Содержание

Настройка OpenVPN Mikrotik

Теория

Для работы OpenVPN необходимы сертификаты

Сертификат удостоверяющего центра CA

Сертификат сервера OpenVPN

Сертификат клиента OpenVPN

Пул адресов для OpenVPN клиентов

Имена и пароли пользователей

Практика

Подразумевается что у нас новый чистый роутер, обновленный до последней версии c дефолтным файрволлом

Если это не так то работать будет тоже, только подразумевается что вы знаете что у вас настроено

Настройка Сервера

Обязательно проверьте установку времени

Если время будет не совпадать, то будут возникать ошибки подключения

Установить можно руками, или настроить NTP client

Настроим NTP

Код просто выделяет. Открываем консоль и щелкаем вставить. После последней строки нажать enter.

/system clock set time-zone-name=Europe/Moscow

/system ntp 
client set enabled=yes
client servers
add address=time.google.com
add address=0.pool.ntp.org
add address=1.pool.ntp.org
add address=2.pool.ntp.org
add address=3.pool.ntp.org

В картинках :-)

Ну ты красавчик!) ты смог… теперь иди делай сертификаты


# Сертификаты

Создается сертификат удостоверяющего центра

/certificate add name="openvpn-ca" country="ru" state="Dmitrov" locality="Dmitrov" organization="openvpn" unit="ou" common-name="openvpn-ca" key-size=4096 days-valid=3650 key-usage=digital-signature,key-encipherment,data-encipherment,key-cert-sign,crl-sign,tls-client,tls-server

Создается сертификат сервера

/certificate add name="openvpn-srv" country="ru" state="Dmitrov" locality="Dmitrov" organization="openvpn" unit="ou" common-name="openvpn-srv" key-size=4096 days-valid=3650 key-usage=digital-signature,key-encipherment,tls-server

Создается сертификат пользователя мастер сертификат из которого сделаем копии пользователям 

/certificate add name="openvpn-client-template" country="ru" state="Dmitrov" locality="Dmitrov" organization="openvpn" unit="ou" common-name="openvpn-client-template" key-size=4096 days-valid=365 key-usage=tls-client

Делаем копии на трех пользователей из сертификата openvpn-client-template, для удобства можно переименовать  openvpn-client-1 в openvpn-client-Vasso 

/certificate add name="openvpn-client-1" copy-from="openvpn-client-template" common-name="openvpn-client-1"
/certificate add name="openvpn-client-2" copy-from="openvpn-client-template" common-name="openvpn-client-2"
/certificate add name="openvpn-client-3" copy-from="openvpn-client-template" common-name="openvpn-client-3"

# Подписываем сертификаты

Сертификат удостоверяющего центра

/certificate sign openvpn-ca ca-crl-host=127.0.0.1

Сертификат сервера, подписывается сертификатом удостоверяющего центра

/certificate sign openvpn-srv ca="openvpn-ca"

Сертификат пользователей, подписывается сертификатом удостоверяющего центра, мы сделали три сертификата со сроком службы 365 дней, для себя будет достаточно одного сертификата на несколько устройств но мы не такие и у нас будет их три :-) перед подписанием сертификата можно изменить срок службы, потом изменить нельзя будет.

/certificate sign openvpn-client-1 ca="openvpn-ca"
delay 60
/certificate sign openvpn-client-2 ca="openvpn-ca"
delay 60
/certificate sign openvpn-client-3 ca="openvpn-ca"

Ну ты даёшь… ну погнали дальше)


Запускаем сервер

Включаем аутентификацию по пользователю
/ppp aaa set accounting=yes

Создаем мост
/interface bridge add name=openvpn-bridge arp=enabled

Создаем пул адресов для пользователей 10.20.30.100-10.20.30.200
/ip pool add name=openvpn-pool ranges=10.20.30.100-10.20.30.200

Создаем профиль PPP 
/ppp profile add name=openvpn-server local-address=10.20.30.1 remote-address=openvpn-pool

Включаем сервер OVPN
/interface ovpn-server server set auth=sha1,md5 certificate=openvpn-srv cipher=blowfish128,aes256-cbc default-profile=openvpn-server enabled=yes require-client-certificate=yes


Добавляем разрешающие правило файрволла подключения к серверу, разместить его следуют самым первым.
/ip firewall filter add action=accept chain=input comment="OpenVPN" dst-port=1194 protocol=tcp in-interface-list=WAN place-before=0

Создаем пользователей

/ppp secret add name="client-1" password="Qdjo0102$030405!" service=ovpn profile="openvpn-server"
/ppp secret add name="client-2" password="ZdRb01#0203&0405" service=ovpn profile="openvpn-server"
/ppp secret add name="client-3" password="VdRt010@2030*405" service=ovpn profile="openvpn-server"

Для любителей copy-paste:

copy-paste.txt
/system clock set time-zone-name=Europe/Moscow
/system ntp 
client set enabled=yes
client servers
add address=time.google.com
add address=0.pool.ntp.org
add address=1.pool.ntp.org
add address=2.pool.ntp.org
add address=3.pool.ntp.org
/certificate add name="openvpn-ca" country="ru" state="Dmitrov" locality="Dmitrov" organization="openvpn" unit="ou" common-name="openvpn-ca" key-size=4096 days-valid=3650 key-usage=digital-signature,key-encipherment,data-encipherment,key-cert-sign,crl-sign,tls-client,tls-server
/certificate add name="openvpn-srv" country="ru" state="Dmitrov" locality="Dmitrov" organization="openvpn" unit="ou" common-name="openvpn-srv" key-size=4096 days-valid=3650 key-usage=digital-signature,key-encipherment,tls-server
/certificate add name="openvpn-client-template" country="ru" state="Dmitrov" locality="Dmitrov" organization="openvpn" unit="ou" common-name="openvpn-client-template" key-size=4096 days-valid=365 key-usage=tls-client
/certificate add name="openvpn-client-1" copy-from="openvpn-client-template" common-name="openvpn-client-1"
/certificate add name="openvpn-client-2" copy-from="openvpn-client-template" common-name="openvpn-client-2"
/certificate add name="openvpn-client-3" copy-from="openvpn-client-template" common-name="openvpn-client-3"
/certificate sign openvpn-ca ca-crl-host=127.0.0.1
delay 60
/certificate sign openvpn-srv ca="openvpn-ca"
delay 60
/certificate sign openvpn-client-1 ca="openvpn-ca"
delay 60
/certificate sign openvpn-client-2 ca="openvpn-ca"
delay 60
/certificate sign openvpn-client-3 ca="openvpn-ca"
/ppp aaa set accounting=yes
/interface bridge add name=openvpn-bridge arp=enabled
/ip pool add name=openvpn-pool ranges=10.20.30.100-10.20.30.200
/ppp profile add name=openvpn-server local-address=10.20.30.1 remote-address=openvpn-pool
/interface ovpn-server server set auth=sha1,md5 certificate=openvpn-srv cipher=blowfish128,aes256-cbc default-profile=openvpn-server enabled=yes require-client-certificate=yes
/ip firewall filter add action=accept chain=input comment="OpenVPN" dst-port=1194 protocol=tcp in-interface-list=WAN place-before=0

PS: не забудь создать пользователей ;-)

Настройка Клиента

Выгружаем сертификаты

Путей много, часто используют несколько файлов, а именно файл конфигурации, файл учетной записи пользователя, и файлы сертификатов. Самый простой все эти файлы объединить в один файл конфигурации, и использовать на всех клиентах, как на мобильных, так и на ПК

# Экспортируем один сертификат, без пароля сертификат openvpn-client-1 выгрузить нельзя, установим пароль 12345678

/certificate export-certificate openvpn-ca
/certificate export-certificate openvpn-client-1 export-passphrase=12345678

Выгружаем сертификаты к себе в папку на компьютер

Файл конфигурации

openvpn-client-1.ovpn
client
dev tun
remote 10.10.10.10 1194 tcp
tun-mtu 1500
tls-client
nobind
user nobody
group nogroup
ping 15
ping-restart 45
persist-tun
persist-key
mute-replay-warnings
verb 3
cipher AES-256-CBC
auth SHA1
pull
auth-user-pass
connect-retry 1
reneg-sec 3600
remote-cert-tls server
route 0.0.0.0 0.0.0.0
route-delay 3
<ca></ca>
<cert></cert>
<key></key>

Теперь содержимое сертификатов необходимо вставить в нужные секции,

<ca></ca> - cert_export_openvpn-ca.crt
<cert></cert> - cert_export_openvpn-client-1.crt
<key></key> - cert_export_openvpn-client-1.key

Должно получиться так:

Нажмите, чтобы отобразить

Нажмите, чтобы скрыть

client
dev tun
remote 10.10.10.10 1194 tcp
tun-mtu 1500
tls-client
nobind
user nobody
group nogroup
ping 15
ping-restart 45
persist-tun
persist-key
mute-replay-warnings
verb 3
cipher AES-256-CBC
auth SHA1
pull
auth-user-pass
connect-retry 1
reneg-sec 3600
remote-cert-tls server
route 0.0.0.0 0.0.0.0
route-delay 3
<ca>
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
</ca>
<cert>
-----BEGIN CERTIFICATE-----
MIIFqTCCA5GgAwIBAgIILJ+sD67vGbkwDQYJKoZIhvcNAQELBQAwZTELMAkGA1UE
BhMCcnUxEDAOBgNVBAgMB0RtaXRyb3YxEDAOBgNVBAcMB0RtaXRyb3YxEDAOBgNV
BAoMB29wZW52cG4xCzAJBgNVBAsMAm91MRMwEQYDVQQDDApvcGVudnBuLWNhMB4X
DTI0MDcwOTE5NDQyNVoXDTI1MDcwOTE5NDQyNVowazELMAkGA1UEBhMCcnUxEDAO
BgNVBAgMB0RtaXRyb3YxEDAOBgNVBAcMB0RtaXRyb3YxEDAOBgNVBAoMB29wZW52
cG4xCzAJBgNVBAsMAm91MRkwFwYDVQQDDBBvcGVudnBuLWNsaWVudC0xMIICIjAN
BgkqhkiG9w0BAQEFAAOCAg8AMIICCgKCAgEAxVaIfmkVT3Y6F08yOHVkgi17LZQB
jMzF7CGwWVQYvwLcMIP4H3xSdgtt8T1Q7BfX9Iq7ye2+zOvn/bLQeUTCbslACQ/q
7cd/hTHl/QyNrOqaU4Do1quLbK5W4r3LSnRpFF21l/j8A/UKa1oYKLwRmDabskB9
kua3IaMHGIzgJHCg4/LxDXSW2G/ev1McnyfcA+KkBG5r0JZ8bVqZoE4D/rH/RKdj
Nv7/NnCm6s9PWO+2jdA9TgroyXipwqsRBEbM0XII98LVel42qRyJJvudWxw4TG5z
dlUK4aKedwGvjGr812fstUhOHvWa0BmLG/nLCb6DGXcc4vFLbUEDEy7XzKBI/4yR
0ZYj5uUOEG8/XpcX1ktkrp0OlBgTWcTdOVFE4wnyAj642OHElbYlzoWIVylesfGY
v0gragBzUPIYWmnvezl35+ynFYLYp6vXji1nkmb5ua5D34yBPCnOMKdMIIWCc7yf
mmf0m2ILdPIiVEwa+6P0ObpShwyeKkbO87Gd7Axp5Q14CFJQJ+6eNb99czS4SC1C
O3aeTltbkMBfxlTqY7vLwvG8AgZPFFn3NixYxxrVyFy893VlDPALGgNLBa/qRpoR
x1HvSU4xIgAVYbMSutrabu9x1NrDGVxqsMsQ38IMCS+8kliOdJbjqEGnS2cPpCoy
BLdcSz6fIvr+jvsCAwEAAaNXMFUwEwYDVR0lBAwwCgYIKwYBBQUHAwIwHQYDVR0O
BBYEFMlLiIB75km6erv9TCDrAmqhA78xMB8GA1UdIwQYMBaAFCNRFOchFmDjToqM
QFgKNUzoxuEIMA0GCSqGSIb3DQEBCwUAA4ICAQCD0+9W/XXMxYN1nh4/stI4ZiG4
N/1SRHE68iyhcIfnLTOn0MnSUS75w4pcdlUBIvnebIyLYfnh7R4istLpnIKWdoOa
Y/GjnTh5NW/c5HlmAcrxe/xtkMQlj+8gCleiyYSL+irA5/S2T4IKVq8pTv7KP9WS
Tz0fij/6qTfxdXXRD1bBiEfRf4QlmZIfvm7RiMdPCzFR8hQoCzTK5AhdA2Kw7yxP
qdwC94gILMgKqe9RQCWeRlgxj5NNl0qu/eBxFxrgNUe87RuZgbFi5faG201ndCd0
KUUFCIiC0l935fNq1pxlTVOjXTnUlIMLwP1HYquDwx/NFjNbtN0xaFKYuuyCwjch
B1J/WWUSe/Zlc0d9mJTyeHwIM2xyWX76GbsK0LHDKVYk8ULuTmJsbv3BuhnMVcnS
CCx5yKHtaXz+p00OlB/i5RXT2rWKSfwGfBu7LD3JC9/GLhrtV+5fpDOgSqOfPPF5
cDMjS6zZGGAgVqtRKsYceV7j0qnP+bd7wCH9b+qtQroadrV2/h6D4Whpeimggfd4
vTGx5LZsqaOP4GHAyAjxpF2g63Ewwh31sZPRjDjgwRoEwGVh+lnmw7u5FOCCiI6q
9T5XBTr/pZKWtzOUq2bp/Vx5z5oiBWaK33Qkw9N58X0jQdum46gsJt8oNEiNrwTu
vmCqIaFQSR2xWTJ0ZA==
-----END CERTIFICATE-----
</cert>
<key>
-----BEGIN ENCRYPTED PRIVATE KEY-----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-----END ENCRYPTED PRIVATE KEY-----
</key>

Ну вот и все Дружок!


Bonus: На мобильных клиентах может возникает ошибка при запросе пароля сертификата клиента 12345678, поэтому мы его сбросим, но для этого нужна машина на Linux)

openssl rsa -in cert_export_openvpn-client-1.key -out nopas.key

Скачиваем файлик nopas.key и получаем сертификат без пароля)


Используемые материалы: Раз Два


Вернуться назад

Раздел Mikrotik