El día 9 de octubre de 2014, 12:46, C. L. Martinez <carlopm...@gmail.com> escribió: >> Lo pongo aún más fácil, si el FIREWALL2 si tuviera el mismo rango de >> red que FIREWALL1, añado el switch... >> >> IP INTERNA:10.10.10.1 IP INTERNA:10.10.10.2 >> FIREWALL1 FIREWALL2 >> | >> | >> | >> | >> | >> | >> |____________ __________________| >> | >> SWITCH >> >> | >> | >> OPENVPN >> GW: 10.10.10.1 >> >> Ya sé que cambiando la gateway de openvpn y poniendo la del FIREWALL2, >> 10.10.10.2, funcionaría la vpn por ahí, pero mi idea es que esté >> automático... >> >> Saludos. >> > > Para que sea automático, las interfaces internas de los fws deben > estar en segmentos distintos de red, el servidor OpenVPN deberá tener > 2 interfaces de red y en el servidor OpenVPN tendrás que implementar > un mecanismo de check de salida hacia Internet para detectar cuando > uno de los fws no está operativo.
Exacto. A eso me refería. Y para el segundo caso que e puesto? Están en la misma red... Creo que añadiendo una ruta secundaria, de menos prioridad que en caso de caída tire por la otra gateway... > > Saludos. > > > -- > To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org > with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org > Archive: > https://lists.debian.org/caejqa5ln3qzadyynxa-uhlrt1viiwy66+p1xdm1pzm0ywpy...@mail.gmail.com > -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/caj2aoa8jcmgszjgnt8l557ukwukwyv9owhuc57zweqfftvk...@mail.gmail.com