我已经成功地在我的本地 FritzBox 7590 和我的办公室之间创建了一个 IPSEC 隧道,它正在运行一个带有 pfsense 2.4.5-RELEASE-p1 和 coreboot 固件 v4.11.0.6 的 pfsense 硬件防火墙 (APU2)。
但是,隧道仅在启用积极模式的情况下工作,这会产生以下 pfsense 日志条目:
/rc.newipsecdns:警告:设置 i_dont_care_about_security_and_use_aggressive_mode_psk 选项,因为第 1 阶段是使用具有预共享密钥的激进模式配置的。这不是一个安全的配置。
如何在这些位置之间创建安全隧道?
这已经困扰了我 2 年,我最近才发现如何在没有积极模式的情况下进行连接。我在这里发布我的答案,以防其他人有同样的问题。我发现的几乎所有指南都使用积极模式,如果配置正确,则没有必要。
以下参数适用:
192.168.178.0
,pfsense LAN 配置为192.168.10.0
. 这可以更改,但两个 LAN 不能相同。禁用积极模式的关键是通过导入加载 VPN 配置。FritzBox 界面隐藏了大部分重要的东西,这就是为什么只有在使用导入功能时才能禁用积极模式。
FritzBox 配置
这是我的
ipsec-fritzbox.cfg
,我将在下面解释参数和 pfsense 配置:pfsense 配置
在 pfsense Web 界面中,转到 VPN > IPsec 并单击添加
阶段1
一般信息
远程网关:输入 FritzBox 的 DynDNS 名称
第一阶段提案(认证)
对等标识符:输入 FritzBox 预共享密钥的 DynDNS 名称:输入强静态密钥。协商模式:主要(非攻击性)我的标识符:在 DynDNS 的情况下,使用专有名称;否则为 pfsense 的静态公共 IP
第一阶段提案(加密算法)
您将需要使用现代加密算法。下面我使用了 256 位的 AES 和 SHA1(哈希)和 DH Group 14(2048 位)。DH14 只为我工作,寿命为 3600(不是 28800)。
这将导致以下 phase2ss 条目
ipsec-fritzbox.cfg
:高级选项
我在这里没有改变任何东西。
阶段2
保存设置并使用以下配置添加第 2 阶段条目。
一般信息
第 2 阶段提案(SA/密钥交换)
我使用 ESP 与 AES(256 位)和 3DES(加密)和 SHA1(哈希),生命周期为 3600 秒。这将导致以下 phase2ss 条目
ipsec-fritzbox.cfg
:高级配置
在此处添加 FritzBox 的本地 IP。
检查连接
配置完成后,您将在 pfsense 中的 Status > IPsec 下看到状态:
在 FritzBox 中,查看 System 下的 Log Enties。由于 FritzBox 重新连接到新 IP,初始连接可能会失败,该新 IP 需要广播到 DynDNS 服务。几分钟后,主仪表板中的连接状态应变为绿色。
这对我有用了一段时间。任何意见或改进表示赞赏!
问题:
对于任何问题,请检查Status > System Logs > IPsec,它为您提供来自 pfsense ipsec 的实时日志记录。
For example, I had problems with getting dh14 to work (instead of dh1 or dh2). I could solve this by using Sha1 as hashing (instead of sha512), checking 3des (in addition to aes) and reducing the lifetime to 3600 (instead of 28800).
Also note that this setup gets increasingly complicated if both sites work on DynDNS. In fact,
mode = phase1_mode_idp;
entry is only possible with a static remote site.Caveats:
If anyone gets dh14 to work with Sha512 hashing (instead of sha1), and without 3des, please add a comment. According to the FritzBox docs, Sha512 or Sha256 should be possible, but no combination for using a sha other than sha1 in phase 1 or 2 worked for me. Also, I had to leave 3des for encryption enabled (proposal 2), otherwise I would not be able to use dh14 (without 3des worked only when using dh1 or dh2).
据我所知,FritzBox 仍然只支持 IKEv1。
阅读文档:
以下两个文档条目应该提供一些额外的知识: