- Magisk
- Honor Magic7 Pro - kifinomult, költséges képalkotás
- Samsung Galaxy A56 - megbízható középszerűség
- Vivo X200 Pro - a kétszázát!
- Yettel topik
- Telekom mobilszolgáltatások
- Samsung Galaxy S25 - végre van kicsi!
- Okosóra és okoskiegészítő topik
- Három Redmi 15 érkezett a lengyel piacra
- Android alkalmazások - szoftver kibeszélő topik
Hirdetés
-
Mobilarena
Mikrotik routerekkel foglalkozó téma. Mikrotik router típusok, hardverek, router beállítások, programozás (scriptek írása), frissítés, és minden Mikrotik routerrel kapcsolatos beszélgetés helye.
Új hozzászólás Aktív témák
-
ƬΛЯΛ
senior tag
Nem próbáltam le, ez egy saját magam által készített leírásból lett "olvashatóvá" téve. Az elmúlt két hétben sok ügyfélnél kezdtük el bevezetni az OpenVPN-t a home office miatt. Egytől egyig Windows-os klienssel és a mai napig így működik hibátlanul mindenkinél. A key jelszófeloldását teljesen feleslegesnek tartom. Azért key. Egyébként a Windows-os OpenVPN kliens meg tudja jegyezni a felhasználónév + jelszó párost és a key jelszavát is, így ezt csak egyetlen egyszer kell beírni neki.
Általában 10-50 klienses kiszolgálásokról van szó, szóval stabilnak mondanám a működést. Személy szerint minden kliensnek szoktam beállítani pool tartományon kívüli fix remote IP-t, így könnyebben tűzfalazható mondjuk egy-egy kliens.
Mint írtam, 1-2 hete csináltam ugyan ezzel a technikával elég sok kliensnek VPN-t több ügyfélnél (értsd több különböző mikrotik routeren) is. Mindenhol szépen működik. Nem tudom Nálad mi lehet a gond
Mit mond az OpenVPN kliens, mi van a logban?
Szerk:
Megpróbálhatod az OpenVPNServiceInteractive folyamatot újraindítani a task manager-be. Előfordulhat, hogy beragad, főleg ilyen cert váltásnál. -
ƬΛЯΛ
senior tag
Pool létrehozása az OpenVPN szervernek:
/ip pool add name=[OpenVPN szerver neve] ranges=[tartomány]
PPP profil létrehozása:
/ppp profile add name=[Profil neve] local-address=[létrehozott pool neve] remote-address=[létrehozott pool neve]
CA generálása:
/certificate add name=CA common-name=CA key-usage=key-cert-sign,crl-sign days-valid=[érvényesség ideje napban]
CA sign-olása:
/certificate sign CA ca-crl-host=[A mikrotik külső IP-je] name=CA
CA exportálása:
/certificate export-certificate CA
Szerver cert létrehozás:
/certificate add name=Server common-name=Server days-valid=[érvényesség ideje napban]
Szerver cert sign-olása:
/certificate sign Server ca=CA name=Server
Kliens certek létrehozása, sign-olása és exportálása, minden új kliensnél ez a command:
/certificate add name=[Kliens neve] common-name=[Kliens neve megint] days-valid=[érvényesség ideje napban]
/certificate sign [Kliens neve] ca=CA name=[Kliens neve]
/certificate export-certificate export-passphrase=[JELSZÓ!, így jön létre a .key] [Kliens neve]
OpenVPN interfész:
/interface ovpn-server Server set enabled=yes certificate=Server auth=sha1 chiper=aes256 port=[kívánt port] netmask=24 require-client-certificate=yes mode=ip default-profile=[Létrehozott profil neve]
Ezek után legyenek létrehozva a secretek a PPP --> Secrets menüpont alatt és Service-nek állítsuk be az ovpn-t, Profile-nak pedig a létrehozott PPP profilunkat!
Ezek után a Files menüpont alól le tudjuk tölteni a kiexportált fájlokat, amiket bemásolhatunk a windows-os OpenVPN config mappájába.
Ha ez megvan hozzunk létre egy tetszőleges nevű .ovpn fájlt, amiben az alábbi konfigurációt helyezzük el:
OVPN kliens:
client
proto tcp
port [beállított port]
remote [router külső IP címe, vagy a Cloud menüponttal elérhető DDNS cím]
dev tun
nobind
persist-key
route [router belső network-je és maszkja rendesen kiírva,
ez kell ahhoz, hogy a VPN kliens rálásson a belső hálózatra]
tls-client
ca CA.crt
cert [Kliens].crt
key [Kliens].key
verb 3
chiper AES-256-CBC
auth SHA1
pull
auth-user-pass
remote-cert-tls server
auth-nocacheAzt hiszem mindent leírtam
Alap felállásban ennek így működnie kell
-
ƬΛЯΛ
senior tag
-
ƬΛЯΛ
senior tag
válasz
lionhearted #10001 üzenetére
Elképzelhető, hogy írok majd egy hsz-t róla
(Szerencsére a tudás nem szokott elszállni, amit ilyen több napos szívások árán szerzek meg
)
Megmondom őszintén, ez egy muszájhelyzet volt, mert egy ügyfélhez fog kerülni a téma. Náluk Telekom-os ADSL van, ami erősen megfekszik, ha kettőnél több ember van egyszerre a VPN-en. Emiatt jött a döntés, hogy átállunk ideiglenesen LTE-re main vonalon, később pedig jó lesz failover-nek. Egyelőre éles teszt nem történt rajta, de a speedtest átlagosan 35-40/40 le- és feltöltést mutatott, mivel nincs közvetlen rálátásom egyetlen bázisállomásra sem. A jövő hét folyamán kiépítésre kerül az ügyfélnél az éles rendszer, onnantól fogok tudni pontosat mondani
Hupszi, enyém lett a 10k. hsz
-
ƬΛЯΛ
senior tag
válasz
lionhearted #9999 üzenetére
Így van, nálad is mennie kell
Most már így 3-4 nap tömény szenvedés után, ha gondolod, tudok segíteni
-
ƬΛЯΛ
senior tag
Áh, sikerült megoldani
Valamiért a route list-ben bent maradt egy statikus 0.0.0.0/0, ami miatt unreachable volt a WAN interfész automatikusan létrehozott 0.0.0.0/0-ja. Kitöröltem azt a rekordot és láss csodát, működik a passthrough és életre kelt a hálózat
-
ƬΛЯΛ
senior tag
-
ƬΛЯΛ
senior tag
válasz
lionhearted #9995 üzenetére
Erről olvastam már én is, de a sima SXT LTE nem tud Passtrough-t, és az valóban be sem engedi állítani, mert kiírja, hogy "This interface not passtrough capable", vagy ilyesmi, de az enyémen be lehet és működik is, hiszen a router megkapja a külső címet meg minden
Egyébként itt a hivatalos lista arról, mi tudja a passtrought, és mi nem
-
ƬΛЯΛ
senior tag
Nincs is dial on demand lehetőség, hisz nem PPPoE a dolog. Ez egy ilyen eszköz egész pontosan.
Ha ez az LTE eszköz van a teszthálózat unmanaged switch-ébe dugva, van internet. Ha be van kapcsolva a passtrough és a router ether1 portjába van dugva ugyan úgy van DNS cím, IP cím, minden. De a Tools --> Ping menüpont alól bármire próbálok pingelni, két timeout majd az LTE-től egy host unreachable státusz és ez így váltakozik. Ergo elméletben minden úgy van beállítva, ahogy kell, minden működik, de az internet felé nem látok ki
Van gw, minden van -
ƬΛЯΛ
senior tag
Igen, ez így van. Full reset után felkonfoltam csak az LTE-t, beállítottam, hogy az ether1-en legyen passtrough adott MAC-re (nélküle is próbáltam már). A router megkapja a külső IP-t, kap DNS-t meg minden kutyafülét, de ha megpróbálok egy sima 1.1.1.1-et pingleni timeout és unreachable. Kvázi a hálózat hibátlanul működik, csak az internet felé nem kommunikál. De ugyan ez van akkor is, ha közvetlen az LTE-re csatlakozom. Ha nincs passtrough akkor megy a net simán közvetlen az eszközről
-
ƬΛЯΛ
senior tag
Sziasztok!
Keresgéltem itt a topicban, de nem nagyon találtam megoldást a kérdésemre és hirtelen a google sem volt a barátom.
A problémám a következő:
Rendelkezésemre áll egy R11e-LTE valamint egy HEX. Ezeket szeretném úgy összeházasítani, hogy lényegében az LTE legyen a WAN (ether1) porton, mint bejövő internet. Olvastam a passthrough-ról, de nem nagyon akaródzik menni a dolog. Tudna nekem valaki segíteni, hogy milyen konfigurációt végezzek el az LTE-n valamint a HEX-en, hogy működjön, ahogy elképzeltem?
Köszönöm előre is
Új hozzászólás Aktív témák
Hirdetés
- Szép HP EliteBook 840 G9 Fémházas Hordozható Érintős Ultrabook 14" -40% i5-1235U 32/1TB Iris Xe FHD+
- Logitech G935
- Creative Sound Blaster Live! 5.1-es digitális PCI hangkártya
- Rock Shox Recon Silver Air gyorszáras villa eladó (29-es)!
- ÚJ Nvidia RTX 5060/TI 8-16Gb GDDR7 DLSS4.0 Ryzen 7 5800X 16x4.7Ghz/32GB/512Gb/1TB M SSD/2ÉV gamer PC
- Windows, Office licencek kedvező áron, egyenesen a Microsoft-tól - Automata kézbesítés utalással is!
- BESZÁMÍTÁS! HP 15S-FQ1045NH 15 FHD notebook - i5 1035G1 16GB DDR5 512GB SSD Intel Graphics WIN10
- Telefon felvásárlás!! iPhone 11/iPhone 11 Pro/iPhone 11 Pro Max
- Gamer Notebook! Csere-Beszámítás! Asus Rog Strix G731GU! 17,3Col! I7 9750H / GTX 1660Ti / 16GB DDR4
- GYÖNYÖRŰ iPhone 13 Pro 128GB Sierra Blue -1 ÉV GARANCIA - Kártyafüggetlen, MS3084, 95% Akkumulátor
Állásajánlatok
Cég: FOTC
Város: Budapest