Информация
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
Контакты
Новинка
Распродажа
Новости
Доставка
Оплата
Загрузки
  • Прошивки
    • WinBox
    • RouterOS
    • Мобильные приложения MikroTik
    • Архив
  • Changelogs
  • RouterOS
  • Мобильные приложения MikroTik
  • Архив
Форум
Настройка
    info@mikrotik.moscow
    +7 495 320-55-52
    Заказать звонок
    Mikrotik.moscow
    Каталог
    • Акции
      Акции
    • Маршрутизаторы
      Маршрутизаторы
    • Коммутаторы
      Коммутаторы
    • Радиомосты и уличные точки доступа
      Радиомосты и уличные точки доступа
    • Wi-Fi для дома и офиса
      Wi-Fi для дома и офиса
    • LTE/5G
      LTE/5G
    • Powerline адаптеры
      Powerline адаптеры
    • IoT устройства
      IoT устройства
    • Оборудование 60 ГГц
      Оборудование 60 ГГц
    • Материнские платы RouterBOARD
      Материнские платы RouterBOARD
    • Корпуса
      Корпуса
    • Интерфейсы
      Интерфейсы
    • SFP/QSFP трансиверы
      SFP/QSFP трансиверы
    • Аксессуары
      Аксессуары
    • Антенны
      Антенны
    • Архив
      Архив
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Скачать WinBox Скачать Прошивки Форум > RouterOS Форум > SwOS Форум > Железо
    Mikrotik.moscow
    Каталог
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Mikrotik.moscow
    Телефоны
    +7 495 320-55-52
    Заказать звонок
    0
    0
    0
    Mikrotik.moscow
    • +7 495 320-55-52
      • Назад
      • Телефоны
      • +7 495 320-55-52
      • Заказать звонок
    • info@mikrotik.moscow
    • г. Москва, ул. Бакунинская, 84
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной


    • Кабинет
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    RouterOS
    [ТУТОРИАЛ] Mikrotik OVPN Client в качестве шлюзового интерфейса

    [ТУТОРИАЛ] Mikrotik OVPN Client в качестве шлюзового интерфейса

    Форумы: RouterOS, Аппаратное обеспечение, SwOS, Обратная связь, Объявления, Сторонние инструменты
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    [ТУТОРИАЛ] Mikrotik OVPN Client в качестве шлюзового интерфейса, RouterOS
     
    Enot
    Guest
    #1
    0
    03.12.2013 16:01:00
    Это полное руководство, протестировано и работает. Можно просто копировать-вставлять команды. Было бы здорово, если бы админы могли перенести это на страницы WIKI. Цель: Использовать клиентское соединение Mikrotik OVPN в качестве шлюза для шифрования вашей интернет-активности от посторонних глаз. Что у нас есть: Mikrotik Router (в моём случае - RB951G-2HnD v6.6) OpenVZ VPS сервис (в моём случае - BuyVM с Ubuntu 12.04 LTS Server x64) Рабочее интернет-соединение (через Mikrotik Router)

    РУКОВОДСТВО: Установите Ubuntu 12.04 LTS на ваш VPS сервис и запустите его. Подключитесь к установленному серверу через SSH (например, с помощью Putty). Войдите в систему как root. Используйте командную строку:

    apt-get update

    apt-get dist-upgrade -y

    apt-get install openvpn openssl udev

    cp -R /usr/share/doc/openvpn/examples/easy-rsa/ /etc/openvpn
    nano /etc/openvpn/easy-rsa/2.0/whichopensslcnf
    измените:
    cnf="$1/openssl.cnf"
    на
    cnf="$1/openssl-1.0.0.cnf"
    Сохраните и выйдите.
    nano /etc/openvpn/easy-rsa/2.0/vars
    измените:
    export EASY_RSA="`pwd`"
    на
    export EASY_RSA="/etc/openvpn/easy-rsa/2.0"
    и
    export KEY_SIZE=1024
    на
    export KEY_SIZE=2048
    Сохраните и выйдите.
    Инициализируйте центр сертификации и инфраструктуру открытых ключей (PKI), выполнив следующие команды последовательно:

    cd /etc/openvpn/easy-rsa/2.0/

    . /etc/openvpn/easy-rsa/2.0/vars

    . /etc/openvpn/easy-rsa/2.0/clean-all

    . /etc/openvpn/easy-rsa/2.0/build-ca (После выполнения последней команды (выше) вас попросят ввести некоторые значения.)
    . /etc/openvpn/easy-rsa/2.0/build-key-server server

    . /etc/openvpn/easy-rsa/2.0/build-key client

    . /etc/openvpn/easy-rsa/2.0/build-dh
    cd /etc/openvpn/easy-rsa/2.0/keys

    cp ca.crt ca.key dh2048.pem server.crt server.key /etc/openvpn

    cd /etc/openvpn/
    nano openvpn.conf
    введите:
    port 443
    proto tcp
    dev tun
    ca ca.crt
    cert server.crt
    key server.key
    dh dh2048.pem
    server 10.10.0.0 255.255.255.0
    cipher AES-256-CBC
    user nobody
    group nogroup
    status /var/log/openvpn-status.log
    log-append /var/log/openvpn
    verb 3
    mute 0
    max-clients 100
    keepalive 10 120
    persist-key
    persist-tun
    push "redirect-gateway def1"
    push "dhcp-option DNS 8.8.8.8"
    push “dhcp-option DNS 8.8.4.4″
    Сохраните и выйдите.
    nano /etc/rc.local
    введите:
    iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
    iptables -A FORWARD -s 10.10.0.0/24 -j ACCEPT
    iptables -A FORWARD -j REJECT
    iptables -t nat -A POSTROUTING -s 10.10.0.0/24 -j SNAT --to-source YOUR_VPS_IP YOUR_VPS_IP — внешний IP вашего VPS
    Сохраните и выйдите.
    nano /etc/sysctl.conf
    Удалите # с строки:
    net.ipv4.ip_forward=1
    Сохраните и выйдите.
    echo 1 > /proc/sys/net/ipv4/ip_forward
    /etc/init.d/openvpn restart
    cd /etc/openvpn/easy-rsa/2.0/keys
    openssl rsa -in /etc/openvpn/easy-rsa/2.0/keys/client.key -out /etc/openvpn/easy-rsa/2.0/keys/client.pem
    Подключитесь к вашему серверу с помощью SFTP (например, с помощью FileZilla) и скопируйте папку /etc/openvpn/easy-rsa/2.0/keys на ваш локальный ПК. Перезагрузите установленный Ubuntu сервер. Запустите приложение WinBox на локальном ПК. Перетащите ca.crt, client.crt, client.pem с ЛОКАЛЬНОГО ПК в окно File List Mikrotik. Откройте “System → Certificates”. Импортируйте ca.crt, client.crt и client.pem. CA будет с “T”, а Client с “KT”. Закройте “Certificates” и откройте его снова, иначе вы получите ошибку на следующем шаге. Переименуйте ваши сертификаты CA и Client так, чтобы вам было легко их помнить. Откройте “PPP”. Нажмите “+” и выберите “OVPN Client”. Connect to: ВАШ_VPS_IP Port: 443 Mode: ip User: client Password: Profile: default Certificate: выберите ваш клиентский сертификат (не CA) Auth: sha1 Cipher: aes 256 Нажмите “OK”. Теперь ваше соединение OVPN должно быть активным. Если нет - вы где-то допустили ошибку раньше. Теперь вам нужно добавить правило Mangle, которое IP-адреса вы хотите предоставить доступом к VPN через Mikrotik: Перейдите в IP → “Firewall” → вкладку “Mangle”, выберите “Add new”. В “Chain” выберите “prerouting”. В “Src. Adress” введите IP или диапазон IP, к которому вы хотите предоставить доступ через VPN. В “Action” выберите “mark routing”. В “New Routing Mark” введите любое имя для routing mark, например “OVPN”. Отметьте Passthrough. Нажмите “OK”. Далее вам нужно добавить маршруты для нового VPN-соединения: Перейдите в “IP” и затем в “Routes” и “Add New”. Dst. Address: должен быть “0.0.0.0/0”. Gateway: Сюда введите имя созданного вами VPN-соединения, например “OVPN”. Routing Mark: выберите созданный вами routing mark (OVPN). Нажмите “OK”. Добавьте Masquerade для этого OpenVPN-соединения: Теперь, пожалуйста, перейдите во вкладку “IP” и выберите “Firewall” и “NAT”. В “Chain” выберите “srcnat”, и установите флажок “Enabled”. В “Out. Interface” выберите имя только что созданного вами OpenVPN-соединения и установите флажок. В “Action” выберите “Masquerade”. Нажмите “OK”. Если у вас есть firewall — вам нужно принять 443 TCP порт на out OVPN интерфейсе в chain “Output” и все порты на out OVPN интерфейсе в chain “Forward”.

    Это все. Если вы выполнили все шаги, все устройства с IP-адресами или диапазонами IP, которые вы вводите в правило Mangle, будут перенаправляться через ваш OVPN-туннель. Внешний IP будет таким же, как YOUR_VPS_IP. Надеюсь, вам это понравится. Если у вас есть какие-либо предложения, исправления или вопросы - пожалуйста, напишите в этой теме.
    © Enot
     
     
     
    Steanly
    Guest
    #2
    0
    03.11.2014 10:46:00
    Привет! Я использовал этот гайд, и все работает. Хотел спросить, как настроить NAT публичных IP-портов на сервере на внутренний IP? Я пробовал:

    `iptables -A FORWARD -p tcp -i eth0 -d VPSIP --dport 3389 -j ACCEPT`
    `iptables -t nat -A POSTROUTING -p tcp -d VPSIP --dport 3389 -j DNAT --to-destination CLIENTIP:3389`

    Не работает, пожалуйста, помогите...
     
     
     
    nerdtron
    Guest
    #3
    0
    04.12.2013 03:36:00
    Я пробовал все предложенные варианты. У нас даже одинаковое руководство для openvpn-сервера. Уверен, что всё работает, потому что могу подключиться к VPN-серверу с Linux-компьютера или другого роутера в качестве клиента. Сервер работает отлично. Однако, когда я пытаюсь подключиться с Mikrotik RB951Ui-2HnD, подключение не устанавливается. В серверных логах даже нет записи о попытке подключения. Проще говоря, роутерборд вообще не может достучаться до сервера. У меня свежий роутерборд, с которого я стер заводскую конфигурацию. С чего начать поиск неисправностей? #mikrotik #openvpn #troubleshooting
     
     
     
    Enot
    Guest
    #4
    0
    04.12.2013 14:55:00
    Включите логирование VPN в MikroTik Router (Система->Логирование) и выложите сюда, что там пишет, когда пытаетесь подключиться… Какой у вашего роутера интернет-соединение? Подключен ли он напрямую или через другой роутер?
     
     
     
    mrz
    Guest
    #5
    0
    04.12.2013 15:25:00
    Если используешь стандартную конфигурацию, то во входящей цепочке всего трафика заблокировано, кроме icmp. Добавь правила брандмауэра, чтобы разрешить ovpn.
     
     
     
    nerdtron
    Guest
    #6
    0
    05.12.2013 07:25:00
    Спасибо за ответы. Я еще раз посмотрел конфиг. Оказывается, по умолчанию использовался UDP, а Mikrotik его не поддерживает. Изменил конфигурацию сервера на TCP, и теперь все работает. Теперь можно начинать писать скрипты для отказоустойчивости.
     
     
     
    Enot
    Guest
    #7
    0
    05.12.2013 13:02:00
    Отлично, что всё теперь работает!
     
     
     
    Страницы: 1
    Читают тему
    +7 495 320-55-52
    info@mikrotik.moscow
    Электрозаводская, Бауманская
    Москва, ул. Бакунинская, 84с21
    Конфиденциальность Оферта
    © 2025 «Mikrotik.Moscow»
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры