Como Configurar IPSec (Internet Protocol Security) no Mikrotik: Passo a Passo
O IPSec (Internet Protocol Security) no Mikrotik é um conjunto de protocolos usado para garantir a segurança do tráfego de dados em redes. No Mikrotik, o IPSec é amplamente utilizado para configurar VPNs seguras, protegendo a comunicação entre sites ou dispositivos remotos. Ele oferece autenticação, criptografia e integridade de dados.
Passo a Passo para Configurar IPSec no Mikrotik
1. Acesse o Mikrotik
- Conecte-se ao roteador via WinBox, SSH, ou interface Web.
2. Configure o Peer do IPSec
- Defina o peer (ponto remoto) com o qual deseja estabelecer a conexão segura:
/ip ipsec peer add address=192.168.2.1/32 exchange-mode=ike2 comment="Peer IPSec"
3. Configure as Proposals de IPSec
- As propostas determinam como a criptografia e autenticação serão realizadas:
/ip ipsec proposal add name="PropostaSegura" auth-algorithms=sha256 enc-algorithms=aes-256-cbc pfs-group=modp2048
4. Configure os Policies de IPSec
- Configure o policy para definir as redes locais e remotas que usarão a VPN:
/ip ipsec policy add src-address=192.168.1.0/24 dst-address=192.168.2.0/24 sa-src-address=192.168.1.1 sa-dst-address=192.168.2.1 tunnel=yes action=encrypt proposal=PropostaSegura
5. Configure o Secret (Autenticação)
- Adicione o método de autenticação usando uma chave compartilhada:
/ip ipsec identity add peer=192.168.2.1 secret="ChaveSegura123"
6. Verifique as Configurações do Firewall
- Libere as portas necessárias para o funcionamento do IPSec (500 e 4500):
/ip firewall filter add chain=input protocol=udp dst-port=500,4500 action=accept comment="Permitir IPSec"
7. Ative o IPSec
- Certifique-se de que o IPSec está ativo no Mikrotik:
/ip ipsec enable
8. Teste a Conexão IPSec
- Verifique se o túnel está ativo e o tráfego está sendo criptografado:
/ip ipsec active-peers print - Para monitorar os status das políticas:
/ip ipsec policy print
9. Solucione Problemas (se necessário)
- Ative o modo de log detalhado para identificar possíveis erros:
/system logging add topics=ipsec,!packet