Эта статья поможет Вам узнать, как установить и настроить OpenVPN на роутере на примере роутера MikroTik.
Настройка OpenVPN на роутер MikroTik состоит из пяти этапов:
- Подготовка роутера.
- Создание ключей и сертификатов.
- Настройка OpenVPN сервера.
- Настройка OpenVPN клиента на роутере Mikrotik.
- Настройка стандартного клиента OpenVPN на ПК.
Подготовка роутера
- Настройте время на Mikrotik, чтобы не было расхождения времени между клиентом и сервером.
Для того чтобы установить правильное значение часового пояса и отключить его автоматическое определение, откройте панель конфигурации MikroTik (командную строку) и введите:
/system clock
В качестве параметра опции time-zone-name следует указать наименование Вашего часового пояса согласно tz database.
set time-zone-autodetect=no time-zone-name=Europe/Netherlands - Затем установите пакет NTP, для этого Вам потребуется скачать с официального сайта архив Extra packages для Вашей архитектуры и версии RouterOS:
/system ntp client
Обратите внимание, что вместо доменных имен серверов следует указать их IP, имейте в виду, что адреса pool.ntp.org указывают на случайно выбранные из пула сервера, которые меняются каждый час, поэтому полученные Вами адреса могут отличаться от указанных нами.
set enabled=yes primary-ntp=185.209.85.222 secondary-ntp=37.139.41.250 - Дополнительно загрузите файл конфигурации OpenVPN (client01-tcp.ovpn) по предоставленной ссылке: http://server_IP:port/xxxxxxxxxx/. Вы должны были получить эту ссылку по электронной почте после активации услуги.
- Также доступы к VPN можно найти в личном кабинете:
- В Вашем личном кабинете найдите вкладку «VPN серверы».
- Нажмите «Управлять».
- В разделе «Доступ», найдите настройки OpenVPN.
- Там Вы можете скачать доступы.
Создание ключей и сертификатов
- Для того чтобы создать новый корневой сертификат центра сертификации (CA), введите в консоли определенные данные и информацию о них:
/certificate
add name=ca country="NL" state="31" locality="BEL" organization="Interface LLC" unit="IT" common-name="ca" key-size=2048 days-valid=3650 key-usage=crl-sign,key-cert-sign
sign ca ca-crl-host=127.0.0.1 - Для того чтобы создать сертификат и закрытый ключ сервера, в консоли выполните:
/certificate
add name=ovpn-server country="NL" state="31" locality="BEL" organization="Interface LLC" unit="IT" common-name="ovpn-server" key-size=2048 days-valid=3650 key-usage=digital-signature,key-encipherment,tls-server
sign ovpn-server ca="ca" - Для того чтобы создать клиентские сертификаты, введите:
/certificate
add name=mikrotik country="NL" state="31" locality="BEL" organization="Interface LLC" unit="IT" common-name="mikrotik" key-size=2048 days-valid=365 key-usage=tls-client
sign mikrotik ca="ca" - Для использования на клиентах экспортируйте закрытый ключ и сертификат клиента, а также корневой сертификат центра сертификации. Удобнее всего использовать для этого формат PKCS12, который содержит все необходимые компоненты в одном файле (сертификат, ключ и сертификат CA). Для этого введите:
/certificate
export-certificate mikrotik type=pkcs12 export-passphrase=12345678
Настройка OpenVPN сервера
- Для того чтобы создать пул адресов для выдачи OpenVPN клиентам, в консоли введите:
/ip pool
add name=ovpn_pool0 ranges=10.8.8.100-10.8.8.199 - Создайте новый профиль:
/ppp profile
add local-address=10.8.8.1 name=ovpn remote-address=ovpn_pool0 - Для того чтобы включить аутентификацию по пользователю, введите:
/ppp aaa
set accounting=yes - Для создания учетной записи выполните:
В данном случае создана запись для пользователя mikrotik с паролем 123.
/ppp secret
add name=mikrotik password=123 profile=ovpn service=ovpn - Для дальнейшей настройки VPN сервера, выполните следующие команды:
/interface ovpn-server server
set auth=sha1 certificate=ovpn-server cipher=aes256 default-profile=ovpn enabled=yes require-client-certificate=yes/ip firewall filter
На этом настройка OpenVPN сервера на базе роутера Mikrotik закончена.
add action=accept chain=input dst-port=1194 protocol=tcp
Настройка OpenVPN клиента на роутере Mikrotik
Для того чтобы настроить OpenVPN на роутере Mikrotik, выполните следующие шаги:
- Закачайте файл сертификатов в формате PKCS12. Для того чтобы закачать на устройство файл сертификатов в формате PKCS12, в консоли выполните:
/certificate
import file-name=mikrotik.p12 passphrase=12345678 - Для того чтобы создать новый интерфейс типа OVPN Сlient и установить нужные параметры, введите:
/interface ovpn-client
Если все было сделано правильно, то соединение будет установлено сразу, как Вы создадите интерфейс.
add certificate=mikrotik.p12_0 cipher=aes256 connect-to=192.168.3.115 name=ovpn-out1 password=123 user=mikrotik - Чтобы клиенты сети за клиентом имели доступ в сеть за сервером и наоборот, необходимо настроить маршрутизацию. Для того чтобы установить маршрутизацию, выполните:
/ip route
add distance=1 dst-address=192.168.186.0/24 gateway=ovpn-out1 - Для того чтобы маршрут не «ломался» при отключении клиента, создайте для этого клиента постоянный интерфейс.
/interface ovpn-server
add name=ovpn-mikrotik user=mikrotik - Для того чтобы добавить на сервере маршрут к сети за клиентом, введите:
/ip route
После чего можете проверить связь. Узлы различных сетей должны видеть друг друга.
add distance=1 dst-address=192.168.111.0/24 gateway=ovpn-mikrotik
Настройка стандартного клиента OpenVPN на ПК
- Разместите файл сертификатов в формате PKCS12 в директории для хранения ключей, а также создайте файл с учетными данными C:\OpenVPN\auth.cfg и разместите в нем в разных строках логин и пароль:
win10
123 - Создайте файл C:\OpenVPN\keypass.cfg, в котором Вы можете разместить парольную фразу для сертификата:
12345678
- Укажите, что у это клиент, тип туннеля tun и протокол tcp:
client
dev tun
proto tcp - Укажите адрес и порт сервера:
remote 192.168.3.115 1194
- Убедитесь в наличии опций:
persist-key
persist-tun - Замените весь блок с указанием путей к ключам и сертификатам:
ca ca.crt
cert client.crt
key client.key - Замените весь блок единственной строкой, где будет указан путь к файлу сертификатов в формате PKCS12, а так же где брать учетные данные для дополнительной аутентификации и парольную фразу:
pkcs12 C:\\OpenVPN\\keys\\win10.p12
auth-user-pass C:\\OpenVPN\\auth.cfg
askpass C:\\OpenVPN\\keypass.cfg - Проверьте наличие опции и закомментируйте её:
remote-cert-tls server
#tls-auth ta.key 1 - Добавьте маршрут к сети за сервером, укажите выбранный нами на сервере шифр и отключите сжатие:
route 192.168.186.0 255.255.255.0 10.8.8.1
cipher AES-256-CBC
#comp-lzo
Теперь можно пробовать подключаться. Если все сделано правильно, то клиент подключится к серверу и ему будут доступны ресурсы сети за сервером. Никаких дополнительных настроек на сервере производить не нужно.
Если у Вас остались какие-либо вопросы, Вы можете задать их в онлайн чате в правом нижнем углу сайта или тикетом в техподдержку.
Для того чтобы Заказать услугу Личный VPN и Socks 5 прокси, продолжите оформление.