×××組網
×××是我公司必須用到的功能。如今公司規模在擴大,咱們的海底數據4M回臺灣的帶寬根本是沒有辦法老知足如今的需求,特別是天天早上的流量特別大,常常有幾我的在抱怨!沒有辦法只好將他們使用的oracleERP的優先權調到最高級,這樣他們都閉嘴了。實在是不想聽到他們抱怨,和他們說帶寬不足根本就是對牛彈琴!公司沒有錢升到6M我有什麼辦法呢?
不過如今已經沒有使用pfsense來作×××了,咱們花了十幾萬的foretigate一直沒有用是資源浪費,因此在前兩個月讓pfsense退休了!我作的學習實驗所有都在內網裏面作的,不是沒有公網IP,此次真的要使用OPEN×××了,這個在下回的學習中再講敘。
下面咱們來講說兩個有靜態公網IP的××× tunnel的創建。首先簡單說明下創建的要點。創建的過程簡單,最重要的是要保持兩臺pfsense的設定要一致。不然會致使失敗!創建以後若是有VLAN存在的話,還要在pfsense的裏爲vlan設定靜態路由。設置靜態路由的時候注意網內的網關是多少,若是有CORE SWICTH作網關的話必定要指到CORE上!
首先咱們來找到IPSEC,在×××下面的IPSEC
點擊右邊的+號來增長編輯
在下面的interface上選擇WAN,local subnet上選擇pfsense所在的網段,我這裏pfsense一直使用的是192.168.100.254的IP,remote sunbet我這裏假設對方是pfsnese所在的網段為192.168.200.0/24.remote gateway 填寫對方的公網網關喲!這裏保密我用了字母,描述最好寫下,英文的好比××× TO SHENZHEN,這樣會印象深入點
以下圖設置。我選擇通道加密方式最為簡單的。這種方式的好處是速度處理會比其餘方式稍微快一點。不過PRE-share-key呢就不要太過於簡單了!lifetime能夠不寫不過要寫的話最好兩邊都要設一直喲!
下面一樣設置教爲簡單的模式,keep alive下面填寫對方網關IP地址。
保存後回到IPSEC的主頁啓動IPSEC
這樣咱們已經設定好一邊了!另一邊的話是依樣畫葫蘆,只不過是某些IP地址要填寫是對方的就能夠了!由於我這裏沒有真正的去作,指示將以前咱們公司的設定照抄下來,作好筆記避免長時間記憶消失了!若是要檢查IPSEC的狀態,請轉移到STATUS菜單下的IPSEC,這裏就不講敘了!若是在pfsense退休以前抓個圖多好呀!
下面來講說若是對方是ADSL撥號的動態×××的鏈接。
既然是動態固然就不能使用IP地址了,那咱們就要使用動態域名了!因此要先設置好本身的pfsense撥號和域名,該配置在前面的學習中有提到過,雖然講的不是很清楚,但願你們都能理解和交流。
在下面的圖片在中選mobile client
填寫和對方靜態IP×××同樣的設定
而後再設定密碼和完整域名!
由於這個實驗我沒實際地去作!我先寫出來,但願過段時間咱們深圳的分公司能夠創建一個到時候就有機會驗證這個實驗的成敗了!到時候會和OPN×××一塊兒實驗!
保存以上的設置後咱們會發現FIREWALL下面的RULES會多出一個IPSEC的選項,在這裏咱們能夠爲IPSEC創建一個規則。通常狀況下所有的協議和IP都經過!
×××創建以後pfsense所在的網段就能夠互相通訊了,那麼其餘網段還須要創建路由才能互相通訊。路由在system下面的router下面創建。兩邊的PFSENSE要互爲迴路!這裏就再也不介紹了!