Ipsec pfsense&ipcop TommyDevoye .pdf



Nom original: Ipsec-pfsense&ipcop-TommyDevoye.pdfAuteur: Tommy DEVOYE

Ce document au format PDF 1.4 a été généré par Writer / OpenOffice.org 3.2, et a été envoyé sur fichier-pdf.fr le 02/05/2011 à 15:15, depuis l'adresse IP 217.108.x.x. La présente page de téléchargement du fichier a été vue 8022 fois.
Taille du document: 395 Ko (7 pages).
Confidentialité: fichier public


Aperçu du document


PROCÉDURE DE CRÉATION
D'UN TUNNEL VPN IPSEC
ENTRE PFSENSE 2.0 ET IPCOP 1.4.21
AVEC IDENTIFICATION DE CLÉ PARTAGÉE

Configuration PfSense :
- Aller dans le menu VPN → IPsec
- Cocher la case Enable IPsec puis sur Save

- Ajouter une liaison en cliquant sur
- Renseigner les champs comme suit :

L'interface pour rejoindre
l'hôte distant
xxx.xxx.xxx.xxx

Adresse IP ou nom de
l'hôte distante

Méthode d'identification, ici par clé
partagée
Méthode de négociation
(agressive mode transmet la clé en
clair)
Clé partagée, doit être identique sur
l'IPcop (ici très simplifiée )
Algorythme de cryptage (doit être
le même sur l'IPcop)
Algorythme vérifiant l'intégrité des
données

- Cliquer sur Save et appliquer les changements

xxx.xxx.xxx.xxx

- Cliquer sur le +
xxx.xxx.xxx.xxx

- Cliquer sur le +

- Renseigner les champs comme suit :

Réseau Local

Réseau distant

Choisir ESP
Encryption Blowfish

SHA1 et MD5

PFS key group 5 (1536b)

- Cliquer sur Save et appliquer les changements
- Cliquer ensuite si besoin sur l'onglet Mobile clients puis cocher Enable IPsec Mobile Client
Support

Phase 2 PFS Group
Cocher et choisir 5

- cliquer sur Save et appliquer les changements
Configuration IPcop :
- Aller dans RPVs → RPVs

xxx.xxx.xxx.xxx

- Cliquer sur ajouter

- Choisir RPV réseau à réseau puis cliquer sur Ajouter

- Renseigner les champs comme suit :

xxx.xxx.xxx.xxx

xxxxxxx

L'interface pour rejoindre
l'hôte distant

Adresse fixe ou dynamique du
serveur Pfsense

Adresse du réseau privé local
et son masque de sous réseau

Adresse du réseau privé
distant et son masque de sous
réseau

- Cliquer sur Poursuivre avec la configuration avancée

- Choisir Utiliser une clé partagée (PSK) et renseigner le champs par la même clé insérée dans
Pfsense

- Cliquer sur Enregistrer
- Renseigner les champs comme suit :

Encryptage IKE :

Encryptage ESP :

Blowfish 256 bit

Blowfish 256 bit

MD5

SHA1
MD5

MODP-1536
MODP-1536
Durée de vie IKE : 1
Durée de vie la clé ESP : 8

- Cliquer ensuite sur Enregistrer
- Le statut du VPN va apparaître en OUVERT dans quelques instants
Statut VPN sur l'IPcop :

xxx.xxx.xxx.xxx

Statut VPN sur le PfSense :

xxx.xxx.xxx.xxx

xxx.xxx.xxx.xxx

- Dans le cas où la connexion ne se fait pas automatiquement aller dans Status → IPsec et cliquer
sur l’icône connecter sur le PfSense

Synoptique :

xxx.xxx.xxx.xxx
IP publique ipcop

tdevoye@le-relais.net

xxxxxx.dyndns.com
IP publique Pfsense


Aperçu du document Ipsec-pfsense&ipcop-TommyDevoye.pdf - page 1/7
 
Ipsec-pfsense&ipcop-TommyDevoye.pdf - page 3/7
Ipsec-pfsense&ipcop-TommyDevoye.pdf - page 4/7
Ipsec-pfsense&ipcop-TommyDevoye.pdf - page 5/7
Ipsec-pfsense&ipcop-TommyDevoye.pdf - page 6/7
 




Télécharger le fichier (PDF)


Télécharger
Formats alternatifs: ZIP Texte




Documents similaires


ipsec pfsense ipcop tommydevoye 1
compte rendu pfsense romain bonneau
cgi26zo
5201n09
6y2f6j8
ap reforme 01072020 fiche 16 cr ation avenant dap apld

Sur le même sujet..




🚀  Page générée en 0.021s