.100.1/24 interface=ether2 network=192.168.100.0
/ip firewall nat
add action=netmap chain=srcnat dst-address=172.16.10.0/24 src-address=192.168.100.0/24 to-addresses=10.10.10.0/24
add action=netmap chain=dstnat dst-address=10.10.10.0/24 src-address=172.16.10.0/24 to-addresses=192.168.100.0/24
add action=masquerade chain=srcnat out-interface=ether1
/ip ipsec identity
add peer=peer-empresa-b
/ip ipsec policy
add dst-address=172.16.10.0/24 peer=peer-empresa-b proposal=proposal1 src-address=10.10.10.0/24 tunnel=yes
/ip route
add disabled=no dst-address=0.0.0.0/0 gateway=210.125.189.1 routing-table=main suppress-hw-offload=no
/system identity
set name=mk-empresa-a
MK-EMPRESA-B
/ip ipsec profile
add dh-group=modp2048 enc-algorithm=aes-256 hash-algorithm=sha256 name=profile1 \
prf-algorithm=sha256
/ip ipsec peer
add address=210.125.189.2/32 exchange-mode=ike2 name=peer-empresa-a profile=\
profile1
/ip ipsec proposal
add auth-algorithms=sha256 enc-algorithms=aes-256-cbc name=proposal1 pfs-group=\
modp2048
/ip address
add address=191.125.78.2/30 interface=ether1 network=191.125.78.0
add address=192.168.100.1/24 interface=ether2 network=192.168.100.0
/ip firewall nat
add action=netmap chain=srcnat dst-address=10.10.10.0/24 src-address=\
192.168.100.0/24 to-addresses=172.16.10.0/24
add action=netmap chain=dstnat dst-address=172.16.10.0/24 src-address=\
10.10.10.0/24 to-addresses=192.168.100.0/24
add action=masquerade chain=srcnat out-interface=ether1
/ip ipsec identity
add peer=peer-empresa-a
/ip ipsec policy
add dst-address=10.10.10.0/24 peer=peer-empresa-a proposal=proposal1 \
src-address=172.16.10.0/24 tunnel=yes
/ip route
add disabled=no dst-address=0.0.0.0/0 gateway=191.125.78.1 routing-table=main \
suppress-hw-offload=no
/system identity
set name=mk-empresa-b

