Realizzazione di una connessione OpenVPN Lan2Lan con Mikrotik Client e Linux Server
Jump to navigation
Jump to search
- RouterOS non supporta le VPN UDP, non supporta le static key, enons i riesce a configurare un profilo Lan3Lan
- La soluzione trovata configura una istanza Linux server roadwarriors, e fa connettere il mikrotik come client
- Per fare vedere entrambe le lan, bisogna nattare in entrambi i sensi le connessioni, ed impostare le default route
- Per far si che routinge Nat funzionino verso la Lan Miktotik, questo deve sempre ricevere lo steso IP
Configurazione Server Linux
sudoedit cat /etc/openvpn/cabiate.pubblistil.it.conf
dev tap7 daemon proto tcp-server mode server client-to-client lport 16700 rport 16700 ifconfig 10.0.7.254 255.255.255.0 ifconfig-pool 10.0.7.1 10.0.7.253 client-config-dir /etc/openvpn/cabiate.pubblistil.it-ip ifconfig-pool-persist /var/log/openvpn/cabiate.pubblistil.it-ip.log push "route 192.168.6.0 255.255.255.0 10.0.7.254" route 192.168.7.0 255.255.255.0 10.0.7.1 script-security 2 up "/etc/openvpn/cabiate.pubblistil.it.up" up-restart "/etc/openvpn/cabiate.pubblistil.it.down ; /etc/openvpn/cabiate.pubblistil.it.down" down "/etc/openvpn/cabiate.pubblistil.it.down" verb 3 status /var/log/openvpn/cabiate.pubblistil.it-status.log log-append /var/log/openvpn/cabiate.pubblistil.it.log #authentications tls-server dh /etc/openvpn/certs/fire.pubblistil.it_dh1024.key ca /etc/openvpn/certs/ca.pubblistil.it.crt cert /etc/openvpn/certs/cabiate@fire.pubblistil.it.crt key /etc/openvpn/certs/cabiate@fire.pubblistil.it.pem crl-verify /etc/openvpn/certs/ca.pubblistil.it.crl link-mtu 1555 cipher AES-128-CBC auth MD5
sudoedit /etc/openvpn/cabiate.pubblistil.it.up
#!/bin/bash /sbin/iptables -I POSTROUTING -t nat -o tap7 ! -d 192.168.6.0/24 -j MASQUERADE
cat /etc/openvpn/cabiate.pubblistil.it.down
#!/bin/bash /sbin/iptables -D POSTROUTING -t nat -o tap7 ! -d 192.168.6.0/24 -j MASQUERADE
cat /etc/openvpn/cabiate.pubblistil.it-ip/cabiate@fire.pubblistil.it
ifconfig-push 10.0.7.1 255.255.255.0
- Attivazione
sudo systemctl enable openvpn@cabiate.pubblistil.it sudo systemctl restart openvp
Configurazione Mikrotik
- Caricare i certificati via FTP
- Disabilitare i DROP dalla Configurazione
IP/Firewall
- Importarle ca, crt e private key da
System/Certificates/Import
- Creare l'interfaccia
Interface/Add/OVPN CLient
- Inserire
porta Ethernet gateway certificato
- Creare connessione
PPP/Add New/OVPN Client IDEM
- Creare il secre
PPP/Secrets/Add new
- Inserire
username da interfaccia remote ip subnet local ip subnet
- Impostare il nat uscente dalla interfaccia ovpn
IP/Firewal/NAT
- Si connette
- unamerda