50% de desconto todos os planos, por tempo limitado. Começando em $2.48/mo
Faltam 10 minutos
Segurança e rede

Mikrotik IPsec VPN site a site: um guia passo a passo

Nick Prata By Nick Prata 10 minutos de leitura Atualizado em 1º de maio de 2025
Mikrotik IPsec Site-to-Site VPN é um método para conectar com segurança duas redes separadas usando criptografia IPsec em roteadores Mikrotik.

VPNs site a site são um método confiável para conectar redes separadas pela Internet com segurança. Neste guia, apresentamos uma abordagem prática para configurar uma VPN Site-to-Site Mikrotik IPsec.

Este artigo cobre todas as etapas necessárias para configurar a conexão entre dois roteadores Mikrotik e explica claramente os conceitos subjacentes. Nossa discussão gira em torno dos fundamentos do IPsec, destacando como ele protege as trocas de dados com criptografia e autenticação sem detalhes técnicos excessivos.

O que é Mikrotik IPsec VPN site a site?

Mikrotik IPsec Site-to-Site VPN é um método para conectar com segurança duas redes separadas usando criptografia IPsec em roteadores Mikrotik. Esta configuração cria um túnel seguro dedicado que facilita a comunicação entre escritórios ou redes remotas, tornando o compartilhamento de dados seguro e eficiente.

Com uma configuração VPN Mikrotik IPsec site a site, os administradores de rede podem estabelecer canais seguros que protegem a integridade dos dados e oferecem autenticação rígida. Os roteadores Mikrotik são reconhecidos pela confiabilidade e flexibilidade no gerenciamento do tráfego de rede.

Esta solução Mikrotik Site-to-Site VPN emprega protocolos de criptografia avançados para proteger as transmissões de dados em redes públicas. Uma configuração VPN Mikrotik IPsec depende de configurações importantes, como a criação de perfis seguros e a definição de seletores de tráfego, para implementar uma VPN totalmente funcional.

Os principais benefícios desta configuração incluem:

  • Transmissão segura de dados através de criptografia forte.
  • Integridade de dados verificada usando métodos de autenticação confiáveis.
  • Configuração simplificada com suporte para regras NAT e seletores de tráfego.
  • Conectividade remota eficiente para redes distribuídas.

No geral, uma configuração VPN Mikrotik IPsec site a site oferece uma solução confiável que combina segurança confiável e gerenciamento direto. Ele protege informações confidenciais e permite uma comunicação tranquila entre redes separadas geograficamente, tornando-o uma ferramenta valiosa para administradores de rede, profissionais de TI e proprietários de pequenas empresas.

Com uma compreensão clara do conceito e dos benefícios de uma VPN Mikrotik IPsec Site-to-Site, é hora de revisar as bases necessárias. A seção a seguir descreve os pré-requisitos e requisitos que preparam o cenário para um processo de configuração tranquilo.

Pré-requisitos e Requisitos

Antes de iniciar a configuração do Mikrotik IPsec Site-to-Site VPN, é importante revisar os pré-requisitos e requisitos necessários. Esta seção resume os componentes de hardware e software, juntamente com o design da rede e o conhecimento básico necessário para uma configuração suave do Mikrotik IPsec VPN site-to-site.

Requisitos de hardware e software

  • Dois roteadores Mikrotik rodando uma versão atualizada do RouterOS.
    • Certifique-se de que ambos os roteadores estejam executando versões compatíveis do RouterOS, pois a sintaxe de configuração e a disponibilidade de recursos podem variar entre as versões.
  • Uma conexão estável à Internet com um endereço IP público fixo para cada site ou uma solução DNS dinâmica (DDNS).
    • Se estiver usando endereços IP dinâmicos, implemente DNS dinâmico (DDNS) para manter o estabelecimento confiável de túneis.
    • Configure os roteadores para atualizar seus registros DDNS após alterações de endereço IP.
  • Dispositivos de rede mínimos para dar suporte ao processo de configuração, como um switch ou roteador confiável para rede interna.

Visão geral da arquitetura de rede

Um layout de rede bem planejado desempenha um papel significativo na configuração de uma VPN Mikrotik Site-to-Site. Cada local deve ter seu próprio esquema de endereçamento IP com endereços src e intervalos de endereços dst claramente definidos. Se um roteador estiver posicionado atrás de um NAT, poderão ser necessárias configurações adicionais, como regras de NAT e ajustes de srcnat de cadeia.

A familiaridade com conceitos como túnel IPsec, seletor de tráfego e configurações de lista de endereços ajudará durante esta configuração do Mikrotik IPsec Site-to-Site VPN. Além disso, um conhecimento básico de protocolos de rede e gerenciamento de firewall é benéfico, pois esta configuração VPN Mikrotik IPsec envolve a integração de vários componentes de rede para criar uma conexão segura.

Para obter mais informações sobre a configuração da rede, consulte nosso Artigo básico de configuração do Mikrotik RouterOS.

Tendo estabelecido os fundamentos de hardware, software e rede, a próxima etapa é mergulhar na configuração real. O guia a seguir fornece uma configuração passo a passo que orienta você no estabelecimento de uma conexão Mikrotik IPsec Site-to-Site VPN segura.

Como configurar uma VPN site a site Mikrotik IPsec

Esta seção percorre cada estágio da configuração do Mikrotik IPsec Site-to-Site VPN. O processo é dividido em três etapas principais: configuração inicial, configuração do IPsec no Mikrotik e teste do túnel VPN.

As instruções abaixo formam a base de uma configuração sólida do Mikrotik IPsec Site-to-Site VPN e incorporam comandos e detalhes de configuração para uma configuração confiável do Mikrotik IPsec Site-to-Site VPN.

Etapa 1: configuração inicial

Comece definindo as configurações básicas de rede em ambos os roteadores Mikrotik. Atribua os endereços IP adequados a cada dispositivo e verifique se cada roteador pode ser acessado por meio de seu IP público. Em uma configuração típica de VPN Mikrotik IPsec Site-to-Site, um roteador posicionado atrás do NAT pode exigir regras NAT adicionais e ajustes de srcnat de cadeia.

  • Confirme se os intervalos de endereços src e dst estão definidos corretamente para seus segmentos de rede.
  • Um teste rápido de ping de um site para outro ajuda a verificar a conectividade antes de avançar para a configuração detalhada do IPsec.

Se o túnel não estabelecer:

  • Verifique se os seletores de tráfego na política IPsec correspondem aos intervalos de endereços de origem e destino pretendidos.
  • Confirme se as configurações do grupo DH e do algoritmo de criptografia são consistentes em ambas as extremidades.
  • Se os roteadores usarem nomes DNS dinâmicos para resolver endereços remotos, verifique se as configurações de IP DNS estão corretas.

Considerações de segurança: Tenha cuidado ao usar a autenticação de chave pré-compartilhada (PSK), pois ela possui vulnerabilidades conhecidas a ataques offline, mesmo nos modos de troca ‘principal’ e ‘ike2’. Considere usar autenticação baseada em certificado para maior segurança.

Além disso, ambos os roteadores devem ser sincronizados com fontes de horário precisas, pois o IPsec é sensível a discrepâncias de horário. Relógios de sistema desalinhados podem causar falhas no estabelecimento de túneis.

Esta verificação inicial é fundamental para uma transição tranquila para a configuração do túnel IPsec. Ele estabelece as bases para os comandos subsequentes que formam o núcleo da implementação do Mikrotik Site-to-Site VPN.

 

Passo 2: Configurando IPsec no Mikrotik

Após verificar a conectividade básica, o próximo passo é configurar os parâmetros IPsec em cada roteador Mikrotik. Esta etapa envolve a criação de propostas, pares e políticas para estabelecer o túnel seguro. Siga estas subetapas para uma configuração completa do Mikrotik IPsec Site-to-Site VPN:

Criação de propostas e perfis IPsec:

Inicie o processo definindo a proposta IPsec. Use o comando para criar uma proposta que especifique o algoritmo de criptografia (por exemplo, AES-256) e o grupo Diffie-Hellman (DH) (por exemplo, modp2048 ou modp8192). O Grupo DH 14 (2048 bits) é recomendado para um equilíbrio entre segurança e desempenho. AES-256 é recomendado para um perfil de segurança mais forte. Esta proposta atua como base para parâmetros de criptografia e autenticação. Você pode usar um comando como:

/ip proposta ipsec adicionar nome=”proposta padrão” auth-algorithms=sha1 enc-algorithms=aes-256-cbc dh-group=modp2048

Este comando prepara o terreno para uma configuração VPN Mikrotik IPsec segura, estabelecendo um padrão criptográfico confiável. Para ambientes que suportam IKEv2, você pode ajustar parâmetros e escolher exchange-mode=ike2 na configuração de peer para se beneficiar de seus recursos de segurança aprimorados.

Configurando pares IPsec:

Em seguida, adicione o ponto remoto usando o comando ip IPsec peer add address. Insira o IP público do roteador remoto junto com quaisquer parâmetros de endereço local necessários. Por exemplo:

/ip ipsec peer add address=<remote-public-ip> local-address=<local-public-ip> exchange-mode=main nat-traversal=yes dpd-interval=30s dpd-maximum-failures=5

Esta etapa define o endereço remoto para o túnel e ajuda a criar uma conexão estável como parte da configuração do Mikrotik Site-to-Site VPN. Se optar pela autenticação baseada em certificado em vez de chaves pré-compartilhadas, configure uma entrada de identidade IPsec usando este comando de exemplo:

/ip identidade ipsec adicionar certificado=<certificado> auth-method=certificado

Definindo políticas IPsec:

Estabeleça as políticas que determinam qual tráfego será criptografado pelo túnel VPN. Use o comando ip ipsec policy add para especificar os endereços src e dst que formam o seletor de tráfego. Se a configuração da sua rede exigir isso (por exemplo, se o roteador tiver várias interfaces locais), adicione sa-src-address=<local-public-ip> para definir claramente a origem das associações de segurança. Um exemplo de comando pode ser:

/ip política ipsec adicionar src-address=<local-network> dst-address=<remote-network> sa-src-address=<local-public-ip> sa-dst-address=<remote-public-ip> tunnel=yes action=criptografar proposta=default-proposal

Este comando informa ao roteador Mikrotik qual tráfego proteger, formando uma parte fundamental da configuração Mikrotik IPsec Site-to-Site VPN.

Considerações Adicionais:

Se algum dos roteadores estiver atrás de um dispositivo NAT, habilite NAT Traversal (NAT-T) e certifique-se de que a porta UDP 4500 seja permitida através do firewall. Isso permite que o tráfego IPsec passe com êxito pelos dispositivos NAT. Verifique se os seletores de tráfego estão configurados corretamente para capturar os fluxos de dados pretendidos.

Recomenda-se ativar a detecção de pares mortos (DPD) nos pares IPsec para detectar e recuperar automaticamente de perdas de conexão. Os parâmetros dpd-interval e dpd-maximum-failures ajudam a gerenciar esse processo.

Lembre-se de que algumas sintaxes de comandos e parâmetros disponíveis podem variar entre as versões do RouterOS. Sempre consulte a documentação oficial do Mikrotik para detalhes específicos da versão.

Nesta fase, o foco está na aplicação cuidadosa dos comandos. Um processo consistente de configuração Mikrotik IPsec VPN site a site requer a verificação de cada etapa antes de passar para a próxima.

 

Passo 3: Testando o túnel VPN

Assim que a configuração for concluída, teste o túnel VPN para verificar se o Mikrotik IPsec Site-to-Site VPN funciona conforme o esperado. Use comandos integrados do Mikrotik para verificar o status do túnel IPsec. O monitoramento de pacotes IPsec e a revisão dos logs de conexão fornecerão informações sobre se o túnel está ativo. Um comando típico usado para verificação pode ser:

/ip ipsec pares ativos imprimir

Este comando exibe o status dos peers configurados e auxilia na identificação de possíveis problemas.

Durante a fase de testes, preste atenção a problemas comuns, como incompatibilidades nas propostas de criptografia ou regras NAT configuradas incorretamente. Se o túnel não for estabelecido, verifique se os seletores de tráfego no comando ip ipsec policy add correspondem aos intervalos de endereços src e dst pretendidos.

Confirme se as configurações do grupo DH modp2048 e do algoritmo enc correspondem em ambas as extremidades. Essas etapas de solução de problemas são vitais para uma configuração bem-sucedida do Mikrotik IPsec VPN e ajudam a evitar atrasos no processo de configuração.

Um procedimento de teste sistemático confirmará que o Mikrotik IPsec Site-to-Site VPN opera de forma segura e confiável. Se algum problema persistir, revise as etapas de configuração e consulte recursos oficiais como Guia de solução de problemas de VPN para obter ajuda adicional.

Com o processo de configuração concluído e o túnel verificado, a próxima seção fornece práticas recomendadas e dicas que melhoram ainda mais o desempenho e a segurança da sua conexão.

Melhores práticas e dicas para VPN site-to-site Mikrotik IPsec

Uma rede segura se beneficia ao seguir diretrizes específicas durante a configuração de uma VPN Site-to-Site Mikrotik IPsec. É importante adotar medidas fortes de criptografia e autenticação; uma prática recomendada envolve o uso de criptografia AES-256 junto com chaves pré-compartilhadas.

Atualize regularmente o firmware do RouterOS para corrigir vulnerabilidades conhecidas. Implemente regras rígidas de firewall para permitir o tráfego IPsec somente de intervalos de IP confiáveis ​​e considere o uso de métodos de autenticação mais fortes, como certificados, por PSK.

Um backup sistemático da configuração após obter uma configuração bem-sucedida também fornece uma opção de restauração rápida caso surja algum problema.

As regras de firewall que restringem o acesso apenas a intervalos de IP confiáveis ​​adicionam uma camada extra de proteção. Os roteadores colocados atrás do NAT exigem uma configuração cuidadosa das regras do NAT para manter a estabilidade do túnel. Parâmetros de ajuste fino, como seletores de tráfego e esquemas de endereçamento, garantem que o túnel capture os fluxos de dados corretos.

Revisões detalhadas de log usando comandos como /ip IPsec active-peers print ajudam a identificar problemas comuns, como incompatibilidades em propostas de criptografia ou chaves pré-compartilhadas. Avaliações regulares de conexão e sessões agendadas de solução de problemas apoiam ainda mais o desempenho ideal.

No entanto, nada disso realmente importa se você não tiver uma rede e infraestrutura adequadas. É por isso que sugerimos fortemente que você opte por Mikrotik VPS da Cloudzy. Oferecemos CPUs poderosas de até 4,2 GHz, 16 GB de RAM, 350 GB de armazenamento SSD NVMe para transferências de dados extremamente rápidas e conexões de 10 Gbps. Com 99,95% de tempo de atividade e suporte 24 horas por dia, 7 dias por semana, garantimos confiabilidade quando você mais precisa.

 

Considerações Finais

Agora você sabe tudo o que é necessário para estabelecer uma VPN Mikrotik IPsec Site-to-Site. Revisamos uma breve visão geral do conceito e dos benefícios de um túnel seguro entre redes, seguida por uma revisão dos pré-requisitos de hardware, software e rede necessários para uma configuração tranquila.

Em seguida, detalhamos o processo de configuração dividindo-o em estágios distintos: configuração básica da rede, configuração dos parâmetros IPsec e testes completos do túnel VPN. Também cobrimos as melhores práticas e dicas de desempenho que suportam uma configuração VPN Mikrotik IPsec confiável.

Seguindo essas etapas claras e detalhadas, administradores de rede, profissionais de TI e proprietários de pequenas empresas podem obter uma configuração VPN Mikrotik IPsec Site-to-Site confiável. Para obter mais informações e configurações avançadas, visite Documentação oficial do Mikrotik.

Compartilhar

Mais do blog

Continue lendo.

Uma imagem de título do Cloudzy para um guia MikroTik L2TP VPN, mostrando um laptop conectado a um rack de servidor por meio de um túnel digital brilhante em azul e dourado com ícones de escudo.
Segurança e rede

Configuração VPN MikroTik L2TP (com IPsec): Guia RouterOS (2026)

Nesta configuração MikroTik L2TP VPN, o L2TP cuida do tunelamento enquanto o IPsec cuida da criptografia e integridade; combiná-los oferece compatibilidade de cliente nativo sem idade de terceiros

Rexa CiroRexa Ciro 9 minutos de leitura
Janela do terminal exibindo mensagem de aviso SSH sobre alteração na identificação do host remoto, com título do Fix Guide e marca Cloudzy em fundo azul-petróleo escuro.
Segurança e rede

Aviso: a identificação do host remoto foi alterada e como corrigi-la

SSH é um protocolo de rede seguro que cria um túnel criptografado entre sistemas. Continua popular entre desenvolvedores que precisam de acesso remoto a computadores sem a necessidade de um gráfico.

Rexa CiroRexa Ciro 10 minutos de leitura
Ilustração do guia de solução de problemas do servidor DNS com símbolos de aviso e servidor azul em fundo escuro para erros de resolução de nomes do Linux
Segurança e rede

Falha temporária na resolução de nomes: o que significa e como corrigi-la?

Ao usar o Linux, você pode encontrar uma falha temporária no erro de resolução de nomes ao tentar acessar sites, atualizar pacotes ou executar tarefas que exigem uma conexão com a Internet.

Rexa CiroRexa Ciro 12 minutos de leitura

Pronto para implantar? A partir de $ 2,48 / mês.

Nuvem independente, desde 2008. AMD EPYC, NVMe, 40 Gbps. Devolução do dinheiro em 14 dias.