@MikrotikRu

Страница 3531 из 3964
Ramil
29.08.2018
08:08:26
вот и ответ
это провокация, это работало в TAP # ip route ... 10.200.0.0/16 via 10.244.100.5 dev tun0 ...

Ilya
29.08.2018
08:08:34
а с tap оно не нужно потому, что там вроде как один бродкаст-домен

Sergey
29.08.2018
08:08:35
запустите пинг до 10.200.5.2 и посмотрите tcpdump -i tun0 пакеты точно уходят в туннель?

Google
Ramil
29.08.2018
08:08:37
его сам впн сервер поднял

Ilya
29.08.2018
08:08:41
но это не точно, я этим не занимался

Ramil
29.08.2018
08:08:46
впн сервер работает от рута

и маршрут поднять ему ничто не стоит

Ilya
29.08.2018
08:10:46
как вам будет угодно)

Ramil
29.08.2018
08:10:48
запустите пинг до 10.200.5.2 и посмотрите tcpdump -i tun0 пакеты точно уходят в туннель?
# tcpdump -p icmp -i tun0 tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on tun0, link-type RAW (Raw IP), capture size 262144 bytes 13:09:58.384143 IP myserver > 10.200.5.2: ICMP echo request, id 24718, seq 1, length 64

а вот с тика в обратном направлении в другую подсеть пинги смело гуляют

так что дело не в сервере

Ilya
29.08.2018
08:12:11
маршрутизация через ip route будет работать, но не для траффика, связанного с Openvpn

Ramil
29.08.2018
08:13:02
похоже баг ovpn на тике

Ilya
29.08.2018
08:13:49
да хватит уже пинговать и трейсрутить. Сказано же: openvpn в режиме tun игнорирует таблицу маршрутизации ядра системы. IP ROUTE не работает для него. Нужно настроить routed lans в конфиге овпн-сервера

нет никакого бага, всё там нормально работает

Ramil
29.08.2018
08:14:50
почему тогда с тика через сервер в другую подсеть коннект есть?

Google
Ramil
29.08.2018
08:15:13
а именно в 10.244.1.0/24 связь прекрасна

Ilya
29.08.2018
08:16:17
наверное влияет добавленный через ip route маршрут. Но он должен добавиться автоматически службой openvpn исходя из настроек routed lans (в папке ccd)

# grep route devps-tcp.conf route 192.168.42.0 255.255.255.0 10.2.2.1 push "route 10.2.2.0 255.255.255.0" # cat ccd/mikrotik iroute 192.168.42.0 255.255.255.0 # grep ccd devps-tcp.conf client-config-dir ccd

вот без второй и третьей части сети за клиентами не будут маршрутизироваться нормально

тут 10.2.2.0 - сеть openvpn, 192.168. - сеть ЗА микротиком

Sergey
29.08.2018
08:18:42
может я чего не понимаю, но tcpdump сказал что пакет ушел в tun0

Ilya
29.08.2018
08:19:14
ушёл, потому что в системе есть маршрут до 10.200 через 10.244

но полноценной связности не будет, если не сделать по мануалу

Sergey
29.08.2018
08:19:39
значит должен прийти на микротик?

Ilya
29.08.2018
08:19:53
должен

Sergey
29.08.2018
08:20:13
а автор говорит что не приходит

Ilya
29.08.2018
08:20:29
ну нам может и должен

и можно дальше превозмогать. Но есть официальный мануал по openvpn, где говорится, что делать надо определённым образом

если и так должно , то зачем нужно то, что описано в мануале?

Sergey
29.08.2018
08:21:37
хоть подымай опенвпн на виртуалке...

Ramil
29.08.2018
08:21:56
постойте, ССD = client config dir?

Ilya
29.08.2018
08:22:07
да

Ramil
29.08.2018
08:23:00
значит это нечто должно пушиться в тик?

а не в сам сервер?

Ilya
29.08.2018
08:23:35
скорее всего нет. Это что-то должно сообщить службе Openvpn на сервере, что за данным клиентом есть определённая подсеть

Google
Ilya
29.08.2018
08:23:49
так как ему срать на маршрут, созданный через ip route

ну я не знаю уже, как ещё сказать

есть официальный гайд, по которому гарантированно всё работает, а вы хотите, опираясь на свои неполные знания, заставить это работать оставив только половину конфигурации

(не в обиду будет сказано)

на полноту своих знаний я тоже не претендую, уж понятно

Ramil
29.08.2018
08:27:03
у меня не укладывается 2 вещи: почему тогда все работало в TAP? почему пакеты уходят в tcpdump но на самом деле нет?

Ilya
29.08.2018
08:27:21
в ТАП не было маршрутизации

был бриджинг

Ramil
29.08.2018
08:27:51
небыло никакого бриджа

был tap0

Ilya
29.08.2018
08:28:33
https://openvpn.net/index.php/open-source/faq/75-general/311-what-are-the-fundamental-differences-between-bridging-and-routing-in-terms-of-configuration.html

это у вас не было, а у openvpn было)

Ilya
29.08.2018
08:29:20
хм, If you are routing you can use either --dev tap or --dev tun

с tap тоже роутинг бывает...

виноват

Ramil
29.08.2018
08:33:26
придется возвращаться на tap

Ilya
29.08.2018
08:33:42
да сделайте уже ccd

элементарно же

в папку положить файл с именем клиента, в файл написать, какая сеть за этим клиентом (10.200)

для каждого клиента, чью сеть надо маршрутизировать

Google
Ilya
29.08.2018
08:36:09
Это трейс до микротика, который клиент: $ traceroute 10.2.2.42 traceroute to 10.2.2.42 (10.2.2.42), 30 hops max, 60 byte packets 1 10.2.2.42 (10.2.2.42) 71.043 ms 133.244 ms 133.212 ms Это трейс до машины за микротиком: $ traceroute 192.168.42.164 traceroute to 192.168.42.164 (192.168.42.164), 30 hops max, 60 byte packets 1 10.2.2.42 (10.2.2.42) 68.145 ms 131.680 ms 131.651 ms 2 192.168.42.164 (192.168.42.164) 131.583 ms 131.560 ms 131.522 ms

это просто и это работает

без tap

Ramil
29.08.2018
08:38:53
... заработало ...

Спасибо Илья

Ilya
29.08.2018
08:40:30
Пожалуйста. Сам бы помер с настройкой, если б мне про routed lans не подсказали

Ramil
29.08.2018
08:42:44
но всеравно страно все это

Ilya
29.08.2018
08:48:07
надо l2tp и всё будет привычно)

freekzy
29.08.2018
09:29:49
надо l2tp и всё будет привычно)
IPSec еще тот геморрой.

Admin
ERROR: S client not available

Ilya
29.08.2018
09:31:12
есть маненько

но не настолько, чтобы не осилить

freekzy
29.08.2018
09:31:47
но не настолько, чтобы не осилить
Так тут дело даже не в том, чтобы осилить. Без аппаратного ускорения - это боль.

Ramil
29.08.2018
09:31:52
Ilya
29.08.2018
09:32:24
для меня большей проблемой оказалось на l2tp клиента (микрот) выдать адрес из приватной сети. С убунты не смог. А потом с микротик-сервера смог. И оказалось, что это на клиенте с профилем что-то намудрил, и он сам себе назначал адрес из левой подсети

Так тут дело даже не в том, чтобы осилить. Без аппаратного ускорения - это боль.
смотря какие цели. Меня вполне устраивает pptp для туннелирования dns-запросов

freekzy
29.08.2018
09:33:27
смотря какие цели. Меня вполне устраивает pptp для туннелирования dns-запросов
ИМХО, чаще всего достаточно голого тоннеля и шифровать трафик уже на клиенте.

Ilya
29.08.2018
09:33:30
факт в том, что провайдер анализирует dns запросы, и на 80 порту трафиик

а на других портах пофиг

Ramil
29.08.2018
09:34:11
кстати, к тику можно подключить допофисы по Л3+ipsec, при условии что клиенты могут быть за натом?

Google
Ilya
29.08.2018
09:34:24
то есть, если я через впн отрезолвил адрес рутрекера, то зайти на рутрекер:443 я могу напрямую, а на рутрекер:80 провайдер даёт заглушку

Ramil
29.08.2018
09:34:29
почему IPsec -> хочу рб3011 с аппаратным шифрованием ipsec

Ilya
29.08.2018
09:34:48
l2tp+ipsec в туннельном режиме, называет

Ilya
29.08.2018
09:35:26
выдаём через l2tp приватные адреса клиентам за натом, и потом полиси ipsec между этими приватными адресами создаём

freekzy
29.08.2018
09:36:33
Кстати, оффтопну немного, подскажите регистратора с поддержкой DNSSEC для .one .cloud?

Valery
29.08.2018
09:38:33
а я спрошу по теме - если ipsec при попытке соединиться (rsa signature) пишет в логах can't get private key, как можно это исправить? Идеи кончились

ясно что нужно где-то подкрутить ключ, но где — я без понятия

в ipsec -> keys приватник импортирован, но пользы это не дало

Илья iHaskin E11 76, 44
29.08.2018
09:48:43
Коллеги, всем добрый день. Кто-то предоставляет юзерам iptv?

Valery
29.08.2018
09:49:52
а где юзаешь IPSec?
перефразируй

Рамиль М.
29.08.2018
09:50:12
перефразируй
для чего используется?

Valery
29.08.2018
09:50:59
для чего используется?
Linux (strongswan) <—> MikroTik

Рамиль М.
29.08.2018
09:51:13
Linux (strongswan) <—> MikroTik
туннель поднимаешь?

Valery
29.08.2018
09:51:45
ну это один из пунктов настройки. Да туннель

там же не только peers настривается, но и policy, props

Рамиль М.
29.08.2018
09:54:00
там же не только peers настривается, но и policy, props
Не могу сказать, юзаю МТшные GRE+IPSec, IPIP+IPSec, поэтому не могу сказать как там в *NIX это делается...

Павел
29.08.2018
09:54:19
а зачем так сложно? ppp - l2tp client + ip-firewall-nat там прописать маскарадинг в туннель. всё.

Рамиль М.
29.08.2018
09:54:39
Valery
29.08.2018
09:54:49
Не могу сказать, юзаю МТшные GRE+IPSec, IPIP+IPSec, поэтому не могу сказать как там в *NIX это делается...
кмк дело не в никсах, ибо ошибка в логах микрота. Поэтому, опять таки кмк, именно микрот не может подгрузить ключ

Страница 3531 из 3964