freebsd:network:ipsec_racoon
Различия
Показаны различия между двумя версиями страницы.
| Предыдущая версия справа и слеваПредыдущая версияСледующая версия | Предыдущая версия | ||
| freebsd:network:ipsec_racoon [2020/06/13 22:13] – andrei | freebsd:network:ipsec_racoon [2020/11/08 22:37] (текущий) – [Запуск] andrei | ||
|---|---|---|---|
| Строка 5: | Строка 5: | ||
| ===== Введение ===== | ===== Введение ===== | ||
| - | Есть три сервера c FreeBSD 12.1. Необходимо объединить приватные сети, которые расположены за этими сервера, | + | Есть три сервера c FreeBSD 12.1. Необходимо объединить приватные сети, которые расположены за этими серверами, следующим образом: |
| - сервер **A** ( берлога админа): | - сервер **A** ( берлога админа): | ||
| Строка 15: | Строка 15: | ||
| {{ : | {{ : | ||
| - | Поскольку никаких сложный маршрутов у нас не будет, поэтому хочется обойтись без использования дополнительных интерфейсов. Как роутить траффик между сетями пропишем при помощи политик ipsec и racoon-а. | + | Поскольку никакой динамической маршрутизации |
| ---- | ---- | ||
| Строка 60: | Строка 60: | ||
| ==== racoon ==== | ==== racoon ==== | ||
| - | Теперь надо настроить шифрование траффика. | + | Теперь надо настроить шифрование трафика. |
| Файл / | Файл / | ||
| < | < | ||
| Строка 172: | Строка 172: | ||
| </ | </ | ||
| - | Осталось только прописать правила хождения траффика между приватными сетями. Вот небольшой пример конфига pf на сервере **B**: | + | Осталось только прописать правила |
| < | < | ||
| # те кому можно ходить на сервер с 1C | # те кому можно ходить на сервер с 1C | ||
| Строка 187: | Строка 187: | ||
| ===== Запуск ===== | ===== Запуск ===== | ||
| - | После того как мы настроили все три сервера можно приступать к проверке как все это работает. | + | После того как мы настроили все три сервера можно приступать к проверке |
| Запускаем racoon и ipsec: | Запускаем racoon и ipsec: | ||
freebsd/network/ipsec_racoon.1592086418.txt.gz · Последнее изменение: — andrei
