Cómo crear un vpn sitio a sitio entre Azure y pfSense – Parte 2

Esta es la parte 2 de este tutorial, si no has visto la parte 1, haz clic en este link: Cómo crear un vpn sitio a sitio entre Azure y pfSense – Parte 1
Muy bien, ya tenemos todo lo necesario del lado de Azure para levantar nuestro túnel de VPN.
Vamos ahora a ver qué debemos hacer del lado del pfSense.
Primero vamos a ir a la sección donde estaremos configurando nuestro VPN en el pfSense, para esto, haz clic en VPN > IPsec

Asegurate de activar el servicio de IPsec y haz clic en save

Para configurar los parámetros de fase 1 y de fase 2 del túnel de VPN, vamos a obtener los valores del siguiente artículo de Microsoft: About VPN devices for Site-to-Site VPN Gateway connections

Abre este artículo en una nueva pestaña de tu navegador para poder ir viendo los parámetros que debemos agregar en pfSense.

Configuración de fase 1

Estos son los parámetros que vamos a configurar para la fase 1:

Inicialmente vamos a configurar la fase 1 del túnel, para eso, haz clic en el ícono de add new phase 1

Voy a marcar los valores que debemos asignar, según lo que nos indica Microsoft:

Selecciona en Key Exchange version sea V2, pega la dirección IP del gateway en Microsof Azure

Ahora selecciona que el método de autenticación será Mutual PSK y pega la clave en el campo Pre-Shared Key

Verifica que Encryption algorithm sea AES 256 bits, Hash algorithm sea SHA1, DH key group sea 2 (1024 bit) y que el Lifetime sea 10800.

En las opciones avanzadas no es necesario cambiar nada, simplemente haz clic en save.

Confiuración de fase 2

Estos son los parámetros que vamos a configurar para la fase 2:

En este momento, tenemos lista la configuración para la fase 1, podemos entonces proceder con la creación de la fase 2, para esto, haz clic en el ícono + que está junto a Show Phase 2 entries.

En las nuevas opciones que aparecen, haz clic en el ícono de add new phase 2 entry.

Indica cuál es el rango de direcciones IP que tendrá el otro lado del túnel (el rango de la VNET de Microsoft Azure).

En la sección de SA/Key Exchange, verifica que el protocolo sea ESP AES 256 bits, que el Hashing algorithm sea SHA1, PFS key group 2 (1024bit) y Lifetime sea 3600 segundos.

En las opciones avanzadas no es necesario cambiar nada, simplemente haz clic en save.

Haz clic en Apply changes.

Ahora ve a Status > IPsec

Haz clic en connect para conectar el túnel.

En este momento podrás verificar que el túnel se ha conectado de manera exitosa.

También podrás verificar en el portal de Azure que el túnel se ha conectado exitosamente.

Nota: Aunque el túnel esté conectado en este momento, no significa que el tráfico pueda fluir libremente, para esto, debes crear una regla que permita tráfico desde la LAN hacia la LAN de Azure y viceversa, esto lo haces desde Firewall > Rules en los tabs de LAN y IPsec.

Espero tus comentarios si te ha servido/gustado el tutorial.

Responses

Tu dirección de correo electrónico no será publicada.