Blog Starti -  Tudo sobre Cibersegurança Blog Starti -  Tudo sobre Cibersegurança
  • Materiais
  • Glocyber
  • Nosso site
Seja um parceiro Starti
Seja um parceiro Starti
  • Materiais
  • Glocyber
  • Nosso site
Edge Protect · 3 de Dez de 2025 · 11 min read

Configuração de VPN IPsec, OpenVPN e WireGuard no Edge Protect

  • Mirian Fernandes
Configuração de VPN IPsec, OpenVPN e WireGuard no Edge Protect

Se você é um prestador de serviços de TI, já sabe que cada cliente possui uma realidade diferente, especialmente quando falamos de redes corporativas. Muitos operam em ambientes distribuídos, onde dispositivos, servidores, filiais e usuários remotos estão espalhados em locais distintos e precisam se comunicar com segurança.

Para isso, protocolos de VPN como IPsec, OpenVPN e WireGuard são essenciais. Eles criam túneis criptografados entre esses pontos, garantindo uma comunicação privada como se todos estivessem dentro da mesma rede local.

Neste guia completo, você vai entender:

  • A arquitetura recomendada para ambientes distribuídos,
  • Os requisitos técnicos para cada tipo de VPN,
  • Como configurar IPsec, OpenVPN e WireGuard no Edge Protect,
  • Como solucionar problemas.

Arquiteturas de referência para ambientes distribuídos

Antes de configurar qualquer VPN, é fundamental entender como cada protocolo funciona e em quais cenários ele é mais eficiente dentro de ambientes distribuídos.

OpenVPN

É um protocolo de VPN baseado em TLS, que utiliza certificados ou chaves para autenticação e permite grande flexibilidade de configuração. Adequado para cenários que exigem adaptação rápida e suporte a diferentes modelos de acesso.

Para utilizá-lo é necessário um IP público no lado do servidor, ou uma porta liberada no provedor para acesso remoto.

Ele é ideal para:

  • Conexões site-to-site (matriz e filial),
  • Cenários com autenticação via certificado,
  • Redes que precisam de flexibilidade na criptografia.

IPsec (Site-to-Site)

É um conjunto de regras ou protocolos criado para proteger tráfego IP por meio de autenticação e criptografia na própria camada de rede. Reconhecido pela estabilidade e pela capacidade de manter túneis seguros e consistentes entre sites fixos.

IPsec é ideal para:

  • Conexões entre filiais,
  • Integração entre datacenters,
  • Ambientes que precisam de estabilidade e alta segurança.

No IPsec:

  • Cada extremo funciona como cliente e servidor,
  • O túnel permanece estável mesmo com tráfego intenso,
  • Exige parâmetros idênticos nas duas pontas.

O Edge Protect simplifica todo o processo de implementação com assistentes de configuração.

WireGuard

É um protocolo de VPN moderno construído sobre um conjunto mínimo de operações criptográficas. Utiliza exclusivamente pares de chaves públicas e privadas, oferecendo conexões rápidas, leves e fáceis de administrar. WireGuard utiliza criptografia moderna e é conhecido por:

  • Alto desempenho,
  • Túnel leve,
  • Implementação mínima.

Ele usa pares de chaves públicas/privadas e é excelente para:

  • Usuários remotos,
  • Filiais pequenas,
  • Ambientes que exigem latência muito baixa.

Possibilidades de configuração de VPN no Edge Protect

O Edge Protect suporta múltiplos modelos de comunicação:

Site-to-Site

Conecta redes inteiras entre si. Disponível para:

  • IPsec
  • OpenVPN
  • WireGuard (site-to-site configurando rotas estáticas)

Ideal para empresas com múltiplas unidades ou operações geograficamente distribuídas.

Site-to-Client (usuários remotos)

Usuários remotos acessam a infraestrutura central com segurança. Disponível para:

  • OpenVPN
  • WireGuard

Usado para home office, acesso administrativo, parceiros externos, etc.

Client-to-Server (modo cliente)

O Firewall pode atuar como cliente de outro servidor VPN.

Ambientes com múltiplos protocolos e redes distribuídas tendem a ficar complexos rapidamente. O Edge Protect Max reduz essa complexidade ao entregar todos os módulos, desempenho otimizado e gestão simplificada em uma única licença:

Migração estratégica de firewall e escala acelerada: como MSPs avançam com o Edge Protect MAX
Descubra os motivos que estão levando MSPs a migrar de FortiGate, FortiGate 40F, Sophos XG e Blockbit para o Edge Protect MAX — um modelo mais ágil, lucrativo e escalável
Starti

Pré-requisitos técnicos para configuração de cada VPN

Abaixo está uma lista consolidada e otimizada dos requisitos essenciais:

Pré-requisitos para IPsec

  • IP público nas duas pontas
  • Criptografia e autenticação idênticas
  • Mesmos tempos de vida (Phase 1 e Phase 2)
  • Permissão de porta 500/4500 (IKE)

Pré-requisitos para OpenVPN

  • IP público no servidor
  • Porta liberada (TCP ou UDP)
  • IP de interface da VPN diferente das redes internas
  • Certificados válidos

Pré-requisitos para WireGuard

  • IP público ou DDNS
  • Porta UDP disponível
  • Rede de túnel (ex.: 10.10.100.1/24)
  • Chaves públicas/privadas válidas
    Com o Edge Protect Max, você não paga módulos adicionais para habilitar VPNs avançadas. Tudo já está incluído. Conheça agora:
Migração estratégica de firewall e escala acelerada: como MSPs avançam com o Edge Protect MAX
Descubra os motivos que estão levando MSPs a migrar de FortiGate, FortiGate 40F, Sophos XG e Blockbit para o Edge Protect MAX — um modelo mais ágil, lucrativo e escalável
Starti

Configuração do OpenVPN no Edge Protect

1. Acesse o módulo para configuração

Para configurar o OpenVPN e todos os protocolos de VPN suportados no Edge Protect, é necessário fazer login no painel de controle do Edge Protect. Depois, acesse ao Módulo VPN e no menu principal, localize e clique na opção "OpenVPN".

2. Adicione uma Nova Configuração de OpenVPN

Dentro do módulo VPN, selecione a opção "OpenVPN", então clique em “Adicionar” para iniciar a configuração de um novo servidor OpenVPN.

3. Escolher o modo de configuração

Selecione "Servidor com Autenticação" para configurar o Edge Protect como um servidor OpenVPN que requer autenticação dos usuários.

4. Detalhes da configuração do servidor com autenticação

Após selecionar o servidor, clique em adicionar Open VPN, escolha o tipo da VPN que deseja usar.

Após essa outra tela, onde você poderá inserir a descrição. A dica aqui é inserir um nome para o servidor VPN. Isso ajudará a diferenciar entre diferentes servidores configurados.

5. Defina o modo de criptografia

Clique no campo “Cipher” e escolha um método de criptografia (cipher) que será utilizado para cifrar e decifrar os pacotes transmitidos pela VPN.

PS: Certifique-se de que seja compatível com o software cliente que irá se conectar.

6. Defina a autenticação

Defina o método de autenticação que será utilizado pelos usuários que se conectarem à VPN.

7. Selecione o certificado

Certificado: Selecione o certificado apropriado criado anteriormente no módulo "Configurations".

8. Descreva e configure os dados do servidor

Após definir todos os dados da VPN é necessário configurar os dados do servidor onde a VPN será utilizada. Confira o passo a passo:

  1. Descrevendo a porta do servidor;
  2. Escolha entre o protocolo TCP ou UDP;
  3. Descreva o IP de interface da VPN;
  4. Escolha rede do servidor - Interface ou Manual;

5. Descreva a rede de comunicação do cliente;

6. Escreva o IP e estabeleça se será remoto ou não.

9. Redirecione o tráfego da VPN

Ative a opção para redirecionar todo o tráfego dos usuários da VPN através do firewall. Isso permitirá controlar e gerar relatórios sobre esse tráfego.

10. Estabeleça a compreensão dos dados (Comp-LZO)

Habilite ou desabilite a compressão de dados utilizando o parâmetro "comp-lzo". Essa opção pode ajudar a reduzir o uso da largura de banda, mas avalie seu impacto em conexões mais rápidas.

Potencialize a segurança e desempenho dos clientes utilizando a VPN.

Configuração do IPsec no Edge Protect

1. Adicionar túnel IPsec

Navegue até a seção de VPN IPsec e clique em "Adicionar".

Insira o nome do túnel para fácil identificação.

2. Configuração do IKE (Internet Key Exchange)

Escolha a versão do IKE (1 ou 2). A versão 2 é recomendada se compatível com ambos os lados por ser mais atualizada e segura.

3. Escolha entre o Modo Agressivo e Modo Principal

Modo Principal: mais seguro, com troca de seis mensagens para autenticação.

Modo Agressivo: mais rápido, com troca de três mensagens, mas menos seguro.

4. Defina as configurações de IP

Não Definir IP: O firewall selecionará automaticamente o IP da interface configurada.

Utilizar Domínio: Use com cautela, pois o IP público pode não estar diretamente no Edge Protect, mas sim no roteador do provedor.

Importante: preencha o identificador apenas quando o IP público não estiver diretamente no firewall; nesse caso, utilize o IP interno do próprio firewall.

Preferencialmente, utilize "Não Definir IP" para evitar problemas de resolução de IP.

5. Configuração de IP Manual

Insira manualmente o IP público da interface que fechará a comunicação com a outra borda, ou o IP que está configurado na interface que receberá a IPsec.

6. Identificador de Peering (Peer ID)

Configure um identificador único para a conexão, especialmente útil para IPs dinâmicos. Use um IP fixo da rede local como identificador.

7. Configuração da rede remota

Insira o IP privado ou público da borda remota.

Para redundância, considere usar DDNS na borda remota.

8. Dados de rede

Defina as redes a serem compartilhadas pelo túnel.

Exemplo: Rede local (10.110.110.0/24) e rede remota (172.19.20.0/24).

9. Autenticação e criptografia

Configure a criptografia e autenticação (ex.: AES-256 para criptografia e SHA-256 para autenticação).

Certifique-se de que as configurações de ambas as bordas sejam idênticas.

10. Configuração de vida útil

Defina o tempo de vida das fases 1 e 2 (ex.: 3600 segundos). O tempo de vida das fases 1 e 2 precisam ser diferentes, para não causar problemas na sincronização. Neste caso, a fase 2 sempre deverá ser menor que a fase 1.

A fase 1 é onde as negociações são realizadas, sendo mais custosa, pois cria o túnel de controle.

Já na fase 2, o túnel é criado e o tráfego acontece.

Importante: caso a fase 2 seja maior que a fase 1 a IPsec pode apresentar instabilidade.

11. Salvar configuração

Após configurar todos os campos, clique em "Salvar".

Configuração do WireGuard no Edge Protect

1. Acesse o Módulo VPN

Navegue até o módulo VPN no Edge Protect.

Selecione "WireGuard" e clique em "Adicionar".

2. Criando o Servidor WireGuard

  1. Escolha do Servidor: defina o Edge Protect como servidor para receber conexões de clientes.

2. Nome da VPN: insira um nome descritivo para a VPN, por exemplo, "WireGuard1".

3. Ativação: decida se a VPN deve ser ativada imediatamente após a configuração ou não. Isso é útil se você estiver migrando de outro protocolo, como o OpenVPN.

4. Chaves públicas e privadas: o Edge Protect gera automaticamente essas chaves, elas são necessárias para fechar o túnel. Normalmente, não é necessário alterar essas chaves.

5. IP da VPN e máscara: defina uma rede que não esteja em uso no Edge Protect. Por exemplo, 10.10.100.1/24. (Nesse campo não colocamos o IP da rede, mas do túnel).

6. Chave adicional: opcionalmente, adicione uma camada extra de segurança com uma chave adicional.

7. Dados do servidor: insira o IP público ou DDNS que os clientes usarão para se conectar. Se necessário, utilize o DDNS para uma configuração mais dinâmica.

8. Porta do serviço: escolha a porta que o cliente utilizará para chegar ao servidor. Importante que seja uma porta disponível e não utilizada no Edge Protect. Lembre-se de que o WireGuard utiliza o protocolo UDP.

9. Dados de redes: esse campo define o que você irá compartilhar com o cliente, você pode inserir o IP de um servidor específico. Use Redes locais quando o cliente/filial precisar acessar recursos internos da LAN, e use Redes do servidor quando o acesso for apenas ao túnel/VPN e ao próprio firewall.

10. Clique em salvar e depois de prosseguimento nas configurações do WireGuard.

3. Adicionando clientes

1. Adicionar cliente: após salvar o túnel, adicione clientes clicando em "Adicionar" na seção de clientes.

2. Nome do cliente: insira um nome para o cliente, como "Carlos" ou "Filial". Depois clique em salvar.

3. Defina a Rota: essa configuração existe para possibilitar que o firewall que é o servidor consiga chegar a algum destino que está depois do cliente. Especifique a rede privada do outro lado do túnel. Por exemplo, 172.19.20.0/24.

4. Clique em salvar e pronto, você tem uma VPN configurada em seu cliente.

Troubleshooting para OpenVPN, IPsec e WireGuard

  • Troubleshooting é o processo de identificar e corrigir falhas em TI. No contexto de VPNs, ele orienta como resolver erros e melhorar o desempenho da conexão. Veja os principais pontos:
  • Verificar a configuração manual do cliente VPN: confirme se todos os certificados, métodos de autenticação, cifras e redes estão corretamente inseridos. Teste a conexão após configurar para garantir funcionamento adequado.
  • Monitorar o status dos serviços: use a tela de Monitoramento de Serviços para identificar se algum serviço crítico está inativo. Reinicie ou inicie manualmente serviços parados para restaurar funcionalidades.
  • Executar testes de velocidade: avalie o desempenho do link de internet para descartar problemas de conexão que possam afetar a VPN. O módulo Orchestrator é a solução mais estratégica para realizar essa avaliação.
  • Recarregar o firewall com debug: ative o modo debug para visualizar regras executadas e identificar possíveis erros de configuração que impactem a VPN.
  • Reiniciar os serviços da VPN: se necessário, desative e ative novamente os serviços da VPN, para correção de falhas temporárias

Essas ações ajudam na identificação e resolução dos problemas comuns de VPN, garantindo maior estabilidade e segurança na conexão.

Passos finais de validação das VPNs

  • Verificação do estado do túnel: confirme se o túnel está ativo e estabelecido, usando comandos como ipsec status all para IPsec ou wg show para WireGuard. No OpenVPN, monitore o tráfego para garantir que está passando pelo túnel corretamente.
  • Teste de conectividade: realize testes de ping entre os pontos da rede, tanto internos quanto externos, para garantir que o tráfego está sendo roteado pelo túnel VPN. O uso de traceroute também pode ajudar a identificar o caminho dos pacotes; utilize também o route -n para mostrar as rotas e se os túneis OpenVPN e WireGuard estão funcionando.
  • Valide o funcionamento das regras: é preciso criar regras de encaminhamento entre as redes locais de cada ponta da VPN para permitir o tráfego correto; tratando a VPN como mais uma rede interna.
  • Monitoramento via gráficos e logs: analise os logs do sistema e gráficos de tráfego para identificar possíveis falhas ou interrupções na comunicação. Isso permite validar se o túnel está transmitindo dados conforme esperado.
  • Segurança mínima exigida: certifique-se de que as configurações de criptografia e autenticação estejam segundo as recomendações, como uso de AES-256 e SHA-256 para IPsec, e chaves válidas para WireGuard e OpenVPN.
  • Recomendações de maturidade: evite abrir portas desnecessárias no firewall e mantenha as configurações alinhadas com boas práticas de segurança, garantindo que apenas o tráfego autorizado passe pelo túnel VPN.

O Edge Protect Max é a oportunidade que você precisava para implementar uma VPN com alto desempenho. Arquitetura padronizada para ambientes distribuídos, gerenciamento simplificado e segurança avançada; tudo em um único produto.

Preencha o formulário garanta sua licença agora:

Share Share Share Share Share Email

Read next

Boleto falso: Guia técnico de identificação e prevenção
Vulnerabilidades · 4 de Fev de 2026 Featured

Boleto falso: Guia técnico de identificação e prevenção

O boleto bancário permanece como uma das ferramentas mais resilientes para a liquidação de títulos. Mesmo com a ascensão meteórica

  • Mirian Fernandes
WhatsApp Clonado: quais os sinais, como recuperar e prevenir?
Segurança Cibernética · 3 de Fev de 2026 Featured

WhatsApp Clonado: quais os sinais, como recuperar e prevenir?

Nos últimos anos, o WhatsApp deixou de ser apenas um mensageiro para se tornar a espinha dorsal da comunicação empresarial

  • Mirian Fernandes
Golpe do Pix: como identificar e se proteger de fraudes?
Vulnerabilidades · 2 de Fev de 2026 Featured

Golpe do Pix: como identificar e se proteger de fraudes?

Desde o seu lançamento, o Pix revolucionou a economia brasileira, atingindo em 2025 a marca de milhões de transações anuais,

  • Mirian Fernandes
Blog Starti -  Tudo sobre Cibersegurança Blog Starti -  Tudo sobre Cibersegurança

Tudo sobre Cibersegurança, Segurança da Informação e Proteção Digital.

Facebook RSS Bluesky Threads Linkedin Discord Download more icon variants from https://tabler-icons.io/i/brand-github Github Download more icon variants from https://tabler-icons.io/i/brand-instagram Instagram Pinterest Reddit Download more icon variants from https://tabler-icons.io/i/brand-telegram Telegram Download more icon variants from https://tabler-icons.io/i/brand-tiktok Tiktok Download more icon variants from https://tabler-icons.io/i/brand-whatsapp Whatsapp Download more icon variants from https://tabler-icons.io/i/brand-youtube Youtube
Blog Starti - Tudo sobre Cibersegurança
  • Materiais
  • Glocyber
  • Nosso site
Legal
  • Seja nosso parceiro
©2026 Blog Starti - Tudo sobre Cibersegurança. Published with Ghost & Flair.