O que devo fazer se minha conexão VPN IPsec falhar?
Conteúdo
Etapas de Solução de Problemas
Modo Site to Site (Site a Site)
Modo Client to Site (Cliente a Site)
Este artigo fornece etapas detalhadas de solução de problemas para problemas de conexão VPN IPsec.
Siga as etapas de solução de problemas com base no seu modo de VPN IPsec.
- Gateway Omada / Omada Pro / Festa
O Internet Protocol Security (IPsec) é um conjunto de protocolos e serviços que fornecem segurança para redes IP. É uma tecnologia de rede privada virtual (VPN) amplamente utilizada.
A VPN IPsec exige que os usuários remotos instalem um cliente VPN dedicado ou implantem um gateway VPN no site. O acesso do usuário é verificado pelo cliente ou gateway em termos de regras de autenticação de usuário, regras de política de segurança ou filtragem de segurança de conteúdo.
Etapas de Solução de Problemas
Modo Site to Site (Site a Site)
Passo 1. Certifique-se de que os endereços IP WAN de ambos os Gateways dos Sites consigam pingar um ao outro.
Passo 2. Faça login no Controller, vá em Settings > Network Security > Attack Defense, e desabilite Block ping from WAN.
Passo 3. No PC conectado ao Gateway 1, pingue o IP WAN do Gateway 2.
Passo 4. Verifique se o Gateway 1 possui um IP público e se o Gateway 2 está atrás de um dispositivo NAT.
Preencha o Remote Gateway nas configurações IPsec do Gateway 1 com 0.0.0.0 ou com o IP público do dispositivo NAT à frente do Gateway 2. Defina o Negotiation Mode do Gateway 1 e Gateway 2 para os modos responder e initiator, respectivamente, e use NAME como identidade.
Nota: O modo NAME em Local ID Type e Remote ID Type pode ter nomes diferentes em dispositivos de outros fabricantes, como FQDN.
Passo 5. Verifique se tanto o Gateway 1 quanto o Gateway 2 estão atrás de dispositivos NAT.
Configure regras de encaminhamento NAT (UDP 500, 4500) para o dispositivo NAT à frente do Gateway 1. As outras configurações são as mesmas da etapa anterior.
Passo 6. Verifique se as configurações básicas dos dois Gateways coincidem: Remote Gateway, Local Subnet, Remote Subnet, Pre-shared Key e interface WAN.
Passo 7. Verifique se as configurações de Fase 1 (Phase-1) dos dois Gateways coincidem: IKE Version, Proposal, Exchange Mode, Local ID e Remote ID. Se houver um dispositivo NAT entre os dois Gateways, use o modo NAME como identidade.
Passo 8. Verifique se as configurações de Fase 2 (Phase-2) dos dois Gateways coincidem: Encapsulation Mode, Proposal e Perfect Forward Secrecy (PFS). Por padrão, o protocolo ESP é usado porque o AH não consegue passar pelo NAT.
Passo 9. Verifique se o Auto IPsec está sendo usado. O Auto IPsec pode não estabelecer uma conexão no modo Controller. Recomenda-se usar o Manual IPsec.
Passo 10. Confirme se o provedor de internet (ISP) permite a passagem de tráfego relacionado ao IPsec (UDP 500, 4500).
Passo 11. Verifique se ambos os Gateways possuem regras de ACL que bloqueiam o tráfego relacionado ao IPsec.
Modo Client to Site (Cliente a Site)
Passo 1. Certifique-se de que o dispositivo cliente consiga pingar o IP WAN do Gateway.
No Controller web, vá em Settings > Network Security > Attack Defense, desabilite Block ping from WAN, e então pingue o IP WAN do Gateway no dispositivo cliente.
Passo 2. Faça login no Controller, vá em Settings > Network Security > Attack Defense, e desabilite Block ping from WAN.
Passo 3. Confirme o modelo do dispositivo cliente.
- Se o dispositivo cliente estiver usando o sistema operacional iOS, pode haver dispositivos NAT à frente do Gateway. Tanto o Local ID Type quanto o Remote ID Type devem ser definidos para o modo NAME.
- Se o dispositivo cliente for um dispositivo Samsung, pode haver dispositivos NAT à frente do Gateway. Tanto o Local ID Type quanto o Remote ID Type devem permanecer no modo padrão IP Address.
- Se o dispositivo cliente for um dispositivo Android (exceto dispositivos Samsung), não deve haver dispositivos NAT à frente do Gateway. Defina o Local ID Type para o modo IP Address e o Remote ID Type para o modo NAME.
Passo 4. Confirme a configuração do seu Gateway.
- Configuração básica: Preencha o Remote Host com 0.0.0.0 ou com o IP público do front-end do dispositivo cliente.
- Configuração de Fase 1: Garanta que a versão IKE seja consistente com a do cliente. O Proposal pode ser definido como sha256-aes256-dh14. Selecione Responder Mode para o Negotiation Mode. Configure o Local ID Type e o Remote ID Type de acordo com o passo 2.
- Configuração de Fase 2: O Proposal pode ser definido como sha256-aes256-dh14.
Passo 5. Verifique se o proposal coincide.
Habilite o espelhamento de porta (port mirroring) para captura de pacotes e capture os pacotes de tráfego da interface WAN associada à entrada IPsec.

Use o Wireshark para filtrar os pacotes ISAKMP. Se o primeiro pacote ISAKMP respondido pelo Gateway contiver o payload: Notify (41) - NOPROPOSALCHOSEN, significa que os proposals não coincidem, como mostrado na figura abaixo.

O primeiro pacote ISAKMP iniciado pelo cliente contém todos os security proposals. Você pode configurar o proposal do Gateway para incluir as opções especificadas no pacote.
Se o problema da VPN IPsec ainda não for resolvido com as etapas acima, entre em contato com a TP-Link via hotline ou e-mail para suporte.
Para saber mais detalhes de cada função e configuração, visite o Centro de Downloads para baixar o manual do seu produto.