Testando IPSec com o PfSense
Neste tutorial configuraremos dois servidores pfsense para interligarem duas redes (site-to-site VPN) através do protocolo IPSec com túnel nativo (sem GRE) usando esquema de criptografia IKEv1 e autenticação PSK (pre-shared key).
Neste teste tenho 2 servidores com PfSense, pfsense1 e pfsense2.
Cada servidor com 2 placas de rede.
- pfsense1 conectado à rede 192.168.11.0/24 com ip 192.168.11.116 (interface LAN_INTERNET)
- pfsense2 conectado à rede 192.168.11.0/24 com ip 192.168.11.140 (interface LAN_INTERNET)
- pfsense1 conectado à rede 192.168.57.0/24 com ip 192.168.57.2 (interface LAN_INTERNAL) com DHCP server de 192.168.57.100-200
- pfsense2 conectado à rede 192.168.58.0/24 com ip 192.168.58.2 (interface LAN_INTERNAL) com DHCP server de 192.168.58.100-200
pfsense1 usará configurações legadas e restritivas, simulando um antigo roteador Cisco.
pfsense1 - vá até VPN > IPsec > Tunnels > Add P1
Key Exchange version
IKEv1
Referências
IPSec
https://blog.oitito.com/wp-admin/post.php?post=2605&action=edit
Testando PfSense no VirtualBox