OpenVPN: Vytvoření certifikační autority, klientského certifikátu a zprovoznění OpenVPN serveru
V dnešním návodu si popíšeme vytvoření vlastní certifikační autority pro OpenVPN server na Linuxu, následné vygenerování klientského certifikátu, nastavení OpenVPN serveru na routeru MikroTik a konečně vytvoření konfiguračního souboru .ovpn pro zabezpečené vzdálené připojení.
LINUX: Instalace OpenVPN, konfigurace, vytvoření CA a klientského certifikátu
apt-get install openvpn
cp -R /usr/share/easy-rsa/ /etc/openvpn
cd /usr/share/easy-rsa/
vim vars
#upravit údaje na konci souboru + upravit řádek:
export KEY_CONFIG=$EASY_RSA/openssl-1.0.0.cnf
...
mkdir keys
touch keys/index.txt
echo 01 > keys/serial
. ./vars
./clean-all
./build-ca #vytvoření CA certu
source ./vars
openssl rsa -in keys/ca.key -out keys/ca.pem #převod ca.key na ca.pem
...
./build-key certifikat1 #vytvoření klient-certu
Kompletní nastavení OpenVPN na MikroTiku
Nový návod
Nový návod je umístěn zde - Mikrotik router - jak nastavit OpenVPN server
Starý návod
Vygenerované CA certifikáty ca.pem a ca.crt přes Winbox uploadněte do Files a následně naimportujte: System - Certificates - Import. Dále stačí v PPP - OVPN zvolit CA certifikát a nastavit dle obrázku níže.
Vytvoření profilu .OVPN pro OpenVPN klienta
client
dev tap
proto tcp
remote 8.8.8.8 1194
ca ca.crt
cert certifikat2.crt
key certifikat2.key
ping 15
ping-restart 45
ping-timer-rem
persist-tun
persist-key
verb 3
cipher AES-256-CBC
auth SHA1
pull
auth-user-pass login.txt
script-security 2 system
nobind
Soubor login.txt
Nyní už jen založíme uživatele v PPP - Secrets a údaje uložíme do tohoto souboru:
user
heslo