Network

Подготовка файла конфигурации для OpenVPN Connect

В прошлой статье было показано, как развернуть сервер на роутере Mikrotik, теперь создадим конфиг для клиента.

1) Скачать OpenVPN Connect

Для начала скачаем и установим OpenVPN Connect на устройство.

2) Подготовка конфига

После установки клиента, необходимо подготовить файл конфигурации с расширением *.ovpn, следующего содержания :

client
dev tun
proto udp
remote 95.140.58.61 7985
resolv-retry infinite
nobind
persist-key
persist-tun
verb 3
auth SHA1
cipher AES-256-CBC
remote-cert-tls server
auth-user-pass
route 192.168.20.0 255.255.255.240
<ca>

</ca>
<cert>

</cert>
<key>

</key>
  • remote – указываем внешний ip адрес, котором роутер смотрит в интернет и порт
  • dev tun – режим работы OpenVPN в режиме L3
  • proto – udp
  • route – маршрут до внутренней сети в которой находится NAS server

Между тегами:

  • <ca> и </ca> вставляем содержимое корневого сертификата
  • <cert> и </cert> вставляем содержимое сертификата клиента
  • <key> и </key> вставляем содержимое ключа клиента, т.к ключ экспортируется с роутера в PEM формате, его необходимо привести к формату RSA.

Для конвертации используем команду:

openssl rsa -aes256 -in key.key -out key.key

в командной строке (если у вас Windows) и в терминале (если у вас Linux или MacOS). При конвертации утилита спросит export passphrase.

  • -in key.key (где key – имя ключа в формате PEM)
  • -out key.key (где key – имя ключа в формате RSA)

В командной строке Windows может не быть утилиты openssl, выхода два – либо установить openssl, либо скачать эмулятор терминала Cmder в полной версии – в нем есть bash и openssl . После импортируем конфиг в OpenVPN Connect и пользуемся.