1. Сначала генерируем сертификаты. Мне удобно генерировать в модуле OpenVPN Administration Webmin-а:
- в Certification Authority List создаю новую Certification Authority и там же генерирую серверный и клиентский сертификат;
- экспортирую сертификаты на рабочий комп.
2. Далее работаю с Mikrotik-ом:
- update !
- импортирую сертификаты ca и собственно сервера. импортирую ключ сервера через путь System - Certificates, кнопка Import.
- IP - Pool: создаю пул адресов для туннельных клиентов. Например: 10.123.123.2-10.123.123.100
- PPP - закладка Profiles: создаю open-vpn профиль. В закладке General присваиваю имя, адрес и указываю созданный выше пул адресов. Например: Name=ovpn-profile, Local address=10.123.123.254, Remote address=vpn-pool. В закладке Protokols отмечаю Use encription=required
- PPP - закладка Interface - кнопка OVPN Server:
- PPP - закладка Secrets: добавляю имя клиента и, при необходимости, пароль.
3. Конфигурирую клиента.
Мой файл mikrotik.ovpn:
client
dev tap
proto tcp
remote WAN-address 1191
resolv-retry infinite
nobind
ns-cert-type server
persist-key
persist-tun
ca ca.crt
cert zanis.crt
key zanis.key
dh dh1024.pem
tls-client
port 1191
cipher AES-256-CBC
auth SHA1
auth-user-pass
pull
verb 3
route-up "route add LAN-address mask 255.255.255.0 10.123.123.254"