VPN Ipsec Multiple



  • Salve a tutti.
    Presso un cliente avrei necessità di configurare 6 tunnel vpn ipsec.
    Queste le condizioni iniziali:
    Lato "centrale" - collegamente fastweb in fibra a 100 Mbps con 8 Ip pubblici, pfsense
    Lato "remoto" (moltiplicato x 6) - adsl satellitare, 1 indirizzo ip disponibile, router/firewall ancora di marca non conosciuta.

    Domanda:
    Ammesso che dagli apparati remoti si possa gestire la vpn ipsec, è un risultato ottenibile quello della gestione dei 6 tunnel ipsec contemporanei con un unico pfsense centrale?

    Dovrei gestire il tutto con i Virtual Ip o ci sono altre idee?

    Ogni commento/riflessione/consiglio è gradito



  • Ipsec è una brutta bestia davvero, a meno di non avere esigenze particolari usa OpenVPN che è molto più semplice da configurare e c'è un ottimo tutorial quì: http://forum.pfsense.org/index.php/topic,7840.0.html

    OpenVPN riesce a gestire multi connessioni senza alcun problema, se il tuo è un collegamento road warrior, ma è ottimo anche nei site to site se hai appliance o due Pfsense che si coolegano fra loro.



  • Il commento di Zanotti è corretto, OpenVPN è più semplice da gestire e va bene…

    IPSec è più "professionale" e io lo uso soprattutto per VPN site-to-site di aziende clienti (ha parecchie opzioni di sicurezza e di configurazione...), ma comunque se vuoi usarlo per il tuo scopo funziona tranquillamente senza usare IP virtuali (a meno che non ti perdi nei mille parametri per farlo funzionare...).
    Naturalmente i peers devono anche loro supportare IPSec...

    PFsense offre anche Tunnel PTPP che sono facilissimi da usare se i tuoi utenti remoti sono PC con Windows (praticamente sui PC basta che crei una "nuova connessione di rete" ad una rete remota...), ma è meno flessibile, meno sicuro, e io non l'ho mai provato...


Log in to reply