-
Зараз на сторінці 0 користувачів
Немає користувачів, що переглядають цю сторінку.
-
Схожий контент
-
Від Arthur_
Предприятию (Днепр, центр + филиал в Приднепровске) нужен внештатный специалист по Mikrotik
1) VPN : WireGuard Tunel между локальными сетями центрального офиса и филиалами
2) VPN : WireGuard между офисом и удалёнными сотрудниками
Рассматриватся только WireGuard !
Форма сотрудничества: ЗАДАЧА ---> ВЫПОЛНЕНИЕ ----> ОПЛАТА (нал, на карту, безнал)
Предпочтение: Выполнение задачи на территории предприятия (и специалисту спокойнее - что оплата будет произведена)
В дальнейшем возможно удалённое сотрудничество.
свои предложения направляйте на ящик: vacancy.mik@gmail.com с пометкой Mikrotik
Рассматриваются только реальные предложения.
Спасибо
-
Від holubets
Доброго вечора,
Допоможіть вирішити таку проблему:
Маємо роутер з OpenWRT на борту, який підключається по OpenVPN до іншої мережі. Доступ до внутрішніх ресурсів є (налаштований відповідний маршрут route x.x.x.x y.y.y.y). Зараз появилася потреба ганяти весь трафік через цю мережу. Пробував прописувати різні маршрути і нічого, веб трафік ганяється напряму через провайдера, а не через цю мережу. Можливо хтось знає як це правильно налаштувати.
Наперед дякую.
-
Від FOP_Osypenko
Маємо VPS сервер на Debian 10 і модем MikroTik LHG LTE6. Задача наступна: налаштувати інтернет через VPN тунель.
На сервер Debian 10 встановив і налаштував WireGuard скриптом: https://github.com/angristan/wireguard-install
Цим же скриптом згенерував файл налаштувань для клієнта wg0-client-mikrotik.conf:
[Interface] PrivateKey = yBen7Arcy/jRqB3zqJiPn88IHPCoHYRmRW3wT97D2F0= Address = 10.66.66.2/32,fd42:42:42::2/128 DNS = 94.140.14.14,94.140.15.15 [Peer] PublicKey = 004DOgL44aNB5tWmyoifjiGmi0qBIHdp3Og21EdjUV0= PresharedKey = P8nLh48thuDSvNMJ7XPqMknWp4hpfxE4RUIuf5UBGqQ= Endpoint = 145.239.95.214:53849 AllowedIPs = 0.0.0.0/0,::/0
Прошивку на Mikrotik оновив до версії 7.1beta5. В цій версії вже вбудована підтримка WireGuarg.
В головному меню WinBox обираю пункт WireGuard і відкривається таке вікно:
Створюю новий інтерфейс wiregoard1 з типовими параметрами. Змін ніяких не вношу.
Далі переходжу на вкладку Peers і там створюю новий тунель. Вписую параметри з клієнтського файлу конфігурації.
Далі відкриваю вікно Address List і додаю адресу. Параметри знову беру з клієнтського файлу конфігурації.
Після цих налаштувань нічого не змінюється й інтернет через VPN тунель не йде. Можливо щось не так налаштовую чи не повністю?
-
Від ihatejuice
Примерно 3 месяца как Киевстар стал блокировать OpenVPN. В тех поддержке делают круглые глаза.
Пробовал штук 5 разных ВПН, и покупных, и тех что сам поднимал. Пробую на КС - не работает. Подключаюсь к другому инету - работает. Месяца полотора не делал новых попыток, надеялся исправят. Только что попробовал - все по прежнему не работает.
-
Від --+NightSh@dow+--
Доброго времени суток!
Была поставлена задача связать всех клиентов которые разбросаны территориально по городу в одно целое и предоставить им доступ к ресурсам внутренней сети 192.168.2.0/255.255.255.0 , а так же реализовать возможность выхода в интернет через OpenVPN.
Для этого был поднят сервер на Ubuntu Server 12.04 на котором был развернут OpenVPN.
В результате клиенты подключаются к серверу OpenVPN и получают IP из диапазона 10.8.0.0 – 10.8.0.25/255.255.255.0, шлюз 10.8.0.5, DNS 77.11.111.11.
Клиенты не пингуют: ресурсы внутренней сети (192.168.2.0) и DNS, но пингуют тунель tun0 10.8.0.1 и интерфейс eth0 192.168.2.45 (OpenVPN).
Тема весьма разжевана на просторах интернета, но перелопатив массу документации и статей по настройке OpenVPN уже не знаю, что делать сроки, горят начальство рвет и мечет. Прошу Вашей помощи коллеги.
Ниже привожу конфиги сервера и клиента и готов предоставить другую полезную инфу.
Заранее благодарю за помощь, всех с праздниками!
ЗЫ. Сильно не пинайте OpenVPN настраиваю первый раз.
Логи клиента - log_client-1.txt
Логи сервера - openvpn.txt
Конфги сервера:
;local 77.11.111.11 local 192.168.2.45 port 1194 ;proto tcp proto udp ;dev tap dev tun ;dev-node MyTap ca /etc/openvpn/easy-rsa/keys/ca.crt cert /etc/openvpn/easy-rsa/keys/server.crt key /etc/openvpn/easy-rsa/keys/server.key # This file should be kept secret dh /etc/openvpn/easy-rsa/keys/dh1024.pem server 10.8.0.0 255.255.255.0 ifconfig-pool-persist ipp.txt push "route 10.8.0.0 255.255.255.0" route 10.8.0.0 255.255.255.0 ;client-config-dir ccd ;route 192.168.5.0 255.255.255.0 ;learn-address ./script push "redirect-gateway def1" push "dhcp-option DNS 77.11.11.11" client-to-client ;push "route 192.168.5.0 255.255.255.0" ;duplicate-cn keepalive 10 120 ;tls-auth ta.key 0 # This file is secret ;cipher BF-CBC # Blowfish (default) cipher AES-128-CBC # AES ;cipher DES-EDE3-CBC # Triple-DES comp-lzo ;max-clients 100 ;user nobody ;group nogroup persist-key persist-tun status openvpn-status.log ;log openvpn.log log-append /var/log/openvpn.log verb 3 ;mute 20 Конфиг клиента:
client ;dev tap dev tun ;dev-node MyTap ;proto tcp proto udp ;remote 192.168.2.45 1194 remote 77.11.111.11 1194 resolv-retry infinite nobind ;user nobody ;group nogroup persist-key persist-tun route-method exe route-delay 2 ;http-proxy-retry # retry on connection failures ;http-proxy [proxy server] [proxy port #] ;mute-replay-warnings ca ca.crt cert client-1.crt key client-1.key ns-cert-type server ;tls-auth ta.key 1 cipher AES-128-CBC comp-lzo verb 3 push "redirect-gateway def1" ;mute 20 pull
-
Рекомендованные сообщения
Создайте аккаунт или войдите в него для комментирования
Вы должны быть пользователем, чтобы оставить комментарий
Создать аккаунт
Зарегистрируйтесь для получения аккаунта. Это просто!
Зарегистрировать аккаунтВхід
Уже зарегистрированы? Войдите здесь.
Войти сейчас