O IPSec (Internet Protocol Security) fornece túneis seguros entre dois pares, como dois roteadores. Os pacotes considerados sensíveis e que devem ser enviados através desses túneis seguros, bem como os parâmetros que devem ser usados para proteger esses pacotes sensíveis, devem ser definidos especificando as características desses túneis. Em seguida, quando o peer IPsec vê um pacote tão sensível, ele configura o túnel seguro apropriado e envia o pacote através desse túnel para o peer remoto.
Quando o IPsec é implementado em um firewall ou roteador, ele fornece uma segurança forte que pode ser aplicada a todo o tráfego que atravessa o perímetro. O tráfego em uma empresa ou grupo de trabalho não incorre na sobrecarga de processamento relacionado à segurança.
O objetivo deste documento é mostrar como configurar o perfil de IPSec em um roteador RV34x Series.
Etapa 1. Faça login no utilitário baseado na Web do roteador e escolha VPN > IPSec Profiles.
Etapa 2. A Tabela de perfis IPsec mostra os perfis existentes. Clique em Adicionar para criar um novo perfil.
Etapa 3. Crie um nome para o perfil no campo Nome do perfil. O nome do perfil deve conter apenas caracteres alfanuméricos e um sublinhado (_) para caracteres especiais.
Note: Neste exemplo, IPSec_VPN é usado como o nome do perfil IPSec.
Etapa 4. Clique em um botão de opção para determinar o método de troca de chaves que o perfil usará para autenticar. As opções são:
Note: Para este exemplo, Auto foi escolhido.
Etapa 1. Na área Opções da Fase 1, escolha o grupo Diffie-Hellman (DH) apropriado a ser usado com a chave na Fase 1 na lista suspensa Grupo DH. Diffie-Hellman é um protocolo de troca de chave criptográfica que é usado na conexão para trocar conjuntos de chaves pré-compartilhadas. A força do algoritmo é determinada por bits. As opções são:
Note: Neste exemplo, o bit Group2-1024 é escolhido.
Etapa 2. Na lista suspensa Criptografia, escolha o método de criptografia apropriado para criptografar e descriptografar a carga útil de segurança de encapsulamento (ESP) e o protocolo ISAKMP (Internet Security Association and Key Management Protocol). As opções são:
Observação: AES é o método padrão de criptografia sobre DES e 3DES por seu maior desempenho e segurança. O aumento da chave AES aumentará a segurança com um desempenho ininterrupto. Para este exemplo, AES-256 é escolhido.
Etapa 3. No menu suspenso Authentication (Autenticação), escolha um método de autenticação que determinará como o ESP e o ISAKMP são autenticados. As opções são:
Observação: MD5 e SHA são funções de hash criptográfico. Eles pegam um pedaço de dados, compactam-no e criam uma saída hexadecimal exclusiva que normalmente não é reproduzível. Neste exemplo, SHA2-256 é escolhido.
Etapa 4. No campo Vida útil do SA, insira um valor entre 120 e 86400. Esse é o período de tempo durante o qual a Associação de Segurança (SA) do Internet Key Exchange (IKE) permanecerá ativa nesta fase. O valor padrão é 28800.
Note: Neste exemplo, 28801 é usado.
Etapa 5. (Opcional) Marque a caixa de seleção Habilitar segredo de encaminhamento perfeito para gerar uma nova chave para a criptografia e autenticação de tráfego IPSec.
Etapa 6. No menu suspenso Protocol Selection (Seleção de protocolo) na área Phase II Options (Opções de fase II), escolha um tipo de protocolo para aplicar à segunda fase da negociação. As opções são:
Passo 7. Se o ESP tiver sido escolhido na Etapa 6, escolha o método de criptografia apropriado para criptografar e descriptografar o ESP e o ISAKMP na lista suspensa Criptografia. As opções são:
Note: Neste exemplo, AES-256 é escolhido.
Etapa 8. No menu suspenso Authentication (Autenticação), escolha um método de autenticação que determinará como o ESP e o ISAKMP são autenticados. As opções são:
Note: Neste exemplo, SHA2-256 é usado.
Etapa 9. No campo Vida útil do SA, insira um valor entre 120 e 28800. Este é o período de tempo durante o qual o SA do IKE permanecerá ativo nesta fase. O valor padrão é 3600.
Note: Neste exemplo, 28799 é usado.
Etapa 10. Na lista suspensa Grupo DH, escolha o grupo Diffie-Hellman (DH) apropriado a ser usado com a chave na Fase 2. As opções são:
Note: Neste exemplo, Grupo5 - 1536 bits é escolhido.
Etapa 11. Clique em .
Note: Você será levado de volta para a Tabela de perfis de IPSec e o perfil de IPSec recém-criado deverá aparecer agora.
Etapa 12. (Opcional) Para salvar a configuração permanentemente, vá para a página Copiar/Salvar configuração ou clique no ícone na parte superior da página.
Agora você deve ter configurado com êxito um perfil de IPSec automático em um roteador RV34x Series.
Etapa 1. No campo SPI-Entrada, insira um número hexadecimal que varia de 100 a FFFFFF para a tag Security Parameter Index (SPI) para o tráfego de entrada na conexão VPN. A marca SPI é usada para distinguir o tráfego de uma sessão do tráfego de outras sessões.
Note: Para este exemplo, 0xABCD é usado.
Etapa 2. No campo SPI-Saída, insira um número hexadecimal que varia de 100 a FFFFFF para a marca SPI para tráfego de saída na conexão VPN.
Note: Para este exemplo, é usado 0x1234.
Etapa 3. Escolha uma opção na lista suspensa Criptografia. As opções são 3DES, AES-128, AES-192 e AES-256.
Note: Neste exemplo, AES-256 é escolhido.
Etapa 4. No campo Key-In, insira uma chave para a política de entrada. O comprimento da chave depende do algoritmo escolhido na Etapa 3.
Note: Neste exemplo, 123456789123456789123... é usado.
Etapa 5. No campo Key-Out, insira uma chave para a política de saída. O comprimento da chave depende do algoritmo escolhido na Etapa 3.
Note: Neste exemplo, 1a1a1a1a1a1a1a1a121212... é usado.
Etapa 6. Escolha uma opção na lista suspensa Algoritmo de integridade manual.
Note: Neste exemplo, MD5 é escolhido.
Passo 7. No campo Key-In, insira uma chave para a política de entrada. O comprimento da chave depende do algoritmo escolhido na Etapa 6.
Note: Neste exemplo, 123456789123456789123... é usado.
Etapa 8. No campo Key-Out, insira uma chave para a política de saída. O comprimento da chave depende do algoritmo escolhido na Etapa 6.
Note: Neste exemplo, 1a1a1a1a1a1a1a1a121212... é usado.
Etapa 9. Clique em .
Note: Você será levado de volta para a Tabela de perfis de IPSec e o perfil de IPSec recém-criado deverá aparecer agora.
Etapa 10. (Opcional) Para salvar a configuração permanentemente, vá para a página Copiar/Salvar configuração ou clique no ícone na parte superior da página.
Agora você deve ter configurado com êxito um perfil de IPSec manual em um roteador RV34x Series.