Jeferson Luiz Correa

Respostas no Fórum

Visualizando 4 posts - 1 até 4 (de 4 do total)
  • Autor
    Posts
  • em resposta a: Conexão OPENVPN entre Endians #21129
    Jeferson Luiz Correa
    Participante

    2.5.1, faz mais de ano ja


    Wireguard_webadmin

    Sistema gratuito (Open Source) para gestão de VPN's WireGuard com uma Web interface intuitiva e fácil de usar.

    Principais funcionalidades:

    - Sistema de Firewall completo e flexível.
    - Encaminhamento de portas
    - Suporte a multi usuário com níveis diferentes de acesso
    - Múltiplas instâncias do Wireguard
    - Crypto key routing para configuração de VPN site-to-site

    O projeto é Open Source, fácil de instalar e está disponível em wireguard_webadmin

    em resposta a: Sem acesso a interface grafica #21128
    Jeferson Luiz Correa
    Participante

    tenta la pelo acesso ssh, loga como root

    /etc/init.d/httpd start

    acessa seu endian usando isso (coloca o ip correto do seu endian)

    https://192.168.0.1:10443/cgi-bin/monit.cgi, coloca root e senha e faça a festa

    ou direto no seu http webserver
    https://192.168.0.1:10443/monit/httpd

    verifica se esta running. Abraço

    acessa

    https://192.168.0.1:10443/cgi-bin/monit.cgi, coloca root e senha e faça a festa

    em resposta a: Ajuda Na rede Wifi do Endian Firewall #21125
    Jeferson Luiz Correa
    Participante

    Seu problema provavelmente está no pool de dhcp, verifique quem distribui os ips, seus roteadores wifi ou seu endian, ou seu servidor (linux ou windows de dhcp) e altere a faixa (aumente a quantidade de ips disponiveis), veja se ele não está limitado como todos os nossos amigos anteriores já disseram.

    em resposta a: Conexão OPENVPN entre Endians #21124
    Jeferson Luiz Correa
    Participante

    Não sei se vc já resolveu ai mas fiz muita coisa para funcionar aqui tb, mas conectei por ipsec, 192.168.0.0/24, 192.168.2.0/24 e 192.168.3.0/24.

    Fiz o seguinte, criei as connections no ipsec, indicando origen, destino e pre-shared key, depois em avançado as mesmas opções em todos, AES 256, SHA, DH GROUP 5, 8 HOURS, AES 128, SHA1, 1 HOURS, DESmarca as duas opções abaixo (PFS e NEGOTIATE) e salva. Os IPS do destinho (remote host) tem que ser os ips apontados nos Gateways corretos (ips dos gatways remotos) das regras que seguem abaixo, lembrando que será gateway apontando para gateway.

    cria regra na rota em NETWORK, ROUTING, STATIC ROUTING


    Source Network Destination Network Via Gateway(seu link aqui) Remark Actions
    192.168.0.0/24 192.168.3.0/24 VIVO 10MB - eth2 VPN1 Enabled
    192.168.0.0/24 192.168.2.0/24 VIVO 10MB - eth2 VPN2 Enabled

    Fiz duas Rotas, essas duas, uma para cada ipsec connection criada no endian principal. E uma dessas em cada uma das outras pontas também apontando para o Gateway correto de saida.
    PONTA 1

    192.168.2.0/24 192.168.0.0/24 GVT 10MB - eth3 VPN Enabled

    PONTA 2

    192.168.3.0/24 192.168.0.0/24 ALGAR 10MB - eth2 VPN Enabled

    em FIREWALL, Port forwarding / NAT, Incoming routed traffic, fiz assim em cada endian de cada ponta criei uma regra dessas 192.168.0.1, 192.168.2.1 e 192.168.3.1


    # Source Destination Service Policy Remark Actions
    1 <ANY> 192.168.0.1 TCP+UDP/50 -> LIBERA PORTAS VPN v
    TCP+UDP/51
    TCP+UDP/500

    Em Outgoing Trafic tambem liberei acesso a essas portas, tambem feita nos 3


    # Source Destination Service Policy Remark Actions
    4 <ANY> RED TCP+UDP/50 -> LIBERA PORTAS VPN v
    TCP+UDP/51
    TCP+UDP/500

    Em FIREWALL, Inter-Zone traffic fiz a liberação de entrada dos ips externos (gateways de cada ponta), tambem feito nos 3.


    # Source Destination Service Policy Remark Actions
    6 100.200.50.5 <ANY> <ANY> -> Libera Entrada V
    180.10.200.130

    lembrando que todos os endereços são exemplos, vc deve usar os seus ips de gateways e ips de rede locais e ips de endian.

Visualizando 4 posts - 1 até 4 (de 4 do total)