Este artigo explica como configurar o túnel VPN (Virtual Private Network) de acesso remoto do cliente para o gateway, nos roteadores RV016, RV042, RV042G e RV082 VPN com a ajuda do software cliente VPN de terceiros como The Green Bow ou VPN Tracker.
Uma VPN é uma rede privada usada para conectar virtualmente dispositivos do usuário remoto, através da rede pública com o objetivo de fornecer segurança. A VPN do túnel de acesso remoto é o processo usado para configurar uma VPN entre um computador cliente e uma rede. O cliente é configurado no desktop ou notebook dos usuários por meio do software de cliente VPN. Ele permite que os usuários se conectem de forma segura e remota à rede. A conexão VPN do cliente com o gateway é útil para funcionários remotos se conectarem à rede do escritório de forma segura e remota.
Etapa 1. Faça login no utilitário de configuração da Web e escolha VPN > Cliente para Gateway. A página Client to Gateway (Cliente para gateway) é exibida:
Etapa 1. Clique no botão de opção apropriado de acordo com o tipo de túnel que deseja adicionar.
O Tunnel Number (Número do túnel) é um campo gerado automaticamente que exibe o número do túnel.
Etapa 2. Digite um nome para o túnel no campo Nome do túnel.
Etapa 3. Escolha a interface WAN apropriada para usar para o túnel VPN na lista suspensa Interface.
Etapa 4. (Opcional) Para habilitar a VPN, marque a caixa de seleção no campo Enable (Habilitar). Por padrão, ela é sempre marcada.
Etapa 1. Escolha o método de identificação de roteador apropriado para estabelecer um túnel VPN na lista suspensa Local Security Gateway. Pule esta etapa se escolher a VPN de grupo na etapa 1 da seção Add A New Tunnel (Adicionar um novo túnel).
Etapa 2. Insira o nome do domínio totalmente qualificado registrado no campo Nome do domínio se você escolher Autenticação IP + Nome do domínio (FQDN) ou Autenticação IP + Nome do domínio (FQDN) dinâmica na Etapa 1.
Etapa 3. Insira o endereço de e-mail no campo Endereço de e-mail se escolher Autenticação de endereço de e-mail + IP(USER FQDN) ou Autenticação de endereço de e-mail + IP dinâmico(USER FQDN) na Etapa 1.
Etapa 4. Escolha o usuário ou grupo de usuários da LAN local apropriado que podem acessar o túnel VPN na lista suspensa Grupo de Segurança Local. O padrão é Subnet (Sub-rede).
Etapa 5. Clique em Save (Salvar) para salvar as configurações.
Etapa 1. Se escolher Tunnel (Túnel), escolha o método de identificação do cliente apropriado para estabelecer um túnel VPN na lista suspensa Remote Security Gateway Type (Tipo de gateway de segurança local). O padrão é IP somente. Pule esta etapa se escolher a VPN de grupo na etapa 1 da seção Add A New Tunnel (Adicionar um novo túnel).
Etapa 2. Insira o endereço IP do cliente remoto no campo IP Address (Endereço IP) se você escolher IP Only (Somente IP), IP + Domain Name (FQDN) ou IP + E-mail Address (User FQDN) Authentication na Etapa 1.
Etapa 3. Escolha a opção apropriada na lista suspensa para inserir o endereço IP se você o souber ou resolver o endereço IP do servidor DNS se escolher IP Only ou IP + Domain Name (FQDN) Authentication ou IP + E-mail Address (USER FQDN) Authentication na Etapa 1.
Etapa 4. Insira o nome de domínio do endereço IP no campo Nome do domínio se escolher Autenticação IP + Nome do domínio (FQDN) ou Autenticação IP + Nome do domínio (FQDN) dinâmica na Etapa 1.
Etapa 5. Insira o endereço de e-mail no campo Endereço de e-mail se escolher Autenticação de endereço IP + de e-mail(USER FQDN) ou Autenticação de endereço de e-mail/IP dinâmico(USER FQDN) na Etapa 1.
Etapa 6. Se você escolher Group (Grupo), selecione o tipo de cliente remoto apropriado na lista suspensa Remote Client (Cliente remoto). Pule esta etapa se escolher a VPN de túnel na etapa 1 da seção Add A New Tunnel (Adicionar um novo túnel).
Passo 7. Clique em Save (Salvar) para salvar as configurações.
Internet Protocol Security (IPSec) é um protocolo de segurança de camada de Internet que fornece segurança de ponta a ponta, por meio de autenticação e criptografia durante qualquer sessão de comunicação.
Nota: Duas extremidades da VPN precisam ter os mesmos métodos de criptografia, descriptografia e autenticação para que o IPSec funcione. Além disso, a chave de sigilo de encaminhamento perfeito deve ser a mesma em ambos os lados do túnel.
Etapa 1. Escolha o modo apropriado de gerenciamento de chaves para garantir a segurança na lista suspensa Modo de chave. O modo padrão é IKE with Preshared key (IKE com chave pré-compartilhada).
Etapa 1. Insira o valor hexadecimal exclusivo para o Índice de parâmetro de segurança de entrada (SPI) no campo SPI de entrada. O SPI é transportado no cabeçalho do protocolo ESP (Encapsulating Security Payload), que, quando associado, determina a proteção para o pacote de entrada. Você pode inserir de 100 a ffffffff. O SPI de entrada do roteador local precisa corresponder ao SPI de saída do roteador remoto.
Etapa 2. Insira o valor hexadecimal exclusivo para o índice de parâmetro de segurança (SPI) de saída no campo SPI de saída. O SPI é transportado no cabeçalho do protocolo ESP (Encapsulating Security Payload), que, quando associado, determina a proteção para o pacote de saída. Você pode inserir de 100 a ffffffff. O SPI de saída do roteador remoto precisa corresponder ao SPI de entrada do roteador local.
Etapa 3. Escolha o método de criptografia apropriado para os dados na lista suspensa Criptografia. A criptografia recomendada é 3DES. O túnel VPN precisa usar o mesmo método de criptografia para ambas as extremidades.
Etapa 4. Escolha o método de autenticação apropriado para os dados na lista suspensa Autenticação. A autenticação recomendada é SHA1, pois é mais segura do que MD5. O túnel VPN precisa usar o mesmo método de autenticação para ambas as extremidades.
Etapa 5. Insira a chave para criptografar e descriptografar dados no campo Chave de criptografia. Se você escolher DES como método de criptografia na etapa 3, insira um valor hexadecimal de 16 dígitos. Se você escolher 3DES como método de criptografia na etapa 3, insira um valor hexadecimal de 40 dígitos.
Etapa 6. Insira uma chave pré-compartilhada para autenticar o tráfego no campo Authentication Key (Chave de autenticação). Se você escolher o método de autenticação MD5 na etapa 4, insira o valor hexadecimal de 32 dígitos. Se você escolher o método de autenticação SHA na etapa 4, insira o valor hexadecimal de 40 dígitos. O túnel VPN precisa usar a mesma chave pré-compartilhada para ambas extremidades.
Passo 7. Clique em Save (Salvar) para salvar as configurações.
Etapa 1. Escolha o Grupo DH da Fase 1 apropriado na lista suspensa Grupo DH da Fase 1. A fase 1 é usada para estabelecer a associação de segurança lógica (SA) simples entre as duas extremidades do túnel para oferecer suporte à comunicação de autenticação segura. O Diffie-Hellman (DH) é um protocolo de troca de chaves criptográficas usado para determinar a força da chave durante a fase 1 e também compartilha a chave secreta para autenticar a comunicação.
Etapa 2. Escolha a Encriptação de Fase 1 apropriada para encriptar a chave a partir da lista suspensa Criptografia de Fase 1. O 3DES é recomendado, pois é o método de criptografia mais seguro. O túnel VPN precisa usar o mesmo método de criptografia para as duas extremidades.
Etapa 3. Escolha o método de autenticação da Fase 1 apropriado na lista suspensa Autenticação da Fase 1. O túnel VPN precisa usar o mesmo método de autenticação para as duas extremidades.
Etapa 4. Insira a quantidade de tempo em segundos em que as chaves da Fase 1 são válidas e o túnel VPN permanece ativo no campo Tempo de vida SA da Fase 1.
Etapa 5. Marque a caixa de seleção Perfect Forward Secrecy (Sigilo total de encaminhamento) para fornecer mais proteção às chaves. Essa opção permite que o roteador gere uma nova chave em caso de qualquer comprometimento da chave. Os dados criptografados são danificados apenas pela chave comprometida. Então, ela fornece comunicação mais segura e autêntica, pois protege outras chaves, embora uma chave esteja comprometida. Essa é uma ação recomendada, pois fornece mais segurança.
Etapa 6. Escolha o Grupo DH da Fase 2 apropriado na lista suspensa Grupo DH da Fase 2. A fase 2 usa a associação de segurança para determinar a segurança do pacote de dados ao passar através dos dois endpoints.
Passo 7. Escolha a Criptografia de Fase 2 apropriada para criptografar a chave na lista suspensa Criptografia de Fase 2. O AES-256 é recomendado, pois é o método de criptografia mais seguro. O túnel VPN precisa usar o mesmo método de criptografia para as duas extremidades.
Etapa 8. Escolha o método de autenticação apropriado na lista suspensa Autenticação da Fase 2. O túnel VPN precisa usar o mesmo método de autenticação para ambas as extremidades.
Etapa 9. Insira o tempo em segundos durante o qual as chaves da Fase 2 são válidas e o túnel VPN permanece ativo no campo Tempo de vida SA da Fase 2.
Etapa 10. Insira uma chave compartilhada anteriormente entre os pares IKE para autenticar os pares no campo chave pré-compartilhada. Até 30 hexadecimais e caracteres podem ser usados como chave pré-compartilhada. O túnel VPN precisa usar a mesma chave pré-compartilhada para ambas extremidades.
Note: É altamente recomendável mudar com frequência a chave pré-compartilhada entre os pares IKE, para que a VPN permaneça segura.
Etapa 11. Marque a caixa de seleção Minimum Preshared Key Complexity (Complexidade mínima de chave pré-compartilhada) se deseja ativar o medidor de força da chave pré-compartilhada. É usada para determinar a força da chave pré-compartilhada em barras de cores
Note: Preshared Key Strength Meter (Medidor de força da chave pré-compartilhada) mostra a força da chave pré-compartilhada por meio de barras coloridas. O vermelho indica uma força fraca, amarelo indica força aceitável e verde indica força alta.
Etapa 12. Clique em Save (Salvar) para salvar as configurações.
Etapa 1. Clique em Avançado para exibir as configurações avançadas de IKE com chave pré-compartilhada.
Etapa 2. Marque a caixa de seleção Aggressive Mode (Modo agressivo) se a velocidade da rede for baixa. Isso troca as IDs dos endpoints do túnel em texto não criptografado durante a conexão do SA (fase 1), o que requer menos tempo para a troca, porém oferece menor segurança.
Note: O modo agressivo não está disponível para conexão VPN de cliente de grupo para gateway.
Etapa 3. Marque a caixa de seleção Compress (Support IP Payload Compression Protocol (IPComp)) se quiser compactar o tamanho dos datagramas IP. IPComp é um protocolo de compactação de IP usado para compactar o tamanho do datagrama IP. A compactação de IP é útil se a velocidade da rede é baixa e o usuário deseja transmitir rapidamente os dados sem qualquer perda, mesmo com a rede lenta, porém não oferece segurança.
Etapa 4. Marque a caixa de seleção Keep-Alive (Manter ativa), se você quiser que a conexão do túnel VPN esteja sempre ativa. Keep Alive (Manter ativa) ajuda a restabelecer as conexões imediatamente se alguma conexão se tornar inativa.
Etapa 5. Marque a caixa de seleção AH Hash Algorithm (Algoritmo hash AH), se quiser ativar o cabeçalho de autenticação (AH). O AH fornece autenticação para dados de origem, integridade de dados por meio de soma de verificação e proteção no cabeçalho IP. O túnel deve ter o mesmo algoritmo para ambos os lados.
Etapa 6. Marque NetBios Broadcast (Transmissão NetBIOS) se desejar permitir o tráfego não roteável pelo túnel VPN. O padrão é desmarcado. NetBIOS é usado para detectar recursos de rede (como impressoras, computadores etc.) na rede por meio de alguns aplicativos de software e recursos do Windows, como o ambiente de rede.
Passo 7. Marque a caixa de seleção NAT Traversal (Travessia NAT) se quiser acessar a Internet da LAN privada, por meio de um endereço IP público. Se o roteador VPN estiver atrás de um gateway NAT, marque essa caixa de seleção para ativar a travessia de NAT. Ambas as extremidades do túnel devem ter as mesmas configurações.
Etapa 8. Marque Dead Peer Detection Interval (Intervalo de detecção de par inativo) para verificar a atividade do túnel VPN por Hello ou ACK de forma periódica. Se marcar essa caixa de seleção, insira a duração ou o intervalo desejado das mensagens de Hello.
Note: Você pode configurar o intervalo de detecção de par inativo somente para a conexão VPN de cliente único, e não para a conexão VPN de cliente de grupo para gateway.
Etapa 9. Clique em Save (Salvar) para salvar as configurações.
Agora, você já sabe configurar o túnel de VPN de acesso remoto do cliente para o gateway nos roteadores VPN RV016, RV042, RV042G e RV082.