Для поднятия OpenVPN клиента на Mikrotik на основе файла config_client.ovpn, выполните следующие шаги:
Загрузите файл config_client.ovpn на ваш Mikrotik через Winbox или FTP.
Откройте консоль терминала Mikrotik.
Скопируйте содержимое файла config_client.ovpn в новый файл на Mikrotik. Для этого используйте команду vi и вставьте содержимое файла.
Переименуйте файл на client.ovpn:
/file rename config_client.ovpn client.ovpn
Создайте новый профиль OpenVPN на Mikrotik:
/interface ovpn-client add name=ovpn-client mode=ip client=192.168.1.1 port=1194 user=username
где 192.168.1.1 - IP-адрес сервера OpenVPN, 1194 - порт, username - ваше имя пользователя.
Загрузите файл client.ovpn в профиль OpenVPN:
/interface ovpn-client set ovpn-client certificate=none auth=sha1 name=config_client.ovpn
Запустите профиль OpenVPN:
/interface ovpn-client enable ovpn-client
После выполнения этих шагов ваш OpenVPN клиент должен успешно подняться на Mikrotik на основе файла config_client.ovpn.
[TUTORIAL] Mikrotik OVPN Client as Gateway Interface
https://forum.mikrotik.com/viewtopic.php?t=79547
OpenVPN клиента на Mikrotik на основе файла config_client.ovpn
Re: OpenVPN клиента на Mikrotik на основе файла config_client.ovpn
Код: Выделить всё
/interface pppoe-client set |ваше PPPoE соединение| use-peer-dns=no
/ip dns set allow-remote-requests=yes servers=8.8.8.8,8.8.4.4
/interface l2tp-client add connect-to=|IP VPN сервера| disabled=no mrru=1600 name=|имя VPN соединнение| password=|VPN пароль| user=|VPN логин|
/ip firewall nat add action=masquerade chain=srcnat out-interface=|имя VPN соединнение|
/ip route add distance=1 gateway="|имя VPN соединнение|" routing-mark=mangle_list_1
/ip firewall mangle add action=mark-routing chain=prerouting dst-address-list=list_1 in-interface=|ваш LAN| new-routing-mark=mangle_list_1
/ip firewall address-list add address=195.82.146.214 list=list_1
/ip firewall address-list add address=104.24.106.53 list=list_1
/ip firewall address-list add address=104.24.107.53 list=list_1
Re: OpenVPN клиента на Mikrotik на основе файла config_client.ovpn
- Вложения
-
- FreeVPN.me-OpenVPN-Bundle-July-2020.zip
- (18.84 КБ) 1740 скачиваний
- FreeVPN.me-OpenVPN-Bundle-July-2020.zip
- (18.84 КБ) 1740 скачиваний
Re: OpenVPN клиента на Mikrotik на основе файла config_client.ovpn
Все тоже самое только с консоли
Создаем постоянное vpn подключение
IP - XXX.XXX.XXX.XXX и Пароль - PASSWORD нужно изменить
/interface pptp-client
add connect-to=XXX.XXX.XXX.XXX disabled=no name=pptp-out-eurocomnadzor password=PASSWORD user=pptp
Или Создаем vpn подключение по запросу
/interface pptp-client
add connect-to=XXX.XXX.XXX.XXX dial-on-demand=yes disabled=no name=pptp-out-eurocomnadzor password=PASSWORD user=pptp
создаем новый список eurocomnadzor в кторый добавляем адреса на которые хотим иметь доступ
/ip firewall address-list
add address=rutracker.org list=eurocomnadzor
Далее маркируем пакеты для роутинга
/ip firewall mangle
add action=mark-routing chain=prerouting new-routing-mark=eurocomnadzor passthrough=yes
Создаем новый маршру
/ip route
add distance=1 gateway=pptp-out-eurocomnadzor routing-mark=eurocomnadzor
Это добавит адреса трекеров в адрес-лист фаервола, причем IP адреса трекеров будут получены автоматически, так что даже если они у трекеров изменятся, у вас они сами изменятся.
А это само правило NAT, которое направляет все запросы к трекерам на рабочий прокси для bt* Рутрекера
Создаем постоянное vpn подключение
IP - XXX.XXX.XXX.XXX и Пароль - PASSWORD нужно изменить
/interface pptp-client
add connect-to=XXX.XXX.XXX.XXX disabled=no name=pptp-out-eurocomnadzor password=PASSWORD user=pptp
Или Создаем vpn подключение по запросу
/interface pptp-client
add connect-to=XXX.XXX.XXX.XXX dial-on-demand=yes disabled=no name=pptp-out-eurocomnadzor password=PASSWORD user=pptp
создаем новый список eurocomnadzor в кторый добавляем адреса на которые хотим иметь доступ
/ip firewall address-list
add address=rutracker.org list=eurocomnadzor
Далее маркируем пакеты для роутинга
/ip firewall mangle
add action=mark-routing chain=prerouting new-routing-mark=eurocomnadzor passthrough=yes
Создаем новый маршру
/ip route
add distance=1 gateway=pptp-out-eurocomnadzor routing-mark=eurocomnadzor
Это добавит адреса трекеров в адрес-лист фаервола, причем IP адреса трекеров будут получены автоматически, так что даже если они у трекеров изменятся, у вас они сами изменятся.
Код: Выделить всё
/ip firewall address-list
add address=bt.t-ru.org comment=bt list=RuTracker
add address=bt2.t-ru.org comment=bt2 list=RuTracker
add address=bt3.t-ru.org comment=bt3 list=RuTracker
add address=bt4.t-ru.org comment=bt4 list=RuTracker
Код: Выделить всё
ip firewall nat add chain=dstnat action=dst-nat to-addresses=px1.blockme.site to-ports=3128 protocol=tcp src-address=10.10.1.10 dst-address-list=RuTracker dst-port=80 log=no log-prefix=""
Re: OpenVPN клиента на Mikrotik на основе файла config_client.ovpn
Для промаркировки трафика в Mikrotik необходимо выполнить следующие шаги:
Зайдите в консоль управления Mikrotik через web-интерфейс или SSH.
Перейдите в раздел "Firewall" и выберите "Mangle".
Нажмите на кнопку "Add new" для создания нового правила маркировки.
Введите нужные параметры, такие как исходный/назначенный адрес, порты, протоколы и т.д. для определения условий применения правила.
В разделе "Action" выберите "Mark packet" и укажите нужное значение маркировки (например, метка 1).
Нажмите кнопку "OK" для сохранения настроек.
Теперь весь трафик, удовлетворяющий заданным условиям, будет помечен указанной меткой. Далее вы можете использовать эту метку для определения правил маршрутизации или обработки трафика.
Зайдите в консоль управления Mikrotik через web-интерфейс или SSH.
Перейдите в раздел "Firewall" и выберите "Mangle".
Нажмите на кнопку "Add new" для создания нового правила маркировки.
Введите нужные параметры, такие как исходный/назначенный адрес, порты, протоколы и т.д. для определения условий применения правила.
В разделе "Action" выберите "Mark packet" и укажите нужное значение маркировки (например, метка 1).
Нажмите кнопку "OK" для сохранения настроек.
Теперь весь трафик, удовлетворяющий заданным условиям, будет помечен указанной меткой. Далее вы можете использовать эту метку для определения правил маршрутизации или обработки трафика.
Re: OpenVPN клиента на Mikrotik на основе файла config_client.ovpn
Для направления маркированного трафика на нужный интерфейс в MikroTik, вы можете использовать функцию маркеровки пакетов (packet marking) с последующим наложением правила маршрутизации (routing rule). Для этого выполните следующие шаги:
Создайте маркировку для трафика:
Перейдите в раздел "IP" -> "Firewall" -> "Mangle"
Нажмите кнопку "Add New" для создания нового правила
В поле "Chain" выберите "prerouting" или "forward" в зависимости от того, какой трафик вы хотите маркировать
В разделе "Action" выберите "Mark Packet"
Укажите название маркировки (например, "marked_traffic") и значение маркера (например, "1")
Создайте правило маршрутизации для маркированного трафика:
Перейдите в раздел "IP" -> "Routes"
Нажмите кнопку "Add New" для создания нового правила
В поле "Dst. Address" укажите адрес назначения для трафика, который вы хотите направить на нужный интерфейс
В поле "Gateway" выберите нужный интерфейс, на который нужно направить трафик
Нажмите кнопку "Apply" для сохранения изменений
Теперь весь маркированный трафик будет направлен на нужный интерфейс согласно созданному правилу маршрутизации.
Создайте маркировку для трафика:
Перейдите в раздел "IP" -> "Firewall" -> "Mangle"
Нажмите кнопку "Add New" для создания нового правила
В поле "Chain" выберите "prerouting" или "forward" в зависимости от того, какой трафик вы хотите маркировать
В разделе "Action" выберите "Mark Packet"
Укажите название маркировки (например, "marked_traffic") и значение маркера (например, "1")
Создайте правило маршрутизации для маркированного трафика:
Перейдите в раздел "IP" -> "Routes"
Нажмите кнопку "Add New" для создания нового правила
В поле "Dst. Address" укажите адрес назначения для трафика, который вы хотите направить на нужный интерфейс
В поле "Gateway" выберите нужный интерфейс, на который нужно направить трафик
Нажмите кнопку "Apply" для сохранения изменений
Теперь весь маркированный трафик будет направлен на нужный интерфейс согласно созданному правилу маршрутизации.
Re: OpenVPN клиента на Mikrotik на основе файла config_client.ovpn
Для настройки NAT-маршрутизации для нескольких VPN-клиентов в Mikrotik, вы можете использовать механизмы маскарадинга (SNAT) и Source NAT.
Вот пример настройки NAT-маршрутизации для двух VPN-клиентов:
Создайте адресные списки для каждого VPN-клиента:
/ip firewall address-list add address=10.1.1.1 list=vpn_client1 add address=10.2.2.2 list=vpn_client2
Настройте Source NAT для каждого адресного списка:
/ip firewall nat add chain=srcnat src-address-list=vpn_client1 action=masquerade add chain=srcnat src-address-list=vpn_client2 action=masquerade
Убедитесь, что маршруты для VPN-клиентов настроены правильно.
Теперь весь исходящий трафик от VPN-клиентов будет проходить через NAT-маршрутизацию на вашем Mikrotik.
Обратите внимание, что это пример настройки и может потребоваться более подробная настройка в зависимости от вашей конфигурации сети.
Вот пример настройки NAT-маршрутизации для двух VPN-клиентов:
Создайте адресные списки для каждого VPN-клиента:
/ip firewall address-list add address=10.1.1.1 list=vpn_client1 add address=10.2.2.2 list=vpn_client2
Настройте Source NAT для каждого адресного списка:
/ip firewall nat add chain=srcnat src-address-list=vpn_client1 action=masquerade add chain=srcnat src-address-list=vpn_client2 action=masquerade
Убедитесь, что маршруты для VPN-клиентов настроены правильно.
Теперь весь исходящий трафик от VPN-клиентов будет проходить через NAT-маршрутизацию на вашем Mikrotik.
Обратите внимание, что это пример настройки и может потребоваться более подробная настройка в зависимости от вашей конфигурации сети.