OPNsense site2site IPSEC
Version vom 17. Februar 2026, 14:14 Uhr von Thomas.will (Diskussion | Beiträge) (→VPN: IPsec: Pre-Shared Keys)
VPN Daten
Beide Seiten
- Cipher Suits
- PROTO: IKEv2
- IKE: aes256-sha256-modp4096
- ESP: aes256-sha256-modp4096
- PSK: 123Start$
- IKE-LIFETIME: 3h
- ESP-LIFETIME: 1h
Links
- ID: 192.168.12.26
- VPNGW: 192.168.12.26
- NETZ: 172.26.20.0/22
- Firewall
- UDP 192.168.12.34 -> 192.168.12.26:500 - WAN - ALLOW
- ESP 192.168.12.34 -> 192.168.12.26 - WAN - ALLOW
- ANY 172.26.52.0/22 -> 172.26.20.0/22 IPSEC ALLOW
Rechts
- ID: 192.168.12.34
- VPNGW: 192.168.12.34
- NETZ: 172.26.52.0/22
- Firewall
- UDP 192.168.12.20 -> 192.168.12.34:500 - WAN - ALLOW
- ESP 192.168.12.26 -> 192.168.12.34 - WAN - ALLOW
- ANY 172.26.20.0/22 -> 172.26.52.0/22 IPSEC ALLOW
- VPN
- IPsec
- Pre-Shared Keys
- IPsec
Schaubild
Kenndaten
| Einstellung | fw.it2xx.int | fw.it2yy.int |
|---|---|---|
| IP Address | 192.168.hs.2xx | 192.168.hs.2yy |
| Internes Netz | 172.16.2xx.0/24, 172.17.2xx.0/24 | 172.16.2yy.0/24, 172.17.2yy.0/24 |
| Pre-Shared Key (PSK) | 123Start$-Kit | |
| Phase 1 | AES256 – SHA256 – DH16 | |
| Phase 2 | AES256 – SHA256 – DH16 | |
Firewall
- Wir gehen davon aus, das ausgehender Verkehr freigeschaltet ist.
- Die Gegenseite muss zu unserer Firewall UDP Port 500 und ESP Verbindungen aufbauen können.
- Desweiteren müssen die Partnernetze zu unseren Netzen in der Forward-Kette freigeschaltet werden.
- Wir werden die letzte Regel später noch etwas modifizieren.
- NFtables - Strongswan IPSEC Linux PSK - Security und Firewall Labor
VPN: IPsec: Connections
Enable IPsec
- VPN
- IPsec
- Connections
- IPsec
Add Connection
- VPN
- IPsec
- Connections
- IPsec
Local Authentication
- VPN
- IPsec
- Connections
- Local Authentication
- Connections
- IPsec
Remote Authentication
- VPN
- IPsec
- Connections
- Remote Authentication
- Connections
- IPsec
Children
- VPN
- IPsec
- Connections
- Children
- Connections
- IPsec








