Passar para o conteúdo principal

Configurando VPN Site-to-Site (IPsec)

Este artigo ensina a criar túneis seguros entre redes distintas (Site-to-Site), definir parâmetros de criptografia (IKE) e estabelecer a comunicação entre bordas locais e remotas no Edge Protect.

Atualizado há mais de 2 semanas

1. Criar um Novo Túnel IPsec

Acesse a área dedicada a VPN IPsec e utilize a opção de adicionar um novo túnel. Defina um nome que facilite a identificação posterior.

2. Configurar o IKE (Internet Key Exchange)

Versão do IKE:

Escolha entre as versões 1 ou 2. A versão 2 é recomendada quando houver suporte em ambas as pontas.

Modos

  • Principal: autenticação distribuída em seis mensagens.

  • Agressivo: menos trocas, porém com menor segurança.

3. Configuração local

  • Não definir IP: seleção automática pela interface configurada.

  • Uso de domínio: pode gerar inconsistências quando o IP público não está no Edge Protect.

  • Definição manual: inserir o IP público associado ao túnel ou o IP configurado na interface receptora.

4. Identificador de Peering (Peer ID)

Utilizar um identificador exclusivo, especialmente útil em cenários com IP dinâmico.

5. Configuração Remota

Definir o IP público ou privado da outra extremidade. Para redundância, é possível recorrer a DDNS.

6. Dados de redes

Informar as sub-redes que trafegarão pelo túnel.

Exemplo: 10.110.110.0/24 e 172.19.20.0/24.

7. Autenticação e Criptografia

Selecionar os algoritmos usados para criptografia e integridade. AES-256 e SHA-256 são escolhas comuns. Os parâmetros das duas bordas devem ser idênticos.

8. Tempo de Vida

Configurar os tempos das fases 1 e 2, como 3600 segundos. Tempos divergentes provocam quedas no túnel.

9. Salvamento e Ativação

Após revisar os campos, salvar a configuração. A ativação é manual para evitar conflitos com túneis existentes.

10. Configuração da Borda Remota

Pode ser feita manualmente ou por importação do arquivo gerado pelo Edge Protect local.

Considerações

  • As configurações precisam ser equivalentes entre as bordas.

  • Atenção ao tipo de IP e ao identificador reduz falhas.

Respondeu à sua pergunta?