Doppelte OpenVPN-Konfiguration in einem Netzwerk WAN> LAN> WAN2> LAN2

433
Dave Brent

Ich habe mein Netzwerk wie folgt eingerichtet:

pfSense-Netzwerkkonfiguration

Die beiden CAT6-Kabel zwischen Site A eth3 und Site B eth 0 sind für mich ein Sicherheitsproblem, da sie offen für jedermann verfügbar sind, um zu verbinden und Zugang zu meinem Netzwerk zu erhalten. Um dies zu beheben, beabsichtige ich, alles zwischen Site A eth3 und Site B eth 0 mit OpenVPN zu verschlüsseln.

Ich habe vor, einen lokalen VPN-Tunnel zwischen Site A Eth 3 und Site B Eth 0 zu haben. Und um alles zu komplizieren, muss dies zusätzlich zu einem VPN-Tunnel erfolgen, den ich bereits zwischen Site B und einem Remote-Server in Deutschland habe. Dieser Tunnel hat einige freigestellte Ports, und dafür ist der VPN-Tunnel zwischen Site A eth 3 und Site B eth 0 zuständig.

Um weiter zu versuchen zu erklären, nehmen wir an, der an Site B erzeugte Datenverkehr geht über LAN (eth3) zu WAN (eth2), wo er verschlüsselt wird (wobei einige Ports davon ausgenommen sind). Dieser (halb) verschlüsselte Datenverkehr geht an LAN (eth1) und dann an WAN (eth0), wo er vollständig verschlüsselt wird, bevor er zu Site A LAN (eth3) geht, wo er entschlüsselt wird (ich kann daher hier auf die Ports für SMB, Plex usw. zugreifen ). Der restliche (halb) verschlüsselte Verkehr wird dann an den Remote-Server in Deutschland weitergeleitet.

Kann jemand bitte raten, wie man dies in pfSense einrichtet?

0

0 Antworten auf die Frage