LINUX.ORG.RU

VPN между Debian и Microtic

 , ,


0

2

Доброго дня Никак не получается настроить VPN соединение из Debian к microtic, вроде перепробовал все мануалы, но в основном натыкаюсь на примеры с ключами, у меня же настроили что авторизация идет по паролю. Собственно есть телефон на android где это работает, там в профиле vpn прописано тип(L2TP/IPSec PSK) адрес сервера, общий ключ IPSEC. При подключении ввожу логин и пароль и вуаля, я в сети. ЧТо нужно сделать чтоб повторить подобное на debian пока не могу представить. Просьба подсказать, а то уже голова трещит

``` apt install strongswan xl2tpd ``` Потом находишь день на чтение документации, и вуаля, ты в сети.

anonymous ()
Ответ на: комментарий от anonymous

хм, день это обнадеживает, я побился часа 2-3, не получилось и решил написать, думал что дело не хитрое. На андроиде то все работает вообще без проблем )

dazzzdranagon ()
Ответ на: комментарий от alter78rus

Чорт побери, это же гениально и все работает. Большое спасибо добрый человек, это то что мне надо

dazzzdranagon ()
Ответ на: комментарий от slamd64

Может ТС хочет еще через ведроид и винду потом коннектиться без установки дополнительного софта. Вполне себе юзкейс. А так да, по настройке OpenVPN как-то попроще выглядит.

lu4nik ★★★ ()
Ответ на: комментарий от slamd64

ну мне принципиально разницы не было, была задача подключится к рабочему пк из linux через microtic, и по статье, указанной alter78rus это получилось. А вы считаете что openvpn будет лучше ?

dazzzdranagon ()
Ответ на: комментарий от lu4nik

да самое интересное, что ведроид был настроен за минут 10-15, а вот с linux возникли траблы.

dazzzdranagon ()
Ответ на: комментарий от mgdz

Нет. Но не факт, что ТСу критичен TCP meltdown на его нагрузках и задержках.

lu4nik ★★★ ()
Ответ на: комментарий от dazzzdranagon

Лучше по какому критерию?

По производительности: хуже, но это проявляется при больших потоках данных. Микротики пару десятков мегабит через OpenVPN точно держат без проблем, думаю и больше.

По простоте настройки: и да, и нет. Нужно настраивать только сам OpenVPN, который и тоннель сделает, и шифрование с аутентификацией поднимет. Конфиг достаточно короткий и понятный. Но там аутентификация либо по секретному ключу (надо заранее на машины раскидать), либо через сертификаты (больше телодвижений, но на деле то же самое; сертификаты удобны, когда много машин). Сертификаты легко сгенерить через easy-rsa. Может и по паролю можно настроить, но я не знаю.

По удобству: его нет из коробки нигде, надо устанавливать. Микротики поддерживают только TCP-режим, который подвержен TCP meltdown, который проявляется при херовом линке. На практике не встречался с таким, даже когда клиент сидит на длинном радиолинке в зажопинске.

По защищенности: не слышал, чтобы он был дырявее IPsec.

Но если ты уже настроил ipsec, и он работает достаточно хорошо, то просто забей и радуйся жизни.

lu4nik ★★★ ()
Последнее исправление: lu4nik (всего исправлений: 1)
Ответ на: комментарий от mgdz

А зачем? Вроде бы как TCP итак за глаза.

У микротыков с OpenVPN другая проблема - он с easyrsa3 не дружит. Ну то есть, не поддерживает свойства сертификата server и client.

А потому для микротыков приходится руками серты генерить.

slamd64 ★★★★★ ()
Ответ на: комментарий от slamd64

во времена летсэнкриптов и работающего везде ikev2, продолжать хвалить опенвпн и «генерить что-то там руками». серьёзно?

mgdz ()
Ответ на: комментарий от slamd64

У микротыков с OpenVPN другая проблема - он с easyrsa3 не дружит. Ну то есть, не поддерживает свойства сертификата server и client.

А можно отсюда поподробнее? Тут вот есть сервер OpenVPN с клиентом mikrotik и сертификатами из easyrsa3 и даже работает.

lu4nik ★★★ ()
Ответ на: комментарий от lu4nik

Прошивка из последних?

Я уж года два не делал новых серверов openvpn с микротыками.

Но вообще вот официальная дока https://wiki.mikrotik.com/wiki/OpenVPN#Creating_Certificates_with_Easy-RSA

и в ней используется старый easy-rsa, в котором свойств клиент-сервер не было. Хотя... в ней вот они задают типа сервер и клиент.

Странно. :)

slamd64 ★★★★★ ()
Последнее исправление: slamd64 (всего исправлений: 3)
Ответ на: комментарий от slamd64

Сейчас не могу посмотреть, какая точно модель и прошивка, но это был один из дешевых микротиков, куплен год назад примерно. Сертификаты делал вообще без задней мысли, и оно завелось сразу.

lu4nik ★★★ ()
Ответ на: комментарий от lu4nik

На самом деле, особых отличий «дорогих» от «дешевых» не замечал.

Там прошивка-то одна и та же.

Пару лет назад было, что подсовываешь сгенерированные easyrsa3 серты - и микротык просто не может установить связь. То ли TLS handshake failed писал, то ли Verify error - я уж и не помню по давности.

Поначалу пенял на качество связи, пока не подключил линуксовый OpenVPN сервер прямым пачкордом к микротыку (клиенту).

Половину гугла перерыл, пока не нашел объяснение.

slamd64 ★★★★★ ()
Последнее исправление: slamd64 (всего исправлений: 1)
Ответ на: комментарий от slamd64

Да потом уже пожалели, что микротык взяли. Какой-нибудь стартовый Ubiquity стоит почти столько же, но удобства на порядок больше. Для того устройства как раз основная задача была быть VPN-клиентом.

lu4nik ★★★ ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.