sidebar:networks:mikrotik:openvpn

Теория

Для работы OpenVPN необходимы сертификаты

Сертификат удостоверяющего центра CA

Сертификат сервера OpenVPN

Сертификат клиента OpenVPN

Пул адресов для OpenVPN клиентов

Имена и пароли пользователей

Практика

Подразумевается что у нас новый чистый роутер, обновленный до последней версии c дефолтным файрволлом

Если это не так то работать будет тоже, только подразумевается что вы знаете что у вас настроено

Обязательно проверьте установку времени

Если время будет не совпадать, то будут возникать ошибки подключения

Установить можно руками, или настроить NTP client

Настроим NTP

Код просто выделяет. Открываем консоль и щелкаем вставить. После последней строки нажать enter.

/system clock set time-zone-name=Europe/Moscow

/system ntp 
client set enabled=yes
client servers
add address=time.google.com
add address=0.pool.ntp.org
add address=1.pool.ntp.org
add address=2.pool.ntp.org
add address=3.pool.ntp.org

В картинках :-)

Ну ты красавчик!) ты смог… теперь иди делай сертификаты


# Сертификаты

Создается сертификат удостоверяющего центра

/certificate add name="openvpn-ca" country="ru" state="Dmitrov" locality="Dmitrov" organization="openvpn" unit="ou" common-name="openvpn-ca" key-size=4096 days-valid=3650 key-usage=digital-signature,key-encipherment,data-encipherment,key-cert-sign,crl-sign,tls-client,tls-server

Создается сертификат сервера

/certificate add name="openvpn-srv" country="ru" state="Dmitrov" locality="Dmitrov" organization="openvpn" unit="ou" common-name="openvpn-srv" key-size=4096 days-valid=3650 key-usage=digital-signature,key-encipherment,tls-server

Создается сертификат пользователя мастер сертификат из которого сделаем копии пользователям 

/certificate add name="openvpn-client-template" country="ru" state="Dmitrov" locality="Dmitrov" organization="openvpn" unit="ou" common-name="openvpn-client-template" key-size=4096 days-valid=365 key-usage=tls-client

Делаем копии на трех пользователей из сертификата openvpn-client-template, для удобства можно переименовать  openvpn-client-1 в openvpn-client-Vasso 

/certificate add name="openvpn-client-1" copy-from="openvpn-client-template" common-name="openvpn-client-1"
/certificate add name="openvpn-client-2" copy-from="openvpn-client-template" common-name="openvpn-client-2"
/certificate add name="openvpn-client-3" copy-from="openvpn-client-template" common-name="openvpn-client-3"

# Подписываем сертификаты

Сертификат удостоверяющего центра

/certificate sign openvpn-ca ca-crl-host=127.0.0.1

Сертификат сервера, подписывается сертификатом удостоверяющего центра

/certificate sign openvpn-srv ca="openvpn-ca"

Сертификат пользователей, подписывается сертификатом удостоверяющего центра, мы сделали три сертификата со сроком службы 365 дней, для себя будет достаточно одного сертификата на несколько устройств но мы не такие и у нас будет их три :-) перед подписанием сертификата можно изменить срок службы, потом изменить нельзя будет.

/certificate sign openvpn-client-1 ca="openvpn-ca"
delay 60
/certificate sign openvpn-client-2 ca="openvpn-ca"
delay 60
/certificate sign openvpn-client-3 ca="openvpn-ca"

Ну ты даёшь… ну погнали дальше)


Запускаем сервер

Включаем аутентификацию по пользователю
/ppp aaa set accounting=yes

Создаем мост
/interface bridge add name=openvpn-bridge arp=enabled

Создаем пул адресов для пользователей 10.20.30.100-10.20.30.200
/ip pool add name=openvpn-pool ranges=10.20.30.100-10.20.30.200

Создаем профиль PPP 
/ppp profile add name=openvpn-server local-address=10.20.30.1 remote-address=openvpn-pool

Включаем сервер OVPN
/interface ovpn-server server set auth=sha1,md5 certificate=openvpn-srv cipher=blowfish128,aes256-cbc default-profile=openvpn-server enabled=yes require-client-certificate=yes


Добавляем разрешающие правило файрволла подключения к серверу, разместить его следуют самым первым.
/ip firewall filter add action=accept chain=input comment="OpenVPN" dst-port=1194 protocol=tcp in-interface-list=WAN place-before=0

Создаем пользователей

/ppp secret add name="client-1" password="Qdjo0102$030405!" service=ovpn profile="openvpn-server"
/ppp secret add name="client-2" password="ZdRb01#0203&0405" service=ovpn profile="openvpn-server"
/ppp secret add name="client-3" password="VdRt010@2030*405" service=ovpn profile="openvpn-server"

Для любителей copy-paste:

copy-paste.txt
/system clock set time-zone-name=Europe/Moscow
/system ntp 
client set enabled=yes
client servers
add address=time.google.com
add address=0.pool.ntp.org
add address=1.pool.ntp.org
add address=2.pool.ntp.org
add address=3.pool.ntp.org
/certificate add name="openvpn-ca" country="ru" state="Dmitrov" locality="Dmitrov" organization="openvpn" unit="ou" common-name="openvpn-ca" key-size=4096 days-valid=3650 key-usage=digital-signature,key-encipherment,data-encipherment,key-cert-sign,crl-sign,tls-client,tls-server
/certificate add name="openvpn-srv" country="ru" state="Dmitrov" locality="Dmitrov" organization="openvpn" unit="ou" common-name="openvpn-srv" key-size=4096 days-valid=3650 key-usage=digital-signature,key-encipherment,tls-server
/certificate add name="openvpn-client-template" country="ru" state="Dmitrov" locality="Dmitrov" organization="openvpn" unit="ou" common-name="openvpn-client-template" key-size=4096 days-valid=365 key-usage=tls-client
/certificate add name="openvpn-client-1" copy-from="openvpn-client-template" common-name="openvpn-client-1"
/certificate add name="openvpn-client-2" copy-from="openvpn-client-template" common-name="openvpn-client-2"
/certificate add name="openvpn-client-3" copy-from="openvpn-client-template" common-name="openvpn-client-3"
/certificate sign openvpn-ca ca-crl-host=127.0.0.1
delay 60
/certificate sign openvpn-srv ca="openvpn-ca"
delay 60
/certificate sign openvpn-client-1 ca="openvpn-ca"
delay 60
/certificate sign openvpn-client-2 ca="openvpn-ca"
delay 60
/certificate sign openvpn-client-3 ca="openvpn-ca"
/ppp aaa set accounting=yes
/interface bridge add name=openvpn-bridge arp=enabled
/ip pool add name=openvpn-pool ranges=10.20.30.100-10.20.30.200
/ppp profile add name=openvpn-server local-address=10.20.30.1 remote-address=openvpn-pool
/interface ovpn-server server set auth=sha1,md5 certificate=openvpn-srv cipher=blowfish128,aes256-cbc default-profile=openvpn-server enabled=yes require-client-certificate=yes
/ip firewall filter add action=accept chain=input comment="OpenVPN" dst-port=1194 protocol=tcp in-interface-list=WAN place-before=0

PS: не забудь создать пользователей ;-)

Выгружаем сертификаты

Путей много, часто используют несколько файлов, а именно файл конфигурации, файл учетной записи пользователя, и файлы сертификатов. Самый простой все эти файлы объединить в один файл конфигурации, и использовать на всех клиентах, как на мобильных, так и на ПК

# Экспортируем один сертификат, без пароля сертификат openvpn-client-1 выгрузить нельзя, установим пароль 12345678

/certificate export-certificate openvpn-ca
/certificate export-certificate openvpn-client-1 export-passphrase=12345678

Выгружаем сертификаты к себе в папку на компьютер

Файл конфигурации

openvpn-client-1.ovpn
client
dev tun
remote 10.10.10.10 1194 tcp
tun-mtu 1500
tls-client
nobind
user nobody
group nogroup
ping 15
ping-restart 45
persist-tun
persist-key
mute-replay-warnings
verb 3
cipher AES-256-CBC
auth SHA1
pull
auth-user-pass
connect-retry 1
reneg-sec 3600
remote-cert-tls server
route 0.0.0.0 0.0.0.0
route-delay 3
<ca></ca>
<cert></cert>
<key></key>

Теперь содержимое сертификатов необходимо вставить в нужные секции,

<ca></ca> - cert_export_openvpn-ca.crt
<cert></cert> - cert_export_openvpn-client-1.crt
<key></key> - cert_export_openvpn-client-1.key

Должно получиться так:

Нажмите, чтобы отобразить

Нажмите, чтобы скрыть

client
dev tun
remote 10.10.10.10 1194 tcp
tun-mtu 1500
tls-client
nobind
user nobody
group nogroup
ping 15
ping-restart 45
persist-tun
persist-key
mute-replay-warnings
verb 3
cipher AES-256-CBC
auth SHA1
pull
auth-user-pass
connect-retry 1
reneg-sec 3600
remote-cert-tls server
route 0.0.0.0 0.0.0.0
route-delay 3
<ca>
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
</ca>
<cert>
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
</cert>
<key>
-----BEGIN ENCRYPTED PRIVATE KEY-----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-----END ENCRYPTED PRIVATE KEY-----
</key>

Ну вот и все Дружок!


Bonus: На мобильных клиентах может возникает ошибка при запросе пароля сертификата клиента 12345678, поэтому мы его сбросим, но для этого нужна машина на Linux)

openssl rsa -in cert_export_openvpn-client-1.key -out nopas.key

Скачиваем файлик nopas.key и получаем сертификат без пароля)


Используемые материалы: Раз Два


Вернуться назад

Раздел Mikrotik

  • sidebar/networks/mikrotik/openvpn.txt
  • Последнее изменение: 2024/07/09 22:13
  • dred