Настройка VPN между mikrotik и CentOS 7 на базе openvpn


На CentOS 7:

# yum install epel-release
# yum install openvpn easy-rsa
# mkdir -p /etc/openvpn/easy-rsa/keys
# cp -rf /usr/share/easy-rsa/2.0/* /etc/openvpn/easy-rsa
# vi /etc/openvpn/easy-rsa/vars
export KEY_SIZE=4096
# cp /etc/openvpn/easy-rsa/openssl-1.0.0.cnf /etc/openvpn/easy-rsa/openssl.cnf
# vi /etc/openvpn/easy-rsa/openssl.cnf
# cd /etc/openvpn/easy-rsa
# source ./vars
# ./clean-all
# ./build-ca
# ./build-key-server server
# ./build-dh
# cd /etc/openvpn/easy-rsa/keys
# cp dh4096.pem ca.crt server.crt server.key /etc/openvpn
# cd /etc/openvpn/easy-rsa
# ./build-key client
# cp /usr/share/doc/openvpn-*/sample/sample-config-files/server.conf /etc/openvpn
# vi /etc/openvpn/server.conf 
# cat /etc/openvpn/server.conf 
# mkdir -p /etc/openvpn/clients # vi /etc/openvpn/clients/client # cat /etc/openvpn/clients/client
# systemctl -f enable openvpn@server.service # systemctl start openvpn@server.service # vi /etc/firewalld/services/openvpn.xml # cat /etc/firewalld/services/openvpn.xml
# vi /etc/firewalld/zones/public.xml # cat /etc/firewalld/zones/public.xml
# systemctl reload firewalld # sysctl -w net.ipv4.ip_forward=1 # echo "net.ipv4.ip_forward=1" >> /etc/sysctl.conf

На микротике:

Копируем файлы ca.crt client.crt и client.key по защищенному каналу на файловую систему микротика.
Импортируем сертификаты и ключ: System->Certifates

Далее: Interfaces-> + OVPN Client

Заполняем поля

Вкладка Dial Out:
Connect To: [CentOS WAN IP]
Port: [server port]
User: openvpn
Certificate: client
Cipher: aes 256

Если все правильно, то туннель поднимается. Дальнейшие действия зависит от назначения туннеля.

Поблагодарить:

Оставьте комментарий

Ваш e-mail не будет опубликован.