OPNsense IPsec配置

OPNsense IPsec配置

1. 场景

深圳与广州办公室通过IPsec连接 site to site

区域外网IP内网网段
深圳1.1.1.110.0.1.0/24
广州1.1.1.210.0.2.0/24
预共享密钥admin…123

2. 深圳配置

添加阶段1

VPN → IPsec → Tunnel Settings [legacy] → 添加

  • 常规信息
    • 连接方式: 即时启动
    • 密钥交换版本: V2
    • Internet协议: IPv4
    • 接口: WAN
    • 远程网关: 1.1.1.2
  • 阶段1提案(认证)
    • 认证方式: Mutual PSK
    • 我的标识符
      • 自动
      • @gz
    • 对端标识符
      • 自动
      • @sz
    • 预共享密钥: admin…123
  • 阶段1提案(算法)
    • 加密算法: 3DES
    • 哈希算法: MD5
    • DH密钥组: 2(1024 bits)
  • 高级选项
    • NAT穿越: 启用
    • 启用DPD: [x]

添加阶段2

VPN → IPsec → Tunnel Settings [legacy] → 添加 “阶段2”

  • 常规信息

    • 模式: Tunnel IPv4
  • 本地网络

    • 类型: 网络
    • 地址: 10.0.1.0 选择:24
  • 远程子网

    • 类型: 网络
    • 地址: 10.0.2.0 选择:24
  • 阶段2提案(SA/密钥交换)

    • 协议: ESP
    • 加密算法: AES256
    • 哈希算法: SHA256

配置完成后,点击保存,然后点击应用更改,深圳IPsec配置完成。

3. 广州配置

添加阶段1

VPN → IPsec → Tunnel Settings [legacy] → 添加

  • 常规信息
    • 连接方式: 即时启动
    • 密钥交换版本: V2
    • Internet协议: IPv4
    • 接口: WAN
    • 远程网关: 1.1.1.1
  • 阶段1提案(认证)
    • 认证方式: Mutual PSK
    • 我的标识符
      • 自动
      • @gz
    • 对端标识符
      • 自动
      • @sz
    • 预共享密钥: admin…123
  • 阶段1提案(算法)
    • 加密算法: 3DES
    • 哈希算法: MD5
    • DH密钥组: 2(1024 bits)
  • 高级选项
    • NAT穿越: 启用
    • 启用DPD: [x]

添加阶段2

VPN → IPsec → Tunnel Settings [legacy] → 添加 “阶段2”

  • 常规信息

    • 模式: Tunnel IPv4
  • 本地网络

    • 类型: 网络
    • 地址: 10.0.2.0 选择:24
  • 远程子网

    • 类型: 网络
    • 地址: 10.0.1.0 选择:24
  • 阶段2提案(SA/密钥交换)

    • 协议: ESP
    • 加密算法: AES256
    • 哈希算法: SHA256

配置完成后,点击保存,然后点击应用更改,广州IPsec配置完成。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值