-
Fototrend
Mikrotik routerekkel foglalkozó téma. Mikrotik router típusok, hardverek, router beállítások, programozás (scriptek írása), frissítés, és minden Mikrotik routerrel kapcsolatos beszélgetés helye.
Új hozzászólás Aktív témák
-
ƬΛЯΛ
senior tag
Nem próbáltam le, ez egy saját magam által készített leírásból lett "olvashatóvá" téve. Az elmúlt két hétben sok ügyfélnél kezdtük el bevezetni az OpenVPN-t a home office miatt. Egytől egyig Windows-os klienssel és a mai napig így működik hibátlanul mindenkinél. A key jelszófeloldását teljesen feleslegesnek tartom. Azért key. Egyébként a Windows-os OpenVPN kliens meg tudja jegyezni a felhasználónév + jelszó párost és a key jelszavát is, így ezt csak egyetlen egyszer kell beírni neki.
Általában 10-50 klienses kiszolgálásokról van szó, szóval stabilnak mondanám a működést. Személy szerint minden kliensnek szoktam beállítani pool tartományon kívüli fix remote IP-t, így könnyebben tűzfalazható mondjuk egy-egy kliens.
Mint írtam, 1-2 hete csináltam ugyan ezzel a technikával elég sok kliensnek VPN-t több ügyfélnél (értsd több különböző mikrotik routeren) is. Mindenhol szépen működik. Nem tudom Nálad mi lehet a gond
Mit mond az OpenVPN kliens, mi van a logban?Szerk:
Megpróbálhatod az OpenVPNServiceInteractive folyamatot újraindítani a task manager-be. Előfordulhat, hogy beragad, főleg ilyen cert váltásnál. -
ƬΛЯΛ
senior tag
Pool létrehozása az OpenVPN szervernek:
/ip pool add name=[OpenVPN szerver neve] ranges=[tartomány]PPP profil létrehozása:
/ppp profile add name=[Profil neve] local-address=[létrehozott pool neve] remote-address=[létrehozott pool neve]CA generálása:
/certificate add name=CA common-name=CA key-usage=key-cert-sign,crl-sign days-valid=[érvényesség ideje napban]CA sign-olása:
/certificate sign CA ca-crl-host=[A mikrotik külső IP-je] name=CACA exportálása:
/certificate export-certificate CASzerver cert létrehozás:
/certificate add name=Server common-name=Server days-valid=[érvényesség ideje napban]Szerver cert sign-olása:
/certificate sign Server ca=CA name=ServerKliens certek létrehozása, sign-olása és exportálása, minden új kliensnél ez a command:
/certificate add name=[Kliens neve] common-name=[Kliens neve megint] days-valid=[érvényesség ideje napban]/certificate sign [Kliens neve] ca=CA name=[Kliens neve]/certificate export-certificate export-passphrase=[JELSZÓ!, így jön létre a .key] [Kliens neve]OpenVPN interfész:
/interface ovpn-server Server set enabled=yes certificate=Server auth=sha1 chiper=aes256 port=[kívánt port] netmask=24 require-client-certificate=yes mode=ip default-profile=[Létrehozott profil neve]Ezek után legyenek létrehozva a secretek a PPP --> Secrets menüpont alatt és Service-nek állítsuk be az ovpn-t, Profile-nak pedig a létrehozott PPP profilunkat!
Ezek után a Files menüpont alól le tudjuk tölteni a kiexportált fájlokat, amiket bemásolhatunk a windows-os OpenVPN config mappájába.
Ha ez megvan hozzunk létre egy tetszőleges nevű .ovpn fájlt, amiben az alábbi konfigurációt helyezzük el:
OVPN kliens:
client
proto tcp
port [beállított port]
remote [router külső IP címe, vagy a Cloud menüponttal elérhető DDNS cím]
dev tun
nobind
persist-key
route [router belső network-je és maszkja rendesen kiírva,
ez kell ahhoz, hogy a VPN kliens rálásson a belső hálózatra]
tls-client
ca CA.crt
cert [Kliens].crt
key [Kliens].key
verb 3
chiper AES-256-CBC
auth SHA1
pull
auth-user-pass
remote-cert-tls server
auth-nocacheAzt hiszem mindent leírtam
Alap felállásban ennek így működnie kell 
-
ƬΛЯΛ
senior tag
-
ƬΛЯΛ
senior tag
válasz
lionhearted
#10001
üzenetére
Elképzelhető, hogy írok majd egy hsz-t róla
(Szerencsére a tudás nem szokott elszállni, amit ilyen több napos szívások árán szerzek meg
)Megmondom őszintén, ez egy muszájhelyzet volt, mert egy ügyfélhez fog kerülni a téma. Náluk Telekom-os ADSL van, ami erősen megfekszik, ha kettőnél több ember van egyszerre a VPN-en. Emiatt jött a döntés, hogy átállunk ideiglenesen LTE-re main vonalon, később pedig jó lesz failover-nek. Egyelőre éles teszt nem történt rajta, de a speedtest átlagosan 35-40/40 le- és feltöltést mutatott, mivel nincs közvetlen rálátásom egyetlen bázisállomásra sem. A jövő hét folyamán kiépítésre kerül az ügyfélnél az éles rendszer, onnantól fogok tudni pontosat mondani

Hupszi, enyém lett a 10k. hsz
-
ƬΛЯΛ
senior tag
válasz
lionhearted
#9999
üzenetére
Így van, nálad is mennie kell
Most már így 3-4 nap tömény szenvedés után, ha gondolod, tudok segíteni 
-
ƬΛЯΛ
senior tag
Áh, sikerült megoldani

Valamiért a route list-ben bent maradt egy statikus 0.0.0.0/0, ami miatt unreachable volt a WAN interfész automatikusan létrehozott 0.0.0.0/0-ja. Kitöröltem azt a rekordot és láss csodát, működik a passthrough és életre kelt a hálózat

-
ƬΛЯΛ
senior tag
-
ƬΛЯΛ
senior tag
válasz
lionhearted
#9995
üzenetére
Erről olvastam már én is, de a sima SXT LTE nem tud Passtrough-t, és az valóban be sem engedi állítani, mert kiírja, hogy "This interface not passtrough capable", vagy ilyesmi, de az enyémen be lehet és működik is, hiszen a router megkapja a külső címet meg minden

Egyébként itt a hivatalos lista arról, mi tudja a passtrought, és mi nem

-
ƬΛЯΛ
senior tag
Nincs is dial on demand lehetőség, hisz nem PPPoE a dolog. Ez egy ilyen eszköz egész pontosan.
Ha ez az LTE eszköz van a teszthálózat unmanaged switch-ébe dugva, van internet. Ha be van kapcsolva a passtrough és a router ether1 portjába van dugva ugyan úgy van DNS cím, IP cím, minden. De a Tools --> Ping menüpont alól bármire próbálok pingelni, két timeout majd az LTE-től egy host unreachable státusz és ez így váltakozik. Ergo elméletben minden úgy van beállítva, ahogy kell, minden működik, de az internet felé nem látok ki

Van gw, minden van
-
ƬΛЯΛ
senior tag
Igen, ez így van. Full reset után felkonfoltam csak az LTE-t, beállítottam, hogy az ether1-en legyen passtrough adott MAC-re (nélküle is próbáltam már). A router megkapja a külső IP-t, kap DNS-t meg minden kutyafülét, de ha megpróbálok egy sima 1.1.1.1-et pingleni timeout és unreachable. Kvázi a hálózat hibátlanul működik, csak az internet felé nem kommunikál. De ugyan ez van akkor is, ha közvetlen az LTE-re csatlakozom. Ha nincs passtrough akkor megy a net simán közvetlen az eszközről
-
ƬΛЯΛ
senior tag
Sziasztok!
Keresgéltem itt a topicban, de nem nagyon találtam megoldást a kérdésemre és hirtelen a google sem volt a barátom.
A problémám a következő:
Rendelkezésemre áll egy R11e-LTE valamint egy HEX. Ezeket szeretném úgy összeházasítani, hogy lényegében az LTE legyen a WAN (ether1) porton, mint bejövő internet. Olvastam a passthrough-ról, de nem nagyon akaródzik menni a dolog. Tudna nekem valaki segíteni, hogy milyen konfigurációt végezzek el az LTE-n valamint a HEX-en, hogy működjön, ahogy elképzeltem?

Köszönöm előre is

Új hozzászólás Aktív témák
- GYÖNYÖRŰ iPhone 15 256GB Green -12 hónap JÓTÁLLÁS - Kártyafüggetlen, 96% Akkumulátor
- Huawei P30 Lite / 4/128GB / Kártyafüggetlen / 12Hó Garancia
- HP 255 G9 /ryzen 3 5425U/8GB/256GB SSD/Jó akku/Törött kijelző/
- G.SKILL Trident Z RGB 32GB (2x16GB) DDR4 4800MHz
- Új, Aktiválatlan iPhone 14 (128 GB) (rendelhető)
Állásajánlatok
Cég: PCMENTOR SZERVIZ KFT.
Város: Budapest
Cég: BroadBit Hungary Kft.
Város: Budakeszi





Mit mond az OpenVPN kliens, mi van a logban?
Sőt, egy szóval sem mondtam, hogy az eszköz lenne a ludas.
)

ekkold
