Подготовка файла конфигурации для OpenVPN Connect
В прошлой статье было показано, как развернуть сервер на роутере Mikrotik, теперь создадим конфиг для клиента.
1) Скачать OpenVPN Connect
Для начала скачаем и установим OpenVPN Connect на устройство.
2) Подготовка конфига
После установки клиента, необходимо подготовить файл конфигурации с расширением *.ovpn, следующего содержания :
client
dev tun
proto udp
remote 95.140.58.61 7985
resolv-retry infinite
nobind
persist-key
persist-tun
verb 3
auth SHA1
cipher AES-256-CBC
remote-cert-tls server
auth-user-pass
route 192.168.20.0 255.255.255.240
<ca>
</ca>
<cert>
</cert>
<key>
</key>
- remote – указываем внешний ip адрес, котором роутер смотрит в интернет и порт
- dev tun – режим работы OpenVPN в режиме L3
- proto – udp
- route – маршрут до внутренней сети в которой находится NAS server
Между тегами:
- <ca> и </ca> вставляем содержимое корневого сертификата
- <cert> и </cert> вставляем содержимое сертификата клиента
- <key> и </key> вставляем содержимое ключа клиента, т.к ключ экспортируется с роутера в PEM формате, его необходимо привести к формату RSA.
Для конвертации используем команду:
openssl rsa -aes256 -in key.key -out key.key
в командной строке (если у вас Windows) и в терминале (если у вас Linux или MacOS). При конвертации утилита спросит export passphrase.
- -in key.key (где key – имя ключа в формате PEM)
- -out key.key (где key – имя ключа в формате RSA)
В командной строке Windows может не быть утилиты openssl, выхода два – либо установить openssl, либо скачать эмулятор терминала Cmder в полной версии – в нем есть bash и openssl . После импортируем конфиг в OpenVPN Connect и пользуемся.