Mikrotik – не дорогой, высокопроизводительный маршрутизатор, который качает…

mikrotik logo

Добрый день, друзья. Сегодня я расскажу вам про такие прекрасные устройства как маршрутизаторы компании Mikrotik. Маршрутизаторы эти я юзаю уже давольно давно и всегда оставался доволен, чем доволен? Да всем: цена, качество, производительность. Но это все лирика, так как и про цену и про производительность  информация доступна в интернетах, я же расскажу вам про настройку маршрутизатора Mikrotik в качестве клиента сервера OpenVPN (сервер построен на базе Centos 6.5).

И так, сразу хочу отметить тот факт что Mikrotik (как утверждается – пока), не поддерживает ovpn по udp портам, а так же – не поддерживает сжатие трафика LZO. Следовательно, конфигурацию сервера необходимо построить согласно этих недостатков. Для начинающих (или плохо знающих английский) советую ознакомиться с переводом коментариев к конфигурационному файлу OpenVPN сервераю, здесь же я приведу выдержки со своими параметрами и коментариями с указанного ранее ресурса.

Теперь приступим к настройке маршрутизатора Mikrotik (в моем случае это 751G-2HnD) – это мой домашний роутер с wi-fi. Настраивать можно через web морду, ssh или telnet, и через специальный софт WinBox. Я обычно настраиваю через WinBox. Но кто то любит, консоль и это его право.

Первое что вам нужно сделать это поместить сгенерированные вами сертификаты для клиентов на роутер, для этого вы можете использовать web интерфейс либо filezilla (по ftp).

mikrotik - kolbosa.kz

Теперь нам нужно импортировать наши ключи.

mikrotik kolbosa.kz

mikrotik kolbosa.kz

Далее нам нужно создать само подключение.

mikrotik kolbosa.kz

mikrotik kolbosa.kz

Давайте пробежимся по параметрам.

Connect To – IP адрес узла к которому мы подключаемся (сервера).

Port – порт который слушает openvpn server

Mode – (либо IP либо Ethernet) зависит от вашего сервера (tap или tun), т.е. IP для tun и Ethernet для tap.

User – клиент который вы указываете при генерации сертификата.

Password – соотвественно пароль для сертификата.

Profile – довольно сложный параметр, но в данном случае не критичный (нужен для организации сервера, а не клиента).

Certificate – импортированный ранее сертификат.

Auth – в случае если вы используете шифрование паролей при передачи их от клиента к серверу, то тут вы можете указать по какому алгоритму (по умолчанию md5).

Cipher – алгоритм шифрования трафика.

Не забудьте поставить галочку Add Default Route, тем самым при подключении вы получите маршруты для маршрутизации между сетями.

Если все нормально и наше подключение активно, можно пустить пинг до сети VPN соединения.

mikrotik kolbosa.kz

Все ок? Но с тачки то пинга нет? Все очень просто вам нужно занатить сетку VPN, дабы ваш роутер мог передавать пакеты от вашей машины до сети VPN.

mikrotik kolbosa.kz

mikrotik kolbosa.kz

mikrotik kolbosa.kz

Все, сеть доступна. В данном примере используется masquerade, но можно использовать и netmap, что позволит настроить долее детально, ибо можно указать поведение для каждого IP в сети VPN.

Собственно на этом все, надеюсь статья будет вам полезна и интересна. Хочу отметить, что являюсь ярым фанатом маршрутизаторов mikrotik, да и не только маршрутизаторов, т.к. они являются относительно недорогим и эффективным средством для организации сети любой сложности предприятия.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Перед отправкой формы:
Human test by Not Captcha