Comunicação de dispositivos por VPN IKEV2
Introdução
A VPN IKEv2 (Internet Key Exchange version 2) é um protocolo de tunelamento seguro que permite a troca de dados criptografados através da internet. Esta documentação aborda a configuração e uso da VPN IKEv2 no sistema, fornecendo uma solução robusta para comunicação segura entre dispositivos móveis ou desktops e a rede da empresa.
O objetivo da documentação em questão, é orientar como realizar a criação de uma VPN IKEv2, para utilizações diversas de comunicação segura.
ALERTA
Caso a VPN esteja sendo criada para comunicação entre Sistema e OLT, recomendamos entrar em contato com o Suporte via Opa! Suite.
Caso a VPN esteja apresentando falhas, recomendamos entrar em contato com o Suporte via OPA! Suite.
Entrega de Valor
- Proporciona comunicação segura e criptografada
- Oferece reconexão rápida em caso de perda de conexão
- Suporta uma variedade de dispositivos, incluindo móveis e desktops
- Melhora a segurança para acesso remoto à rede corporativa
Requisitos
- Internet com IP Público (sem CGNAT)
- Equipamento Mikrotik com versão RouterOS 6.38 ou superior
- Certificado digital válido
Estrutura da Configuração
Etapas Principais:
- Configuração do DDNS Cloud Mikrotik
- Criação de Interface Virtual
- Configuração de Endereço IP
- Criação de Pool de IPs
- Configuração de Certificados
- Configuração do Servidor IKEv2
- Configuração de Firewall
Configuração Passo a Passo
1. DDNS Cloud Mikrotik
- Acesse o menu IP → Cloud
- Ative o serviço DDNS
- Anote o endereço gerado no campo DNS Name
2. Interface Virtual
- Acesse o menu Bridge
- Adicione uma nova interface virtual
- Defina um nome para a interface
3. Endereço IP
- Acesse IP → Address
- Adicione um IP à interface virtual criada
- O IP escolhido será o Gateway de navegação dos clientes conectados na VPN, portanto, no passo a seguir, ele não poderá ser distribuído para uso.
4. Pool de IPs
- Acesse IP → Pool
- Crie um novo pool para distribuição de IPs aos clientes VPN
5. Firewall IKEv2
- Acesse IP → Firewall
- Selecione Filter Rules
- A VPN Ikev2 com IPsec necessitará das portas UDP 1500 e UDP 500 acessíveis, por isso,será permitido o tráfego nelas a partir da pool criada anteriormente.
6. Firewall IPsec
Será criado uma nova regra de firewall permitindo o tráfego de IPSec.
Siga o caminho:
- IP → Firewall
- Na aba General, preencha os campos: Chain: Input Src. Address: 10.200.0.0/24 (A faixa de IPs escolhida anteriormente)
- Na aba Advanced selecione IPsec Policy: in e ipsec
- Na aba Action selecione Action: accept.
Os procedimentos a seguir envolvem a criação de três certificados. Recomendamos máxima atenção para evitar qualquer erro durante a criação.
7. Certificados
- Acesse System → Certificates
- Gere um novo certificado CA
- Crie um certificado de servidor assinado pelo CA
Em General, preencha os seguintes campos:
Name: Defina o nome do certificado; Common Name: Defina o nome comum do certificado;
Days Valid: Prazo de validade deste certificado.
Em Key Usage, marque os seguintes campos:
crl sign key cert. sign
8. Certificado CA
Após gerar o certificado, clique com botão direito em Sign e depois no botão Start. Esse procedimento sinalizará o certificado como ativo. Ao finalizar, no campo progress, aparecerá escrito Done, indicando o término.
9. Certificado do servidor
- System → Certificates
- Crie um novo certificado
- Aba General
Name: Defina o nome do certificado;
Common Name: Defina o nome comum do certificado;
Days Valid: Prazo de validade deste certificado;
Subject Alt. Name: Define o método de conexão do certificado servidor. No passo 1 foi escolhido o DNS da Cloud, mas caso você tenha IP Público fixo, selecione IP e no próximo campo, preencha o IP para acesso. - Na aba Key Usage selecione a opção “tls server”.
- Após gerar o certificado, clique com botão direito em Sign. No campo CA, selecione o certificado de CA criado anteriormente e depois clique no botão Start.
10. Certificado cliente
- System → Certificates
- Crie um novo certificado
- Na aba General Name: Defina o nome do certificado Common Name: Defina o nome comum do certificado Days Valid: Prazo de validade deste certificado.
- Na aba Key Usage o certificado, marque a opção “tls client”.
- Após gerar o certificado, clique com o botão direito e depois em Sign. No campo CA, selecione o certificado de CA criado anteriormente e depois clique no botão Start.
11. IPsec/Mode Configs
-
IP → IPsec Name: Defina o nome do modo de configuração e marque a caixa Responder.
Address Pool: Selecione a Pool criada no passo 4;
Address Prefix Length: Prefixo de entrega de IPs, mantenha 32 bits;
Static DNS: Defina o DNS primário e secundário para navegação do cliente VPN. -
Use a aba Profiles para definir as Hashs de criptografias, adicione um novo. Defina um novo nome para o perfil e marque as opções aes-128 aes-256 Proposal Check: Obey Lifetime: 1d 00:00:00 NAT transversal - Check DPD Interval: 120 DPD Maximum Failures: 5
12. IPsec Proposals
- IP → IPsec
- Proposals defina a proposta de troca de dados por meio de encriptação com o cliente.
Name: Define o nome do Perfil;
Lifetime: Tempo útil que cada sessão poderá ficar ativa, neste exemplo 8 horas.
3. Marque as seguintes opções
Auth. Algorithms: sha1 e sha256
Encr. Algorithms: aes-256 cbc, aes-256 gcm e aes-256 ctr
Lifetime: 08:00:00
PFS Group: None
13. IPsec Group
- IP → IPsec
- Groups Na aba Groups, será criado um novo Grupo. Defina o nome e aplique para salvar.
14. IPsec Policies
- IP → IPsec
- Adicione uma nova Policy e marque a opção Template.
Selecione o grupo criado no passo 13. - Acesse a aba Action e selecione a proposta criada no passo 12 no campo Proposal.
15. IPsec Peers
- IP → IPsec
- Peers
Name: Descrição do Peer;
Profile: Selecione o perfil criado no passo 14;
Exchange Mode: Selecione o modo IKE2. Habilite as opções Passive e Send INITIAL_CONTACT.
16. IPsec Identities
- IP → IPsec
- Identities Peer: Vincule o Peer criado no passo 17; Auth. Method: Selecione Digital Signature; Certificate: Selecione o certificado de servidor; Remote Certificate: Selecione o certificado de cliente; Policy Template Group: Selecione o grupo criado no passo 12; My ID Type: Defina como Automático; Remote ID type: Defina como Ignore; Match By: Defina como Certificate; Mode Configuration: Selecione o modo de configuração criado no passo 11; Generate Policy: Defina como Port Strict.
17. Exportar certificados
- Menu System → Certificates
- Clique com o botão direito no certificado de CA e exporte com o tipo PEM.
- No campo File Name: Defina o nome do arquivo.
- Em seguida Clie export
Casos de Uso
Acesso Remoto Seguro
- Configure a VPN IKEv2 no servidor
- Exporte o perfil VPN para dispositivos dos usuários
- Usuários conectam-se remotamente à rede corporativa de forma segura
Conexão entre Filiais
- Configure a VPN IKEv2 em cada filial
- Estabeleça túneis VPN entre as filiais
- Permita comunicação segura entre as redes das filiais
Fluxo de Trabalho para Configuração
graph TD A[Configurar DDNS] --> B[Criar Interface Virtual] B --> C[Configurar Endereço IP] C --> D[Criar Pool de IPs] D --> E[Gerar Certificados] E --> F[Configurar Servidor IKEv2] F --> G[Ajustar Firewall] G --> H[Testar Conexão] H --> I[Exportar Perfil para Clientes]
Considerações Finais
A implementação da VPN IKEv2 oferece uma solução robusta e segura para comunicação remota. Certifique-se de seguir cuidadosamente todos os passos de configuração e manter os certificados e chaves de segurança atualizados. Realize testes regulares para garantir o funcionamento adequado da VPN.