Как использовать OpenVPN для доступа к домашней сети через Wi-Fi роутер (новый логотип)?
При соединении OpenVPN домашняя сеть может выступать в качестве сервера, а удаленное устройство может получать доступ к серверу через маршрутизатор, который работает как шлюз сервера OpenVPN. Чтобы использовать функцию VPN, необходимо включить OpenVPN-сервер на маршрутизаторе, а также установить и запустить программное обеспечение VPN-клиента на удаленном устройстве. Пожалуйста, следуйте инструкциям ниже, чтобы установить соединение OpenVPN.
Шаг1. Настройка OpenVPN сервера на маршрутизаторе:
1.Войдите в веб-интерфейс маршрутизатора. Если вы не знаете, как это сделать, воспользуйтесь инструкциями:
2.Перейдите в Дополнительные настройки (Advanced) > VPN Server > OpenVPN и отметьте Включить VPN Server (Enable VPN Server).
• Перед включением VPN-сервера рекомендуется настроить службу динамического DNS (рекомендуется), назначить статический IP-адрес для порта WAN маршрутизатора и синхронизировать системное время с интернетом.
• При первой настройке OpenVPN сервера может потребоваться сгенерировать сертификат перед включением VPN-сервера.
3.Выберите Тип Сервиса (Service Type – протокол связи) для OpenVPN сервера: UDP, TCP.
4.Введите Порт VPN Сервиса (VPN Service Port), к которому подключается VPN-устройство, номер порта должен быть от 1024 до 65535.
5. В полях подсеть VPN/маска сети (VPN Subnet/Netmask) введите диапазон IP-адресов, которые могут быть зарезервированы сервером OpenVPN.
6. Выберите тип клиентского доступа (Client Access). Выберите Домашнюю сеть (Home Network Only), только если хотите, чтобы удаленное устройство имело доступ к домашней сети; выберите Интернет и домашнюю сеть (Internet and Home Network), если вы также хотите, чтобы удаленное устройство имело доступ к интернету через VPN-сервер.
7. Нажмите Кнопку Сохранить (Save).
8. Нажмите кнопку Создать (Generate), чтобы получить новый сертификат.
Если сертификат уже создан, пропустите этот шаг или нажмите кнопку Создать (Generate), чтобы обновить сертификат.
9. Нажмите кнопку Экспорт (Export), чтобы сохранить файл конфигурации OpenVPN, который будет использоваться удаленным устройством для доступа к маршрутизатору.
Шаг 2. Настройка OpenVPN подключения на удаленном устройстве:
1. Посетите http://openvpn.net/index.php/download/community-downloads.html для загрузки клиентской утилиты OpenVPN и установить её на устройство, на котором планируете запускать утилиту OpenVPN клиента.
Необходимо установить клиентскую утилиту OpenVPN на каждом устройстве, которое вы планируете применить функцию VPN для доступа к маршрутизатору. Мобильные устройства должны загружать сторонние приложения из Google Play или Apple App Store.
2. После установки скопируйте файл, экспортированный с маршрутизатора, в папку «config» клиентской утилиты OpenVPN (например, C:\Program Files\OpenVPN\config – для Windows). Путь зависит от того, где была установлена утилита OpenVPN .
3.Запустите клиенсткую утилиту и подключите ее к OpenVPN серверу.
Чтобы узнать более подробную информацию о каждой функции и конфигурации, перейдите в Центр загрузки, чтобы загрузить руководство по вашему продукту.
VPN для роутера
Раньше, подключение к виртуальной сети могло потребоваться только для получения доступа к заблокированному сайту, но сегодня защищенный туннель все чаще используется на ежедневной основе, вплоть до того, что 100% трафика пользователя направляется через виртуальную сеть. В таком случае, гораздо проще настроить vpn в роутере, чтобы безопасное соединение работало на всех устройствах сети. Ситуация, когда весь трафик нужно направлять через впн соединение может также возникнуть у корпоративных пользователей, когда работник подключается к серверам организации с помощью впн. Большинство ВПН сервисов предлагают решения для любых платформ – ПК, смартфоны, планшеты, браузеры. Но каждый раз подключаться к серверу через приложение не всегда удобно. А такие приложения работают только на одном устройстве. Что делать, если ВПН нужно установить для всей локальной сети? Самым простым выходом будет настроить доступ к виртуальному серверу на роутере.
Что такое роутер
Router или маршрутизатор – это устройство, соединяющее сети с различными интерфейсами или протоколами между собой. Чаще всего маршрутизатор используется как соединяющее звено между домашней WiFi сетью пользователя и сетью интернет провайдера. Именно он подключается к интернету, получает внешний айпи адрес, раздавая его для всех узлов локальной сети по WiFi или LAN.
Сложность настройки VPN на роутере зависит от модели или производителя. Маршрутизаторы для домашнего пользования настраиваются за 5 минут. А для настройки корпоративных решений, вроде роутеров cisco, придется сильно попотеть.
Преимущества настройки ВПН на роутере
- Подключение к защищенному каналу для всех устройств сети одновременно, даже тех, на которых настроить впн невозможно чисто технически: приставки Смарт-ТВ, игровые приставки или даже умные холодильники. Это открывает доступ к заблокированным ТВ трансляциям, игровым магазинам или сервисам.
- Настройка маршрутизатора требуется только один раз. Никаких сторонних программ или постоянных включений, или выключений.
- Домашний вайфай будет надежно защищен.
Недостатки
- На дешевых моделях маршрутизаторов (базовые модели Dlink, TPlink) использование защищенного протокола вызовет сильную нагрузку на процессор. Помимо того, что устройство будет ощутимо греться, а возможность выхода его из строя возрастет, из-за повышенной нагрузки упадет скорость скачивания и пропускная способность. Это не учитывая падений скорости при использовании серверов, расположенных в других странах.
- Если используется сервер в другой стране, возникнут проблемы с сайтами в России. Например, социальная сеть вконтакте блокирует возможность прослушивания некоторых аудиозаписей из других стран. Эта проблема решается покупкой более продвинутого оборудования с возможностью использования впн только для определенных айпи адресов или сайтов.
- Не каждый роутер поддерживает подключение через VPN. Самые массовые и дешевые модели его, как правило, не поддерживают. В инструкциях и на коробках моделей, которые работают с виртуальной сетью, должна быть указана поддержка протоколов L2TP, IPSec, или openvpn (DD-WRT, Tomato и др.).
- Даже те роутеры, что позволяют включить впн, иногда приходится перепрошивать кастомными прошивками DD-WRT или Tomato. Что может лишить устройство гарантии.
- Программное обеспечение некоторых моделей довольно «сырое». Во-первых, vpn соединение может постоянно обрываться, а во-вторых, безопасность и анонимность устройств в сети такого маршрутизатора может оказаться под угрозой. «Взломать» некоторые модели можно очень легко, пользуясь информацией из открытых источников в интернете.
- Из-за особенностей настроек, придется использовать платные впн сервисы.
Какой VPN сервис для роутера выбрать
Как бы ни хотелось сэкономить, лучше всего выбирать платные сервисы. Помимо безопасности и анонимности, такие сервисы гарантируют работу своих серверов. Если использовать бесплатные vpn, есть риск, что они скоро перестанут работать и маршрутизатор придется перенастраивать.
Инструкции по настройке роутеров для конкретного ВПН сервиса можно найти в базе знаний VPN провайдеров.
Описание команд и параметров OpenVPN
OpenVPN является свободной реализацией технологии виртуальной частной сети, которая имеет открытый исходный код с целью формирования зашифрованных каналов по схеме «точка-точка» и «сервер-клиент» между различными компьютерными устройствами.
В этой статье мы рассмотрим, как происходит настройка OpenVPN с учетом использовании самых распространенных команд. Они необходимы, чтобы непосредственно подключить технологию и адаптировать ее под собственные потребности, когда вы работаете за компьютером.
Зачем нужны команды OpenVPN
Главная задача OpenVPN – это создание защищенного удаленного подключения. Он гарантирует безопасность благодаря своей гибкости и удобству, и все это реализуется благодаря множественным командам, обеспечивающим правильную и эффективную настройку.
Далее мы рассмотрим, как устанавливается технология OpenVPN на различные операционные системы – в частности на Windows, Linux и Android.
Установка OpenVPN (Windows, Linux, Android)
Чтобы установить OpenVPN на Windows, необходимо выполнить следующие действия:
- зайти на сайт https://openvpn.net/community-downloads/;
- выбрать соответствующую версию OpenVPN client для своей ОС;
- скачать установочный файл;
- запустить его и дождаться полной инсталляции.
Для установки на Linux порядок действий будет следующим:
- установить репозиторий EPEL – yum install epel-release;
- задать инсталляцию OpenVPN – yum install openvpn;
- для Linux Ubuntu применить apt install openvpn.
На всех Android-гаджетах OpenVPN устанавливается таким образом:
- скачать приложение OpenVPN Connect из магазина Google Play;
- дождаться завершения инсталляционного процесса.
Настройка OpenVPN
Когда вы установили программу, вам нужно вручную сформировать конфигурационный файл, поскольку автоматически он не появляется. Для определенной операционной системы будет свой план действий:
- для всех версий ОС Windows необходимо создать файл config.vpn в папке %programfiles%\OpenVPN\config;
- для Linux – выполнить команду vi /etc/openvpn/client.conf.
Описание команд и параметров
Каждый параметр (man openvpn) имеет свое значение и описание. Рассмотрим их более детально:
- client – означает, что конфигурационным файлом описывается подключение клиента, то есть установлено соединение самой программой, при этом ожидание от сервера исключено;
- dev (tap и tun) – используется для выбора виртуального сетевого драйвера. Значение tun указывает на сетевой уровень модели OSI, а tap требуется для эмуляции Ethernet устройства и работы на канальном уровне модели OSI;
- dev-node – актуален для систем Виндовс, когда присутствует несколько сетевых интерфейсов. В параметре должно быть название сетевого подключения для OpenVPN;
- proto (udp или tcp) – определение протокола, используемого для информационной передачи. Как правило, используется именно udp, поскольку он меньше загружает сеть;
- remote (VPN-сервер и порт) – указывает на сервер для клиентского подключения, а также на порт, в рамках которого принимаются запросы для OpenVPN;
- remote-random – необходимость подключения к удаленным серверам рандомно;
- resolv-retry (секунды или infinite) – сервер имеет доменное имя, а сам параметр задается в секундах для повторного подключения. Infinite означает постоянную связь с сервером;
- nobind – применение динамического порта для подключения;
- user – выбор конкретного пользователя для клиентской работы;
- group – выбор определенной группы для клиентской работы;
- persist-key – исключает перечитывание ключей, если перезагружается сервис OpenVPN;
- persist-tun – исключает перечитывание параметров туннеля при перезагрузке сервиса OpenVPN;
- http-proxy – использование прокси для установки подключения;
- http-proxy-retry – в случае разрыва связи переподключение к прокси;
- http-proxy-timeout – временной интервал, через который начинается переподключение;
- mute-replay-warnings – актуален при беспроводном соединении, поскольку отключается дублирование пакетных предупреждений;
- ca – корневой сертификат, генерация происходит на сервере;
- cert – открытый клиентский ключ, генерация происходит на сервере;
- key – закрытый клиентский ключ, генерация происходит на сервере;
- dh – ключ с алгоритмом Диффи-Хеллмана;
- remote-cert-tls – защита от mitm атаки с учетом верификации сертификата сервера;
- tls-client – определяет клиента TLS;
- tls-auth (ta.key 1) – дополнительный уровень идентификации с помощью tls;
- float – можно изменить IP удаленным хостом во время соединения, если оно не разрывается;
- keepalive (секунды) – пинговка через определенное количество секунд и перезапуск подключения, если в течение какого-либо времени не принимаются ответные пакеты;
- cipher – алгоритм шифрования;
- comp-lzo – применение сжатия;
- verb (0-9) – уровень детализации лога;
- mute – сколько лог-сообщений отображается в каждой категории;
- auth-user-pass – необходимость провести аутентификацию;
- ipchange – выполнение команды при смене адреса IP;
- connect-retry – через какое время переподключаться к серверу, если был разрыв соединения;
- connect-retry-max – количество повторений соединения при его разрыве;
- shaper – определение максимальной скорости передачи данных для исходящего потока;
- tun-mtu – задает MTU;
- status – путь к файлу статусного хранения;
- log – путь к лог-файлу.
Абсолютно все команды OpenVPN с соответствующими параметрами по OpenVPN для ОС Windows и Linux вы можете получить, воспользовавшись опцией openvpn —help.
Запуск
Для проверки настроек можно использовать две версии запуска:
- ручную;
- автоматическую.
Второй вариант рекомендуется использовать для повседневного применения.
Если вы запускаете вручную технологию на Windows, выполните следующие действия:
- запустить OpenVPN GUI от имени администратора;
- в правом углу снизу появляется иконка;
- нажать ее и выбрать опцию подключения.
Для Linux порядок действий следующий:
- перейти в каталог с конфигурационным файлом cd /etc/openvpn;
- ввести команду openvpn —config /etc/openvpn/client.conf или systemctl start openvpn и service openvpn start;
Если вы запускаете автоматически технологию на Windows, выполните следующие действия:
- открыть службу и найти OpenVPNService;
- перевести в режим автозапуска.
Для Linux порядок действий следующий:
- разрешить автозапуск через команду systemctl enable openvpn;
- для старых версий CentOS / Red Hat / Fedora актуальна команда chkconfig openvpn on;
- для Ubuntu / Debian – update-rc.d openvpn defaults.
Заключение
OpenVPN можно назвать универсальным программным обеспечением, которое можно настраивать и адаптировать под личные потребности и цели. При использовании команд и их параметров, рассмотренных в нашем обзоре, вы сможете повысить уровень безопасности виртуальной частной сети, а также обеспечить сохранность всех рабочих элементов – каналов передачи ключей, узлов сети VPN, настроек Firewall и антивирусной программы.
Техническая поддержка
OpenVPN в роутере GTX: Часть 2 — Примеры настройки различных устройств и систем для подключения к роутеру GTX в режиме "OpenVPN Сервер" Печать
Изменено: Пн, 15 Мар, 2021 at 5:58 PM
В роутерах серии GTX есть возможность использования защищенного соединения через частные виртуальные сети (VPN).
Разновидностей различных видов VPN-соединений довольно большое количество, но в данной статье будет рассматриваться настройка VPN-соединения протокола OpenVPN.
Ознакомиться с тем, что же такое OpenVPN и для чего он необходим, можно в статье OpenVPN.
Данный материал является примером реализации туннельного протокола OpenVPN в единичных вариантах исполнения и не является полноценным руководством.
В данной статье будет рассматриваться базовая настройка PPP-соединения без подробных нюансов работы с программой Winbox и настройкой другого функционала операционной системы RouterOS.
Ознакомиться с детальными настройками роутера на операционной системе RouterOS, Вы можете на официальном ресурсе — по ссылке: https://wiki.mikrotik.com/wiki/Manual:TOC
1. Роутер GTX в режиме «OpenVPN Client»
При построении VPN-соединения между двумя роутерами необходимо обязательно разделить локальные сети(LAN) данных роутеров. Если на роутере в режиме «Сервер» используется локальная подсеть 192.168.88.0(по умолчанию), то на другом роутере в режиме «Клиент» необходимо задать отличную подсеть, например 192.168.90.0.
При построении VPN-туннеля OpenVPN первым делом необходимо произвести генерацию сертификатов и ключей для Сервера и Клиента. В данной статье не будет рассмотрен подробный механизм по генерации сертификатов и ключей, последовательность действий представлена в статьях:
Так как роутер в данной статье рассматривается как Сервер, то после успешного создания сертификатов и ключей ca.crt, server.crt, server.key, необходимо поместить их в раздел File, либо, если Вы создавали их через роутер Mikrotik и сохраняли в формате pkcs12, то необходимо загрузить 1 файл (он содержит все 3 необходимых файла).
Далее необходимо перейти в раздел System -> Certificates:
В разделе Certificates необходимо нажать на кнопку «Import«. В открывшемся диалоговом окне поочередно необходимо импортировать загруженные ранее сертификаты и ключи. Последовательность следующая: ca.crt -> client.crt -> client.key, если же Вы используете файл формата pkcs12, то необходимо осуществить импорт с заданной кодовой фразой для загрузки сертификатов.
Для начала необходимо создать новое PPP-соединение.
В разделе PPP необходимо нажать «+« и выбрать пункт «OVPN Client«.
В появившемся диалоговом окне во вкладке Dial Out необходимо указать:
— Connect To — IP-адрес OpenVPN Сервера
— User — Логин для подключения к удаленному OpenVPN Серверу
— Password — Пароль для подключения к удаленному OpenVPN Серверу
— Certificate — Выбор сертификата Клиента
— Auth. — Тип авторизации
— Cipher — Тип шифрования
Заходим в IP->Routes, нажимаем «+«. Далее, необходимо создать правило для доступа к локальной сети за сервером. К этому подключению OVPN как раз и необходимо привязывать маршруты.
— Dst. address — 192.168.90.0/24 Необходимо указать адрес удаленной локальной сети за сервером, к которой будет подключаться Mikrotik в режиме «Client»
— Gateway — OpenVPN Созданный ранее интерфейс для клиента OVPN
На этом этап настройки Клиента OpenVPN на роутере GTX завершен.
2. Client Windows
При построении VPN-туннеля OpenVPN первым делом необходимо произвести генерацию сертификатов и ключей для Сервера и Клиента. В данной статье не будет рассмотрен подробный механизм по генерации сертификатов и ключей, последовательность действий представлена в статьях:
2.1 С использованием файла pkcs12 (со всеми сертификатами и ключами в 1 файле):
Необходимо скопировать ранее созданные файлы client.p12 из папки(по умолчанию) C:\Program Files\OpenVPN\easy-rsa\keys в каталог C:\Program Files\OpenVPN\config.
Далее в папке config необходимо создать текстовый файл auth.cfg (обратите внимание, расширение также необходимо изменить). Данный файл необходимо открыть текстовым редактором и внести в него 2 строчки: 1 — логин клиента 2- пароль клиента, которые ранее были заданы на сервере.
Также в папке config необходимо создать файл client.ovpn (обратите внимание, расширение также необходимо изменить). Данный файл будет содержать в себе конфигурацию клиента для подключения к удаленному серверу.
Редактируем данный файл:
proto tcp-client
remote 172.26.19.5 — IP-адрес OpenVPN Сервера
dev tun
tls-client
pkcs12 client.p12
verb 7
ns-cert-type server
cipher AES-256-CBC — Метод шифрования данных между сервером и клиентом
auth SHA1 — Метод авторизации с сервером
pull
auth-user-pass auth.cfg — Включение авторизации по логину/паролю и указание, где брать логин/пароль(auth.cfg)
route 192.168.88.0 255.255.255.0 10.0.0.1 — Задается маршрут к локальной сети за роутером через IP-адрес созданного туннеля OpenVPN.
После сохранения файла конфигурации, необходимо запустить исполняемый файл OpenVPN GUI для установки соединения. При этом, будет запрошен пароль для файла .p12 (его можно будет запомнить). Ранее данный пароль (кодовая фраза) указывались при создании сертификатов.
2.2 С использованием отдельной загрузки сертификатов и ключей:
Необходимо скопировать ранее созданные файлы ca.crt, client.crt, client.key из папки(по умолчанию) C:\Program Files\OpenVPN\easy-rsa\keys в каталог C:\Program Files\OpenVPN\config.
Далее в папке config необходимо создать текстовый файл auth.cfg (обратите внимание, расширение также необходимо изменить). Данный файл необходимо открыть текстовым редактором и внести в него 2 строчки: 1 — логин клиента 2- пароль клиента, которые ранее были заданы на сервере.
Также в папке config необходимо создать файл client.ovpn (обратите внимание, расширение также необходимо изменить). Данный файл будет содержать в себе конфигурацию клиента для подключения к удаленному серверу.
Редактируем данный файл:
proto tcp-client
remote 172.26.19.5 — IP-адрес OpenVPN Сервера
dev tun
tls-client
ca ca.crt
cert client.crt
key client.key
verb 7
ns-cert-type server
cipher AES-256-CBC — Метод шифрования данных между сервером и клиентом
auth SHA1 — Метод авторизации с сервером
pull
auth-user-pass auth.cfg — Включение авторизации по логину/паролю и указание, где брать логин/пароль(auth.cfg)
route 192.168.88.0 255.255.255.0 10.0.0.1 — Задается маршрут к локальной сети за роутером через IP-адрес созданного туннеля OpenVPN.
После сохранения файла конфигурации, необходимо запустить исполняемый файл OpenVPN GUI для установки соединения.
На этом этап настройки Клиента завершен.
3. Client OpenVPN RTU968/1068
3.1.1 С использованием файла pkcs12 (со всеми сертификатами и ключами в 1 файле)
Файл pkcs12 с сертификатами и ключами можно загрузить через WEB-интерфейс, однако для данного формата загрузки сертификатов необходимо будет создать файл с кодовой фразой, после чего загрузить его через файловую систему и указать до него путь с помощью команды askpass(ниже, в настройках с помощью консоли Вы сможете увидеть ее).
Если какие-либо поля отсутствуют, то их можно добавить путём выбора нужного и нажатием кнопки «Добавить»
Либо через файловую систему, в этом случае пути сертификатов прописываем вручную согласно тому, куда загрузили. Аналогично необходимо сделать с паролем для файла pkcs12.
Как загружать файлы в роутер Вы можете прочитать в статье: Как загружать и скачивать файлы в роутерах серии RTU?
В данном примере файл pkcs12 загружен в файловую систему роутера и расположены в /lib/uci/upload
Файл же с паролем загружен в файловую систему роутера и расположены в корневую папку аналогичным образом /
Внутри файла кодовая фраза:
Аутентификацию можно настроить через веб — интерфейс, или же вручную создав файл и сохранив его на роутере, далее указав до него путь.
Из консоли настройку можно провести, открыв конфигурацию /etc/config/openvpn для редактирования:
config openvpn ‘vpn1’
list remote ‘172.26.19.5 1194’ — IP-адрес и порт удаленного Сервера OpenVPN
option auth_user_pass ‘/etc/openvpn/auth’ — Расположение файла с логином/паролем для подключения к серверу
option client ‘1’
option dev ‘tun0’
option proto ‘tcp’
option auth ‘sha1’
option pkcs12 ‘/lib/uci/upload/cbid.openvpn.OVPN.pkcs12’ — Расположение сертификатов и ключа в файле pkcs12 (если загрузка осуществлялась через файловую систему)
option resolv_retry ‘infinite’
option askpass ‘/pass.txt’
option verb ‘3’
option mute_replay_warnings ‘1’
option enabled ‘1’
list route ‘192.168.88.0 255.255.255.0 10.0.0.1’ — Марш рут локальной с ети за Сервером через IP-адрес туннеля
Сохраняем и возвращаемся к обзору соединений.
Далее необходимо включить сервис OpenVPN путём нажатия на кнопку Start
3.1.2 С использованием отдельной загрузки сертификатов и ключей
Файлы сертификата и ключа клиента загружаем либо с помощью WEB-интерфейса:
Если какие-либо поля отсутствуют, то их можно добавить путём выбора нужного и нажатием кнопки «Добавить»
Либо через файловую систему, в этом случае пути сертификатов прописываем вручную согласно тому, куда загрузили.
Как загружать файлы в роутер Вы можете прочитать в статье: Как загружать и скачивать файлы в роутерах серии RTU?
В данном примере ключи загружены в файловую систему роутера и расположены в /etc/openvpn/keys
Также необходимо создать текстовый файл в разделе /etc/openvpn с названием auth.cfg.
Внутри данного файла задаются логин и пароль клиента для авторизации на сервере:
Из консоли настройку можно провести, открыв конфигурацию /etc/config/openvpn для редактирования:
Приводим файл к нужному виду и сохраняем его:
config openvpn ‘vpn1’
list remote ‘172.26.19.5 1194’ — IP-адрес и порт удаленного Сервера OpenVPN
option auth_user_pass ‘/etc/openvpn/auth’ — Расположение файла с логином/паролем для подключения к серверу
option client ‘1’
option dev ‘tun0’
option proto ‘tcp’
option auth ‘sha1’
option resolv_retry ‘infinite’
option nobind ‘1’
option persist_key ‘1’
option persist_tun ‘1’
option ca ‘/etc/openvpn/keys/ca.crt’ — Расположение сертификата(если загрузка сертификата осуществлялась через файловую систему)
option verb ‘3’
option reneg_sec ‘0’
option route_nopull ‘1’
option mute_replay_warnings ‘1’
option enabled ‘1’
option cert ‘/etc/openvpn/keys/client.crt’ — Расположение сертификата клиента (если загрузка сертификата осуществлялась через файловую систему)
option key ‘/etc/openvpn/keys/client.key’ — Расположение ключа сертификата клиента(если загрузка сертификата осуществлялась через файловую систему)
list route ‘192.168.88.0 255.255.255.0 10.0.0.1’ — Маршрут локальной сети за Сервером через IP-адрес туннеля
Сохраняем и возвращаемся к обзору соединений.
Далее необходимо включить сервис OpenVPN путём нажатия на кнопку Start
3.2 Настройка сетевого интерфейса и межсетевой зоны
В разделе «Сеть» -> «Интерфейсы» необходимо нажать «Добавить новый интерфейс»
В появившемся окне необходимо заполнить следующее:
— Имя нового интерфейса — Имя интерфейса
— Протокол нового интерфейса — Неуправляемый
— Включить следующий интерфейс — Пользовательский интерфейс tun0
После создания нового интерфейса необходимо перейти в его настройки.
В разделе «Расширенные настройки» необходимо установить пункт «Запустить при загрузке» и убрать пункт «Use builtin IPv6-management».
В разделе «Настройка межсетевого экрана» необходимо создать новую сетевую зону.
3.3 Настройка межсетевого экрана
Для того, чтобы трафик проходил в локальную сеть LAN и в установленное VPN-соединение, необходимо произвести настройку параметров Firewall.
Перейдём в раздел «Сеть» -> «Межсетевой экран» и откроем для редактирования созданную ранее зону.
Необходимо задать следующие настройки:
— Входящий трафик — принимать
— Исходящий трафик — принимать
— Поставить галочку на пункте «Маскарадинг»
— Выбрать ранее созданную сеть
— Установить разрешение на перенаправление в зону назначения — LAN
— Установить разрешение на перенаправление в зону источника — LAN
После установки успешного соединения клиента OpenVPN с удаленным сервером Вы можете наблюдать работу данного соединения в разделе «Сеть» -> «Интерфейс».
На этом этап настройки Клиента завершен.
Client Linux (Ubuntu)
Для установки соединения OpenVPN-туннеля в операционной системе Linux необходимо первоначально установить необходимый пакет
sudo apt-get install openvpn
После установки пакета openvpn необходимо перенести созданные ранее ключи и сертификаты ca.crt, client.crt, client.key в папку /etc/openvpn.
В нашем случае будет создана папка keys, куда будут помещены данные ключи. В итоговом варианте все ключи и сертификаты будут находиться в /etc/openvpn/keys.
Далее в папке openvpn необходимо создать текстовый файл auth.cfg (обратите внимание, расширение также необходимо изменить). Данный файл необходимо открыть текстовым редактором и внести в него 2 строчки: 1 — логин клиента 2- пароль клиента, которые ранее были заданы на сервере.
Также в папке config необходимо создать файл client.cfg. Данный файл будет содержать в себе конфигурацию клиента для подключения к удаленному серверу:
remote ‘172.26.19.5 1194’ — IP-адрес и порт удаленного Сервера
auth-user-pass /etc/openvpn/auth — Расположение файла с логином/паролем для авторизации на сервере
client
dev tun
proto tcp — Для работы с OpenVPN сервером на MikroTik, только TCP
auth sha1
nobind
persist-key
persist-tun
ca /etc/openvpn/keys/ca.crt — Расположение сертификата
verb 7
cert /etc/openvpn/keys/client.crt — Расположение сертификата Клиента
key /etc/openvpn/keys/client.key — Расположение ключа Клиента
route 192.168.88.0 255.255.255.0 10.0.0.1 — Маршрут локальной сети за роутером, через IP-адрес созданного туннеля
log /vat/log/openvpn.log
После этого сохраняем изменения и перезапускаем службу OpenVPN:
Для запуска Клиентской конфигурации необходимо подать команду:
openvpn —config /etc/openvpn/client.cfg
Далее у Вас произойдёт установка соединения с OpenVPN Сервером и появится туннель