Добрый вечер, помогите с данным вопросом. В линуксе новичек.
На centos 8 настроен OpenVPN, клиенты подключаются без проблем. Один из клиентов роутер Mikrotik. Вот нужно настроить чтобы ПК микрота видили сеть сервера OpenVPN.
Настройка сети
enp0s3: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
inet 172.25.101.2 netmask 255.255.254.0 broadcast 172.25.101.255
lo: flags=73<UP,LOOPBACK,RUNNING> mtu 65536
inet 127.0.0.1 netmask 255.0.0.0
tun0: flags=4305<UP,POINTOPOINT,RUNNING,NOARP,MULTICAST> mtu 1500
inet 192.168.10.1 netmask 255.255.255.255 destination 192.168.10.2
файл server.conf openvpn
port 55000
proto tcp
dev tun
ca /etc/openvpn/server/keys/ca.crt
cert /etc/openvpn/server/keys/srv-openvpn.crt
key /etc/openvpn/server/keys/srv-openvpn.key
dh /etc/openvpn/server/keys/dh.pem
#VPN сеть
server 192.168.10.0 255.255.255.0
#Чтобы локалка клиентов видила сервак VPN
push "route 172.25.101.0 255.255.254.0" \\Локал сеть сервера
push "route 192.172.10.0 255.255.255.0" \\Сеть за микротом
push "route 192.168.10.0 255.255.255.0"
#Маршруты к сети за VPN
#Чтобы сервер VPN видел локалку
route 192.172.10.0 255.255.255.0
#параметры клиентов
ifconfig-pool-persist /etc/openvpn/client/ipp.txt
#клиеты видят друг друга
client-to-client
client-config-dir /etc/openvpn/client
keepalive 10 120
#tls-проверка подлиности
#tls-server
#tls-auth /etc/openvpn/server/keys/ta.key 0 # This file is secret
#tls-timeout 15
tun-mtu 1500
tun-mtu-extra 32
mssfix 1450
#Кодировка
cipher AES-256-CBC
auth SHA1
#Не пересматривать сертификаты после перезагрузки
persist-key
persist-tun
status /var/log/openvpn/openvpn-status.log
log-append /var/log/openvpn/openvpn.log
verb 6
mute 20
Вывод команды route
172.25.100.0 0.0.0.0 255.255.254.0 U 100 0 0 enp0s3
192.168.10.0 192.168.10.2 255.255.255.0 UG 0 0 0 tun0
192.168.10.2 0.0.0.0 255.255.255.255 UH 0 0 0 tun0
192.168.43.0 192.168.10.2 255.255.255.0 UG 0 0 0 tun0
192.172.10.0 192.168.10.2 255.255.255.0 UG 0 0 0 tun0
вывод iptables --list
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain FORWARD (policy ACCEPT)
target prot opt source destination
ACCEPT all -- 192.162.10.0/24 192.172.10.0/24
ACCEPT all -- 192.162.10.0/24 172.25.100.0/23
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
вывод файла клиента
iroute 192.172.10.1 255.255.255.0
ifconfig-push 192.168.10.13 192.168.10.14
Вот что на микротике