{"id":5287,"date":"2023-05-17T16:08:23","date_gmt":"2023-05-17T14:08:23","guid":{"rendered":"https:\/\/nsix.pl\/kb\/?p=5287"},"modified":"2023-05-17T16:08:24","modified_gmt":"2023-05-17T14:08:24","slug":"konfiguracja-polaczenia-site-to-site-z-zapora-ipfire","status":"publish","type":"post","link":"https:\/\/nsix.pl\/kb\/konfiguracja-polaczenia-site-to-site-z-zapora-ipfire\/","title":{"rendered":"Konfiguracja po\u0142\u0105czenia Site-to-site z zapor\u0105 IPFire"},"content":{"rendered":"\n<p>Dzi\u0119ki wykorzystaniu po\u0142\u0105czenia Site-to-site, jeste\u015bmy w stanie uzyska\u0107 dost\u0119p do zasob\u00f3w znajduj\u0105cych si\u0119 w zdalnej lokalizacji. Rozwi\u0105zanie IPFire daje u\u017cytkownikom 2 r\u00f3\u017cne mo\u017cliwo\u015bci na utworzenie takiego po\u0142\u0105czenia.<\/p>\n\n\n\n<p><strong>IPSec<\/strong><\/p>\n\n\n\n<p>Technologia po\u0142\u0105cze\u0144 IPSec jest ju\u017c do\u015b\u0107 stara, jednak pomimo tego, nadal uznaje si\u0119 j\u0105 za bezpieczn\u0105. Dodatkowo w zwi\u0105zku z jej wiekiem, wi\u0119kszo\u015b\u0107 urz\u0105dze\u0144 sieciowych na rynku jest przystosowane do jej obs\u0142ugi. Konfiguracja takiego tunelu w IPFire jest stosunkowo prosta. Pierwszym krokiem po zalogowaniu do GUI jest wej\u015bcie w zak\u0142adk\u0119 &#8222;Services&#8221; > &#8222;IPSec&#8221;<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1022\" height=\"652\" src=\"https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/05\/image-20.png\" alt=\"\" class=\"wp-image-5288\" srcset=\"https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/05\/image-20.png 1022w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/05\/image-20-300x191.png 300w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/05\/image-20-768x490.png 768w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/05\/image-20-60x38.png 60w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/05\/image-20-150x96.png 150w\" sizes=\"(max-width: 1022px) 100vw, 1022px\" \/><\/figure>\n\n\n\n<p>W zale\u017cno\u015bci od tego, w jaki spos\u00f3b chcemy zabezpieczy\u0107 tunel mi\u0119dzy miejscami, istnieje mo\u017cliwo\u015b\u0107 wykorzystania do tego certyfikatu b\u0105d\u017a samego klucza wst\u0119pnego (pre-shared key). Aby u\u017cy\u0107 certyfikatu, pierwszym krokiem jest utworzenie urz\u0119du certyfikacji oraz certyfikatu hosta. Oba mo\u017cna utworzy\u0107 po klikni\u0119ciu w przycisk  &#8222;Generate root\/host certificate&#8221; i tam w nowo otwartym oknie wystarczy uzupe\u0142ni\u0107 potrzebne dane.<br>W przypadku samego klucza wst\u0119pnego nie ma potrzeby konfigurowania certyfikat\u00f3w dlatego mo\u017cna od razu przej\u015b\u0107 do tworzenia nowego po\u0142\u0105czenia. Nale\u017cy klikn\u0105\u0107 przycisk &#8222;Add&#8221; i uzupe\u0142ni\u0107 formularz potrzebnymi danymi.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"978\" src=\"https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/05\/image-21-1024x978.png\" alt=\"\" class=\"wp-image-5289\" srcset=\"https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/05\/image-21-1024x978.png 1024w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/05\/image-21-300x287.png 300w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/05\/image-21-768x734.png 768w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/05\/image-21-60x57.png 60w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/05\/image-21-150x143.png 150w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/05\/image-21.png 1254w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Kiedy zaznaczymy opcj\u0119 edycji zaawansowanych ustawie\u0144, po klikni\u0119ciu przycisku Zapisz otworzy si\u0119 nowa strona gdzie dostajemy mo\u017cliwo\u015b\u0107 dostosowania m.in. ustawie\u0144 szyfrowania.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"764\" src=\"https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/05\/image-22-1024x764.png\" alt=\"\" class=\"wp-image-5290\" srcset=\"https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/05\/image-22-1024x764.png 1024w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/05\/image-22-300x224.png 300w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/05\/image-22-768x573.png 768w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/05\/image-22-60x45.png 60w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/05\/image-22-150x112.png 150w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/05\/image-22.png 1226w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Ostatnim krokiem jest utworzenie bli\u017aniaczej konfiguracji na urz\u0105dzeniu po drugiej stronie.<\/p>\n\n\n\n<p><strong>OpenVPN<\/strong><\/p>\n\n\n\n<p>Drug\u0105 opcj\u0105 na po\u0142\u0105czenie dw\u00f3ch sieci w r\u00f3\u017cnych miejscach z IPFire jest rozwi\u0105zanie OpenVPN. W jego wypadku aby utworzy\u0107 nowe po\u0142\u0105czenie nale\u017cy w pierwszej kolejno\u015bci wygenerowa\u0107 certyfikaty SSL u\u017cywane do szyfrowania. Aby tego dokona\u0107 nale\u017cy wej\u015b\u0107 w zak\u0142adk\u0119 &#8222;Services&#8221; > &#8222;OpenVPN&#8221; i klikn\u0105\u0107 w przycisk &#8222;Generate root\/host certificates&#8221; a po wpisaniu danych ponownie klikamy w przycisk &#8222;Generate root\/host certificates&#8221; <\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"740\" height=\"410\" src=\"https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/05\/image-23.png\" alt=\"\" class=\"wp-image-5291\" srcset=\"https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/05\/image-23.png 740w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/05\/image-23-300x166.png 300w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/05\/image-23-60x33.png 60w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/05\/image-23-150x83.png 150w\" sizes=\"(max-width: 740px) 100vw, 740px\" \/><\/figure>\n\n\n\n<p>Teraz nale\u017cy doda\u0107 nowe po\u0142\u0105czenie poprzez klikni\u0119cie przycisku &#8222;Add&#8221; na stronie konfiguracji OpenVPN a nast\u0119pnie zaznaczenie opcji &#8222;Net-to-Net Virtual Private Network&#8221; i klikni\u0119cie przycisku &#8222;Add&#8221;<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"293\" src=\"https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/05\/image-24-1024x293.png\" alt=\"\" class=\"wp-image-5292\" srcset=\"https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/05\/image-24-1024x293.png 1024w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/05\/image-24-300x86.png 300w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/05\/image-24-768x220.png 768w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/05\/image-24-60x17.png 60w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/05\/image-24-150x43.png 150w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/05\/image-24.png 1233w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Po przej\u015bciu do kolejnej strony, nale\u017cy wype\u0142ni\u0107 konfiguracj\u0119 zdalnego po\u0142\u0105czenia. Wymagane parametry to: nazwa dla po\u0142\u0105czenia, lokalna podsie\u0107 jaka ma by\u0107 dost\u0119pna w tunelu, podsie\u0107 w jakiej b\u0119d\u0105 komunikowa\u0142y si\u0119 urz\u0105dzenia mi\u0119dzy sob\u0105, port na jakim ma by\u0107 dost\u0119pna us\u0142uga oraz podsie\u0107 jaka ma by\u0107 dost\u0119pna od strony klienta.<br>Gdy te parametry zostan\u0105 uzupe\u0142nione, ostatnim krokiem do utworzenia tunelu jest podanie nazwy dla certyfikatu klienta oraz jego wa\u017cno\u015bci.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"833\" src=\"https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/05\/image-26-1024x833.png\" alt=\"\" class=\"wp-image-5294\" srcset=\"https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/05\/image-26-1024x833.png 1024w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/05\/image-26-300x244.png 300w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/05\/image-26-768x625.png 768w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/05\/image-26-60x49.png 60w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/05\/image-26-150x122.png 150w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/05\/image-26.png 1225w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Po klikni\u0119ciu przycisku zapisz po\u0142\u0105czenie jest gotowe. Aby po\u0142\u0105czy\u0107 si\u0119 z drugiego urz\u0105dzenia nale\u017cy wyeksportowa\u0107 pliki po\u0142\u0105czenia wraz z certyfikatem klienta oraz certyfikatem CA oraz zaimportowa\u0107 je na drugim urz\u0105dzeniu.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"225\" src=\"https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/05\/image-27-1024x225.png\" alt=\"\" class=\"wp-image-5295\" srcset=\"https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/05\/image-27-1024x225.png 1024w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/05\/image-27-300x66.png 300w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/05\/image-27-768x169.png 768w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/05\/image-27-60x13.png 60w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/05\/image-27-150x33.png 150w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/05\/image-27.png 1205w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dzi\u0119ki wykorzystaniu po\u0142\u0105czenia Site-to-site, jeste\u015bmy w stanie uzyska\u0107 dost\u0119p do zasob\u00f3w znajduj\u0105cych si\u0119 w zdalnej lokalizacji. Rozwi\u0105zanie IPFire daje u\u017cytkownikom 2 r\u00f3\u017cne mo\u017cliwo\u015bci na utworzenie takiego po\u0142\u0105czenia. IPSec Technologia po\u0142\u0105cze\u0144 IPSec jest ju\u017c do\u015b\u0107 stara, jednak pomimo tego, nadal uznaje si\u0119 j\u0105 za bezpieczn\u0105. Dodatkowo w zwi\u0105zku z jej wiekiem, wi\u0119kszo\u015b\u0107 urz\u0105dze\u0144 sieciowych na rynku [&hellip;]<\/p>\n","protected":false},"author":8,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[396],"tags":[404,21,405,112,287],"class_list":["post-5287","post","type-post","status-publish","format-standard","hentry","category-ipfire","tag-ipsec","tag-openvpn","tag-site-to-site","tag-vpn","tag-zdalny-dostep"],"_links":{"self":[{"href":"https:\/\/nsix.pl\/kb\/wp-json\/wp\/v2\/posts\/5287","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/nsix.pl\/kb\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/nsix.pl\/kb\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/nsix.pl\/kb\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/nsix.pl\/kb\/wp-json\/wp\/v2\/comments?post=5287"}],"version-history":[{"count":1,"href":"https:\/\/nsix.pl\/kb\/wp-json\/wp\/v2\/posts\/5287\/revisions"}],"predecessor-version":[{"id":5296,"href":"https:\/\/nsix.pl\/kb\/wp-json\/wp\/v2\/posts\/5287\/revisions\/5296"}],"wp:attachment":[{"href":"https:\/\/nsix.pl\/kb\/wp-json\/wp\/v2\/media?parent=5287"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/nsix.pl\/kb\/wp-json\/wp\/v2\/categories?post=5287"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/nsix.pl\/kb\/wp-json\/wp\/v2\/tags?post=5287"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}