{"id":187,"date":"2021-10-04T21:23:06","date_gmt":"2021-10-04T19:23:06","guid":{"rendered":"http:\/\/gbiondi.tech2.it\/?p=187"},"modified":"2021-10-15T14:44:12","modified_gmt":"2021-10-15T12:44:12","slug":"sonicwall-vpn-e-ospf","status":"publish","type":"post","link":"http:\/\/gbiondi.tech2.it\/index.php\/2021\/10\/04\/sonicwall-vpn-e-ospf\/","title":{"rendered":"Sonicwall Vpn e OSPF"},"content":{"rendered":"\n<p>Se ti stai chiedendo cos&#8217;\u00e8 OSPF e a cosa serve allora non andare avanti in questo articolo, vai su google e cerca. Se invece sai dicosa parlo, implementare OSPF su Sonicwall \u00e8 semplice: occorre usare le VPN in modalit\u00e0 tunnel anzich\u00e8 &#8220;site to site&#8221; in modalit\u00e0 numbered. Le versioni si sonicOS che supportano questa modalit\u00e0 sono superiori alla V6.0. Occorre solo ricordarsi di comunicare al motore OSPF di non pubblicare i pool di indirizzi IP sulle interfaccie WAN. Purtroppo questa configurazione si fa soltanto in CLI e non \u00e8 possibile farla da GUI. <\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"459\" src=\"http:\/\/gbiondi.tech2.it\/wp-content\/uploads\/2021\/10\/image-1024x459.png\" alt=\"\" class=\"wp-image-191\" srcset=\"http:\/\/gbiondi.tech2.it\/wp-content\/uploads\/2021\/10\/image-1024x459.png 1024w, http:\/\/gbiondi.tech2.it\/wp-content\/uploads\/2021\/10\/image-300x135.png 300w, http:\/\/gbiondi.tech2.it\/wp-content\/uploads\/2021\/10\/image-768x344.png 768w, http:\/\/gbiondi.tech2.it\/wp-content\/uploads\/2021\/10\/image.png 1137w\" sizes=\"(max-width: 767px) 89vw, (max-width: 1000px) 54vw, (max-width: 1071px) 543px, 580px\" \/><\/figure>\n\n\n\n<p>Dopo aver abilitato &#8220;advanced routing&#8221; andando sulla CLI possiamo configurare OSPF in modo che non pubblichi certe reti. Normalmente si configura OSPF per &#8220;ridistribuire le reti direttamente connesse&#8221; e altrettanto ovviamente si deve configurare per non distribuire i pool di ip presenti sulle (o sulla) WAN. Si procede in questo modo:<\/p>\n\n\n\n<p>admin@18B169529ADC&gt; configure terminal<br>config(18B169529ADC)# routing<br>(config-routing)# ospf<br>ARS OSPF&gt;configure terminal<br>ARS OSPF(config)&gt;router ospf<br>ARS OSPF(config-router)&gt;summary-address 81.81.81.8\/29 not-advertise<br>ARS OSPF(config-router)&gt;exit<br>ARS OSPF(config)&gt;exit<br>ARS OSPF&gt;write file<br>Configuration saved to OSPF<br>ARS OSPF&gt;<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"371\" src=\"http:\/\/gbiondi.tech2.it\/wp-content\/uploads\/2021\/10\/image-1-1024x371.png\" alt=\"\" class=\"wp-image-193\" srcset=\"http:\/\/gbiondi.tech2.it\/wp-content\/uploads\/2021\/10\/image-1-1024x371.png 1024w, http:\/\/gbiondi.tech2.it\/wp-content\/uploads\/2021\/10\/image-1-300x109.png 300w, http:\/\/gbiondi.tech2.it\/wp-content\/uploads\/2021\/10\/image-1-768x278.png 768w, http:\/\/gbiondi.tech2.it\/wp-content\/uploads\/2021\/10\/image-1.png 1510w\" sizes=\"(max-width: 767px) 89vw, (max-width: 1000px) 54vw, (max-width: 1071px) 543px, 580px\" \/><\/figure>\n\n\n\n<p>Una volta che i tunnel sono attivi, devi aggiungere un&#8217;interfaccia in network\/interface add &#8220;Virtual Tunnel Interface&#8221; in modo da poter dare un ip statico \/30. In questo modo si crea una rete cosidetta di trasporto, tra il tuo firewall e l&#8217;altro partner.  Resta da configurare i setting generali di OSPF in modo da dare un nome univoco al questo firewall a livello OSPF come in figura e scegliere quali sono le reti che devono essere redistribuite. Notare che sonicwall configlia di usare l&#8217;ip della X0 nel campo &#8216;OSPF Router&#8217; in modo che sia univoco.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"756\" height=\"668\" src=\"http:\/\/gbiondi.tech2.it\/wp-content\/uploads\/2021\/10\/image-2.png\" alt=\"\" class=\"wp-image-194\" srcset=\"http:\/\/gbiondi.tech2.it\/wp-content\/uploads\/2021\/10\/image-2.png 756w, http:\/\/gbiondi.tech2.it\/wp-content\/uploads\/2021\/10\/image-2-300x265.png 300w\" sizes=\"(max-width: 706px) 89vw, (max-width: 767px) 82vw, 740px\" \/><\/figure>\n\n\n\n<p>A questo punto occorre configurare configurare su quale interfaccia OSPF dovr\u00e0 essere attivato, ovvero sulla rete di trasporto \/30 che abbiamo creato con la VPN in modalita&#8217; tunnel, come di seguito:<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"463\" height=\"495\" src=\"http:\/\/gbiondi.tech2.it\/wp-content\/uploads\/2021\/10\/image-3.png\" alt=\"\" class=\"wp-image-195\" srcset=\"http:\/\/gbiondi.tech2.it\/wp-content\/uploads\/2021\/10\/image-3.png 463w, http:\/\/gbiondi.tech2.it\/wp-content\/uploads\/2021\/10\/image-3-281x300.png 281w\" sizes=\"(max-width: 463px) 100vw, 463px\" \/><\/figure>\n\n\n\n<p>se abbiamo fatto tutto correttamente apparira&#8217; una pallina verde che significa che OSPF \u00e8 in comunicazione con il partner e la routing table si popolera&#8217; di nuove rotte con peso 110 valore classico di OSPF. Se invece rimane una pallina rossa, la cosa piu&#8217; probabile \u00e8 che il tunnel non sia attivo. Nella figura si vedono due tunnel con OSPF abilitato.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1008\" height=\"488\" src=\"http:\/\/gbiondi.tech2.it\/wp-content\/uploads\/2021\/10\/image-4.png\" alt=\"\" class=\"wp-image-196\" srcset=\"http:\/\/gbiondi.tech2.it\/wp-content\/uploads\/2021\/10\/image-4.png 1008w, http:\/\/gbiondi.tech2.it\/wp-content\/uploads\/2021\/10\/image-4-300x145.png 300w, http:\/\/gbiondi.tech2.it\/wp-content\/uploads\/2021\/10\/image-4-768x372.png 768w\" sizes=\"(max-width: 767px) 89vw, (max-width: 1000px) 54vw, (max-width: 1071px) 543px, 580px\" \/><\/figure>\n\n\n\n<p class=\"has-text-align-center\"><strong>Attenzione: occorre rimuovere dalla pubblicazione le reti che non interessano, ovviamente ci sono le WAN, che non si capisce come mai, nessun HOWTO le cita, ma sopratutto le reti &#8216;cosidette&#8217; di trasporto, le varie \/30 che si vanno a creare tra i vari Sonicwall, che inoltre generano conflitti negli aggiornamenti di rotte OSPF. Questo problema si evidenzia sempre tra due Sonicwall adiacenti. Entrambi annuncieranno che quella rete \u00e8 di loro proprieta&#8217;. <\/strong> <\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"710\" src=\"http:\/\/gbiondi.tech2.it\/wp-content\/uploads\/2021\/10\/image-6-1024x710.png\" alt=\"\" class=\"wp-image-233\" srcset=\"http:\/\/gbiondi.tech2.it\/wp-content\/uploads\/2021\/10\/image-6-1024x710.png 1024w, http:\/\/gbiondi.tech2.it\/wp-content\/uploads\/2021\/10\/image-6-300x208.png 300w, http:\/\/gbiondi.tech2.it\/wp-content\/uploads\/2021\/10\/image-6-768x532.png 768w, http:\/\/gbiondi.tech2.it\/wp-content\/uploads\/2021\/10\/image-6.png 1340w\" sizes=\"(max-width: 767px) 89vw, (max-width: 1000px) 54vw, (max-width: 1071px) 543px, 580px\" \/><\/figure>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Se ti stai chiedendo cos&#8217;\u00e8 OSPF e a cosa serve allora non andare avanti in questo articolo, vai su google e cerca. Se invece sai dicosa parlo, implementare OSPF su Sonicwall \u00e8 semplice: occorre usare le VPN in modalit\u00e0 tunnel anzich\u00e8 &#8220;site to site&#8221; in modalit\u00e0 numbered. Le versioni si sonicOS che supportano questa modalit\u00e0 &hellip; <\/p>\n<p class=\"link-more\"><a href=\"http:\/\/gbiondi.tech2.it\/index.php\/2021\/10\/04\/sonicwall-vpn-e-ospf\/\" class=\"more-link\">Leggi tutto<span class=\"screen-reader-text\"> &#8220;Sonicwall Vpn e OSPF&#8221;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[],"class_list":["post-187","post","type-post","status-publish","format-standard","hentry","category-tecnica"],"_links":{"self":[{"href":"http:\/\/gbiondi.tech2.it\/index.php\/wp-json\/wp\/v2\/posts\/187","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/gbiondi.tech2.it\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/gbiondi.tech2.it\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/gbiondi.tech2.it\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/gbiondi.tech2.it\/index.php\/wp-json\/wp\/v2\/comments?post=187"}],"version-history":[{"count":11,"href":"http:\/\/gbiondi.tech2.it\/index.php\/wp-json\/wp\/v2\/posts\/187\/revisions"}],"predecessor-version":[{"id":237,"href":"http:\/\/gbiondi.tech2.it\/index.php\/wp-json\/wp\/v2\/posts\/187\/revisions\/237"}],"wp:attachment":[{"href":"http:\/\/gbiondi.tech2.it\/index.php\/wp-json\/wp\/v2\/media?parent=187"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/gbiondi.tech2.it\/index.php\/wp-json\/wp\/v2\/categories?post=187"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/gbiondi.tech2.it\/index.php\/wp-json\/wp\/v2\/tags?post=187"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}