Ankündigung

Einklappen
Keine Ankündigung bisher.

MikroTik über LBS steuern | Edomi

Einklappen
X
 
  • Filter
  • Zeit
  • Anzeigen
Alles löschen
neue Beiträge

  • givemeone
    antwortet
    Kann mir jemand helfen?
    Ich schaffe es einfach nicht.
    Ich würde gerne den Output von
    Code:
    /interface lte info 0 once
    im LBS abfragen...Geht das?

    Danke, sG Joe

    Einen Kommentar schreiben:


  • jonofe
    antwortet
    Dann musst du einfach ICMP von EDOMI auf den Laptop in der Mikrotik Firewall freigeben. Danach sollte es problemlos funktionieren.

    Einen Kommentar schreiben:


  • skyacer
    antwortet
    Greift der Host-Check LBS den auch Vlan übergreifend? Der Arbeitslaptop befindet sich in einem extra Vlan wo das KNX-Vlan keinen Zugriff drauf hat. Die einzige Verbindung ist der TIK.

    Einen Kommentar schreiben:


  • jonofe
    antwortet
    Zitat von skyacer Beitrag anzeigen
    Wie kriege ich das umgesetzt mit dem Miktotik und dem LBS wenn der Arbeitslaptop aktiv ist ich dann eine Rückmeldung vom Mikrotik bekomme?
    Den Mikrotik LBS brauchst du dafür nicht. Dafür gibt es den Host-Check-LBS.

    Einen Kommentar schreiben:


  • skyacer
    antwortet
    Hi,

    meine Frau hatte da eine Idee und jetzt Frage ich mich ob die überhaupt umsetzbar ist. Sie würde gerne diverse Logiken angepasst haben wenn sie Homeworking macht. Da sie aber selber gerne mal vergisst irgendwelche Knöppe zu drücken meinte sie macht es doch über eine Abfrage wenn der Arbeitslaptop im Wlan ist.

    Jetzt ist die Frage: Wie kriege ich das umgesetzt mit dem Miktotik und dem LBS wenn der Arbeitslaptop aktiv ist ich dann eine Rückmeldung vom Mikrotik bekomme?

    Grüße

    Einen Kommentar schreiben:


  • stonie2oo4
    antwortet
    Zitat von vento66 Beitrag anzeigen
    Webbrowser öffnen, und "www.wieistmeineip.de" aufrufen, IP merken. VPN verbinden, und die Seite reloaden.
    Au Backe, manchmal ist die Lösung auch echt zu einfach...
    Danke dir.

    Zitat von jonofe Beitrag anzeigen
    Die komplette Umleitung via OVPN Tunnel sollte mit
    Code:

    redirect-gateway autolocal
    Damit hats dann geklappt.
    Danke dir.

    Sodele, VPN funktioniert jetzt einwandfrei. Super .
    Muss ich nur noch die Firewall ein bisschen feintunen.


    Kann man eigentlich beim Iphone damit jetzt VPN on Demand realisieren?
    Also dass sich das VPN automatisch beim aufrufen einer internen IP-Adresse verbindet?

    Einen Kommentar schreiben:


  • jonofe
    antwortet
    Die komplette Umleitung via OVPN Tunnel sollte mit

    Code:
    redirect-gateway autolocal
    in der client config Datei funktionieren.

    Einen Kommentar schreiben:


  • saegefisch
    antwortet
    Oder eine interne LAN-Adresse aufrufen (fritzbox, NAS,...) - wenn der Aufruf geht, dann bist du offenbar per VPN im internen Netz hinter der FW

    Einen Kommentar schreiben:


  • vento66
    antwortet
    Zitat von stonie2oo4 Beitrag anzeigen
    Oder wie kann man dass am besten rausfinden?
    Webbrowser öffnen, und "www.wieistmeineip.de" aufrufen, IP merken. VPN verbinden, und die Seite reloaden. Ändert sich die IP, bist Du sicher über den VPN mit deiner externen IP von zuhause im Internet.

    Einen Kommentar schreiben:


  • stonie2oo4
    antwortet
    Zitat von jonofe Beitrag anzeigen
    Bei der Route musst du nicht explizit die IP des OVPN Servers angeben.
    Hab ich grade eben zufällig selbst rausgefunden . Aber trotzdem vielen Dank .
    Jetzt funktioniert es. Komme aufs interne Netz. Yippie .

    Das einzige wo ich mir noch unsicher bin, ob ich bei verbundenem VPN nun über daheim surfe oder direkt übers mobile Datennetzwerk.
    Muss man dafür auch einen speziellen Befehl in der OVPN.config einfügen?
    Oder wie kann man dass am besten rausfinden?

    Einen Kommentar schreiben:


  • jonofe
    antwortet
    Grundsätzlich sieht das gut aus. Bei der Route musst du nicht explizit die IP des OVPN Servers angeben.

    Code:
    route 10.10.45.0 255.255.255.0
    würde reichen.
    ich würde in der Mikrotik Firewall bei allen Forward DROP Regeln das Logging aktivieren. Dann siehst du wo es klemmt. Denn die OVPN Verbindung wird ja offensichtlich aufgebaut und damit sollte auch zumindest die Route für 10.10.45.0/24 aktiv sein.
    Du müsstest dann mal versuchen von deinem Mobilgerät nach VPN Aufbau ein Ping auf eine Adresse im 10.10.45.0 Netz zu machen.
    Vorher mal versuchen, ob du die entsprechende IP Adresse vom Mikrotik aus anpingen kannst, dann kannst du sicher sein, dass die Routes im Mikrotik korrekt sind.
    Wenn dann die Firewall das Problem ist, siehst du es im Log.

    Einen Kommentar schreiben:


  • stonie2oo4
    antwortet
    Danke für den Tip, aber so ganz hats noch nicht Klick gemacht.
    Hier mal meine ovpn.config:

    Das 10.10.45.0 Netzwerk ist das VLAN vom BUS.
    10.10.70.1 ist die local adress vom OVPN-Server eingetragen im Mikrotik


    Code:
    remote meine.domain 1194
     
    proto tcp-client
    dev tun
     
    resolv-retry infinite
    nobind
    persist-key
    persist-tun
     
    tls-client
    ca ca.crt
    cert client1.crt
    key  client1.key
    auth-user-pass
     
    ping 10
    verb 3
     
    cipher AES-256-CBC
    auth SHA1
    pull
     
    # Hier die lokalen Routen eintragen die in den Tunnel gehen sollen
    route 10.10.45.0 255.255.255.0 10.10.70.1
    Firewall Regel hab ich mal folgendes erstellt:
    image_89991.jpg

    Da bin ich mir nicht ganz sicher, ob das so stimmt.
    VLAN 45 ist das lokale Netzwerk vom Bus wo ich hin will.
    Beim In. Interface, was geb ich da an? weil das "<ovpn-ben>" geht nur solange ich mit dem Handy mit dem VPN verbunden bin, sobald ich trenn und wieder verbinde steht da "unknown".
    Aber auf z.B. edomi im VLAN45 komm ich eh noch nicht, mit oder ohne dieser Firewall-Regel, also kanns auch gut sein dass da noch was im argen ist.

    Im Log seh ich iwie nur das ich mit dem Handy mit dem User ben verbunden bin. Viel mehr zeigt er mir hier leider nicht an.
    Aber wenn ich auf dem Handy im Log schau wie viel Daten übers VPN rein und raus gingen (ca. 7kb beim anschauen von nem Youtube Video), sieht es so aus dass es wie von jonofe beschrieben ist, dass der Internet Traffic gar nicht übers VPN läuft

    Wie genau sieht den die Firewall-Regel bei euch aus?
    Angehängte Dateien
    Zuletzt geändert von stonie2oo4; 07.11.2019, 13:54.

    Einen Kommentar schreiben:


  • jonofe
    antwortet
    Du benötigst in der OVPN Config die Definitions der Routes für deinen internen Traffic, damit klar ist, dass diese über die VPN Verbindung erreichbar sind. Zusätzlich musst du den Zugriff auf die VLANs in der MikroTik Firewall freischalten.
    Könnte sein, dass du aktuell zwar die VPN Verbindung aufbaust, aber dass der Internet Traffic gar nicht über die VPN Verbindug sondern lokal ins Internet geht. Das hängt davon ab, ob du in der OVPN Config die Default Route überschreibst.
    Es hilft auf jeden Fall ins Log des MikroTik zu schauen.

    Einen Kommentar schreiben:


  • skyacer
    antwortet
    Also ich musste bei mir in der Firewall den Zugriff expliziet freigeben für die Vlans.

    Grüße

    Einen Kommentar schreiben:


  • stonie2oo4
    antwortet
    Ich hab hab jetzt schon vor längerer Zeit mal das OpenVPN von Mikrotik probiert einzurichten, aber so ganz bekomm ich es nicht hin.
    Jetzt hab ich mal wieder ein bisschen Zeit und wollte mich dem mal wieder widmen . Vielleicht hat ja jemand einen Tip für mich.

    Was geht:
    Ich kann mich von meinem Handy mit dem VPN verbinden und kann auch übers VPN im Internet surfen.
    Also Verbindung geht mal grundsätzlich.

    Was nicht geht:
    Ich kann auf keins der internen VLANS zugreifen.
    Ist das überhaupt möglich, auf mehrere VLANs zuzugreifen?
    Wenn ja, muss man hierfür was im Router einstellen, oder in der OVPN.config die aufs Handy geladen wird?

    Einen Kommentar schreiben:

Lädt...
X