A firmasındaki pfsense 2.0 ile B firmasındaki pfsense 2.0 arasında ipsec vpn yapılması hakkında özet 2 resim ile bağlantı kurulabilir. Ben sadece A tarafındaki ayarları gösterdim, diğer tarafta da aynı ayarların yapılması gerekiyor.
Squid proxy kullanıyorsak internet sitelerine girdiğimizde bizim wan ip adresimiz yerine local ip adresimizi gösteriyor. Bu durumu düzeltmek için,
Services > Proxy Server > General Settings > Disable X-Forward kutucuğunu işaretlemeniz gerekir.
Firewall olarak kullanmış olduğumuz Juniper SSG-5 arkasında bulunan Windows serverımız üzerinde VPN server kurulumu için, Windows Server üzerinde RRAS rolünü aktif hale getirip daha sonra VPN yapılandırmasını yaparız. Vpn yapılandırmasını daha sonra ayrı bir yazıda anlatacağım. VPN ayarlarını yaptıktan sonra vpn için PPTP ve GRE portlarını yönlendirmek gerekecek. PPTP için TCP 1723 GRE için GRE 47 yönlendirmemiz gerekiyor. Bu ayarları Juniper SSG-5 CLI üzerinden aşağıdaki şekilde komutlarda custom 2 adet servis oluştururuz.
set service “CustomGRE” protocol 47 src-port 0-65535 dst-port 2048-2048
set service “CustomPPTP” + tcp src-port 0-65535 dst-port 1723-1723
Bu komutlarla custom servisi oluşturduktan sonra aşağıdaki komutla servisleri servera yönlendiririz.
set interface ethernet0/0 vip interface-ip 47 “CustomGRE” 192.168.16.16 manual
set interface ethernet0/0 vip interface-ip 1723 “CustomPPTP” 192.168.16.16 manual
Yönlendirme işlemleri olduktan sonra firewall üzerinde any’den virtual interface CustomPPTP ve CustomGRE servislerine izin veririz.
set policy id 11 name “VPNGiris” from untrust to trust “any” “VIP::1” “CustomGRE” permit
set policy id 12 name “VPNGiris” from untrust to trust “any” “VIP::1” “CustomPPTP” permit
Bu komuttan sonra save diyip kuralları kaydederiz ve vpn için gerekli işlemleri Juniper üzerinde yapmış oluruz.