Настройка IPsec туннеля между двумя межсетевыми экранами pfSense.
Коммутатор (Internet) выступает в роли сети Интернет.
Межсетевые экраны pfSense (Gateway-CO и Gateway-BO) являются пограничными устройствами в сетях Главного офиса и Филиала соответственно.
Gateway-CO и Gateway-BO имеют по два сетевых интерфейса: WAN для соединения с сетью Интернет (с "белым" IP адресом) и LAN, который "смотрит" в локальную сеть, соединенный с коммутаторами рабочих групп (Switch-CO, Switch-BO). На LAN интерфейсе поднят DHCP сервер.
Имеются также два клиентских компьютера, по одному в каждой из сетей.
Настройки IPsec на стороне Главного офиса (Central Office)
| VPN -> Ipsec -> Tunnels -> Edit Phase 1 | |
| Generals Informations | |
| Key Exchange version | Auto |
| Internet Protocol | IPv4 |
| Interface | WAN |
| Remote Gateway | 200.1.1.2 |
| Phase 1 Proposal (Authentication) | |
| Authentication Method | Mutual PSK |
| Negotiation Method | Main |
| My Identifier | My IP address |
| Peer Identifier | Peer IP address |
| Pre-Shared Key | *********** |
| Phase 1 Proposal (Algoritms) | |
| Encryption Algorithm | AES (256 bits) |
| Hash Algorithm | SHA1 |
| DH Group | 1 (768 bit) |
| Lifetime (Seconds) | 28800 |
| NAT Traversal | Force |
Перейти к настройке второй фазы нажав соответствующую кнопку.
| VPN -> Ipsec -> Tunnels -> Edit Phase 2 | |
| Generals Informations | |
| Mode | Tunnel IPv4 |
| Local Network | LAN subnet |
| Remote Network | Network (10.1.2.0/24) |
| Phase 2 Proposal (SA/Key Exchange) | |
| Protocol | ESP |
| Encryption Algorithms | AES |
| Hash Algorithm | SHA1 |
| PFS key group | off |
| Lifetime | 3600 |
В итоге должно получиться что-то вроде этого:
Настройки IPsec на стороне Филиала (Branch Office)
| VPN -> Ipsec -> Tunnels -> Edit Phase 1 | |
| Generals Informations | |
| Key Exchange version | Auto |
| Internet Protocol | IPv4 |
| Interface | WAN |
| Remote Gateway | 200.1.1.1 |
| Phase 1 Proposal (Authentication) | |
| Authentication Method | Mutual PSK |
| Negotiation Method | Main |
| My Identifier | My IP address |
| Peer Identifier | Peer IP address |
| Pre-Shared Key | *********** |
| Phase 1 Proposal (Algoritms) | |
| Encryption Algorithm | AES (256 bits) |
| Hash Algorithm | SHA1 |
| DH Group | 1 (768 bit) |
| Lifetime (Seconds) | 28800 |
| NAT Traversal | Force |
Перейти к настройке второй фазы
| VPN -> Ipsec -> Tunnels -> Edit Phase 2 | |
| Generals Informations | |
| Mode | Tunnel IPv4 |
| Local Network | LAN subnet |
| Remote Network | Network (10.1.1.0/24) |
| Phase 2 Proposal (SA/Key Exchange) | |
| Protocol | ESP |
| Encryption Algorithms | AES |
| Hash Algorithm | SHA1 |
| PFS key group | off |
| Lifetime | 3600 |
В итоге должно получиться что-то вроде этого:
Правило для IPsec
Чтобы трафик исправно ходил между сетями необходимо создать разрешающее правило.
Для этого необходимо войти в раздел Firewall - > Rules -> IPsec и нажать Add
Для центрального офиса
Firewall - > Rules -> Ipsec |
|
| Edit Firewall Rule | |
| Action | Pass |
| Interface | Ipsec |
| Address Family | IPv4 |
| Protocol | any |
| Sourse | |
| Sourse | Network (10.1.2.0/24) |
| Destination | LAN net |
Для филиала
| Firewall - > Rules -> Ipsec | |
| Edit Firewall Rule | |
| Action | Pass |
| Interface | Ipsec |
| Address Family | IPv4 |
| Protocol | any |
| Sourse | |
| Sourse | Network (10.1.1.0/24) |
| Destination | LAN net |
Проверка созданного туннеля
Для проверки созданного туннеля перейти в раздел Status -> IPsec -> Overview
Картина должна быть примерно такой для филиала:
и примерно такой для центрального офиса:
Это говорит о том, что канал поднят и исправно функционирует.






Комментариев нет:
Отправить комментарий
Примечание. Отправлять комментарии могут только участники этого блога.