我有两个网络,其中的10.0.0.0/8
子网我正尝试通过 IPSec 隧道进行连接。我已使用第 1 阶段配置,但在第 2 阶段配置上有点卡住了。使用的每个防火墙都在运行 pfSense。我想针对以下两种主要情况进行配置:
情况1:/32
将一个网络暴露给另一个网络的虚拟 NAT 地址 。
Network A
:
防火墙 0:10.1.1.1/8
子网到 NAT:10.9.9.0/24
Network B
:
防火墙 1:(10.1.1.1/8
直通Firewall 2
)
防火墙 2:(10.27.1.1/16
管理Network B
IPSec 隧道)
公开的 NAT 地址Network B
:10.27.254.9/32
这样Network A
暴露出来的效果Network B
或多或少就像是将防火墙插入到10.27.254.9/32
包含 LAN 子网的WAN 地址10.9.9.0/24
,并使用 NAT 规则进行管理Firewall 0
。
案例 2:
一个/24
子网以下列方式分别访问两个网络。
Network A
:
防火墙 0:10.1.1.1/8
要转换的子网:10.31.1.0/24
转换于Network B
:10.254.31.0/24
Network B
:
防火墙 1:(10.1.1.1/8
直通到Firewall 2
)
防火墙 2:(10.58.1.1/16
管理Network B
IPSec 隧道)
要转换的子网:10.58.1.0/24
转换于Network A
:10.254.58.0/24
这样,Network A
我可以从 ping10.254.58.72
并到达10.58.1.72
,Network B
同样,10.254.31.81
从pingNetwork B
并到达10.31.1.81
。如果由于的限制而Network A
无法做到这一点,我可以将此 IPSec 第 1 阶段和第 2 阶段配置移动到(尽管首选是使转换后的子网仅在上的子网内可见)。/16
Firewall 2
Firewall 1
10.254.31.0/24
10.58.0.0/16
Network B
任何帮助都将不胜感激,我已经为这些第 2 阶段 IPSec 配置绞尽脑汁一段时间了。