Mikrotik / UbuntuのバンドルでOpenVPNを構成する

複数のオフィスがある会社では、遅かれ早かれこれらの同じオフィスを結合する必要があります。 多くのプロバイダーがそのようなサービスを提供していますが、そのためにお金を要求します。プロバイダーの側で何が起こっているのか誰が知っていますか? そのため、すべてを自分で行い、Mikrotik RB750、Ubuntu、およびOpenVPNを使用して組み合わせるオプションを検討します。



画像





なぜミクロティックなのか?


ポイントは、ネイティブサポート、セットアップの容易さ、より安定した動作、低い(比較)ping、およびRB750が提供するその他の多くの優れた機能です。 tomatoやdd-wrtなどのサードパーティのファームウェアは、検討対象から除外されました。 それらの安定性について疑いがありました(そして残っています)。 Asus WL-520GUもテストされましたが、pingは20〜30ミリ秒高くなりました。



行きましょう。


セントラルオフィスのサーバーにはUbuntuがあります。 openvpnをインストールする方法は次のとおりです。



$ sudo su # apt-get update # apt-get upgrade # apt-get install openvpn # cp -R /usr/share/doc/openvpn/examples/easy-rsa/ /etc/openvpn # cd /etc/openvpn/easy-rsa/2.0 # ln -s openssl-1.0.0.cnf openssl.cnf # source vars # ./clean-all     ca.crt   ca.key # ./build-ca     server.crt   server.key # ./build-key-server server     client1.crt   client1.key # ./build-key client1    # ./build-dh # cd keys # mkdir /etc/openvpn/.keys && /etc/openvpn/.ccd # cp ca.crt ca.key dh1024.pem server.crt server.key /etc/openvpn/keys # cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz /etc/openvpn/ # cd /etc/openvpn # gunzip -d /etc/openvpn/server.conf.gz # nano /etc/sysctl.conf       : # Enable packet forwarding net.ipv4.ip_forward=1
      
      





構成の微妙な違いはすべてサーバー上のopenvpn構成ファイルにありました。その結果、次のようになりました(重要な点についてのみコメント、他の構成パラメーターの説明はマナ、インターネット、構成例などにあります)。



 port 1194 # Mikrotik     UDP proto tcp dev tun ca .keys/ca.crt cert .keys/server.crt key .keys/server.key # This file should be kept secret dh .keys/dh1024.pem server 10.0.141.0 255.255.255.0 client-config-dir .ccd client-to-client keepalive 10 120 tun-mtu 1500 mssfix 1450 cipher AES-256-CBC # AES auth sha1 #       ;comp-lzo user nobody group nogroup #      keepalive persist-key #      persist-tun status /var/log/openvpn-status.log log /var/log/openvpn.log verb 3 mute 10
      
      





/etc/openvpn/.ccd/client1


 #    mikrotik (192)   openvpn   (10) iroute 192.168.141.0 255.255.255.0 10.0.141.2 #         ifconfig-push 10.0.141.2 10.0.141.1
      
      





今ミクロティック


スイッチの構成、アドレスの設定、ルート、DHCPなどを含め、最初から構成を説明します。

ルーターのWebインターフェースに入り、winboxをダウンロードします。

winboxを起動し(IPとMAC​​の両方で接続可能)、新しいターミナルを開き、次のように記述します(achtung、ルーター構成のsystem reset-configuration



): system reset-configuration





Mikrotikの2番目のポートに接続し、すべて同じwinboxを起動し、表示された要求で[構成のremove config



]をクリックします

ポート2〜5でスイッチを編成し、ポート1はWANポートとして機能します。

このために、すべてのインターフェイス3〜5でether2マスターポートを指定します。

画像

IP-> Addressesメニューで、インターフェイスのIP LANを割り当てます。

画像

IP-> Routesメニューでインターネットにアクセスするためのゲートを追加します(この特定の場合のゲートは、アドレス10.100.0.1のDSLモデムです)。

画像

10.100.0.0はルーターと、それがインターネットに接続するDSLモデム間のアドレス指定であり、10.0.141.0はVPNネットワークであることに注意してください。

ここでDNSをIP-> DNS、およびIP-> DHCPサーバー-> DHCPセットアップメニューでDHCPを構成し、プール設定を指定できます。

内部サブネット全体をNATの背後にプッシュします。このため、マスカレードを設定します。

IP-> Firewall-> NATに移動し、類推によってルールを追加します。

画像



幸せは近い


サーバーのインストール/構成中に生成したルート証明書(ca.crt)およびクライアント証明書とキー(client1.crt、client1.key)をコピーするために残ります。 Mikrotikで、[ファイル]メニューを選択し、ルーターのファイルシステムを含むウィンドウを表示します。 ここでキーを配置する必要があり、ドラッグアンドドロップが機能します。

ルーターが証明書を持っていることを知るには、System-> Certifatesでインポートし、ca.crt、client1.crt、client1.keyを追加する必要があります。クライアントキーは自動的に「復号化」されます。

OpenVPN接続自体は[インターフェイス]メニューで作成されます。赤いプラス記号をクリックすると、ドロップダウンリストにOVPNクライアントが表示されます。

[ダイヤルアウト]タブで、サーバーのアドレス、ポート、クライアント証明書、暗号化の種類を指定します。

画像



結果。


その結果、機器と通信サービスのコストを最小限に抑えた完全に安全なVPNが得られ、数分で配置できます。



All Articles