Информация
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
Контакты
Новинка
Распродажа
Новости
Доставка
Оплата
Загрузки
  • Прошивки
    • WinBox
    • RouterOS
    • Мобильные приложения MikroTik
    • Архив
  • Changelogs
  • RouterOS
  • Мобильные приложения MikroTik
  • Архив
Форум
Настройка
    info@mikrotik.moscow
    +7 495 320-55-52
    Заказать звонок
    Mikrotik.moscow
    Каталог
    • Акции
      Акции
    • Маршрутизаторы
      Маршрутизаторы
    • Коммутаторы
      Коммутаторы
    • Радиомосты и уличные точки доступа
      Радиомосты и уличные точки доступа
    • Wi-Fi для дома и офиса
      Wi-Fi для дома и офиса
    • LTE/5G
      LTE/5G
    • Powerline адаптеры
      Powerline адаптеры
    • IoT устройства
      IoT устройства
    • Оборудование 60 ГГц
      Оборудование 60 ГГц
    • Материнские платы RouterBOARD
      Материнские платы RouterBOARD
    • Корпуса
      Корпуса
    • Интерфейсы
      Интерфейсы
    • SFP/QSFP трансиверы
      SFP/QSFP трансиверы
    • Аксессуары
      Аксессуары
    • Антенны
      Антенны
    • Архив
      Архив
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Скачать WinBox Скачать Прошивки Форум > RouterOS Форум > SwOS Форум > Железо
    Mikrotik.moscow
    Каталог
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Mikrotik.moscow
    Телефоны
    +7 495 320-55-52
    Заказать звонок
    0
    0
    0
    Mikrotik.moscow
    • +7 495 320-55-52
      • Назад
      • Телефоны
      • +7 495 320-55-52
      • Заказать звонок
    • info@mikrotik.moscow
    • г. Москва, ул. Бакунинская, 84
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной


    • Кабинет
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    RouterOS
    Маленький контейнер с клиентом OpenVPN

    Маленький контейнер с клиентом OpenVPN

    Форумы: RouterOS, Аппаратное обеспечение, SwOS, Обратная связь, Объявления, Сторонние инструменты
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    Маленький контейнер с клиентом OpenVPN, RouterOS
     
    error420123
    Guest
    #1
    0
    14.10.2022 12:54:00
    Привет! Я впечатлён и очень рад выходу контейнеров в RouterOS 7.5. Давно мечтал перенести своих клиентов OpenVPN на вайфай-роутер. Вот простой гайд, если хочешь.
     
     
     
    marlab
    Guest
    #2
    0
    07.07.2023 14:31:00
    Почему это убрали? Я ищу что-то похожее, потому что OpenVPN от Mikrotik в режиме клиента до сих пор не поддерживает TLS auth.
     
     
     
    rextended
    Guest
    #3
    0
    07.07.2023 16:06:00
    Ты мог бы подождать ещё несколько месяцев перед тем, как спрашивать, чтобы запомнилось лучше, но раз уж написано — просто читай. Хотя я всё же советую использовать wireguard, который поддерживается «из коробки» и работает молниеносно, вместо того чтобы тратить время на openvpn внутри контейнера...
     
     
     
    marlab
    Guest
    #4
    0
    09.07.2023 22:09:00
    Однако я рекомендую использовать WireGuard, так как он поддерживается на уровне системы. Если бы удалённый сервер, к которому я подключаюсь, использовал WireGuard, я бы однозначно им пользовался. Но речь идёт о том, что MT подключается как клиент к удалённому OpenVPN-серверу, и у меня нет других вариантов.
     
     
     
    error420123
    Guest
    #5
    0
    31.08.2023 17:35:00
    Привет, дружище. Надеюсь, это тебе пригодится. Вот копия README с моего GitHub.

    Dockerfile  
    FROM alpine:3.16

    RUN apk update && \
       apk upgrade && \
       apk add --no-cache openvpn iptables && \
       rm -rf /var/cache/apk

    COPY ./entry.sh /root/  
    COPY ./config.ovpn /root/  
    COPY ./config.pass /root/  
    RUN chmod +x /root/entry.sh  
    ENTRYPOINT /root/entry.sh  

    entry.sh  
    #!/bin/sh  
    set -x

    /usr/sbin/openvpn --config /root/config.ovpn &  
    until ip l sh tap0 >/dev/null 2>&1; do sleep 1; done  
    sysctl -w net.ipv4.ip_forward=1  
    /sbin/iptables -t nat -A POSTROUTING -o tap0 -j MASQUERADE  
    /sbin/iptables -A FORWARD -i tap0 -o eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT  
    /sbin/iptables -A FORWARD -i eth0 -o tap0 -j ACCEPT

    while sleep 50; do  
     t=$(ping -c 10 service.home.internal.net | grep -o -E '[0-9]+ packets r' | grep -o -E '[0-9]+')
     if [ "$t" -eq 0 ]; then
       pkill -f openvpn  
       /usr/sbin/openvpn --config /root/config.ovpn &  
     fi  
    done

    config.ovpn  
    Твоя конфигурация OpenVPN

    config.pass  
    Пароль сертификата

    Описание  
    Настроить OpenVPN клиент для доступа к домашней сети

    Минимальные системные требования  
    RouterOS 7.5 или новее  
    arm, arm64 или x86 CPU  
    10 МБ дискового пространства (внутреннее NAND-хранилище)

    Использование  
    Настрой контейнер на RouterOS. Подробности здесь.  
    Замените config.ovpn и config.pass на свои файлы или настройте клиент под себя.  
    Замените service.home.internal.net в entry.sh на какой-нибудь хост из вашей домашней сети (для проверки подключения). Это нужно для перезапуска соединения, если оно упадёт.

    Сборка образа:  
    docker buildx build --no-cache --platform linux/arm/v7 -t ovpn-container .  
    docker save ovpn-container > ovpn-container.tar

    архитектуры процессоров:  
    linux/arm/v7 — ARM  
    linux/arm64 — ARM64  
    linux/amd64 — x86

    Загрузите ovpn-container.tar на ваш роутер

    Настройка сети контейнеров  
    /interface/bridge/add name=dockers  
    /interface/veth/add address=192.168.121.2/24 gateway=192.168.121.1 name=veth1  
    /interface/bridge/port/add bridge=dockers interface=veth1  
    /interface/list/member/add interface=dockers list=LAN  
    /ip/address/add address=192.168.121.1/24 interface=dockers network=192.168.121.0  
    /ip/firewall/nat/add action=masquerade chain=srcnat src-address-list=192.168.121.0/24

    Настройка маршрутизации  
    /routing/table/add disabled=no fib name=homeNetwork  
    /ip/route/add disabled=no distance=1 dst-address=172.16.0.0/12 gateway=192.168.121.2 \  
       pref-src=0.0.0.0 routing-table=homeNetwork scope=30 suppress-hw-offload=no \  
       target-scope=1  
    /routing/rule/add action=lookup disabled=no dst-address=172.16.0.0/12 table=homeNetwork

    Создание контейнера  
    /container/add file=ovpn-container.tar interface=veth1 dns=192.168.121.1 logging=yes  
    /container/start 0

    Готово, теперь вы можете получить доступ ко всем вашим сервисам в сети 172.16.0.0/12
     
     
     
    AresPo
    Guest
    #6
    0
    07.09.2024 10:17:00
    Привет, друг. Огромное спасибо за предоставленное руководство, я очень признателен. У меня есть пара вопросов, надеюсь, ты сможешь помочь. Контейнер запустился нормально, но, похоже, мой провайдер не поддерживает режим TAP, поэтому приходится использовать режим TUN. Хотя соединение в режиме TUN устанавливается, сети вне контейнера нет. Вопрос такой: можно ли в настройках маршрутизации, которые ты упоминал, поставить поле dst в 0.0.0.0/0, чтобы с помощью mangle указывать, что все устройства должны использовать этот шлюз?
     
     
     
    acompot
    Guest
    #7
    0
    16.09.2024 08:10:00
    Здравствуйте, если я проверяю настройки контейнера на обычном Linux (mint 22), то всё в порядке, маршрут создаётся, всё работает. Когда тот же контейнер запускаю на MikroTik, получаю ошибку от iptables: /sbin/iptables -A FORWARD -i tap0 -o eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT — не удалось применить модуль фильтров. Я использую hap ac², RouterOS версии 7.15stable. Разные версии Alpine Linux не помогли решить проблему. P.S. Сейчас интерфейс не tap0, а tun0. Может, кто-то сможет помочь с этой проблемой?
     
     
     
    solex
    Guest
    #8
    0
    17.09.2024 08:29:00
    Привет, можешь скинуть ссылку на свой GitHub или кто-нибудь объяснить, как использовать этот код? Я новичок, просто хочу применить его на своём роутере Mikrotik, пожалуйста, помогите.
     
     
     
    Страницы: 1
    Читают тему
    +7 495 320-55-52
    info@mikrotik.moscow
    Электрозаводская, Бауманская
    Москва, ул. Бакунинская, 84с21
    Конфиденциальность Оферта
    © 2026 «Mikrotik.Moscow»
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры