VLAN VPN IPSEC PFSense

VLAN VPN IPSEC PFSense

Estamos nos integrando com terceiros e eles exigem o uso de uma VPN IPSec L2L para comunicação. Configurei com êxito a VPN IPSEC e o tunel está ativo, mas agora não consigo fazer o tráfego passar por ele porque o endereço IP de origem não está correto (presumo). Eu sou um cara de software, não um cara de rede, então

O terceiro exigiu que usássemos a sub-rede 172.31.168.0/24, mas isso entra em conflito com nosso endereçamento interno (AWS VPC) de 10.0.11.0/24. Eu adicionei um NAT 1:1 para

  • fonte: Qualquer
  • dest: <domínio de criptografia externo>
  • externo: 172.31.168.0/24

mas fazer um traceroute da máquina pfsense para um ip no intervalo do domínio de criptografia envia o tráfego pela Internet.

Eu configurei uma rota padrão de servidores de aplicativos para ser a caixa PFSense e posso ver o servidor de aplicativos se conectando a serviços externos no log do firewall, mas nada relacionado ao ipsec?

O que estou tentando fazer é mesmo possível?

Usando PFSense versão 2.1.5-RELEASE (amd64)

Responder1

mas fazer um traceroute da máquina pfsense para um ip no intervalo do domínio de criptografia envia o tráfego pela internet

Esta é uma indicação clara de que você não tem suas entradas IPsec Fase 2 configuradas corretamente. O IPsec corresponde ao tráfego puramente na sub-rede IP de origem/destino e, se não estiver enviando o tráfego desejado pelo túnel, você terá um problema de configuração P2.

Responder2

Ok, a solução para isso foi remover todas as regras NAT do PFSense e colocar a sub-rede local real como o domínio local na entrada da fase 2 do pfsense no site A e, em seguida, colocar o domínio de criptografia como o "endereço a ser traduzido".

Roteie o tráfego dos servidores de aplicativos através do pfsense e qualquer coisa destinada ao domínio enc do site B será roteado pelo ipsec!

informação relacionada