Guía Completa: Cómo Configurar el Failover de 2 WAN en un Router MikroTik

Cuando se trata de asegurar una conexión a Internet confiable para tu hogar o negocio, configurar un failover de 2 WAN en un router MikroTik es una solución excelente. Este proceso te permite cambiar automáticamente a una segunda conexión a Internet en caso de que la principal falle, lo que mantiene la red en funcionamiento y reduce el tiempo de inactividad. En esta guía, aprenderás paso a paso cómo configurar esta función en tu router MikroTik. ¡Vamos allá!

¿Qué es el Failover de WAN?

El failover de WAN es una técnica de conmutación por error que permite que un router cambie automáticamente a una conexión de respaldo si la conexión principal falla. En lugar de tener que lidiar con la pérdida de conectividad manualmente, tu red podrá mantener la operatividad utilizando la segunda conexión sin intervención alguna.

¿Por Qué Configurar un Failover de 2 WAN?

Algunas de las razones más importantes para configurar un failover de 2 WAN en un router MikroTik son:

  • Redundancia: Minimiza el tiempo de inactividad.
  • Confiabilidad: Mantiene la conexión a Internet incluso si una de las conexiones falla.
  • Continuidad del Negocio: Es ideal para empresas que dependen de una conexión estable para operaciones críticas.

Requisitos Previos

Antes de comenzar, asegúrate de cumplir con los siguientes requisitos:

  1. Un router MikroTik con al menos dos puertos WAN disponibles.
  2. Dos conexiones a Internet activas (de diferentes proveedores, si es posible, para una mayor redundancia).
  3. Acceso al WinBox o a la interfaz web del router MikroTik para la configuración.
  4. Conocer el Direccionamiento IP en cada una de tus salidas de internet.

Paso a Paso: Configuración del Failover de 2 WAN en un MikroTik

A continuación, te explicamos cómo configurar el failover de 2 WAN de manera sencilla:

Paso 1: Configuración Básica de las Interfaces WAN

  1. Accede a tu router MikroTik usando WinBox o la interfaz web.

2. En el menú de la izquierda, ve a Interfaces y asigna un nombre significativo a cada interfaz WAN (por ejemplo, WAN1 y WAN2).

3. En el menú, ve a IP > DHCP Client y configurar las interfaces WAN como DHCP Client, deja la opción «Add default Router» como «NO«

Paso 2: Configurar las Rutas Estáticas

  1. En el menú de la izquierda, selecciona IP > Routes.
  2. Añade una ruta para la conexión principal (WAN1):
  • Destino: 0.0.0.0/0
  • Gateway: La IP del gateway de WAN1
  • Distance: 1 (menor distancia para la conexión principal)

3. Añade otra ruta para la conexión secundaria (WAN2):

  • Destino: 0.0.0.0/0
  • Gateway: La IP del gateway de WAN2
  • Distance: 2 (mayor distancia para la conexión de respaldo)

Paso 3: Configurar el Check Gateway (Verificación de Puerta de Enlace)

Para que el router pueda detectar si la conexión principal falla, debemos configurar la opción «Check Gateway»:

  1. En la configuración de la ruta de WAN1, selecciona el método de verificación en Check Gateway como ping. Esto hará que el router monitoree la conectividad a través de ping.

Paso 4: Configuración de los Scripts para Notificación (Opcional)

Puedes agregar scripts que se ejecuten automáticamente en el router cuando detecte un cambio en la conexión:

  1. Ve a System > Scripts y crea un script que envíe una notificación o registre el evento en el log del router.
  2. En System > Scheduler, configura una tarea programada que verifique el estado de las conexiones.

Pruebas de Conmutación por Error (Failover)

Para probar la configuración, desconecta la conexión WAN1 y observa si el router cambia automáticamente a WAN2. Si la configuración es correcta, el cambio debería ser inmediato y sin pérdida significativa de conectividad.

Consejos para Mejorar la Configuración del Failover

  1. Usar Diferentes Proveedores de Internet: Para una redundancia óptima, utiliza conexiones de diferentes proveedores para reducir el riesgo de fallos simultáneos.
  2. Configurar el Load Balancing (Equilibrio de Carga): Además del failover, el MikroTik también permite distribuir el tráfico entre ambas conexiones cuando ambas están activas.
  3. Supervisión Activa: Considera implementar una herramienta de monitoreo de red que alerte sobre fallos de conectividad.

Conclusión

Configurar un failover de 2 WAN en un router MikroTik es un proceso bastante accesible que mejora significativamente la estabilidad de tu red. Con esta guía paso a paso, podrás garantizar que tu conexión a Internet permanezca activa incluso en caso de fallos, protegiendo así la operatividad de tu hogar o negocio.

¡No olvides compartir esta guía si te ha sido útil y deja tus comentarios o dudas para seguir mejorando!

Publicado

en

,

por

3 respuestas a «Guía Completa: Cómo Configurar el Failover de 2 WAN en un Router MikroTik»

  1. Avatar de fernando
    fernando

    hola, en un RV3011 como le indico que el puerto rj45 eth2 sea una wan ?

    1. Avatar de Jazim Corp

      Hola, la respuesta es un tanto compleja, una opcion es añadir el puerto al Brdige WAN si es que usas estos para hacer la configuración.
      Otra opción es hacer la confiugración como si fuera WAN sin mayor complicación.
      La ventaja de Mikrotik es que todos sus puertos son altamente configurables, si nos compartes mayor información de como está actualmente podemos revisar a fondo.

  2. Avatar de leandro
    leandro

    hola como estan? de que forma se puede configurar cuando las ip de los dos modem son con dhcp.. creo que las puedo fijar por mac.. porque cmo esta configurado no me da la opcion de check gateway
    gracias!!!

Responder a fernando Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

  • Cómo Monitorear Proxmox con Zabbix Paso a Paso

    Cómo Monitorear Proxmox con Zabbix Paso a Paso

    Proxmox VE es una plataforma de virtualización de código abierto ampliamente utilizada por administradores de sistemas y entornos empresariales. Para garantizar su rendimiento y disponibilidad, es esencial monitorearla con herramientas robustas como Zabbix. En esta guía paso a paso, aprenderás cómo integrar Proxmox con Zabbix de forma eficiente y profesional. ¿Por Qué Monitorear Proxmox con…

  • Entropia Universe: Qué Es y Cómo Ganar Dinero Real Jugando

    Entropia Universe: Qué Es y Cómo Ganar Dinero Real Jugando

    Entropia Universe es un videojuego de rol multijugador masivo en línea (MMORPG) con una característica que lo diferencia de la mayoría: posee una economía real donde el dinero del juego puede convertirse en dinero físico. Diseñado por la empresa sueca MindArk, Entropia Universe combina ciencia ficción, exploración, comercio y acción en un universo digital que…

  • Sistemas Compatibles con Zabbix: Dónde Instalarlo y Tips para un Despliegue Óptimo

    Sistemas Compatibles con Zabbix: Dónde Instalarlo y Tips para un Despliegue Óptimo

    Zabbix es una de las soluciones de monitoreo de infraestructura más potentes y flexibles del mercado. Está diseñado para supervisar y rastrear el rendimiento de servidores, redes, aplicaciones y servicios en tiempo real. En esta entrada te mostraremos en qué sistemas se puede instalar Zabbix, con ejemplos prácticos y consejos clave para asegurar una instalación…

  • como ver las IP de MicrosoftLa Mejor Forma de Obtener la Dirección IP en Windows: Comandos Esenciales

    como ver las IP de MicrosoftLa Mejor Forma de Obtener la Dirección IP en Windows: Comandos Esenciales

    Si eres un profesional de TI, administrador de redes o simplemente un usuario avanzado, saber cómo obtener la dirección IP en Windows mediante la línea de comandos es una habilidad esencial. En esta guía te mostraremos los comandos más eficientes para obtener la dirección IPv4 e IPv6, con un enfoque optimizado para rendimiento y precisión.…

  • ¿Puedo monitorear switch no administrables y router wifi comunes?

    ¿Puedo monitorear switch no administrables y router wifi comunes?

    Monitorear switches no administrables y routers Wi-Fi comunes es posible, pero tiene ciertas limitaciones debido a las características básicas de estos dispositivos. A continuación, te explico lo que puedes y no puedes hacer: 1. Monitoreo de switches no administrables Los switches no administrables no cuentan con capacidades avanzadas de gestión o monitoreo, como SNMP (Simple…

  • ¿qué habilidades debe tener una persona para gestion un equipo de trabajo?

    ¿qué habilidades debe tener una persona para gestion un equipo de trabajo?

    Gestionar un equipo de trabajo requiere un conjunto diverso de habilidades técnicas, emocionales y organizativas que permitan coordinar personas, alcanzar objetivos y fomentar un ambiente laboral positivo. A continuación, te detallo las habilidades esenciales: 1. Habilidades de Liderazgo 2. Comunicación Efectiva 3. Inteligencia Emocional 4. Organización y Planificación 5. Habilidades de Resolución de Problemas 6.…

  • ¿qué son las primas no devengadas en una poliza de seguro vehicular?

    ¿qué son las primas no devengadas en una poliza de seguro vehicular?

    Las primas no devengadas en una póliza de seguro vehicular son la porción de la prima total que aún no se ha «ganado» por parte de la aseguradora porque corresponde a un período futuro del contrato que aún no se ha cumplido. Concepto más detallado Cuando contratas un seguro, normalmente pagas una prima por adelantado…

  • RFC (Request for Comments) sobre DNS

    RFC (Request for Comments) sobre DNS

    Las RFCs (Request for Comments) relacionadas con el Sistema de Nombres de Dominio (DNS) abarcan una amplia gama de aspectos técnicos y operativos. Aquí tienes un resumen de las principales RFCs sobre DNS: 1. Introducción y Conceptos Fundamentales 2. Actualizaciones y Extensiones 3. Seguridad en DNS 4. Extensiones Importantes 5. Operación y Buenas Prácticas Conclusión…

  • Llaves por Defecto de Windows 8.1 y 8 en sus Diferentes Versiones

    Llaves por Defecto de Windows 8.1 y 8 en sus Diferentes Versiones

    Si necesitas reinstalar Windows 8.1 o Windows 8, es importante contar con una clave de producto válida. Sin embargo, Microsoft asignó llaves genéricas por defecto para facilitar la instalación en distintas versiones del sistema operativo. En este artículo, te explicamos qué son estas claves, para qué sirven y en qué casos puedes utilizarlas. Recuerda que…

  • Logitech Z407 altavoces 2.1 con subwoofer a un super precio

    Logitech Z407 altavoces 2.1 con subwoofer a un super precio

    El Logitech Z407 es un sistema de altavoces 2.1 con subwoofer diseñado para ofrecer un sonido potente y envolvente en computadoras, televisores y dispositivos móviles. Destaca por su conectividad inalámbrica Bluetooth, entrada auxiliar de 3.5 mm y USB, lo que lo hace versátil para diferentes usos. Características principales del Logitech Z407 • Sonido inmersivo: 80W…

  • Gestión de TI: Qué es, Ejemplos, Mejores Prácticas y Cursos Recomendados

    Gestión de TI: Qué es, Ejemplos, Mejores Prácticas y Cursos Recomendados

    La gestión de TI (Tecnologías de la Información) es un pilar fundamental para cualquier empresa moderna. Abarca la planificación, implementación y mantenimiento de la infraestructura tecnológica para mejorar la eficiencia y competitividad. Para gerentes y directivos, entender la gestión de TI es clave para tomar decisiones estratégicas que impulsen el crecimiento del negocio. En este…

  • Batocera Linux: Transforma tu PC en una Consola Retro

    Batocera Linux: Transforma tu PC en una Consola Retro

    Batocera Linux: La Mejor Opción para Emulación de Juegos Retro Si eres un amante de los videojuegos retro y quieres disfrutar de clásicos en una sola plataforma, Batocera Linux es la mejor solución. En este artículo, exploraremos qué es Batocera Linux, cómo funciona, qué hardware necesitas y algunos tips para optimizar tu experiencia de emulación.…

  • ¿Cómo Configurar un Cliente VPN OpenVPN en MikroTik?

    ¿Cómo Configurar un Cliente VPN OpenVPN en MikroTik?

    En un mundo donde la seguridad y el acceso remoto son esenciales, contar con una VPN bien configurada es clave para proteger la comunicación entre dispositivos y redes. MikroTik ofrece compatibilidad con OpenVPN, un protocolo seguro y confiable para conexiones remotas. En este artículo, te explicamos paso a paso cómo configurar un cliente VPN OpenVPN…

  • ¿Google accedió a universos paralelos? La verdad detrás del misterio

    ¿Google accedió a universos paralelos? La verdad detrás del misterio

    Desde hace años, la ciencia ha especulado sobre la existencia de universos paralelos, realidades alternas que coexisten con la nuestra. Sin embargo, recientemente ha surgido una pregunta intrigante: ¿Google logró acceder a un universo paralelo? Este rumor nació a partir de los avances de Google en computación cuántica y su revolucionario procesador Sycamore, que supuestamente…

  • ¿Qué hacer cuando falla mi almacenamiento? Guía completa para recuperar tus datos

    ¿Qué hacer cuando falla mi almacenamiento? Guía completa para recuperar tus datos

    Introducción El fallo en el almacenamiento es un problema crítico que puede afectar a empresas y usuarios individuales. Desde un disco duro dañado hasta un fallo en una unidad SSD o un servidor de almacenamiento, perder datos puede significar desde la pérdida de documentos importantes hasta la inactividad de sistemas completos. Si tu almacenamiento ha…

  • ¿Qué es la Ciberseguridad? Ejemplos, Servicios, Herramientas y Proveedores en México

    ¿Qué es la Ciberseguridad? Ejemplos, Servicios, Herramientas y Proveedores en México

    En un mundo cada vez más digitalizado, la ciberseguridad se ha convertido en un pilar fundamental para proteger la información y los sistemas de empresas y usuarios. Desde ataques de malware hasta filtraciones de datos, las amenazas cibernéticas están en constante evolución, lo que hace indispensable contar con estrategias de seguridad efectivas. En este artículo,…