OPNsense site2site IPSEC: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 100: Zeile 100:
  
 
==Enable IPsec==
 
==Enable IPsec==
*VPN
 
**IPsec
 
***Connections
 
****Enable IPSEC (x)
 
 
==Add Connection==
 
 
*VPN
 
*VPN
 
**IPsec
 
**IPsec

Version vom 18. Februar 2026, 06:46 Uhr

VPN Daten

Kenndaten

Einstellung opnsense.it213.xinmen.de opnsense.it214.xinmen.de
Protokoll 2 IKEv2
ID 192.168.4.213 192.168.4.214
IP Address 192.168.4.213 192.168.4.214
Internes Netz 172.17.213.0/24 172.17.214.0/24
Pre-Shared Key (PSK) 123Start$
Phase 1 AES256 – SHA256 – DH16
Phase 2 AES256 – SHA256 – DH16
IKE-LIFETIME 10800s
ESP-LIFETIME 3600s


Schaubild

IT213 Seite

VPN: IPsec: Pre-Shared Keys

  • VPN
    • IPsec
      • Pre-Shared Keys
Feld Wert
Local Identifier 192.168.4.213
Remote Identifier 192.168.4.214
Pre-Shared Key 123Start$
Type PSK
Description -

VPN: IPsec: Connections

  • VPN
    • IPsec
      • PREshared_Key
Parameter Wert
Enabled Ja
Proposals aes256-sha256-modp4096 (DH16)
Unique No (default)
Aggressive Mode Nein
Version IKEv2
MOBIKE Ja
Local addresses 192.168.4.213
Local port 500
Remote addresses 192.168.4.214
Remote port 500
UDP encapsulation Nein
Re-auth time (s) 10800
Rekey time (s) -
Over time (s) -
DPD delay (s) -
DPD timeout (s) -
Pools None
Send cert req Ja
Send certificate Default
Keyingtries -
Description it213-it214

Enable IPsec

  • VPN
    • IPsec
      • Connections
        • Enable IPSEC (x)

Local Authentication

  • VPN
    • IPsec
      • Connections
        • Local Authentication
Parameter Wert
Enabled Ja
Connection it213-it214
Round 0
Authentication Pre-Shared Key
ID 192.168.4.213
Certificates None
Description -

Remote Authentication

  • VPN
    • IPsec
      • Connections
        • Remote Authentication
Parameter Wert
Enabled Ja
Connection it213-it214
Round 0
Authentication Pre-Shared Key
ID 192.168.4.214
Certificates None
Certificate Authorities None
Description -

Children

  • VPN
    • IPsec
      • Connections
        • Children
Parameter Wert
Enabled Ja
Connection it213-it214
Use sha256_96 Nein
Mode Tunnel
Policies Ja
Start action Start
Close action None
DPD action Clear
Reqid -
ESP proposals aes256-sha256-modp4096 (DH16)
Local network 172.17.213.0/24
Remote network 172.17.214.0/24
Rekey time (s) 3600
Description it213-it214-net

VPN: Status Overview

  • VPN
    • IPsec:
      • Status Overview

VPN: IPsec: Security Policy Database

  • VPN
    • IPsec
      • Security Policy Database=

Firewall

Wir gehen davon aus, das ausgehender Verkehr freigeschaltet ist.
  • Die Gegenseite muss zu unserer Firewall UDP Port 500 und ESP Verbindungen aufbauen können.
  • Desweiteren müssen die Partnernetze zu unseren Netzen freigeschaltet werden.

IPsec / WAN Firewall-Regeln

Protokoll Quelle Ziel Interface Aktion
UDP (Port 500) 192.168.4.214 192.168.4.213 WAN ALLOW
ESP 192.168.4.214 192.168.4.212 WAN ALLOW
ANY 172.17.214.0/24 172.17.213.0/24 IPSEC ALLOW