Interligando Matriz e Filial através de VPN Wireguard e OSPF- Parte 2

Neste segunda parte do artigo, vamos explorar como interligar a rede local da Matriz (172.16.1.0/24) e a rede da Filial (172.16.2.0/24) usando WireGuard para a criação da VPN e o protocolo OSPF (Open Shortest Path First) para o roteamento dinâmico entre as redes.

Aqui está um esboço simples da nossa rede para facilitar o entendimento do planejamento e da execução do projeto.

Estrutura e Configuração do OSPF Matriz

Hoje, vamos configurar o protocolo OSPF (Open Shortest Path First) seguindo as melhores práticas de mercado. Abordaremos desde o planejamento de áreas até a definição de parâmetros de prioridade, métricas e autenticação. Nosso objetivo é garantir uma rede otimizada, escalável e segura para suportar o crescimento com desempenho.

Seguiremos os seguintes passos:

01 – Iremos criar um endereço de loopback para nossa RB da Matriz.
02 – Iremos criar de forma Manual um Router ID com o IP da Loopback.
03 – Iremos fazer as configurações do OSPF.

Vá em IP => Address e clique em +

Iremos adicionar o IP 10.255.255.1 e associar o mesmo a Interface LO que é uma interface de loopback que já existe a partir da versão 7 do Mikrotik.

Dê OK e vamos seguir. Agora vá eu Routing e clique em ROUTER ID. Clique em + .

name: OSPF
ID: 10.255.255.1

Dê OK

Clique em Routing e escolha OSPF

Na guia que aparece escolha a Opção instances e Clique em +

Name: wireguard-ospf
Version:
2
VRF:
Main
ROUTER ID:
OSPF


Dê OK e clique na Guia => Areas

Clique no Sinal de + e preencha de acordo com a tela a seguir:

Clique na Guia Interface Templates

Nessa guia iremos configurar nossas redes. Siga as configurações de acordo com as telas a seguir:

No MikroTik RouterOS versão 7, dentro do OSPF em Interface Templates, cada campo serve para definir e refinar o comportamento do OSPF em interfaces específicas. Aqui vai uma breve explicação dos principais campos:

  1. Interfaces: Define as interfaces físicas ou lógicas para associar à área OSPF. Cada interface pode herdar as configurações da área atribuída.
  2. Area: Especifica a área OSPF onde a interface vai operar, dividindo o roteamento para melhor escalabilidade e controle de propagação de rotas.
  3. Networks: Determina quais sub-redes devem ser anunciadas ou ouvidas na área OSPF, essencial para o controle de rotas no domínio de roteamento.
  4. Prefix List: Usado para definir quais prefixos (rotas) são permitidos ou negados na interface, facilitando o controle de rotas propagadas.
  5. Interface ID: Identificador único para a interface dentro do domínio OSPF, especialmente útil em cenários com múltiplos links ou roteadores.
  6. Cost: Atribui um custo para a interface, afetando o cálculo da melhor rota, com menor custo sendo preferido.
  7. Priority: Define a prioridade da interface na eleição de um DR (Designated Router), influenciando qual roteador será escolhido como DR ou BDR.
  8. Passive: Quando ativado, faz com que a interface OSPF escute rotas sem participar ativamente do envio de atualizações, útil para interfaces que não precisam anunciar rotas OSPF.

Esses campos oferecem flexibilidade para adaptar o OSPF às necessidades específicas de cada interface na rede.

Clique em + e adicione as configurações conforme a tela abaixo:


Clique em + e adicione as configurações conforme a tela abaixo:


Clique em + e adicione as configurações conforme a tela abaixo:

Agora iremos fazer as mesmas configurações só que no lado da Filial.

Vá em IP => Address e clique em +

Iremos adicionar o IP 10.255.255.2 e associar o mesmo a Interface LO que é uma interface de loopback que já existe a partir da versão 7 do Mikrotik.


Dê OK e vamos seguir. Agora vá eu Routing e clique em ROUTER ID. Clique em + .

name: OSPF
ID: 10.255.255.2

Dê OK

Clique em Routing e escolha OSPF.

Na guia que aparece escolha a Opção instances e Clique em +

Name: wireguard-ospf
Version:
2
VRF:
Main
ROUTER ID:
OSPF


Dê OK e clique na Guia => Areas.

Clique no Sinal de + e preencha de acordo com a tela a seguir:

Clique na Guia Interface Templates

Nessa guia iremos configurar nossas redes. Siga as configurações de acordo com as telas a seguir:

Clique em + e adicione as configurações conforme a tela abaixo:


Clique em + e adicione as configurações conforme a tela abaixo:


Clique em + e adicione as configurações conforme a tela abaixo:


Clicando na Guia Neighbors podemos validar que a comunicação com a matriz foi fechada com sucesso.


Agora iremos fazer um teste de comunicação entre os computadores da filial e matriz para comprovar a comunicação entre eles.


Com isso finalizamos com sucesso a implementação do OSPF e Wireguard.

Dúvidas podem deixar nos comentários.

Interligando Matriz e Filial através de VPN Wireguard e OSPF- Parte 1

Neste artigo, vamos explorar como interligar a rede local da Matriz (172.16.1.0/24) e a rede da Filial (172.16.2.0/24) usando WireGuard para a criação da VPN e o protocolo OSPF (Open Shortest Path First) para o roteamento dinâmico entre as redes.

Aqui está um esboço simples da nossa rede para facilitar o entendimento do planejamento e da execução do projeto.

Estrutura e Configuração do WireGuard

O WireGuard será responsável por criar o túnel seguro entre a matriz e a filial. Aqui está um exemplo de configuração básica:

Configuração do WireGuard na Matriz (Servidor)

01 – Clique em Wireguard
02 –
Clique no Sinal de +
03 –
Preencha as informações conforme a Tela abaixo:

obs: Nessa tela temos informações importantes que serão de extrema importância para configuração na Matriz e Filial. Copie para um lugar seguro e salve a Chave pública que foi gerada em Public Key, além disso anote a porta de comunicação do Wireguard em Listen port.

Lado Matriz:
Private Key: WziWcEWblWt/tue2/kIKqbAQu7ojNyz9B25ZdxEBWAs=
Listen Port: 13231

Próximo passo será configurarmos um endereçamento para o nosso Wireguard. Vá em IP => Address e na Tela que se Segue faça exatamente as seguintes configurações:

Address: 10.0.0.1/30
Network:
Pode deixar em branco pois será preenchido automaticamente.
Interface:
Escolha o nome dado ao criar a Interface do Wireguard. No nosso caso FILIAL-FEIRA-SANTANA.

Nesta primeira etapa, configuramos o servidor WireGuard, mas ainda precisamos criar o peer, que estabelecerá a conexão VPN. Esse passo será concluído após a geração da chave de segurança do lado da filial.

Iremos gerar agora a Chave do lado da Filial.

Configuração do WireGuard na Filial

01 – Clique em Wireguard
02 –
Clique no Sinal de +
03 –
Preencha as informações conforme a Tela abaixo:

Name: MATRIZ-SALVADOR
Listen Port:
13232

Anote a Public Key gerada na filial:
Public Key: sb50fnNKLm2PJRlWGgwJ6p1yO96y2e8lUrrW4xJSolk=


Próximo passo será configurarmos um endereçamento para o nosso Wireguard. Vá em IP => Address e na Tela que se segue faça exatamente as seguintes configurações:

Address: 10.0.0.2/30
Network:
Pode deixar em branco pois será preenchido automaticamente.
Interface:
Escolha o nome dado ao criar a Interface do Wireguard. No nosso caso FILIAL-FEIRA-SANTANA.


Agora iremos criar o PEER do lado da FILIAL.

Name: MATRIZ – SALVADOR
Interface:
O nome que demos na criação da Interface do Wireguard. MATRIZ-SALVADOR
Public Key:
Essa é uma parte importante, iremos colar aqui a chave gerada lá na Matriz.
Endpoint:
Aqui iremos colocar o IP público lá de nossa Matriz. (Necessário haver um ip público em um dos lados. Como nosso IP público esta na Matriz nosso servidor Será a matriz, caso o ip público estivesse do lado da filial essa configuração seria invertida por causa do ip público).
Endpoint Port:
Aqui iremos configurar a porta do Servidor do Wireguard.
Allowed Address:
Aqui, configuraremos apenas as redes específicas que desejamos permitir em nossa conexão. Como uma boa prática de segurança, liberaremos exclusivamente as redes conhecidas e autorizadas.

Apenas para conhecimento:

10.0.0.2/30 – Rede do Túnnel da VPN Wireguard.
172.16.2.0/24 – Rede Interna da Filial
172.16.1.0/24 – Rede Interna da Matriz
224.0.0.0/27 – link-local multicast

No contexto do WireGuard, a faixa de IP 224.0.0.0/27 não é usada diretamente para comunicação entre clientes ou para a configuração tradicional de VPN. Na verdade, esse intervalo de IP faz parte de um bloco reservado para endereços de multicast no IPv4, que compreende o intervalo 224.0.0.0 a 239.255.255.255.

A faixa 224.0.0.0/27 cobre o intervalo de endereços 224.0.0.0 a 224.0.0.31 e é geralmente usada para protocolos de roteamento e serviços de rede que dependem de comunicação multicast, como OSPF (Open Shortest Path First), que é um protocolo de roteamento dinâmico. Esses endereços são definidos para serem “link-local multicast,” ou seja, são destinados a pacotes multicast que não são roteados pela internet ou entre redes locais distintas.

Após as configurações finalize com o OK.

Após essas configurações vamos voltar para o Wireguard do Servidor e configurar o PEER lá.

Name: FILIAL – FEIRA
Interface:
O nome que demos na criação da Interface do Wireguard. FILIAL-FEIRA-SANTANA
Public Key
: Essa é uma parte importante, iremos colar aqui a chave gerada lá na filial.
Endpoint:
 Por ser o servidor não precisamos colocar nada nesse campo.
Endpoint Port: Podemos deixar em branco.
Allowed Address:
Aqui, configuraremos apenas as redes específicas que desejamos permitir em nossa conexão. Como uma boa prática de segurança, liberaremos exclusivamente as redes conhecidas e autorizadas.

Apenas para conhecimento:

10.0.0.1/30 – Rede do Túnnel da VPN Wireguard.
172.16.2.0/24 – Rede Interna da Filial
172.16.1.0/24 – Rede Interna da Matriz
224.0.0.0/27 – link-local multicast


Após as configurações finalize com o OK.

Se toda a sua configuração deu certo até aqui podemos fazer um teste de ping para validar a comunicação da VPN entre a Matriz e Filial.

Vá em TOOL => PING


Realize um ping para o IP do túnnel do lado da Filial: 10.0.0.2

Se a sua tela estiver igual a essa, ótimo! O primeiro passo foi concluído com sucesso. No próximo artigo, daremos continuidade configurando o protocolo de roteamento dinâmico OSPF, permitindo que as redes da filial e da matriz se comuniquem.