[pfSense] IPsec VPN – Site to Site

앞서 OpenVPN을 이용해서 site-to-site 방식  VPN을 구성하였다면, 이번에는 IPsec을 이용하여 site-to-site 방식 VPN을 구성해보기로 하자.

마찬가지로 2개의 망과 그 아래 클라이언트는 아래와 같다.

Router1(pfSense1) – WAN : 192.168.1.211 / LAN : 192.168.11.1
Router2(pfSense2) – WAN : 192.168.1.212 / LAN : 192.168.12.1

Client1(Debian1) – 192.168.11.101
Client1(Debian2) – 192.168.12.101

1. VPN Server 설정 (pfSense1)

IPsec_site2site01
“VPN-IPsec” 메뉴에서 ‘Enable IPsec’을 체크하여 저장한 후, +를 눌러 설정을 추가한다.

IPsec_site2site02
1) Remote gateway : 192.168.1.212
→ IPsecVPN을 연결할 라우터(pfSense1)의 WAN 주소를 입력
2) Pre-Shared Key
→ 자신이 사용할 Pre-Shared Key을 정하여 입력

IPsec_site2site03
저장 후 설정된 Remote Gateway 아래 박스의 +를 눌러 tunnels 설정을 한다.

IPsec_site2site04
1) Remote Network : 192.168.12.0
→ pfSense2의 LAN Subnet을 입력한다.

IPsec_site2site06
변경사항을 적용하면 VPN Server(pfSense1)의 설정은 완료

2. VPN Server 설정 (pfSense2)

이번에는 pfSense2에서 pfSense1의 Remote Gateway를 설정해보자.

IPsec_site2site07 1) Remote gateway : 192.168.1.211
→ IPsecVPN을 연결할 라우터(pfSense1)의 WAN 주소를 입력
2) Pre-Shared Key
→ VPN Server(pfSense1)에서 지정한 Pre-Shared Key를 입력

IPsec_site2site08
저장 후 마찬가지로 설정된 Remote Gateway 아래 박스의 +를 눌러 tunnels 설정을 한다.

IPsec_site2site09
1) Remote Network : 192.168.11.0
→ pfSense2의 LAN Subnet을 입력한다.

Next를 눌러 다음으로 넘어가면 pfSense2의 Remote Gateway 설정이 완료되고,

IPsec_site2site10
Save를 눌러 저장한 다음 “Status-IPsec”로 이동한 다음

IPsec_site2site11
현재 State가 error인 것이 확인되며, 옆에 있는 Connect VPN 버튼을 눌러 site-to-site VPN을 시작한다.

만약, 그래도 시작이 되지 않으면 방화벽에서 IPsec 설정이 되지 않은 것이니, 아래 화면과 같이 방화벽 설정을 한다.

IPsec_site2site12

3. 테스트

debian2에서 터미널창을 열어 pfsense1(192.168.11.1)로 ping을 날려보고, 아래와 같이 정상적으로 ping이 가면 정상적으로 설정이 완료된 것이다.

IPsec_site2site13

이상 IPsec을 이용한 site-to-site VPN 구성이었습니다.

 


답글 남기기

이메일은 공개되지 않습니다. 필수 입력창은 * 로 표시되어 있습니다.