Aprenda Criar VPN L2tp com IPSEC para ligar várias Filiais

Olá pessoal sejam bem vindos mais uma vez para o Tira dúvidas Online. Meu nome é Luiz Fernando e no nosso tutorial de hoje iremos ajudar a tirar uma dúvida de Mara, que precisa fazer as filiais se comunicarem na rede. As filiais não possuem IP público, mas a matriz tem e vamos fazer as filias se comunicarem com a Matriz, além de conversarem entre si também.

Antes de mais nada, é preciso entender que para que uma VPN funcione existe a necessidade do lado dela ter um IP público.

Vamos aprender a criação dessa VPN utilizando L2TP com IPSEC.

Obs:
Como estou em um cenário de laboratório não irei conseguir ativar o CLOUD. Mais em cenário que tenha feito a DMZ, ativar o CLOUD é de suma importância.

Passos:

01 – Configure no Modem da Operadora o IP de seu MK na DMZ.
02 – Acesse seu MK vá em IP => CLOUD

03 – Ele irá gerar um link parecido com o abaixo:
465a03a1e452.sn.mynetname.net

Em nosso laboratório eu vou utilizar o IP – 192.168.32.129. Mais na criação de vocês alterem o IP pelo endereço 465a03a1e452.sn.mynetname.net. (seu endereço será diferente desse).

Sem mais delongas vamos para a configuração de nossa VPN no Servidor da Matriz:

CRIANDO A VPN NA MATRIZ – Acesse o MK da Matriz

 

01 – Criação da POOL

Vá em IP => POOL

Clique no Sinal de + e preencha os campos a seguir:

name: pool_l2tp
Addresses: 10.10.0.10-10.10.0.60

02 – Agora iremos criar um Profile Personalizado para nosso uso.

Clique em PPP => Profiles => Dê dois cliques em Default-encryption e clique em Copy.

Preencha os campos conforme imagem a seguir:

Name: L2TP_PROFILE
Local Address: 10.10.0.1
Remote Address: pool_l2tp

03 – Agora iremos configurar o L2TP

Clique na Guia Interface e depois L2pp Server

Enable: Marque essa opção
Default Profile: L2TP_PROFILE
Authentication: chap – Iremos desmarcar todas as outras opções e deixar apenas a opção chap porque vamos fechar a conexão apenas entre Mikrotiks. Caso eu quisesse discar de algum PC com Windows eu deixaria marcado as opções mschap1 e 2. Por segurança nunca marque pap pois este protocoloc não possui segurança e envia texto puro em suas conexões.
Use IPsec: Required
IPsec Secret: DCTELECOM@#2025
Obs: pode utilizar uma senha sua própria em suas configurações.

Obs: Para que possa ver a senha no MK basta ir em Settings => e desmarcar a opção Hide PassWords.


04 – Agora iremos criar os usuários das filiais para que possam se conectar na matriz.

Clique na Guia Secrets

Clique em + e preencha as opções a seguir:

Name: DCTELECOM_FILIAL_RJ
Password: FILIAL_RJ_2023
Service: l2tp
Profile: L2TP_PROFILE
Remote Address:  10.10.0.10 – Este endereço vou já deixar marcado por causa das rotas que iremos criar mais lá na frente.

Abra o Perfil criado e gere uma COPY para a filial de SP

Name: DCTELECOM_FILIAL_SP
Password: FILIAL_SP_2023
Service: l2tp
Profile: L2TP_PROFILE
Remote Address:  10.10.0.20 – Este endereço vou já deixar marcado por causa das rotas que iremos criar mais lá na frente.


05 – Agora iremos criar as discagens nas filiais e por últimos iremos criar as rotas estáticas para que as redes possam se comunicar.

CRIANDO A CONEXÃO DA FILIAL RJ COM A MATRIZ

– Acesse seu Mikrotik da Filial RJ

Clique em PPP => depois no Sinal de + Escolha a opção l2tP Client

 

Na próxima Tela coloque o nome da sua discagem:

Name: DCTELECOM_FILIAL_RJ

Clique na guia Dial Out



Connect to:
Coloque seu endereço DDNS da Matriz, aqui em nosso caso iremos colocar o IP 192.168.32.129.

User: DCTELECOM_FILIAL_RJ
Password: FILIAL_SP_2023
Senha IPSEC: DCTELECOM@#2025

Clique na Guia Advanced

Desmarque todas as opções menos CHAP.


Assim que mandar aplicar e der o OK ele gera a conexão e ela deve aparecer com o R de Running que significa conexão efetuada com sucesso.


CRIANDO A CONEXÃO DA FILIAL SP COM A MATRIZ

– Acesse seu Mikrotik da Filial SP

Clique em PPP => depois no Sinal de + Escolha a opção l2tP Client


Na próxima Tela coloque o nome da sua discagem:

Name: DCTELECOM_FILIAL_SP

Clique na guia Dial Out


Connect to: Coloque seu endereço DDNS da Matriz, aqui em nosso caso iremos colocar o IP 192.168.32.129.

User: DCTELECOM_FILIAL_SP
Password: FILIAL_SP_2023
Senha IPSEC: DCTELECOM@#2025

Clique na Guia Advanced

Desmarque todas as opções menos CHAP.


Assim que mandar aplicar e der o OK ele gera a conexão e ela deve aparecer com o R de Running que significa conexão efetuada com sucesso.

Pronto

Fechamos as conexões das duas filiais com a Matriz. Agora iremos acessar o Roteador da Matriz e testar se as conexões das VPNs estão OK e iremos dar inicio aos roteamentos.

Acessando o Roteador da Matriz em PPP => Active Connections podemos ver nossas filiais conectadas tranquilamente.

Vamos entrar agora em ROTEAMENTO:

Agora iremos o Roteamento para que nossas redes Internas possam funcionar.

O que precisamos saber antes de começar as configurações:

ROTEAMENTO NA MATRIZ

Preciso saber essas informações abaixo:

01 – Qual a Rede da Filial RJ. R: 172.16.30.0/24
02 – Qual Gateway para Alcançar essa rede.
R: 10.10.0.10
03 – Qual a Rede da Filial SP.
R: 172.16.20.0/24
04 – Qual Gateway para Alcançar essa rede.
R: 10.10.0.20

Obs. Onde posso localizar essas informações? Para saber o IP de Rede basta irmos no roteador onde queremos essa informação e acessar IP => Address. Lá dentro vejo o IP da Bridge que estar relacionado a rede local.

Com base nessas informações vamos Crias duas Rotas: RJ e SP

Vai em IP => Routes

Clica em +
Dst Address: 172.16.30.0/24
Gateway:
10.10.0.10
Clica em Comment:  ROTA FILIAL DCTELECOM RJ

Clica em +
Dst Address: 172.16.20.0/24
Gateway: 10.10.0.20
Clica em Comment:  ROTA FILIAL DCTELECOM SP

 

ROTEAMENTO NA FILIAL RJ

Preciso saber essas informações abaixo:

01 – Qual a Rede da MATRIZ. R: 172.16.10.0/24
02 – Qual Gateway para Alcançar essa rede.
R: 10.10.0.1
03 – Qual a Rede da Filial SP.
R: 172.16.20.0/24
04 – Qual Gateway para Alcançar essa rede.
R: 10.10.0.20


Vai em IP => Routes

Clica em +

Dst Address: 172.16.10.0/24
Gateway: 10.10.0.1
Clica em Comment:  ROTA MATRIZ

Clica em +
Dst Address: 172.16.20.0/24
Gateway: 10.10.0.1
Clica em Comment:  ROTA FILIAL DCTELECOM SP

ROTEAMENTO NA FILIAL SP

Preciso saber essas informações abaixo:

01 – Qual a Rede da MATRIZ. R: 172.16.10.0/24
02 – Qual Gateway para Alcançar essa rede.
R: 10.10.0.1
03 – Qual a Rede da Filial RJ.
R: 172.16.30.0/24
04 – Qual Gateway para Alcançar essa rede.
R: 10.10.0.1


Vai em IP => Routes

Clica em +

Dst Address: 172.16.10.0/24
Gateway: 10.10.0.1
Clica em Comment:  ROTA MATRIZ


Clica em +
Dst Address: 172.16.30.0/24
Gateway: 10.10.0.1
Clica em Comment:  ROTA FILIAL DCTELECOM RJ

Ufa. Acabamos de configurar todas as rotas. Agora será que tudo esta funcionando?

Vamos fazer os testes:

Essa é a minha rede de uma visão mais completa.


Vamos fazer os testes agora para ver se as máquinas estão se comunicando:

Matriz => IP servidor 172.16.10.100
Filial RJ => IP servidor 172.16.30.50
Filial SP => IP servidor 172.16.20.70

Matriz – Verificação de comunicação com as Filiais RJ e SP.

Filial SP – Verificação de comunicação com a Matriz e Filial RJ.


Filial RJ – Verificação de comunicação com a Matriz e Filial SP.


Pronto testes realizados com sucesso. Toda minha estrutura da Matriz fala com as filiais SP e RJ e as Filiais se comunicam entre si e a Matriz.

Ficou bem extenso mais deixei super detalhado para um melhor entendimento.

Dúvidas, comentários e sugestões deixem nos comentários.

Fonte: Tiradúvidas-online

Aprenda Configurar um Servidor OVPN no Mikrotik Versão 7

Para essa criação estaremos utilizando a versão 7.11 do Router OS.

Nosso objetivo é criar uma VPN em nossa RB da Mikrotik para que os clientes possam acessar a rede interna fora da Empresa e sem utilizar os recursos de Internet da Empresa. Ou seja a VPN vai fechar mais não estarei utilizando o link da Empresa. Com isso consigo obter mais velocidade no acesso a rede utilizando a internet do local remoto.

Para que a VPN funcione a Internet da Empresa precisa de um IP público liberado. E se não tivermos um IP público? Nesse caso pode acessar o Modem da Operadora e configurar o IP de seu Mikrotik na DMZ. Assim a Internet vai passar diretamente para seu MK como uma ponte e o mesmo passa a ser o roteador principal cuidando da sua rede.

Como estou em um cenário de laboratório não irei conseguir ativar o CLOUD. Mais em cenário que tenha feito a DMZ, ativar o CLOUD é de suma importância.

Passos:

01 – Configure no Modem da Operadora o IP de seu MK na DMZ.
02 – Acesse seu MK vá em IP => CLOUD

03 – Ele irá gerar um link parecido com o abaixo:
465a03a1e452.sn.mynetname.net

Em nosso laboratório eu vou utilizar o IP – 192.168.193.139. Mais na criação de vocês alterem o IP pelo endereço 465a03a1e452.sn.mynetname.net. (seu endereço será diferente desse).

Agora iremos criar nosso servidor OVPN em alguns passos:

04 – Criando o Certificado (CA) e o Server no MK.

Vá em system => certificates

Preencha os campos conforme a seguir.

NAME: TIRADUVIDAS-CA
COMMON NAME: TIRADUVIDAS-CA
Key Size: 4096
Days Valid: 3650

Em key usage marque as seguintes opções:

* Key cert Sign
* crl sign

Clique agora em Apply

Clique agora em SIGN

Em CA CRL Host: Adicione seu endereço Cloud. Aqui iremos colocar o IP como exemplo.
Obs: No momento da criação sua CPU pode ficar em 100% até finalizar a criação do Certificado.

>> Clique em Start

Após o progresso ser concluído irá aparecer a o nome DONE em progress. Clique em Close e depois no X pra fechar a Tela.

Agora vamos criar o SERVER.

NAME: SERVER-TIRADUVIDAS
COMMON NAME: Adicione seu endereço Cloud. Aqui iremos colocar o IP como exemplo.
Key type: 4096
Key Size: 3650

Em key usage marque as seguintes opções:

* digital signature
* key enciphement
* tls server

Clique agora em SIGN

Clique em Close e depois no X.

Observe que em Trusted nosso server ficou como no. Ele precisa também ficar como YES.

Para isso dê dois cliques em cima do server, clique em General, habilite a opção Trusted e dê OK.

Pronto Server e certificado criados. Agora iremos exportar esses dados, acrescentando a senha para o Certificado.

Obs: Anote essa senha, pois se perder ou se esquecer terá de deletar e criar novamente.

Primeiro vamos exportar o Certificado.

Dê dois cliques em TIRADUVIDAS-CA, clique em EXPORT, em FILE NAME coloque o mesmo nome que deu no seu certificado para ficar fácil a identificação e na senha Tir@Duvid@$. Clique em Exportar, dê ok.

Senha gerada: Tir@Duvid@$
Obs: Escolha a senha que quiser.

Agora iremos exportar o Server. Vamos seguir o mesmo padrão apenas não iremos colocar senha.

Exportando o CA

Exportando o Server
Dá OK

Pronto, agora iremos Criar o Pool de IPs da VPN.

Vai em IP=> Pool

Ips – 172.29.80.2-172.29.80.20

Vamos criar uma faixa de Ips para uma quantidade pequena já que não teremos tantas pessoas acessando a VPN. Cria sua faixa de acordo com sua necessidade.

Agora iremos criar o Profile e os usuários (Secrets).

Clique em PPP e clique na Tela Profile:

Dê duplo clique em default-encryption
Agora iremos criar o Profile e os usuários (Secrets).

Clique em PPP e clique na Tela Profile:

Dê duplo clique em default-encryption

Clique em COPY. Nessa nova Tela iremos dar um nome para nosso novo perfil e fazer algumas configurações:

Name: OVPN
Local Address: 172.29.80.1 (Será nosso Gatway da VPN)
Remote Address: POOL_OVPN (IP que nossos usuários irão pegar da nossa lista)
APPLY mais OK

Clique em Secrets e vamos criar um usuário e senha. Nessa área será criado todos os usuários que vão acessar sua VPN.

name: luiz.junior (login do usuário)
Password: Senha do mesmo
Servce: OVPN Serviço da VPN que iremos utililizar.
Profile: OVPN – Profile que criamos.

Agora iremos ATIVAR o Servidor OVPN

Clique em Interface ainda em PPP e clique na Opção OVPN Server

Detalhe: Essa versão nova do OVPN nos dá a opção de já gerarmos o Arquivo .ovpn. Vamos aprender no processo.

Ative a Opção Enable
Port: 1194

Default Profile: OVPN
Certificate: SERVER-TIRADUVIDAS
Marque a opção Require Client Certificate
Auth: Marque tudo menos Null
Cipher: Marque tudo menos Null
Redirect Gatway: Marque disabled

Clique em Apply

Agora iremos exportar o arquivo .ovpn

Clique em Export .ovpn abaixo do Apply

Server Public Address (IP or DNS): Coloque seu endereço DDNS CLOUD, em nosso caso iremos colocar o IP.
CA Certificate: TIRADUVDAS-CA.crt
Ciente Certificate: TIRADUVDAS-CA.crt
Ciente Certificate Key: TIRADUVDAS-CA.key

Clique em START, depois em Close e OK

Iremos agora criar uma REGRA em nosso Firewall para a porta TCP 1194

Clique em IP => Firewall . Em Filter Rules clique no + ,

chain: Input
Protocol: TCP
Dst port: 1194
Int Intreface: Ether 1
Aba Action: Accept


Pronto. Agora iremos salvar os arquivos que geramos.

Clique em Files = Selecione os arquivos da VPN e salve em seu Computador.

Agora vou dar a cereja do bolo para vocês. Se eu mandar conectar agora provavelmente iria conseguir conectar mais não iria pingar ou acessar meus arquivos da rede.

Para resolver isso iremos adicionar uma linha de comando no arquivo client1692544505.ovpn.

Abra ele com um bloco de notas ou qualquer editor de texto que possua:

No final do arquivo vou adicionar um comando para que possa haver a Rota estática da VPN para a Rede local:

route 172.16.20.0 255.255.255.0 172.29.80.1

Essa é a linha que irei adicionar no final do arquivo:

O IP 172.16.20.0 é o IP da rede aonde quero alcançar. Como sei ou saberia o endereço da minha rede local? Vá em IP =: Address. route (IP da Rede + Mascara + Gatway da Sua VPN).

Lá você irá ver o IP de sua Rede local ou da sua Bridge criada.

Arquivo Editado e Salvo

Próximo Passos:

Baixe e instale o VPN GUI.
https://openvpn.net/community-downloads/

Após instalar:

Copie seus arquivos que foram baixados para dentro da pasta C:\Program Files\OpenVPN\config

Caso tenha vários clientes diferentes para acesso cria uma pasta dentro do config com o nome do cliente, assim as configurações ficam separadas.

Clicando nele irá se abrir um ícone parecido com o de rede na parte do relógio do Windows.

No primeiro acesso ele vai pedir as credenciais:
No primeiro acesso ele vai pedir as credenciais (Secrets, usuário e senha):

Próxima tela ele pede a senha do certificado


Pronto ele esta conectado.
Eu tenho um servidor na Rede com o IP – 172.16.20.254
Vamos fazer um teste de Ping para ver se esta havendo a comunicação.

VPN Fechada com sucesso.

A todos que ficaram até o final agradeço e qualquer dúvida que possam ter , joga ai nos comentários que estarei respondendo a todos com prazer.

Fonte: Tiradúvidas-online

Dica: Ative o som de inicialização do Windows 10

Ative o som de inicialização do Windows 10

Você que possui o Windows 10, já percebeu que o som de inicialização que você ouvia quando seu windows inicializava sumiu? Nunca notou? Sério? rsss

Bem não têm problema, se você é das antigas como eu e gostaria de ouvir o som novamente no seu windows 10 não se preocupe. Vêm comigo que vou mostrar a você como ativar agora mesmo.

Habilitando o SOM

Clique com o botão direito na sua área de Trabalho, escolha a opção Personalizar. Agora clique em Temas => Sons => Marque o quadrado Tocar som de inicialização do Windows, dê ok e pronto.


Agora seu som voltará a funcionar toda vez que ligar seu computador.

Um abraço e até a próximo dica.

Fonte: Tiradúvidas-online