Рабочий конфиг windows-клиента OpenVPN для подключения к VPN-серверу на Mikrotik RouterOS.
Сертификаты генерируем с помощью Windows-приложения OpenVPN. Скачать можно отсюда.
Переименовываем файл vars.bat.sample в vars.bat и редактируем его под свои нужды. Запускаем CMD от имени администратора, переходим в папку easy-rsa установленного OpenVPN, выполняем команды – vars, clean-all. Затем генерируем Root CA – build-ca.
Переходим к созданию сертификата для сервера – build-key-server имя_сертификата, поле commonName должно быть уникальным и не совпадать не с одним другим сертификатом.
Следующий шаг создание сертификата клиента – build-key имя_сертификата. Созданные сертификаты и ключи к ним лежат в папке keys.
Ну и сам конфиг для windows-клиента OpenVPN
# RouterOS OpenVPN работает только по TCP-протоколу proto tcp-client # Внешний Ip-адрес VPN-сервера и порт для подключения remote 192.168.192.66 1195 dev tun nobind persist-key tls-client keepalive 10 120 verb 3 cipher AES-256-CBC auth SHA1 pull remote-cert-tls server # Запрос логина и пароля для авторизации на VPN-сервере auth-user-pass # Маршрут для клиента в сеть за VPN-сервером route-method exe route-delay 2 route 192.168.0.0 255.255.255.0 10.12.0.1 # Сертификат CA <ca> -----BEGIN CERTIFICATE----- MIID****U1A== -----END CERTIFICATE----- </ca> # Сертификат клиента <cert> -----BEGIN CERTIFICATE----- MIID****sM4e -----END CERTIFICATE----- </cert> # Закрытый ключ сертификата клиента <key> -----BEGIN PRIVATE KEY----- MIIC****R1pbA mPkYsgUEx4jdql8= -----END PRIVATE KEY----- </key>