MikroTik OpenVPN
В этом материале разберём, как развернуть OpenVPN сервер на MikroTik RouterOS и подключить к нему клиента через OpenVPN Connect. Такой способ позволяет безопасно подключаться к домашней или офисной сети с любого места.
Команды для настройки OpenVPN на MikroTik:
# Создаём и подписываем корневой сертификат CA
/certificate add name=ca common-name="ca"
/certificate sign ca
# Создаём PPP профиль для OVPN
/ppp profile add name=ovpn local-address=10.10.0.1 remote-address=10.10.0.2 dns-server=10.10.0.1 only-one=yes
# Добавляем пользователя для подключения по логину/паролю
/ppp secret add name=galandrix password="Password!123!" profile=ovpn service=ovpn
# Включаем OpenVPN сервер с сертификатом CA, без требования клиентских сертификатов
/interface ovpn-server server set enabled=yes port=1194 auth=sha1 cipher=aes256 certificate=ca require-client-certificate=no default-profile=ovpn
# Экспортируем сертификат CA для клиента
/certificate export-certificate ca
После выполнения этих команд скачайте файл ca.crt с роутера — он потребуется на стороне клиента.
Настройка клиента OpenVPN Connect
Скачайте и установите OpenVPN Connect для вашего устройства (Windows, macOS, Android или iOS).
Создайте файл client.ovpn с содержимым:
client
dev tun
proto tcp
remote vpn.example.com 1194
resolv-retry infinite
nobind
persist-key
persist-tun
auth-user-pass
verb 3
cipher AES-256-CBC
auth SHA1
<ca>
-----BEGIN CERTIFICATE-----
... (содержимое ca.crt)
-----END CERTIFICATE-----
</ca>
route 192.168.0.0 255.255.255.0
Замените vpn.example.com на ваш реальный домен или внешний IP-адрес.
Подключение:
- Импортируйте
client.ovpn в OpenVPN Connect.
- Введите логин и пароль, созданные на MikroTik.
- Дождитесь статуса Connected.
Проверка соединения:
- Пинг до
192.168.0.1 (локальный адрес MikroTik).
- Доступ к внутренним ресурсам сети
192.168.0.0/24.
Важное предупреждение: данный способ настройки является упрощенным и не обеспечивает избыточную защиту, так как для проверки используется только корневой сертификат CA и логин/пароль. Для повышения безопасности рекомендуется:
- Использовать отдельные серверный и клиентские сертификаты для каждого пользователя.
- Хранить сертификат CA в отдельном, безопасном месте.
- Ограничить доступ по IP-адресам или через firewall MikroTik.
- Применять сложные пароли и периодически их менять.
Заключение: Настройка OpenVPN на MikroTik RouterOS с использованием клиента OpenVPN Connect — это надёжный способ организации удалённого доступа. Однако, чтобы минимизировать риски, важно применять дополнительные меры безопасности.