Bài viết này hướng dẫn cách build thiết bị Behind NAT để kết nối VPN_S2S với dịch vụ VPN Site-to-Site của FPT Smart Cloud.
Cần đảm bảo các điều kiện sau:
Truy cập và tạo VPN Site-to-Site trên https://console.fptcloud.com/
- Tạo IPSec policy:
- Tạo IKE policy:
- Tạo Customer Gateway:
+Remote private network: dãy Lan Subnet cần peering của Pfsense
+Remote IP public: IP public của Pfsense
- Tạo VPN Connection:
Với thông số "Pre-shared key" cần lưu lại để điền vào Pfsense
- Đăng nhập vào console của Pfsense 1, thiết lập IP tĩnh 80.80.80.211 cho WAN, 172.20.0.27 cho LAN
- Thiết lập Default Gateway của Pfsense 1 là IP LAN của Pfsense 2: 80.80.80.13
- Đăng nhập vào website theo địa chỉ IP: https://80.80.80.211 , có thể hiện thông báo SSL như sau:
User: Admin
Pass: Pfsense (Có thể set lại pass khi đăng nhập lần đầu trên web)
- Nếu chưa có LAN thì add thêm LAN vào như hình:
- Tiến hành config Tunnel cho Pfsense:
Tại tab VPN, chọn IPsec → Tunnels và ấn chọn Add P1.
Chú ý:
- Đăng nhập vào console của Pfsense 1, thiết lập IP tĩnh 103.176.147.48 cho WAN, 80.80.80.13 cho LAN
- Đăng nhập vào website theo địa chỉ IP: https://103.176.147.48 , có thể hiện thông báo SSL như sau:
Thông tin đăng nhập mặc định:
User: Admin
Pass: Pfsense (Có thể set lại pass khi đăng nhập lần đầu trên web)
- Nếu chưa có LAN thì add thêm LAN vào như hình:
Tại tab VPN, chọn IPsec → Tunnels và ấn chọn Add P1.
Chú ý:
Tại tab VPN, chọn IPsec → Tunnels và ấn chọn Add P1.
Chú ý:
Vào đường dẫn cấu hình NAT như sau:
Firewall/NAT/Outbound/ → chọn Manual Outbound NAT rule generation(AON - Advanced Outbound NAT)
Chọn Add cho cả chiều
Cấu hình như sau cho chiều:
Cấu hình như sau cho chiều:
Trên Pfsense1 theo đường dẫn: Firewall/Rules sẽ có 3 tag cần mở: WAN, LAN và IPsec
Trong cả 3 mục trên ta đều sẽ Add 2 chiều và
cho tất cả protocol từ bất kì thiết bị nào cũng có thể đi qua (Lab nên không cần quá khắt khe secure)
Làm tương tự như trên cho Pfsense 2
Lưu ý vì trên Pfsense2 là IP Public nên có thể phải rào về mục source và any khi cấu hình cho WAN, chỉ cho phép kết nối đến từ source Pfsense3: "203.29.19.216"
Ta ssh vào: 172.20.2.87 theo câu lệnh
ssh [email protected]
root@clientlinux:~# ping 172.18.7.187
PING 172.18.7.187 (172.18.7.187) 56(84) bytes of data.
64 bytes from 172.18.7.187: icmp_seq=1 ttl=60 time=34.6 ms
64 bytes from 172.18.7.187: icmp_seq=2 ttl=60 time=24.3 ms
64 bytes from 172.18.7.187: icmp_seq=3 ttl=60 time=23.0 ms
64 bytes from 172.18.7.187: icmp_seq=4 ttl=60 time=23.3 ms
Cấu hình iproute như sau: Chọn gateway là IP LAN của pfsense01 ( 172.20.0.27)
sudo ip route add 172.18.7.0/24 via 172.20.0.27
sudo ip route add 203.29.19.216/32 via 172.20.0.27
Bước trên có thể cấu hình Static route trong Router dưới hạ tầng OSP thông qua giao diện Horizon, hoặc OSP Cli (có nhiều cách)
Tiến hành Ping tới IP của VM-02:172.18.7.147
ping 172.18.7.187
Nếu output là như hình dưới thì đã kết nối VPN behind NAT Pfsense01↔ Pfsense02(NAT) ↔ VPN S2S thành công.
root@clientlinux:~# ping 172.18.7.187
PING 172.18.7.187 (172.18.7.187) 56(84) bytes of data.
64 bytes from 172.18.7.187: icmp_seq=1 ttl=60 time=34.6 ms
64 bytes from 172.18.7.187: icmp_seq=2 ttl=60 time=24.3 ms
64 bytes from 172.18.7.187: icmp_seq=3 ttl=60 time=23.0 ms
64 bytes from 172.18.7.187: icmp_seq=4 ttl=60 time=23.3 ms