Configuração da Vpn no endian sem ipsec.
2 participantes
Página 1 de 1
Configuração da Vpn no endian sem ipsec.
Prezados amigos, gostaria de postar aqui a descrição de como montar uma vpn no endian sem ipsec.
careca- Mensagens : 2
Pontos : 6
Data de inscrição : 24/03/2011
Localização : rio de janeiro
Configurando uma OpenVpn Matriz e Filial
Iniciando uma open vpn server.
Na matriz vamos iniciar a open vpn server pela web admin -> em VPN -> OpenVpnServer vai em->
* Server Configuration
* OpenVPN server enabled: Abilita x
* Bridged
Feito isso vai em;
Accounts - > Crie o Usário pata o tunnel
Apois ter configurado -> vai em firewall - > Tráfego da vpn
add uma regra de acesso, em Origem a conta do usuário para o tunnel - > em destino a rede para acesso - > feito isso vao em acesso ao sistema-> crie uma de acesso - > Endereço de origem as redes da matriz - > Source interface -> opem vpn -> tuo qual quer.
feito isso vai em rede- > routing -> crie uma rota ip de origem para o gw vpn.
Finalizandon vai em vpn - >open vpn server - no meu vai ter um Certificado ( CARREGAR CERTIFICADO CA ) favor fazer o downloads para algum disco movel.
Open Vpn Filial
Vai em Vpn -> Cliente open vpn ( GW2Gw ) -> Add Tunnel configuration -> add vpn Tunnel -> Connection name: nome do tunnel ( matriz )
Connect to:? ip da matriz ou host valido -> Nome do utilizador: usuário da matriz - > e senha - > Upload certificate: ? o certificado você fez o downloads na matriz.
Feito isso vai em advanced tunnel configuration - > abilita as seguintes opções - >
Block DHCP responses coming from tunnel: ativa
NAT:
? ativa
Use LZO compression: ? ativa
Protocolo: ? UDP
Feito isso testa um traceroute da matriz para filial e depois da filial a matriz.
Funcionando crie uma regra para liberar o vnc
em tráfego de saida a porta 5900 tcp.
Segue as regras seguintes regras.
iptables -t nat -A PREROUTING -p TCP -i 192.168.1.3 --dport 135:139 -j ACCEPT
iptables -t nat -A PREROUTING -p UDP -i 192.168.0.0/24 --dport 137:139 -j DROP
iptables -t nat -A PREROUTING -p TCP -i 192.168.0.0/24 --dport 445 -j DROP
iptables -t nat -A PREROUTING -p UDP -i 192.168.0.0/24 --dport 389 -j DROP
iptables -I FORWARD -s 192.168.0.0/24 -d 192.168.0.0/24 -p icmp -j ACCEPT
iptables -I FORWARD -s 192.168.0.0/24 -d 192.168.0.0/24 -p tcp --dport 3389 -j ACCEPT
iptables -I FORWARD -s 192.168.1.0/24 -d 192.168.1.0/24 -p icmp -j ACCEPT
iptables -I FORWARD -s 192.168.1.0/24 -d 192.168.1.0/24 -p tcp --dport 3389 -j ACCEPT
route add-net ip da rede gw ip da vpn
funcionando favor postar.
Vlw
Na matriz vamos iniciar a open vpn server pela web admin -> em VPN -> OpenVpnServer vai em->
* Server Configuration
* OpenVPN server enabled: Abilita x
* Bridged
Feito isso vai em;
Accounts - > Crie o Usário pata o tunnel
Apois ter configurado -> vai em firewall - > Tráfego da vpn
add uma regra de acesso, em Origem a conta do usuário para o tunnel - > em destino a rede para acesso - > feito isso vao em acesso ao sistema-> crie uma de acesso - > Endereço de origem as redes da matriz - > Source interface -> opem vpn -> tuo qual quer.
feito isso vai em rede- > routing -> crie uma rota ip de origem para o gw vpn.
Finalizandon vai em vpn - >open vpn server - no meu vai ter um Certificado ( CARREGAR CERTIFICADO CA ) favor fazer o downloads para algum disco movel.
Open Vpn Filial
Vai em Vpn -> Cliente open vpn ( GW2Gw ) -> Add Tunnel configuration -> add vpn Tunnel -> Connection name: nome do tunnel ( matriz )
Connect to:? ip da matriz ou host valido -> Nome do utilizador: usuário da matriz - > e senha - > Upload certificate: ? o certificado você fez o downloads na matriz.
Feito isso vai em advanced tunnel configuration - > abilita as seguintes opções - >
Block DHCP responses coming from tunnel: ativa
NAT:
? ativa
Use LZO compression: ? ativa
Protocolo: ? UDP
Feito isso testa um traceroute da matriz para filial e depois da filial a matriz.
Funcionando crie uma regra para liberar o vnc
em tráfego de saida a porta 5900 tcp.
Segue as regras seguintes regras.
iptables -t nat -A PREROUTING -p TCP -i 192.168.1.3 --dport 135:139 -j ACCEPT
iptables -t nat -A PREROUTING -p UDP -i 192.168.0.0/24 --dport 137:139 -j DROP
iptables -t nat -A PREROUTING -p TCP -i 192.168.0.0/24 --dport 445 -j DROP
iptables -t nat -A PREROUTING -p UDP -i 192.168.0.0/24 --dport 389 -j DROP
iptables -I FORWARD -s 192.168.0.0/24 -d 192.168.0.0/24 -p icmp -j ACCEPT
iptables -I FORWARD -s 192.168.0.0/24 -d 192.168.0.0/24 -p tcp --dport 3389 -j ACCEPT
iptables -I FORWARD -s 192.168.1.0/24 -d 192.168.1.0/24 -p icmp -j ACCEPT
iptables -I FORWARD -s 192.168.1.0/24 -d 192.168.1.0/24 -p tcp --dport 3389 -j ACCEPT
route add-net ip da rede gw ip da vpn
funcionando favor postar.
Vlw
Tópicos semelhantes
» Ajuda Configuração Moden Adsl 500B e Endian Firewall -
» fechar vpn com ipsec no endian
» Conectar em CISCO ASA com Endian (IPsec) [RESOLVIDO]
» Help IPSEC
» Como configurar vpn ipsec no 2.4.1?
» fechar vpn com ipsec no endian
» Conectar em CISCO ASA com Endian (IPsec) [RESOLVIDO]
» Help IPSEC
» Como configurar vpn ipsec no 2.4.1?
Página 1 de 1
Permissões neste sub-fórum
Não podes responder a tópicos
|
|