acho que as redes tem que ser diferentes também pois as rotas verificam a classe da rede e enviam para o gw definido
10.0.1.0/24 gw 10.0.1.1 REDEA 10.0.2.0/24 gw 10.0.2.1 REDEB Em 09/01/08, Jose Augusto<[EMAIL PROTECTED]> escreveu: > você criou as rotas? > > No linux pelo menos é assim > > na REDE A (Server VPN) > route add -net redeladob/mascara gw 192.168.15.2 > > na REDE B (Ponta Filial) > route add -net redeladoa/mascara gw 192.168.15.1 > > A rede A vai procurar o gateway 192.168.15.2 quando quiser acessar a rede B > e vice-versa > > Não é isso? > > Abs[] > > Em 09/01/08, Cristina Fernandes Silva <[EMAIL PROTECTED]> > escreveu: > > > > Aproveitando pergunta, > > > > Gostaria de tirar uma duvidas com sobre o OpenVPN. > > é o seguinte. Fiz uma VPN site-to-site, os mesmos estão conectados, porem > > os clientes da Rede A > > não consegue ter conectividade (pingar) com outros clientes da rede B ou > > vice-versa, no Servidor > > VPN eu pingo no Clienter VPN-Server e tambem vice-versa. > > Servidor VPN > > Rede Interna = 192.168.10.0/24 > > IP VPN = 192.168.15.1 - 255.255.255.252 > > > > # cat /var/etc/openvpn_server0.conf > > daemon > > keepalive 10 60 > > ping-timer-rem > > persist-tun > > persist-key > > dev tun > > proto tcp-server > > cipher BF-CBC > > up /etc/rc.filter_configure > > down /etc/rc.filter_configure > > client-to-client > > server 192.168.15.0 255.255.255.0 > > client-config-dir /var/etc/openvpn_csc > > push "route 192.168.10.0 255.255.255.0" > > lport 1143 > > ca /var/etc/openvpn_server0.ca > > cert /var/etc/openvpn_server0.cert > > key /var/etc/openvpn_server0.key > > dh /var/etc/openvpn_server0.dh > > > > > > =============== > > Cliente VPN-Server > > LAN: 10.10.10.0/24 > > IP VPN = 192.168.15.10 - 255.255.255.252 > > > > # cat /var/etc/openvpn_client1.conf > > daemon > > keepalive 10 60 > > ping-timer-rem > > persist-tun > > persist-key > > dev tun > > proto tcp-client > > cipher BF-CBC > > up /etc/rc.filter_configure > > down /etc/rc.filter_configure > > remote 200.XXX.XXX.XXX 1143 > > client > > lport 1195 > > ifconfig 192.168.15.2 192.168.15.1 > > ca /var/etc/openvpn_client1.ca > > cert /var/etc/openvpn_client1.cert > > key /var/etc/openvpn_client1.key > > > > Será que falta alguma coisa na configuração para tentar resolver este > > problema ? > > > > Outra duvida, é quanto aos certificados dos clientes, eu só posso criar os > > certificados para > > clientes não hora que for fazer para o server ? depois eu não tenho mais > > condições de criar ? > > explico melhor..Na criação fiz para tres clientes, (client1, client2 e > > client3) mas depois tenho > > que acrescentar outro, não estou conseguindo criar o 4 certificado. > > > > Obrigada > > > > > > > > > > > > Abra sua conta no Yahoo! Mail, o único sem limite de espaço para > > armazenamento! > > http://br.mail.yahoo.com/ > > ------------------------- > > Histórico: http://www.fug.com.br/historico/html/freebsd/ > > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > > > > > > -- > ------------------------------ > "Segurança da Informação se faz com tecnologia, processos e pessoas, e a > formação destas exige mais que uma seqüência de treinamentos. Porque você > treina macacos. Pessoas,você educa." > > FreeBSD: The Freedom to Perform! > http://www.spreadbsd.org/aff/40/1 > ------------------------- > Histórico: http://www.fug.com.br/historico/html/freebsd/ > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > -- -=-=-=-=-=-=-=-=-=- William David Armstrong <----. Of course it runs Bio Systems Security Networking <----|========================== MSN / GT [EMAIL PROTECTED] <----' OpenBSD or FreeBSD -------------------------------------- ------------------------- Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd