Como Configurar Roteamento Recursivo com Failover entre Duas Operadoras no Mikrotik

Neste vídeo, mostro passo a passo como configurar o roteamento recursivo no Mikrotik utilizando a técnica de failover entre duas operadoras. Você aprenderá a manipular o “scope” na tabela de rotas para garantir a continuidade da conexão em caso de falha de uma das operadoras.

Os tópicos abordados incluem:

  1. Configuração inicial dos gateways.
  2. Definição de rotas recursivas.
  3. Ajuste dos parâmetros de “scope” e “target-scope”.
  4. Testes práticos para verificar o failover.

Se você quer garantir a alta disponibilidade da sua conexão com a internet utilizando o Mikrotik, este vídeo é para você! Não se esqueça de se inscrever no canal, deixar seu like e ativar o sininho para receber notificações de novos tutoriais.

/interface list
add name=WAN

/interface list member
add interface=ether1 list=WAN
add interface=ether2 list=WAN

/ip address
add address=189.125.210.2/30 interface=ether1 network=189.125.210.0
add address=186.74.201.2/30 interface=ether2 network=186.74.201.0
add address=192.168.0.1/24 interface=ether3 network=192.168.0.0

/ip firewall nat
add action=masquerade chain=srcnat out-interface-list=WAN

/ip route
add comment=HOST-MONITORADO-OPERADORA-1 disabled=no distance=1 dst-address=208.67.222.222/32 gateway=189.125.210.1 pref-src="" routing-table=main scope=10 suppress-hw-offload=no target-scope=10
add comment=HOST-MONITORADO-OPERADORA-2 disabled=no distance=1 dst-address=208.67.220.220/32 gateway=186.74.201.1 routing-table=main scope=10 suppress-hw-offload=no target-scope=10
add check-gateway=ping comment=ROTA-DEFAULT-OPERADORA-PRIMARIA disabled=no distance=1 dst-address=0.0.0.0/0 gateway=208.67.222.222 pref-src="" routing-table=main scope=30 suppress-hw-offload=no target-scope=15
add check-gateway=ping comment="ROTA-DEFAULT-OPERADORA-SECUND\C1RIA" disabled=no distance=2 dst-address=0.0.0.0/0 gateway=208.67.220.220 routing-table=main scope=30 suppress-hw-offload=no target-scope=15
twitterlinkedin

VPN Matriz e Filial no Mikrotik com WireGuard

Neste vídeo, apresento um guia sobre como configurar uma VPN entre matriz e filial usando WireGuard no Mikrotik. Você aprenderá a garantir uma conexão segura e estável entre suas redes corporativas, facilitando o acesso remoto e a integração entre diferentes unidades da empresa.

MK-MATRIZ

/interface wireguard
add listen-port=13231 mtu=1420 name=wg-para-filial

/interface wireguard peers
add allowed-address=0.0.0.0/0 endpoint-address=186.201.74.2 endpoint-port=13231 \
    interface=wg-para-filial persistent-keepalive=30s public-key=\
    "ucB8ctJFkNcHSoPVvre0nikAu9TG8kaWn0yz67Xf624="

/ip address
add address=210.125.45.2/30 interface=ether1 network=210.125.45.0
add address=192.168.100.1/24 interface=ether2 network=192.168.100.0
add address=10.10.10.1/30 interface=wg-para-filial network=10.10.10.0

/ip firewall nat
add action=masquerade chain=srcnat out-interface=ether1

/ip route
add disabled=no dst-address=0.0.0.0/0 gateway=210.125.45.1 routing-table=main \
    suppress-hw-offload=no
add disabled=no dst-address=192.168.200.0/24 gateway=10.10.10.2 routing-table=\
    main suppress-hw-offload=no

/system identity
set name=mk-matriz

MK-FILIAL

/interface wireguard
add listen-port=13231 mtu=1420 name=wg-para-matriz

/interface wireguard peers
add allowed-address=0.0.0.0/0 endpoint-address=210.125.45.2 endpoint-port=13231 interface=wg-para-matriz persistent-keepalive=30s public-key="sduFBq76rCiAzgMUDvITQ1agOE4xJEZvrj2osJrkZxM="

/ip address
add address=186.201.74.2/30 interface=ether1 network=186.201.74.0
add address=192.168.200.1/24 interface=ether2 network=192.168.200.0
add address=10.10.10.2/30 interface=wg-para-matriz network=10.10.10.0

/ip firewall nat
add action=masquerade chain=srcnat out-interface=ether1

/ip route
add disabled=no dst-address=0.0.0.0/0 gateway=186.201.74.1 routing-table=main suppress-hw-offload=no
add disabled=no dst-address=192.168.100.0/24 gateway=10.10.10.1 routing-table=main suppress-hw-offload=no

/system identity
set name=mk-filial
twitterlinkedin