小编Tia*_*aio的帖子

在 FreeBSD 11 和 StrongSwan x FortiGATE 上使用 pf 的 NAT 出站 IPSEC 数据包

我已经工作了一个多星期,试图让出站数据包符合安全协会的要求。

这是我的(示例)场景:

  • 局域网:1.1.1.0/24
  • FreeBSD 接口:xn0(Amazon EC2 实例)
  • 虚拟地址到 nat 流量来自:2.2.2.2/32
  • 到达目的地:3.3.3.3/32

问题描述

尽管事实上我已经在 FreeBSD Box 中启动并运行了所有 SA,但尝试使用 pf 或 ipfw 对数据包进行 nat 处理是行不通的,nat 的数据包使用默认路由接口继续流动并且没有得到进入ipsec隧道。

这是一个示例 SA,使用:

$ ipsec status vpn
vpn{1}:  INSTALLED, TUNNEL, reqid 1, ESP in UDP SPIs: cca608fa_i d74355dc_o vpn{1}:  AES_CBC_256/HMAC_SHA2_256_128, 2688 bytes_i (32 pkts, 32s ago), 4992 bytes_o (32 pkts, 32s ago), rekeying in 43 minutes vpn{1}:   2.2.2.2/32 === 3.3.3.3/32
Run Code Online (Sandbox Code Playgroud)

这是我的 nat 规则pf.conf

nat on enc0 from 1.1.1.0/24 to 2.2.2.2/32 -> 3.3.3.3
Run Code Online (Sandbox Code Playgroud)

这是我的ipsec0 interface …

freebsd ipsec pf strongswan

6
推荐指数
1
解决办法
1093
查看次数

标签 统计

freebsd ×1

ipsec ×1

pf ×1

strongswan ×1