Установка openvpn сервера с конфигами под MikroTik client

Материал из Все о VPN, прокси и свободном интернете

Установка openvpn сервера с конфигами под MikroTik client для обхода блокировки РКН (Роскомнадзор)

Основные отличия для построения конфига openvpn под MikroTik клиента для обхода блокировки РКН (Роскомнадзор):

- транспорт только tcp (в MikroTik client - нет поддержки UDP) UPDATE: начиная с v.7 ROS поддерживает UDP
- auth SHA1 (в MikroTik client - нет поддержки SHA256/512)
- закомментировать ;tls-auth (в MikroTik client - нет поддержки TLS Auth)
- отключение сжатия lzo (в MikroTik client - нет поддержки lzo сжатия)

Установка openvpn сервера на KVM VPS:

# wget https://git.io/vpn -O openvpn-install.sh && bash openvpn-install.sh

Протокол сразу выбираем TCP

Which protocol do you want for OpenVPN connections?
  1) UDP (recommended)
  2) TCP
Protocol [1]: 2

Сразу редактируем наш серверный конфиг /etc/openvpn/server/server.conf под MikroTik client:

# vi /etc/openvpn/server/server.conf
proto tcp
auth SHA1

и перезапускаем openvpn-server:

# systemctl restart openvpn-server
либо (на CentOS 7)
# systemctl restart [email protected]

Вытягиваем с конфига для клиента /root/client.ovpn - корневой сертификат <ca></ca>, сертификат <cert></cert> и приватный ключ <key></key> в отдельные файлы:

<ca></ca> --> ca.crt
<cert></cert> --> client.crt
<key></key> --> client.key

и заливаем их на роутер MikroTik.