PFSense IPSEC VPN VLAN

PFSense IPSEC VPN VLAN

Мы интегрируемся со сторонними организациями, и они требуют использования L2L IPSec VPN для связи. Я успешно настроил IPSEC vpn, и туннель работает, но теперь я не могу заставить трафик проходить через него, потому что исходный IP-адрес неверен (я предполагаю). Я специалист по программному обеспечению, а не по сетям, поэтому

Третья сторона потребовала от нас использовать подсеть 172.31.168.0/24, но это конфликтует с нашей внутренней адресацией (AWS VPC) 10.0.11.0/24. Я добавил 1:1 NAT для

  • источник: Любой
  • dest: <внешний домен шифрования>
  • внешний: 172.31.168.0/24

Но трассировка маршрута от машины pfsense до IP-адреса в диапазоне домена шифрования отправляет трафик через Интернет.

Я настроил маршрут по умолчанию для сервера приложений на PFSense и вижу, как сервер приложений подключается к внешним службам в журнале брандмауэра, но никаких данных, связанных с IPSec, нет?

Возможно ли вообще то, что я пытаюсь сделать?

Использование PFSense версии 2.1.5-RELEASE (amd64)

решение1

но выполнение трассировки маршрута от машины pfsense до IP-адреса в диапазоне домена шифрования отправляет трафик через Интернет

Это явный признак того, что записи IPsec Phase 2 настроены неправильно. IPsec сопоставляет трафик исключительно с IP-подсетью источника/назначения, и если он не отправляет нужный вам трафик по туннелю, у вас проблема с конфигурацией P2.

решение2

Хорошо, решение этой проблемы состояло в том, чтобы удалить все правила NAT из PFSense и указать фактическую локальную подсеть в качестве локального домена в записи фазы 2 pfsense на сайте A, а затем указать домен шифрования в качестве «адреса для преобразования».

Направляйте трафик с серверов приложений через pfsense, и все, что предназначено для домена сайта B enc, будет маршрутизироваться через ipsec!

Связанный контент