Como configurar o Wireguard VPN no Omada Gateway
Conteúdo
Como configurar o Wireguard VPN no Omada Gateway
Configuração para VPN Site-to-Site Wireguard por meio da interface da web no modo autônomo
Configuração para VPN Client-to-Site Wireguard por meio da interface da Web no modo autônomo
Configuração da VPN Wireguard Site a Site via Omada Controller
Configuração da VPN Client-to-Site Wireguard via Omada Controller
Objetivo
Este artigo apresenta como configurar o Wireguard VPN em um gateway Omada.
Introdução
O Wireguard VPN pode estabelecer uma conexão digital entre um computador e um servidor remoto de propriedade do provedor de VPN, criando um túnel ponto a ponto que criptografa dados pessoais, mascara endereços IP e permite contornar bloqueios de sites e firewalls na Internet. Usando o Wireguard VPN, você terá uma experiência de rede privada, protegida e segura. Como um novo tipo de protocolo VPN, o Wireguard VPN é executado na camada do kernel e fornece uma solução VPN eficiente, segura, simples e moderna. O Wireguard VPN usa forte tecnologia de criptografia para garantir a segurança dos dados e fornece transmissão rápida. Com tudo isso, o Wireguard VPN oferece muitas vantagens em comparação com os protocolos VPN tradicionais, incluindo mecanismos eficientes de criptografia e autenticação, design de protocolo leve, configuração e gerenciamento fáceis de usar e velocidades de transmissão rápidas.
Configuração para VPN Wireguard site a site por meio da interface da web no modo autônomo
O Wireguard VPN pode ser usado em cenários site a site entre dois roteadores e é adequado para cenários como acesso mútuo entre dispositivos na LAN em ambas as extremidades do roteador. Siga os passos abaixo:
Passo 1. Configurar o servidor Wireguard
Vá para VPN > Wireguard e clique em Adicionar no lado direito para configurar a interface do Wireguard. Especifique o Nome e deixe MTU e Porta de Escuta como padrão se não houver nenhum requisito especial, assim como a Chave Privada e a Chave Pública. Preencha o IP virtual da interface do Wireguard no endereço IP local, que deve ser um IP desocupado ou um IP fora do segmento da LAN. Em seguida, clique em OK e copie a chave pública.
Etapa 2. Configurar o cliente Wireguard
A configuração da interface do Wireguard no cliente é a mesma do servidor. Consulte a Etapa 1.
Etapa 3. Configurar o par do servidor
Vá para VPN > Wireguard, entre na seção Pares e clique em Adicionar para iniciar a configuração. Selecione a interface configurada na Etapa 1; preencha a Chave Pública da interface do Wireguard no cliente em Chave Pública; deixe Endpoint e Endpoint Port em branco; preencha o segmento de rede que precisa de comunicação VPN, ou seja, o segmento de LAN no cliente em Endereço permitido. Em seguida, clique em OK.
Etapa 4. Configurar o peer do cliente
Em comparação com a configuração do peer do servidor na Etapa 3, a configuração do peer do cliente é ligeiramente diferente: para Chave Pública, preencha a Chave Pública da interface do Wireguard no servidor; para Endpoint e Porta Endpoint, preencha o IP WAN do roteador peer e a porta de interface Wireguard (o padrão é 51820). No cenário site a site, se as WANs de ambos os roteadores usarem endereços IP públicos, o Endpoint e a Porta do Endpoint serão necessários para apenas uma extremidade; ou seja, uma extremidade precisa iniciar a conexão ativamente. Observe que, se um roteador estiver localizado atrás do NAT, esse roteador servirá como o Cliente.
Etapa 5. Verificar status
O túnel VPN será estabelecido quando ambos os pares estiverem configurados. Agora, você pode ver as informações do túnel correspondente na barra de status, incluindo Bytes TX, Bytes RX, Pacotes TX, Pacotes RX e Último Handshake.
Configuração para Client-to-Site Wireguard VPN através da interface web em modo autônomo
A VPN Wireguard também pode ser usada em cenários de cliente para site entre clientes e roteadores. É adequado para viajantes de negócios ou funcionários temporários que trabalham remotamente da sede por meio de telefones celulares ou computadores. Tomando o cliente Omada VPN como exemplo, você pode seguir as etapas abaixo para configurar o Client-to-Site Wireguard VPN.
Passo 1. Configurar o servidor Wireguard
Vá para VPN > Wireguard e clique em Adicionar para configurar a interface do Wireguard. Especifique o Nome e deixe MTU e Porta de Escuta como padrão se não houver nenhum requisito especial, assim como a Chave Privada e a Chave Pública. Preencha o IP virtual da interface do Wireguard no endereço IP local, que deve ser um IP desocupado ou um IP fora do segmento da LAN. Em seguida, clique em OK e copie a chave pública.
Etapa 2. Configurar o cliente VPN Omada
Baixe o cliente Omada VPN do site oficial da TP-Link para o seu PC. Clique no link Download para ER7206 | TP-Link, por exemplo. Em seguida, inicie o cliente e clique em Adicionar.
Informações do servidor:
Tipo: Wireguard VPN; IP: o IP WAN do roteador peer, Porta: 51820 (preencha o número da porta se não for o valor padrão); Chave pública: Chave pública copiada na Etapa 1.
Propriedade IP:
Endereço IP é o endereço IP da interface. Recomenda-se não usar o endereço IP no mesmo segmento de rede que o DHCP para evitar conflitos de IP.
Clique em Gerar para gerar a Chave Pública do cliente e copie essa Chave Pública. Para DNS, preencha 8.8.8.8 ou um DNS específico.
Na seção Opções avançadas, o tráfego VPN completo é habilitado por padrão, indicando que todo o tráfego do cliente será encaminhado pelo túnel VPN, que é o cenário mais comum. Se necessário, você pode desativar o tráfego VPN completo e preencher os recursos de IP da LAN que precisam ser acessados em sub-redes remotas. Em seguida, clique em Confirmar.
Etapa 3. Configurar o par do servidor
Vá para VPN > Wireguard, entre na seção Pares e clique em Adicionar para iniciar a configuração. Selecione a interface configurada na Etapa 1; preencha a Chave Pública da interface do Wireguard no cliente em Chave Pública; deixe Endpoint e Endpoint Port em branco; preencha o segmento de rede que precisa de comunicação VPN, ou seja, o segmento de LAN no cliente em Endereço permitido. Em seguida, clique em OK.
Etapa 4. Verificar status
Clique no ícone de conexão para acionar o link VPN.
Depois que o túnel for estabelecido com êxito, a barra de status do servidor exibirá as informações do túnel correspondentes, incluindo Bytes TX, Bytes RX, Pacotes TX, Pacotes RX e Último Handshake.
Configuração da VPN Wireguard Site a Site via Omada Controller
O Wireguard VPN pode ser usado em cenários site a site entre dois roteadores. É adequado para cenários como acesso mútuo entre dispositivos na LAN em ambas as extremidades do roteador. Siga os passos abaixo:
Passo 1. Configurar o servidor Wireguard
Vá para Configurações > VPN > Wireguard e clique em Criar novo Wireguard para configurar a interface do Wireguard. Especifique o Nome e deixe MTU e Porta de Escuta como padrão se não houver nenhum requisito especial, assim como a Chave Privada e a Chave Pública. Preencha o IP virtual da interface do Wireguard no endereço IP local, que deve ser um IP desocupado ou um IP fora do segmento da LAN. Em seguida, clique em Aplicar e copie a chave pública.
Etapa 2. Configurar o cliente Wireguard
A configuração da interface do Wireguard no cliente é a mesma do servidor. Consulte a Etapa 1.
Etapa 3. Configurar
Vá para Configurações > VPN > Wireguard, entre na seção Pares e clique em Criar Novo Par para iniciar a configuração. Selecione a interface configurada na Etapa 1; preencha a Chave Pública da interface do Wireguard no cliente em Chave Pública; deixe Endpoint e Endpoint Port em branco; preencha o segmento de rede que precisa de comunicação VPN, ou seja, o segmento de LAN no cliente em Endereço permitido. Em seguida, clique em Aplicar.
Etapa 4. Configurar o peer do cliente
Em comparação com a configuração do peer do servidor na Etapa 3, a configuração do peer do cliente é ligeiramente diferente: para Chave Pública, preencha a Chave Pública da interface do Wireguard no servidor; para Endpoint e Porta Endpoint, preencha o IP WAN do roteador peer e a porta de interface Wireguard (o padrão é 51820). No cenário site a site, se as WANs de ambos os roteadores usarem endereços IP públicos, o Endpoint e a Porta do Endpoint serão necessários para apenas uma extremidade; ou seja, uma extremidade precisa iniciar a conexão ativamente. Observe que, se um roteador estiver localizado atrás do NAT, esse roteador servirá como o Cliente.
Etapa 5. Verificar status
O túnel VPN será estabelecido quando ambos os pares estiverem configurados. Vá para Insight > Status da VPN > Wireguard VPN e você poderá ver as informações do túnel correspondentes exibidas, incluindo Estatísticas e Último Handshake.
Configuração da VPN Client-to-Site Wireguard via Omada Controller
A VPN Wireguard também pode ser usada em cenários de cliente para site entre clientes e roteadores. É adequado para viajantes de negócios ou funcionários temporários que trabalham remotamente da sede por meio de telefones celulares ou computadores. Tomando o cliente Omada VPN como exemplo, você pode seguir as etapas abaixo para configurar o Client-to-Site Wireguard VPN.
Passo 1. Configurar o servidor Wireguard
Vá para Configurações > VPN > Wireguard e clique em Criar novo Wireguard para configurar a interface do Wireguard: especifique o Nome e deixe MTU e Porta de escuta como padrão se não houver nenhum requisito especial, assim como a Chave Privada e a Chave Pública. Preencha o IP virtual da interface do Wireguard no endereço IP local, que deve ser um IP desocupado ou um IP fora do segmento da LAN. Em seguida, clique em Aplicar e copie a chave pública.
Etapa 2. Configurar o cliente VPN Omada
Baixe o cliente Omada VPN para o seu PC no site oficial da TP-Link. Clique no link Download para ER7206 | TP-Link, por exemplo. Em seguida, inicie o cliente e clique em Adicionar.
Informações do servidor:
Tipo: Wireguard VPN; IP: o IP WAN do roteador peer, Porta: 51820 (preencha o número da porta se não for o valor padrão); Chave pública: Chave pública copiada na Etapa 1.
Propriedade IP:
Endereço IP é o endereço IP da interface. Para evitar conflitos de IP, é recomendável que o endereço IP não seja usado no mesmo segmento de rede que o DHCP.
Clique em Gerar para gerar a Chave Pública do cliente e copie essa Chave Pública. Para DNS, preencha 8.8.8.8 ou um DNS específico.
Na seção Opções avançadas, o tráfego VPN completo é habilitado por padrão, indicando que todo o tráfego do cliente é encaminhado pelo túnel VPN, que é o cenário mais comum. Se necessário, você pode desativar o tráfego VPN completo e preencher os recursos de IP da LAN que precisam ser acessados em sub-redes remotas. Em seguida, clique em Confirmar.
Etapa 3. Configurar o par do servidor
Vá para Configurações > VPN > Wireguard, entre na seção Pares e clique em Criar Novo Par para iniciar a configuração. Selecione a interface configurada na Etapa 1; preencha a Chave Pública da interface do Wireguard no cliente em Chave Pública; deixe Endpoint e Endpoint Port em branco; preencha o endereço IP da interface do VPN Client na Etapa 2 em Endereço permitido. Em seguida, clique em OK.
Etapa 4. Verificar status
Clique no ícone de conexão para acionar o link VPN.
Depois que o túnel for estabelecido com êxito, as informações do túnel correspondentes, incluindo Estatísticas e Último handshake, serão exibidas no Insight > Status da VPN > Wireguard VPN.
Conclusão
Agora você configurou o Wireguard VPN no gateway Omada. Aproveite sua rede!
Para conhecer mais detalhes de cada função e configuração, acesse o Centro de Download para baixar o manual do seu produto.
Perguntas Freqüentes
1. Como verifico se um túnel foi estabelecido com sucesso?
Re. Na interface da web no modo autônomo, a barra de status registrará o tráfego de uplink e downlink em tempo real e o último handshake; na interface de gerenciamento do controlador, você pode acessar Insight > VPN Status > Wireguard VPN para visualizar o tráfego de uplink e downlink em tempo real e o último handshake. Tanto o tráfego de uplink quanto o downlink e o tempo de handshake atualizado em tempo hábil indicam um sucesso.
2. Por que razão a comunicação falha mesmo que o túnel tenha sido estabelecido com sucesso?
Re. Esse problema pode ser causado por uma configuração inadequada de endereço permitido. Endereço permitido indica o intervalo de endereços que precisa passar pelo túnel, portanto, certifique-se de que o endereço de destino da comunicação de mesmo nível esteja incluído no segmento de rede Endereço permitido. Além disso, quando o endereço permitido é configurado como 0.0.0.0/0, ou seja, todo o tráfego tem permissão para entrar no túnel, o IP de origem durante a comunicação do túnel será convertido no endereço IP local que você configurou, portanto, certifique-se de que o endereço IP local esteja dentro do endereço permitido da VPN Wireguard de peer.
3. VPNs de diferentes tipos podem ser criadas simultaneamente?
Re. Sim. A premissa é garantir que todas as rotas das VPNs (Endereço Permitido no Wireguard) sejam diferentes para que o tráfego com o endereço de destino correspondente possa entrar no túnel VPN correspondente.