O objetivo deste documento é mostrar a você como configurar um único cliente para o gateway Virtual Private Network (VPN) em RV32x Series VPN Routers.
Uma VPN é uma rede privada usada para conectar virtualmente um usuário remoto através de uma rede pública. Um tipo de VPN é uma VPN cliente-gateway. Uma VPN cliente-gateway é uma conexão entre um usuário remoto e a rede. O cliente é configurado no dispositivo do usuário com software cliente VPN. Permite que os usuários se conectem remotamente a uma rede com segurança.
Etapa 1. Faça login no utilitário de configuração da Web e escolha VPN > Cliente para Gateway. A página Client to Gateway (Cliente para gateway) é exibida:
Etapa 2. Clique no botão de opção Tunnel para adicionar um único túnel para o cliente ao gateway VPN.
Note: Tunnel No - Representa o número do túnel. Esse número é gerado automaticamente.
Etapa 1. Digite o nome do túnel no campo Nome do túnel.
Etapa 2. Escolha a interface através da qual o cliente remoto acessa a VPN na lista suspensa Interface.
Etapa 3. Escolha o modo apropriado de gerenciamento de chaves para garantir a segurança na lista suspensa Modo de chave. O modo padrão é IKE with Preshared key (IKE com chave pré-compartilhada).
As opções são definidas da seguinte forma:
Etapa 4. Marque a caixa de seleção Habilitar para habilitar o cliente para o gateway VPN. Por padrão, ele é ativado.
Etapa 5. Para salvar as configurações que você tem até agora, role para baixo e clique em Salvar para salvar as configurações.
Note: Siga as etapas abaixo se você escolheu Manual ou IKE com chave pré-compartilhada na lista suspensa Keying Mode na Etapa 3 da seção Add a New Tunnel.
Etapa 1. Escolha o método de identificação de roteador apropriado na lista suspensa Local Security Gateway para estabelecer um túnel VPN.
As opções são definidas da seguinte forma:
Etapa 2. Escolha o usuário ou grupo de usuários da LAN local apropriado que podem acessar o túnel VPN na lista suspensa Tipo de grupo de segurança local. O padrão é Subnet (Sub-rede).
Etapa 3. Para salvar as configurações que você tem até agora, role para baixo e clique em Salvar para salvar as configurações.
Note: Siga as etapas abaixo se você escolheu IKE com certificado na lista suspensa Modo de chaveamento na Etapa 3 da seção Adicionar um novo túnel.
Etapa 1. Escolha o certificado local apropriado para identificar o roteador na lista suspensa Certificado local. Clique em Self-Generator para gerar o certificado automaticamente ou clique em Import Certificate para importar um novo certificado.
Nota: Para saber mais sobre como gerar certificados automaticamente, consulte Gerar certificados em roteadores RV320 e para saber como importar certificados, consulte Configurar meu certificado em roteadores RV320.
Etapa 2. Escolha o tipo apropriado de usuário de LAN local ou grupo de usuários que podem acessar o túnel VPN na lista suspensa Tipo de grupo de segurança local. O padrão é Subnet (Sub-rede).
Etapa 3. Para salvar as configurações que você tem até agora, role para baixo e clique em Salvar para salvar as configurações.
Nota: Siga as etapas abaixo se você escolheu Manual ou IKE com chave pré-compartilhada na lista suspensa Modo de chaveamento na Etapa 3 da seção Adicionar um novo túnel.
Etapa 1. Escolha o método de identificação de cliente apropriado para estabelecer um túnel VPN na lista suspensa Remote Security Gateway. O padrão é IP somente.
Note: Se você escolher Manual na lista suspensa Keying Mode na Etapa 3 na seção Add a New Tunnel Through Tunnel (Adicionar um novo túnel através de túnel) ou Group VPN (VPN de grupo), esta será a única opção disponível.
Etapa 2. Para salvar as configurações que você tem até agora, role para baixo e clique em Salvar para salvar as configurações.
Nota: Siga as etapas abaixo se você escolheu IKE com certificado na lista suspensa Modo de Chaveamento na Etapa 3 da seção Adicionar um Novo Túnel.
Etapa 1. Escolha IP Address ou IP by DNS Resolved na lista suspensa.
Etapa 2. Escolha o certificado remoto apropriado na lista suspensa Certificado remoto. Clique em Importar certificado remoto para importar um novo certificado ou clique em Autorizar CSR para identificar o certificado com uma solicitação de assinatura digital.
Note: Para saber mais sobre como importar um novo certificado, consulte Exibir/Adicionar Certificado SSL Confiável em Roteadores RV320, e para saber mais sobre CSR autorizado, consulte Solicitação de Assinatura de Certificado (CSR) em Roteadores RV320.
Etapa 3. Para salvar as configurações que você tem até agora, role para baixo e clique em Salvar para salvar as configurações.
Nota: Siga as etapas abaixo se você escolheu Manual na lista suspensa Keying Mode na Etapa 3 da seção Add a New Tunnel.
Etapa 1. Insira o valor hexadecimal exclusivo para o Índice de parâmetro de segurança de entrada (SPI) no campo SPI de entrada. O SPI é transportado no cabeçalho do protocolo ESP (Encapsulating Security Payload Protocol), que, em conjunto, determina a associação de segurança (SA) para o pacote recebido. O intervalo é de 100 a ffffff, com o padrão sendo 100.
Etapa 2. Insira o valor hexadecimal exclusivo para o índice de parâmetro de segurança (SPI) de saída no campo SPI de saída. O SPI é transportado no cabeçalho do Protocolo de Payload de Segurança de Encapsulamento (ESP - Encapsulating Security Payload Protocol) que, em conjunto, determina a associação de segurança (SA - Security Association) para o pacote de saída. O intervalo é de 100 a ffffff, com o padrão sendo 100.
Note: O SPI de Entrada do dispositivo conectado e o SPI de Saída da outra extremidade do túnel devem corresponder um ao outro para estabelecer um túnel.
Etapa 3. Escolha o método de criptografia apropriado na lista suspensa Criptografia. A criptografia recomendada é 3DES. O túnel VPN precisa usar o mesmo método de criptografia para as duas extremidades.
Etapa 4. Escolha o método de autenticação apropriado na lista suspensa Autenticação. A autenticação recomendada é SHA1. O túnel VPN precisa usar o mesmo método de autenticação para as duas extremidades.
Etapa 5. Insira a chave para criptografar e descriptografar dados no campo Chave de criptografia. Se você escolheu DES como método de criptografia na etapa 3, insira um valor hexadecimal de 16 dígitos. Se você escolheu 3DES como método de criptografia na Etapa 3, insira um valor hexadecimal de 40 dígitos.
Etapa 6. Insira uma chave pré-compartilhada para autenticar o tráfego no campo Chave de autenticação. Se você escolher o método de autenticação MD5 na etapa 4, insira o valor hexadecimal de 32 dígitos. Se você escolher o método de autenticação SHA na etapa 4, insira o valor hexadecimal de 40 dígitos. O túnel VPN precisa usar a mesma chave pré-compartilhada para ambas extremidades.
Passo 7. Para salvar as configurações que você tem até agora, role para baixo e clique em Salvar para salvar as configurações.
Nota: Siga as etapas abaixo se você escolheu IKE com chave pré-compartilhada ou IKE com certificado na lista suspensa Modo de chaveamento na Etapa 3 da seção Adicionar um novo túnel.
Etapa 1. Escolha o Grupo DH da Fase 1 apropriado na lista suspensa Grupo DH da Fase 1. A fase 1 é usada para estabelecer a associação de segurança lógica (SA) simplex entre as duas extremidades do túnel para suportar a comunicação autêntica e segura. Diffie-Hellman (DH) é um protocolo de troca de chave criptográfica que é usado durante a conexão da Fase 1 para compartilhar a chave secreta para autenticar a comunicação.
Etapa 2. Escolha a Encriptação de Fase 1 apropriada para encriptar a chave a partir da lista suspensa Criptografia de Fase 1. O AES-256 é recomendado, pois é o método de criptografia mais seguro. O túnel VPN precisa usar o mesmo método de criptografia para as duas extremidades.
Etapa 3. Escolha o método de autenticação apropriado na lista suspensa Autenticação de Fase 1. O túnel VPN precisa usar o mesmo método de autenticação para as duas extremidades.
Etapa 4. Insira a quantidade de tempo em segundos, na Fase 1, o túnel VPN permanece ativo no campo SA Lifetime da Fase 1. O tempo padrão é 28800 segundos.
Etapa 5. Marque a caixa de seleção Perfect Forward Secret para fornecer mais proteção às chaves. Essa opção permite gerar uma nova chave se alguma chave for comprometida. Os dados criptografados são danificados apenas pela chave comprometida. Então, ela fornece comunicação mais segura e autêntica, pois protege outras chaves, embora uma chave esteja comprometida. Essa é uma ação recomendada, pois fornece mais segurança.
Etapa 6. Escolha o Grupo DH da Fase 2 apropriado na lista suspensa Grupo DH da Fase 2. A fase 1 é usada para estabelecer a associação de segurança lógica (SA) simples entre as duas extremidades do túnel para oferecer suporte à comunicação de autenticação segura. Diffie-Hellman (DH) é um protocolo de troca de chave criptográfica que é usado durante a conexão da Fase 1 para compartilhar a chave secreta para autenticar a comunicação.
Passo 7. Escolha a Criptografia de Fase 2 apropriada para criptografar a chave na lista suspensa Criptografia de Fase 2. O AES-256 é recomendado, pois é o método de criptografia mais seguro. O túnel VPN precisa usar o mesmo método de criptografia para as duas extremidades.
Etapa 8. Escolha o método de autenticação apropriado na lista suspensa Autenticação da Fase 2. O túnel VPN precisa usar o mesmo método de autenticação para as duas extremidades.
Etapa 9. Digite a quantidade de tempo em segundos, na Fase 2, o túnel VPN permanece ativo no campo Vida útil do SA da Fase 2. O tempo padrão é 3600 segundos.
Etapa 10. Marque a caixa de seleção Minimum Preshared Key Complexity (Complexidade mínima de chave pré-compartilhada) se deseja ativar o medidor de força da chave pré-compartilhada.
Etapa 11. Insira uma chave que é compartilhada anteriormente entre os pares IKE no campo Preshared Key (Chave pré-compartilhada). Até 30 caracteres alfanuméricos podem ser usados como chave pré-compartilhada. O túnel VPN precisa usar a mesma chave pré-compartilhada para ambas extremidades.
Note: É altamente recomendável alterar frequentemente a chave pré-compartilhada entre os peers IKE para que a VPN permaneça segura.
Note: Se você escolher IKE com chave pré-compartilhada na lista suspensa Keying Mode na Etapa 3 para Add a New Tunnel section, então somente você poderá ter a opção de configurar a Etapa 10, a Etapa 11 e visualizar o Presshared Key Strength Meter.
Etapa 12. Para salvar as configurações que você tem até agora, role para baixo e clique em Salvar para salvar as configurações.
As configurações avançadas são possíveis somente para IKE com chave pré-compartilhada e IKE com chave de certificação. A configuração da chave Manual não tem configurações avançadas.
Etapa 1. Clique em Avançado para obter as configurações avançadas de IKE com chave pré-compartilhada.
Etapa 2. Marque a caixa de seleção Aggressive Mode (Modo agressivo) se a velocidade da rede for baixa. Ele troca as IDs dos pontos finais do túnel em texto claro durante a conexão SA, o que requer menos tempo para troca, mas menos segurança.
Etapa 3. Marque a caixa de seleção Compress (Support IP Payload Compression Protocol (IPComp)) se quiser compactar o tamanho do datagrama IP. O IPComp é um protocolo de compactação IP usado para compactar o tamanho do datagrama IP, se a velocidade da rede for baixa e o usuário quiser transmitir os dados rapidamente, sem nenhuma perda, através da rede lenta.
Etapa 4.Marque a caixa de seleção Keep-Alive se você sempre quiser que a conexão do túnel VPN permaneça ativa. Ele ajuda a restabelecer as conexões imediatamente se alguma conexão ficar inativa.
Etapa 5. Marque a caixa de seleção AH Hash Algorithm se quiser autenticar o Authenticate Header (AH). O AH fornece autenticação para a origem dos dados, a integridade dos dados através do checksum e a proteção é estendida no cabeçalho IP. O túnel deve ter o mesmo algoritmo para ambos os lados.
Etapa 6. Marque NetBios Broadcast (Transmissão NetBIOS) se desejar permitir o tráfego não roteável pelo túnel VPN. O padrão é desmarcado. NetBIOS é usado para detectar recursos de rede (como impressoras, computadores etc.) na rede por meio de alguns aplicativos de software e recursos do Windows, como o ambiente de rede.
Passo 7. Marque a caixa de seleção NAT Traversal se quiser acessar a Internet de sua LAN privada por meio de endereço IP público. O NAT Traversal é usado para exibir os endereços IP privados dos sistemas internos como endereços IP públicos para proteger os endereços IP privados de qualquer ataque ou descoberta mal-intencionada.
Etapa 8. Marque Dead Peer Detection Interval (Intervalo de detecção de par inativo) para verificar a atividade do túnel VPN por Hello ou ACK de forma periódica. Se você marcar essa caixa de seleção, digite a duração ou o intervalo das mensagens de saudação desejadas.
Etapa 9. Verifique a Autenticação Estendida para fornecer mais segurança e autenticação à conexão VPN. Clique no botão de opção apropriado para estender a autenticação da conexão VPN.
Note: Para saber mais sobre como adicionar ou editar o banco de dados local, consulte User and Domain Management Configuration on RV320 Router.
Etapa 10. Verifique Mode Configuration para fornecer o endereço IP para o solicitante de túnel de entrada.
Note: As Etapas 9 a 11 estão disponíveis para o modo de chaveamento pré-compartilhado IKE para VPN de túnel.
Etapa 11. Clique em Save (Salvar) para salvar as configurações.
Agora você aprendeu as etapas para configurar um único cliente para gateway VPN em RV32x Series VPN Routers