다른 제조업체의 게이트웨이 뒤에 pfsense VPN 서버를 설정하는 것이 얼마나 쉬운가요?

내 휴가 집의 모든 인터넷 트래픽을 내 주 거주지의 게이트웨이를 통해 라우팅해서 모두 동일한 공용 IP 주소에서 오는 것처럼 보이게 하려고 합니다. 문제는 내 주 거주지의 게이트웨이가 Ubiquiti인데, 집의 다른 스위치와 WAP와 잘 통합되어 있어서 교체하는 것에 관심이 없다는 것입니다.

이 작업을 위해 두 개의 pfsense 라우터를 설정하는 것을 고려하고 있었지만, 서버가 방화벽과 NAT 뒤에 있더라도 가능한지 궁금합니다. 가능하다면, 이런 설정을 구현하기 위해 어떤 단계를 거쳐야 할까요?

장비보다 먼저 네트워크 구성을 생각하는 것이 좋습니다. 종이에 원하는 구성을 스케치해 보세요. 예를 들어, 집 네트워크는 10.10.10.X, 휴가 집 네트워크는 10.10.20.X라고 할 때, 10.10.20.X의 모든 트래픽은 휴가 집의 에지 라우터에서 주 거주의 에지 라우터로 터널을 통해 전달됩니다. 그런 다음, 패킷은 주 거주의 WAN 게이트웨이로 도달할 수 있습니다. 10.10.20.X의 장치들이 10.10.10.X의 장치들을 “볼” 수 있기를 원하나요? 아니면 WAN으로만 나가기를 원하나요? 10.10.10.X의 장치들이 10.10.20.X 장치들을 “볼” 수 있기를 원하나요? 아니면 몇몇 장치만 서로 “볼” 수 있게 하고 싶나요? 또는, 텔넷 또는 SSH로 서로 연결된 “랜딩” 장치에 접속하고 싶지만 네트워크는 분리된 상태를 유지하고 싶나요?

예를 들어:

일반 사용자로서 두 거주지 간에 장치에 접근할 필요는 없습니다. 고급 사용자라면 원격 네트워크의 장치들을 접속하고 모니터링할 수 있기를 원할 것입니다.

이 질문에 답하고 구체적인 요구 사항을 고려한 후, 특정 기술을 검토할 수 있습니다. 제가 찾고 있는 것은 사이트 간 VPN 터널링이라고 생각됩니다. 이 Cisco 기사는 사이트 간 VPN 터널링의 개념을 자세히 설명합니다. pfSense는 이 기능을 두 pfSense 라우터 간에 제공합니다. 이 문서는 참고하세요.

당신은 Ubiquiti 게이트웨이 뒤에 pfSense 라우터를 두는 것을 제안했는데, 정확한 기술은 명시하지 않았습니다. 사이트 간 터널을 설정하면 다음과 같은 경로를 갖게 됩니다:

10.10.20.X > 10.10.20.1 (pfSense_Vaca) > WAN > USG > 10.10.10.1 (pfSense_Prim) > USG > WAN

그러나, Ubiquiti도 사이트 간 VPN 터널링을 지원하는 것 같습니다. 이 Unify 문서를 참고하세요.

이 구성을 사용하면 (휴가용 pfSense가 Ubiquiti와 터널링된 경우), 홉 수를 줄일 수 있습니다:

10.10.20.X > 10.10.20.1 (pfSense_Vaca) > WAN > (USG_Prim) 10.10.10.1 > WAN

pfSense와 Unify 문서 모두 IPSec와 사전 공유 키를 언급합니다. 아직 해본 적이 없기 때문에 작동 여부는 확답할 수 없습니다. 그러나 가능성은 충분히 있어 보입니다. 이렇게 하면 두 번째 pfSense 라우터의 필요성을 제거할 수 있어 복잡성을 줄일 수 있습니다.

개인적으로 집에 테스트 환경을 만들어서 (휴가용) pfSense 라우터를 두 번째 WAN 모뎀으로 연결해서 pfSense와 USG 구성이 제대로 되는지 검증하는 방식으로 접근하겠습니다. 예를 들어, 유선 전화기를 tethering하여 사용할 수도 있습니다. 휴가용 집에서 구성을 맞추려고 하면 주 거주지에서 Ubiquiti 장치를 조작하는 사람이 필요할 것 같습니다.

행운을 빕니다.