Показать страницуСсылки сюдаДобавить в книгуODT преобразованиеНаверх Эта страница только для чтения. Вы можете посмотреть её исходный текст, но не можете его изменить. Сообщите администратору, если считаете, что это неправильно. ===== Настройка OpenVPN Mikrotik===== **Теория** Для работы OpenVPN необходимы сертификаты Сертификат удостоверяющего центра CA Сертификат сервера OpenVPN Сертификат клиента OpenVPN Пул адресов для OpenVPN клиентов Имена и пароли пользователей **Практика** Подразумевается что у нас новый чистый роутер, обновленный до последней версии c дефолтным файрволлом Если это не так то работать будет тоже, только подразумевается что вы знаете что у вас настроено ===== Настройка Сервера ===== Обязательно проверьте установку времени Если время будет не совпадать, то будут возникать ошибки подключения Установить можно руками, или настроить NTP client Настроим NTP Код просто выделяет. Открываем консоль и щелкаем вставить. После последней строки нажать enter. <code> /system clock set time-zone-name=Europe/Moscow /system ntp client set enabled=yes client servers add address=time.google.com add address=0.pool.ntp.org add address=1.pool.ntp.org add address=2.pool.ntp.org add address=3.pool.ntp.org </code> В картинках :-) {{:sidebar:networks:mikrotik:pasted:20240707-195011.png}} Ну ты красавчик!) ты смог... теперь иди делай сертификаты ------------------------------------------- # Сертификаты <code> Создается сертификат удостоверяющего центра /certificate add name="openvpn-ca" country="ru" state="Dmitrov" locality="Dmitrov" organization="openvpn" unit="ou" common-name="openvpn-ca" key-size=4096 days-valid=3650 key-usage=digital-signature,key-encipherment,data-encipherment,key-cert-sign,crl-sign,tls-client,tls-server Создается сертификат сервера /certificate add name="openvpn-srv" country="ru" state="Dmitrov" locality="Dmitrov" organization="openvpn" unit="ou" common-name="openvpn-srv" key-size=4096 days-valid=3650 key-usage=digital-signature,key-encipherment,tls-server Создается сертификат пользователя мастер сертификат из которого сделаем копии пользователям /certificate add name="openvpn-client-template" country="ru" state="Dmitrov" locality="Dmitrov" organization="openvpn" unit="ou" common-name="openvpn-client-template" key-size=4096 days-valid=365 key-usage=tls-client Делаем копии на трех пользователей из сертификата openvpn-client-template, для удобства можно переименовать openvpn-client-1 в openvpn-client-Vasso /certificate add name="openvpn-client-1" copy-from="openvpn-client-template" common-name="openvpn-client-1" /certificate add name="openvpn-client-2" copy-from="openvpn-client-template" common-name="openvpn-client-2" /certificate add name="openvpn-client-3" copy-from="openvpn-client-template" common-name="openvpn-client-3" </code> # Подписываем сертификаты <code> Сертификат удостоверяющего центра /certificate sign openvpn-ca ca-crl-host=127.0.0.1 Сертификат сервера, подписывается сертификатом удостоверяющего центра /certificate sign openvpn-srv ca="openvpn-ca" Сертификат пользователей, подписывается сертификатом удостоверяющего центра, мы сделали три сертификата со сроком службы 365 дней, для себя будет достаточно одного сертификата на несколько устройств но мы не такие и у нас будет их три :-) перед подписанием сертификата можно изменить срок службы, потом изменить нельзя будет. /certificate sign openvpn-client-1 ca="openvpn-ca" delay 60 /certificate sign openvpn-client-2 ca="openvpn-ca" delay 60 /certificate sign openvpn-client-3 ca="openvpn-ca" </code> Ну ты даёшь... ну погнали дальше) ------------------------ Запускаем сервер <code> Включаем аутентификацию по пользователю /ppp aaa set accounting=yes Создаем мост /interface bridge add name=openvpn-bridge arp=enabled Создаем пул адресов для пользователей 10.20.30.100-10.20.30.200 /ip pool add name=openvpn-pool ranges=10.20.30.100-10.20.30.200 Создаем профиль PPP /ppp profile add name=openvpn-server local-address=10.20.30.1 remote-address=openvpn-pool Включаем сервер OVPN /interface ovpn-server server set auth=sha1,md5 certificate=openvpn-srv cipher=blowfish128,aes256-cbc default-profile=openvpn-server enabled=yes require-client-certificate=yes Добавляем разрешающие правило файрволла подключения к серверу, разместить его следуют самым первым. /ip firewall filter add action=accept chain=input comment="OpenVPN" dst-port=1194 protocol=tcp in-interface-list=WAN place-before=0 </code> Создаем пользователей <code> /ppp secret add name="client-1" password="Qdjo0102$030405!" service=ovpn profile="openvpn-server" /ppp secret add name="client-2" password="ZdRb01#0203&0405" service=ovpn profile="openvpn-server" /ppp secret add name="client-3" password="VdRt010@2030*405" service=ovpn profile="openvpn-server" </code> ----------------------------- Для любителей copy-paste: <code | copy-paste.txt> /system clock set time-zone-name=Europe/Moscow /system ntp client set enabled=yes client servers add address=time.google.com add address=0.pool.ntp.org add address=1.pool.ntp.org add address=2.pool.ntp.org add address=3.pool.ntp.org /certificate add name="openvpn-ca" country="ru" state="Dmitrov" locality="Dmitrov" organization="openvpn" unit="ou" common-name="openvpn-ca" key-size=4096 days-valid=3650 key-usage=digital-signature,key-encipherment,data-encipherment,key-cert-sign,crl-sign,tls-client,tls-server /certificate add name="openvpn-srv" country="ru" state="Dmitrov" locality="Dmitrov" organization="openvpn" unit="ou" common-name="openvpn-srv" key-size=4096 days-valid=3650 key-usage=digital-signature,key-encipherment,tls-server /certificate add name="openvpn-client-template" country="ru" state="Dmitrov" locality="Dmitrov" organization="openvpn" unit="ou" common-name="openvpn-client-template" key-size=4096 days-valid=365 key-usage=tls-client /certificate add name="openvpn-client-1" copy-from="openvpn-client-template" common-name="openvpn-client-1" /certificate add name="openvpn-client-2" copy-from="openvpn-client-template" common-name="openvpn-client-2" /certificate add name="openvpn-client-3" copy-from="openvpn-client-template" common-name="openvpn-client-3" /certificate sign openvpn-ca ca-crl-host=127.0.0.1 delay 60 /certificate sign openvpn-srv ca="openvpn-ca" delay 60 /certificate sign openvpn-client-1 ca="openvpn-ca" delay 60 /certificate sign openvpn-client-2 ca="openvpn-ca" delay 60 /certificate sign openvpn-client-3 ca="openvpn-ca" /ppp aaa set accounting=yes /interface bridge add name=openvpn-bridge arp=enabled /ip pool add name=openvpn-pool ranges=10.20.30.100-10.20.30.200 /ppp profile add name=openvpn-server local-address=10.20.30.1 remote-address=openvpn-pool /interface ovpn-server server set auth=sha1,md5 certificate=openvpn-srv cipher=blowfish128,aes256-cbc default-profile=openvpn-server enabled=yes require-client-certificate=yes /ip firewall filter add action=accept chain=input comment="OpenVPN" dst-port=1194 protocol=tcp in-interface-list=WAN place-before=0 </code> PS: не забудь создать пользователей ;-) ===== Настройка Клиента ===== Выгружаем сертификаты Путей много, часто используют несколько файлов, а именно файл конфигурации, файл учетной записи пользователя, и файлы сертификатов. Самый простой все эти файлы объединить в один файл конфигурации, и использовать на всех клиентах, как на мобильных, так и на ПК # Экспортируем один сертификат, без пароля сертификат openvpn-client-1 выгрузить нельзя, установим пароль 12345678 <code> /certificate export-certificate openvpn-ca /certificate export-certificate openvpn-client-1 export-passphrase=12345678 </code> Выгружаем сертификаты к себе в папку на компьютер {{:sidebar:networks:mikrotik:pasted:20240709-205159.png}} Файл конфигурации <code | openvpn-client-1.ovpn> client dev tun remote 10.10.10.10 1194 tcp tun-mtu 1500 tls-client nobind user nobody group nogroup ping 15 ping-restart 45 persist-tun persist-key mute-replay-warnings verb 3 cipher AES-256-CBC auth SHA1 pull auth-user-pass connect-retry 1 reneg-sec 3600 remote-cert-tls server route 0.0.0.0 0.0.0.0 route-delay 3 <ca></ca> <cert></cert> <key></key> </code> Теперь содержимое сертификатов необходимо вставить в нужные секции, <code> <ca></ca> - cert_export_openvpn-ca.crt <cert></cert> - cert_export_openvpn-client-1.crt <key></key> - cert_export_openvpn-client-1.key </code> Должно получиться так: <hidden> <code> client dev tun remote 10.10.10.10 1194 tcp tun-mtu 1500 tls-client nobind user nobody group nogroup ping 15 ping-restart 45 persist-tun persist-key mute-replay-warnings verb 3 cipher AES-256-CBC auth SHA1 pull auth-user-pass connect-retry 1 reneg-sec 3600 remote-cert-tls server route 0.0.0.0 0.0.0.0 route-delay 3 <ca> -----BEGIN CERTIFICATE----- MIIF3TCCA8WgAwIBAgIINDq8OUhwgpIwDQYJKoZIhvcNAQELBQAwZTELMAkGA1UE BhMCcnUxEDAOBgNVBAgMB0RtaXRyb3YxEDAOBgNVBAcMB0RtaXRyb3YxEDAOBgNV BAoMB29wZW52cG4xCzAJBgNVBAsMAm91MRMwEQYDVQQDDApvcGVudnBuLWNhMB4X DTI0MDcwOTE5NDEyNVoXDTM0MDcwNzE5NDEyNVowZTELMAkGA1UEBhMCcnUxEDAO BgNVBAgMB0RtaXRyb3YxEDAOBgNVBAcMB0RtaXRyb3YxEDAOBgNVBAoMB29wZW52 cG4xCzAJBgNVBAsMAm91MRMwEQYDVQQDDApvcGVudnBuLWNhMIICIjANBgkqhkiG 9w0BAQEFAAOCAg8AMIICCgKCAgEAt1fbeT/iYMM/qID5H/ODBH0uPg1IOmx9DdUt VWcqxaabHZa7r6wln/fV4nv8VICGNmhtHbIN18LdBM+GHDvBe4P+42SA89N7Iwl6 cg5jMzpnJ/WJzsbFCJ5d0Z9TokLVSlb66+XnFRFZtlPOahtkqJ5q48IW2llg1fmA Y2iWt8Gb3oXU1O8kWT4XH0wz+VsPmygHSW3IM9EZtln+mkvHGrsplJ4rWpCeuRe5 MkjaWz2W8QnZAkD+SepXDUpojUbu4x0rl9/OcUyZlmeqsTDvbXXSp6+4S0eA0/Lo CWc1JbzxzbpNI0y7lkjbFL7c1848fLcSCFqMxK7ULBSCTTxysJg1ilxowTTGjQLY bzluxmWinG4xC3Uqt8TsG5AHSBxhSLbgIJ2UbOUpyESODzWZp+HP6U1GAwufmPo9 B4JZoTkq616spzW7ehtJSarbIL4pwIGUk/rp91+DTVEDxbU+pbKHfeIoT5wsofpI U1RMWUSxwwlPGFKzLwZlwKLovT56CUNHGwFvbeXT1QLC72V+5qtmsCOPFpSPNu9S l2zQQGpgPzfpDTJ+tW3P6r2HEmroysbCV0WwMHBKNDtmtSsOQY5hNSFux8j4Ydff ofnOJfJzJ/tQg74e5p7DomuNatmyl/T1WH6b39S/x7yqZRsTzOkvl62PVsm1yAl5 KnxMxnsCAwEAAaOBkDCBjTAPBgNVHRMBAf8EBTADAQH/MA4GA1UdDwEB/wQEAwIB tjAdBgNVHSUEFjAUBggrBgEFBQcDAQYIKwYBBQUHAwIwHQYDVR0OBBYEFCNRFOch FmDjToqMQFgKNUzoxuEIMCwGA1UdHwQlMCMwIaAfoB2GG2h0dHA6Ly8xMjcuMC4w LjEvY3JsLzE4LmNybDANBgkqhkiG9w0BAQsFAAOCAgEAMdF/GxJOtKpqrpz0ARcZ WQYA5557cZLdNHC+Z+HVuhu9wPlslRDbae3Z+tQC9m92IHUcurHyAHyXeQLHQJ58 yKhjcupbWm00YnAKZrUKvwZH3MOpGt9EWavwVKEyZjclqhe6PlPYDGanVmOliB7C QMZWgnJZLfT3UaW+Ll6VojtiEMZTaD2wd5dF5nvLnRTlHA23MS/i+vnb93I9Tjtm ep/ORjpL6B7B4PxOW0HbV7P2HWVQ3FIypOATGkW4Tt2eldq+PS7FVTLigqfDxk1c YJP1pV0LM06RxDWoyrObhPkoMPitI1owaFeM7rYMg2v+PlsfLZw19NeHxtW7BLGx BF3K9GDjkswQhWV5unqR7KptjfucZxfUbs5hjOk+EuHNB01/fiPDrhaCt7itnb+S wSR931qLK7WSsqHxgWh9d8mdUpgHOKGNi/F/vqrvpOEFyCkanFaXXezLfdKv5Und 3GEVFnJ6DnKmb/P0SkSi/EFxQPNZTKrL+9j8SNa1F6hsyHMPQJKXcHLYdR+8z52C GlZQvBFBQPADM2l9+OiAwvkBJGMW7pLArIFoD22/obh58LK8owxTmaU9bvOoeeIp ueeBmnPx2cR3knSeouCFR02rjcyIrlKd51duNqfQuxdqgkXDYTG4KXBbR8b9uMPv 14h5GKlHrS4XdMWwk1SHgqY= -----END CERTIFICATE----- </ca> <cert> -----BEGIN CERTIFICATE----- MIIFqTCCA5GgAwIBAgIILJ+sD67vGbkwDQYJKoZIhvcNAQELBQAwZTELMAkGA1UE BhMCcnUxEDAOBgNVBAgMB0RtaXRyb3YxEDAOBgNVBAcMB0RtaXRyb3YxEDAOBgNV BAoMB29wZW52cG4xCzAJBgNVBAsMAm91MRMwEQYDVQQDDApvcGVudnBuLWNhMB4X DTI0MDcwOTE5NDQyNVoXDTI1MDcwOTE5NDQyNVowazELMAkGA1UEBhMCcnUxEDAO BgNVBAgMB0RtaXRyb3YxEDAOBgNVBAcMB0RtaXRyb3YxEDAOBgNVBAoMB29wZW52 cG4xCzAJBgNVBAsMAm91MRkwFwYDVQQDDBBvcGVudnBuLWNsaWVudC0xMIICIjAN BgkqhkiG9w0BAQEFAAOCAg8AMIICCgKCAgEAxVaIfmkVT3Y6F08yOHVkgi17LZQB jMzF7CGwWVQYvwLcMIP4H3xSdgtt8T1Q7BfX9Iq7ye2+zOvn/bLQeUTCbslACQ/q 7cd/hTHl/QyNrOqaU4Do1quLbK5W4r3LSnRpFF21l/j8A/UKa1oYKLwRmDabskB9 kua3IaMHGIzgJHCg4/LxDXSW2G/ev1McnyfcA+KkBG5r0JZ8bVqZoE4D/rH/RKdj Nv7/NnCm6s9PWO+2jdA9TgroyXipwqsRBEbM0XII98LVel42qRyJJvudWxw4TG5z dlUK4aKedwGvjGr812fstUhOHvWa0BmLG/nLCb6DGXcc4vFLbUEDEy7XzKBI/4yR 0ZYj5uUOEG8/XpcX1ktkrp0OlBgTWcTdOVFE4wnyAj642OHElbYlzoWIVylesfGY v0gragBzUPIYWmnvezl35+ynFYLYp6vXji1nkmb5ua5D34yBPCnOMKdMIIWCc7yf mmf0m2ILdPIiVEwa+6P0ObpShwyeKkbO87Gd7Axp5Q14CFJQJ+6eNb99czS4SC1C O3aeTltbkMBfxlTqY7vLwvG8AgZPFFn3NixYxxrVyFy893VlDPALGgNLBa/qRpoR x1HvSU4xIgAVYbMSutrabu9x1NrDGVxqsMsQ38IMCS+8kliOdJbjqEGnS2cPpCoy BLdcSz6fIvr+jvsCAwEAAaNXMFUwEwYDVR0lBAwwCgYIKwYBBQUHAwIwHQYDVR0O BBYEFMlLiIB75km6erv9TCDrAmqhA78xMB8GA1UdIwQYMBaAFCNRFOchFmDjToqM QFgKNUzoxuEIMA0GCSqGSIb3DQEBCwUAA4ICAQCD0+9W/XXMxYN1nh4/stI4ZiG4 N/1SRHE68iyhcIfnLTOn0MnSUS75w4pcdlUBIvnebIyLYfnh7R4istLpnIKWdoOa Y/GjnTh5NW/c5HlmAcrxe/xtkMQlj+8gCleiyYSL+irA5/S2T4IKVq8pTv7KP9WS Tz0fij/6qTfxdXXRD1bBiEfRf4QlmZIfvm7RiMdPCzFR8hQoCzTK5AhdA2Kw7yxP qdwC94gILMgKqe9RQCWeRlgxj5NNl0qu/eBxFxrgNUe87RuZgbFi5faG201ndCd0 KUUFCIiC0l935fNq1pxlTVOjXTnUlIMLwP1HYquDwx/NFjNbtN0xaFKYuuyCwjch B1J/WWUSe/Zlc0d9mJTyeHwIM2xyWX76GbsK0LHDKVYk8ULuTmJsbv3BuhnMVcnS CCx5yKHtaXz+p00OlB/i5RXT2rWKSfwGfBu7LD3JC9/GLhrtV+5fpDOgSqOfPPF5 cDMjS6zZGGAgVqtRKsYceV7j0qnP+bd7wCH9b+qtQroadrV2/h6D4Whpeimggfd4 vTGx5LZsqaOP4GHAyAjxpF2g63Ewwh31sZPRjDjgwRoEwGVh+lnmw7u5FOCCiI6q 9T5XBTr/pZKWtzOUq2bp/Vx5z5oiBWaK33Qkw9N58X0jQdum46gsJt8oNEiNrwTu vmCqIaFQSR2xWTJ0ZA== -----END CERTIFICATE----- </cert> <key> -----BEGIN ENCRYPTED PRIVATE KEY----- MIIJnzBJBgkqhkiG9w0BBQ0wPDAbBgkqhkiG9w0BBQwwDgQItbM/A/JdL8cCAggA MB0GCWCGSAFlAwQBKgQQFW2+VBJiTlm3e8TanEseFgSCCVDRjeAJ0xcR0TrPZSAn 1yRE3E6S7YI+0zwogANig8nkAiTbyqFbor5kVBu4P4ZsRUjD2b6X+czLl5oZmc7J 1uuKcU7MHNXcKXVw77As/0GwTXCiq9L+L9UQahSSDxB1qUt4azCnTZ5n+3mhonUn 7zVLz8508Ft67buC4ElzehMWTqHXiuHWXNIA52NqlYqI+DqQYD0tGldfAkvWQQJh HSKcN1Vf7iYoeKfshOnmKEeELb1g0FlQ8koGVLwQ0uMCEwoP5wunLVGtaJKAmrQs 08C1wMJqfd25JuBcvja7tIWIAaLnGjoR1xZotOrooqcT+Plk9WPjBz7DLdAOfcdS DwDzLOYHfouHroHJYJ4oOz+EuYX0YLDSgWAd7V2xuJRLG7jYSWBcBQGcn1ev1vwM KVaOkNz5WUavOa657EZbnMlFWdicx+rljQBANKuhdy9D0kWFvlYVPOFEWterM9xW fXQYBJt3zUJD23HpKte7mNApAi3MTXENgVX4dIzvbK420f2Ot1hcG6VtjRAPEdHU DcXnAJ15op52BqujwzDdwKENEb6ldAsrP4+2btcFvrVaz/MwZylx7hgs6Qm3/S+q D0OyiWaqKnb+8ZTJWQtUCjczGh6MX6k51E1r2L3JIF+WlbS1KoFli6x95DHkl0/y dmgxPNBk+GustLPn8kX9YLvgqGW9sv4g1VuH6d9EYg141pILA8COMdD0vLPBpKa2 Sx0c71qYbj/EXBv4iiDeaiVijBUAEuUOPncuApyDVEkUpb3R+diG59+68qYYeE8s VKVsUyXYbG9xf6MUjUtv+PrnelerT9Yx1Z3KSJiD1fDbNiL7FONj7jEJ0Rex9bke i4Hw2t6SuYLDq2nRjCVjbO1GPkguKcYp8X0ejFjLLtz3fdXsbMNxYQ9kqSK1cX5w 0hy+Kv1GZadSVIizrNHiQqUhpc5MwsZGF5ZNjXmwfKJrQ0WNaxmoTyccqNbMVUmz PbeguIalvIpA2Is2o5l8GvOJtRJo/Uo/aJaggeQ1T/Dyrv7pxfmgU8WPT+i2yyz/ qnxPd+t/8Kov2ttja1dywtqNoBzvdf+mPC/HcoM5Xu8qYGUaOsgDhcoIL1lNbiy1 9ElywLFzF067gZA3asDT5y7LuBmpJNS6/E//c2IQmATPrrfnL4M5lLKuHpwFhD6g Jk7bb/wN7TGR78AzB5QI6rnjImQeJ9mDV3PeoTFgL6antpwC6OD3x5veo0+usMWr ZQkZkiEscEDJces7SG9cJB1TWoYpLT1qrEMUt9nUXJKIW+CjjGd1qMEpYMCbRQew uwt2IDqOYisUxxvqRoL1C8QTCgzIl5uOuA0gx2x9QoHuhyzViZFzTJdRhXLs0fT2 BcgwldkbLJM2tYvGSwNDKW2AK1vag4xaxXSzjXBdEUuFch7ZjQMypXU6uUdIHgcB iR6xSVbV5hD1eLZQmqCVefvY+SZ0J2sIYY9joyQIGuCHUATFH9BQqSFvMF5IIMfK 7OFAt2UJlAKu1y//ab5RgtMzTJlrlh/tCpPTbL0M34xFl/wyslDE2xGHClIrp5ZF IYZZFjV60Hf1AU5nJRLK+qFZPABAz3Ti11HX62/xw7T7dsdGPVgfqcFRa1vOK7Wd LflpdqwPDxq0cvaW2hS2mj2q1/hIAMPeeOEFBXLC0iii33vokjO5i3pyWD4gk+Bq Bz8neir/zDQ8euAZoFu9UOb39py5QKu2jd6S1QqYY0Wpd1Od6pakexH7cLf4nyQk 5kt9rDopwj05Ihzy6DNTg6vOMghIIAb13In0l3bGfKL1w41Ov9NGzT7ObiBnEH2Q TMMPHQSLfS7mU/3ZwVjqrgs9XtUrCxwUHzh61aKf4qu76d11eIyUxAn6TKoGrSX+ Xjr0PrVp82D5gcCjXWw0XxllgYr+DAF0N6isNm/rir0VdSNF12HeOX0B/Gl3PlU+ 1+EsUQlaGfdBZJkA5Wytm6AYWc/4aY8jqRX4Guh2Ra0wh9EypTSI1eDdinSfmRIS V4Spr1spyW0Epc/w1wdInZyFqYQAKYH5ukewqp3yxZ/PFMGe91sgcIQAZPqNXRZj iRzDWGnvw/wu1PLlACiAUvjpwKTkuQYYpDy+phnbudBqvMiN1maGNrVeQTrV4CzO fBwiNSeorSYsiEN0ARvk+w7xOCWNJIzkJV8+yYdPOhAdFtC/O0qBUD8Kwc4p95Df aqbK0yiSMZxfuqGMkj7tb8lTKNk5IY++3FjYhZ6M6qi/dGn+4pQgtTxDJyiHHLZl 0UZkXhLH5qElXZH2+j6/UWg+ATrEUF1J5tGVYPWbFHJSs3vhSBLJgE2+mFD0PvCw LzHCoFtnqZvbSzD4v0XABWRagRkNS31ym5kor0Ucs+IsL57FwQvGVhUC88N8g6oG pOIyV/O0OzcyT6aZR43EDyGT8I1h3HtGjtf9MFBdapEcu6SQL2WgZP0Fo62zg/hy FVXcflZWXU/m09soR/zWHU+x82h7nGo9HxcGGiG8nBfsm0+aU3ISkQbyBS+ls6TX qDif7u/CRQFGbDhXpmdGUGuRDlEFjbK/mKluDO+u7kFpGqc47HDB2t5PlTArB2rm 4hm08VsvSivqjUADATkHDrMXYEmRO0v+mKeyZstqLvSLy2lbIhdFuFPs+HHDpum+ 47TQrTG8Dodcq1yvT/xwNwFLURkQbHPYtm/vzzcB+d09GE4qvpqCpfRc0bYh5nlN 90hIVBD0DDWJ90I5wxlNcCG3YznelpI15bbKR0T0GFNe54/da2LTS1nxBht/pa4W LcZoNchrrIlyMObOuWm+lClekPz4wlYL02TTCLFCpq0sBfVy4lDs7ncp7fMUXhMb FQpTTC/cRaJb9py++9K3W4QM/mgYxaoHixlLqQ95sQ8zpdvND3bDKLj7viFZaTeo bQx9MLoGejJyJLNKv7dXOaFGF5jHRPrwy6DPo951T5F+6a1nFvlyIbKNpmgvepEY onlgof2oJ8TIQolhUJeB2PRkpB/MBDNeJNuWn4QwVnmVy3DKdX2yjllMISzbwo5T Ba0c4zNGgXCgOp0qlD5CgZlS1AXbroDERrPA8Iwwu0nXm4JXMm6TOD1Tv+Tpv1Hz N1P9WLC7usC2G/KDnOSO5Acpit4yUfMTuhLYIDF/hf31qIAkET/VtB4T+RcStRNN FZy0fQORts3tKUC83Xf2uhzt8w== -----END ENCRYPTED PRIVATE KEY----- </key> </code> </hidden> Ну вот и все Дружок! --------------------- Bonus: На мобильных клиентах может возникает ошибка при запросе пароля сертификата клиента 12345678, поэтому мы его сбросим, но для этого нужна машина на Linux) <code> openssl rsa -in cert_export_openvpn-client-1.key -out nopas.key </code> Скачиваем файлик nopas.key и получаем сертификат без пароля) --------------------- Используемые материалы: [[https://imbicile.pp.ru/nastrojka-openvpn-mikrotik/?ysclid=lydbmjm0hl831040550|Раз]] [[https://interface31.ru/tech_it/2020/01/nastroyka-openvpn-servera-na-routerah-mikrotik.html|Два]] --------------------- [[{:wiki:mikrotik.png?32x32|width: 22em; color: black; background-color: #EFEFEF}[[sidebar:networks:mikrotik:interface|**Вернуться назад **]] [[{:wiki:mikrotik.png?32x32|width: 22em; color: black; background-color: #EFEFEF}[[sidebar:networks:mikrotik|**Раздел Mikrotik **]] sidebar/networks/mikrotik/openvpn.txt Последнее изменение: 2024/07/09 22:13 — dred