В этом материале разберём, как развернуть OpenVPN сервер на MikroTik RouterOS и подключить к нему клиента через OpenVPN Connect. Такой способ позволяет безопасно подключаться к домашней или офисной сети с любого места.

Команды для настройки OpenVPN на MikroTik:

# Создаём и подписываем корневой сертификат CA /certificate add name=ca common-name="ca" /certificate sign ca # Создаём PPP профиль для OVPN /ppp profile add name=ovpn local-address=10.10.0.1 remote-address=10.10.0.2 dns-server=10.10.0.1 only-one=yes # Добавляем пользователя для подключения по логину/паролю /ppp secret add name=galandrix password="Password!123!" profile=ovpn service=ovpn # Включаем OpenVPN сервер с сертификатом CA, без требования клиентских сертификатов /interface ovpn-server server set enabled=yes port=1194 auth=sha1 cipher=aes256 certificate=ca require-client-certificate=no default-profile=ovpn # Экспортируем сертификат CA для клиента /certificate export-certificate ca

После выполнения этих команд скачайте файл ca.crt с роутера — он потребуется на стороне клиента.

Настройка клиента OpenVPN Connect

Скачайте и установите OpenVPN Connect для вашего устройства (Windows, macOS, Android или iOS).

Создайте файл client.ovpn с содержимым:

client dev tun proto tcp remote vpn.example.com 1194 resolv-retry infinite nobind persist-key persist-tun auth-user-pass verb 3 cipher AES-256-CBC auth SHA1 <ca> -----BEGIN CERTIFICATE----- ... (содержимое ca.crt) -----END CERTIFICATE----- </ca> route 192.168.0.0 255.255.255.0

Замените vpn.example.com на ваш реальный домен или внешний IP-адрес.

Подключение:

  1. Импортируйте client.ovpn в OpenVPN Connect.
  2. Введите логин и пароль, созданные на MikroTik.
  3. Дождитесь статуса Connected.

Проверка соединения:

  • Пинг до 192.168.0.1 (локальный адрес MikroTik).
  • Доступ к внутренним ресурсам сети 192.168.0.0/24.

Важное предупреждение: данный способ настройки является упрощенным и не обеспечивает избыточную защиту, так как для проверки используется только корневой сертификат CA и логин/пароль. Для повышения безопасности рекомендуется:

  • Использовать отдельные серверный и клиентские сертификаты для каждого пользователя.
  • Хранить сертификат CA в отдельном, безопасном месте.
  • Ограничить доступ по IP-адресам или через firewall MikroTik.
  • Применять сложные пароли и периодически их менять.

Заключение: Настройка OpenVPN на MikroTik RouterOS с использованием клиента OpenVPN Connect — это надёжный способ организации удалённого доступа. Однако, чтобы минимизировать риски, важно применять дополнительные меры безопасности.