VPN

Como estabelecer uma VPN IPsec (IKEv2 com ID) LAN-LAN entre routers DrayTek?

Nem todos os acessos VPN podem ter um endereço IP público estático. Quando o acesso VPN utiliza um endereço IP dinâmico, podemos utilizar IDs (Local ID/Peer ID) nos perfis VPN LAN para LAN para estabelecer a ligação VPN utilizando a chave pré-partilhada IPsec especificada nesse perfil VPN. Este artigo apresenta a configuração de um túnel VPN IKEv2 com ID entre routers Vigor.

Para estabelecer uma VPN LAN-LAN entre routers, ambas as redes terão de ser distintas, neste exemplo vamos usar as seguintes redes:

Router A (VPN Server)Router B (VPN Client)
Rede:192.168.111.1/24192.168.130.1/24
ID: vpncliente1
Saiba tudo sobre VPNs aqui

Configuração de Router A (VPN Server) :

1 – Crie um perfil VPN LAN to LAN para o respectivo Router B (VPN Client) no menu “VPN and Remote Access >> LAN to LAN“, clique num índice disponível para adicionar um novo perfil:

2 – Configurar perfil conforme exemplo:

  • Activar este perfil
  • Seleccione Dial-In como Call Direction
  • Seleccione a interface WAN que o Router B (VPN Client) irá usar para estabelecer a ligação
  • Alterar o tempo limite de inactividade para 0 segundos no campo Idle Timeout
  • Seleccionar IPsec Tunnel (IKEv1/IKEv2) nas definições de Dial-In
  • Seleccionar Specify Remote VPN Gateway e colocar um ID como Peer ID do Router B (ex: vpncliente1)
  • Definir uma password em Pre-Shared-Key. A password (PSK) definida será utilizada para autenticar o Router B (VPN Client) que tenha a o ID especificado anteriormente.

  • Na secção TCP/IP Network Settings, introduza a subrede IP utilizada pelo Router B (VPN Client) no campo “Remote Network IP e Mask”
  • Seleccione o modo “Routing” em Mode
  • Clique em OK para gravar o perfil VPN.

Configuração de Router B (VPN Client) :

1 – Crie um perfil VPN LAN to LAN para o respectivo router A (VPN Server) no menu “VPN and Remote Access >> LAN to LAN“, clique num índice disponível para adicionar um novo perfil.

2 – Configurar perfil conforme exemplo:

  • Activar este perfil
  • Seleccione Dial-Out como Call Direction
  • Seleccione a interface WAN que o router irá usar para estabelecer a ligação
  • Activar opção de Always On
  • Seleccionar IPsec Tunnel via IKEv2 nas definições de Dial-Out
  • Introduza o respectivo endereço IP Público de WAN ou dominio (ex: DDNS) do Router A (VPN Server) no campo “Server IP/Host Name”
  • No campo Pre-Shared Key introduza a mesma password definida no Router A (VPN Server)
  • Colocar o ID definido no Rouer A (VPN Server) em Local ID (ex: vpncliente1)
  • Selecione AES256/G14/SHA256 como o algoritmo de encriptação de IKE para as propostas da Fase 1 e da Fase 2.

  • Na secção TCP/IP Network Settings, introduza a subrede IP utilizada pelo Router A (VPN Server) no campo “Remote Network IP e Mask” e a subrede IP local do Router B (VPN Client) no campo “Local Network e Mask”
  • Seleccione o modo “Routing” em Mode
  • Clique em OK para gravar o perfil VPN.

Configuração de Router B baseado em DrayOS 5 (VPN Client) :

1 – Aceder ao menu “VPN / General Setup / IPsec” e activar serviço de IPsec e depois carregar em “Apply”:

2 – Aceder ao menu “VPN / Site-to-Site VPN”, clicar em “+ Add” para dicionar um perfil de VPN conforme exemplo:

  • Activar este perfil
  • Seleccionar IPsec IKEv2 nas definições de Dial-Out
  • Introduza o respectivo endereço IP Público de WAN ou dominio (ex: DDNS) do Router A (VPN Server) no campo “Remote IP/Domain”
  • No campo Pre-Shared Key introduza a mesma password definida no Router A (VPN Server)
  • Colocar o ID definido no Router A (VPN Server) em Local ID (ex: vpncliente1)
  • Selecione AES256/G14/SHA256 como o algoritmo de encriptação de IKE para as propostas da Fase 1 e da Fase 2.

  • Na secção Network, introduza a subrede IP utilizada pelo Router A (VPN Server) no campo “Remote Network e Subnet Mask” e a subrede IP local do Router B (VPN Client) no campo “Local Network e Subnet Mask”
  • Seleccione o modo “Routing” em Routing/NAT Mode
  • Clique em Apply para gravar o perfil VPN.

Após terminar as configurações acima, o Router B (VPN Client) deverá estabelecer automáticamente o túnel VPN IPsec LAN-LAN para o Router A (VPN Server). Podemos verificar o estado da VPN no menu “VPN and Remote Access >> Connection Management” (ou em “VPN / VPN Connection Status / Site-to-Site VPN”):

modelos baseados em DrayOS 4

modelos baseados em DrayOS 5