« Routed IPsec (VTI) with pfsense » : différence entre les versions

Aller à la navigation Aller à la recherche
Ligne 45 : Ligne 45 :
* Au champ Gateway, sélectionnez la gateway IPsec (elle a le même nom que l'interface que vous avez créez suffixé de <code>_VTIV4</code>)
* Au champ Gateway, sélectionnez la gateway IPsec (elle a le même nom que l'interface que vous avez créez suffixé de <code>_VTIV4</code>)
* Cliquez sur Save puis Apply
* Cliquez sur Save puis Apply
==Redirection de trafic==
Vous pouvez forcer le trafic d'une IP du LAN de Node1 à transiter jusqu'à Node2 et pourquoi pas ensuite aller sur interne à partir de Node2.
Sur Node1 :
* Créez une règle Firewall LAN, définissez les différents champs comme vous le souhaitez.
* En bas de la page, cliquez sur Display Advanced.
* Définissez le champ Gateway sur la gateway de votre tunnel IPsec
* Cliquez sur Save puis Apply
A ce stade, le trafic ira jusqu'à Node2 et sortira sur internet depuis l'IP WAN de Node2 a condition que le NAT sortant de Node2 soit bien configuré en mode Automatic.
Si ce n'est pas le cas, sur Node2 :
* Cliquez sur Firewall > NAT puis Outbound
* Sélectionnez Automatic outbound NAT rule generation.
* Cliquez sur Save.
* Par défaut, en mode Automatic, pfsense créé une règle NAT sortante pour toutes les routes attribuées à une gateway IPsec.
4 203

modifications

Menu de navigation