MikroTik
How to Configure IPSec (Internet Protocol Security) on MikroTik: Step by Step
O IPSec (Internet Protocol Security) no Mikrotik é um conjunto de protocolos usado para garantir a segurança do tráfego de dados em redes. No Mikrotik, o IPSec é amplamente utilizado para configurar VPNs seguras, protegendo a comunicação entre sites ou dispositivos remotos. Ele oferece autenticação, criptografia e integridade de dados.
Step-by-Step Guide to Configure IPSec on MikroTik
1. Access the MikroTik
- Conecte-se ao roteador via WinBox, SSH, ou interface Web.
2. Configure the IPSec Peer
- Defina o peer (ponto remoto) com o qual deseja estabelecer a conexão segura:
RouterOS
/ip ipsec peer add address=192.168.2.1/32 exchange-mode=ike2 comment="Peer IPSec"
3. Configure IPSec Proposals
- As propostas determinam como a criptografia e autenticação serão realizadas:
RouterOS
/ip ipsec proposal add name="PropostaSegura" auth-algorithms=sha256 enc-algorithms=aes-256-cbc pfs-group=modp2048
4. Configure IPSec Policies
- Configure o policy para definir as redes locais e remotas que usarão a VPN:
RouterOS
/ip ipsec policy add src-address=192.168.1.0/24 dst-address=192.168.2.0/24 sa-src-address=192.168.1.1 sa-dst-address=192.168.2.1 tunnel=yes action=encrypt proposal=PropostaSegura
5. Configure the Secret (Authentication)
- Adicione o método de autenticação usando uma chave compartilhada:
RouterOS
/ip ipsec identity add peer=192.168.2.1 secret="ChaveSegura123"
6. Verify Firewall Settings
- Libere as portas necessárias para o funcionamento do IPSec (500 e 4500):
RouterOS
/ip firewall filter add chain=input protocol=udp dst-port=500,4500 action=accept comment="Permitir IPSec"
7. Enable IPSec
- Certifique-se de que o IPSec está ativo no Mikrotik:
RouterOS
/ip ipsec enable
8. Test the IPSec Connection
- Verifique se o túnel está ativo e o tráfego está sendo criptografado:
RouterOS
/ip ipsec active-peers print - Para monitorar os status das políticas:
RouterOS
/ip ipsec policy print
9. Troubleshoot (if necessary)
- Ative o modo de log detalhado para identificar possíveis erros:
RouterOS
/system logging add topics=ipsec,!packet