Mikrotik, сторонний openvpn, не идут пинги между сетью openvpn и ЛВС. Как настроить фаерволл?
Прошу помочь с настройкой фаервола в Микротике. Конфигурация сети следующая:
Mikrotik LAN IP 192.168.88.1/24. Является шлюзом для локальной сети.
Имеется отдельный OpenVPN-сервер на Ubuntu (с включенной маршрутизацией), имеет адрес 192.168.88.30.
OpenVPN настроен в L3-режиме, подсеть 10.0.8.0/24. Также, на Микротике прописан маршрут в сеть 10.0.8.0/24 через 192.168.88.30 (чтобы клиенты ЛВС могли обращаться к клиентам OpenVPN). На OpenVPN-сервере в качестве шлюза указан 192.168.88.1.
Еще, на Микротике сделан DST-NAT, чтобы клиенты из Интернета могли обращаться к OpenVPN серверу и через него попадать в основную ЛВС.
При настройке фаервола, а именно правила drop invalid connections в цепочке forward, клиенты не могут достучаться до локальных ресурсов ЛВС, пинги не идут c OpenVPN клиентов . Однако, из ЛВС пинги доходят до OpenVPN клиентов. Если же отключить правило с invalid, то OpenVPN клиненты начинают пинговать ресурсы ЛВС. Прошу помочь или хотя бы указать, в каком направлении идти, чтобы наладить корректное двухстороннее взаимодействие между OpenVPN клиентами и ЛВС. Также, непонятно, почему данный трафик попадает в invalid.
Т.е. если я правильно понял, сервер OpenVPN находится в обычной локалке (то же, что и остальные клиенты локалки) и на микротике настроен проброс порта (скажем, 1234/upd) до 192.168.88.30. Так?
Да, все верно. При этом требуется, чтобы клиенты локалки могли обращаться к клиентам из сети OpenVPN и наоборот. А правило invalid drop connections в forward режет возможность доступа клиентов OpenVPN к компам из обычной локалки.
Самый простой путь узнать, что уходит в отлуп: на правиле drop invalid connections поставить логирование. И смотреть лог. Очень вероятно, сразу поймаете глюк.
А если по сути вашего вопроса, то должно быть:
1. allow established, related, понятное дело.
2. Проброс портов с WAN (ether1) к серверу VPN:
chain=forward action=accept protocol=udp in-interface=ether1 dst-port=1234