ARTIGOS E NOTICIAS

Interligando Matriz e Filial através de VPN Wireguard e OSPF- Parte 1

Neste artigo, vamos explorar como interligar a rede local da Matriz (172.16.1.0/24) e a rede da Filial (172.16.2.0/24) usando WireGuard para a criação da VPN e o protocolo OSPF (Open Shortest Path First) para o roteamento dinâmico entre as redes.

Aqui está um esboço simples da nossa rede para facilitar o entendimento do planejamento e da execução do projeto.

Estrutura e Configuração do WireGuard

O WireGuard será responsável por criar o túnel seguro entre a matriz e a filial. Aqui está um exemplo de configuração básica:

Configuração do WireGuard na Matriz (Servidor)

01 – Clique em Wireguard
02 –
Clique no Sinal de +
03 –
Preencha as informações conforme a Tela abaixo:

obs: Nessa tela temos informações importantes que serão de extrema importância para configuração na Matriz e Filial. Copie para um lugar seguro e salve a Chave pública que foi gerada em Public Key, além disso anote a porta de comunicação do Wireguard em Listen port.

Lado Matriz:
Private Key: WziWcEWblWt/tue2/kIKqbAQu7ojNyz9B25ZdxEBWAs=
Listen Port: 13231

Próximo passo será configurarmos um endereçamento para o nosso Wireguard. Vá em IP => Address e na Tela que se Segue faça exatamente as seguintes configurações:

Address: 10.0.0.1/30
Network:
Pode deixar em branco pois será preenchido automaticamente.
Interface:
Escolha o nome dado ao criar a Interface do Wireguard. No nosso caso FILIAL-FEIRA-SANTANA.

Nesta primeira etapa, configuramos o servidor WireGuard, mas ainda precisamos criar o peer, que estabelecerá a conexão VPN. Esse passo será concluído após a geração da chave de segurança do lado da filial.

Iremos gerar agora a Chave do lado da Filial.

Configuração do WireGuard na Filial

01 – Clique em Wireguard
02 –
Clique no Sinal de +
03 –
Preencha as informações conforme a Tela abaixo:

Name: MATRIZ-SALVADOR
Listen Port:
13232

Anote a Public Key gerada na filial:
Public Key: sb50fnNKLm2PJRlWGgwJ6p1yO96y2e8lUrrW4xJSolk=


Próximo passo será configurarmos um endereçamento para o nosso Wireguard. Vá em IP => Address e na Tela que se segue faça exatamente as seguintes configurações:

Address: 10.0.0.2/30
Network:
Pode deixar em branco pois será preenchido automaticamente.
Interface:
Escolha o nome dado ao criar a Interface do Wireguard. No nosso caso FILIAL-FEIRA-SANTANA.


Agora iremos criar o PEER do lado da FILIAL.

Name: MATRIZ – SALVADOR
Interface:
O nome que demos na criação da Interface do Wireguard. MATRIZ-SALVADOR
Public Key:
Essa é uma parte importante, iremos colar aqui a chave gerada lá na Matriz.
Endpoint:
Aqui iremos colocar o IP público lá de nossa Matriz. (Necessário haver um ip público em um dos lados. Como nosso IP público esta na Matriz nosso servidor Será a matriz, caso o ip público estivesse do lado da filial essa configuração seria invertida por causa do ip público).
Endpoint Port:
Aqui iremos configurar a porta do Servidor do Wireguard.
Allowed Address:
Aqui, configuraremos apenas as redes específicas que desejamos permitir em nossa conexão. Como uma boa prática de segurança, liberaremos exclusivamente as redes conhecidas e autorizadas.

Apenas para conhecimento:

10.0.0.2/30 – Rede do Túnnel da VPN Wireguard.
172.16.2.0/24 – Rede Interna da Filial
172.16.1.0/24 – Rede Interna da Matriz
224.0.0.0/27 – link-local multicast

No contexto do WireGuard, a faixa de IP 224.0.0.0/27 não é usada diretamente para comunicação entre clientes ou para a configuração tradicional de VPN. Na verdade, esse intervalo de IP faz parte de um bloco reservado para endereços de multicast no IPv4, que compreende o intervalo 224.0.0.0 a 239.255.255.255.

A faixa 224.0.0.0/27 cobre o intervalo de endereços 224.0.0.0 a 224.0.0.31 e é geralmente usada para protocolos de roteamento e serviços de rede que dependem de comunicação multicast, como OSPF (Open Shortest Path First), que é um protocolo de roteamento dinâmico. Esses endereços são definidos para serem “link-local multicast,” ou seja, são destinados a pacotes multicast que não são roteados pela internet ou entre redes locais distintas.

Após as configurações finalize com o OK.

Após essas configurações vamos voltar para o Wireguard do Servidor e configurar o PEER lá.

Name: FILIAL – FEIRA
Interface:
O nome que demos na criação da Interface do Wireguard. FILIAL-FEIRA-SANTANA
Public Key
: Essa é uma parte importante, iremos colar aqui a chave gerada lá na filial.
Endpoint:
 Por ser o servidor não precisamos colocar nada nesse campo.
Endpoint Port: Podemos deixar em branco.
Allowed Address:
Aqui, configuraremos apenas as redes específicas que desejamos permitir em nossa conexão. Como uma boa prática de segurança, liberaremos exclusivamente as redes conhecidas e autorizadas.

Apenas para conhecimento:

10.0.0.1/30 – Rede do Túnnel da VPN Wireguard.
172.16.2.0/24 – Rede Interna da Filial
172.16.1.0/24 – Rede Interna da Matriz
224.0.0.0/27 – link-local multicast


Após as configurações finalize com o OK.

Se toda a sua configuração deu certo até aqui podemos fazer um teste de ping para validar a comunicação da VPN entre a Matriz e Filial.

Vá em TOOL => PING


Realize um ping para o IP do túnnel do lado da Filial: 10.0.0.2

Se a sua tela estiver igual a essa, ótimo! O primeiro passo foi concluído com sucesso. No próximo artigo, daremos continuidade configurando o protocolo de roteamento dinâmico OSPF, permitindo que as redes da filial e da matriz se comuniquem.

Tópicos Relacionados