Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    OSPFd - Quagga - Nova área

    Scheduled Pinned Locked Moved Portuguese
    17 Posts 3 Posters 2.5k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • marcellocM Offline
      marcelloc
      last edited by

      Só via script mesmo, sem o ospf.

      Treinamentos de Elite: http://sys-squad.com

      Help a community developer! ;D

      1 Reply Last reply Reply Quote 0
      • N Offline
        neo_X
        last edited by

        esse script é free? srsrs

        1 Reply Last reply Reply Quote 0
        • marcellocM Offline
          marcelloc
          last edited by

          @neo_X:

          esse script é free? srsrs

          Desenvolvi para uma consultoria, se o cliente autorizar, publico ele aqui.

          Treinamentos de Elite: http://sys-squad.com

          Help a community developer! ;D

          1 Reply Last reply Reply Quote 0
          • N Offline
            neo_X
            last edited by

            Para os amigos do fórum que utilizam redundância em VPN, gostaria de saber como fizeram esse procedimento? Se possível nos contar sobre essas configurações, agradeço.

            1 Reply Last reply Reply Quote 0
            • G Offline
              gilmarcabral
              last edited by

              Redundancia utilizando no cliente openvpn  funciona bem fixando 2 remote server.
              O cliente openvpn sempre ira tentar pelo primeiro remote server caso nao consiga ele ira tentar utilizando o segundo remote.
              No servidor openvpn configurar o failwover assim com a redundancia de link vc tem  o servidor openvpn ira continuar rodando.

              1 Reply Last reply Reply Quote 0
              • N Offline
                neo_X
                last edited by

                Olá Gilmarcabral,
                @gilmarcabral:

                Redundancia utilizando no cliente openvpn  funciona bem fixando 2 remote server.
                O cliente openvpn sempre ira tentar pelo primeiro remote server caso nao consiga ele ira tentar utilizando o segundo remote.
                Sim, isso funciona na filial, adicionando o remote nas configurações avançadas

                No servidor openvpn configurar o failwover assim com a redundancia de link vc tem  o servidor openvpn ira continuar rodando.

                Seria criar o Gw Failover em System: Gateway Groups  e selecionar a interface criada como Failover na OpenVPN Server ?

                1 Reply Last reply Reply Quote 0
                • G Offline
                  gilmarcabral
                  last edited by

                  Nao e necessario defenir na openvpn o gw failover pois o pfsense em caso o link principal caia  o secundario e defenido como default ate que o principal volte.
                  Entao a conexao  com o servico openvpn deve estar aceitando conexoes nas duas WANs

                  1 Reply Last reply Reply Quote 0
                  • N Offline
                    neo_X
                    last edited by

                    O estranho é que quando informo a INTERFACE  (WAN 1) na conf do SERVER e se ele fica OFFLINE, o remote na configuração avançada da FILIAL, só funciona se eu alterar a INTERFACE do server para a WAN 2.  Não faz de forma automática.

                    Se eu colocar ANY na interface do Server, ele conectará seguindo a ordem na configuração da Filial, Server host or address e depois as configurações avançadas ?

                    Matriz - SERVER                                    Filial CLIENT

                    Openvpn                                                  Openvpn
                    Interface - WAN 1      –------------>      Remote - WAN 1 da Matriz

                    Configurações Avançadas
                                                                                  remote x.x.x.x ( WAN 2 da Matriz)

                    1 Reply Last reply Reply Quote 0
                    • N Offline
                      neo_X
                      last edited by

                      Olá Marcelo,

                      O pessoal liberou o script?

                      1 Reply Last reply Reply Quote 0
                      • G Offline
                        gilmarcabral
                        last edited by

                        Se não me falhe a memoria isso ocorreu comigo no pfsense 2.1 com failover e openvpn.
                        Então voltei para o pfsense 2.03.
                        Simule utilizando o pfsnese 2.03 com failover.
                        Utilizo como failover e funcionar muito bem a openvpn.
                        Como informei, se o link principal do servidor da openvpn caiu o failover define o gw padrão do link secuncario.
                        Neste momento as filiais tenta conectar pelo link prinicipal e não ira consegui; com isso as filial ira utilizar o remote

                        1 Reply Last reply Reply Quote 0
                        • N Offline
                          neo_X
                          last edited by

                          Eu atualizei o firewall por causa do novo recurso de fazer NAT na VPN. Alguns parceiros possuem a mesma rede LAN e utilizo esse recurso. O Marcelo ficou de ver sobre o script, vamos ver se dá certo.

                          Obrigado.

                          1 Reply Last reply Reply Quote 0
                          • N Offline
                            neo_X
                            last edited by

                            Olá pessoal,

                            Finalizei a configuração, ambiente funcional.

                            O Jack ficou de publicar o tutorial, pois eu não consegui no fórum.

                            Abraços.

                            1 Reply Last reply Reply Quote 0
                            • First post
                              Last post
                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.