Vai al contenuto
PLC Forum


OpenVpn server Mikrotik RB941 qualcosa non quadra


Firefox84

Messaggi consigliati

Buongiorno,

eccomi qui come già temevo a rompervi le scatole, spero non me ne vogliate e per tanto chiedo scusa in anticipo.

Vi espongo il mio problema.

Vorrei configurare una OpenVpn server su un mikrotik per vedere in remoto un Plc Logo, fin qui tutto normale.

Il mio problema in pratica consiste al non riuscirmi a collegare con OpenVpn client su windows al mikrotik, la cosa che a me sembra strana è che se collego in wifi il pc, alla rete wifi del mikrotik il tunnell si apre, se provo a connettere il pc o al ruter dove è collegato il mikrotik, o su un cellulare in hotspot il tunnel non si apre.

Ho usato questa guida per configurare l'openvpn sul mikrotik https://systemzone.net/mikrotik-openvpn-setup-with-windows-client/.

Spero di essere stato chiaro nel descrivere il mio problema/perplessità e di non aver violato nessuna regola del forum.

Vi auguro una buona giornata.

Link al commento
Condividi su altri siti


  • Risposte 51
  • Created
  • Ultima risposta

Top Posters In This Topic

  • Firefox84

    28

  • Andrea Annoni

    18

  • abbio90

    5

  • fradifog

    1

Ho stampato anche il log del Mikrotik sperando sia utile.

 


[admin@MikroTik] /log> print
06:50:34 system,info router rebooted 
06:50:41 wireless,info wlan1: pre-shared key authentication not enabled, disable WPS 
06:50:43 bridge,info hardware offloading activated on bridge "bridge" ports: ether2 
06:50:43 bridge,info hardware offloading activated on bridge "bridge" ports: ether3 
06:50:43 bridge,info hardware offloading activated on bridge "bridge" ports: ether4 
06:50:45 interface,info ether1 link up (speed 100M, full duplex) 
06:50:50 dhcp,info dhcp-client on ether1 got IP address 192.168.1.2 
06:51:03 wireless,info 08:10:77:07:C2:C7@wlan1: connected, signal strength -71 
06:52:19 wireless,info 08:10:77:07:C2:C7@wlan1: disconnected, received disassoc: sending station leaving (8) 
15:00:16 system,info cloud change time Jan/21/2019-06:55:10 => Jan/21/2019-15:00:16 
15:03:42 wireless,info 08:10:77:07:C2:C7@wlan1: connected, signal strength -72 
15:05:30 ovpn,info TCP connection established from 192.168.88.254 
15:05:31 ovpn,debug,error,7468,960,964,416,29684,55756,65288,960,l2tp,info,964,debug,79,65535,critical,296,892,9104,79,55832,11624,44304,4043,55156,55756,25520,
55756,warning duplicate packet, dropping 
15:05:33 ovpn,info : using encoding - AES-256-CBC/SHA1 
15:05:34 ovpn,info,account ivan logged in, 0.0.0.0 
15:05:34 ovpn,info <ovpn-ivan>: connected 
15:06:01 wireless,info 08:10:77:07:C2:C7@wlan1: disconnected, received disassoc: sending station leaving (8) 
15:07:15 ovpn,info <ovpn-ivan>: terminating... - nothing received for a while 
15:07:15 ovpn,info,account ivan logged out, 101 3387 64 42 4 
15:07:15 ovpn,info <ovpn-ivan>: disconnected 
15:13:45 dhcp,info defconf deassigned 192.168.88.254 from 08:10:77:07:C2:C7 
15:17:28 wireless,info 08:10:77:07:C2:C7@wlan1: connected, signal strength -74 
15:18:51 dhcp,info defconf assigned 192.168.88.254 to 08:10:77:07:C2:C7 
15:19:00 system,info,account user admin logged in from 192.168.88.254 via winbox 
15:19:51 system,info ppp secret <ivan> changed by admin 
15:19:53 system,info,account user admin logged out from 192.168.88.254 via winbox 
15:20:05 ovpn,info TCP connection established from 192.168.88.254 
15:20:06 ovpn,debug,error,7468,960,964,416,29684,55756,65288,960,l2tp,info,964,debug,79,65535,critical,296,892,9104,79,55832,11624,44304,4043,55156,55756,25520,
55756,warning duplicate packet, dropping 
15:20:07 ovpn,info : using encoding - AES-256-CBC/SHA1 
15:20:07 ovpn,info,account ivan logged in, 0.0.0.0 
15:20:07 ovpn,info <ovpn-ivan>: connected 
15:24:09 wireless,info 08:10:77:07:C2:C7@wlan1: disconnected, received deauth: sending station leaving (3) 
15:25:09 ovpn,info <ovpn-ivan>: terminating... - nothing received for a while 
15:25:09 ovpn,info,account ivan logged out, 301 4001 224 53 14 
15:25:09 ovpn,info <ovpn-ivan>: disconnected 
15:33:51 dhcp,info defconf deassigned 192.168.88.254 from 08:10:77:07:C2:C7 
15:41:13 wireless,info E0:2A:82:5D:53:C1@wlan1: connected, signal strength -58 
15:41:17 dhcp,info defconf assigned 192.168.88.253 to E0:2A:82:5D:53:C1 
15:41:32 ovpn,info TCP connection established from 192.168.88.253 
15:41:33 ovpn,debug,error,7468,960,964,416,29684,55756,65288,960,l2tp,info,964,debug,79,65535,critical,296,892,9104,79,55832,11624,44304,4043,55156,55756,25520,
55756,warning duplicate packet, dropping 
15:41:34 ovpn,info : using encoding - AES-256-CBC/SHA1 
15:41:34 ovpn,info,account ivan logged in, 0.0.0.0 
15:41:35 ovpn,info <ovpn-ivan>: connected 
16:05:13 wireless,info E0:2A:82:5D:53:C1@wlan1: disconnected, received disassoc: sending station leaving (8) 
16:05:56 ovpn,info <ovpn-ivan>: terminating... - nothing received for a while 
16:05:56 ovpn,info,account ivan logged out, 1462 15252 1136 221 71 
16:05:56 ovpn,info <ovpn-ivan>: disconnected 
16:06:31 wireless,info E0:2A:82:5D:53:C1@wlan1: connected, signal strength -62 
16:06:42 ovpn,info TCP connection established from 192.168.88.253 
16:06:43 ovpn,debug,error,7468,960,964,416,29684,55756,65288,960,l2tp,info,964,debug,79,65535,critical,296,892,9104,79,55832,11624,44304,4043,55156,55756,25520,
55756,warning duplicate packet, dropping 
16:06:44 ovpn,info : using encoding - AES-256-CBC/SHA1 
16:06:44 ovpn,info,account ivan logged in, 0.0.0.0 
16:06:44 ovpn,info <ovpn-ivan>: connected 
16:08:06 wireless,info 08:10:77:07:C2:C7@wlan1: connected, signal strength -65 
16:08:06 dhcp,info defconf assigned 192.168.88.254 to 08:10:77:07:C2:C7 
16:08:14 ovpn,info TCP connection established from 192.168.88.254 
16:08:15 ovpn,debug,error,7468,960,964,416,29684,55756,65288,960,l2tp,info,964,debug,79,65535,critical,296,892,9104,79,55832,11624,44304,4043,55156,55756,25520,
55756,warning duplicate packet, dropping 
16:08:16 ovpn,info : using encoding - AES-256-CBC/SHA1 
16:08:16 ovpn,info,account ivan logged in, 0.0.0.0 
16:08:16 ovpn,info <ovpn-ivan-1>: connected 
16:19:19 system,info,account user admin logged in from 192.168.88.254 via winbox 
16:19:22 system,info,account user admin logged in from 192.168.88.254 via telnet 

Link al commento
Condividi su altri siti

Questa è la configurazione che ho installato sul client di windows

 

client
dev tun
proto tcp
remote 192.168.1.2
port 1194
nobind
persist-key
persist-tun
tls-client
remote-cert-tls server
ca ca.crt
cert client.crt
key client.key
verb 4
mute 10
cipher AES-256-CBC
auth SHA1
auth-user-pass secret

Link al commento
Condividi su altri siti

Il router principale è lo Smart Modem Technicolor della Tim.

Il microtick è collegato tramite ethernet al modem tecnicolor, l'ip sicuramente sara pubblico.

Link al commento
Condividi su altri siti

Se puo essere utile, qui sotto è riportato quando sono collegato da un altra rete (che sia anche hotspot)

 

Tue Jan 22 11:41:16 2019 OpenVPN 2.4.6 x86_64-w64-mingw32 [SSL (OpenSSL)] [LZO] [LZ4] [PKCS11] [AEAD] built on Apr 26 2018
Tue Jan 22 11:41:16 2019 Windows version 6.1 (Windows 7) 64bit
Tue Jan 22 11:41:16 2019 library versions: OpenSSL 1.1.0h  27 Mar 2018, LZO 2.10
Tue Jan 22 11:41:16 2019 Restart pause, 2 second(s)
Tue Jan 22 11:41:18 2019 Control Channel MTU parms [ L:1623 D:1210 EF:40 EB:0 ET:0 EL:3 ]
Tue Jan 22 11:41:18 2019 Data Channel MTU parms [ L:1623 D:1450 EF:123 EB:406 ET:0 EL:3 ]
Tue Jan 22 11:41:18 2019 Local Options String (VER=V4): 'V4,dev-type tun,link-mtu 1559,tun-mtu 1500,proto TCPv4_CLIENT,cipher AES-256-CBC,auth SHA1,keysize 256,key-method 2,tls-client'
Tue Jan 22 11:41:18 2019 Expected Remote Options String (VER=V4): 'V4,dev-type tun,link-mtu 1559,tun-mtu 1500,proto TCPv4_SERVER,cipher AES-256-CBC,auth SHA1,keysize 256,key-method 2,tls-server'
Tue Jan 22 11:41:18 2019 TCP/UDP: Preserving recently used remote address: [AF_INET]192.168.1.2:1194
Tue Jan 22 11:41:18 2019 Socket Buffers: R=[8192->8192] S=[8192->8192]
Tue Jan 22 11:41:18 2019 Attempting to establish TCP connection with [AF_INET]192.168.1.2:1194 [nonblock]
Tue Jan 22 11:41:18 2019 MANAGEMENT: >STATE:1548153678,TCP_CONNECT,,,,,,

 

Invece cosi quando sono collegato direttamente tramite wifi al microtik

 

Tue Jan 22 11:43:11 2019 Current Parameter Settings:
Tue Jan 22 11:43:11 2019   config = 'client.ovpn'
Tue Jan 22 11:43:11 2019   mode = 0
Tue Jan 22 11:43:11 2019   show_ciphers = DISABLED
Tue Jan 22 11:43:11 2019   show_digests = DISABLED
Tue Jan 22 11:43:11 2019   show_engines = DISABLED
Tue Jan 22 11:43:11 2019   genkey = DISABLED
Tue Jan 22 11:43:11 2019   key_pass_file = '[UNDEF]'
Tue Jan 22 11:43:11 2019   show_tls_ciphers = DISABLED
Tue Jan 22 11:43:11 2019   connect_retry_max = 0
Tue Jan 22 11:43:11 2019 NOTE: --mute triggered...
Tue Jan 22 11:43:11 2019 282 variation(s) on previous 10 message(s) suppressed by --mute
Tue Jan 22 11:43:11 2019 OpenVPN 2.4.6 x86_64-w64-mingw32 [SSL (OpenSSL)] [LZO] [LZ4] [PKCS11] [AEAD] built on Apr 26 2018
Tue Jan 22 11:43:11 2019 Windows version 6.1 (Windows 7) 64bit
Tue Jan 22 11:43:11 2019 library versions: OpenSSL 1.1.0h  27 Mar 2018, LZO 2.10
Tue Jan 22 11:43:11 2019 MANAGEMENT: TCP Socket listening on [AF_INET]127.0.0.1:25340
Tue Jan 22 11:43:11 2019 Need hold release from management interface, waiting...
Tue Jan 22 11:43:11 2019 MANAGEMENT: Client connected from [AF_INET]127.0.0.1:25340
Tue Jan 22 11:43:12 2019 MANAGEMENT: CMD 'state on'
Tue Jan 22 11:43:12 2019 MANAGEMENT: CMD 'log all on'
Tue Jan 22 11:43:12 2019 MANAGEMENT: CMD 'echo all on'
Tue Jan 22 11:43:12 2019 MANAGEMENT: CMD 'bytecount 5'
Tue Jan 22 11:43:12 2019 MANAGEMENT: CMD 'hold off'
Tue Jan 22 11:43:12 2019 MANAGEMENT: CMD 'hold release'
Tue Jan 22 11:43:17 2019 MANAGEMENT: CMD 'password [...]'
Tue Jan 22 11:43:17 2019 WARNING: this configuration may cache passwords in memory -- use the auth-nocache option to prevent this
Tue Jan 22 11:43:17 2019 Control Channel MTU parms [ L:1623 D:1210 EF:40 EB:0 ET:0 EL:3 ]
Tue Jan 22 11:43:17 2019 Data Channel MTU parms [ L:1623 D:1450 EF:123 EB:406 ET:0 EL:3 ]
Tue Jan 22 11:43:17 2019 Local Options String (VER=V4): 'V4,dev-type tun,link-mtu 1559,tun-mtu 1500,proto TCPv4_CLIENT,cipher AES-256-CBC,auth SHA1,keysize 256,key-method 2,tls-client'
Tue Jan 22 11:43:17 2019 Expected Remote Options String (VER=V4): 'V4,dev-type tun,link-mtu 1559,tun-mtu 1500,proto TCPv4_SERVER,cipher AES-256-CBC,auth SHA1,keysize 256,key-method 2,tls-server'
Tue Jan 22 11:43:17 2019 TCP/UDP: Preserving recently used remote address: [AF_INET]192.168.1.2:1194
Tue Jan 22 11:43:17 2019 Socket Buffers: R=[8192->8192] S=[8192->8192]
Tue Jan 22 11:43:17 2019 Attempting to establish TCP connection with [AF_INET]192.168.1.2:1194 [nonblock]
Tue Jan 22 11:43:17 2019 MANAGEMENT: >STATE:1548153797,TCP_CONNECT,,,,,,
Tue Jan 22 11:43:18 2019 TCP connection established with [AF_INET]192.168.1.2:1194
Tue Jan 22 11:43:18 2019 TCP_CLIENT link local: (not bound)
Tue Jan 22 11:43:18 2019 TCP_CLIENT link remote: [AF_INET]192.168.1.2:1194
Tue Jan 22 11:43:18 2019 MANAGEMENT: >STATE:1548153798,WAIT,,,,,,
Tue Jan 22 11:43:18 2019 MANAGEMENT: >STATE:1548153798,AUTH,,,,,,
Tue Jan 22 11:43:18 2019 TLS: Initial packet from [AF_INET]192.168.1.2:1194, sid=fe54c9b5 823f0027
Tue Jan 22 11:43:19 2019 VERIFY OK: depth=1, C=IT, CN=CA
Tue Jan 22 11:43:19 2019 VERIFY KU OK
Tue Jan 22 11:43:19 2019 Validating certificate extended key usage
Tue Jan 22 11:43:19 2019 ++ Certificate has EKU (str) TLS Web Server Authentication, expects TLS Web Server Authentication
Tue Jan 22 11:43:19 2019 VERIFY EKU OK
Tue Jan 22 11:43:19 2019 VERIFY OK: depth=0, CN=Server
Tue Jan 22 11:43:20 2019 Control Channel: TLSv1.2, cipher TLSv1.2 DHE-RSA-AES256-GCM-SHA384, 2048 bit RSA
Tue Jan 22 11:43:20 2019 [Server] Peer Connection Initiated with [AF_INET]192.168.1.2:1194
Tue Jan 22 11:43:21 2019 MANAGEMENT: >STATE:1548153801,GET_CONFIG,,,,,,
Tue Jan 22 11:43:21 2019 SENT CONTROL [Server]: 'PUSH_REQUEST' (status=1)
Tue Jan 22 11:43:26 2019 SENT CONTROL [Server]: 'PUSH_REQUEST' (status=1)
Tue Jan 22 11:43:31 2019 SENT CONTROL [Server]: 'PUSH_REQUEST' (status=1)
Tue Jan 22 11:43:32 2019 PUSH: Received control message: 'PUSH_REPLY,ping 20,ping-restart 60,topology subnet,route-gateway 10.10.11.25,ifconfig 0.0.0.0 255.255.255.0'
Tue Jan 22 11:43:32 2019 OPTIONS IMPORT: timers and/or timeouts modified
Tue Jan 22 11:43:32 2019 OPTIONS IMPORT: --ifconfig/up options modified
Tue Jan 22 11:43:32 2019 OPTIONS IMPORT: route-related options modified
Tue Jan 22 11:43:32 2019 Data Channel MTU parms [ L:1559 D:1450 EF:59 EB:406 ET:0 EL:3 ]
Tue Jan 22 11:43:32 2019 Outgoing Data Channel: Cipher 'AES-256-CBC' initialized with 256 bit key
Tue Jan 22 11:43:32 2019 Outgoing Data Channel: Using 160 bit message hash 'SHA1' for HMAC authentication
Tue Jan 22 11:43:32 2019 Incoming Data Channel: Cipher 'AES-256-CBC' initialized with 256 bit key
Tue Jan 22 11:43:32 2019 Incoming Data Channel: Using 160 bit message hash 'SHA1' for HMAC authentication
Tue Jan 22 11:43:32 2019 interactive service msg_channel=376
Tue Jan 22 11:43:32 2019 open_tun
Tue Jan 22 11:43:32 2019 TAP-WIN32 device [Connessione alla rete locale (LAN) 2] opened: \\.\Global\{E7B2EEE6-0AC0-4816-973D-ACB019CCD39F}.tap
Tue Jan 22 11:43:32 2019 TAP-Windows Driver Version 9.21 
Tue Jan 22 11:43:32 2019 TAP-Windows MTU=1500
Tue Jan 22 11:43:32 2019 Set TAP-Windows TUN subnet mode network/local/netmask = 0.0.0.0/0.0.0.0/255.255.255.0 [SUCCEEDED]
Tue Jan 22 11:43:32 2019 Notified TAP-Windows driver to set a DHCP IP/netmask of 0.0.0.0/255.255.255.0 on interface {E7B2EEE6-0AC0-4816-973D-ACB019CCD39F} [DHCP-serv: 0.0.0.254, lease-time: 31536000]
Tue Jan 22 11:43:32 2019 Successful ARP Flush on interface [15] {E7B2EEE6-0AC0-4816-973D-ACB019CCD39F}
Tue Jan 22 11:43:32 2019 do_ifconfig, tt->did_ifconfig_ipv6_setup=0
Tue Jan 22 11:43:32 2019 MANAGEMENT: >STATE:1548153812,ASSIGN_IP,,,,,,
Tue Jan 22 11:43:37 2019 TEST ROUTES: 0/0 succeeded len=0 ret=1 a=0 u/d=up
Tue Jan 22 11:43:37 2019 Initialization Sequence Completed
Tue Jan 22 11:43:37 2019 MANAGEMENT: >STATE:1548153817,CONNECTED,SUCCESS,,192.168.1.2,1194,192.168.88.254,51001
 

Modificato: da Firefox84
Link al commento
Condividi su altri siti

Dopo varie prove e sbattimenti, ho bloccato il mikrotik :D ... e lo dovuto resettare, di conseguenza ho resettato ed iniziato da capo la configurazione ... ed indovinate un pochino ora sembra si connetta dalla line madre del modem tim. Evidentemente avevo combinato qualche casino tra password, ip e certificati. Non mi resta che provare sotto una rete totalmente diversa e vedere cosa succede. Da cellulare in hotspot non funziona.

Ora un altro dubbio mi assale, ho collegato il plc logo al mikrotik, dandogli indirizzo ip 192.168.1.203 e gateway 192.168.1.2 che praticamente è l'indirizzo ip del mikrotik. ora se vado sul browser e dito l'ip del PLC:8080 non lo vedo dove sbaglio? 

Grazie ancora per la comprensione.

Link al commento
Condividi su altri siti

Eccomi qui a continuare questa discussione ormai da solo 😅, so magari di annoiarvi, comunque vi rimetto la mia ultima prova, negativa, perchè purtroppo da una connessione diversa da quella dove si trova fisicamente il mikrotik.

Per il plc invece ho risolto era un problema di indirizzo IP.

Link al commento
Condividi su altri siti

2 ore fa, Firefox84 scrisse:

discussione ormai da solo

Guarda che qui nessuno è pagato a cottimo per rispondere...... 

 

posta la conf 

Link al commento
Condividi su altri siti

8 ore fa, Andrea Annoni scrisse:

Guarda che qui nessuno è pagato a cottimo per rispondere.....

Chiedo venia non era mia intenzione offendere nessuno, la mia affermazione era ironica per dire che in una giornata ho scritto mille cose per la maggiore inutili, spammando il post. Chiedo scusa se è arrivato un messaggio diverso. Detto ciò ti posto la configurazione  e grazie per la comprensione.

 

# jan/23/2019 09:09:11 by RouterOS 6.42.5
# software id = VHWF-R914
#
# model = RouterBOARD 941-2nD
# serial number = 8CE509226F66
/interface bridge
add admin-mac=B8:69:F4:58:C0:32 auto-mac=no comment=defconf name=bridge
/interface wireless
set [ find default-name=wlan1 ] band=2ghz-b/g/n channel-width=20/40mhz-Ce \
    disabled=no distance=indoors frequency=auto mode=ap-bridge ssid=\
    MikroTik-58C036 wireless-protocol=802.11
/interface ethernet
set [ find default-name=ether2 ] arp=proxy-arp
/interface list
add comment=defconf name=WAN
add comment=defconf name=LAN
/interface wireless security-profiles
set [ find default=yes ] authentication-types=wpa-psk,wpa2-psk mode=\
    dynamic-keys supplicant-identity=MikroTik wpa-pre-shared-key=*@birio@ \
    wpa2-pre-shared-key=*@birio@
/ip pool
add name=default-dhcp ranges=192.168.88.10-192.168.88.254
/ip dhcp-server
add address-pool=default-dhcp disabled=no interface=bridge name=defconf
/interface bridge port
add bridge=bridge comment=defconf interface=ether2
add bridge=bridge comment=defconf interface=ether3
add bridge=bridge comment=defconf interface=ether4
add bridge=bridge comment=defconf interface=wlan1
/ip neighbor discovery-settings
set discover-interface-list=LAN
/interface list member
add comment=defconf interface=bridge list=LAN
add comment=defconf interface=ether1 list=WAN
/interface ovpn-server server
set auth=sha1 certificate=Server cipher=blowfish128,aes256 enabled=yes \
    require-client-certificate=yes
/ip address
add address=192.168.88.1/24 comment=defconf interface=bridge network=\
    192.168.88.0
add address=10.10.11.1/24 interface=ether2 network=10.10.11.0
add address=198.168.1.203 interface=ether3 network=198.168.1.203
/ip dhcp-client
add comment=defconf dhcp-options=hostname,clientid disabled=no interface=\
    ether1
/ip dhcp-server network
add address=192.168.88.0/24 comment=defconf gateway=192.168.88.1
/ip dns
set allow-remote-requests=yes servers=8.8.8.8
/ip dns static
add address=10.10.11.1 name=router.lan
/ip firewall nat
add action=masquerade chain=srcnat
/ppp secret
add local-address=10.10.11.1 name=ivan password=biriolaser remote-address=\
    10.10.11.10 service=ovpn
/system clock
set time-zone-name=Europe/Rome
/system routerboard settings
set silent-boot=no
/tool mac-server
set allowed-interface-list=LAN
/tool mac-server mac-winbox
set allowed-interface-list=LAN

 

Link al commento
Condividi su altri siti

Piccola riflessione, in pratica ho fatto un test da internet sul sito http://www.t1shopper.com/tools/port-scan.

Testando l'ip del router dove è collegato il mikrotick, la porta 1194 risulta aperta.

Testando l'ip del router dlink dva-5592 dove risiede il client windows la porta 1194 risulta chiusa anche se sul port mapping è stata creata la regola.

Potrebbe essere uno di questi il problema che sto riscontrando ora?

Link al commento
Condividi su altri siti

Scusa,hai un router microtik collegato al modem telecom,che c'entra il dilink?

Premesso che io non conosco microtik e mi permetto di consigliarti di fare una connessione ppoe,cosi avrai un io pubblico direttamente sulla porta wan microtik.

Link al commento
Condividi su altri siti

il 23/1/2019 at 17:10 , Firefox84 scrisse:

Testando l'ip del router dlink dva-5592 dove risiede il client windows la porta 1194 risulta chiusa anche se sul port mapping è stata creata la regola.

La porta va aperta solo lato server.........cosa centra lato client? Da quella parte la sessione è uscente.

 

Cosa dicono i LOG del Mikrotik? Con che IP ti presenti sul Mikrotik dal tunnel?

Potrebbbe essere un problema della doppia NAT data dal modem; prova a mettere mikrotik in DMZ sul modem (anche se in realtà molto spesso sui modem commerciali questo è un semplice NAT 1:1 e quindi non è detto che risolva)

Link al commento
Condividi su altri siti

Ciao @Andrea Annoni mi scuso ancora per l'incomprensione della scorsa volta.

L'indirizzo ip di presentazione al tunnel del mikrotik è 192.168.1.3, dici che dovrei cambiarlo?

Ho provato ha mettere il mikrotik in DMZ come mi suggerivi, e come anticipavi con molta probabilità la situazione non sarebbe cambiata, e cosi è successo.

Ti allego una foto del log del mikrotik, anche perchè non so ancora come esportarlo in file purtroppo non sono molto pratico in tal senso mi ci sono affacciato da poco su questo mondo

Immagine.thumb.jpg.065bb923191e1f458dcdbcb3a6fbfa7b.jpg

 

 

 

Link al commento
Condividi su altri siti

Questo log non è di alcun utilizzo in quanto sporco dai tentativi di accesso (devi proteggere la routerboard) .

 

Se l'IP del tunnel è uguale alla subnet della LAN tiinvito a cambiarlo con uno differente

Link al commento
Condividi su altri siti

10 minuti fa, Andrea Annoni scrisse:

(devi proteggere la routerboard)

Perdona l'ignoranza e magari la domada banale come faccio?

l'ip provvedo a cambiarlo con uno differente.

vedi se la foto diu questo log puo essere d'aiuto

Immagine1.thumb.jpg.c0d540f94b3a93fa3da69093252c768d.jpg

Link al commento
Condividi su altri siti

  • 2 weeks later...

Buongiorno, scusatemi per l'assenza, ma ho dovuto per un po abbandonare il progetto perchè ero preso da alto;

Ho fatto alcuni test, ma non riesco a cambiare l'ip del mikrotik chi sa dove sbaglio ma se ne prende sempre uno in automatico dal router telecom ...

Detto ciò posto la configurazione chiestami da @Andrea Annoni .

Sicuramente sbaglio un po di cose. Grazie per la comprensione.

 

# feb/08/2019 12:11:23 by RouterOS 6.42.5
# software id = VHWF-R914
#
# model = RouterBOARD 941-2nD
# serial number = 8CE509226F66
/interface bridge
add admin-mac=B8:69:F4:58:C0:32 auto-mac=no comment=defconf name=bridge
/interface wireless
set [ find default-name=wlan1 ] band=2ghz-b/g/n channel-width=20/40mhz-Ce \
    disabled=no distance=indoors frequency=auto mode=ap-bridge ssid=\
    MikroTik-58C036 wireless-protocol=802.11
/interface ethernet
set [ find default-name=ether2 ] arp=proxy-arp
/interface list
add comment=defconf name=WAN
add comment=defconf name=LAN
/interface wireless security-profiles
set [ find default=yes ] authentication-types=wpa-psk,wpa2-psk mode=\
    dynamic-keys supplicant-identity=MikroTik wpa-pre-shared-key=*@birio@ \
    wpa2-pre-shared-key=*@birio@
/ip dhcp-server
add disabled=no interface=ether1 name=server1
/ip pool
add name=default-dhcp ranges=192.168.88.10-192.168.88.254
add name=OpenVPN ranges=10.10.11.1-10.10.11.20
/ip dhcp-server
add address-pool=default-dhcp disabled=no interface=bridge name=defconf
/ppp profile
add dns-server=10.10.11.1 local-address=10.10.11.1 name=OpenVPN only-one=yes \
    remote-address=OpenVPN use-encryption=yes
/interface bridge port
add bridge=bridge comment=defconf interface=ether2
add bridge=bridge comment=defconf interface=ether3
add bridge=bridge comment=defconf interface=ether4
add bridge=bridge comment=defconf interface=wlan1
/ip neighbor discovery-settings
set discover-interface-list=LAN
/interface list member
add comment=defconf interface=bridge list=LAN
add comment=defconf interface=ether1 list=WAN
/interface ovpn-server server
set certificate=Server cipher=blowfish128,aes128,aes256 enabled=yes
/ip address
add address=192.168.88.1/24 comment=defconf interface=bridge network=\
    192.168.88.0
add address=10.10.11.1/24 interface=ether2 network=10.10.11.0
add address=192.168.80.2/24 interface=ether1 network=192.168.80.0
/ip dhcp-client
add dhcp-options=hostname,clientid disabled=no interface=ether1
/ip dhcp-server network
add address=192.168.88.0/24 comment=defconf gateway=192.168.88.1
/ip dns
set allow-remote-requests=yes servers=8.8.4.4
/ip dns static
add address=10.10.11.1 name=router.lan
/ip firewall filter
add action=accept chain=input comment=OpenVPN dst-port=1194 protocol=tcp
/ip firewall nat
add action=masquerade chain=srcnat
/ppp secret
add local-address=10.10.11.1 name=ivan password=biriolaser remote-address=\
    10.10.11.10 service=ovpn
/system clock
set time-zone-name=Europe/Rome
/system routerboard settings
set silent-boot=no
/tool mac-server
set allowed-interface-list=LAN
/tool mac-server mac-winbox
set allowed-interface-list=LAN

 

Link al commento
Condividi su altri siti

nel pool della vpn è compreso l'ip del server vpn...anche sei nei secret hai impostato il remote address sempre meglio modificarlo.

inoltre nel dhcp server hai impostato la eth1 e non il bridge.

la eth1 è gia in dhcp client.

nel resto se i certificati sono equivalenti potrebbe funzionare.

 

 

 

 

Link al commento
Condividi su altri siti

anzi hai due dhcp server.

quello di default  sul bridge e quello sulla eth1

io partirei con una reset configuration e partirei con una conf pulita.

pero proverei prima a rimuovere il secondo dhcp server presente sulla eth1

 

Link al commento
Condividi su altri siti

21 ore fa, Firefox84 scrisse:

Ho fatto alcuni test, ma non riesco a cambiare l'ip del mikrotik chi sa dove sbaglio ma se ne prende sempre uno in automatico dal router telecom ..

Hai il DHCP client attivo e di default ha priorità il su GW rispetto a quello fisso.

Elimina il client DCHP.

 

 

Link al commento
Condividi su altri siti

Buongiorno, rieccomi a rompervi le scatole ...

Ho fatto alcuni test e cambiato l'ip. ma ho notato che uscendo dalla NAT telecom 192.168.1.X il mikrotik non esce più nei dispositivi collegati al router telecom. Di conseguenza almeno credo il mikrotik non ha piu connessione internet, quindi non lo riesco a raggiungere al se non sono collegato direttamente a lui. Posto la configurazione di adesso magari voi riuscite a trovare una soluzione al mio errore. Grazie.

# feb/12/2019 05:49:31 by RouterOS 6.42.5
# software id = VHWF-R914
#
# model = RouterBOARD 941-2nD
# serial number = 8CE509226F66
/interface bridge
add admin-mac=B8:69:F4:58:C0:32 auto-mac=no comment=defconf name=bridge
/interface wireless
set [ find default-name=wlan1 ] band=2ghz-b/g/n channel-width=20/40mhz-Ce \
    disabled=no distance=indoors frequency=auto mode=ap-bridge ssid=\
    MikroTik-58C036 wireless-protocol=802.11
/interface ethernet
set [ find default-name=ether2 ] arp=proxy-arp
/interface list
add comment=defconf name=WAN
add comment=defconf name=LAN
/interface wireless security-profiles
set [ find default=yes ] authentication-types=wpa-psk,wpa2-psk mode=\
    dynamic-keys supplicant-identity=MikroTik wpa-pre-shared-key=*@birio@ \
    wpa2-pre-shared-key=*@birio@
/ip pool
add name=default-dhcp ranges=192.168.88.10-192.168.88.254
add name=OpenVPN ranges=10.10.11.1-10.10.11.20
add name="statik lan" next-pool=default-dhcp ranges=192.168.75.2
/ip dhcp-server
add address-pool=default-dhcp disabled=no interface=bridge name=defconf
/ppp profile
add dns-server=10.10.11.1 local-address=10.10.11.1 name=OpenVPN only-one=yes \
    remote-address=OpenVPN use-encryption=yes
/interface bridge port
add bridge=bridge comment=defconf interface=ether2
add bridge=bridge comment=defconf interface=ether3
add bridge=bridge comment=defconf interface=ether4
add bridge=bridge comment=defconf interface=wlan1
add bridge=bridge interface=ether1
/ip neighbor discovery-settings
set discover-interface-list=LAN
/interface list member
add comment=defconf interface=bridge list=LAN
add comment=defconf interface=ether1 list=WAN
/interface ovpn-server server
set certificate=Server cipher=blowfish128,aes128,aes256 enabled=yes
/ip address
add address=192.168.88.1/24 comment=defconf interface=bridge network=\
    192.168.88.0
add address=10.10.11.1/24 interface=ether2 network=10.10.11.0
add address=192.168.30.2 interface=ether1 network=192.168.30.0
/ip dhcp-server network
add address=192.168.88.0/24 comment=defconf gateway=192.168.88.1
/ip dns
set allow-remote-requests=yes servers=8.8.8.8
/ip dns static
add address=10.10.11.1 name=router.lan
/ip firewall filter
add action=accept chain=input comment=OpenVPN dst-port=1194 protocol=tcp
/ip firewall nat
add action=masquerade chain=srcnat
/ppp secret
add local-address=10.10.11.1 name=ivan password=biriolaser remote-address=\
    10.10.11.10 service=ovpn
/system clock
set time-zone-name=Europe/Rome
/system routerboard settings
set silent-boot=no
/tool mac-server
set allowed-interface-list=LAN
/tool mac-server mac-winbox
set allowed-interface-list=LAN

 

Link al commento
Condividi su altri siti

Crea un account o accedi per commentare

Devi essere un utente per poter lasciare un commento

Crea un account

Registrati per un nuovo account nella nostra comunità. è facile!

Registra un nuovo account

Accedi

Hai già un account? Accedi qui.

Accedi ora

×
×
  • Crea nuovo/a...