pfSense Windows 作業系統 VPN 防火牆

自建IKEv2新協定VPN 提升安全效率還支援手機

2017-03-07
本文將示範如何在pfSense上進行VPN協定的相關設定,讓IPSec啟用IKEv2功能,並且能夠同時支援行動裝置以及Windows作業系統的使用。

最後,使用ping的方式確認pfsense.zapto.org在查詢時是否已轉換為目前對外的IP,如圖6所示。此時應為目前電腦的IP,之後在pfSense進行設定後會轉換為pfSense的WAN IP。

▲圖6 使用ping的方式進行確認。

在pfSense設定動態名稱

緊接著,在pfSense上設定動態網域名稱。先登入pfSense,並開啟Services中的【Dynamic DNS】,如圖7所示。

▲圖7 開啟Services內的Dynamic DNS。

如圖8所示,按一下右下角的〔Add〕按鈕,新增一筆紀錄。

▲圖8 新增一筆紀錄。

▲圖9 設定Dynamic DNS Client內容。

接著在Service Type選單中選擇【NO-IP (free)】,在Hostname欄位內則輸入「pfsense.zapto.org」,如圖9所示。

接著,在Username欄位內輸入之前申請noip時的帳號,這個帳號指的是E-mail,密碼須輸入兩次,並按下〔Save〕按鈕進行儲存,如圖10所示。

▲圖10 輸入先前申請noip時的帳號。

最後再點選Services中的【Dynamic DNS】,檢查其更新情形,可以看到目前已更新為新的IP(圖11)。若未更新,可回上一步驟點選【Save & Force Update】。

▲圖11 檢查更新情形,確認是否已經更新成新IP。

Dynamic DNS的設定至此就算完成了。可將pfSense重開機,並觀察pfsense.zapto.org對應的IP是否也隨之變更,如圖12所示。

▲圖12 觀察pfsense.zapto.org對應的IP是否也隨之變更。

新增憑證授權中心(CA)

選擇System裡面的Cert. Manager,接著在CAs中選擇Add,新增一筆。

接著,在Descriptive name欄位內輸入「IKEv2 CA」, Method則選擇【Create an internal Certificate Authority】。

然後,在Key length (bits)選單中選擇【4096】,在Digest Algorithm選單中選擇【sha512】,如圖13所示,盡可能地增加其安全性。

▲圖13 新增授權憑證。

然後,如圖14所示在Lifetime (days)內維持原先的「3650」(10年後到期),Country Code選擇「TW」,State of Province輸入「Taiwan」,City輸入「Kaohsiung」,Organization設定成「My Pfsense Site」,而Email Address則隨意輸入。

以上這些功能都請依自己的需求輸入。最後的Common Name才是重點,請輸入之前的Dynamic Name「pfsense.zapto.org」,並按下〔Save〕按鈕進行儲存。

▲圖14 設定新授權憑證內容。

簽署Server端憑證

接下來,設定Server端憑證。先選擇System裡面的Cert. Manager,接著在Certificate中選擇Add,新增一筆。Method欄位請選擇【Create an internal Certificate】,在Descriptive name部分則輸入「IKEv2 Server」以茲識別,如圖15所示。

▲圖15 新增Server端憑證。

如圖16所示,在Certificate authority選單中選擇【IKEv2 CA】(若只有這個Authority則會自動選擇),Key length選擇【4096】,而Digest Algorithm請選擇【sha512】。Certificate Type部分是重點,請選擇【Server Certificate】。

▲圖16 設定憑證內容。

其餘的欄位在讀入IKEv2的CA時都會自動讀入,因此如圖17所示只需在Common Name欄位內輸入「pfsense.zapto.org」,另外在Alternative Names部分,Type維持【FQDN or Hostname】,而Value輸入「pfsense.zapto.org」,最後按下〔Save〕按鈕產生憑證。

▲圖17 設定完畢,產生憑證。

追蹤我們Featrue us

本站使用cookie及相關技術分析來改善使用者體驗。瞭解更多

我知道了!