Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    OSPFd - Quagga - Nova área

    Scheduled Pinned Locked Moved Portuguese
    17 Posts 3 Posters 2.5k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • marcellocM Offline
      marcelloc
      last edited by

      @neo_X:

      Sim, correto.

      Dá pra fazer via script também.

      Treinamentos de Elite: http://sys-squad.com

      Help a community developer! ;D

      1 Reply Last reply Reply Quote 0
      • N Offline
        neo_X
        last edited by

        Usando o OSPF Quagga?    Se souber de algum site que explica como configura via script, me informe.

        valeu :)

        1 Reply Last reply Reply Quote 0
        • marcellocM Offline
          marcelloc
          last edited by

          Só via script mesmo, sem o ospf.

          Treinamentos de Elite: http://sys-squad.com

          Help a community developer! ;D

          1 Reply Last reply Reply Quote 0
          • N Offline
            neo_X
            last edited by

            esse script é free? srsrs

            1 Reply Last reply Reply Quote 0
            • marcellocM Offline
              marcelloc
              last edited by

              @neo_X:

              esse script é free? srsrs

              Desenvolvi para uma consultoria, se o cliente autorizar, publico ele aqui.

              Treinamentos de Elite: http://sys-squad.com

              Help a community developer! ;D

              1 Reply Last reply Reply Quote 0
              • N Offline
                neo_X
                last edited by

                Para os amigos do fórum que utilizam redundância em VPN, gostaria de saber como fizeram esse procedimento? Se possível nos contar sobre essas configurações, agradeço.

                1 Reply Last reply Reply Quote 0
                • G Offline
                  gilmarcabral
                  last edited by

                  Redundancia utilizando no cliente openvpn  funciona bem fixando 2 remote server.
                  O cliente openvpn sempre ira tentar pelo primeiro remote server caso nao consiga ele ira tentar utilizando o segundo remote.
                  No servidor openvpn configurar o failwover assim com a redundancia de link vc tem  o servidor openvpn ira continuar rodando.

                  1 Reply Last reply Reply Quote 0
                  • N Offline
                    neo_X
                    last edited by

                    Olá Gilmarcabral,
                    @gilmarcabral:

                    Redundancia utilizando no cliente openvpn  funciona bem fixando 2 remote server.
                    O cliente openvpn sempre ira tentar pelo primeiro remote server caso nao consiga ele ira tentar utilizando o segundo remote.
                    Sim, isso funciona na filial, adicionando o remote nas configurações avançadas

                    No servidor openvpn configurar o failwover assim com a redundancia de link vc tem  o servidor openvpn ira continuar rodando.

                    Seria criar o Gw Failover em System: Gateway Groups  e selecionar a interface criada como Failover na OpenVPN Server ?

                    1 Reply Last reply Reply Quote 0
                    • G Offline
                      gilmarcabral
                      last edited by

                      Nao e necessario defenir na openvpn o gw failover pois o pfsense em caso o link principal caia  o secundario e defenido como default ate que o principal volte.
                      Entao a conexao  com o servico openvpn deve estar aceitando conexoes nas duas WANs

                      1 Reply Last reply Reply Quote 0
                      • N Offline
                        neo_X
                        last edited by

                        O estranho é que quando informo a INTERFACE  (WAN 1) na conf do SERVER e se ele fica OFFLINE, o remote na configuração avançada da FILIAL, só funciona se eu alterar a INTERFACE do server para a WAN 2.  Não faz de forma automática.

                        Se eu colocar ANY na interface do Server, ele conectará seguindo a ordem na configuração da Filial, Server host or address e depois as configurações avançadas ?

                        Matriz - SERVER                                    Filial CLIENT

                        Openvpn                                                  Openvpn
                        Interface - WAN 1      –------------>      Remote - WAN 1 da Matriz

                        Configurações Avançadas
                                                                                      remote x.x.x.x ( WAN 2 da Matriz)

                        1 Reply Last reply Reply Quote 0
                        • N Offline
                          neo_X
                          last edited by

                          Olá Marcelo,

                          O pessoal liberou o script?

                          1 Reply Last reply Reply Quote 0
                          • G Offline
                            gilmarcabral
                            last edited by

                            Se não me falhe a memoria isso ocorreu comigo no pfsense 2.1 com failover e openvpn.
                            Então voltei para o pfsense 2.03.
                            Simule utilizando o pfsnese 2.03 com failover.
                            Utilizo como failover e funcionar muito bem a openvpn.
                            Como informei, se o link principal do servidor da openvpn caiu o failover define o gw padrão do link secuncario.
                            Neste momento as filiais tenta conectar pelo link prinicipal e não ira consegui; com isso as filial ira utilizar o remote

                            1 Reply Last reply Reply Quote 0
                            • N Offline
                              neo_X
                              last edited by

                              Eu atualizei o firewall por causa do novo recurso de fazer NAT na VPN. Alguns parceiros possuem a mesma rede LAN e utilizo esse recurso. O Marcelo ficou de ver sobre o script, vamos ver se dá certo.

                              Obrigado.

                              1 Reply Last reply Reply Quote 0
                              • N Offline
                                neo_X
                                last edited by

                                Olá pessoal,

                                Finalizei a configuração, ambiente funcional.

                                O Jack ficou de publicar o tutorial, pois eu não consegui no fórum.

                                Abraços.

                                1 Reply Last reply Reply Quote 0
                                • First post
                                  Last post
                                Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.