aparentemente sua tabela de rotas está correta, provavelmente os gateways das
redes estão certo também:
micros da LAN do firewall 1 com o gateway: 172.16.1.8
micros da LAN do firewall 2 com gateway: 172.17.0.1
a mascara de sub rede dos computadores das 2 lans também deve estar correta
255.255.0
aparentemente sua tabela de rotas está correta, provavelmente os gateways das
redes estão certo também:
micros da LAN do firewall 1 com o gateway: 172.16.1.8
micros da LAN do firewall 2 com gateway: 172.17.0.1
a mascara de sub rede dos computadores das 2 lans também deve estar correta
255.255.0
Tabela de roteamento de Firewall 2
root@fw2:/# route -n
Kernel IP routing table
Destination Gateway Genmask Flags Metric RefUse
Iface
0.0.0.0 x.x.x 0.0.0.0 UG100
00 eth0
10.9.0.10.0.0.0 255.255.255.255 UH0
Ricardo..
Não funcionou...
---
Traceroute de lab (LAN1 - 172.16.0.0/16) para interface lan(eth1) de
Firewall 2
root@lab:/# traceroute -n -m 10 172.17.0.1
traceroute to 172.17.0.1 (172.17.0.1), 10 hops max, 60 byte packets
1 172.16.1.8 0.459 ms 0.5
tenta adicionar estas rotas nos seus firewalls:
Firewall1:
ip route add 172.17.0.0/16 via 10.9.0.2
Firewall2:
ip route add 172.16.0.0/16 via 10.9.0.1
Caso não funcione libera o forward no seu firewall e faz um novo teste.
Firewall1:
iptables --append FORWARD --in-interface eth1 --out-interface t
Fábio,
Não sei... eu ainda sou muito leigo em matéria de roteamento
E se a LAN2 fosse 192.168.0.0/24, não daria para fazer VPN?
Se calhar dessa forma... autorizar ke os pacotes vindos da tun0 para a rede
local fosse aceite
Firewall 1
iptables -I FORWARD -i tun0 -o eth1 -s 10.9.0.2 -d 172.16.0
Em 12 de março de 2013 20:28, Jorge Quiterio escreveu:
> Ricardo,
>
> Firewall1
> tun0: 10.9.0.1
> eth1: 172.16.0.8/16
>
> Lan1: 172.16.0.0/16
>
> Firewall2
> tun0: 10.9.0.2
> eth1: 172.17.0.1/16
>
> Lan2: 172.17.0.0/16
>
> Boa noite ...
Não estou acompanhando toda a série, mas tem uma coisa bem
Sim Junior,
o roteamente está assim
Firewall 1
route add default x.x.x.x dev eth0
route add -net 172.17.0.0 netmask 255.255.0.0 gw 10.9.0.2
Firewall 2
route add default x.x.x.x dev eth0
route add -net 172.16.0.0 netmask 255.255.0.0 gw 10.9.0.1
Está correcto assim ?
entre os firewalls as coisa
Ricardo,
Firewall1
tun0: 10.9.0.1
eth1: 172.16.0.8/16
Lan1: 172.16.0.0/16
Firewall2
tun0: 10.9.0.2
eth1: 172.17.0.1/16
Lan2: 172.17.0.0/16
Obrigado
No dia 12 de Março de 2013 à19 16:24, Ricardo César
escreveu:
> Como estão as configurações de IP.
>
> Me diga quais os IPs da interface TUN
Em 12-03-2013 17:58, China escreveu:
Em 12 de março de 2013 17:10, Fabricio Cannini escreveu:
O fato do protocolo ser difícil de rotear não exclui o outro fato de que o
nfs *pode* usar tcp, assim como *pode* usar udp.
Faz funcionar aí e me chama pra ver. Eu levo a cerveja. O *pode* é
irmão do
Use o NFS v4, se nao me engano é nessa versão que foi adicionado isso:
http://publib.boulder.ibm.com/infocenter/zos/v1r12/index.jsp?topic=%2Fcom.ibm.zos.r12.idan400%2Fcpn1co8041.htm
Em 12 de março de 2013 16:58, China escreveu:
> Em 12 de março de 2013 17:10, Fabricio Cannini
> escreveu:
> >
Em 12-03-2013 17:58, China escreveu:
Em 12 de março de 2013 17:10, Fabricio Cannini escreveu:
O fato do protocolo ser difícil de rotear não exclui o outro fato de que o
nfs *pode* usar tcp, assim como *pode* usar udp.
Faz funcionar aí e me chama pra ver. Eu levo a cerveja. O *pode* é
irmão do
Em 12 de março de 2013 17:10, Fabricio Cannini escreveu:
> O fato do protocolo ser difícil de rotear não exclui o outro fato de que o
> nfs *pode* usar tcp, assim como *pode* usar udp.
Faz funcionar aí e me chama pra ver. Eu levo a cerveja. O *pode* é
irmão do *não pode*, e os dois são inimigos d
E ate onde eu sei Pode!
Em 12 de março de 2013 16:10, Fabricio Cannini escreveu:
> Em 12-03-2013 15:18, China escreveu:
>
>> Configure um servidor NFS e tente montar ele em outra rede usando
>> TCP/IP. Quando conseguir você me fala.
>>
>> NFS_Server 192.168.1.X -->Switch->
>> Gateway->Data-Li
Em 12-03-2013 15:18, China escreveu:
Configure um servidor NFS e tente montar ele em outra rede usando
TCP/IP. Quando conseguir você me fala.
NFS_Server 192.168.1.X -->Switch->
Gateway->Data-Link--->Gateway-->Switch---> NFS_Clients 192.168.0.XXX
Em 12 de março de 2013 15:11, Fabiano Pires esc
Configure um servidor NFS e tente montar ele em outra rede usando
TCP/IP. Quando conseguir você me fala.
NFS_Server 192.168.1.X -->Switch->
Gateway->Data-Link--->Gateway-->Switch---> NFS_Clients 192.168.0.XXX
Em 12 de março de 2013 15:11, Fabiano Pires escreveu:
> China,
> De onde você tirou que
China,
De onde você tirou que NFS não usa TCP/IP?
Fabiano Pires
http://pragasdigitais.blogspot.com/
Em 11 de março de 2013 13:49, China escreveu:
> NFS só funciona se todo mundo estiver no mesmo HUB poque ele não usa
> protocolo TCP/IP, portanto se sua rede é grande esqueça NFS. Neste
> caso,
Jorge,
Você vai ter que seguir o pacote para saber o que está havendo...
Vai na máquina IP1 que está em LAN1 e execute "ping IP2", onde
IP2 é da LAN2, veja que LAN1 e LAN2 precisam ser LANs distintas.
No FW1 execute "tcpdump -i eth0 -n host IP1 or host IP2". Verá
o pa
Como estão as configurações de IP.
Me diga quais os IPs da interface TUN do firewall 1 e 2 e o ip da interfaces de
rede do firewall ligado a LAN1 e LAN2
-->>®!©@®dø<<--
TECNOLOGIA EM REDES DE COMPUTADORES.
PÓS GRADUANDO EM SISTEMAS DE INFORMAÇÃO
LIVRE POR NECES
Paulo dessa forma não está a funcionar
Já tenho a regra "iptables -P FORWARD.. mas configurado com DROP".
com "iptables -A FORWARD -s LAN1 -d LAN2 -j ACCEPT e iptables -A FORWARD -s
LAN2 -d LAN1 -j ACCEPT" não tá a funcionar
obrigado
No dia 12 de Março de 2013 à31 11:34, paulo bruck
escreveu:
Junior,
O problema está ai "encontrar"
Entra os FWs, ele encontra...
Mas as máquinas dos usuários não encontram...
Os FW tmbm servem de gateway para internet... então há uma regra route add
defult gw IP_ISP...
O que acontece é que quando a máquina na LAN1 pede (ao firewall) para
contactar a ou
Em 12-03-2013 08:19, Jorge Quiterio escreveu:
Bom a todos!!!
Tenho dois sites ligados via openvpn.
nesses dois sites há um firewall configurados para trabalharem como
gatway para internet...
mais ou menos assim
LAN 1--- Firewall 1 ISP 1--- ISP2-- Firewall 2- LAN2
em Firewall
Bom dia ..
Minha configuração não é exatamente igual a sua, mas bem parecida .
Eu tive MUITA dor de cabeça para fazer isto funcionar, o que me ajudou foi
este tutorial :
http://www.shorewall.net/OPENVPN.html
Em tempo, eu já era usuário do Shorewall antes disto, todos os meus
servidores fazem us
sim
se vc fez um firewall restritivo vc deve liberar o forward entre as 2 redes:
iptables -A FORWARD -s LAN1 -d LAN2 -j ACCEPT
iptables -A FORWARD -s LAN2 -d LAN1 -j ACCEPT
se vc estiver usando conntrack pode usar somemte uma das regras acima.
Na dúvida sete provisoriamente a politica como ACCE
24 matches
Mail list logo