Mikrotik OpenVPN DHCP로 받아오는 default gateway가 공란으로 인한 문제

   조회 7037   추천 0    

Mikrotik 6.30.1 버전으로 OpenVPN으로 이리저리 설정하다가 터널만드는것 까지는 성공했습니다.
지금 현재 두가지만 해결해주면 제대로 사용할 수 있는 단계까지 왔습니다.
1. 클라이언트에서 접속하고 DHCP로 아이피를 받아올 때, IP/subnet mask는 제대로 설정이 되나 게이트웨이가 공란인채로 설정되어있어 openvpn 어뎁터를 고정ip할당으로 바꾸어 미크로틱 내부망 기본 게이트웨이로 수정해주면 내부망끼리의 접근은 정상적으로 됩니다
2. 윈도우에서 pptp, l2tp/ipsec, sstp로 접속하면 자동으로 메트릭하고 라우트를 바꿔줘서 모든 트래픽이 vpn으로 갑니다만, openvpn은 자동으로 설정이 안되는지 내부망트래픽은 (당연히) vpn으로 흐르는데, 기타 트래픽은 기존 회선을 통해 갑니다.(다운로드로 트래픽 체크해본다던가, myip로 외부아이피가 뭐로 찍히는지 확인해본다던가)

2번째는 어떻게는 검색해보면 나오지 않을까 싶은데, 1번은 해결할 방두를 못내겠습니다. 서버단에서 redirect-gateway로 설정하면 되는것 같아보이는데 mikrotik 장비에서 설정할 방법을 못찾겠습니다.

해당 두 문제에 대해서 아시는분 계시면 해결방법을 부탁드리겠습니다.

아래는 openvpn 클라이언트 설정파일과 mikrotik openvpn server 단 설정되어있는 정보입니다.

ps. pptp, l2tp/ipsec, sstp는 아무문제 없었습니다.


remote nakwonelec.com 1194 # Remote OpenVPN Servername or IP address
proto tcp-client
#client
tls-client
#ns-cert-type server
#remote-cert-tls server
#ca cert_export_myCa.crt # Root certificate in the same directory as this configuration file.
<ca>
-----BEGIN CERTIFICATE-----
XXXXXXXXXXXXXXXXXXX
-----END CERTIFICATE-----
</ca>

#cert cert_export_client1.crt
<cert>
-----BEGIN CERTIFICATE-----
XXXXXXXXXXXXXXXXXX
-----END CERTIFICATE-----
</cert>

#key cert_export_client1.key
<key>
-----BEGIN RSA PRIVATE KEY-----
XXXXXXXXXXXXXX
-----END RSA PRIVATE KEY-----
</key>

cipher AES-256-CBC
tls-cipher DEFAULT
auth SHA1
dev tun
resolv-retry infinite
nobind
persist-key
ping 10
ping-restart 45
verb 4
auth-user-pass nakwonelec_ovpn.conf
#auth-nocache
#route-method exe
#route-delay 2
#route 192.168.88.0 255.255.255.0 192.168.88.1
#redirect-gateway def1
pull


[choirakwon@MikroTik] /interface ovpn-server server> print
                     enabled: yes
                        port: 1194
                        mode: ip
                     netmask: 24
                 mac-address: FE:0D:DF:91:36:BD
                     max-mtu: 1500
           keepalive-timeout: 60
             default-profile: default-encryption
                 certificate: server
  require-client-certificate: yes
                        auth: sha1,md5,null
                      cipher: blowfish128,aes128,aes192,aes256,null

[choirakwon@MikroTik] /ip pool> /ppp profile print
Flags: * - default
 2 * name="default-encryption" local-address=192.168.88.1 remote-address=default-dhcp
     use-mpls=default use-compression=default use-encryption=yes only-one=default
     change-tcp-mss=yes address-list=""

[choirakwon@MikroTik] /ip pool> print
 # NAME                                                   RANGES                        
 0 default-dhcp                                           192.168.88.10-192.168.88.254


[choirakwon@MikroTik] /ppp active> print detail
Flags: R - radius
 0   name="dmc31a42_ovpn" service=ovpn caller-id="192.168.88.120"
     address=192.168.88.20 uptime=2m12s encoding="AES-256-CBC/SHA1"
     session-id=0x81F0005C limit-bytes-in=0 limit-bytes-out=0

 1   name="dmc31a42" service=pptp caller-id="164.125.72.98" address=192.168.88.68
     uptime=2m6s encoding="MPPE128 stateless" session-id=0x81F0005D
     limit-bytes-in=0 limit-bytes-out=0

개인 블로그: https://nakwonelec.blog
짧은글 일수록 신중하게.
낙원전자 2016-05
일단, 제일처음 SSL(TLS handshake)에러는 tls-cipher DEFAULT 이걸로, 게이트웨이 할당안되도 제대로 작동은 합니다. redirect-gateway def1 이걸로 해결봤습니다.
나중에 openvpn 만드는방법이나 작성해야겠습니다만...역시 무겁고 느리고.. x86에다가 얹는걸 고려해봐야겠습니다.


QnA
제목Page 2408/5724
2014-05   5237633   정은준1
2015-12   1763345   백메가
2016-05   5364   무아
2016-05   5115   인생여전
2016-05   5462   geniefix
2016-05   5627   인초리
2016-05   4919   다롱이
2016-05   14974   깐남
2016-05   5164   이선규
2016-05   5049   이선규
2016-05   5732   지혜랑
2016-05   4782   song05
2016-05   14077   yuno
2016-05   5613   yuno
2016-05   4351   김유중
2016-05   21626   미수맨
2016-05   6624   신은왜
2016-05   7409   치비라부
2016-05   5955   방o효o문
2016-05   4252   lovemiai
2016-05   6833   박남규
2016-05   6390   정은준1