{"id":562,"date":"2019-08-22T07:25:53","date_gmt":"2019-08-22T07:25:53","guid":{"rendered":"http:\/\/www.tinone71.com\/?p=562"},"modified":"2020-02-06T20:52:08","modified_gmt":"2020-02-06T19:52:08","slug":"creare-una-vpn-site-to-site-ipsec","status":"publish","type":"post","link":"https:\/\/www.tinone71.com\/wp\/?p=562","title":{"rendered":"Creare una vpn site to site ipsec"},"content":{"rendered":"<div style=\"\" class=\"ssag-opads-main     \" ><\/div>\n<p>Con la diffusione di internet \u00e8 divenuto molto semplice mettere in comunicazione tra loro sedi differenti di una stessa azienda. Internet per sua natura \u00e8 un canale di comunicazione insicuro che richiede l&#8217;utilizzo di protocolli adatti a renderlo sicuro ed idoneo al transito di informazioni aziendali.Le Virtual Private Network o pi\u00f9 semplicemente VPN sono il metodo pi\u00f9 semplice per creare dei tunnel sicuri tra due reti aziendali. In quest&#8217;articolo vedremo come configurare una VPN site to site con protocollo IPsec.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Prerequisiti<\/h3>\n\n\n\n<p>Per poter stabilire una connessione site to site tra due sedi utilizzando IPsec sono necessari solo due prerequisiti:<\/p>\n\n\n\n<ol><li>Almeno una delle due sedi deve avere un IP pubblico statico;<\/li><li>Le subnet delle due sedi devono essere differenti.<\/li><\/ol>\n\n\n\n<h3 class=\"wp-block-heading\">Configurazione<\/h3>\n\n\n\n<p>Nella nostra configurazione supporremo di avere due sedi:<br>1) Milano con IP pubblico 4.3.2.1 e lan con subnet 192.168.0.0\/24<br>2) Roma con IP pubblico 1.2.3.4 e lan con subnet 192.168.1.0\/24<\/p>\n\n\n\n<p>Colleghiamoci al firewall della sede di Milano e configuriamo la connessione verso il server di Roma<\/p>\n\n\n\n<p>Accediamo al men\u00f9<strong>&nbsp;VPN &gt; IPsec<\/strong><br>Clicchiamo su<strong>&nbsp;add phase 1 entry<\/strong><\/p>\n\n\n\n<p><\/p>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/4.bp.blogspot.com\/-NpJhQnnrJ40\/ULfc1DDBW3I\/AAAAAAAAMzA\/BEJ4dv0_gGg\/s1600\/ipsec-generalinfo.jpg\" data-rel=\"lightbox-image-0\" data-rl_title=\"\" data-rl_caption=\"\" title=\"\"><img decoding=\"async\" src=\"https:\/\/4.bp.blogspot.com\/-NpJhQnnrJ40\/ULfc1DDBW3I\/AAAAAAAAMzA\/BEJ4dv0_gGg\/s320\/ipsec-generalinfo.jpg\" alt=\"\"\/><\/a><\/figure>\n\n\n\n<p>Selezioniamo l&#8217;interfaccia su cui vogliamo che il nostro server vpn si metta in ascolto<br>Interface =&nbsp;<strong>WAN<\/strong><\/p>\n\n\n\n<p>Remote Gateway =&nbsp;<strong>1.2.3.4&nbsp;<\/strong>(Impostiamo l&#8217;IP pubblico sede di Roma)<\/p>\n\n\n\n<p><\/p>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/4.bp.blogspot.com\/-FsvIOnhiVuI\/ULfeeUoFy2I\/AAAAAAAAMzI\/KhL6-neJG40\/s1600\/ipsec-phase1.jpg\" data-rel=\"lightbox-image-1\" data-rl_title=\"\" data-rl_caption=\"\" title=\"\"><img decoding=\"async\" src=\"https:\/\/4.bp.blogspot.com\/-FsvIOnhiVuI\/ULfeeUoFy2I\/AAAAAAAAMzI\/KhL6-neJG40\/s320\/ipsec-phase1.jpg\" alt=\"\"\/><\/a><\/figure>\n\n\n\n<p>Passiamo a configurare la fase 1<br>Authentication method =&nbsp;<strong>Mutual PSK<\/strong><br>Negotiation mode =&nbsp;<strong>aggressive<\/strong><br>Pre-Shared Key =&nbsp;<em><strong>Password Condivisa<\/strong><\/em><br>Encryption algorithm =&nbsp;<strong>AES 256<\/strong>&nbsp;(L&#8217;algoritmo deve essere uguale su entrambi i sistemi ed \u00e8 consigliabile sceglierlo in base alla capacit\u00e0 di calcolo dell&#8217;hardware)Hash algorithm =&nbsp;<strong>MD5<\/strong><br>DH Key group =&nbsp;<strong>2<\/strong><br>Lifetime =&nbsp;<strong>28800&nbsp;<\/strong>seconds<\/p>\n\n\n\n<p><\/p>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/3.bp.blogspot.com\/-_Zyyql2u62w\/ULkh-bCOHFI\/AAAAAAAAMzg\/ewFH1JxSF4c\/s1600\/ipsec-advancedoptions.jpg\" data-rel=\"lightbox-image-2\" data-rl_title=\"\" data-rl_caption=\"\" title=\"\"><img decoding=\"async\" src=\"https:\/\/3.bp.blogspot.com\/-_Zyyql2u62w\/ULkh-bCOHFI\/AAAAAAAAMzg\/ewFH1JxSF4c\/s320\/ipsec-advancedoptions.jpg\" alt=\"\"\/><\/a><\/figure>\n\n\n\n<p>Nella sezione Advanced Options<br>NAT Traversal =&nbsp;<strong>Enable<\/strong><br>Dead Peer Detection =&nbsp;<strong>Yes<\/strong><br>Ora clicchiamo su&nbsp;<strong>Save&nbsp;<\/strong>e torniamo alla schermata precedente<br>Clicchiamo su&nbsp;<strong>Phase-2 entries<\/strong><\/p>\n\n\n\n<p><\/p>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/3.bp.blogspot.com\/-iLmJAVkHYlQ\/ULkiUDUwmlI\/AAAAAAAAMzo\/R4fyOr1pk4c\/s1600\/ipsec-phase2.jpg\" data-rel=\"lightbox-image-3\" data-rl_title=\"\" data-rl_caption=\"\" title=\"\"><img decoding=\"async\" src=\"https:\/\/3.bp.blogspot.com\/-iLmJAVkHYlQ\/ULkiUDUwmlI\/AAAAAAAAMzo\/R4fyOr1pk4c\/s320\/ipsec-phase2.jpg\" alt=\"\"\/><\/a><\/figure>\n\n\n\n<p>Impostiamo le fase due<br>Mode =&nbsp;<strong>Tunnel<\/strong><br>Remote Netvork<br>&nbsp;&nbsp; Type =&nbsp;<strong>Network<\/strong><br>&nbsp;&nbsp; Address =&nbsp;<strong>192.168.1.0\/24<\/strong><br>&nbsp;&nbsp; Description =&nbsp;<strong>Fase 2 &#8211; Roma<\/strong><br>Protocol =&nbsp;<strong>ESP<\/strong><br>Encryption algorithms =&nbsp;<strong>Blowfish&nbsp;<\/strong>(Selezionare uno o pi\u00f9 algoritmi selezionando quello pi\u00f9 performante per la nostra macchina)Hash algorithms =&nbsp;<strong>SHA1 e MD5<\/strong><br>PFS keygroup =&nbsp;<strong>off<\/strong><br>Lifetime =&nbsp;<strong>28800<\/strong><br>Automatically ping host =&nbsp;<strong>192.168.1.1<\/strong>&nbsp;IP address (\u00e8 l&#8217;ip remoto da pingare per mantenere attiva la connessione, noi useremo quello del firewall di Roma)Clicchiamo su Save<br><br>Ripetiamo la stessa operazione per il firewall di roma impostando gli IP di milano dove necessario.&nbsp;<\/p>\n\n\n\n<p>Ora la nostra VPN \u00e8 pronta, non ci resta che attivarla cliccando su Enable IPsec e creare le regole di Firewall per permettere il passaggio dei pacchetti all&#8217;interno del tunnel e le regole per permettere l&#8217;accesso dei pacchetti per stabilire il tunnel sull&#8217;interfaccia WAN.<br>Selezioniamo&nbsp;<strong>Firewall &gt; Rules &gt; IPsec<\/strong><br>Aggiungiamo una regola che consenta il passaggio di qualsiasi protocollo.<br>Ricordiamoci ri ripetere l&#8217;operazione per entrambi i firewall.<\/p>\n\n\n\n<p>Selezioniamo<strong>&nbsp;Firewall &gt; Rules &gt; Wan&nbsp;<\/strong>e creiamo due regole per consentire il passaggio dei pacchetti&nbsp;<strong>UDP&nbsp;<\/strong>diretti alla porta&nbsp;<strong>500&nbsp;<\/strong>ed&nbsp;<strong>UDP\/TCP<\/strong>&nbsp;per la porta&nbsp;<strong>4500.<\/strong><br>Se tutto \u00e8 stato configurato correttamente i due firewall cominceranno a negoziare per stabilire il tunnel.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/3.bp.blogspot.com\/-LDxI6_6_BA8\/ULk1eTN_v6I\/AAAAAAAAM0A\/sNxwvgfsUuU\/s1600\/dashboard.jpg\" data-rel=\"lightbox-image-4\" data-rl_title=\"\" data-rl_caption=\"\" title=\"\"><img decoding=\"async\" src=\"https:\/\/3.bp.blogspot.com\/-LDxI6_6_BA8\/ULk1eTN_v6I\/AAAAAAAAM0A\/sNxwvgfsUuU\/s320\/dashboard.jpg\" alt=\"\"\/><\/a><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Con la diffusione di internet \u00e8 divenuto molto semplice mettere in comunicazione tra loro sedi differenti di una<\/p>\n","protected":false},"author":1,"featured_media":639,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[11,27],"tags":[],"_links":{"self":[{"href":"https:\/\/www.tinone71.com\/wp\/index.php?rest_route=\/wp\/v2\/posts\/562"}],"collection":[{"href":"https:\/\/www.tinone71.com\/wp\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.tinone71.com\/wp\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.tinone71.com\/wp\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tinone71.com\/wp\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=562"}],"version-history":[{"count":1,"href":"https:\/\/www.tinone71.com\/wp\/index.php?rest_route=\/wp\/v2\/posts\/562\/revisions"}],"predecessor-version":[{"id":563,"href":"https:\/\/www.tinone71.com\/wp\/index.php?rest_route=\/wp\/v2\/posts\/562\/revisions\/563"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.tinone71.com\/wp\/index.php?rest_route=\/wp\/v2\/media\/639"}],"wp:attachment":[{"href":"https:\/\/www.tinone71.com\/wp\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=562"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.tinone71.com\/wp\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=562"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.tinone71.com\/wp\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=562"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}