Contexto
O TP-Link Omada é uma solução de gestão de rede empresarial que permite configurar clientes VPN para estabelecer ligações seguras entre diferentes localizações ou utilizadores remotos. A configuração de um cliente VPN no controlador Omada possibilita o acesso seguro à rede corporativa através de túneis encriptados, essencial para o trabalho remoto e interligação de filiais.
Esta funcionalidade está disponível nos controladores Omada e permite configurar ligações VPN do tipo Site-to-Site ou Client-to-Site, suportando protocolos como IPsec, PPTP e L2TP.
Sintomas / Problema
Os utilizadores podem encontrar as seguintes dificuldades ao configurar clientes VPN no Omada:
- Impossibilidade de estabelecer ligação VPN entre sites remotos
- Falhas de autenticação durante a configuração do cliente VPN
- Túneis VPN que não conseguem estabelecer comunicação
- Tráfego não encaminhado correctamente através do túnel VPN
- Configurações de firewall que bloqueiam as ligações VPN
Solução
Siga estes passos para configurar um cliente VPN no controlador Omada:
- Aceda ao controlador Omada através do browser web utilizando o endereço IP do controlador
- Faça login com as credenciais de administrador
- No menu principal, navegue para Settings > VPN > VPN Client
- Clique no botão + Add para criar uma nova configuração de cliente VPN
- Seleccione o tipo de VPN pretendido:
- IPsec – para ligações Site-to-Site seguras
- PPTP – para compatibilidade legacy
- L2TP – para ligações Client-to-Site
- Configure os parâmetros básicos:
- Connection Name: atribua um nome identificativo
- Server IP/Domain: introduza o endereço do servidor VPN remoto
- Username/Password: credenciais de autenticação
- Para configurações IPsec, defina os parâmetros avançados:
- Local Subnet:
192.168.1.0/24(exemplo da rede local) - Remote Subnet:
192.168.2.0/24(exemplo da rede remota) - Pre-shared Key: chave partilhada para autenticação
- Local Subnet:
- Configure as definições de encriptação:
- IKE Version: seleccione IKEv1 ou IKEv2
- Encryption Algorithm: AES-256 (recomendado)
- Authentication Algorithm: SHA-256
- DH Group: Group 14 ou superior
- Active a opção Enable NAT Traversal se necessário para atravessar NAT
- Configure o Dead Peer Detection (DPD) para monitorização da ligação
- Clique em Save para guardar a configuração
- Active a ligação VPN clicando no botão Enable na lista de clientes VPN
- Configure as regras de firewall necessárias em Security > Firewall para permitir o tráfego VPN
- Adicione rotas estáticas se necessário em Advanced > Routing para encaminhar o tráfego através do túnel
Verificação
Para confirmar que o cliente VPN está configurado correctamente:
- Verifique o estado da ligação em VPN > VPN Client – deve aparecer como Connected
- Consulte os logs do sistema em Logs > Events para verificar se não existem erros de ligação
- Execute um teste de conectividade:
ping [endereço_ip_rede_remota] - Verifique as estatísticas da ligação VPN para confirmar que existem dados transmitidos/recebidos
- Teste o acesso a recursos na rede remota através de aplicações específicas
- Confirme que as rotas estão correctamente configuradas executando:
traceroute [endereço_ip_destino]
