Realizzazione di una connessione OpenVPN Lan2Lan con Mikrotik Client e Linux Server

From RVM Wiki
Jump to navigation Jump to search
  • RouterOS non supporta le VPN UDP, non supporta le static key, enons i riesce a configurare un profilo Lan3Lan
  • La soluzione trovata configura una istanza Linux server roadwarriors, e fa connettere il mikrotik come client
  • Per fare vedere entrambe le lan, bisogna nattare in entrambi i sensi le connessioni, ed impostare le default route
  • Per far si che routinge Nat funzionino verso la Lan Miktotik, questo deve sempre ricevere lo steso IP

Configurazione Server Linux

sudoedit  cat /etc/openvpn/cabiate.pubblistil.it.conf
dev tap7
daemon
proto tcp-server
mode server
client-to-client
lport 16700    
rport 16700
ifconfig 10.0.7.254 255.255.255.0 
ifconfig-pool 10.0.7.1 10.0.7.253 

client-config-dir /etc/openvpn/cabiate.pubblistil.it-ip
ifconfig-pool-persist /var/log/openvpn/cabiate.pubblistil.it-ip.log

push "route 192.168.6.0 255.255.255.0 10.0.7.254" 

route 192.168.7.0 255.255.255.0 10.0.7.1

script-security 2
up "/etc/openvpn/cabiate.pubblistil.it.up"
up-restart "/etc/openvpn/cabiate.pubblistil.it.down ; /etc/openvpn/cabiate.pubblistil.it.down"
down "/etc/openvpn/cabiate.pubblistil.it.down"

verb 3
status /var/log/openvpn/cabiate.pubblistil.it-status.log
log-append  /var/log/openvpn/cabiate.pubblistil.it.log

#authentications
tls-server
dh /etc/openvpn/certs/fire.pubblistil.it_dh1024.key
ca /etc/openvpn/certs/ca.pubblistil.it.crt
cert /etc/openvpn/certs/cabiate@fire.pubblistil.it.crt
key /etc/openvpn/certs/cabiate@fire.pubblistil.it.pem
crl-verify /etc/openvpn/certs/ca.pubblistil.it.crl

link-mtu 1555
cipher AES-128-CBC
auth MD5
sudoedit /etc/openvpn/cabiate.pubblistil.it.up 
#!/bin/bash
/sbin/iptables -I POSTROUTING -t nat -o tap7 ! -d 192.168.6.0/24 -j MASQUERADE


cat /etc/openvpn/cabiate.pubblistil.it.down
#!/bin/bash
/sbin/iptables -D POSTROUTING -t nat -o tap7 ! -d 192.168.6.0/24 -j MASQUERADE
cat /etc/openvpn/cabiate.pubblistil.it-ip/cabiate@fire.pubblistil.it 
ifconfig-push 10.0.7.1 255.255.255.0
  • Attivazione
sudo systemctl enable openvpn@cabiate.pubblistil.it
sudo systemctl restart openvp

Configurazione Mikrotik

  • Caricare i certificati via FTP
  • Disabilitare i DROP dalla Configurazione
IP/Firewall
  • Importarle ca, crt e private key da
System/Certificates/Import
  • Creare l'interfaccia
Interface/Add/OVPN CLient
  • Inserire
porta
Ethernet
gateway
certificato
  • Creare connessione
PPP/Add New/OVPN Client
IDEM
  • Creare il secre
PPP/Secrets/Add new
  • Inserire
username da interfaccia
remote ip subnet
local ip subnet
  • Impostare il nat uscente dalla interfaccia ovpn
IP/Firewal/NAT
  • Si connette
  1. unamerda