6

pfSense使用证书认证配置IPsec站点到站点隧道指南

 2 years ago
source link: https://blog.51cto.com/fxn2025/5237834
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.
neoserver,ios ssh client

在​ ​pfSense站点到站点IPsec VPN及路由Internet配置指南​​里,介绍了使用共享密钥方式配置IPsec VPN及路由Internet的过程,在本文中,将介绍使用证书来配置IPsec VPN的方法 。相比较预共享密钥的认证方式,采用证书认证会相对复杂一些,但安全性方面会有所提高。由于两种方法只在认证方面不相同,所以本文尽量简化叙述过程,除注明以外,其他都与pfSense站点到站点IPsec VPN及路由Internet配置指南一致。

如果需要进一步交流防火墙方面的使用经验,可以加入QQ群286850453讨论。也欢迎关注微信公公号”pfSense防火墙”,方便及时接收推送的第一手文章。

​创建证书​

分别在站点A和站点B上创建证书颁发机构(CA)和证书。为了便于区分,站点A采用的深色主题,站点B采用的浅色主题。

​站点A​

  • 导航到系统 > 证书管理CAs选项卡
  • 点击” “添加
  • 设置选项如下图所示:
  • 导航到系统 > 证书管理证书选项卡
  • 点击” “添加
  • 设置选项如下图所示:
  • 证书属性部分,证书类型选用户证书,替代名称分别输入主机名和IP地址(LAN地址),这部分信息将在阶段1中用于认证使用。

​站点B​

创建CA如下图所示:

创建证书如下图所示:

​导入CA​

为了相互进行认证,两个站点的防火墙需要分别导入对方的CA。

1、在两个站点上,分别导出创建的CA。点击下图所示的图标,导出CA证书。

2、分别导入对方的CA。导航到系统 > 证书管理CAs选项卡,单击下方的添加按钮,在证书来源选项,选择导入现有证书颁发机构。用文本程序打开对方的证书文件,将里面的内容复制到证书数据栏,并单击保存。

保存后,CAs选项卡下,将会出现两个站点的CA信息。下图分别是站点A和站点B的CA列表:

​修改阶段1设置​

修改站点A和站点B的阶段1设置,将提案(认证)改为Mutual certificate(相互证书),并调整相应的选项设置。根据采用认证ID类型的不同,有三种相互认证方式:

1、使用ASN.1专有名称。使用证书中的ASN.1专有名称来相互认证。ASN.1专有名称可以在证书列表单击证书详细信息图标查看,如下图所示DN后面的内容:

2、使用FQDN。使用在证书创建时,在证书属性的替代名称部分输入的FQDN来进行认证。

3、使用IP地址。使用在证书创建时,在证书属性的替代名称部分输入的IP地址来进行认证。

以上三种认证ID类型经过测试,都可以正常认证并建立连接,采用任意一种即可。

使用证书认证相比共享密钥认证建立IPsec VPN隧道多了一个创建CA和证书的过程,提案(认证)选项的设置不同,除此以外,两者的其他设置完全相同,这里就不再赘述了。

相关文章:


About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK