Este artigo explica como configurar o túnel VPN (Virtual Private Network) de acesso remoto do cliente para o gateway, nos roteadores RV016, RV042, RV042G e RV082 VPN com a ajuda do software cliente VPN de terceiros como The Green Bow ou VPN Tracker.
Uma VPN é uma rede privada usada para conectar virtualmente dispositivos do usuário remoto, através da rede pública com o objetivo de fornecer segurança. A VPN do túnel de acesso remoto é o processo usado para configurar uma VPN entre um computador cliente e uma rede. O cliente é configurado no desktop ou notebook dos usuários por meio do software de cliente VPN. Ele permite que os usuários se conectem de forma segura e remota à rede. A conexão VPN do cliente com o gateway é útil para funcionários remotos se conectarem à rede do escritório de forma segura e remota.
Etapa 1. Faça login no utilitário de configuração da Web e escolha VPN > Client to Gateway. A página Client to Gateway (Cliente para gateway) é exibida:
Etapa 1. Clique no botão de opção apropriado de acordo com o tipo de túnel que deseja adicionar.
O Tunnel Number (Número do túnel) é um campo gerado automaticamente que exibe o número do túnel.
Etapa 2. Digite um nome para o túnel no campo Tunnel Name (Nome do túnel).
Etapa 3. Escolha a interface WAN apropriada para usar para o túnel VPN na lista suspensa Interface.
Etapa 4. (Opcional) Para ativar a VPN, marque a caixa de seleção no campo Enable (Ativar). Por padrão, ela é sempre marcada.
Etapa 1. Escolha o método apropriado de identificação do roteador para estabelecer um túnel VPN na lista suspensa Local Security Gateway. Pule esta etapa se escolher a VPN de grupo na etapa 1 da seção Add A New Tunnel (Adicionar um novo túnel).
Etapa 2. Insira o nome do domínio totalmente qualificado registrado no campo Domain Name (Nome de domínio) se você escolher IP + Domain Name (FQDN) Authentication ou Dynamic IP + Domain Name (FQDN) Authentication (Autenticação de IP + Domain Name (FQDN) na Etapa 1.
Etapa 3. Insira o endereço de e-mail no campo Email Address (Endereço de e-mail) se escolher IP + E-mail Address (USER FQDN) Authentication ou Dynamic IP + E-mail Address (USER FQDN) Authentication na Etapa 1.
Etapa 4. Escolha o usuário da LAN local ou o grupo de usuários apropriado que pode acessar o túnel VPN na lista suspensa Local Security Group. O padrão é Subnet (Sub-rede).
Etapa 5. Clique em Save (Salvar) para salvar as configurações.
Etapa 1. Se escolher Tunnel (Túnel), escolha o método de identificação do cliente apropriado para estabelecer um túnel VPN na lista suspensa Remote Security Gateway Type (Tipo de gateway de segurança local). O padrão é IP somente. Pule esta etapa se escolher a VPN de grupo na etapa 1 da seção Add A New Tunnel (Adicionar um novo túnel).
Etapa 2. Insira o endereço IP do cliente remoto no campo IP Address se você escolher IP Only, IP + Domain Name (FQDN) ou IP + E-mail Address (User FQDN) na Etapa 1.
Etapa 3. Escolha a opção apropriada na lista suspensa para inserir o endereço IP se souber ou resolver o endereço IP do servidor DNS se escolher IP Only ou IP + Domain Name (FQDN) Authentication ou IP + E-mail Address(USER FQDN) Authentication na Etapa 1.
Etapa 4. Insira o nome de domínio do endereço IP no campo Domain name (Nome de domínio) se escolher IP + Domain Name (FQDN) Authentication ou Dynamic IP + Domain Name (FQDN) Authentication na Etapa 1.
Etapa 5. Insira o endereço de e-mail no campo Email Address (Endereço de e-mail) se escolher IP + E-mail Address (USER FQDN) Authentication ou Dynamic IP + E-mail Address (USER FQDN) Authentication na Etapa 1.
Etapa 6. Se você escolher Group (Grupo), selecione o tipo de cliente remoto apropriado na lista suspensa Remote Client (Cliente remoto). Pule esta etapa se escolher a VPN de túnel na etapa 1 da seção Add A New Tunnel (Adicionar um novo túnel).
Passo 7. Clique em Save (Salvar) para salvar as configurações.
Internet Protocol Security (IPSec) é um protocolo de segurança de camada de Internet que fornece segurança de ponta a ponta, por meio de autenticação e criptografia durante qualquer sessão de comunicação.
Observação: duas extremidades da VPN precisam ter os mesmos métodos de criptografia, descriptografia e autenticação para que o IPSec funcione. Além disso, a chave de sigilo de encaminhamento perfeito deve ser a mesma em ambos os lados do túnel.
Etapa 1. Escolha o modo apropriado de gerenciamento de chave para garantir a segurança na lista suspensa Modo de chave. O modo padrão é IKE with Preshared key (IKE com chave pré-compartilhada).
Etapa 1. Insira o valor hexadecimal exclusivo para o Índice de parâmetro de segurança (SPI) de entrada no campo SPI de entrada. O SPI é transportado no cabeçalho do protocolo ESP (Encapsulating Security Payload), que, quando associado, determina a proteção para o pacote de entrada. Você pode inserir de 100 a ffffffff. O SPI de entrada do roteador local precisa corresponder ao SPI de saída do roteador remoto.
Etapa 2. Insira o valor hexadecimal exclusivo para o Índice de parâmetro de segurança (SPI) de saída no campo SPI de saída. O SPI é transportado no cabeçalho do protocolo ESP (Encapsulating Security Payload), que, quando associado, determina a proteção para o pacote de saída. Você pode inserir de 100 a ffffffff. O SPI de saída do roteador remoto precisa corresponder ao SPI de entrada do roteador local.
Etapa 3. Escolha o método de criptografia apropriado para os dados na lista suspensa Criptografia. A criptografia recomendada é 3DES. O túnel VPN precisa usar o mesmo método de criptografia para ambas as extremidades.
Etapa 4. Escolha o método de autenticação apropriado para os dados na lista suspensa Authentication. A autenticação recomendada é SHA1, pois é mais segura do que MD5. O túnel VPN precisa usar o mesmo método de autenticação para ambas as extremidades.
Etapa 5. Insira a chave para criptografar e descriptografar dados no campo Encryption Key. Se você escolher DES como método de criptografia na etapa 3, insira um valor hexadecimal de 16 dígitos. Se você escolher 3DES como método de criptografia na etapa 3, insira um valor hexadecimal de 40 dígitos.
Etapa 6. Insira uma chave pré-compartilhada para autenticar o tráfego no campo Authentication Key. Se você escolher o método de autenticação MD5 na etapa 4, insira o valor hexadecimal de 32 dígitos. Se você escolher o método de autenticação SHA na etapa 4, insira o valor hexadecimal de 40 dígitos. O túnel VPN precisa usar a mesma chave pré-compartilhada para ambas extremidades.
Passo 7. Clique em Save (Salvar) para salvar as configurações.
Etapa 1. Escolha o grupo DH da fase 1 apropriado na lista suspensa Grupo DH da fase 1. A fase 1 é usada para estabelecer a associação de segurança lógica (SA) simples entre as duas extremidades do túnel para oferecer suporte à comunicação de autenticação segura. O Diffie-Hellman (DH) é um protocolo de troca de chaves criptográficas usado para determinar a força da chave durante a fase 1 e também compartilha a chave secreta para autenticar a comunicação.
Etapa 2. Escolha a Criptografia da fase 1 apropriada para criptografar a chave na lista suspensa Criptografia da fase 1. O 3DES é recomendado, pois é o método de criptografia mais seguro. O túnel VPN precisa usar o mesmo método de criptografia para as duas extremidades.
Etapa 3. Escolha o método de autenticação da Fase 1 apropriado na lista suspensa Autenticação da Fase 1. O túnel VPN precisa usar o mesmo método de autenticação para as duas extremidades.
Etapa 4. Digite o tempo em segundos em que as chaves da Fase 1 são válidas e o túnel VPN permanece ativo no campo Fase 1 SA Life Time.
Etapa 5. Marque a caixa de seleção Perfect Forward Secrecy (Sigilo total de encaminhamento) para fornecer mais proteção às chaves. Essa opção permite que o roteador gere uma nova chave em caso de qualquer comprometimento da chave. Os dados criptografados são danificados apenas pela chave comprometida. Então, ela fornece comunicação mais segura e autêntica, pois protege outras chaves, embora uma chave esteja comprometida. Essa é uma ação recomendada, pois fornece mais segurança.
Etapa 6. Escolha o grupo DH da fase 2 apropriado na lista suspensa Grupo DH da fase 2. A fase 2 usa a associação de segurança para determinar a segurança do pacote de dados ao passar através dos dois endpoints.
Passo 7. Escolha a Criptografia da fase 2 apropriada para criptografar a chave na lista suspensa Criptografia da fase 2. O AES-256 é recomendado, pois é o método de criptografia mais seguro. O túnel VPN precisa usar o mesmo método de criptografia para as duas extremidades.
Etapa 8. Escolha o método de autenticação apropriado na lista suspensa Autenticação da fase 2. O túnel VPN precisa usar o mesmo método de autenticação para ambas as extremidades.
Etapa 9. Digite o tempo em segundos em que as chaves da Fase 2 são válidas e o túnel VPN permanece ativo no campo Fase 2 SA Life Time.
Etapa 10. Insira uma chave compartilhada anteriormente entre os pares IKE para autenticar os pares no campo Chave pré-compartilhada. Até 30 hexadecimais e caracteres podem ser usados como chave pré-compartilhada. O túnel VPN precisa usar a mesma chave pré-compartilhada para ambas extremidades.
Nota: É altamente recomendável alterar frequentemente a chave pré-compartilhada entre os peers IKE para que a VPN permaneça protegida.
Etapa 11. Marque a caixa de seleção Minimum Preshared Key Complexity (Complexidade mínima de chave pré-compartilhada) se deseja ativar o medidor de força da chave pré-compartilhada. É usada para determinar a força da chave pré-compartilhada em barras de cores
Nota: Medidor de força de chave pré-compartilhada mostra a força da chave pré-compartilhada através de barras coloridas. O vermelho indica uma força fraca, amarelo indica força aceitável e verde indica força alta.
Etapa 12. Clique em Save (Salvar) para salvar as configurações.
Etapa 1. Clique em Avançado para exibir as configurações avançadas para IKE com chave pré-compartilhada.
Etapa 2. Marque a caixa de seleção Aggressive Mode (Modo agressivo) se a velocidade da rede for baixa. Isso troca as IDs dos endpoints do túnel em texto não criptografado durante a conexão do SA (fase 1), o que requer menos tempo para a troca, porém oferece menor segurança.
Observação: o Modo Agressivo não está disponível para a conexão VPN de cliente de grupo para gateway.
Etapa 3. Marque a caixa de seleção Compress (Support IP Payload Compression Protocol (IPComp)) se quiser compactar o tamanho dos datagramas IP. IPComp é um protocolo de compactação de IP usado para compactar o tamanho do datagrama IP. A compactação de IP é útil se a velocidade da rede é baixa e o usuário deseja transmitir rapidamente os dados sem qualquer perda, mesmo com a rede lenta, porém não oferece segurança.
Etapa 4. Marque a caixa de seleção Keep-Alive (Manter ativa), se você quiser que a conexão do túnel VPN esteja sempre ativa. Keep Alive (Manter ativa) ajuda a restabelecer as conexões imediatamente se alguma conexão se tornar inativa.
Etapa 5. Marque a caixa de seleção AH Hash Algorithm (Algoritmo hash AH), se quiser ativar o cabeçalho de autenticação (AH). O AH fornece autenticação para dados de origem, integridade de dados por meio de soma de verificação e proteção no cabeçalho IP. O túnel deve ter o mesmo algoritmo para ambos os lados.
Etapa 6. Marque NetBios Broadcast (Transmissão NetBIOS) se desejar permitir o tráfego não roteável pelo túnel VPN. O padrão é desmarcado. NetBIOS é usado para detectar recursos de rede (como impressoras, computadores etc.) na rede por meio de alguns aplicativos de software e recursos do Windows, como o ambiente de rede.
Passo 7. Marque a caixa de seleção NAT Traversal (Travessia NAT) se quiser acessar a Internet da LAN privada, por meio de um endereço IP público. Se o roteador VPN estiver atrás de um gateway NAT, marque essa caixa de seleção para ativar a travessia de NAT. Ambas as extremidades do túnel devem ter as mesmas configurações.
Etapa 8. Marque Dead Peer Detection Interval (Intervalo de detecção de par inativo) para verificar a atividade do túnel VPN por Hello ou ACK de forma periódica. Se marcar essa caixa de seleção, insira a duração ou o intervalo desejado das mensagens de Hello.
Observação: você pode configurar o Intervalo de detecção de ponto inativo somente para uma conexão VPN de cliente para gateway, não para uma conexão VPN de cliente para gateway de grupo.
Etapa 9. Clique em Save (Salvar) para salvar as configurações.
Agora, você já sabe configurar o túnel de VPN de acesso remoto do cliente para o gateway nos roteadores VPN RV016, RV042, RV042G e RV082.
Revisão | Data de publicação | Comentários |
---|---|---|
1.0 |
10-Dec-2018 |
Versão inicial |