Mainos / Advertisement:

Ero sivun ”RouterOS OpenVPN/en” versioiden välillä

Kohteesta Taisto
Siirry navigaatioon Siirry hakuun
(Ak: Uusi sivu: RouterOS OpenVPN)
 
(Ak: Uusi sivu: 3. Try connect and watch log if connection not working.)
 
(29 välissä olevaa versiota samalta käyttäjältä ei näytetä)
Rivi 1: Rivi 1:
 
<languages/>
 
<languages/>
  
RouterOS on mahdollista tehdä OpenVPN palvelin ja asiakas. OpenVPN on yksi maailman turvallisimmista VPN tunneli protokolista.
+
RouterOS support OpenVPN server and client. OpenVPN is one mostly secure VPN tunnel protocol.
  
== Palvelin ==
+
== Server ==
  
Tässä ohjeessa tehdään Mikrotikin reitittimeen OpenVPN palvelin.  
+
This manual shows, how to configure Mikrotik OpenVPN Server.  
  
=== Vaatimukset / Suositukset ===
+
== Requirements / Recommendation ===
  
* SSL juurisertifikaatti (CA)
+
* SSL Root Certificate (CA)
* SSL palvelin sertifikaatti
+
* SSL Server Certificate
* SSL asiakas sertifikaatti (suositus tehdä valmiiksi)
+
* SSL Client Certificate
  
* Testattu Mikrotik RB951G-2HnD ja RouterOS 6.26
+
* Tested Mikrotik RB951G-2HnD and RouterOS 6.26
  
=== Konfigurointi ===
+
=== How to ===
  
1. Luo SSL sertifikaatit ensin, esimerkiksi [[Openssl|OpenSSL]]:n avulla ja siirrä se Winboxin avulla, vetämällä hiirellä Winboxin päälle.  
+
1. Create SSL certificate first, example [[Openssl|OpenSSL]] and move certificate to Mikrotik with Winbox.  
  
Importetaan sertifikaatti avain ja sertifikaatti RouterOS:n.
+
Import Certificate key and certificate to RouterOS.
  
 
  /certificates import file-name=ssl.key
 
  /certificates import file-name=ssl.key
Rivi 27: Rivi 27:
 
[[Tiedosto:RouterOS import ssl cert 1.png|500px]]
 
[[Tiedosto:RouterOS import ssl cert 1.png|500px]]
  
2. Luo DHCP Pool (jos haluat siltaavaksi voit ohittaa tämän kohdan)
+
2. Create DHCP Pool (if you want use bridge, you can skip this step)
  
 
   /ip pool add name=ovpn-pool ranges=10.15.32.34-10.15.32.38
 
   /ip pool add name=ovpn-pool ranges=10.15.32.34-10.15.32.38
  
* DHCP poolin nimi on ovpn-pool
+
* DHCP pool name is ovpn-pool
* Poolin alue on 10.15.32.34-10.15.32.38
+
* Pool area is 10.15.32.34-10.15.32.38
  
3. Luodaan reititys OpenVPN verkosta lähiverkkoon (jos haluat siltaavaksi, voit ohittaa tämän kohdan)
+
3. Create routing OpenVPN network to local network (if you want use bridge mode, you can skip this step)
  
 
   /ip firewall nat add chain=srcnat  out-interface=ether2 action=masquerade
 
   /ip firewall nat add chain=srcnat  out-interface=ether2 action=masquerade
  
Luodaan NAT ether2 interfaceen
+
Create NAT to ether2 interface
  
4. Luodaan OpenVPN profiili
+
4. Create OpenVPN Profile
  
 
   /ppp profile add name=openvpn local-address=10.15.32.33 remote-address=ovpn-pool  
 
   /ppp profile add name=openvpn local-address=10.15.32.33 remote-address=ovpn-pool  
  
* Profiilin nimi on openvpn
+
* Profile name is openvpn
* Paikallinen IP-osoite on 10.15.32.33
+
* Local IP-address is 10.15.32.33
* VPN asiakkaille annetaan etä IP-osoitteeksi ovpn-poolista (DHCP)
+
* VPN customer get remote IP-address from ovpn - DHCP pool.
  
* Saat siltauksen poistamalla local-address ja remote-address korvaamalla tämä bridge=bridge-local, esimerkki:
+
* Using bridge, please remove local-address and remote address. Add bridge, example bridge-local
  
 
   /ppp profile add name=openvpn_bridge bridge=bridge-local
 
   /ppp profile add name=openvpn_bridge bridge=bridge-local
  
5. Luo VPN käyttäjä
+
5. Create VPN user
  
 
   /ppp secret add disabled=no  name="openvpn" password="Qwerty1" service=any
 
   /ppp secret add disabled=no  name="openvpn" password="Qwerty1" service=any
  
* Käyttäjänimi: openvpn
+
* Username: openvpn
* Salasana: Qwerty1
+
* Password: Qwerty1
* Palvelut jota tunnusta voi käyttää: Openvpn
+
* Service what can use this user: Openvpn
  
6. OpenVPN palvelimen konfiguraatio
+
6. OpenVPN server configuration
  
 
   /interface ovpn-server server set auth=sha1, certificate=ssl_cert cipher=aes128,aes256 default-profile=openvpn enabled=yes keepalive-timeout=60 max-mtu=1500 mode=ip netmask=29 port=1194 require client-certificate=no
 
   /interface ovpn-server server set auth=sha1, certificate=ssl_cert cipher=aes128,aes256 default-profile=openvpn enabled=yes keepalive-timeout=60 max-mtu=1500 mode=ip netmask=29 port=1194 require client-certificate=no
  
* Todennustapa: SHA1
+
* Authentication: SHA1
* SSL sertifikaatti: ssl-cert
+
* SS Certificate: ssl-cert
 
* SSL Chipper: AES128, AES256
 
* SSL Chipper: AES128, AES256
* Opetusprofiili: openvpn (4. vaiheessa luotu profiili)
+
* Default Profile: openvpn
 
* Keepalive-timeout=60
 
* Keepalive-timeout=60
* MAX-MTU (paketin koko): 1500
+
* MAX-MTU (packet size): 1500
* mode=ip (jos haluat kahden mikrotikin sillan, laita tähän ethernet)
+
* mode=ip (if you use bridge mode, change this to ethernet)
* require client-certificate=no (jos on asiakas sertifikaatti, niin laita yes)
+
* require client-certificate=no (if you use client certificate, change value to yes)
  
5. Salli asiakas laitteen muodostamisen OpenVPN palvelimeen palomuurista
+
6. Enable access from firewall
  
 
   /ip firewall filter add action=accept chain=input comment="OpenVPN" disabled=no dst-port=1194 protocol=tcp
 
   /ip firewall filter add action=accept chain=input comment="OpenVPN" disabled=no dst-port=1194 protocol=tcp
  
Luodaan uusi palomuurisääntö jossa sallitaan protokolassa TCP porttiin 1194 yhdistämisen.
+
Create new firewall rule what accept protocol TCP port 1194
  
== Asiakas ==
+
=== Radius ===
  
OpenVPN asiakkaalla voit yhdistää OpenVPN palvelimeen.
+
* Lisää Mikrotikkiin Radius palvelimesi asetukset /radius alle.
 +
* Määritä palvelimelle sallituksi todennustyypit CHAP / PAP, SPAP
 +
* Määritä NAS Port tyypiksi Async.
  
1. Luodaan OpenVPN asiakkaalle profiili:
+
  /radius add service=ppp address=10.0.0.254 secret=securepassu authentication-port=1812 accounting-port=1813
 +
 
 +
Esimerkki konfiguraatiot Windows NPS palvelimelta.
 +
 
 +
[[File:RouterOS_OVPN_Radius_3.png|400px|Määritetään Domain Users ryhmälle käyttöoikeudet]]
 +
[[File:RouterOS_OVPN_Radius_2.png|400px|Määritetään NAS portin tyypiksi Async]]
 +
[[File:RouterOS_OVPN_Radius_1.png|400px|Märitetään palvelimelle sallituksi todennustyypit CHAP / PAP, SPAP]]
 +
 
 +
[[Luokka:RouterOS|RouterOS OpenVPN]]
 +
[[Luokka:VPN|RouterOS OpenVPN]]
 +
 
 +
== Client ==
 +
 
 +
=== RouterOS ===
 +
 
 +
OpenVPN client can connect to OpenVPN server.
 +
 
 +
1. Create OpenVPN client profile to client device.
  
 
   /ppp profile add name=openvpn-client
 
   /ppp profile add name=openvpn-client
  
2. Luodaan uusi OpenVPN asiakas:
+
2. Create new OpenVPN client:
 +
 
 +
  /interface ovpn-client name="openvpn-client" connect-to="server.openvpn.com" port="1194" mode="ip" user="openvpn" password="openvpn123" profile="openvpn-client" certificate="no" auth="sha1" cipher="aes128" add-default-route="no"
  
  /intertface ovpn-client name="openvpn-client" connect-to="server.openvpn.com" port="1194" mode="ip" user="openvpn" password="openvpn123" profile="openvpn-client" certificate="no" auth="sha1" cipher="aes128" add-default-route="no"
+
* name = connection name
 +
* connect-to = OpenVPN Server address or IP-address
 +
* port = OpenVPN Server port what server listen
 +
* mode = ip (ethernet, if you use bridge mode on VPN server)
 +
* user = OpenVPN user
 +
* password = OpenVPN user password
 +
* profile = Profile what OpenVPN use
 +
* certificate = SSL client certificate
 +
* add-default-route = Add this VPN to default route?
  
* name = yhteyden nimi
+
3. Try connect and watch log if connection not working.
* connect-to = OpenVPN palvelimen verkko-osoite tai IP-osoite
 
* port = Portti, jota OpenVPN palvelin kuuntelee
 
* mode = ip (ethernet silloin jos haluat sillata kaksi Mikrotikkiä)
 
* user = OpenVPN käyttäjä
 
* password = OpenVPN käyttäjän salasana
 
* profile = OpenVPN profiili jota käytetään
 
* certificate = SSL asiakas sertifikaatti
 
* auth = Todennus
 
* cipher = salaus
 
* add-default-route = Käytetäänkö tätä yhteyttä oletusreittinä.
 
  
3. Kokeile yhdistää ja katso lokia jos tulee ongelmia.
+
=== Linux ===
 +
 
 +
Esimerkki konfiguraatio client.ovpn:
 +
 
 +
<pre>
 +
client
 +
 
 +
dev tun #Voi olla tap. Tun on reitittävä ja tap on siltaava. Katso että vastaa palvelimen konfiguraatiota.
 +
proto tcp #Tai udp, RouterOS ei tue UDP:nä.
 +
 
 +
resolv-retry infinite
 +
nobind
 +
 
 +
remote vpn.example.org 1194 # Etä OpenVPN palvelimen osoite tai IP-osoite sekä portti
 +
 
 +
 
 +
#Lisää tähän rootCA jonka olet luonut, avaa se ja kopioi sisältö
 +
<ca>
 +
-----BEGIN CERTIFICATE-----
 +
-----END CERTIFICATE-----
 +
</ca>
 +
 
 +
#Lisää tähän asiakas sertifikaatin jonka olet luonut.
 +
<cert>
 +
-----BEGIN CERTIFICATE-----
 +
-----END CERTIFICATE-----
 +
</cert>
 +
 
 +
#Lisää tähän asiakkaan sertifikaatin privaatti avaimen.
 +
<key>
 +
-----BEGIN PRIVATE KEY-----
 +
-----END PRIVATE KEY-----
 +
</key>
 +
 
 +
tls-client
 +
port 1194 #Portti jota palvelin kuuntelee
 +
 
 +
user nobody
 +
group nogroup
 +
 
 +
#comp-lzo # Do not use compression. It doesn't work with RouterOS (at least up to RouterOS 3.0rc9)
 +
 
 +
# More reliable detection when a system loses its connection.
 +
ping 15
 +
ping-restart 10
 +
ping-timer-rem
 +
persist-tun
 +
persist-key
 +
 
 +
# Silence  the output of replay warnings, which are a common false
 +
# alarm on WiFi networks.  This option preserves the  security  of
 +
# the replay protection code without the verbosity associated with
 +
# warnings about duplicate packets.
 +
mute-replay-warnings
 +
 
 +
# Verbosity level.
 +
# 0 = quiet, 1 = mostly quiet, 3 = medium output, 9 = verbose
 +
verb 3
 +
 
 +
cipher AES-256-CBC
 +
auth SHA1
 +
pull
 +
 
 +
route-nopull
 +
#Verkot jotka reititetään VPN verkkoon
 +
route 192.168.1.0 255.255.255.0
 +
 
 +
 
 +
push "dhcp-option DNS 8.8.8.8" #DNS palvelin jota käytetään
 +
 
 +
#redirect-gateway def1 #Haluatko reitittää kaikki VPN kautta? Ota tästä risuaita pois
 +
 
 +
#Salasana tiedosto
 +
auth-user-pass auth.cfg
 +
</pre>
 +
 
 +
auth.cfg tiedoston tulisi sisältää käyttäjänimen (username) ja salasananan (password)
 +
 
 +
<pre>
 +
username
 +
password
 +
</pre>
  
 
[[Category:RouterOS]]
 
[[Category:RouterOS]]
 
[[Category:VPN]]
 
[[Category:VPN]]
 +
 +
 +
[[Luokka:RouterOS|RouterOS OpenVPN]]
 +
[[Luokka:VPN|RouterOS OpenVPN]]

Nykyinen versio 17. elokuuta 2016 kello 21.22

Muut kielet:
English • ‎suomi

RouterOS support OpenVPN server and client. OpenVPN is one mostly secure VPN tunnel protocol.

Server

This manual shows, how to configure Mikrotik OpenVPN Server.

Requirements / Recommendation =

  • SSL Root Certificate (CA)
  • SSL Server Certificate
  • SSL Client Certificate
  • Tested Mikrotik RB951G-2HnD and RouterOS 6.26

How to

1. Create SSL certificate first, example OpenSSL and move certificate to Mikrotik with Winbox.

Import Certificate key and certificate to RouterOS.

/certificates import file-name=ssl.key
/certificates import file-name=ssl.crt

RouterOS import ssl cert 1.png

2. Create DHCP Pool (if you want use bridge, you can skip this step)

  /ip pool add name=ovpn-pool ranges=10.15.32.34-10.15.32.38
  • DHCP pool name is ovpn-pool
  • Pool area is 10.15.32.34-10.15.32.38

3. Create routing OpenVPN network to local network (if you want use bridge mode, you can skip this step)

 /ip firewall nat add chain=srcnat  out-interface=ether2 action=masquerade

Create NAT to ether2 interface

4. Create OpenVPN Profile

 /ppp profile add name=openvpn local-address=10.15.32.33 remote-address=ovpn-pool 
  • Profile name is openvpn
  • Local IP-address is 10.15.32.33
  • VPN customer get remote IP-address from ovpn - DHCP pool.
  • Using bridge, please remove local-address and remote address. Add bridge, example bridge-local
 /ppp profile add name=openvpn_bridge bridge=bridge-local

5. Create VPN user

 /ppp secret add disabled=no   name="openvpn" password="Qwerty1" service=any
  • Username: openvpn
  • Password: Qwerty1
  • Service what can use this user: Openvpn

6. OpenVPN server configuration

 /interface ovpn-server server set auth=sha1, certificate=ssl_cert cipher=aes128,aes256 default-profile=openvpn enabled=yes keepalive-timeout=60 max-mtu=1500 mode=ip netmask=29 port=1194 require client-certificate=no
  • Authentication: SHA1
  • SS Certificate: ssl-cert
  • SSL Chipper: AES128, AES256
  • Default Profile: openvpn
  • Keepalive-timeout=60
  • MAX-MTU (packet size): 1500
  • mode=ip (if you use bridge mode, change this to ethernet)
  • require client-certificate=no (if you use client certificate, change value to yes)

6. Enable access from firewall

 /ip firewall filter add action=accept chain=input comment="OpenVPN" disabled=no dst-port=1194 protocol=tcp

Create new firewall rule what accept protocol TCP port 1194

Radius

  • Lisää Mikrotikkiin Radius palvelimesi asetukset /radius alle.
  • Määritä palvelimelle sallituksi todennustyypit CHAP / PAP, SPAP
  • Määritä NAS Port tyypiksi Async.
 /radius add service=ppp address=10.0.0.254 secret=securepassu authentication-port=1812 accounting-port=1813

Esimerkki konfiguraatiot Windows NPS palvelimelta.

Määritetään Domain Users ryhmälle käyttöoikeudet Määritetään NAS portin tyypiksi Async Märitetään palvelimelle sallituksi todennustyypit CHAP / PAP, SPAP

Client

RouterOS

OpenVPN client can connect to OpenVPN server.

1. Create OpenVPN client profile to client device.

 /ppp profile add name=openvpn-client

2. Create new OpenVPN client:

 /interface ovpn-client name="openvpn-client" connect-to="server.openvpn.com" port="1194" mode="ip" user="openvpn" password="openvpn123" profile="openvpn-client" certificate="no" auth="sha1" cipher="aes128" add-default-route="no"
  • name = connection name
  • connect-to = OpenVPN Server address or IP-address
  • port = OpenVPN Server port what server listen
  • mode = ip (ethernet, if you use bridge mode on VPN server)
  • user = OpenVPN user
  • password = OpenVPN user password
  • profile = Profile what OpenVPN use
  • certificate = SSL client certificate
  • add-default-route = Add this VPN to default route?

3. Try connect and watch log if connection not working.

Linux

Esimerkki konfiguraatio client.ovpn:

client

dev tun #Voi olla tap. Tun on reitittävä ja tap on siltaava. Katso että vastaa palvelimen konfiguraatiota. 
proto tcp #Tai udp, RouterOS ei tue UDP:nä.

resolv-retry infinite
nobind

remote vpn.example.org 1194 # Etä OpenVPN palvelimen osoite tai IP-osoite sekä portti


#Lisää tähän rootCA jonka olet luonut, avaa se ja kopioi sisältö
<ca>
-----BEGIN CERTIFICATE-----
-----END CERTIFICATE-----
</ca>

#Lisää tähän asiakas sertifikaatin jonka olet luonut.
<cert>
-----BEGIN CERTIFICATE-----
-----END CERTIFICATE-----
</cert>

#Lisää tähän asiakkaan sertifikaatin privaatti avaimen.
<key>
-----BEGIN PRIVATE KEY-----
-----END PRIVATE KEY-----
</key>

tls-client
port 1194 #Portti jota palvelin kuuntelee

user nobody
group nogroup

#comp-lzo # Do not use compression. It doesn't work with RouterOS (at least up to RouterOS 3.0rc9)

# More reliable detection when a system loses its connection.
ping 15
ping-restart 10
ping-timer-rem
persist-tun
persist-key

# Silence  the output of replay warnings, which are a common false
# alarm on WiFi networks.  This option preserves the  security  of
# the replay protection code without the verbosity associated with
# warnings about duplicate packets.
mute-replay-warnings

# Verbosity level.
# 0 = quiet, 1 = mostly quiet, 3 = medium output, 9 = verbose
verb 3

cipher AES-256-CBC
auth SHA1
pull

route-nopull
#Verkot jotka reititetään VPN verkkoon
route 192.168.1.0 255.255.255.0


push "dhcp-option DNS 8.8.8.8" #DNS palvelin jota käytetään

#redirect-gateway def1 #Haluatko reitittää kaikki VPN kautta? Ota tästä risuaita pois

#Salasana tiedosto
auth-user-pass auth.cfg

auth.cfg tiedoston tulisi sisältää käyttäjänimen (username) ja salasananan (password)

username
password
Mainos / Advertisement: