SIGN IN YOUR ACCOUNT TO HAVE ACCESS TO DIFFERENT FEATURES

FORGOT YOUR PASSWORD?

FORGOT YOUR DETAILS?

AAH, WAIT, I REMEMBER NOW!
GET SOCIAL
  • BLOG
  • SECURITY ALERTS
  • CONTATO
  • PRIVACIDADE
  • SOBRE
  • LOGIN

Brainwork

  • Certificação
  • Cisco
  • Informação
  • Linux
  • Microsoft
  • Network
  • Security
  • UC
  • Virtualização
  • Wireless
  • Home
  • Cisco
  • Configurando L2TP over IPSec em roteadores
11/05/2025

Configurando L2TP over IPSec em roteadores

Configurando L2TP over IPSec em roteadores

by André Ortega / terça-feira, 09 fevereiro 2010 / Published in Cisco, Configuração, Network, Security

O L2TP – Layer 2 Tunnel Protocol, foi desenvolvido pelo IETF com base o PPTP (Microsoft) e no Cisco L2F, para a configuração de VPN. Porém este protocolo não fornece qualquer tipo de criptografia e/ou confidencialidade, logo para criarmos uma VPN segura, temos que usar outros mecanismos, como o IPSec.

Primeiro o IPSec fornece um canal seguro, utilizando o IKE e o AES normalmente, e então o L2TP prove o túnel.

Já vimos aqui mesmo no brainwork, como o IPSec funciona, e até um exemplo de configuração de VPN IPSec entre dois roteadores.

Atualmente é normal utilizar apenas o IPSec, já que ele pode atender sozinho a necessidade de criar o túnel e garantir a segurança (criptografia, autenticação e integridade). Porém o L2TP possui pelo menos três grandes vantagens:

  1. Permite passar multicast pela VPN;
  2. O Windows possui um client VPN L2TP nativo (não é preciso um software adicional);
  3. Padrão de mercado (multi vendor);

Configurando VPN L2TP/IPSec no roteador

Vamos ver como configurar uma VPN L2TP/IPSec em um roteador, para permitir a conexão remota de usuários (VPN Remote Access).

1°) Configure a autenticação que os usuário utilizarão. Neste exemplo os usuários serão criados no próprio roteador.

aaa new-model
aaa authentication ppp default local
username brainwork password senha123

2°) Habilite o VPDN (Virtual Private Dial-up Network), configure o grupo para que o roteador permita conexões de entrada e especifique o Template e o protocolo layer 2 a ser utilizado. VPN-L2TP é o nome do grupo.

vpdn enable
vpdn-group VPN-L2TP
accept-dialin
protocol l2tp
virtual-template 1
no l2tp tunnel authentication

3°) Agora, vamos configurar os parâmetros do IPSec, para garantir a segurança da VPN. Mais detalhes sobre o IPSec podem ser encontrados em outros post aqui no brainwork.

crypto isakmp policy 10
! Tipo de criptografia e autenticação do grupo IPSec
encr 3des
authentication pre-share
group 2
! Pré-shared que deverá ser configurada também no client
crypto isakmp key cisco123 address 0.0.0.0 0.0.0.0
!
crypto ipsec transform-set TRANSET esp-3des esp-sha-hmac
! Modo transport deve ser utilizado
mode transport
!
crypto dynamic-map DYMAP 10
! Permite a utilização de NAT junto com o túnel
set nat demux
set transform-set TRANSET
!
crypto map cisco 10 ipsec-isakmp dynamic DYMAP

4°) Crie um pool de endereçamento, que os client utilizarão quando se conectarem.

ip local pool vpn_pool 192.168.100.200 192.168.100.250

5°) Crie o Virtual Template, que foi amarrado ao VPDN no 2° passo. Neste template definimos o tipo de criptografia do PPP e a autenticação utilizada, além de informar o pool que usaremos.

interface Virtual-Template1
ip unnumbered FastEthernet0/1
peer default ip address pool vpn_pool
ppp encrypt mppe 128 required
ppp authentication ms-chap-v2

6°) Por fim, associe o crypto map a interface WAN.

interface FastEthernet0/0
description CONEXAO WAN
crypto map cisco

Configurando o client no Windows para conexão

1°) No Windows XP, clique em Iniciar > Conectar-se > Mostrar todas as Conexões.

2°) Na janela Conexões de Rede, de dois cliques em Assistente para novas conexões > Avançar e então selecione  Conectar-me a uma rede em meu local de trabalho e então Avançar.

L2TP no Windows XP

3°) A seguir, selecione Conexão VPN (rede virtual privada), e Avançar.

L2TP no Windows XP

4°) Na janela que se abrirá, de um nome qualquer para a nova conexão e clique Avançar e em seguida informe o IP da interface WAN do roteador.

5°) A conexão VPN foi criada, mas ainda faltam algumas configurações. Clique em Propriedades.

L2TP no Windows XP

6°) Vá até a aba Segurança, e clique em Configurações de IPSec… Na janela seguinte selecione Usar chave pré-compartilhada para autenticação e coloque cisco123 (configurado no 3° passo da configuração do roteador). Clique Ok.

L2TP no Windows XP

7°) Ainda na aba Segurança, selecione a opção Avançada (configurações personalizadas), e depois clique em Configurações.

L2TP no Windows XP

8°) Selecione a opção Permitir estes protocolos, e habilite Microsoft CHAP (MS-CHAP) e Microsoft CHAP versão 2 (MS-CHAP v2).

L2TP no Windows XP

9°) De volta a tela de login, informe o usuário e senha cadastrador no roteador e clique em conectar.

L2TP no Windows XP

10°) Pronto, a VPN foi fechada.

L2TP no Windows XP

Mais informações sobre a configuração de VPN L2TP em roteadores Cisco aqui.

Até a próxima.

Relacionado

Tagged under: IPSec, L2TP, Remote Access, VPN

About André Ortega

Formando em Processamento de Dados e Ciência da Computação. Especialista Cisco (CCNP Enterprise e CCNP Security). Dezenove anos de experiência com redes e segurança.

What you can read next

Recomendações para configuração de SSH
RFC 2324 (HTCPCP), conhece?
Redefinindo o terminal

8 Comments to “ Configurando L2TP over IPSec em roteadores”

  1. Rodrigo says :
    09/11/2011 at 22:35

    Precisei implementar essa topologia, e seguindo os passos contidos nesse post, consegui. Porém a conexão VPN caia a cada 20 segundos, tanto no Windows, Iphone ou Android. Depois de muito analisar, descobri que o problema estava no comando “ppp encrypt mppe 128 required”. Obsevando o debug do ppp, o roteador esperava algum keepalive do cliente, que nunca chegava. Como estava com pressa, simplesmente removi essa linha da configuração e a VPN funcionou sem cair. Não fiz nenhuma investigação profunda do motivo, mas fica a dica.

  2. André Ortega says :
    10/11/2011 at 12:22

    Legal.

  3. Rodrigo says :
    23/03/2012 at 14:46

    Vocês já implementaram essa mesma solução porém passando através de um ASA em modo contexto?

    Quando utilizamos ASA sem contexto devemos habilitar NAT-T (traversal).

    Porém com (contextos + NAT) não existe essa opção e não consegui fechar a VPN L2TP. Se coloco o router em uma DMZ (sem NAT) funciona perfeitamente!

  4. André Ortega says :
    23/03/2012 at 14:58

    Você está fazendo a VPN no roteador, e quer apenas habilitar o NAT-T no ASA, certo?
    Qual comando você está usando para habilitar o NAT-T no ASA?

  5. Tiago Luiz says :
    23/05/2012 at 13:52

    Olá …

    Espero que ajude o conteúdo do post abaixo:

    (PT-br) – Configurando Serviço VPN (Virtual Private Network) – Parte V

    http://tiagoluiz.com.br/2012/05/23/pt-br-configurando-servico-vpn-virtual-private-network-parte-v/

  6. Vinicius says :
    04/09/2013 at 18:28

    Olá, ótimo post.
    Ainda não entendo bem por que usar L2TP.
    Preciso criar uma VPN LAN2LAN usando IPSec… Por que eu precisaria de L2TP? Quais protocolos e/ou recursos somente funcionariam com L2TP?
    O que me interessa é o túnel seguro e transparente…
    Valeu!

  7. André Ortega says :
    10/09/2013 at 09:43

    Vinícius, o mais comum é a utilização do IPSec mesmo. Uma possível razão para utilização do LT2P, seria para aproveitar o client do Windows para fazer a conexão, sem a necessidade de instalar um novo client.
    Quando falamos de VPN site-to-site, o LT2P pode ser usado quando os equipamentos não fornecem suporte a IPSec.

  8. Marcio says :
    31/01/2015 at 22:46

    Esse post foi muito escardecedor. Obrigado!

POSTS RECENTES

  • Campanha de Spam no Brasil Abusa de Ferramentas RMM: Como Proteger Sua Empresa
    Campanha de Spam no Brasil Abusa de Ferramentas RMM: Como Proteger Sua Empresa
    09/05/2025
  • Vulnerabilidade CVE-2025-20188 no Cisco IOS XE Wireless LAN Controller: Como se Proteger
    Vulnerabilidade CVE-2025-20188 no Cisco IOS XE Wireless LAN Controller: Como se Proteger
    09/05/2025
  • LockBit Hackeado: Novo Ataque ao Grupo de Ransomware
    LockBit Hackeado: Novo Ataque ao Grupo de Ransomware
    07/05/2025
  • Protegendo a Tecnologia Operacional: Mitigações Primárias Contra Ameaças Cibernéticas
    Protegendo a Tecnologia Operacional: Mitigações Primárias Contra Ameaças Cibernéticas
    07/05/2025
  • Parâmetro VPN IPSec – Fase 1 e Fase 2
    Parâmetro VPN IPSec – Fase 1 e Fase 2
    06/05/2025

Tags

2024 #Broadcom 2324 #Multicloud 2015 2017 2022 2023 2350 200-301 25 anos 2560C 2960C 2960X 2975 350-050 3560-X 2009 2010 200-125 100-101 #VMwareTransformation 1 ano 1.1.1.100 10 anos 10 Gbps 100 empresas 200-120 100 Gigabit 1905 1921 1925 1941 2.0 200-101 3750-X 1900 2800 2900 2013 2011 1800 2960 3750 2960S

Arquivo

Login

  • Acessar
  • Feed de posts
  • Feed de comentários
  • WordPress.org

Acesse Também

  • Blog LabCisco
  • Café com Redes
  • Cisco IOS hints and tricks
  • Cisco Redes
  • Cisco Support Community
  • Coruja de TI
  • Homelaber Brasil
  • Internetwork Expert´s
  • Netfinders Brasil
  • Rota Default
  • TechRebels
  • The Cisco Learning Network

X

Blog: Verificando MD5 (hash) de um arquivo no Windows e Linux brainwork.com.br/2023/05/11/v… #Checksum #CiscoChampion #Hash

Hahahahah Muito bom twitter.com/TracketPacer/s…

Blog: Trocar ícone (favicon) da página guest no Cisco ISE brainwork.com.br/2023/04/24/t… #Cisco_Champion #Customização #Favicon

Blog: Cisco Champion 2023 brainwork.com.br/2023/04/10/c… #CiscoChampion

Blog: RFC 2324 (HTCPCP), conhece? brainwork.com.br/2023/04/01/r… #2324 #CiscoChampion #HTCPCP

Seguir @brainworkblog
  1. ./fernando em Aprenda Python e ganhe pontos para renovar as certificações CCNA, CCNP e CCIE
  2. André Ortega em Reset Cisco FTD (zerar FTD sem reinstalar)
  3. ALEX LIRA CAMACHO em Reset Cisco FTD (zerar FTD sem reinstalar)
  4. André Ortega em Atualizando Cisco 9300 (Install Mode)
  5. Dominique em Atualizando Cisco 9300 (Install Mode)

Entre em contato:

  • Web: www.brainwork.com.br
  • Facebook: fb.com/brainworkblog
  • Twitter: twitter.com/brainworkblog
  • Youtube: youtube.com/brainworkblog
  • Instagram: instagram.com/brainwork.blog
  • GET SOCIAL
Brainwork

© 2008 - 2022 Brainwork. Todos os direitos reservados.
Customização da página por Brainwork.

TOP