A tecnologia evoluiu, e os negócios durante a COVID-19, muitas vezes acontecem fora do escritório. Os dispositivos são mais móveis, e os funcionários trabalham frequentemente em casa ou em viagem. Isto pode causar algumas vulnerabilidades de segurança. Uma rede privada virtual (VPN) é uma ótima maneira de conectar trabalhadores remotos a uma rede segura. UmaVPN permite que o host remoto aja como se estivesse conectado a uma rede local e segura.
Por exemplo, se nosso cliente abriu uma nova filial de sua empresa em outra cidade, mas os principais servidores com informações permaneceram na sede, então a Rede Privada Virtual vem em nosso auxílio. Em cada um dos escritórios instalamos o comprovado roteador Cisco RV260, que é projetado especificamente para fins como o estabelecimento de conexões VPN e redes de comutação.
Como funciona a VPN?
UmaVPN estabelece uma conexão criptografada através de uma rede menos segura como a Internet. Isto proporciona um nível adequado de segurança para os sistemas conectados. O túnel é configurado como uma rede privada que pode transmitir dados com segurança usando criptografia padrão da indústria e métodos de autenticação. Uma conexão VPN geralmente depende do Protocolo de Internet (IPsec) ou Secure Socket Layer (SSL) para proteger a conexão.
Topologia de rede
Clique para ampliar!
Topologia de rede
Roteador VPN - Cisco RV260
A primeira coisa que precisamos é de um endereço IP público estático do nosso provedor. E só depois disso você pode ir para as configurações de hardware.
O roteador Cisco RV260 é ideal para a nossa tarefa porque tem:
8 portas ethernet gigabit que permitirão que até 8 switches se conectem diretamente a ele;
Porta WAN para conectar a Internet a partir do provedor. A porta WAN permite a conexão de cabo LAN RJ-45 ou módulo SFP com cabo óptico do nosso fornecedor;
Porta USB para conexão de modem 3g / 4g USB. Também é útil para conectar uma linha de backup à Internet.
E o mais importante, o Cisco RV260 pode suportar até 20 conexões VPN!
Clique para ampliar!
Cisco RV260
Configuração VPN em roteadores Cisco
Então, vamos passar à configuração dos nossos routers. Depois de desempacotar, instalar em um rack e realizar a configuração básica, podemos começar a configurar as conexões VPN.
A configuração será realizada através da interface web.
Clique para ampliar!
E vá imediatamente para VPN -> VPN Setup Wizard
Clique para ampliar!
Introduza o nome da nossa ligação(HomeBatna24) e escolha a interface WAN. Também podemos definir imediatamente o acesso de backup à Internet via modem 3G/4G e, em seguida, escolher a interface USB. Depois de definir todos os dados, vá para o menu seguinte clicando em"Next" (Seguinte).
Clique para ampliar!
cisco vpn wan
A próxima coisa que precisamos fazer é selecionar o tipo de conexão remota: por endereço IP estático ou por nome de domínio (FQDN). No nosso caso, escolhemos um endereço IP estático, e no campo seguinte inserimos o endereço IP do roteador remoto no formato IPv4 (145.x.x.x.x). Vá para o menu seguinte pressionando o botão "Next" (Próximo).
Clique para ampliar!
Na seção Redes Locais e Remotas, selecionamos qual tráfego local estará disponível para os dispositivos de escritório remoto. No nosso caso, todo o tráfego local(Qualquer). Também definimos a sub-rede para a qual o nosso tráfego local estará disponível na rede remota.
Clique para ampliar!
rede Cisco VPN
Na seção Perfil, podemos selecionar um perfil existente para IPSec, mas neste caso criaremos o nosso próprio perfil.
O que é o IKE?
IKE é um protocolo híbrido que implementa o Oakley Key Exchange e Skeme Key Exchange dentro da Internet Security Association and Key Management Protocol (ISAKMP). Para compreender melhor o mecanismo da IKE, abaixo estão algumas das principais vantagens:
fornece autenticação IPsec por pares
negocia chaves IPsec e negocia associações de segurança IPsec
Também vale a pena mencionar que o IKEv2 é mais eficiente porque são necessários menos pacotes para trocar chaves e são suportadas mais opções de autenticação. Enquanto o IKEv1 apenas executa autenticação baseada em chave pública e certificado. No nosso exemplo, vamos escolher IKEv1 como versão IKE, enquanto que se o dispositivo suporta IKEv2, recomendamos o uso do IKEv2. O que é importante! Ambos os roteadores (local e remoto) devem usar a mesma versão IKE e as mesmas configurações de segurança.
Clique para ampliar!
Configuração IKEv1
Na seção Opções da Fase I, o grupo DH (Diffie-Hellman) "Grupo2 - 1024 bit" é selecionado. DH é um protocolo de troca de chaves com dois grupos de chaves de diferentes comprimentos: o grupo 2 é de até 1024 bits e o grupo 5 de até 1536 bits. O grupo 2 tem uma velocidade superior à do grupo 5, mas o grupo 5 é mais seguro. Em seguida, selecionamos a opção de criptografia (3DES, AES-128, AES-192, ou AES-256). Este método determina o algoritmo utilizado para encriptar ou desencriptar pacotes de Encapsulamento de Segurança de Carga Útil (ESP) / Internet Security Association and Key Management Protocol (ISAKMP).
OTriple Data Encryption Standard (3DES ) usa três vezes a encriptação DES, mas agora é um algoritmo mais antigo. Isto significa que só deve ser usado se não houver alternativa melhor, pois ainda proporciona um nível de segurança marginal, mas aceitável. Os usuários só devem usá-lo se for necessário por razões de compatibilidade retroativa, pois ele é vulnerável a alguns ataques.
OAdvanced Encryption Standard (AES ) é um algoritmo criptográfico mais seguro do que o DES. O AES usa um tamanho de chave maior, o que garante que a única abordagem conhecida para decifrar uma mensagem é que o atacante tente usar todas as chaves possíveis. É recomendado o uso de AES em vez de 3DES. Neste exemplo, usaremos AES-192 como nossa opção de criptografia.
Ométodo de autenticação determina como são verificados os pacotes de cabeçalho do Encapsulando Security Payload Protocol (ESP). MD5 é um algoritmo de mistura unidireccional que gera um resumo de 128 bits. SHA1 é um algoritmo de mistura unidirecional que gera um digest de 160-bit, enquanto SHA2-256 é um digest de 256-bit. O SHA2-256 é recomendado porque é mais seguro. Use o mesmo método de autenticação em ambas as extremidades do túnel VPN.
SA Lifetime (seg) - indica a quantidade de tempo em segundos em que a IKE SA está activa durante esta fase. Uma nova AE é negociada antes de expirar para garantir que a nova AE estará pronta para ser utilizada quando a AE antiga expirar. O valor padrão é 28800, o intervalo é de 120 a 86400. Usaremos o valor padrão de 28800 segundos como o tempo de vida útil da SA para a fase I.
Chave Pré-partilhada - a chave pública que será utilizada para autenticar o parceiro IKE remoto. Podem ser introduzidos até 30 caracteres e é desejável ter símbolos de números maiúsculos e minúsculos. Ambas as extremidades do túnel devem ter as mesmas chaves.
Clique para ampliar!
Cisco VPN Pre-Shared chave
Configuração IKE - Fase II
Na seção Opções da Fase II, selecionamos o protocolo apropriado da lista. No nosso caso é ESP porque é mais seguro e encripta os dados.
Este método especifica o algoritmo utilizado para encriptar ou desencriptar pacotes Encapsulating Security Payload (ESP) / Internet Security Association and Key Management Protocol (ISAKMP).
OMétodo de Autenticação especifica como os pacotes de cabeçalho do Encapsulamento Payload Protocol (ESP) são verificados. O mesmo método de autenticação deve ser usado em ambas as extremidades do túnel VPN. Nós escolhemos o SHA2-256 porque é mais seguro.
SA Lifetime (seg.) para a segunda fase deve ser inferior ao valor para a primeira fase. O valor padrão é 3600 segundos e isto é o que escolhemos.
Quando o Perfect Forward Secrecy (PFS) está habilitado. A negociação da Fase 2 da IKE gera novo material chave para encriptar e autenticar tráfego IPsec. O Perfect Forward Secrecy é usado para aumentar a segurança das mensagens enviadas pela Internet usando criptografia de chave pública. Ao activar esta funcionalidade, também precisamos de especificar DH. Neste caso, isto é, "Grupo2 - 1024 bit".
Tudo o que resta é introduzir o nome do perfil e clicar em "Next" (Seguinte).
Clique para ampliar!
Cisco VPN novo perfil
Verifique se a nossa configuração está correcta e clique em"Submeter".
Clique para ampliar!
Resumo Cisco VPN
Configuração do roteador remoto Cisco RV260
Nós já terminamos de configurar nosso roteador local, então agora é hora de configurar nosso roteador remoto. Claro que a configuração é análoga à do router local, mas vamos acompanhá-lo passo a passo também.
Defina o nome e o tipo de ligação.
Clique para ampliar!
Em Remote Router Settings, selecionamos o tipo de conexão remota (IP estático) e inserimos o endereço IP da WAN do roteador no escritório principal. Passamos para o menu seguinte pressionando o botão Next (Próximo).
Clique para ampliar!
Na secção Redes Locais e Remotas definimos os parâmetros necessários para a nossa rede.
Clique para ampliar!
cisco vpn conf remoto
Preenchemos oPerfil da mesma forma que configuramos o switch local, com as mesmas chaves. Nós fazemos o mesmo para a Fase II.
Clique para ampliar!
Perfil remoto da Cisco vpn
Clique para ampliar!
cisco vpn fase remota2
Na página Resumo, certifique-se de que tudo está preenchido corretamente e confirme clicando em Submeter:
Clique para ampliar!
resumo do cisco vpn2
Salvar e verificar a configuração VPN
Feito! Criámos com sucesso uma ligação VPN entre duas localizações correctamente. Restam apenas dois pequenos problemas, mas ainda precisamos de os completar:
Salvando a configuração do hardware. Se não fizermos isso, perderemos todas as configurações quando reiniciarmos o dispositivo.
Verificação do correcto funcionamento da nossa ligação VPN
Para salvar a configuração do dispositivo, vamos para Administração> guia Gerenciamento da configuração. Nós definimos os parâmetros de acordo: Fonte: Running Configuration and Destination: Startup Configuration. Depois de definir todos os parâmetros, clicamos em Aplicar.
Clique para ampliar!
configuração de salvamento
Como mencionei, fomos capazes de configurar com sucesso a ligação Site-to-Site VPN usando o assistente de configuração VPN. Por isso é altura de verificar se está tudo a funcionar correctamente. Vá para o separador VPN> IPSec VPN> Site-to-Site. Se tudo estiver funcionando corretamente, então devemos ver o status Conectado.
Clique para ampliar!
estado da VPN ligada
No final, vá para Status e Estatísticas > Status VPN. Você pode ver aí informações sobre o status da conexão VPN. No nosso caso, podemos ver que o nosso túnel Site-to-Site está em estado de Habilitação e UP.
Clique para ampliar!
Estado Cisco VPN2
Para mais informações sobre a configuração dos dispositivos Cisco, por favor visite o nosso fórum online
Você está na página para o país / região: Português (PT)Selecione um país ou região diferente para fazer compras em um idioma que seja adequado para você.