Конфиг Windows-клиента для OpenVPN-сервера на RouterOS

Рабочий конфиг windows-клиента OpenVPN для подключения к VPN-серверу на Mikrotik RouterOS.

Сертификаты генерируем с помощью Windows-приложения OpenVPN. Скачать можно отсюда.

Переименовываем файл vars.bat.sample в vars.bat и редактируем его под свои нужды. Запускаем CMD от имени администратора, переходим в папку easy-rsa установленного OpenVPN, выполняем команды – vars, clean-all. Затем генерируем Root CA – build-ca.

Переходим к созданию сертификата для сервера – build-key-server имя_сертификата, поле commonName должно быть уникальным и не совпадать не с одним другим сертификатом.

Следующий шаг создание сертификата клиента – build-key имя_сертификата. Созданные сертификаты и ключи к ним лежат в папке keys.

Ну и сам конфиг для windows-клиента OpenVPN

# RouterOS OpenVPN работает только по TCP-протоколу
proto tcp-client
# Внешний Ip-адрес VPN-сервера и порт для подключения
remote 192.168.192.66 1195
dev tun
 
nobind
persist-key
tls-client
keepalive 10 120
verb 3
cipher AES-256-CBC
auth SHA1
pull

remote-cert-tls server

# Запрос логина и пароля для авторизации на VPN-сервере
auth-user-pass

# Маршрут для клиента в сеть за VPN-сервером
route-method exe 
route-delay 2 
route 192.168.0.0 255.255.255.0 10.12.0.1

# Сертификат CA
<ca>
-----BEGIN CERTIFICATE-----
MIID****U1A==
-----END CERTIFICATE-----
</ca>

# Сертификат клиента
<cert>
-----BEGIN CERTIFICATE-----
MIID****sM4e
-----END CERTIFICATE-----
</cert>

# Закрытый ключ сертификата клиента
<key>
-----BEGIN PRIVATE KEY-----
MIIC****R1pbA
mPkYsgUEx4jdql8=
-----END PRIVATE KEY-----
</key>