Mikrotik. OpenVPN-Client — различия между версиями

Материал из megapuper
Перейти к: навигация, поиск
Строка 1: Строка 1:
Debian
+
Учим Mikrotik подключаться к OpenVPN серверу на Debian. В RouterOS 7 клиент микротика, наконец-то, может подключаться по udp.
 +
 
 +
Конфиг OpenVPN сервера. Ключевое, нет tls, с ним микротик не подключается к серверу. Передаём не дефолт, а несколько маршрутов, используемых для маршрутизации ресурсов компании.
 
  server 10.8.0.0 255.255.0.0
 
  server 10.8.0.0 255.255.0.0
 
  proto udp
 
  proto udp
Строка 10: Строка 12:
 
  dh /etc/openvpn/keys/dh2048.pem
 
  dh /etc/openvpn/keys/dh2048.pem
 
  crl-verify /etc/openvpn/keys/crl.pem
 
  crl-verify /etc/openvpn/keys/crl.pem
   
+
  client-config-dir /etc/openvpn/ccd
 +
 
 
  cipher AES-128-CBC
 
  cipher AES-128-CBC
client-config-dir /etc/openvpn/ccd
 
 
   
 
   
 
  push "route 172.16.10.0 255.255.255.0"
 
  push "route 172.16.10.0 255.255.255.0"
Строка 39: Строка 41:
 
  verb 3
 
  verb 3
  
В RouterOS 7 клиент микротика, наконец-то, может подключаться по udp
+
 
 +
Переходим к Mikrotik. Первым делом загружаем сертификат и ключ, сгенерированные на сервере.<br/>
 +
[[Файл:Mkr_ovpn_cl_1.jpg]]

Версия 13:31, 21 декабря 2025

Учим Mikrotik подключаться к OpenVPN серверу на Debian. В RouterOS 7 клиент микротика, наконец-то, может подключаться по udp.

Конфиг OpenVPN сервера. Ключевое, нет tls, с ним микротик не подключается к серверу. Передаём не дефолт, а несколько маршрутов, используемых для маршрутизации ресурсов компании.

server 10.8.0.0 255.255.0.0
proto udp
port 1194
dev tun0

ca /etc/openvpn/keys/ca.crt
key /etc/openvpn/keys/server.key
cert /etc/openvpn/keys/server.crt
dh /etc/openvpn/keys/dh2048.pem
crl-verify /etc/openvpn/keys/crl.pem
client-config-dir /etc/openvpn/ccd
cipher AES-128-CBC

push "route 172.16.10.0 255.255.255.0"
push "route 192.168.10.0 255.255.255.0"
push "route 192.168.20.0 255.255.255.0"
push "route 192.168.21.0 255.255.255.0"
push "route 192.168.23.0 255.255.255.0"
push "route 10.20.10.0 255.255.255.0"
push "route 10.20.11.0 255.255.255.0"
push "dhcp-option DNS 77.88.8.8"
push "dhcp-option DNS 8.8.8.8"

user openvpn
group openvpn
persist-key
persist-tun
keepalive 10 120
duplicate-cn
sndbuf 0
rcvbuf 0
push "sndbuf 393216"
push "rcvbuf 393216"

log /var/log/openvpn/openvpn.log
status /var/log/openvpn/status_server.log
verb 3


Переходим к Mikrotik. Первым делом загружаем сертификат и ключ, сгенерированные на сервере.
Mkr ovpn cl 1.jpg