Respostas no Fórum
-
AutorPosts
-
Diego PontesParticipante
Também não entendi a sua rede como o @neophsp, mas verifique essas informações abaixo.
Olhe se nas suas regras de proxy você setou a origem ou deixou “qualquer”, pois a outra rede pode não ter liberação de regra pra acessar a internet.
Wireguard_webadmin
Sistema gratuito (Open Source) para gestão de VPN's WireGuard com uma Web interface intuitiva e fácil de usar.
Principais funcionalidades:
- Sistema de Firewall completo e flexível.
- Encaminhamento de portas
- Suporte a multi usuário com níveis diferentes de acesso
- Múltiplas instâncias do Wireguard
- Crypto key routing para configuração de VPN site-to-site
O projeto é Open Source, fácil de instalar e está disponível em wireguard_webadmin
Diego PontesParticipantePosta foto das suas ACLs de proxy para que possamos ter mais detalhes e ai sim te ajudar.
Diego PontesParticipanteLibere em: Proxy > Configuração > Portas liberadas.
Lado esquerdo: Páginas http (sem ssl).
Lado direito: Páginas https (com ssl).
Diego PontesParticipanteSó é necessário criar regras se você habilitar o firewall na aba vpn, se ele tiver desativado a comunicação irá correr livremente entre as pontas.
Quando é fechado o túnel da vpn ipsec as rotas são criadas automaticamentes.
Diego PontesParticipanteSeu roteador wireless está como bridge ou router? Se tiver como bridge é pra acessar por default, basta as máquina da rede azul terem como gateway o Endian, mas se for como router, você terá que fazer redirecionamentos no seu roteador wireless para que seja feito o acesso.
Diego PontesParticipanteExatamente o que o Eduardo falou, só que a regra da vpn o Endian já faz automático, até se você alterar a porta e protocolo ele também corrigi nas regras de entrada. Você pode ver as regras que o Endian cria automaticamente clicando em => Mostrar regras dos serviços de sistema.
Testado no 2.5.1.
Diego PontesParticipante/etc/dhcpd.conf
maio 30, 2013 às 3:26 pm em resposta a: Usando o Endian 2.5.1 Somente com Uma Interface (Green) #14359Diego PontesParticipanteSim, configura com a opção de “gateway” na Wizard inicial ou na de configuração da rede.
Diego PontesParticipanteCara, acho que essa não deve ter sido a resolução do seu problema, pois a porta 137 udp é usada para NETBIOS em redes Microsoft, na maioria das vezes para resolução de nomes e alguns RPC.
E essa porta no protocolo tcp quase nunca é utilizada, mas também serve para quase o mesmo fim.
Diego PontesParticipantePosta um print da tela das ACL’s.
Diego PontesParticipanteComo já tinha falado, ele cria automático, mas as linhas do dhcp são..
Essa, logo abaixo de autorithative:
option wpad code 252 = text;
Essa, dentro das configurações da interface:
option wpad “http://10.10.50.1/proxy.pac”;
E ele cria o wpad.dat nesse local:
/home/httpd/html/wpad.dat
Se eu não me engano quem recebe essa configuração de wpad que você postou é o cliente, não é a configuração que fica no servidor..
Diego PontesParticipanteSe for para as duas redes se comunicarem, deve ser “Rede para rede”.
WAN (X1) do SonicWall deve ser adicionado em “Anfitrião/IP remoto”
A rede por trás do SonicWall em “Subnet remota”.
No Sonic se colocar ID de conexão, no Endian você também terá que fazer, isso fica “ID remoto e ID Local”.
Coloca a senha da PSK nessa opção “Utilize uma chave pré-partilhada”
Por último é só ver como está a Phase 1 e Phase 2 no SonicWall ou no Endian e colocar igual na outra ponta, você faz isso no Endian marcando a opção de avançado “Editar configurações avançadas” e no SonicWall você verá quando estiver fazendo a Wizzard de configuração.
Diego PontesParticipante– Backup
Faz um teste pra verificar se o teu script de backup está funcionando, acessa via ssh e digita o seguinte comando..
# /usr/local/bin/backup-create.sh –settings –logs –logarchives –dbdumps
O backup vai ser criado como se tivesse marcado as 4 opções da interface:
Incluir configuração.
Incluir dumps dos bancos de dados.
Incluir arquivos de registro.
Incluir arquivos de registro antigos.
Já é pra aparecer na interface e ele vai ser criado na pasta:
#/var/backups/
– Restore.
Escolha o backup que vai ser restaurado na pasta.
#/var/backups/
Depois de escolhido faça o seguinte comando.
# /usr/local/bin/backup-restore.sh /var/backups/backup-escolhido –reboot
Comandos e as repostas na tela depois da execução.
Backup:
root@:~ # /usr/local/bin/backup-create.sh –settings –logs –logarchives
/var/backups/backup-20130524095035–settings-logs-logarchive.tar.gz
Restore:
root@:~ # /usr/local/bin/backup-restore.sh /var/backups/backup-20130524095035–settings-logs-logarchive.tar.gz –reboot
Start migration of configuration files
—
Found: 0
OK: 0
Successfully restored ‘backup-20130524095035–settings-logs-logarchive.tar.gz’!
Qualquer dúvida é só falar.
Diego PontesParticipanteSim, basta fazer essa configuração por rota, fechando os ranges por máscara ou adicionando de um por um, faça essa rota em Redes > Política de Roteamento e marque a opção pra se o link cair ele utilizar o redundante “Usar conexão reserva se conexão falhar”.
Lembrando, só é preciso fazer a rota pros ips que sairão pelo link 2, porque por default a saída já é toda feita pelo link 1.
-
AutorPosts