Установка openvpn сервера с конфигами под MikroTik client
Материал из Все о VPN, прокси и свободном интернете
Установка openvpn сервера с конфигами под MikroTik client для обхода блокировки РКН (Роскомнадзор)
Основные отличия для построения конфига openvpn под MikroTik клиента для обхода блокировки РКН (Роскомнадзор):
- транспорт только tcp (в MikroTik client - нет поддержки UDP) UPDATE: начиная с v.7 ROS поддерживает UDP - auth SHA1 (в MikroTik client - нет поддержки SHA256/512) - закомментировать ;tls-auth (в MikroTik client - нет поддержки TLS Auth) - отключение сжатия lzo (в MikroTik client - нет поддержки lzo сжатия)
Установка openvpn сервера на KVM VPS:
# wget https://git.io/vpn -O openvpn-install.sh && bash openvpn-install.sh
Протокол сразу выбираем TCP
Which protocol do you want for OpenVPN connections? 1) UDP (recommended) 2) TCP Protocol [1]: 2
Сразу редактируем наш серверный конфиг /etc/openvpn/server/server.conf под MikroTik client:
# vi /etc/openvpn/server/server.conf proto tcp auth SHA1
и перезапускаем openvpn-server:
# systemctl restart openvpn-server либо (на CentOS 7) # systemctl restart [email protected]
Вытягиваем с конфига для клиента /root/client.ovpn - корневой сертификат <ca></ca>, сертификат <cert></cert> и приватный ключ <key></key> в отдельные файлы:
<ca></ca> --> ca.crt <cert></cert> --> client.crt <key></key> --> client.key
и заливаем их на роутер MikroTik.