🔐 COMO CONFIGURAR a VPN utilizando o IPSec Site-to-Site no pfSENSE PLUS+ 23.01

Поділитися
Вставка
  • Опубліковано 4 жов 2024
  • 💰 Ajude o projeto Bora para Prática a continuar fazendo vídeos e materiais gratuitos para o Canal do YouTUBE
    💰 Chave PIX do projeto: robsonvaamonde@gmail.com
    💰 Link de doação do PagSeguro: pag.ae/bjlSJcH
    💰 Link de doação do Paypal: www.paypal.com...
    Curta✔ Comente✔ Compartilhe✔ Inscreva-se✔ Divulgue o Canal✔ Clique no Sininho✔ Faça uma Doação para o Projeto✔
    #netgate #pfsense #pfsensece #pfsenseplus #opensource #freesoftware #linux #gnu #firewall #security
    Procedimentos em TI: procedimentosem...
    Bora para Prática: boraparapratica...
    Robson Vaamonde: vaamonde.com.br
    Facebook Procedimentos em TI: / procedimentosemti
    Facebook Bora para Prática: / boraparapratica
    Instagram Procedimentos em TI: / procedimentoem
    YouTUBE Bora Para Prática: / boraparapratica
    LinkedIn Robson Vaamonde: / robson-vaamonde-0b029028
    Github Procedimentos em TI: github.com/vaa...
    🔐 COMO CONFIGURAR a VPN utilizando o IPSec Site-to-Site no pfSENSE PLUS+ 23.01
    Vídeo mostrando os procedimentos básicos para configurar o Serviço de VPN Site-to-Site utilizando o IPSec no pfSENSE PLUS+ 23.01.
    Rede privada virtual, do inglês virtual private network, é uma rede de comunicações privada construída sobre uma rede de comunicações pública. O tráfego de dados é levado pela rede pública utilizando protocolos padrões, não necessariamente seguros.
    Protocolo de Segurança IP é uma extensão do protocolo IP que visa a ser o método padrão para o fornecimento de privacidade do usuário, integridade dos dados e autenticidade das informações ou prevenção de identity spoofing, quando se transferem informações através de redes IP pela internet.
    Documentação dessa vídeo aula: github.com/vaa...
    Lançamento da versão do pfSense Plus 23.01: www.netgate.co...
    Novidades da versão do pfSense Plus 23.01: docs.netgate.c...
    Site do Projeto: www.pfsense.org/
    Link do material no Github: github.com/vaa...
    22.01/2.6.0 New Features and Changes: docs.netgate.c...
    Migrate from pfSense® CE software to Netgate pfSense Plus software: docs.netgate.c...
    Netgate Training and Certification: www.netgate.co...
  • Наука та технологія

КОМЕНТАРІ • 28

  • @boraparapratica
    @boraparapratica  Рік тому +3

    💰 Ajude o projeto Bora para Prática a continuar fazendo vídeos e materiais gratuitos para o Canal do YouTUBE
    💰 Chave PIX do projeto: robsonvaamonde@gmail.com
    💰 Link de doação do PagSeguro: pag.ae/bjlSJcH
    💰 Link de doação do Paypal: www.paypal.com/donate/?hosted_button_id=EALLB7DQ3U6H2
    Curta✔ Comente✔ Compartilhe✔ Inscreva-se✔ Divulgue o Canal✔ Clique no Sininho✔ Faça uma Doação para o Projeto✔
    #netgate #pfsense #pfsensece #pfsenseplus #opensource #freesoftware #linux #gnu #firewall #security
    Procedimentos em TI: procedimentosemti.com.br
    Bora para Prática: boraparapratica.com.br
    Robson Vaamonde: vaamonde.com.br
    Facebook Procedimentos em TI: facebook.com/ProcedimentosEmTi/
    Facebook Bora para Prática: facebook.com/boraparapratica/
    Instagram Procedimentos em TI: instagram.com/procedimentoem/
    YouTUBE Bora Para Prática: ua-cam.com/users/boraparapratica
    LinkedIn Robson Vaamonde: www.linkedin.com/in/robson-vaamonde-0b029028/
    Github Procedimentos em TI: github.com/vaamonde

  • @jeffersonalcantara2773
    @jeffersonalcantara2773 Рік тому +1

    Show de aula!! Parabéns =)

  • @TEAeTrilhas
    @TEAeTrilhas 10 місяців тому +1

    mesmo como estudos, me lasquei com starlink, eles usam cgnat :( aí tive que apelar e estudar no trampo sem causar impacto isoladamente

    • @boraparapratica
      @boraparapratica  10 місяців тому +1

      Obrigado pelo feedback, como ainda não usei StarLink, bom saber que usa CGNAT, nesse caso complica os casos de VPN precisando, por exemplo, fazer a VPN em Servidores Externo, como no AWS, Google Cloud, Azure, criar um ponto central, e nas pontas conectar, seria uma solução "paliativa". #BoraParaPrática

  • @gustavopimentel3197
    @gustavopimentel3197 4 місяці тому

    Eu estou com um problema no ipsec. Eu notei que quando o lifetime chega no seu valor estipulado em ambos os lados, o tunel cai e não renova. Os dois lados as criptografias estão semelhantes como tambem o lifetime. alguém já passou por esse problema?

  • @JamesFlavio
    @JamesFlavio 11 місяців тому +2

    Para fechar a conexão na MATRIZ e na FILIAL eu não teria que liberar as portas 500 UDP e 4500 UDP nos modens das 2 filiais apontando para o IP do pfSense de cada loja?

    • @boraparapratica
      @boraparapratica  11 місяців тому +1

      Conforme comentado no vídeo: 05:06 e conforme documentação no Github: github.com/vaamonde/pfsense/blob/main/pfsense-2.6-plus/Etapa-031-ConfigurandoIpsec-Site-to-Site.txt a partir da linha: 77 - cuidado com VPN em relação ao CGNAT e principalmente conforme a linha: 85 deixar o Router da Operadora em modo: Bridge, essa é a forma correta de conectar VPN no pfSense, receber sempre o IP quente da Operadora (IP válido) na interface WAN, com isso não há necessidade de liberação de portas no router, caso contrário você precisa configurar o seu Router da ISP para redirecionar todo o tráfego TCP e UDP para o pfSense, fora que muitas vezes isso não funciona. #BoraParaPrática

  • @wagnerjlima
    @wagnerjlima Рік тому +1

    Parabéns, excelente vídeo e muito didático como sempre acompanho e aprendo muito, gostaria de perguntar algum tempo atras vi um vídeo que mostrava a instalação do ansible quando teremos um demostrando a sua utilização? é uma ferramenta muito boa para produtividade em infraestrutura tanto ele como o Terrafrom.

    • @boraparapratica
      @boraparapratica  Рік тому +1

      Obrigado!!!!!! sobre o Ansible fiz a instalação no Mint e fiz um procedimento simples no Ubuntu Server, quero voltar a gravar mais vídeos do Ansible e do Vagrant fazendo a sua integração, logo mais vou gravar o vídeo novo do Docker e do Portainer.io no Ubuntu Server ai já tenho cenários legais para usar o Ansible e no futuro o Terraform, espero que o material no meu Github e qui no canal esteja te ajudando, então #BoraParaPrática

    • @wagnerjlima
      @wagnerjlima Рік тому +1

      ​@@boraparapratica Vou ficar aguardando com ansiedade estes videos, o material no Github ajuda muita mesmo alem dos videos no UA-cam, agradeço muito por isso o que nos leva ao lema do canal "Bora para pratica. . ."

  • @moisessilva1969
    @moisessilva1969 6 місяців тому

    No caso do vídeo a MATRIZ e FILIAL utilizam pfSense. Tenho um cenário que o servidor fica em determinada sala de um prédio e diversas outras salas do prédio precisam acessar esse servidor, teria alguma solução pra utilizar o pfSense somente na sala do servidor e nas demais salas conectar direto ? (Acho inviavel ter que colocar pfSense nas demais salas também)

  • @tiohash
    @tiohash 11 місяців тому +1

    tem vídeo de configuração do wireguard para usar vpn paga diretamente no pfsense?

    • @boraparapratica
      @boraparapratica  11 місяців тому +1

      Olá está na lista de criação de vídeos, dei uma parada por causa de outros projetos e compromissos, devo voltar novamente ainda nesse ano, programação de vídeos no meu Github: github.com/users/vaamonde/projects/1/views/1 - material sempre atualizado no meu Github: github.com/vaamonde/pfsense - #BoraParaPrática

  • @JamesFlavio
    @JamesFlavio 11 місяців тому +2

    Outra questão, ai não foi criado nenhuma regra no pfSense, não teria que criar de cada lado nas portas 500 e 4500 UDP para que a conexão se feche?

    • @boraparapratica
      @boraparapratica  11 місяців тому +1

      Não existe essa necessidade, conforme descrito na documentação: github.com/vaamonde/pfsense/blob/main/pfsense-2.6-plus/Etapa-031-ConfigurandoIpsec-Site-to-Site.txt a partir da linha: 128 até a linha: 133 automaticamente o IPSec criar as regras de Firewall de NAT das portas utilizadas para fechar a VPN, por causa disso, é necessário que os IP's da WAN seja o IP quente de Internet para fechar o Túnel, somente a partir da linha: 279 que é criado as regras de firewall no Túnel IPSec para passar o tráfego entre as rede. Novamente no meu Github tem todos os links técnicos do pfSense Netgate principalmente a documentação oficial: docs.netgate.com/pfsense/en/latest/vpn/ipsec/configure.html está disponível - #BoraParaPrática

  • @leandroneves9537
    @leandroneves9537 Рік тому +1

    Oi meu amigo.
    Faz um vídeo para nós de como fazer um client to site + site to site com 2 filiais + failover e failback com openvpn :)
    A nova att 2.7 removeu a shared key.
    Abraços, seu trabalho é excelente.

    • @boraparapratica
      @boraparapratica  Рік тому +1

      Obrigado!!!!! Já está na lista de gravação conforme disponível no meu Github: github.com/vaamonde/pfsense/tree/main/pfsense-2.6-plus (vou atualizar as etapas 33 até 35) conforme meu planejamento de aulas: github.com/users/vaamonde/projects/1 - volto a gravar mais vídeos do pfSense ainda esse ano. #BoraParaPrática

  • @Cadneto
    @Cadneto 3 місяці тому

    Boa Tarde! Fiz a configuração e funcionou perfeitamente, porém tenho dois links dedicados aqui! Fui fazer um segundo IPsec para o link de interface 2 e ocorreu o erro informando que "The remote gateway "XXX.XX.XXX.XX" is already used by phase1 "XXX", ou seja, já tenho uma configuração para o IP Externo da outra ponta, como resolver isto? Pois quando cai o link1 o IPsec deveria sair no link2?
    OBS: Fiz um teste trocando a interface do link1 para o link2, as WAN se comunicaram no IPsec, porém a sub-rede não, quanto voltei o link1 a sub-rede voltou a se comunicar

  • @WagnerSilvaHeadbrother
    @WagnerSilvaHeadbrother Рік тому +1

    Boa, tem como vc fazer um tutorial de configuração e interpretação do "Zeek" .

    • @boraparapratica
      @boraparapratica  Рік тому +1

      Anotado aqui, como nunca trabalhei com o Zeek vou estudar a solução e ver a sua integração com o pfSense, já vai para lista de tarefas junto com o ZenArmor: github.com/users/vaamonde/projects/1/views/1 - #BoraParaPrática

  • @arrisonmgouveia
    @arrisonmgouveia 7 місяців тому

    Conteúdo muito bom. Obrigado pela aula.
    Eu consegui fazer o tunel e criar as regras de ICMP e TCP, e de fato eu consingo pingar uma rede na outra. Porém, não consigo fazer acesso via web em uma impressora por exemplo, mesmo liberando http e https. O único equipamento que consigo acessar via web do outro lado é o firewall.
    Tem alguma dica?
    Muito obrigado!

  • @makoto1406
    @makoto1406 11 місяців тому +1

    A guia Ipsec nas regras do Firewall, só aparecem depois que a VPN tá UP?

    • @boraparapratica
      @boraparapratica  11 місяців тому +2

      Olá, sim, é igual a uma interface, se ela estiver off ou down, as regras são removidas e retiradas do modo gráfico para configuração, é a mesma regra em roteadores por exemplo, uma interface down é retirada da tabela de roteamento e suas configurações são removidas, quando a Interface volta a ficar Up as regras são adicionadas e é possível reconfigurar o processo, mais as configurações feitas não são perdidas, está no arquivo de configuração padrão do pfSense em: /cf/conf/config.xml - #BoraParaPrática

  • @eliezersouza8355
    @eliezersouza8355 Рік тому +1

    Parabéns pelo trabalho!
    Eu consegui concluir o túnel entre Matriz e Filial,
    mas não consegui acessar a rede, mesmo criando a regra em IPSEC liberando tudo.
    OBS: Matriz tem AD, na filial não

    • @boraparapratica
      @boraparapratica  Рік тому +1

      Obrigado!!!!! nesse cenário você precisa verificar as regras de Firewall nas Interfaces do IPSec e principalmente nas Interfaces de LAN onde os AD-DS estão instalados, cuidado que os AD-DS trabalha com vários portas, então a dica inicial e liberar tudo, testar depois liberar conforme necessidade. #BoraParaPrática

    • @Ronildo820
      @Ronildo820 Рік тому

      foi o meu caso também, Matriz tem AD, na filial não

  • @potenciallocal
    @potenciallocal Рік тому

    Boa tarde, não estou conseguindo conectar uma a outra, e já fiz e refiz conforme o vídeo, consegue me ajudar?