Мы интегрируемся с третьей стороной, и они требуют использования L2L IPSec VPN для связи. Я успешно настроил IPSEC vpn, и туннель работает, но теперь я не могу пропускать трафик через него, потому что исходный IP-адрес неверен (я предполагаю). Я программист, а не сетевой парень, так что
Третья сторона потребовала от нас использовать подсеть 172.31.168.0/24, но это противоречит нашей внутренней адресации (AWS VPC) 10.0.11.0/24. Я добавил NAT 1: 1 для
но выполнение traceroute с машины pfsense на ip в диапазоне домена шифрования отправляет трафик через Интернет.
Я настроил маршрут по умолчанию для серверов приложений в качестве поля PFSense, и я могу видеть, как сервер приложений подключается к внешним службам в журнале брандмауэра, но ничего не связано с ipsec?
Возможно ли то, что я пытаюсь сделать?
Использование PFSense версии 2.1.5-RELEASE (amd64)
но выполнение traceroute с машины pfsense на ip в диапазоне домена шифрования отправляет трафик через Интернет
Это явный признак того, что записи IPsec Phase 2 настроены неправильно. IPsec сопоставляет трафик исключительно в IP-подсети источника / назначения, и если он не отправляет желаемый трафик по туннелю, у вас проблема с конфигурацией P2.
Хорошо, решение этой проблемы заключалось в том, чтобы удалить все правила NAT из PFSense и поместить фактическую локальную подсеть в качестве локального домена в записи фазы 2 pfsense на сайте A, а затем указать домен шифрования как «адрес для перевода».
Маршрутизируйте трафик с серверов приложений через pfsense, и все, что предназначено для домена B enc, будет маршрутизироваться через ipsec!