Здравствуйте имеется локальная сеть 192.168.1.0/24 днс сервер 192.168.1.5 и маршрутизатор микротик с серым ип в роле клиента ovpn имеется второй удаленный филиал с lte который нужно подключить к этой сети и дать доступ к базам к ad и тп есть vps сервер с ubuntu, 10.8.0.0.24 не как не могу получить доступ к локальной сети, клиенты подключаются к opnv пингуется client1 с mikrotik ток обратно не пингует, пока не натворил пинговалась и локальная сеть 192.168.1.1 сейчас сам уже не понимаю что натворил но пинг пропал с 192.168.1.1 к второму клиенту будет доступ через час. Подскажите пожалуйста как наладить локалку будут еще филиалы а я один подключить не могу всю ночь
Сервер
local xxx.xxx.xxx.xxx
port 443
proto tcp
dev tun
ca ca.crt
cert server.crt
key server.key
dh dh2048.pem
topology subnet
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
push "route 10.8.0.0 255.255.255.0"
push "route 192.168.1.0 255.255.255.0"
client-config-dir /etc/openvpn/ccd
route 192.168.1.0 255.255.255.0
;push "redirect-gateway def1 bypass-dhcp" #включить если понадобиться
push "route-gateway 10.8.0.1"
;push "dhcp-option DNS 208.67.222.222"
;push "dhcp-option DNS 192.168.1.5" # нужно раздавать ип днс сервера в локал 01
keepalive 10 120
cipher AES-256-CBC # AES
auth SHA1
user nobody
group nogroup
persist-key
persist-tun
status openvpn-status.log
log openvpn.log
log-append openvpn.log
verb 3
plugin /usr/lib/openvpn/openvpn-plugin-auth-pam.so login
ipp.txt
client1,10.8.0.4
MikrotikRB2011,10.8.0.8
client-config-dir /etc/openvpn/ccd
клиент 1
iroute 192.168.1.0 255.255.255.0
ifconfig-push 10.8.0.4 255.255.255.0
роутер микротик к которому нужно получить доступ всем
iroute 192.168.1.0 255.255.255.0
ifconfig-push 10.8.0.4 255.255.255.0
конфиг клиента
client
dev tun
remote xxx.xxx.xxx.xxx 443
resolv-retry infinite
nobind
user nobody
group nogroup
persist-key
persist-tun
remote-cert-tls server
verb 3
cipher AES-256-CBC
auth SHA1
<ca>
ТУТ указан сертификат из конфигурации
</ca>
<cert>
ТУТ указан сертификат из конфигурации
</cert>
<key>
ТУТ указан сертификат из конфигурации
</key>
auth-user-pass