2014-10-09 10:49 GMT+00:00 Maykel Franco <maykeldeb...@gmail.com>: > El día 9 de octubre de 2014, 12:46, C. L. Martinez > <carlopm...@gmail.com> escribió: >>> Lo pongo aún más fácil, si el FIREWALL2 si tuviera el mismo rango de >>> red que FIREWALL1, añado el switch... >>> >>> IP INTERNA:10.10.10.1 IP INTERNA:10.10.10.2 >>> FIREWALL1 FIREWALL2 >>> | >>> | >>> | >>> | >>> | >>> | >>> |____________ __________________| >>> | >>> SWITCH >>> >>> | >>> | >>> OPENVPN >>> GW: 10.10.10.1 >>> >>> Ya sé que cambiando la gateway de openvpn y poniendo la del FIREWALL2, >>> 10.10.10.2, funcionaría la vpn por ahí, pero mi idea es que esté >>> automático... >>> >>> Saludos. >>> >> >> Para que sea automático, las interfaces internas de los fws deben >> estar en segmentos distintos de red, el servidor OpenVPN deberá tener >> 2 interfaces de red y en el servidor OpenVPN tendrás que implementar >> un mecanismo de check de salida hacia Internet para detectar cuando >> uno de los fws no está operativo. > > Exacto. A eso me refería. > > Y para el segundo caso que e puesto? Están en la misma red... Creo que > añadiendo una ruta secundaria, de menos prioridad que en caso de caída > tire por la otra gateway... >
Si ambos fws están en la misma red, tendrás que jugar con la default route. Es decir, deberás primero comprobar que hay salida hacia Internet a través del fw1 y si el resultado es negativo, balancear hacia el fw2. Idem a la inversa. -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/CAEjQA5Lot7jzXyRw=QTVZH4YxSc�gp1myx+-zk+nvj5yj...@mail.gmail.com