====== OpenVPN сервер за Mikrotik ======
==== Схема сети ====
* Внутренняя сеть 10.0.0.0/24
* MikroTik hAP ac² 10.0.0.1
* VPN на CentOS, eth0 10.0.0.77, tun0 10.8.0.1
* VPN клиенты получают адреса из диапазона 10.8.0.0/24
{{:network:mikrotik:mikrotik_openvpn_inside_lan.png?nolink|}}
Настройка OpenVPN и сертификатов в данной заметке не рассматривается. Только рабочие фрагменты конфигурационных файлов.
==== OpenVPN конфиг ====
port 1194
proto udp
dev tun
server 10.8.0.0 255.255.255.0
push "route 10.8.0.0 255.255.255.0"
push "route 10.0.0.0 255.255.255.0"
client-to-client
persist-key
persist-tun
==== iptables ====
# Разрешить трафик иницированный из VPN в LAN
iptables -I FORWARD -i tun0 -o eth0 -s 10.8.0.0/24 -d 10.0.0.0/24 -m conntrack --ctstate NEW -j ACCEPT
# Разрешаем трафик для уже установленных/инициированных хостом соединений
iptables -I FORWARD -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
==== Mikrotik ====
Port forward для UDP 1194
/ip firewall nat chain=dstnat action=dst-nat to-addresses=10.0.0.77 to-ports=1194 protocol=udp in-interface=ether1-wan dst-port=1194
Добавляем статический маршрут для направления любого трафика предназначенного для VPN на шлюз VPN
/ip route dst-address=10.8.0.0/24 gateway=10.0.0.77 gateway-status=10.0.0.77 reachable via ether2-master distance=1 scope=30 target-scope=10
EOM
{{tag>mikrotik vpn openvpn сети}}