Как бы мне объединить разные VPN подключения в одно?

Есть домашний микрот, внутренний пул адресов микротика 192.168.1.0 На нем поднят OpenVPN клиент, который внутри микротика создает сетевой интерфейс, а наружу смотрит на VPN сервер в загнивающим и замерзающем ЕС.
И есть в микротике также VPN сервер, на нем два типа клиентских подключения, одно в 10.200.0.0 подсети, другое в 10.100.0.0
Первое предназначено для доступа к домашней сети микротика и всем девайсам внутри нее.
Второе путем маскарадинга и mark routing рутится на сетевой интерфейс OpenVPN, чтобы через него выходить в сеть избегая тем самым цензуры. Сделано х.з давно как, я уж и не помню зачем и почему так сделал, наверное так было надо. Работает это все, и ладно. Все максимально просто и кондово.
Но чета последнее время заманался я переключаться с одного на другое, и подумал, что м.б. как то это все объединить, чтобы обращения на адреса внутренней сети миротика шли к клиентам домашней сети, а адреса наружу как то автоматом маршрутизировались на OpenVPN интерфейс. И вот сижу и битый час туплю, и понять не могу, как мне такое сделать? Может у кого есть мысля?
Заранее спасибо.
  • Вопрос задан
  • 284 просмотра
Решения вопроса 1
@asmelnik
1. Убрать маркировку,
2. Убрать NAT по маркировке, и сделать NAT по src 10.100.0.0.24

Это пропробуйте убрать.
/ip firewall mangle
add action=mark-routing chain=prerouting comment=\
    "Rule to forward all SSTP traffic to OpenVPN server" new-routing-mark=\
    OpenVPN passthrough=yes src-address=10.100.0.0/24


А вот это
/ip firewall nat
add action=masquerade chain=srcnat comment=\
    "SSTP forwarding to OpenVPN masquerade rule" out-interface=VPS4OpenVPN \
    routing-mark=OpenVPN src-address=10.100.0.0/24


поменять на
/ip firewall nat
add action=masquerade chain=srcnat  out-interface=VPS4OpenVPN src-address=10.100.0.0/24


Хотя есть одно но, пока устройство не в домашней сети, то все работает, но как только заходим в сеть через WiFi, то девайс получает IP по DHCP из внутреннего пула, и правило не работает.

увы, и не будет работать по-нормальному из локалки.
Микротику как-то надо понимать хотите вы в инет через ВПН или "напрямую".
Скорее всего для этого вы маркировку и делали.

Вот, собственно.
https://mum.mikrotik.com/presentations/RU17M/prese...
Что у вас скорее всего было сделано (насколько я понимаю)
т.е. у вас был создан в микротике "виртуальный мини микротик" у которого 2 интерфейса - VPN к буржуям, и VPN для подключения.

Если ИП статикой -- то весь инет для этого ИП скорее всего или пойдет через ВПН, или в ВПН вообще не попадет.
Могу и ошибаться, конечно.
Ответ написан
Пригласить эксперта
Ответы на вопрос 1
@Stariyded
Сетевой админ
Теоретически, второй впн может делать все что нужно, если ему никто не мешает. Если на вашем микротике настроен файрвол с запретами ходить из второго впн в локалку - надо будет править его. Надо бы посмотреть конфиг - Файрвол, Маршруты, Маркировку.
Ответ написан
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Войти через центр авторизации
Похожие вопросы