OSPFd - Quagga - Nova área
-
Bom dia pessoal,
Preciso de um help sobre como anunciar mais de uma área na configuração do Quagga no pfSense 2.1
Configurei o OSPF entre Matriz e Filial_01, 4 VPNs funcionando corretamente.
Matriz Filial_01 Filial_02
router ID 0.0.0.1 router ID 0.0.0.2 router ID 0.0.0.3
Área ID: 1.0.0.0 Àrea ID:1.0.0.0 Area ID: 1.0.0.0
LAN 172.16.0.0/16 192.168.60.0/24 192.168.70.0/24
Sub-rede 172.17.7.0/24Na Configuração Global do Quagga (anexo), tenhos as duas filiais já configuradas, porém a Matriz comunica somente com a Filial_01, devido a Area ID estar com o Valor "1". Quando mudo para a área ID "2" a comunicação da Filial_02 funciona.
Já tentei adicionar novamente as redes LAN da Matriz com a área ID 2 e não resolveu.
Obrigado pela força.
-
Está usando o OSPFd para redundância de link?
-
Olá Marcelo,
Sim, correto.
-
-
Usando o OSPF Quagga? Se souber de algum site que explica como configura via script, me informe.
valeu :)
-
Só via script mesmo, sem o ospf.
-
esse script é free? srsrs
-
esse script é free? srsrs
Desenvolvi para uma consultoria, se o cliente autorizar, publico ele aqui.
-
Para os amigos do fórum que utilizam redundância em VPN, gostaria de saber como fizeram esse procedimento? Se possível nos contar sobre essas configurações, agradeço.
-
Redundancia utilizando no cliente openvpn funciona bem fixando 2 remote server.
O cliente openvpn sempre ira tentar pelo primeiro remote server caso nao consiga ele ira tentar utilizando o segundo remote.
No servidor openvpn configurar o failwover assim com a redundancia de link vc tem o servidor openvpn ira continuar rodando. -
Olá Gilmarcabral,
@gilmarcabral:Redundancia utilizando no cliente openvpn funciona bem fixando 2 remote server.
O cliente openvpn sempre ira tentar pelo primeiro remote server caso nao consiga ele ira tentar utilizando o segundo remote.
Sim, isso funciona na filial, adicionando o remote nas configurações avançadasNo servidor openvpn configurar o failwover assim com a redundancia de link vc tem o servidor openvpn ira continuar rodando.
Seria criar o Gw Failover em System: Gateway Groups e selecionar a interface criada como Failover na OpenVPN Server ?
-
Nao e necessario defenir na openvpn o gw failover pois o pfsense em caso o link principal caia o secundario e defenido como default ate que o principal volte.
Entao a conexao com o servico openvpn deve estar aceitando conexoes nas duas WANs -
O estranho é que quando informo a INTERFACE (WAN 1) na conf do SERVER e se ele fica OFFLINE, o remote na configuração avançada da FILIAL, só funciona se eu alterar a INTERFACE do server para a WAN 2. Não faz de forma automática.
Se eu colocar ANY na interface do Server, ele conectará seguindo a ordem na configuração da Filial, Server host or address e depois as configurações avançadas ?
Matriz - SERVER Filial CLIENT
Openvpn Openvpn
Interface - WAN 1 –------------> Remote - WAN 1 da MatrizConfigurações Avançadas
remote x.x.x.x ( WAN 2 da Matriz) -
Olá Marcelo,
O pessoal liberou o script?
-
Se não me falhe a memoria isso ocorreu comigo no pfsense 2.1 com failover e openvpn.
Então voltei para o pfsense 2.03.
Simule utilizando o pfsnese 2.03 com failover.
Utilizo como failover e funcionar muito bem a openvpn.
Como informei, se o link principal do servidor da openvpn caiu o failover define o gw padrão do link secuncario.
Neste momento as filiais tenta conectar pelo link prinicipal e não ira consegui; com isso as filial ira utilizar o remote -
Eu atualizei o firewall por causa do novo recurso de fazer NAT na VPN. Alguns parceiros possuem a mesma rede LAN e utilizo esse recurso. O Marcelo ficou de ver sobre o script, vamos ver se dá certo.
Obrigado.
-
Olá pessoal,
Finalizei a configuração, ambiente funcional.
O Jack ficou de publicar o tutorial, pois eu não consegui no fórum.
Abraços.