Подключение pfSense к Ideco UTM по IPsec
По шагам ниже можно объединить сети pfSense и Ideco UTM по IPsec с использованием PSK.
Объединяемые локальные сети не должны пересекаться!
Настройка Ideco UTM
В веб-интерфейсе Ideco UTM откройте вкладку Сервисы -> IPsec -> Устройства.
Добавьте новое подключение:
Название – любое;
Тип – входящее;
Тип аутентификации – PSK;
PSK – укажите PSK-ключ, который будет использоваться для подключения;
Ключ идентификации – любой;
Домашние локальные сети – выберите локальную сеть Ideco UTM, которая будет видна из подсети pfSense;
Удалённые локальные сети – укажите локальную сеть pfSense, которая будет видна из подсети Ideco UTM.
Сохраните созданное подключение, затем нажмите на кнопку Включить.
На Ideco UTM в папке
/etc/strongswan/autogen/
будут сгенерированы два конфигурационных файла. Необходимо перейти в консоль и открыть на редактирование файл видаdevice_<номер>.peer
Из этого файла необходимо скопировать значение строки
rightid
(примерный вид –@#746573745f70736b
). В дальнейшем это значение потребуется прописать на pfSense.Настройка завершена, теперь переходим к настройке pfSense.
Настройка pfSense
В веб-интерфейсе pfSense перейдите на вкладку VPN -> IPsec -> Tunnels.
Добавьте новое подключение:
Key Exchange version – IKEv2;
Internet Protocol – IPv4;
Interface – выберите внешний интерфейс pfSense, который будет использоваться для подключения к Ideco UTM);
Remote Gateway – IP внешнего интерфейса Ideco UTM;
Description – любое;
Authentication Method – Mutual PSK;
My identifier и Peer identifier – сюда вставьте значение строки rightid на Ideco UTM (см. шаг 5 в настройке Ideco UTM);
Pre-Shared Key – вставьте PSK-ключ, который ранее прописывали на Ideco UTM;
Encryption Algorithm – представлены на скриншоте ниже.
Все остальные значения можно оставить по умолчанию
3. Сохраните подключение. 4. Нажмите на кнопку Show Phase 2 Entries и добавьте новую Phase 2. 5. Здесь укажите:
Local Network – локальную сеть pfSense, которая будет доступна
из подсети Ideco UTM;
Remote Network – локальную сеть Ideco UTM, которая будет
доступна из подсети pfSense;
Все остальные значения можно оставить по умолчанию
6. Сохраняем подключение. 7. Затем нужно разрешить хождение трафика между локальными сетями pfSense и Ideco UTM в файрволе pfSense (переходим на вкладку Firewall -> Rules -> IPsec и создаём два правила, разрешающее хождение трафика между локальными сетями Ideco UTM и pfSense) 8. Также обратите внимание на раздел фарйвола WAN – по умолчанию в нём запрещён входящий трафик из "серых" подсетей, поэтому необходимо снять это ограничение 9. Теперь переходим на вкладку Status -> IPsec (там должно появится созданное нами подключение), нажимаем на кнопку Connect VPN 10. Настройка завершена, соединение должно успешно установиться.
Если соединение установить не удалось, а настройки файрвола pfSense сделаны верно, следует пересоздать соединение на UTM, указав в поле Ключ идентификации значение, которое мы указали в My identifier и Peer identifier у pfSense, и попробовать подключиться ещё раз. На стороне pfSense никаких изменений вносить не требуется.
Last updated