Объединение сертификаторов и файла авторизации в конфигурационный файл клиента OpenVPN

Объединять все в один файл не обязательно. Это может понадобится, если вам нужно запустить OpenVPN-клиент на Android или iOS. Или поднять VPN-соединение на другом специфическом железе.

Сам клиент от объединения файлов не станет работать быстрее. Скорее наоборот, подключение будет происходить заметно медленнее.

Возьмем для примера клиентский конфигурационный файл OpenVPN, который приведен здесь:

client
dev tun
proto tcp
remote 92.189.141.111 1194
resolv-retry infinite
nobind
persist-key
persist-tun
pkcs12 cert_export_user1.p12
auth SHA1
cipher AES-256-CBC
remote-cert-tls server
auth-nocache
pull
auth-user-pass auth.cfg
route-method exe
route-delay 2
route 192.168.0.0 255.255.255.0 192.168.0.1

Где:

  • pkcs12 cert_export_user1.p12 — ссылка на сертификат;
  • auth-user-pass auth.cfg — ссылка на файл с логином и паролем пользователя.

Формат файла сертификатов pkcs12 нельзя интегрировать в конфигурационный файл. Нужно обязательно для этих целей сгенерить 3 файла: user1.crt, user1.key и ca.crt.

Если сервер OpenVPN на Mikrotik, то Вам нужно:

  1. повторно экспортировать клиентский сертификат в формате PEM (с указанием пароля);
  2. экспортировать ca.crt без пароля, так как нам нужна только открытая часть ключа.

Все полученные файлы – это обычные текстовые файлы, которые можно открыть в любом текстовом редакторе. Их содержимое нужно поместить в конфигурационный файл. Содержимое файла auth.cfg нужно поместить в теги <auth-user-pass>...</auth-user-pass>.

Пример готового конфига

client
dev tun
proto tcp
remote 92.189.141.111 1194
resolv-retry infinite
nobind
persist-key
persist-tun
<ca>
-----BEGIN CERTIFICATE-----
# Содержимое файла ca.cert
-----END CERTIFICATE-----
</ca>
<key>
-----BEGIN ENCRYPTED PRIVATE KEY-----
# Содержимое файла user1.key
-----END ENCRYPTED PRIVATE KEY-----
</key>
<cert>
-----BEGIN CERTIFICATE-----
# Содержимое файла user1.cert
-----END CERTIFICATE-----
</cert>
auth SHA1
cipher AES-256-CBC
remote-cert-tls server
auth-nocache
pull
<auth-user-pass>
# логин user1
# пароль user1
</auth-user-pass>
route-method exe
route-delay 2
route 192.168.0.0 255.255.255.0 192.168.0.1

Теги: и

Комментарии






Важное событие
Основание Yandex<
Основание Yandex
Узнать подробнее
Комментарии
Интересное
Оглавление
  1. Пример готового конфига