VPN Site-to-Site
Procedimento para criar VPN Site-to-Site:
- Criar uma nova rede VPC no painel do cloud:
- Acessar o painel cloud no painel.skymail.net.br, clicar na aba Cloud, depois Painel Avançado ou gerencia-la no painel cloud.
- selecionar Rede
- selecionar visualização: VPC
- clicar em Adicionar VPC
- preencher com as informações necessárias
* Super CIDR = Defina um range de IP's que será usado como rede interna da VPN. Por exemplo 10.2.0.0/24, diferente do range atual já usado pelas vms
- Criar uma nova camada no painel do cloud:
- selecionar Rede
- selecionar VPC
- Clica na VPC que acabou de criar
Em rede, clica em adicionar nova camada
- preencher com as informações necessárias
- Gateway = IP do roteador virtual da VPN no range da rede VPN (passo 1). Ex.: 10.2.0.254
- Mascara de Rede = utilizar a mesma do passo 1. Ex.: 255.255.255.0 (equivalente ao /24)
- ACL: default_allow = libera todos acessos por padrão
Em seguida, em Gataway de VPN clique em label.create.site.vpn.gataway
- Preencher a planilha seguindo o arquivo modelo, a phase 1 é feita do lado da Skymail, e a fase 2 do lado do cliente
- Preencher a célula B7 com o IP publico gerado ao criar a VPN e a celular B29 com o mesmo range utilizado para criar a camada de rede da VPN
-
- Completar os dados das células B6 e B28, após ter esses dados criar o gateway da VPN
- Criar um novo gateway VPN
no painel do cloud:- selecionar Rede
- selecionar visualização: Gateway de VPN de usuário
- clicar Adicionar Gateway de VPN de usuário
- Gateway = IP (ou nome) do equipamento do cliente que irá fechar a VPN. Por exemplo firewall ou roteador (célula B6 do arquivo).
- Lista CIDR = range da rede do cliente que irá comunicar na VPN. Ex.: 192.168.0.0/24 (célula B28 do arquivo).
- As informações de criptografia devem estar alinhadas com o cliente, cada roteado ou firewall tem suas particularidades de criptografia.
IMPORTANTE: Caso o cliente queira uma configuração "redundante", deve-se criar um segundo gateway, porém o chaveamento é MANUAL
selecionar visualização: Conexão VPN
- clicar Criar uma conexão VPN
VPC > Clica na vpc criada> Select View = VPN Connection .
- selecionar o gateway criado no passo 2
Obs.: A opção passiva indica quem ira receber a conexão, para os cliente gerenciados, evitar de ativar essa opção, assim podemos reiniciar ou parar a VPN para uma eventual manutenção.
- Adicionar uma nova placa de rede para VPN nas VM's
(caso não seja a rede default)
no painel do cloud:- selecionar VM
- selecionar aba Adaptadores de Rede
- clicar adicionar rede para VM
- selecionar a rede da VPN
- Adicionar a rota da VPN nas VM's
(caso não seja a rede default)
no windows:- abrir o prompt de comando (admin)
- executar o comando route para adicionar a rota
-
Windows
route ADD destination_ip MASK destination_mask vpc_gateway -p
Exemplo:
route ADD 192.168.10.0 MASK 255.255.255.0 10.2.0.254 -p
Linux
ip route add destination_ip/destination_mask via vpc_gateway dev destination_interface
Exemplo:
ip route add 192.168.10.0/24 via 10.2.0.254 dev eth1
adicionar a rota ao arquivo para ficar persistente:
#/etc/sysconfig/network-scripts/route-eth1
192.168.10.0/24 10.2.0.254 dev eth1
-
Para adicionar Rotas permanentes no Rocky Linux 8:
Execute o comando nmtui e selecione Edit a Connection:
Selecione a rede eth1 ou a rede que deseja adicionar a rota, no exemplo a baixo sera a interface Wired Connection 1 (eth1) e clique em Edit:
Clique em Show para expandir as configurações, navegue ate Routing e cliente em Edit:
Adicione a range da VPN e o Gateway, clique em OK, depois em OK novamente para voltar a tela inicial:
Clique em Back para retornar ao menu principal:
Selecione a opção Activate a connection:
Muito cuidado nessa parte pois se desativar a interface principal (eth0) você ira perder o acesso a maquina:
Selecione a rede correta, clique em Deactivate, para desativar a rede, depois ative novamente (equivalente a um "Up/Down").
Obs.: O * (asterisco) indica que a rede esta ativa.
Após desativar e ativa a interface de rede, clique em Back.
Depois em Quit e OK.
Execute o comando route -n, se tudo estiver OK as rotas estarão ativas:
Testar conexão (ping) e tracert: