OpenVPN Pfsense и Mikrotik
-
Логи смотреть лучше со стороны pfSense
Status-System Logs-OpenVPN.
Вот вам рабочие конфиги сервера и клиента. Меняйте свои настройки в GUI и смотрите результат тут:
Diagnostics->Edit File.
Редактировать и сохранять настойки тут нельзя , все делается через GUI.сервер
/var/etc/openvpn/server4.conf
dev ovpns4 verb 1 dev-type tun tun-ipv6 dev-node /dev/tun4 writepid /var/run/openvpn_server4.pid #user nobody #group nobody script-security 3 daemon keepalive 10 60 ping-timer-rem persist-tun persist-key proto tcp-server cipher AES-256-CBC auth SHA1 up /usr/local/sbin/ovpn-linkup down /usr/local/sbin/ovpn-linkdown local 1.1.1.1 tls-server server 10.11.12.0 255.255.255.0 client-config-dir /var/etc/openvpn-csc/server4 ifconfig 10.11.12.1 10.11.12.2 tls-verify "/usr/local/sbin/ovpn_auth_verify tls 'ovpns2' 1" lport 1195 management /var/etc/openvpn/server4.sock unix push "route 10.0.2.0 255.255.255.0" ca /var/etc/openvpn/server4.ca cert /var/etc/openvpn/server4.cert key /var/etc/openvpn/server4.key dh /etc/dh-parameters.1024 crl-verify /var/etc/openvpn/server4.crl-verify persist-remote-ip float topology subnet route 10.0.3.0 255.255.255.0
Сlient Specific Override
/var/etc/openvpn-csc/server4*client*
iroute 10.0.3.0 255.255.255.0
Где:
10.0.2.0 - LAN за pfSense
10.0.3.0 - LAN за Микротик
10.11.12.0 - Сеть туннеля
client - Common Name клиента, как он виден в System-Certificate Manager-Certificates.
1.1.1.1 - IP pfSenseНа Микротике:
/interface ovpn-client
add certificate=client-cert cipher=aes256 comment="OVPN" connect-to=1.1.1.1 mac-address=xx:xx:xx:xx:xx:xx name=
ovpn-out1 password=pass port=1195 user=userМаршруты\правила*профили* на Микротике вручную создавать не надо.
Сертификат и ключ клиента в Микротик импортированы правильно?
Напротив сертификата в Winbox должны быть буквы KT -
Собственно мои конфиги, ничего такого не увидел в различии
/var/etc/openvpn/server2.conf
–--------------
dev ovpns2
verb 1
dev-type tun
dev-node /dev/tun2
writepid /var/run/openvpn_server2.pid
#user nobody
#group nobody
script-security 3
daemon
keepalive 10 60
ping-timer-rem
persist-tun
persist-key
proto tcp-server
cipher AES-128-CBC
auth SHA1
up /usr/local/sbin/ovpn-linkup
down /usr/local/sbin/ovpn-linkdown
local 11.111.11.11
tls-server
server 10.0.8.0 255.255.255.0
client-config-dir /var/etc/openvpn-csc/server2
ifconfig 10.0.8.1 10.0.8.2
tls-verify "/usr/local/sbin/ovpn_auth_verify tls 'vpn4' 1"
lport 1194
management /var/etc/openvpn/server2.sock unix
max-clients 2
push "route 192.168.6.0 255.255.255.0"
route 192.168.88.0 255.255.255.0
ca /var/etc/openvpn/server2.ca
cert /var/etc/openvpn/server2.cert
key /var/etc/openvpn/server2.key
dh /etc/dh-parameters.1024
topology subnet/var/etc/openvpn-csc/server2/vpn5
iroute 192.168.88.0 255.255.255.0
Сертификаты импортированы правильно, да и вряд ли подключение было бы, без их правильности)
Может копать в другом направлении? Не могу понять как так получается, что с микротика я пингую любые хосты за Pf, но зайти к примеру по RDP не могу? -
В Firewall-Rules-OpenVPN
есть такое правило?
IPv4 * * * * * * none Pv4 * * * * * * noneНа машинах, куда хотите по RDP брандмауэры отключать пробовали?
Пробуйте сменить порт 1194 на что-либо нестандартное.
-
Да, на Микротике вообще отключал Firewall, порт щас поменял на 1197 и правило это есть
-
Да, на Микротике вообще отключал Firewall, порт щас поменял на 1197 и правило это есть
Я про встроенный брандмауэр Windows.
Ну и последнее - у ПК Микротик и pfSense - шлюзы по умолчанию? -
В виндовс отключен, были мысли по этому поводу
По умолчанию, что имеется ввиду? -
В виндовс отключен, были мысли по этому поводу
По умолчанию, что имеется ввиду?Что pfSense и Микротик - defaultt gateway каждый в своей сети.
-
Все по умолчанию, перепроверил на всякий
-
Чтож. Мне предложить вам больше нечего. Есть что-то, что мешает.
Осталось версию Router OS… ;) -
Возможно, стоит v.6.40.3
-
У меня более старые.
Работает - не трожь.А что говорит трассировка с ПК из сети за Микротиком?
Где теряются пакеты? Уходят к провайдеру?Вот пример для удаленной сети из примеров выше:
1 <1 мс <1 мс <1 мс 10.0.3.111
2 5 ms 4 ms 3 ms 10.11.12.1
3 3 ms 3 ms 3 ms 10.0.2.5 -
Ничего, только до шлюза Pf и все
-
Если пинговать и делать трасеровку (Source addres: OpenVPN) из морды Pf, то сетка за микротиком пингуется, а вот с ПК за Pf видать только шлюз Pf и вот теперь как это понимать))?
-
profile=openvpn
Попробуйте вместо openvpn выбрать default, либо удалите в profile=openvpn любые настройки.
Если пинговать и делать трасеровку (Source addres: OpenVPN) из морды Pf, то сетка за микротиком пингуется, а вот с ПК за Pf видать только шлюз Pf и вот теперь как это понимать))?
Это заставляет предположить, что с маршрутами на все хорошо.
-
Профиль убрал, хоть он и был как по дефолту
С маршрутами и со стороны Pf по мне так кажется