Testando IPSec com o PfSense

Neste tutorial configuraremos dois servidores pfsense para interligarem duas redes (site-to-site VPN) através do protocolo IPSec com túnel nativo (sem GRE) usando esquema de criptografia IKEv1 e autenticação PSK (pre-shared key).

Neste teste tenho 2 servidores com PfSense, pfsense1 e pfsense2.
Cada servidor com 2 placas de rede.

  • pfsense1 conectado à rede 192.168.11.0/24 com ip 192.168.11.116 (interface LAN_INTERNET)
  • pfsense2 conectado à rede 192.168.11.0/24 com ip 192.168.11.140 (interface LAN_INTERNET)
  • pfsense1 conectado à rede 192.168.57.0/24 com ip 192.168.57.2 (interface LAN_INTERNAL) com DHCP server de 192.168.57.100-200
  • pfsense2 conectado à rede 192.168.58.0/24 com ip 192.168.58.2 (interface LAN_INTERNAL) com DHCP server de 192.168.58.100-200

pfsense1 usará configurações legadas e restritivas, simulando um antigo roteador Cisco.

pfsense1 - vá até VPN > IPsec > Tunnels > Add P1

Key Exchange version
IKEv1

Referências

IPSec
https://blog.oitito.com/wp-admin/post.php?post=2605&action=edit

Testando PfSense no VirtualBox

You should also read:

OpenVPN + pfSense

Ao se conectar em uma OpenVPN (como cliente), recebe-se do servidor um endereço de DNS para usar como padrão, forçado-o a substituir o…

Instalando Emby Server no PfSense

Descobrindo a versão do FreeBSD no PfSense freebsd-version -k Explorando o repositório de arquivos do FreeBSD http://pkg.freebsd.org/ Emby Server no repositorio FreeBSD https://www.freebsd.org/cgi/ports.cgi?query=emby-server&stype=all…