Navigation

    Netgate Discussion Forum
    • Register
    • Login
    • Search
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search

    OSPFd - Quagga - Nova área

    Portuguese
    3
    17
    1630
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • N
      neo_X last edited by

      Bom dia pessoal,

      Preciso de um help sobre como anunciar mais de uma área na configuração do Quagga no pfSense 2.1

      Configurei o OSPF entre Matriz e Filial_01, 4 VPNs funcionando corretamente.

      Matriz                                                Filial_01                                Filial_02

      router ID 0.0.0.1                              router ID 0.0.0.2                    router ID 0.0.0.3
      Área ID: 1.0.0.0                                Àrea ID:1.0.0.0                      Area ID: 1.0.0.0
      LAN 172.16.0.0/16                            192.168.60.0/24                  192.168.70.0/24     
      Sub-rede 172.17.7.0/24

      Na Configuração Global do Quagga (anexo), tenhos as duas filiais já configuradas, porém a Matriz comunica somente com a Filial_01, devido a Area ID estar com o Valor "1".  Quando mudo para a área ID "2" a comunicação da Filial_02 funciona.

      Já tentei adicionar novamente as redes LAN da Matriz com a área ID 2 e não resolveu.

      Obrigado pela força.


      1 Reply Last reply Reply Quote 0
      • marcelloc
        marcelloc last edited by

        Está usando o OSPFd para redundância de link?

        1 Reply Last reply Reply Quote 0
        • N
          neo_X last edited by

          Olá Marcelo,

          Sim, correto.

          1 Reply Last reply Reply Quote 0
          • marcelloc
            marcelloc last edited by

            @neo_X:

            Sim, correto.

            Dá pra fazer via script também.

            1 Reply Last reply Reply Quote 0
            • N
              neo_X last edited by

              Usando o OSPF Quagga?    Se souber de algum site que explica como configura via script, me informe.

              valeu :)

              1 Reply Last reply Reply Quote 0
              • marcelloc
                marcelloc last edited by

                Só via script mesmo, sem o ospf.

                1 Reply Last reply Reply Quote 0
                • N
                  neo_X last edited by

                  esse script é free? srsrs

                  1 Reply Last reply Reply Quote 0
                  • marcelloc
                    marcelloc last edited by

                    @neo_X:

                    esse script é free? srsrs

                    Desenvolvi para uma consultoria, se o cliente autorizar, publico ele aqui.

                    1 Reply Last reply Reply Quote 0
                    • N
                      neo_X last edited by

                      Para os amigos do fórum que utilizam redundância em VPN, gostaria de saber como fizeram esse procedimento? Se possível nos contar sobre essas configurações, agradeço.

                      1 Reply Last reply Reply Quote 0
                      • G
                        gilmarcabral last edited by

                        Redundancia utilizando no cliente openvpn  funciona bem fixando 2 remote server.
                        O cliente openvpn sempre ira tentar pelo primeiro remote server caso nao consiga ele ira tentar utilizando o segundo remote.
                        No servidor openvpn configurar o failwover assim com a redundancia de link vc tem  o servidor openvpn ira continuar rodando.

                        1 Reply Last reply Reply Quote 0
                        • N
                          neo_X last edited by

                          Olá Gilmarcabral,
                          @gilmarcabral:

                          Redundancia utilizando no cliente openvpn  funciona bem fixando 2 remote server.
                          O cliente openvpn sempre ira tentar pelo primeiro remote server caso nao consiga ele ira tentar utilizando o segundo remote.
                          Sim, isso funciona na filial, adicionando o remote nas configurações avançadas

                          No servidor openvpn configurar o failwover assim com a redundancia de link vc tem  o servidor openvpn ira continuar rodando.

                          Seria criar o Gw Failover em System: Gateway Groups  e selecionar a interface criada como Failover na OpenVPN Server ?

                          1 Reply Last reply Reply Quote 0
                          • G
                            gilmarcabral last edited by

                            Nao e necessario defenir na openvpn o gw failover pois o pfsense em caso o link principal caia  o secundario e defenido como default ate que o principal volte.
                            Entao a conexao  com o servico openvpn deve estar aceitando conexoes nas duas WANs

                            1 Reply Last reply Reply Quote 0
                            • N
                              neo_X last edited by

                              O estranho é que quando informo a INTERFACE  (WAN 1) na conf do SERVER e se ele fica OFFLINE, o remote na configuração avançada da FILIAL, só funciona se eu alterar a INTERFACE do server para a WAN 2.  Não faz de forma automática.

                              Se eu colocar ANY na interface do Server, ele conectará seguindo a ordem na configuração da Filial, Server host or address e depois as configurações avançadas ?

                              Matriz - SERVER                                    Filial CLIENT

                              Openvpn                                                  Openvpn
                              Interface - WAN 1      –------------>      Remote - WAN 1 da Matriz

                              Configurações Avançadas
                                                                                            remote x.x.x.x ( WAN 2 da Matriz)

                              1 Reply Last reply Reply Quote 0
                              • N
                                neo_X last edited by

                                Olá Marcelo,

                                O pessoal liberou o script?

                                1 Reply Last reply Reply Quote 0
                                • G
                                  gilmarcabral last edited by

                                  Se não me falhe a memoria isso ocorreu comigo no pfsense 2.1 com failover e openvpn.
                                  Então voltei para o pfsense 2.03.
                                  Simule utilizando o pfsnese 2.03 com failover.
                                  Utilizo como failover e funcionar muito bem a openvpn.
                                  Como informei, se o link principal do servidor da openvpn caiu o failover define o gw padrão do link secuncario.
                                  Neste momento as filiais tenta conectar pelo link prinicipal e não ira consegui; com isso as filial ira utilizar o remote

                                  1 Reply Last reply Reply Quote 0
                                  • N
                                    neo_X last edited by

                                    Eu atualizei o firewall por causa do novo recurso de fazer NAT na VPN. Alguns parceiros possuem a mesma rede LAN e utilizo esse recurso. O Marcelo ficou de ver sobre o script, vamos ver se dá certo.

                                    Obrigado.

                                    1 Reply Last reply Reply Quote 0
                                    • N
                                      neo_X last edited by

                                      Olá pessoal,

                                      Finalizei a configuração, ambiente funcional.

                                      O Jack ficou de publicar o tutorial, pois eu não consegui no fórum.

                                      Abraços.

                                      1 Reply Last reply Reply Quote 0
                                      • First post
                                        Last post

                                      Products

                                      • Platform Overview
                                      • TNSR
                                      • pfSense
                                      • Appliances

                                      Services

                                      • Training
                                      • Professional Services

                                      Support

                                      • Subscription Plans
                                      • Contact Support
                                      • Product Lifecycle
                                      • Documentation

                                      News

                                      • Media Coverage
                                      • Press
                                      • Events

                                      Resources

                                      • Blog
                                      • FAQ
                                      • Find a Partner
                                      • Resource Library
                                      • Security Information

                                      Company

                                      • About Us
                                      • Careers
                                      • Partners
                                      • Contact Us
                                      • Legal
                                      Our Mission

                                      We provide leading-edge network security at a fair price - regardless of organizational size or network sophistication. We believe that an open-source security model offers disruptive pricing along with the agility required to quickly address emerging threats.

                                      Subscribe to our Newsletter

                                      Product information, software announcements, and special offers. See our newsletter archive to sign up for future newsletters and to read past announcements.

                                      © 2021 Rubicon Communications, LLC | Privacy Policy