Zentyal Forum, Linux Small Business Server
International => Spanish => Topic started by: pabloayala1 on January 17, 2021, 08:05:01 pm
-
Hola amigos, estoy usando 3 servidores con Zentyal.
1 de ellos es el principal con la ip 172.16.0.1
Los otros 2 son secundarios en oficinas remotas con las ips: 172.16.1.1 y 172.16.2.1
Los zentyal secundarios se conectan por VPN al servidor con IP 172.16.0.1 y la comunicacion va bien entre:
172.16.0.0 -> 172.16.1.0 y viceversa
172.16.0.0 -> 172.16.2.0 y viceversa
Pero no logro hacer que la red entre 172.16.1.0 y 172.16.2.0 tengan comunicacion, existe forma solo con conectarme por VPN al 172.16.0.1
o tengo que crear una VPN entre la red 172.16.1.0 y 172.16.2.0?
De antemano muchas gracias por su ayuda
-
El tipo de tunel que has configurado es " Permitir túneles de Zentyal a Zentyal "?
Si afirmativo, has anunciado las redes locales de cada cliente?
Imagino que si, ya que accedes de 172.16.0 a las otras dos.
En el manual pone esta advertencia:
Warning The propagation of routes can take a few minutes.
Con tracert, hasta donde llegas?
-
:)
La configuración site-to-site en el caso que propones es sencilla:
En el servidor principal creas dos servidores openvpn asegurándote de que en cada uno de ellos publicas la red interna del principal y las redes internas de cada uno de los dos clientes (tendrás que crear los correspondientes objetos de red)
En cada uno de los clientes configura un cliente openvpn con el correspondiente bundle descargable proporcionado por Zentyal en los respectivos servidores openvpn. Publica en cada cliente la red interna local, la del servidor principal y la del otro cliente.
Con ésto, debería ser suficiente para tener conectividad entre las máquinas de cada una de las redes publicadas.
Cheers!
-
Perdón por responder mucho mucho después! quiero agradecerte por que si funcionó, asi quedo:
Servidor oficina 1: 172.16.0.1 (servidor principal)
Servidor VPN para oficina 2: Anunciando la red de la oficina 1 y 3
Servidor VPN para oficina 3: Anunciando la red de la oficina 1 y 2
Controlador de dominio principal
******************
Servidor oficina 2: 172.16.1.1
Cliente VPN con conexion a la oficina 1: Anunciando la red de la oficina 2
Controlador de dominio secundario
******************
Servidor oficina 3: 172.16.2.1
Cliente VPN con conexion a la oficina 1: Anunciando la red de la oficina 3
Controlador de dominio secundario
Y todo funcionó bien!
Bueno, menos una cosa
Desde el segmento 1.0 no puedo entrar por web a un servidor que tengo en el segmento 2.0
Pero ya encontrare el problema
Saludos