Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Redundância OpenVPN

    Scheduled Pinned Locked Moved Portuguese
    21 Posts 6 Posters 5.2k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • C
      chipbr
      last edited by

      fiquei curioso, fui pesquisar e achei este topico:

      http://forum.pfsense.org/index.php/topic,32429.msg167359.html#msg167359

      e olha que estava pinado nos tutoriais VPN deste fórum  :o

      bem, ali faz exatamente o que acho que queremos (pelo menos, será meu caso hehehe) e a solução foi simples porém elegante, fez apenas UM server na LAN e NAT em cada interface WAN apontando pra ela… eu nunca pensaria nisso... mania de complicar hehehe

      e vi que tiveram respostas no topico que já testaram e funcionou... mas não mostraram a configuração do CLIENT tentando conectar em 2 IP diferentes... como seria isso?

      1 Reply Last reply Reply Quote 0
      • C
        chipbr
        last edited by

        mais uma fuçadinha e encontrei a solução, adicionar mais um comando remote na configuração do client, sendo que pela GUI, seria no campo onde permite digitar os comandos adicionais (no fim da configuração)

        exemplo:

        remote x.x.x.x 1194 udp
        

        encontrei tudo na documentação oficial:

        https://doc.pfsense.org/index.php/Multi-WAN_OpenVPN

        1 Reply Last reply Reply Quote 0
        • R
          raysilva
          last edited by

          @chipbr:

          tenho essa curiosidade tambem… e provavelmente terei que fazer em breve... vou acompanhar o topico...

          se fosse hoje, eu faria da seguinte forma: criaria 2 servers VPN na matriz (cada um respondendo em uma interface/link diferente) mas que apontassem pra mesma rede

          e nas filiais, também criaria 2 conexões de cliente, uma para cada server da matriz (com os ips diferentes)

          ou tem algum jeito de fazer com apenas "1 configuração" em cada ponta (fazendo com que responda/conecte por mais de 1 IP)? Tentei explorar as opções aqui e não vi isso

          Boa amigo.
          Também havia pensado neste mesmo caso. porém não coloquei em prática ainda.
          Vou testar e lhe dar um retorno. Mas na verdade gostaria que fosse tudo em uma única configuração, é isto que eu estou procurando. Se não existir outra forma vou tentar esta que me parece também viável.
          Obrigado!

          1 Reply Last reply Reply Quote 0
          • R
            raysilva
            last edited by

            @chipbr:

            fiquei curioso, fui pesquisar e achei este topico:

            http://forum.pfsense.org/index.php/topic,32429.msg167359.html#msg167359

            e olha que estava pinado nos tutoriais VPN deste fórum  :o

            bem, ali faz exatamente o que acho que queremos (pelo menos, será meu caso hehehe) e a solução foi simples porém elegante, fez apenas UM server na LAN e NAT em cada interface WAN apontando pra ela… eu nunca pensaria nisso... mania de complicar hehehe

            e vi que tiveram respostas no topico que já testaram e funcionou... mas não mostraram a configuração do CLIENT tentando conectar em 2 IP diferentes... como seria isso?

            Perfeito. Vou lê o tutorial e tentar fazer.
            Também andei pesquisando e encontrei esses dois links que pode nos ajudar para nosso caso.
            Segue os site:
            http://wordpress.jpcorp.eti.br/?p=452
            https://andrelaudari.wordpress.com/2016/10/08/1235/

            1 Reply Last reply Reply Quote 0
            • R
              raysilva
              last edited by

              @chipbr:

              mais uma fuçadinha e encontrei a solução, adicionar mais um comando remote na configuração do client, sendo que pela GUI, seria no campo onde permite digitar os comandos adicionais (no fim da configuração)

              exemplo:

              remote x.x.x.x 1194 udp
              

              encontrei tudo na documentação oficial:

              https://doc.pfsense.org/index.php/Multi-WAN_OpenVPN

              Obrigado! Estou testando todas as alternativas possíveis.

              1 Reply Last reply Reply Quote 0
              • I
                isaiasbertin
                last edited by

                pois eu também estava em busca deste disso, mas no meu caso ja tenho configurado meu clientes com as duas conexões e adicionei na interface do openvpn para any todas as placas de rede, mas o que acontece.

                quando tento conectar pela wan1 não consigo na vpn somente pela wan2 mas a configuração openvpn esta any, ai se eu mudar para somente a interface wan1 eu consigo conectar.

                não entedi o porque mas colegar sera que podem me ajudar, minha vpn é para os representantes

                aguardo uma dica

                1 Reply Last reply Reply Quote 0
                • I
                  isaiasbertin
                  last edited by

                  tinha criado este post

                  https://forum.pfsense.org/index.php?topic=120854.0

                  1 Reply Last reply Reply Quote 0
                  • R
                    raysilva
                    last edited by

                    @isaiasbertin:

                    pois eu também estava em busca deste disso, mas no meu caso ja tenho configurado meu clientes com as duas conexões e adicionei na interface do openvpn para any todas as placas de rede, mas o que acontece.

                    quando tento conectar pela wan1 não consigo na vpn somente pela wan2 mas a configuração openvpn esta any, ai se eu mudar para somente a interface wan1 eu consigo conectar.

                    não entedi o porque mas colegar sera que podem me ajudar, minha vpn é para os representantes

                    aguardo uma dica

                    Amigo, fiz esses teste de adicionar duas conexões, uma para cada interface. A conexão é criado porém nem um ping funciona, apenas o primeiro server que foi criado. Se eu derrubar a conexão do server primário a outra interface que deveria assumir, não funciona. Simplesmente, não passa nenhum dado. Acho que outra alternativa seria criar uma conexão OpenVPN para uma interface e outra para ipsec.

                    1 Reply Last reply Reply Quote 0
                    • R
                      raysilva
                      last edited by

                      @CoolMan:

                      @chipbr:

                      mais uma fuçadinha e encontrei a solução, adicionar mais um comando remote na configuração do client, sendo que pela GUI, seria no campo onde permite digitar os comandos adicionais (no fim da configuração)

                      exemplo:

                      remote x.x.x.x 1194 udp
                      

                      encontrei tudo na documentação oficial:

                      https://doc.pfsense.org/index.php/Multi-WAN_OpenVPN

                      Obrigado! Estou testando todas as alternativas possíveis.

                      Até funcionou, porém quando eu derrubo a conexão da primária a secundária demora cerca de 5 minutos para começar a trafegar dados e as vezes nem funciona.

                      1 Reply Last reply Reply Quote 0
                      • T
                        thiagomespb
                        last edited by

                        A dúvida é.. quando tem um Link A, ele cai.. o Link B assume.. openvpn vai para esse link.. porem quando
                        o link A volta.. as conexões deveria retornar.. creio que não acontece.

                        1 Reply Last reply Reply Quote 0
                        • C
                          chipbr
                          last edited by

                          @thiagomespb:

                          A dúvida é.. quando tem um Link A, ele cai.. o Link B assume.. openvpn vai para esse link.. porem quando
                          o link A volta.. as conexões deveria retornar.. creio que não acontece.

                          não… vai continuar pela B... ele não vai derrubar automático para volta para A (até porque isso faria com que caisse toda a VPN, o q não é legal)

                          1 Reply Last reply Reply Quote 0
                          • M
                            mantunespb
                            last edited by

                            @chipbr:

                            @thiagomespb:

                            A dúvida é.. quando tem um Link A, ele cai.. o Link B assume.. openvpn vai para esse link.. porem quando
                            o link A volta.. as conexões deveria retornar.. creio que não acontece.

                            não… vai continuar pela B... ele não vai derrubar automático para volta para A (até porque isso faria com que caisse toda a VPN, o q não é legal)

                            Como não é legal ? se o link B por apenas de backup e baixa velocidade ? teria que voltar para o link A.. eu tenho esse problemas desde o inicio..
                            acredito que isso seria um bug.. até pq é um faiolver..

                            1 Reply Last reply Reply Quote 0
                            • C
                              chipbr
                              last edited by

                              @mantunespb:

                              Como não é legal ? se o link B por apenas de backup e baixa velocidade ? teria que voltar para o link A.. eu tenho esse problemas desde o inicio..
                              acredito que isso seria um bug.. até pq é um faiolver..

                              Bem, eu não sei você, mas aqui na empresa e em todos os meus clientes, todos preferem trabalhar mais um pouco mais lento do que derrubar a conexão no meio do expediente.

                              1 Reply Last reply Reply Quote 0
                              • First post
                                Last post
                              Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.