OSPFd - Quagga - Nova área



  • Bom dia pessoal,

    Preciso de um help sobre como anunciar mais de uma área na configuração do Quagga no pfSense 2.1

    Configurei o OSPF entre Matriz e Filial_01, 4 VPNs funcionando corretamente.

    Matriz                                                Filial_01                                Filial_02

    router ID 0.0.0.1                              router ID 0.0.0.2                    router ID 0.0.0.3
    Área ID: 1.0.0.0                                Àrea ID:1.0.0.0                      Area ID: 1.0.0.0
    LAN 172.16.0.0/16                            192.168.60.0/24                  192.168.70.0/24     
    Sub-rede 172.17.7.0/24

    Na Configuração Global do Quagga (anexo), tenhos as duas filiais já configuradas, porém a Matriz comunica somente com a Filial_01, devido a Area ID estar com o Valor "1".  Quando mudo para a área ID "2" a comunicação da Filial_02 funciona.

    Já tentei adicionar novamente as redes LAN da Matriz com a área ID 2 e não resolveu.

    Obrigado pela força.




  • Está usando o OSPFd para redundância de link?



  • Olá Marcelo,

    Sim, correto.



  • @neo_X:

    Sim, correto.

    Dá pra fazer via script também.



  • Usando o OSPF Quagga?    Se souber de algum site que explica como configura via script, me informe.

    valeu :)



  • Só via script mesmo, sem o ospf.



  • esse script é free? srsrs



  • @neo_X:

    esse script é free? srsrs

    Desenvolvi para uma consultoria, se o cliente autorizar, publico ele aqui.



  • Para os amigos do fórum que utilizam redundância em VPN, gostaria de saber como fizeram esse procedimento? Se possível nos contar sobre essas configurações, agradeço.



  • Redundancia utilizando no cliente openvpn  funciona bem fixando 2 remote server.
    O cliente openvpn sempre ira tentar pelo primeiro remote server caso nao consiga ele ira tentar utilizando o segundo remote.
    No servidor openvpn configurar o failwover assim com a redundancia de link vc tem  o servidor openvpn ira continuar rodando.



  • Olá Gilmarcabral,
    @gilmarcabral:

    Redundancia utilizando no cliente openvpn  funciona bem fixando 2 remote server.
    O cliente openvpn sempre ira tentar pelo primeiro remote server caso nao consiga ele ira tentar utilizando o segundo remote.
    Sim, isso funciona na filial, adicionando o remote nas configurações avançadas

    No servidor openvpn configurar o failwover assim com a redundancia de link vc tem  o servidor openvpn ira continuar rodando.

    Seria criar o Gw Failover em System: Gateway Groups  e selecionar a interface criada como Failover na OpenVPN Server ?



  • Nao e necessario defenir na openvpn o gw failover pois o pfsense em caso o link principal caia  o secundario e defenido como default ate que o principal volte.
    Entao a conexao  com o servico openvpn deve estar aceitando conexoes nas duas WANs



  • O estranho é que quando informo a INTERFACE  (WAN 1) na conf do SERVER e se ele fica OFFLINE, o remote na configuração avançada da FILIAL, só funciona se eu alterar a INTERFACE do server para a WAN 2.  Não faz de forma automática.

    Se eu colocar ANY na interface do Server, ele conectará seguindo a ordem na configuração da Filial, Server host or address e depois as configurações avançadas ?

    Matriz - SERVER                                    Filial CLIENT

    Openvpn                                                  Openvpn
    Interface - WAN 1      –------------>      Remote - WAN 1 da Matriz

    Configurações Avançadas
                                                                  remote x.x.x.x ( WAN 2 da Matriz)



  • Olá Marcelo,

    O pessoal liberou o script?



  • Se não me falhe a memoria isso ocorreu comigo no pfsense 2.1 com failover e openvpn.
    Então voltei para o pfsense 2.03.
    Simule utilizando o pfsnese 2.03 com failover.
    Utilizo como failover e funcionar muito bem a openvpn.
    Como informei, se o link principal do servidor da openvpn caiu o failover define o gw padrão do link secuncario.
    Neste momento as filiais tenta conectar pelo link prinicipal e não ira consegui; com isso as filial ira utilizar o remote



  • Eu atualizei o firewall por causa do novo recurso de fazer NAT na VPN. Alguns parceiros possuem a mesma rede LAN e utilizo esse recurso. O Marcelo ficou de ver sobre o script, vamos ver se dá certo.

    Obrigado.



  • Olá pessoal,

    Finalizei a configuração, ambiente funcional.

    O Jack ficou de publicar o tutorial, pois eu não consegui no fórum.

    Abraços.


Log in to reply