Az OpenVPN egy népszerű, biztonságos VPN protokoll, amely lehetővé teszi a távoli kapcsolódást a hálózathoz. Ha MikroTik routerrel rendelkezel, és szeretnéd beállítani az OpenVPN szervert, akkor ez a cikk segít a teljes folyamatban. A beállításhoz nem szükséges nagy technikai tudás, de érdemes odafigyelni a részletekre, hogy biztosan működő VPN kapcsolatot érjünk el.
Mi lesz szükséges?
Ahhoz, hogy MikroTik routeren OpenVPN szervert tudjunk beüzemelni, a következőkre lesz szükség:
- Internet kapcsolat
- MikroTik router
- A routerhez való adminisztrátori hozzáférés
- Windows 10-es számítógép a kliens konfigurálásához
1. MikroTik Dyndns és port beállítások
Az első lépés, hogy a MikroTik routeren beállítsuk a DDNS (Dynamic DNS) szolgáltatást, hogy távoli elérés esetén mindig elérhessük az eszközt. Ehhez kövessük az alábbi lépéseket:
- Nyisd meg a router adminisztrációs felületét, majd navigálj az IP menübe, és válaszd az Cloud lehetőséget.
- Kapcsold be a DDNS szolgáltatást és az Update Time funkciót.
- A szolgáltatás aktiválása után egy egyedi DNS nevet kapunk, amelyet az IP-Cloud részben láthatunk.
Ez a beállítás biztosítja, hogy az OpenVPN szervert mindig elérd a dinamikusan változó IP cím helyett egy fix domain névvel.
2. Tűzfal beállítása a MikroTik routeren
A következő lépés a tűzfal szabályok hozzáadása, hogy az OpenVPN szolgáltatás bejövő kapcsolatai átengedésre kerüljenek:
- Nyisd meg a router admin felületét, és navigálj az IP menübe, majd válaszd a Firewall és azon belül a Filter Rules fület.
- Adj hozzá egy új bejövő szabályt, amely lehetővé teszi az OpenVPN kapcsolatokat. Állítsd be a következő paramétereket:
- Chain: input
- Protocol: 6 (TCP)
- Dst. Port: 1194 (vagy azt a portot, amit az OpenVPN számára beállítottál)
- Action: accept
Ez a tűzfal szabály biztosítja, hogy a kívülről érkező OpenVPN kapcsolatok elérjék a routert.
3. OpenVPN tanúsítványok generálása
A következő lépésben létre kell hoznunk a szükséges tanúsítványokat a MikroTik routeren. A tanúsítványok biztosítják a titkosítást és a biztonságos kapcsolatot a VPN-en keresztül:
- Menj a System menübe, majd válaszd a Certificates részt.
- Generálj három tanúsítványt: ca.crt (Certificate Authority), server.crt (OpenVPN szerver tanúsítvány), és client.crt (OpenVPN kliens tanúsítvány).
- A ca.crt tanúsítványhoz használd a Sign: crl.sign beállítást, a server.crt és client.crt tanúsítványoknál pedig a Sign: digital signature beállítást kell választani.
Ezután exportálhatjuk a tanúsítványokat, és a megfelelő fájlokat (ca.crt, client.crt, client.key) ki kell másolni a kliens gépre.
4. IP Pool létrehozása a OpenVPN kliensek számára
A következő lépésben létre kell hoznunk egy IP tartományt, amelyet az OpenVPN kliensek fognak használni. Ehhez kövesd az alábbi lépéseket:
- Menj az IP menübe, majd válaszd az Pool részt.
- Hozz létre egy új IP tartományt, amely tartalmazza az OpenVPN kliensek számára kiosztott IP címeket.
5. OpenVPN profil létrehozása
Az OpenVPN profil meghatározza a kapcsolódás paramétereit. A következő lépés a profil létrehozása:
- Nyisd meg a PPP menüt, majd válaszd a Profiles részt.
- Hozz létre egy új OpenVPN profilt a megfelelő beállításokkal.
6. OpenVPN felhasználók hozzáadása
Most, hogy a profil elkészült, hozhatunk létre OpenVPN felhasználókat. Ehhez kövesd az alábbi lépéseket:
- Nyisd meg a PPP menüt, majd válaszd a Secrets részt.
- Hozz létre új felhasználókat, és rendelj hozzájuk felhasználónevet és jelszót.
7. OpenVPN kapcsolat engedélyezése
Most már csak annyi dolgunk van, hogy az OpenVPN szolgáltatás engedélyezésével aktiváljuk a VPN kapcsolatot:
- Menj a PPP menübe, majd válaszd a Interfaces részt.
- Engedélyezd az OpenVPN szolgáltatást.
8. Windows 10 OpenVPN kliens beállítása
Miután a MikroTik routeren beállítottuk az OpenVPN szervert, most jön a kliens konfigurálása Windows 10-en:
- Telepítsd az OpenVPN klienst a Windows 10-es számítógépre.
- Másold be a megfelelő fájlokat (ca.crt, client.crt, client.key) a config mappába.
- Adj meg egy konfigurációs fájlt az OpenVPN számára, amely tartalmazza a következő beállításokat:
client proto tcp-client port 1194 remote [OpenVPN szerver címe, DynDNS, Fix IP] dev tun nobind persist-key tls-client ca ca.crt cert client.crt key client.key ping 10 verb 3 cipher AES-256-CBC auth SHA1 pull auth-user-pass passwd
9. MikroTik NAT beállítása
Ha a VPN kapcsolat után nem érhetőek el a hálózaton lévő eszközök, szükség van egy új NAT szabály hozzáadására:
- Menj az IP menübe, válaszd az Firewall részt, majd a NAT fület.
- Adj hozzá egy új NAT szabályt az alábbi beállításokkal:
- Chain: srcnat
- Action: masquerade
Összegzés
Az OpenVPN beállítása MikroTik routeren nem túl bonyolult, ha a lépéseket pontosan követed. A megfelelő tanúsítványok, a tűzfal szabályok és a NAT beállítások gondos alkalmazásával biztonságos és stabil VPN kapcsolatot hozhatsz létre. Az OpenVPN kliens konfigurálásával pedig biztosíthatod, hogy a távoli eszközök könnyedén csatlakozhassanak a hálózathoz.