
Sergey
29.08.2018
08:07:53

Ramil
29.08.2018
08:08:26
вот и ответ
это провокация, это работало в TAP
# ip route
...
10.200.0.0/16 via 10.244.100.5 dev tun0
...

Ilya
29.08.2018
08:08:34
а с tap оно не нужно потому, что там вроде как один бродкаст-домен

Sergey
29.08.2018
08:08:35
запустите пинг до 10.200.5.2 и посмотрите tcpdump -i tun0 пакеты точно уходят в туннель?

Google

Ramil
29.08.2018
08:08:37
его сам впн сервер поднял

Ilya
29.08.2018
08:08:41
но это не точно, я этим не занимался

Ramil
29.08.2018
08:08:46
впн сервер работает от рута
и маршрут поднять ему ничто не стоит

Ilya
29.08.2018
08:10:46
как вам будет угодно)

Ramil
29.08.2018
08:10:48
а вот с тика в обратном направлении в другую подсеть пинги смело гуляют
так что дело не в сервере

Ilya
29.08.2018
08:12:11
маршрутизация через ip route будет работать, но не для траффика, связанного с Openvpn

Ramil
29.08.2018
08:13:02
похоже баг ovpn на тике

Ilya
29.08.2018
08:13:49
да хватит уже пинговать и трейсрутить. Сказано же: openvpn в режиме tun игнорирует таблицу маршрутизации ядра системы. IP ROUTE не работает для него. Нужно настроить routed lans в конфиге овпн-сервера
нет никакого бага, всё там нормально работает

Ramil
29.08.2018
08:14:50
почему тогда с тика через сервер в другую подсеть коннект есть?

Google

Ramil
29.08.2018
08:15:13
а именно в 10.244.1.0/24 связь прекрасна

Ilya
29.08.2018
08:16:17
наверное влияет добавленный через ip route маршрут. Но он должен добавиться автоматически службой openvpn исходя из настроек routed lans (в папке ccd)
# grep route devps-tcp.conf
route 192.168.42.0 255.255.255.0 10.2.2.1
push "route 10.2.2.0 255.255.255.0"
# cat ccd/mikrotik
iroute 192.168.42.0 255.255.255.0
# grep ccd devps-tcp.conf
client-config-dir ccd
вот без второй и третьей части сети за клиентами не будут маршрутизироваться нормально
тут 10.2.2.0 - сеть openvpn, 192.168. - сеть ЗА микротиком

Sergey
29.08.2018
08:18:42
может я чего не понимаю, но tcpdump сказал что пакет ушел в tun0

Ilya
29.08.2018
08:19:14
ушёл, потому что в системе есть маршрут до 10.200 через 10.244
но полноценной связности не будет, если не сделать по мануалу

Sergey
29.08.2018
08:19:39
значит должен прийти на микротик?

Ilya
29.08.2018
08:19:53
должен

Sergey
29.08.2018
08:20:13
а автор говорит что не приходит

Ilya
29.08.2018
08:20:29
ну нам может и должен
и можно дальше превозмогать. Но есть официальный мануал по openvpn, где говорится, что делать надо определённым образом
если и так должно , то зачем нужно то, что описано в мануале?

Sergey
29.08.2018
08:21:37
хоть подымай опенвпн на виртуалке...

Ramil
29.08.2018
08:21:56
постойте, ССD = client config dir?

Ilya
29.08.2018
08:22:07
да

Ramil
29.08.2018
08:23:00
значит это нечто должно пушиться в тик?
а не в сам сервер?

Ilya
29.08.2018
08:23:35
скорее всего нет. Это что-то должно сообщить службе Openvpn на сервере, что за данным клиентом есть определённая подсеть

Google

Ilya
29.08.2018
08:23:49
так как ему срать на маршрут, созданный через ip route
ну я не знаю уже, как ещё сказать
есть официальный гайд, по которому гарантированно всё работает, а вы хотите, опираясь на свои неполные знания, заставить это работать оставив только половину конфигурации
(не в обиду будет сказано)
на полноту своих знаний я тоже не претендую, уж понятно

Ramil
29.08.2018
08:27:03
у меня не укладывается 2 вещи: почему тогда все работало в TAP? почему пакеты уходят в tcpdump но на самом деле нет?

Ilya
29.08.2018
08:27:21
в ТАП не было маршрутизации
был бриджинг

Ramil
29.08.2018
08:27:51
небыло никакого бриджа
был tap0

Ilya
29.08.2018
08:28:33
https://openvpn.net/index.php/open-source/faq/75-general/311-what-are-the-fundamental-differences-between-bridging-and-routing-in-terms-of-configuration.html
это у вас не было, а у openvpn было)

Ilya
29.08.2018
08:29:20
хм, If you are routing you can use either --dev tap or --dev tun
с tap тоже роутинг бывает...
виноват

Ramil
29.08.2018
08:33:26
придется возвращаться на tap

Ilya
29.08.2018
08:33:42
да сделайте уже ccd
элементарно же
в папку положить файл с именем клиента, в файл написать, какая сеть за этим клиентом (10.200)
для каждого клиента, чью сеть надо маршрутизировать

Google

Ilya
29.08.2018
08:36:09
Это трейс до микротика, который клиент:
$ traceroute 10.2.2.42
traceroute to 10.2.2.42 (10.2.2.42), 30 hops max, 60 byte packets
1 10.2.2.42 (10.2.2.42) 71.043 ms 133.244 ms 133.212 ms
Это трейс до машины за микротиком:
$ traceroute 192.168.42.164
traceroute to 192.168.42.164 (192.168.42.164), 30 hops max, 60 byte packets
1 10.2.2.42 (10.2.2.42) 68.145 ms 131.680 ms 131.651 ms
2 192.168.42.164 (192.168.42.164) 131.583 ms 131.560 ms 131.522 ms
это просто и это работает
без tap

Ramil
29.08.2018
08:38:53
... заработало ...
Спасибо Илья

Ilya
29.08.2018
08:40:30
Пожалуйста. Сам бы помер с настройкой, если б мне про routed lans не подсказали

Ramil
29.08.2018
08:42:44
но всеравно страно все это

Ilya
29.08.2018
08:48:07
надо l2tp и всё будет привычно)

freekzy
29.08.2018
09:29:49

Admin
ERROR: S client not available

Ilya
29.08.2018
09:31:12
есть маненько
но не настолько, чтобы не осилить

freekzy
29.08.2018
09:31:47

Ramil
29.08.2018
09:31:52

Ilya
29.08.2018
09:32:24
для меня большей проблемой оказалось на l2tp клиента (микрот) выдать адрес из приватной сети. С убунты не смог. А потом с микротик-сервера смог. И оказалось, что это на клиенте с профилем что-то намудрил, и он сам себе назначал адрес из левой подсети

freekzy
29.08.2018
09:33:27

Ilya
29.08.2018
09:33:30
факт в том, что провайдер анализирует dns запросы, и на 80 порту трафиик
а на других портах пофиг

Ramil
29.08.2018
09:34:11
кстати, к тику можно подключить допофисы по Л3+ipsec, при условии что клиенты могут быть за натом?

Google

Ilya
29.08.2018
09:34:24
то есть, если я через впн отрезолвил адрес рутрекера, то зайти на рутрекер:443 я могу напрямую, а на рутрекер:80 провайдер даёт заглушку

Ramil
29.08.2018
09:34:29
почему IPsec -> хочу рб3011 с аппаратным шифрованием ipsec

Ilya
29.08.2018
09:34:48
l2tp+ipsec в туннельном режиме, называет

freekzy
29.08.2018
09:35:02

Ilya
29.08.2018
09:35:26
выдаём через l2tp приватные адреса клиентам за натом, и потом полиси ipsec между этими приватными адресами создаём

freekzy
29.08.2018
09:36:33
Кстати, оффтопну немного, подскажите регистратора с поддержкой DNSSEC для .one .cloud?

Valery
29.08.2018
09:38:33
а я спрошу по теме - если ipsec при попытке соединиться (rsa signature) пишет в логах can't get private key, как можно это исправить?
Идеи кончились
ясно что нужно где-то подкрутить ключ, но где — я без понятия
в ipsec -> keys приватник импортирован, но пользы это не дало

Илья iHaskin E11 76, 44
29.08.2018
09:48:43
Коллеги, всем добрый день. Кто-то предоставляет юзерам iptv?

Рамиль М.
29.08.2018
09:49:38

Valery
29.08.2018
09:49:52

Рамиль М.
29.08.2018
09:50:12

Valery
29.08.2018
09:50:59

Рамиль М.
29.08.2018
09:51:13

Valery
29.08.2018
09:51:45
ну это один из пунктов настройки. Да туннель
там же не только peers настривается, но и policy, props

Рамиль М.
29.08.2018
09:54:00

Павел
29.08.2018
09:54:19
а зачем так сложно? ppp - l2tp client + ip-firewall-nat там прописать маскарадинг в туннель. всё.

Рамиль М.
29.08.2018
09:54:39

Valery
29.08.2018
09:54:49