Para parceiros
A VPN IPSec (Virtual Private Network) permite que você obtenha acesso remoto aos recursos corporativos com segurança, estabelecendo um túnel criptografado através da Internet.
O objetivo deste documento é mostrar como configurar um Servidor VPN IPSec em RV130 e RV130W.
Note: Para obter informações sobre como configurar um Servidor VPN IPSec com o Shrew Soft VPN Client em RV130 e RV130W, consulte o artigo Use Shrew Soft VPN Client with IPSec VPN Server on RV130 and RV130W.
RV130W Firewall VPN Wireless-N
RV130 VPN Firewall
•v1.0.1.3
Etapa 1. Faça login no utilitário de configuração da Web e escolha VPN > IPSec VPN Server > Setup. A página Setup (Configuração) é aberta.
Etapa 2. Marque a caixa de seleção Server Enable para habilitar o certificado.
Etapa 3. (Opcional) Se seu roteador VPN ou cliente VPN estiver por trás de um gateway NAT, clique em Editar para configurar o NAT Traversal. Caso contrário, deixe o NAT Traversal desabilitado.
Note: Para obter mais informações sobre como configurar as definições de passagem de NAT, consulte Configurações de Política de Intercâmbio de Chave de Internet (IKE - Internet Key Exchange) em RV130 e RV130W VPN Routers.
Etapa 4. Insira uma chave com 8 a 49 caracteres que será trocada entre seu dispositivo e o endpoint remoto no campo Pre-Shared Key.
Etapa 5. Na lista suspensa Exchange Mode, escolha o modo para a conexão VPN IPSec. Main é o modo padrão. No entanto, se a velocidade da rede for baixa, escolha o modo Agressivo.
Note: O modo agressivo troca as IDs dos pontos finais do túnel em texto claro durante a conexão, o que requer menos tempo para troca, mas é menos seguro.
Etapa 6. Na lista suspensa Encryption Algorithm, escolha o método de criptografia apropriado para criptografar a chave pré-compartilhada na Fase 1. O AES-128 é recomendado por sua alta segurança e rápido desempenho.O túnel VPN precisa usar o mesmo método de criptografia para ambas as extremidades.
As opções disponíveis são definidas da seguinte forma:
DES — Data Encryption Standard (DES) é um método de criptografia antigo de 56 bits que não é muito seguro, mas pode ser necessário para compatibilidade com versões anteriores.
3DES — O 3DES (Triple Data Encryption Standard) é um método de criptografia simples de 168 bits usado para aumentar o tamanho da chave porque criptografa os dados três vezes. Isso oferece mais segurança que o DES, mas menos segurança que o AES.
AES-128 — Advanced Encryption Standard com chave de 128 bits (AES-128) usa uma chave de 128 bits para criptografia AES. O AES é mais rápido e mais seguro que o DES. Em geral, o AES também é mais rápido e mais seguro que o 3DES. O AES-128 é mais rápido, mas menos seguro que o AES-192 e o AES-256.
AES-192 — AES-192 usa uma chave de 192 bits para a criptografia AES. O AES-192 é mais lento, mas mais seguro que o AES-128, e mais rápido, mas menos seguro que o AES-256.
AES-256 — AES-256 usa uma chave de 256 bits para a criptografia AES. O AES-256 é mais lento, mas mais seguro que o AES-128 e o AES-192.
Passo 7. Na lista suspensa Authentication Algorithm, escolha o método de autenticação apropriado para determinar como os pacotes de cabeçalho do protocolo ESP (Encapsulating Security Payload) são validados na Fase 1. O túnel VPN precisa usar o mesmo método de autenticação para ambas as extremidades da conexão.
As opções disponíveis são definidas da seguinte forma:
MD5 — MD5 é um algoritmo de hash unidirecional que produz um resumo de 128 bits. MD5 computa mais rápido que SHA-1, mas é menos seguro que SHA-1. MD5 não é recomendado.
SHA-1 — SHA-1 é um algoritmo de hash unidirecional que produz um resumo de 160 bits. O SHA-1 computa mais lentamente que o MD5, mas é mais seguro que o MD5.
SHA2-256 — Especifica o algoritmo de hash seguro SHA2 com o resumo de 256 bits.
Etapa 8. Na lista suspensa Grupo DH, escolha o grupo Diffie-Hellman (DH) apropriado a ser usado com a chave na Fase 1. Diffie-Hellman é um protocolo de troca de chave criptográfica que é usado na conexão para trocar conjuntos de chaves pré-compartilhadas. A força do algoritmo é determinada por bits.
As opções disponíveis são definidas da seguinte forma:
Group1 (768 bits) — Calcula a chave mais rapidamente, mas é a menos segura.
Group2 (1024 bits) — Calcula a chave mais lentamente, mas é mais seguro que Group1.
Group5 (1536 bits) — Calcula a chave com o menor tempo, mas é a mais segura.
Etapa 9. No campo IKE SA Life Time, insira o tempo, em segundos, durante o qual a chave IKE automática é válida. Quando esse tempo expirar, uma nova chave será negociada automaticamente.
Etapa 10. Na lista suspensa IP local, escolha Single se quiser que um único usuário de LAN local acesse o túnel VPN ou selecione Subnet se desejar que vários usuários possam acessá-lo.
Etapa 11. Se a sub-rede foi escolhida na Etapa 10, insira o endereço IP da rede da sub-rede no campo Endereço IP. Se Single foi escolhido na Etapa 10, insira o endereço IP do usuário único e vá para a Etapa 13.
Etapa 12. (Opcional) Se a sub-rede foi escolhida na Etapa 10, insira a máscara de sub-rede da rede local no campo Máscara de sub-rede.
Etapa 13. No campo IPSec SA Lifetime, insira o tempo em segundos durante o qual a conexão VPN permanece ativa na Fase 2. Quando esse tempo expirar, a Associação de Segurança IPSec para a conexão VPN será renegociada.
Etapa 14. Na lista suspensa Encryption Algorithm, escolha o método de criptografia apropriado para criptografar a chave pré-compartilhada na Fase 2. O AES-128 é recomendado por sua alta segurança e rápido desempenho.O túnel VPN precisa usar o mesmo método de criptografia para ambas as extremidades.
As opções disponíveis são definidas da seguinte forma:
DES — Data Encryption Standard (DES) é um método de criptografia antigo de 56 bits que é o menos seguro, mas pode ser necessário para compatibilidade com versões anteriores.
3DES — O 3DES (Triple Data Encryption Standard) é um método de criptografia simples de 168 bits usado para aumentar o tamanho da chave porque criptografa os dados três vezes. Isso oferece mais segurança que o DES, mas menos segurança que o AES.
AES-128 — Advanced Encryption Standard com chave de 128 bits (AES-128) usa uma chave de 128 bits para criptografia AES. O AES é mais rápido e mais seguro que o DES. Em geral, o AES também é mais rápido e mais seguro que o 3DES. O AES-128 é mais rápido, mas menos seguro que o AES-192 e o AES-256.
AES-192 — AES-192 usa uma chave de 192 bits para a criptografia AES. O AES-192 é mais lento, mas mais seguro que o AES-128, e mais rápido, mas menos seguro que o AES-256.
AES-256 — AES-256 usa uma chave de 256 bits para a criptografia AES. O AES-256 é mais lento, mas mais seguro que o AES-128 e o AES-192.
Etapa 15. Na lista suspensa Authentication Algorithm, escolha o método de autenticação apropriado para determinar como os pacotes de cabeçalho do protocolo ESP (Encapsulating Security Payload) são validados na Fase 2.O túnel VPN precisa usar o mesmo método de autenticação para ambas as extremidades.
As opções disponíveis são definidas da seguinte forma:
MD5 — MD5 é um algoritmo de hash unidirecional que produz um resumo de 128 bits. MD5 computa mais rápido que SHA-1, mas é menos seguro que SHA-1. MD5 não é recomendado.
SHA-1 — SHA-1 é um algoritmo de hash unidirecional que produz um resumo de 160 bits. O SHA-1 computa mais lentamente que o MD5, mas é mais seguro que o MD5.
SHA2-256 — Especifica o algoritmo de hash seguro SHA2 com o resumo de 256 bits.
Etapa 16. (Opcional) No campo Grupo de chaves PFS, marque a caixa de seleção Habilitar. O Perfect Forward Secret (PFS) cria uma camada adicional de segurança para proteger seus dados garantindo uma nova chave DH na Fase 2. O processo é feito caso a chave DH gerada na Fase 1 seja comprometida em trânsito.
Etapa 17. Na lista suspensa Grupo DH, escolha o grupo Diffie-Hellman (DH) apropriado a ser usado com a chave na Fase 2.
As opções disponíveis são definidas da seguinte forma:
Group1 (768 bits) — Calcula a chave mais rapidamente, mas é a menos segura.
Group2 (1024 bits) — Calcula a chave mais lentamente, mas é mais seguro que Group1.
Group5 (1536 bits) — Calcula a chave com o menor tempo, mas é a mais segura.
Etapa 18. Clique em Salvar para salvar suas configurações.
Para obter mais informações, consulte a seguinte documentação: