نحوه راه اندازی openvpn در میکروتیک


4.6/5 – (14 امتیاز)

0/24

برای راه اندازی سرور OpenVPN روی روترهای میکروتیک، می توانید این ویدیو را تماشا کنید، می توانید دستورالعمل های استفاده شده در این ویدیو را اینجا مشاهده کنید.

اول از همه، ما به یک گواهی SSL برای ایجاد نیاز داریم، ترجیحاً با دوره اعتبار طولانی، مثلاً 10 سال.

/گواهینامه
افزودن name=ca-template common-name=example.com days-valid=3650 key-size=2048 key-usage=crl-sign,key-cert-sign
افزودن نام=سرور-الگوی common-name=*.example.com days-valid=3650 key-size=2048 key-usage=digital-signature,key-encipherment,tls-server
افزودن name=client-template common-name=client.example.com days-valid=3650 key-size=2048 key-usage=tls-client

برای استفاده از OPENVPN، نیازی به گذاشتن نام مشترک خاصی ندارید، در واقع هر چیزی که قرار دهید کار می کند، اما اگر می خواهید از SSTP استفاده کنید، حتما مقادیر معتبری را وارد کنید، یا آدرس IP، یا دامنه یا ساب دامنه معتبر. که به سرور میکروتیک شما اشاره می کند.
حالا نوبت امضای گواهی هایی است که ساخته ایم

/گواهینامه
کاراکتر ca-template name=ca-certificate
علامت سرور-الگو نام=سرور-گواهی ca=ca-گواهی
نام الگوی کلاینت رمز = مشتری-گواهی ca=ca-گواهی

بسته به سرعت روتر شما ممکن است کمی طول بکشد، صبور باشید.
اکنون زمان صادرات فایل ها است تا بتوانیم از آنها استفاده کنیم.

/گواهینامه
گواهی صادرات ca-certificate صادرات رمز عبور=””
گواهی صادرات گواهی مشتری صادرات رمز عبور=12345678

شما باید این سه فایل را ارائه دهید:

cert_export_ca-certificate.crt
cert_export_client-certificate.crt
cert_export_client-certificate.key

این فایل ها را در رایانه خود کپی کنید و نام آنها را تغییر دهید تا کار با آنها راحت تر شود.

ca.crt
client.ert
مشتری.کلید

اکنون زمان ایجاد یک POOL برای مشتریان IP است.
ما فرض می کنیم که محدوده IP مورد نظر ما برای مشتریان 10.0.0.0/24 باشد. خواهد بود

/ip
pool add name=”vpn-pool” ranges=10.0.0.1-10.0.0.253

به جای تغییر نمایه پیش فرض، یک نمایه جدید برای اتصالات VPN ایجاد می کنیم

/ppp
نام افزودن نمایه=”vpn-profile” use-encryption=yes local-address=10.0.0.254 dns-server=8.8.8.8 remote-address=vpn-pool

ما یک کاربر برای آزمایش اضافه خواهیم کرد

مخفی افزودن نام = نمایه کاربر = رمز عبور پروفایل = رمز عبور

در نهایت سرور OPENVPN را فعال می کنیم.

/interface سرور ovpn-server
تنظیم default-profile=vpn-profile certificate=server-certificate require-client-certificate=yes auth=sha1 cipher=aes128,aes192,aes256 enabled=yes

در این مرحله همچنین لازم است که از Client.key با استفاده از OpenSSL خروجی بگیرید زیرا حتی با رمز عبور خصوصی که 123456 است که در مرحله اول تنظیم کردیم، OpenVPN نمی تواند گواهی را تأیید کند. شاید بسیاری از شما در این مرحله دچار مشکل شده باشید. همچنین می توانید OpenSSL را به راحتی دانلود کنید. دستورات زیر برای لینوکس هستند.

> openssl rsa -in client.key -out client.key
رمز عبور را برای client.key وارد کنید: 12345678
نوشتن یک کلید RSA

اکنون زمان ایجاد نمایه OpenVPN است
شما باید یک فایل نمایه را پیدا کنید و آن را با اطلاعات صادر شده از گواهی های Mikrotik ویرایش کنید. فایل های گواهی صادر شده را با Notepad باز کنید و اطلاعات نمایه را در بخش های مربوطه کپی کنید
در نهایت، اگر یک قانون فایروال دارید که درخواست های ورودی را مسدود می کند، باید قانونی ایجاد کنید که اجازه دسترسی به پورت OpenVPN را بدهد و آن را بالاتر از قانون قبلی قرار دهید.

فیلتر فایروال ip/
افزودن chain=پروتکل ورودی=tcp dst-port=1194 action=accept place-before=0 comment=”Allow OpenVPN”

دیدگاهتان را بنویسید