----- "Juan Pablo San Martín" <[email protected]> escribió:
> Tracepath de A a B: > 10.6.0.1 > 10.6.0.1 > 10.6.0.14 > 192.168.101.10 > > Tracepath de B a A: > 10.6.0.14 > 10.6.0.1 > 10.6.0.1 > 192.168.100.10 > > En ambos casos van por el tunel. > Una sola de las centrales está basada en asterisk (pero es producto > cerrado), y por las licencias ese es el protocolo para comunicarlas. > > JPS > y el trafico RTP de los teléfonos tiene el mismo comportamiento ? usan el túnel ? > El día 23 de agosto de 2011 13:43, Alvaro Patricio Avello Mendez > <[email protected]> escribió: > > ----- "Juan Pablo San Martín" <[email protected]> escribió: > > > >> Le he dado varias vueltas al asunto, he buscado ene google, pero > no > >> hay vueltas. Detallo más mi caso. > >> En la Oficina A tengo un server con openvpn. Este equipo a su vez > >> hace > >> de gateway de una Central Telefónica. > >> En la oficina B tengo otro server con openvpn (que hace el tunes > con > >> A), que también es gateway para la salida a internet de una red > local > >> y de una central telefónica. Ambas centrales (con SIP) deberían > >> conectarse, y poder llamar entre anexos, pero eso solo funciona > desde > >> un lado a otro (desde un anexo de la oficina A a otro de la > oficina > >> B). Al revés no solo no hay audio, sino que no se puede realizar > la > >> llamada. Al mismo tiempo, la central telefónica de B dice que no > >> puede > >> conectarse con la central telefónica de A, pero al revés si está > >> conectada. > >> > >> Aquí más datos: > >> > >> OFICINA A: > >> Central telefónica: 192.168.100.10/24 > >> Servidor: 192.168.100.1/24 > >> 172.16.1.4/21 (Para acceso a red local de datos). > >> 10.6.0.1/24 (Tunel) > >> X.X.X.X/X (IP Publica) > >> > >> OFICINA B: > >> Central telefonica: 192.168.101.10/24 > >> Servidor: 192.168.101.1/24 > >> 10.6.0.14/24 (tunel) > >> YYY.YYY.YYY.YYY/Y (Ip Publica). > >> > >> Cualquier indicio de ayuda me puede servir. > >> > >> JPS > >> > > > > Desde el Host 192.168.101.10 haz un tracepath hacia la > 192.168.100.10 y ve que ruta toman los paquetes (analiza si van hacia > internet o por el túnel). Las PABX son asterisk ? Si lo son, te > recomiendo hacer un trunk con IAX en vez de SIP. En la practica he > observado que no se comporta muy bien SIP detrás de un NAT. > > > > Ojala te ayude. > > > > Saludos, > > > > > > > >> > >> El día 15 de agosto de 2011 20:58, Miguel Oyarzo > >> <[email protected]> escribió: > >> > > >> > On 16/08/2011 10:32 AM, Juan Pablo San Martín wrote: > >> >> > >> >> El día 15 de agosto de 2011 20:24, Miguel Oyarzo > >> >> <[email protected]> escribió: > >> >>> > >> >>> On 16/08/2011 10:04 AM, Juan Pablo San Martín wrote: > >> >>>> > >> >>>> El día 9 de agosto de 2011 19:51, Miguel Oyarzo > >> >>>> <[email protected]> escribió: > >> >>>>> > >> >>>>> Lo unico que se me ocurre es una programacion > >> incompleta/incorrecta de > >> >>>>> los > >> >>>>> script a cada lado. > >> >>>>> Estan omitiendo parametros por lo visto. > >> >>>>> > >> >>>>> Quizas deberias pegar tu sciript. > >> >>>>> Estas usando VPN tipo Bridge (br0) en cada lado? > >> >>>>> > >> >>>>> Atte, > >> >>>>> > >> >>>>> ===================================== > >> >>>>> Miguel Oyarzo O. > >> >>>>> ===================================== > >> >>>>> > >> >>>>> > >> >>>>> On 10/08/2011 3:42 AM, Juan Pablo San Martín wrote: > >> >>>>>> > >> >>>>>> Estimados: > >> >>>>>> > >> >>>>>> Siguiendo sus consejos, finalmente monté una VPN entre > las > >> dos > >> >>>>>> oficinas con OPENVPN: El elnace funciona bien, los pings > entre > >> las dos > >> >>>>>> redes andan impecables, pero, se me presenta un problema. > Desde > >> la lan > >> >>>>>> del servidor, al acceder a la red remota no realiza nateo > de > >> las IP > >> >>>>>> (cada equipo se presenta con su propia IP), lo cual es > bueno, > >> pero del > >> >>>>>> lado contrario, si realiza nateo, lo cual me trae varios > >> problemas. > >> >>>>>> Ambos IPtables están configurados de la misma manera. > ¿Alguna > >> idea? > >> >>>>>> > >> >>>>>> JPS > >> >>>> > >> >>>> Script en la sucursal: > >> >>>> > >> >>>> client > >> >>>> dev tun > >> >>>> proto udp > >> >>>> remote xxx.yyy.zzz.aaa 8080 > >> >>>> resolv-retry infinite > >> >>>> nobind > >> >>>> persist-key > >> >>>> persist-tun > >> >>>> ca ca.crt > >> >>>> key conce.key > >> >>>> cert conce.crt > >> >>>> tun-mtu 1500 > >> >>>> keepalive 10 120 > >> >>>> verb 4 > >> >>>> > >> >>>> Script en el servidor: > >> >>>> > >> >>>> dev tun > >> >>>> proto udp > >> >>>> port 8080 > >> >>>> ca /etc/openvpn/keys/ca.crt > >> >>>> cert /etc/openvpn/keys/server.crt > >> >>>> key /etc/openvpn/keys/server.key > >> >>>> dh /etc/openvpn/keys/dh1024.pem > >> >>>> user nobody > >> >>>> group nogroup > >> >>>> server 10.6.0.0 255.255.255.0 > >> >>>> client-config-dir ccd > >> >>>> ifconfig-pool-persist /etc/openvpn/clients.txt > >> >>>> status /etc/openvpn/status.txt > >> >>>> persist-key > >> >>>> persist-tun > >> >>>> push "route 172.16.0.0 255.255.248.0" > >> >>>> push "route 192.168.100.0 255.255.255.0" > >> >>>> route 192.168.101.0 255.255.255.0 > >> >>>> keepalive 10 120 > >> >>>> verb 3 > >> >>>> max-clients 25 > >> >>>> client-to-client > >> >>>> > >> >>>> Si necesitas algo más, favor avisar. > >> >>>> > >> >>>> JPS > >> >>>> > >> >>> pega tu POSTROUTING del lado del cliente (a ver como se ve) > >> >>> > >> >>> ===================================== > >> >>> Miguel Oyarzo O. > >> >>> ICT Network Engineer > >> >>> Melbourne, Australia > >> >>> [email protected] > >> >>> http://linkedin.com/in/mikeaustralia > >> >>> Linux User: # 483188 - counter.li.org > >> >>> ===================================== > >> >>> > >> >>> > >> >>> > >> >>> > >> >> iptables -t nat -A POSTROUTING -s 192.168.101.0/24 -o eth0 -j > >> MASQUERADE > >> >> > >> >> He probado también con y sin esta línea, pero pasa lo mismo > >> >> > >> >> iptables -t nat -A POSTROUTING -s 10.6.0.0/24 -o eth1 -j > >> MASQUERADE > >> >> (esta línea aparecía en los ejemplos de configuración de > OPENVPN). > >> >> > >> > > >> > este comando client-to-client definitivamente tiene que ver con > la > >> > visibilidad de los equipos detras de cada extremo, deberias darle > un > >> vistaso > >> > a la documentacion. > >> > > >> > No obstante estas corriendo la VPN cliente destras de NAT y > ademas > >> quieres > >> > crear un routed OpenVPN.. busca asi en gooogle:" OpenVPN behind > >> nat" > >> > > >> > Podras ver que algunos agregan FORWARD -j accept -i tunX > >> > y otros agrerarian mananualmente una ruta a 10.6.0.0 > 255.255.255.0 > >> (segun tu > >> > ejemplo), del lado de tu cliente. > >> > > >> > Lo que te pasa es un problema mas o menos habitual y hay mas de > una > >> forma de > >> > resolverlo. > >> > > >> > regards! > >> > > >> > ===================================== > >> > Miguel Oyarzo O. > >> > ICT Network Engineer > >> > Melbourne, Australia > >> > [email protected] > >> > http://linkedin.com/in/mikeaustralia > >> > Linux User: # 483188 - counter.li.org > >> > ===================================== > >> > > >> > > >> > > >> > > >

