Skip to content

MikroTikin hallinta OpenVPN-yhteydellä

Tiivistelmä
Käytännön opas OpenVPN:n käyttöön MikroTikin ja VPS:n kanssa: OpenVPN:n toimintaperiaate, palvelimen asennus Ubuntulle, MikroTik-asiakkaan määritys, yhteysmallit, nykyaikaiset vaihtoehdot ja tietoturvakäytännöt.

MikroTikin etähallinta OpenVPN:n avulla

OpenVPN on edelleen vankka ja luotettava tapa yhdistää reitittimiin ja laitteisiin etänä.

Se on ollut olemassa ennen WireGuardia ja Tailscalea, mutta sen joustavuus ja yhteensopivuus pitävät sen relevanttina tänä päivänä.

Tämä artikkeli opastaa miten ja miksi — sekä tarjoaa valmiit komennot VPS-palvelimelle ja MikroTik-asiakkaalle.

Mikä on OpenVPN?

OpenVPN on avoimen lähdekoodin VPN-ratkaisu (vuodesta 2001), joka rakentaa salattuja tunneliyhteyksiä TCP- tai UDP-protokollien yli.

Se käyttää OpenSSL:ää salaukseen ja TLS-pohjaista autentikointia.

Keskeiset ominaisuudet:

  • Tehokas kryptaus (AES-256, SHA256, TLS).
  • Toimii IPv4- ja IPv6-verkoissa.
  • Tukee reititettyä (TUN) ja sillattua (TAP) tilaa.
  • Laaja käyttöjärjestelmä- ja laiteyhteensopivuus — mukaan lukien RouterOS.

Huom: OpenVPN:n ekosysteemi ja työkalut sopivat hyvin ympäristöihin, joissa tarvitaan tarkkaa sertifikaattien hallintaa ja vanhempien laitteiden tukea.

Kuinka OpenVPN toimii (nopea yleiskuva)

OpenVPN luo salatun tunnelin palvelimen (yleensä julkisen VPS:n) ja yhden tai useamman asiakkaan (MikroTik-reitittimet, kannettavat yms.) välille.

Autentikointi tehdään varmenteiden myöntäjällä (CA), varmenteilla ja valinnaisella TLS-valtuutuksella (ta.key).

Yleiset toimintatavat:

  • TUN (reititetty): IP-verkkoliikenne verkkojen välillä (yleisin).
  • TAP (silta): Kerros 2 -siltaus — hyödyllinen broadcast-pohjaisille sovelluksille, mutta raskaampi.

Edut ja haitat

Edut

  • Todistettu turvallisuusmalli (TLS + OpenSSL).
  • Erittäin konfiguroitava (TCP/UDP, portit, reititykset, työnnetyt asetukset).
  • Laaja yhteensopivuus, hyvä sekoitetuille laitekannoille.
  • Natiivituki RouterOS:ssä (rajoitetusti).

Haitat

  • Raskaampi kuin WireGuard rajoitetulla laitteistolla.
  • Asennus vaatii PKI:n (CA, varmenteet) ja manuaalisia vaiheita.
  • MikroTikin RouterOS tukee OpenVPN:ää vain TCP:n yli (palvelinpuolella käytetään usein UDP:tä).

OpenVPN-palvelimen rakentaminen Ubuntulla (VPS)

Alla tiivis ja käytännönläheinen asennus. Muokkaa nimet, IP:t ja DNS-osoitteet ympäristöösi sopiviksi.

1) Asenna paketit

Terminal window
apt update && apt install -y openvpn easy-rsa

2) Luo PKI ja palvelimen avaimet

Terminal window
make-cadir ~/openvpn-ca
cd ~/openvpn-ca
source vars
./clean-all
./build-ca # luo CA
./build-key-server server
./build-dh
openvpn --genkey --secret keys/ta.key

Vinkki: Säilytä CA yksityinen ja tee siitä varmuuskopio. Kohtele CA-avaimia tiukasti kuin tuotantosalaisuuksia.

3) Palvelimen konfiguraatio (/etc/openvpn/server.conf)

Luo tiedosto ja lisää siihen seuraava minimisisältö:

port 1194
proto udp
dev tun
ca ca.crt
cert server.crt
key server.key
dh dh.pem
server 10.8.0.0 255.255.255.0
push "redirect-gateway def1 bypass-dhcp"
push "dhcp-option DNS 8.8.8.8"
keepalive 10 120
cipher AES-256-CBC
user nobody
group nogroup
persist-key
persist-tun
status openvpn-status.log
verb 3

4) Ota palvelu käyttöön ja käynnistä

Terminal window
systemctl enable openvpn@server
systemctl start openvpn@server

5) Palomuuri: avaa portti

Terminal window
ufw allow 1194/udp

Varoitus: Jos avaat portin 1194 koko internettiin, varmista palvelimen suojaus (fail2ban, tiukat SSH-avaimet, palomuurisäännöt lähde-IP-rajauksin).

Luo asiakasvarmenteet ja konfiguraatiot

Käytä easy-rsa-skriptejä luodaksesi asiakasvarmenne (esimerkiksi build-key client1).

Pakkaa nämä tiedostot asiakkaalle:

  • ca.crt
  • client1.crt
  • client1.key
  • ta.key (jos käytössä)
  • client.ovpn (konfiguraatiotiedosto)

Minimaalinen client.ovpn-esimerkki (korvaa palvelimen IP VPS:si osoitteella):

client
dev tun
proto udp
remote YOUR.VPS.IP 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt
cert client1.crt
key client1.key
remote-cert-tls server
cipher AES-256-CBC
verb 3

Konfiguroi MikroTik OpenVPN-asiakkaaksi

RouterOS tukee OpenVPN-asiakasyhteyksiä, mutta muutamilla RouterOS-spesifeillä rajoituksilla.

  1. Lataa asiakkaan avain- ja varmennetiedostot (ca.crt, client.crt, client.key) MikroTikiin.

  2. Luo OVPN-asiakasprofiili ja käynnistä yhteys.

/interface ovpn-client add name=ovpn-out1 \
connect-to=YOUR.VPS.IP port=1194 \
user=vpnuser password="yourpassword" \
profile=default-encryption add-default-route=no
/interface ovpn-client print

Odotettu tilanneesimerkki:

status: connected
uptime: 00:01:03
remote-address: 10.8.0.1
local-address: 10.8.0.6

Huom: RouterOS rajoittaa OpenVPN:n TCP-yhteyksiin joissain versioissa — tutustu RouterOS-julkaisumuistiinpanoihin. Jos tarvitset UDP:tä reitittimessä, harkitse väliratkaisua (kuten Linux-isäntä) tai käytä asiakasohjelmistoa lähellä olevalta koneelta.

Yhdistä sisäiseen laitteeseen tunnelin yli

Sisäisen laitteen (esim. IP-kamera 192.168.88.100) saavuttamiseksi voit käyttää MikroTikin NAT:ia avaamaan paikallisen portin tunnelin yli.

  1. Lisää dst-nat-sääntö MikroTikissä:
/ip firewall nat add chain=dstnat protocol=tcp dst-port=8081 \
action=dst-nat to-addresses=192.168.88.100 to-ports=80
  1. Yhdistä palvelimelta tai toiselta asiakkaalta reititettyyn osoitteeseen ja porttiin:
http://10.8.0.6:8081

Liikenne kulkee OpenVPN-tunnelin läpi ja saavuttaa sisäisen laitteen.

Turvallisuus ja parhaat käytännöt

  • Käytä jokaiselle asiakkaalle omaa varmennetta.
  • Yhdistä TLS-asiakasvarmenne käyttäjätunnukseen/salasanaan kaksivaiheiseen kaltaiseen hallintaan.
  • Vaihda avaimia ja varmenteita säännöllisesti.
  • Rajoita VPS-palomuurissa lähde-IP-osoitteita mahdollisuuksien mukaan.
  • Käytä UDP:tä suorituskyvyn vuoksi, mutta tarkista RouterOS-yhteensopivuus.
  • Seuraa yhteyden tilaa ja lokeja (syslog, openvpn-status.log).

Vinkki: Automatisoi varmenteiden luonti monille laitteille skripteillä, mutta pidä CA-offline-tilassa missä mahdollista.

Lyhyt vertailu nykyaikaisiin vaihtoehtoihin

RatkaisuVahvuudetMilloin valita
OpenVPNYhteensopivuus, yksityiskohtainen sertifikaattihallintaSekalaiset/vanhat ympäristöt; ISP-asetukset; yrityksen laitteet
WireGuardNopea, yksinkertainenNykyaikaiset laitteet, kevyet reitittimet
Tailscale/ZeroTierMesh-verkko, identiteetti, helppo käyttöönottoKannettavat, palvelimet, tiimiyhteistyö

Milloin käyttää OpenVPN:ää

  • Tarvitset tarkkaa sertifikaattien hallintaa.
  • Laitekanta sisältää vanhoja laitteita tai ilman moderneja agentteja.
  • Integrointi olemassa oleviin palomuurisääntöihin ja PKI-infrastruktuuriin on välttämätöntä.

Jos haluat kevyimmän mahdollisen ratkaisun ja modernin kryptografian, WireGuard (tai Tailscale käyttäjäystävälliseen hallintaan) ovat hyviä vaihtoehtoja — mutta OpenVPN on silti paras yhteensopivuudessa.

Missä MKController auttaa: Jos haluat välttää manuaalisen tunneloinnin ja sertifikaattien hallinnan vaikeudet, MKControllerin etätyökalut (NATCloud) antavat pääsyn NAT/CGNAT-taakse keskitetysti valvottuna ja automaattisesti yhdistettynä — ilman peruslaitteittain hoidettavaa PKI:tä.

Yhteenveto

OpenVPN ei ole vanhentunut.

Se on luotettava työkalu, kun tarvitset yhteensopivuutta ja tarkkaa kontrollia autentikoinnista ja reitityksestä.

Yhdistämällä VPS ja MikroTik-asiakas saat vankan, auditoitavan etäyhteyden kameroille, reitittimille ja sisäisille palveluille.


Tietoa MKControllerista

Toivomme, että yllä olevat vinkit auttoivat sinua hallitsemaan MikroTik-verkkoasi ja internet-maailmaasi paremmin! 🚀
Olitpa sitten hienosäätämässä asetuksia tai tuomassa järjestystä verkon hallintaan, MKController on täällä helpottamassa elämääsi.

Keskitetyn pilvihallinnan, automatisoitujen turvallisuuspäivitysten ja helppokäyttöisen dashboardin kanssa tarjoamme työkalut toimintasi uudistamiseen.

👉 Aloita ilmainen 3 päivän kokeilu sivustolla mkcontroller.com — ja koe vaivaton verkonhallinta käytännössä.