Boa tarde Thiago,
Nesse cenário, os certificados de VPN são configurados nos firewall's para que a rede interna dos clientes VPN tenham acesso a rede interna onde fica o servidor. Estou precisando que o contrário também funcione, ou seja, a rede interna do servidor de VPN >também tenha acesso a rede interna do cliente VPN.
Isso é muito simples de fazer, basta você configurar o arquivo de cada cliente de vpn, no servidor dentro do /etc/openvpn/ccd, e ali dentro você coloca a rede (subnet e máscara) na opção iroute, algo como assim: iroute 192.168.1.0 255.255.255.240. Dentro do server.conf também deve habilitar essa rede na opção route.
Ok?
Valcir.
Netsul Solutions fone: [46] 3224-6965 http://www.netsulsolutions.com.br
Boa noite Valcir, eu fiz como você falou e funcionou. Muito obrigado e se precisar de alguma ajuda e eu puder ajudar me adiciona no gmail.
Vlw.
Em 18 de maio de 2012 15:25, Netsul Solutions [Valcir] < valcir@netsulsolutions.com.br> escreveu:
** Boa tarde Thiago,
Nesse cenário, os certificados de VPN são configurados nos firewall's
para que a rede interna dos clientes VPN tenham acesso a
rede interna onde fica o servidor. Estou precisando que o contrário
também funcione, ou seja, a rede interna do servidor de VPN >também tenha acesso a rede interna do cliente VPN.
Isso é muito simples de fazer, basta você configurar o arquivo de cada cliente de vpn, no servidor dentro do /etc/openvpn/ccd, e ali dentro você coloca a rede (subnet e máscara) na opção iroute, algo como assim: *iroute
- 192.168.1.0 255.255.255.240. Dentro do server.conf também deve
habilitar essa rede na opção *route*.
Ok?
Valcir.
Netsul Solutions fone: [46] 3224-6965 http://www.netsulsolutions.com.br
CentOS-pt-br mailing list CentOS-pt-br@centos.org http://lists.centos.org/mailman/listinfo/centos-pt-br
discuss-pt-br@lists.centos.org