Escolar Documentos
Profissional Documentos
Cultura Documentos
Porta 1 - WAN1
Porta 2 - WAN2
Portas 3 a 5 - LAN
Portas 6 a 10 - não configuradas
- Vá no menu IP > DHCP Client e uma nova janela irá abrir. Clique no sinal de “mais” (+) e uma
janela de configuração de novos clientes DHCP irá aparecer.
- Selecione a interface que será utilizada para receber internet, no caso da K2ON, ETH1 para o
link principal e ETH2 para o link secundário. Estes procedimentos devem ser utilizados uma vez
para cada interface.
- Marque as opções Use Peer DNS, Use Peer NTP e selecione Add Default Route no menu que
estará abaixo.
Etapa 1.1: Configuração da Interface WAN no caso de seu link for dedicado e com IP fixo
No caso de sua conexão receber IP Fixo da operadora, configuraremos o IP no MikroTik,
viabilizando assim a possibilidade de conexões externas, como VPN por exemplo. Antes de
seguir estes passos, lembre-se de ir no menu IP > DHCP Client, e desabilitar o cliente DHCP nas
interfaces onde configuraremos IP Fixo da WAN.
- Preencha com IP da Internet fornecido pelo seu provedor, juntamente a máscara de rede
também fornecida pelo provedor (exemplo: 117.248.57.198/29). Desta maneira, a opção
abaixo, Network, será automaticamente pela máscara de rede correspondente. Clique em Apply
e depois em OK
- Em seguida, vá no menu IP > Routes e clique no sinal de mais (+). Deixe o campo Destination
como 0.0.0.0 e em Gateway preencha com o endereço fornecido pelo seu provedor (exemplo:
117.248.57.190). Clique em Apply e depois em OK
- Vá no menu IP > DNS e em Servers preencha os endereços fornecidos pelo seu provedor de
internet, para adicionar mais campos de endereço, basta clicar na setinha apontando para baixo.
Clique em Apply e depois em OK
- Vá no menu Bridge, clique no sinal de “mais” (+) e uma nova janela irá abrir.
- Coloque o nome do bridge que está sendo criado, neste caso, utilizei o nome bridge_LAN.
Clique em Apply e depois OK.
- Vá na aba Ports e clique ni sinal de “mais” (+). Selecione em Interface a porta que será utilizada
e em Bridge, a bridge que acabamos de criar. Repita o processo para cada porta que for utilizar.
- Vá no menu IP > Firewall e clique em NAT, em seguida, no sinal de “mais” (+) para abrir a tela
de configuração de nova Regra de NAT.
- Em DHCP Server Interface selecione a bridge que foi criada na etapa 2 e clique em Next.
- Em DNS, clique na setinha preta apontando para baixo para criar 3 novas entradas, e preencha
o primário como 192.168.0.2, secundário 192.168.0.1, e os 2 últimos como 8.8.8.8 e 8.8.4.4
- Lease Time pode ser deixado como padrão, e por fim, é só clicar em Next para concluir.
- Vá no menu System > Certificates, clique na aba Certificates e no sinal de “mais” (+) para abrir
a janela de criação de novo certificado.
- Os demais campos não são de preenchimento obrigatório, mas podem ser preenchidos se
quiser.
- Clique em Apply e depois em Sign. Uma nova janela irá abrir, selecione o certificado que
acabamos de criar.
- Preencha o endereço de IP da sua Internet no campo CA CRL Host. Clique no botão Sign e seu
certificado será criado em alguns segundos.
- Se o certificado não tiver a flag T ou Trusted nas propriedades, dê 2 cliques nele e marque a
caixa Trusted no final da aba General, depois clique em Apply e OK.
- Vá no menu System > Certificates, clique na aba Certificates e no sinal de “mais” (+) para abrir
a janela de criação de novo certificado.
- Se você preencheu algum dos campos opcionais na etapa anterior, preencha aqui também.
- Vá na aba Key Usage e marque as opções digital signature, tls server e key encipherment.
- Clique em Apply e depois em Sign. Uma nova janela irá abrir, selecione o certificado que
acabamos de criar.
- Selecione e clique com o botão direito do mouse no certificado CA e clique na opção EXPORT.
A janela EXPORT aparecerá.
- Clique no botão EXPORT. Seu certificado CA será exportado e a janela será fechada.
O certificado CA exportado será encontrado na janela File List do Winbox. Temos que baixar
este certificado CA para usar nos dispositivos clientes. As etapas a seguir mostrarão como fazer
download do arquivo de certificado CA exportado do diretório Arquivo.
- Clique no menu Files e você verá um arquivo com extensão .crt listada
- Clique e arraste este certificado para seu Desktop. Não iremos instalar o certificado agora.
- Certifique-se de que a porta TCP 443 esteja atribuída no campo de entrada Port.
- No menu TLS Version, escolha a opção only-1.2. A versão TLS any também pode ser
selecionada.
- No Winbox, vá no menu PPP e clique na guia Profile e, em seguida, clique no SINAL DE MAIS
(+). A janela do New PPP Profile será exibida.
- Na janela PPP, clique na guia Secrets e depois em SINAL DE MAIS (+). A janela do New PPP
Secret será exibida.
- Coloque o nome de usuário (por exemplo: vpnuser) no campo Name e coloque a senha no
campo de entrada Password.
Criamos um usuário para o servidor SSTP. Da mesma forma, podemos criar mais usuários de que
necessitamos. A configuração do servidor SSTP no roteador MikroTik foi concluída. Na próxima
parte, iremos configurar o cliente SSTP no sistema operacional Windows 10.
Agora você encontrará a janela Assistente para importação de certificados e ele solicitará a
escolha do local de armazenamento do certificado. Na próxima tela, escolha a opção Máquina
Local e clique no botão Avançar.
A próxima tela mostrará um resumo e pedirá para clicar no botão Concluir. Clique para concluir
e você encontrará uma mensagem de sucesso da importação do certificado.
- Na janela Rede e Internet, clique no item de menu VPN no painel esquerdo e, a seguir, clique
em Adicionar uma conexão VPN.
- Coloque um nome de conexão VPN (exemplo: VPN SSTP) no campo de entrada Nome da
Conexão.
- No menu suspenso Tipo de VPN, selecione a opção Secure Socket Tunneling Protocol (SSTP).
- Nos campos onde pede nome de usuário e senha, preencha com as informações de usuário
criadas no MikroTik, PPP > Secrets.
- Clique no botão Salvar. Um novo cliente VPN (exemplo: VPN SSTP) aparecerá agora na lista
VPN.
Clique no Cliente VPN que apareceu e depois clique no botão Conectar que apareceu. Se tudo
estiver OK, sua VPN estará conectada e agora você poderá obter recursos de rede remota
através da rede pública através do canal seguro TLS.
Importante: Não tente conectar a SSTP VPN Client no Windows 7 com certificado auto-assinado
porque o Windows 7 tem alguns bugs para funcionar com SSTP VPN. Mas o Windows 8 e o
Windows 10 não têm problemas com SSTP VPN.