OpenVPN microtic - pfsense. Не видна сеть.

Раздел для тех, кто начинает знакомиться с MikroTik
Правила форума
Как правильно оформить вопрос.
Прежде чем начать настройку роутера, представьте, как это работает. Попробуйте почитать статьи об устройстве интернет-сетей. Убедитесь, что всё, что Вы задумали выполнимо вообще и на данном оборудовании в частности.
Не нужно изначально строить Наполеоновских планов. Попробуйте настроить простейшую конфигурацию, а усложнения добавлять в случае успеха постепенно.
Пожалуйста, не игнорируйте правила русского языка. Отсутствие знаков препинания и неграмотность автора топика для многих гуру достаточный повод проигнорировать топик вообще.

1. Назовите технологию подключения (динамический DHCP, L2TP, PPTP или что-то иное)
2. Изучите темку "Действия до настройки роутера".
viewtopic.php?f=15&t=2083
3. Настройте согласно выбранного Вами мануала
4. Дочитайте мануал до конца и без пропусков, в 70% случаев люди просто не до конца читают статью и пропускают важные моменты.
5. Если не получается, в Winbox открываем терминал и вбиваем там /export hide-sensitive. Результат в топик под кат, интимные подробности типа личных IP изменить на другие, пароль забить звездочками.
6. Нарисуйте Вашу сеть, рисунок (схему) сюда. На словах может быть одно, в действительности другое.
Ответить
rline
Сообщения: 18
Зарегистрирован: 13 авг 2019, 20:49

Здравствуйте, уважаемые!
Помогите пожалуйста разобраться с настройкой openvpn. Изначально я всё сделал вот по этой инструкции https://blog.itspec.ua/2019/01/16/nastr ... nnye-seti/
Pfsense выступает в качестве сервера, microtic в качестве клиента. Само соединение openvpn работает, но пинги между компьютерами обоих филиалов не идут. Пинг идёт только с микротика, если выбрать созданный интерфейс openvpn. Я предполагаю, что какой-то маршрут надо прописать, но я в микротике совсем новичок, поэтому даже не знаю куда копать.

Вот немного картинок:
https://cloud.mail.ru/public/CKWf/5eTBBUv2k
https://cloud.mail.ru/public/5SpF/FKdr934rx
https://cloud.mail.ru/public/7YtC/TPkcB98kP
https://cloud.mail.ru/public/ENkd/BK6Bp3chz
 конфиг микротика
[admin@MikroTik] > /export hide-sensitive
# aug/15/2019 01:40:42 by RouterOS 6.45.3
# software id = MEMH-FLE8
#
# model = RB952Ui-5ac2nD
# serial number = 924909AF****
/interface bridge
add admin-mac=B8:69:F4:**:**:** auto-mac=no comment=defconf name=bridge
/interface ethernet
set [ find default-name=ether1 ] advertise=10M-half,10M-full,100M-half,100M-full,1000M-half,1000M-full
set [ find default-name=ether2 ] advertise=10M-half,10M-full,100M-half,100M-full,1000M-half,1000M-full name=\
ether2-master
set [ find default-name=ether3 ] advertise=10M-half,10M-full,100M-half,100M-full,1000M-half,1000M-full
set [ find default-name=ether4 ] advertise=10M-half,10M-full,100M-half,100M-full,1000M-half,1000M-full
set [ find default-name=ether5 ] advertise=10M-half,10M-full,100M-half,100M-full,1000M-half,1000M-full
/interface wireless
set [ find default-name=wlan1 ] band=2ghz-b/g/n channel-width=20/40mhz-Ce country=russia3 disabled=no distance=\
indoors frequency=auto mode=ap-bridge ssid=*** wireless-protocol=802.11
set [ find default-name=wlan2 ] band=5ghz-a/n/ac channel-width=20/40/80mhz-Ceee country=russia3 disabled=no \
distance=indoors frequency=auto mode=ap-bridge ssid=*** wireless-protocol=802.11
/interface ovpn-client
add certificate=client_cert.crt_0 cipher=aes256 connect-to=xx.xx.xx.xx mac-address=02:02:E5:**:**:** name=\
ovpn_*** port=1195 user=any
/interface list
add comment=defconf name=WAN
add comment=defconf name=LAN
add exclude=dynamic name=discover
add name=mactel
add name=mac-winbox
/interface wireless security-profiles
set [ find default=yes ] authentication-types=wpa-psk,wpa2-psk mode=dynamic-keys supplicant-identity=MikroTik
add authentication-types=wpa-psk,wpa2-psk mode=dynamic-keys name=profile supplicant-identity=MikroTik
/interface wireless
add disabled=no mac-address=BA:69:F4:**:**:** master-interface=wlan2 name=wlan3 security-profile=profile ssid=\
***
add disabled=no mac-address=BA:69:F4:**:**:** master-interface=wlan1 name=wlan4 security-profile=profile ssid=\
***
/ip hotspot profile
set [ find default=yes ] html-directory=flash/hotspot
/ip pool
add name=dhcp ranges=192.168.3.10-192.168.3.90
/ip dhcp-server
add address-pool=dhcp disabled=no interface=bridge name=defconf
/interface bridge filter
add action=drop chain=forward in-interface=wlan3
add action=drop chain=forward out-interface=wlan3
add action=drop chain=forward in-interface=wlan4
add action=drop chain=forward out-interface=wlan4
/interface bridge port
add bridge=bridge comment=defconf interface=ether2-master
add bridge=bridge comment=defconf interface=wlan1
add bridge=bridge comment=defconf interface=wlan2
add bridge=bridge interface=ether3
add bridge=bridge interface=ether4
add bridge=bridge interface=ether5
add bridge=bridge interface=wlan3
add bridge=bridge interface=wlan4
/ip neighbor discovery-settings
set discover-interface-list=discover
/interface list member
add comment=defconf interface=bridge list=LAN
add comment=defconf interface=ether1 list=WAN
add interface=wlan1 list=discover
add interface=wlan2 list=discover
add interface=ether2-master list=discover
add interface=ether3 list=discover
add interface=ether4 list=discover
add interface=ether5 list=discover
add interface=bridge list=discover
add interface=bridge list=mactel
add interface=bridge list=mac-winbox
/ip address
add address=192.168.3.100/24 comment=defconf interface=ether2-master network=192.168.3.0
add address=xx.xx.xx.xx/26 interface=ether1 network=xx.xx.xx.xx
/ip dhcp-client
add comment=defconf dhcp-options=hostname,clientid interface=ether1
/ip dhcp-server network
add address=192.168.3.0/24 comment=defconf gateway=192.168.3.100 netmask=24
/ip dns
set allow-remote-requests=yes servers=xx.xx.xx.xx,xx.xx.xx.xx
/ip dns static
add address=192.168.3.100 name=router.lan
/ip firewall filter
add action=accept chain=input comment="defconf: accept established,related,untracked" connection-state=\
established,related,untracked
add action=drop chain=input comment="defconf: drop invalid" connection-state=invalid
add action=accept chain=input comment="defconf: accept ICMP" protocol=icmp
add action=drop chain=input comment="defconf: drop all not coming from LAN" in-interface-list=!LAN
add action=accept chain=forward comment="defconf: accept in ipsec policy" ipsec-policy=in,ipsec
add action=accept chain=forward comment="defconf: accept out ipsec policy" ipsec-policy=out,ipsec
add action=fasttrack-connection chain=forward comment="defconf: fasttrack" connection-state=established,related
add action=accept chain=forward comment="defconf: accept established,related, untracked" connection-state=\
established,related,untracked
add action=drop chain=forward comment="defconf: drop invalid" connection-state=invalid
add action=drop chain=forward comment="defconf: drop all from WAN not DSTNATed" connection-nat-state=!dstnat \
connection-state=new in-interface-list=WAN
/ip firewall nat
add action=masquerade chain=srcnat comment="defconf: masquerade" ipsec-policy=out,none out-interface-list=WAN
/ip route
add distance=1 gateway=xx.xx.xx.xx
/system clock
set time-zone-name=Asia/Krasnoyarsk
/tool mac-server
set allowed-interface-list=mactel
/tool mac-server mac-winbox
set allowed-interface-list=mac-winbox


rline
Сообщения: 18
Зарегистрирован: 13 авг 2019, 20:49

Со стороны микротика разобрался. Нужно было включить интерфейс openvpn в список интерфейсов (interface list) WAN.
А вот со стороны pfsense пинги так и не идут. Помогите пожалуйста люди добрые :)


Ca6ko
Сообщения: 1484
Зарегистрирован: 23 ноя 2018, 11:08
Откуда: Харкiв

Читайте про маршрутизацию двух сетей, здесь полно таких тем.


1-е Правило WiFi - Везде где только можно откажитесь от WiFi!
2-е Правило WiFi -Устройство, которое пользователь не носит с собой постоянно, должно подключаться кабелем!!

Микротики есть разные: черные, белые, красные. Но все равно хочется над чем нибудь заморочится.
rline
Сообщения: 18
Зарегистрирован: 13 авг 2019, 20:49

Хотя бы подскажите где мне копать? Pfsense или microtic?


rline
Сообщения: 18
Зарегистрирован: 13 авг 2019, 20:49

Неужели вообще никто не знает?


Ca6ko
Сообщения: 1484
Зарегистрирован: 23 ноя 2018, 11:08
Откуда: Харкiв

Повторюсь читайте про маршрутизацию/объединение двух сетей. Какие маршруты нужно описывать с одной и другой стороны.
Тем здесь на форуме полно. Лично для Вас никто переписывать не будет.


1-е Правило WiFi - Везде где только можно откажитесь от WiFi!
2-е Правило WiFi -Устройство, которое пользователь не носит с собой постоянно, должно подключаться кабелем!!

Микротики есть разные: черные, белые, красные. Но все равно хочется над чем нибудь заморочится.
Аватара пользователя
podarok66
Модератор
Сообщения: 4355
Зарегистрирован: 11 фев 2012, 18:49
Откуда: МО

Вы поймите, по картиночкам ну вообще не могу понять, у вас что, и в той и в другой локалке одна и та же подсеть 192.168.3.0/24? Какой адрес в тунеле у pfscense и какой у Тика?
И как вы собираетесь разруливать конфликт адресов? Ну поищите же на форуме, есть же, сто раз писали.
Словами выглядит так:
Маршрут в удалённую локалку через адрес, выдаваемый ovpn...
Теперь то же самое на другой стороне, изменится локалка и адрес в туннеле.
На Тике будет что-то типа
/ip route add dst-address=192.168.3.0/24 gateway=10.0.9.2
при условии, что 192.168.3.0/24 - локалка на pfscense
Мне что странно, у вас на Тике такая же прописана. Наверное не стоит... Ну или дробите как-то так 192.168.3.0/25 и 192.168.3.129/25, если вам это критично. Соответственно и маршруты приведите в тому же соответствию...


Мануалы изучил и нигде не ошибся? Фаервол отключил? Очереди погасил? Витая пара проверена? ... Тогда Netinstal'ом железку прошей и настрой ее заново. Что, все равно не фурычит? Тогда к нам. Если не подскажем, хоть посочувствуем...
rline
Сообщения: 18
Зарегистрирован: 13 авг 2019, 20:49

Сетка за pfsense 192.168.1.0, сетка за микротиком 192.168.3.0. Туннель, насколько понял на микротике 10.0.9.6 на pfsense 10.0.9.5


Ответить