Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    OpenVPN Pfsense и Mikrotik

    Scheduled Pinned Locked Moved Russian
    22 Posts 2 Posters 3.0k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • P Offline
      pigbrother
      last edited by

      У меня такие связки годами работают.

      Приведите с Микротика  при установившемся туннеле:

      /interface ovpn-client print
      /ip route print detail

      Белые IP скройте.

      Вечером гляну.

      1 Reply Last reply Reply Quote 0
      • S Offline
        smithsky
        last edited by

        [admin@MikroTik] > /ip route  print detail   
        Flags: X - disabled, A - active, D - dynamic, C - connect, S - static, r - rip, b - bgp, o - ospf, m - mme,
        B - blackhole, U - unreachable, P - prohibit
        0 ADS  dst-address=0.0.0.0/0 gateway=pppoe-out1 gateway-status=pppoe-out1 reachable distance=0 scope=30 target-scope=10

        1 ADC  dst-address=10.0.8.0/24 pref-src=10.0.8.2 gateway=ovpn-out1 gateway-status=ovpn-out1 reachable distance=0 scope=10

        2 ADC  dst-address=10.100.100.101/32 pref-src=bbb.bb.bbb.bbb gateway=pppoe-out1 gateway-status=pppoe-out1 reachable
                distance=0 scope=10

        3 ADC  dst-address=192.168.0.10/32 pref-src=192.168.0.1 gateway= <pptp-andrey>gateway-status= <pptp-andrey>reachable
                distance=0 scope=10

        4 A S  dst-address=192.168.1.0/24 gateway=ipip-tunnel2 gateway-status=ipip-tunnel2 reachable check-gateway=ping distance=1
                scope=30 target-scope=10

        5  S  dst-address=192.168.6.0/24 gateway=ipip-tunnel1 gateway-status=ipip-tunnel1 unreachable check-gateway=ping
                distance=1 scope=30 target-scope=10

        6 ADS  dst-address=192.168.6.0/24 gateway=10.0.8.1 gateway-status=10.0.8.1 reachable via  ovpn-out1 distance=1 scope=30
                target-scope=10

        7 ADC  dst-address=192.168.88.0/24 pref-src=192.168.88.1 gateway=bridge gateway-status=bridge reachable distance=0
                scope=10

        8  DS  dst-address=192.168.88.0/24 gateway=10.0.8.1 gateway-status=10.0.8.1 reachable via  ovpn-out1 distance=1 scope=30
                target-scope=10
        [admin@MikroTik] > /interface ovpn-client print
        Flags: X - disabled, R - running
        0  R name="ovpn-out1" mac-address=02:B4:74:49:D2:D1 max-mtu=1500 connect-to=aa.aaa.aa.aa port=1194 mode=ip user="vpn-op"
              password="xxxxxxxxxx" profile=openvpn certificate=vpn5.crt_0 auth=md5 cipher=blowfish128 add-default-route=no
        [admin@MikroTik] ></pptp-andrey></pptp-andrey>

        1 Reply Last reply Reply Quote 0
        • P Offline
          pigbrother
          last edited by

          Будем считать, что я не ошибся какие скрнишоты относятся к серверу, какие к - Сlient Specific Overrides :)
          Для начала:

          1.У вас 2 маршрута в одну сеть

          5  S  dst-address=192.168.6.0/24 gateway=ipip-tunnel1 gateway-status=ipip-tunnel1 unreachable check-gateway=ping
                  distance=1 scope=30 target-scope=10

          6 ADS  dst-address=192.168.6.0/24 gateway=10.0.8.1 gateway-status=10.0.8.1 reachable via  ovpn-out1 distance=1 scope=30    target-scope=10

          С одинаковыми distance и  scope. Один из них - мертвый.

          2.  ADC  dst-address=10.0.8.0/24 pref-src=10.0.8.2 gateway=ovpn-out1 gateway-status=ovpn-out1 reachable distance=0 scope=10
          Этот маршрут, в принципе, не нужен. Вероятно, он возник из-за дублирования директив, о котором ниже.

          Сделайте бэкап конфига, чтобы не говорили потом, что я вам все сломал.

          Вы дублируете директивы и делаете ошибки:
          В  Сlient Specific Overrides -
          Tunnel Network,  в принципе, в  Сlient Specific Overrides заполнять не нужно.
          IPv4 Local Network/s  в Сlient Specific Overrides удалите, если она уже задана в настройках сервера.
          (NOTE: Networks do not need to be specified here if they have already been defined on the main server configuration.)
          Либо оставьте iroute, либо IPv4 Remote Network/s - эти записи дублирую друг друга.

          В настройках сервера -
          в advanced  могло бы  быть route 192.168.88… (но не push "route 192.168.88. ... -  вы ошибочно передаете через push клиенту маршрут в его же сеть),  но, так как вы заполнили IPv4 Remote network(s), то в  advanced все удалите.

          1 Reply Last reply Reply Quote 0
          • S Offline
            smithsky
            last edited by

            Спасибо за помощь…бекапы есть, переживать не стоит
            Тот что мертвый ipptunnel, это маршрут для ipsec в тот же Pf, я его отключил что бы не было накладок
            Настроил как посоветовали, дублированный маршрут исчез, но результат пока тот же((

            Flags: X - disabled, A - active, D - dynamic,
            C - connect, S - static, r - rip, b - bgp, o - ospf, m - mme,
            B - blackhole, U - unreachable, P - prohibit
            0 ADS  dst-address=0.0.0.0/0 gateway=pppoe-out1
                    gateway-status=pppoe-out1 reachable distance=0 scope=30 target-scope=10

            1 ADC  dst-address=10.0.8.0/24 pref-src=10.0.8.2 gateway=ovpn-out1
                    gateway-status=ovpn-out1 reachable distance=0 scope=10

            2 ADC  dst-address=10.100.100.101/32 pref-src=bbbbbbbbbb gateway=pppoe-out1
                    gateway-status=pppoe-out1 reachable distance=0 scope=10

            3 A S  dst-address=192.168.1.0/24 gateway=ipip-tunnel2
                    gateway-status=ipip-tunnel2 reachable check-gateway=ping distance=1
                    scope=30 target-scope=10

            4 ADS  dst-address=192.168.6.0/24 gateway=10.0.8.1
                    gateway-status=10.0.8.1 reachable via  ovpn-out1 distance=1 scope=30
                    target-scope=10

            5  S  dst-address=192.168.6.0/24 gateway=ipip-tunnel1
                    gateway-status=ipip-tunnel1 unreachable check-gateway=ping distance=1
                    scope=30 target-scope=10

            1.jpg
            1.jpg_thumb
            2.jpg
            2.jpg_thumb

            1 Reply Last reply Reply Quote 0
            • P Offline
              pigbrother
              last edited by

              В Сlient Specific Overrides сервер выбран правильно?
              Common name пользователя указано правильно?
              Common name смотреть в сертификатах, регистр букв важен.
              Недействующий маршрут в Микротике отключите не удаляя.

              Туннель поднимается без ошибок? "Золотой стандарт" -  AES\SHA1.

              Ну и до кучи. Добавьте на LAN повыше правило

              IPv4 * LAN net * 192.168.88.0/24 * * none

              Без него иногда доступа к сетям нет.

              1 Reply Last reply Reply Quote 0
              • S Offline
                smithsky
                last edited by

                Проверил и даже ради интереса подставлял другие действующие сертификаты, сервер указан верно, правило добавил, шифрование поменял, хотя этим я ранее игрался….результат пока тот же
                Как проверить подключение с ошибками или без, то что в логах микротика ничего особого не видно, кроме не которых записей

                21:52:29 ovpn,info ovpn-out1: initializing...
                21:52:29 ovpn,info ovpn-out1: connecting...
                21:52:29 system,info device changed by admin
                21:52:29 ovpn,debug,packet sent P_CONTROL_HARD_RESET_CLIENT_V2 kid=0 sid=4d33acfc8361e7e4 pid=0 DAT
                A len=0
                21:52:29 ovpn,debug,packet rcvd P_CONTROL_HARD_RESET_SERVER_V2 kid=0 sid=4afbfc5a24ee8a3e [0 sid=4d
                33acfc8361e7e4] pid=0 DATA len=0
                21:52:29 ovpn,debug,packet sent P_CONTROL_HARD_RESET_CLIENT_V2 kid=0 sid=4d33acfc8361e7e4 [0 sid=4a
                fbfc5a24ee8a3e] pid=1 DATA len=0
                21:52:29 ovpn,debug,packet sent P_CONTROL kid=0 sid=4d33acfc8361e7e4 pid=2 DATA len=283
                21:52:29 ovpn,debug,packet rcvd P_ACK kid=0 sid=4afbfc5a24ee8a3e [1 sid=4d33acfc8361e7e4] DATA len=
                DATA len=
                0
                21:52:29 ovpn,debug,packet rcvd P_CONTROL kid=0 sid=4afbfc5a24ee8a3e [4 sid=4d33acfc8361e7e4] pid=4
                DATA len=51
                21:52:29 ovpn,debug,packet sent P_ACK kid=0 sid=4d33acfc8361e7e4 [4 sid=4afbfc5a24ee8a3e] DATA len=
                0
                21:52:29 ovpn,debug,packet sent P_CONTROL kid=0 sid=4d33acfc8361e7e4 pid=5 DATA len=297
                21:52:29 ovpn,debug,packet rcvd P_CONTROL kid=0 sid=4afbfc5a24ee8a3e [5 sid=4d33acfc8361e7e4] pid=5
                DATA len=233
                21:52:29 ovpn,debug,packet sent P_ACK kid=0 sid=4d33acfc8361e7e4 [5 sid=4afbfc5a24ee8a3e] DATA len=
                0
                21:52:29 ovpn,info ovpn-out1: using encoding - AES-128-CBC/SHA1
                21:52:29 ovpn,debug,packet sent P_ACK kid=0 sid=4d33acfc8361e7e4 DATA len=0
                21:52:29 ovpn,debug,packet sent P_CONTROL kid=0 sid=4d33acfc8361e7e4 pid=6 DATA len=42
                21:52:30 ovpn,debug,packet rcvd P_ACK kid=0 sid=4afbfc5a24ee8a3e [6 sid=4d33acfc8361e7e4] DATA len=
                0
                21:52:30 ovpn,debug,packet rcvd P_CONTROL kid=0 sid=4afbfc5a24ee8a3e pid=6 DATA len=167
                21:52:30 ovpn,debug,packet sent P_ACK kid=0 sid=4d33acfc8361e7e4 [6 sid=4afbfc5a24ee8a3e] DATA len=
                0
                21:52:30 ovpn,info ovpn-out1: connected

                1 Reply Last reply Reply Quote 0
                • P Offline
                  pigbrother
                  last edited by

                  Логи смотреть лучше со стороны pfSense

                  Status-System Logs-OpenVPN.

                  Вот вам рабочие конфиги сервера и клиента. Меняйте свои настройки в GUI и смотрите результат тут:

                  Diagnostics->Edit File.
                  Редактировать и сохранять настойки тут нельзя , все делается через GUI.

                  сервер

                  /var/etc/openvpn/server4.conf

                  dev ovpns4
                  verb 1
                  dev-type tun
                  tun-ipv6
                  dev-node /dev/tun4
                  writepid /var/run/openvpn_server4.pid
                  #user nobody
                  #group nobody
                  script-security 3
                  daemon
                  keepalive 10 60
                  ping-timer-rem
                  persist-tun
                  persist-key
                  proto tcp-server
                  cipher AES-256-CBC
                  auth SHA1
                  up /usr/local/sbin/ovpn-linkup
                  down /usr/local/sbin/ovpn-linkdown
                  local 1.1.1.1
                  tls-server
                  server 10.11.12.0 255.255.255.0
                  client-config-dir /var/etc/openvpn-csc/server4
                  ifconfig 10.11.12.1 10.11.12.2
                  tls-verify "/usr/local/sbin/ovpn_auth_verify tls 'ovpns2' 1"
                  lport 1195
                  management /var/etc/openvpn/server4.sock unix
                  push "route 10.0.2.0 255.255.255.0"
                  ca /var/etc/openvpn/server4.ca 
                  cert /var/etc/openvpn/server4.cert 
                  key /var/etc/openvpn/server4.key 
                  dh /etc/dh-parameters.1024
                  crl-verify /var/etc/openvpn/server4.crl-verify 
                  persist-remote-ip
                  float
                  topology subnet
                  route 10.0.3.0 255.255.255.0
                  

                  Сlient Specific Override

                  /var/etc/openvpn-csc/server4*client*

                  iroute 10.0.3.0 255.255.255.0
                  

                  Где:
                  10.0.2.0 - LAN за pfSense
                  10.0.3.0 - LAN за Микротик
                  10.11.12.0 - Сеть туннеля
                  client - Common Name клиента, как он виден в  System-Certificate Manager-Certificates.
                  1.1.1.1 - IP pfSense

                  На Микротике:

                  /interface ovpn-client
                  add certificate=client-cert cipher=aes256 comment="OVPN" connect-to=1.1.1.1 mac-address=xx:xx:xx:xx:xx:xx name=
                      ovpn-out1 password=pass port=1195 user=user

                  Маршруты\правила*профили* на Микротике вручную создавать не надо.
                  Сертификат и ключ клиента в Микротик импортированы правильно?
                  Напротив сертификата в Winbox  должны быть буквы KT

                  1 Reply Last reply Reply Quote 0
                  • S Offline
                    smithsky
                    last edited by

                    Собственно мои конфиги, ничего такого не увидел в различии

                    /var/etc/openvpn/server2.conf
                    –--------------
                    dev ovpns2
                    verb 1
                    dev-type tun
                    dev-node /dev/tun2
                    writepid /var/run/openvpn_server2.pid
                    #user nobody
                    #group nobody
                    script-security 3
                    daemon
                    keepalive 10 60
                    ping-timer-rem
                    persist-tun
                    persist-key
                    proto tcp-server
                    cipher AES-128-CBC
                    auth SHA1
                    up /usr/local/sbin/ovpn-linkup
                    down /usr/local/sbin/ovpn-linkdown
                    local 11.111.11.11
                    tls-server
                    server 10.0.8.0 255.255.255.0
                    client-config-dir /var/etc/openvpn-csc/server2
                    ifconfig 10.0.8.1 10.0.8.2
                    tls-verify "/usr/local/sbin/ovpn_auth_verify tls 'vpn4' 1"
                    lport 1194
                    management /var/etc/openvpn/server2.sock unix
                    max-clients 2
                    push "route 192.168.6.0 255.255.255.0"
                    route 192.168.88.0 255.255.255.0
                    ca /var/etc/openvpn/server2.ca
                    cert /var/etc/openvpn/server2.cert
                    key /var/etc/openvpn/server2.key
                    dh /etc/dh-parameters.1024
                    topology subnet

                    /var/etc/openvpn-csc/server2/vpn5

                    iroute 192.168.88.0 255.255.255.0

                    Сертификаты импортированы правильно, да и вряд ли подключение было бы, без их правильности)
                    Может копать в другом направлении? Не могу понять как так получается, что с микротика я пингую любые хосты за Pf, но зайти к примеру по RDP не могу?

                    1 Reply Last reply Reply Quote 0
                    • P Offline
                      pigbrother
                      last edited by

                      В    Firewall-Rules-OpenVPN
                      есть такое правило?
                      IPv4 * * * * * * none Pv4 * * * * * * none

                      На машинах, куда хотите по RDP брандмауэры отключать пробовали?

                      Пробуйте сменить порт 1194 на что-либо нестандартное.

                      1 Reply Last reply Reply Quote 0
                      • S Offline
                        smithsky
                        last edited by

                        Да, на Микротике вообще отключал Firewall, порт щас поменял на 1197 и правило это есть

                        1 Reply Last reply Reply Quote 0
                        • P Offline
                          pigbrother
                          last edited by

                          @smithsky:

                          Да, на Микротике вообще отключал Firewall, порт щас поменял на 1197 и правило это есть

                          Я про встроенный брандмауэр Windows.
                          Ну и последнее - у ПК  Микротик и pfSense - шлюзы по умолчанию?

                          1 Reply Last reply Reply Quote 0
                          • S Offline
                            smithsky
                            last edited by

                            В виндовс отключен, были мысли по этому поводу
                            По умолчанию, что имеется ввиду?

                            1 Reply Last reply Reply Quote 0
                            • P Offline
                              pigbrother
                              last edited by

                              @smithsky:

                              В виндовс отключен, были мысли по этому поводу
                              По умолчанию, что имеется ввиду?

                              Что pfSense и Микротик - defaultt gateway каждый в своей сети.

                              1 Reply Last reply Reply Quote 0
                              • S Offline
                                smithsky
                                last edited by

                                Все по умолчанию, перепроверил на всякий

                                1 Reply Last reply Reply Quote 0
                                • P Offline
                                  pigbrother
                                  last edited by

                                  Чтож. Мне предложить вам больше нечего. Есть что-то, что мешает.
                                  Осталось версию  Router OS… ;)

                                  1 Reply Last reply Reply Quote 0
                                  • S Offline
                                    smithsky
                                    last edited by

                                    Возможно, стоит v.6.40.3

                                    1 Reply Last reply Reply Quote 0
                                    • P Offline
                                      pigbrother
                                      last edited by

                                      У меня более старые.
                                      Работает - не трожь.

                                      А что говорит трассировка с ПК из сети за Микротиком?
                                      Где теряются пакеты? Уходят к провайдеру?

                                      Вот пример для  удаленной сети из примеров выше:

                                      1    <1 мс    <1 мс    <1 мс  10.0.3.111
                                      2    5 ms    4 ms    3 ms  10.11.12.1
                                      3    3 ms    3 ms    3 ms  10.0.2.5

                                      1 Reply Last reply Reply Quote 0
                                      • S Offline
                                        smithsky
                                        last edited by

                                        Ничего, только до шлюза Pf и все

                                        1 Reply Last reply Reply Quote 0
                                        • S Offline
                                          smithsky
                                          last edited by

                                          Если пинговать и делать трасеровку (Source addres: OpenVPN) из морды Pf, то сетка за микротиком пингуется, а вот с ПК за Pf видать только шлюз Pf и вот теперь как это понимать))?

                                          1 Reply Last reply Reply Quote 0
                                          • P Offline
                                            pigbrother
                                            last edited by

                                            profile=openvpn

                                            Попробуйте вместо  openvpn выбрать default, либо удалите в  profile=openvpn любые настройки.

                                            Если пинговать и делать трасеровку (Source addres: OpenVPN) из морды Pf, то сетка за микротиком пингуется, а вот с ПК за Pf видать только шлюз Pf и вот теперь как это понимать))?

                                            Это заставляет предположить, что с маршрутами на все хорошо.

                                            1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.