Administrer MikroTik med OpenVPN sikkert
Sammendrag
En praktisk guide til bruk av OpenVPN med MikroTik og en VPS: hvordan OpenVPN fungerer, serveroppsett på Ubuntu, MikroTik-klientkonfigurasjon, tilgangsmønstre, sammenligninger med moderne løsninger og sikkerhetsrutiner.
Fjernstyring av MikroTik med OpenVPN
OpenVPN er fortsatt en solid og velprøvd metode for å nå rutere og enheter eksternt.
Den er eldre enn WireGuard og Tailscale, men fleksibiliteten og kompatibiliteten gjør den fortsatt relevant i dag.
Dette innlegget forklarer hvordan og hvorfor — og gir kommandoer du kan kopiere direkte for VPS-server og MikroTik-klient.
Hva er OpenVPN?
OpenVPN er en åpen kildekode VPN-implementering (siden 2001) som bygger krypterte tunneler over TCP eller UDP.
Den bruker OpenSSL for kryptering og TLS-basert autentisering.
Viktige punkter:
- Sterk kryptering (AES-256, SHA256, TLS).
- Fungerer med IPv4 og IPv6.
- Støtter rutet (TUN) og brygget (TAP) modus.
- Bred OS- og enhetskompatibilitet – inkludert RouterOS.
Merk: OpenVPNs økosystem og verktøy gjør den godt egnet for miljøer som krever eksplisitt sertifikatkontroll og støtte for eldre enheter.
Hvordan OpenVPN fungerer (kort oversikt)
OpenVPN etablerer en kryptert tunnel mellom en server (ofte en offentlig VPS) og en eller flere klienter (MikroTik-rutere, bærbare PCer, osv.).
Autentisering skjer med CA, sertifikater og valgfri TLS-auth (ta.key).
Vanlige moduser:
- TUN (rutet): IP-ruting mellom nettverk (mest brukt).
- TAP (brokobling): Lag 2-bro — nyttig for apper som er avhengig av kringkasting, men tyngre.
Fordeler og ulemper
Fordeler
- Dokumentert sikkerhetsmodell (TLS + OpenSSL).
- Svært konfigurerbar (TCP/UDP, porter, ruter, pushed opsjoner).
- Bred kompatibilitet – ideell for blandede miljøer.
- Innfødt (men begrenset) støtte i RouterOS.
Ulemper
- Tyngre enn WireGuard på begrenset maskinvare.
- Oppsett krever PKI (CA, sertifikater) og noen manuelle steg.
- RouterOS støtter OpenVPN kun over TCP (serveroppsett bruker vanligvis UDP).
Bygg en OpenVPN-server på Ubuntu (VPS)
Nedenfor er et kompakt og praktisk oppsett. Tilpass navn, IP og DNS til ditt miljø.
1) Installer pakker
apt update && apt install -y openvpn easy-rsa2) Opprett PKI og servernøkler
make-cadir ~/openvpn-cacd ~/openvpn-casource vars./clean-all./build-ca # lag CA./build-key-server server./build-dhopenvpn --genkey --secret keys/ta.keyTips: Hold CA privat og ta backup. Behandle CA-nøkler som produksjonshemmeligheter.
3) Serverkonfigurasjon (/etc/openvpn/server.conf)
Lag filen med dette minimale innholdet:
port 1194proto udpdev tunca ca.crtcert server.crtkey server.keydh dh.pemserver 10.8.0.0 255.255.255.0push "redirect-gateway def1 bypass-dhcp"push "dhcp-option DNS 8.8.8.8"keepalive 10 120cipher AES-256-CBCuser nobodygroup nogrouppersist-keypersist-tunstatus openvpn-status.logverb 34) Aktiver og start tjenesten
systemctl enable openvpn@serversystemctl start openvpn@server5) Brannmur: åpne porten
ufw allow 1194/udpAdvarsel: Hvis du eksponerer port 1194 mot hele Internett, sikre serveren (fail2ban, strenge SSH-nøkler, brannmurregler for å begrense kilde-IP der mulig).
Opprett klientsertifikater og konfigurasjoner
Bruk easy-rsa-skript for å lage et klientsertifikat (f.eks.: build-key client1).
Pakk disse filene for klienten:
- ca.crt
- client1.crt
- client1.key
- ta.key (hvis brukt)
- client.ovpn (konfigurasjonsfil)
Et minimalt eksempel på client.ovpn (server-IP byttes med din VPS):
clientdev tunproto udpremote YOUR.VPS.IP 1194resolv-retry infinitenobindpersist-keypersist-tunca ca.crtcert client1.crtkey client1.keyremote-cert-tls servercipher AES-256-CBCverb 3Konfigurer MikroTik som OpenVPN-klient
RouterOS støtter OpenVPN-klientforbindelser, men med noen RouterOS-spesifikke begrensninger.
Last opp klientnøkkel og sertifikatfiler (ca.crt, client.crt, client.key) til MikroTik.
Opprett en OVPN-klientprofil og start tilkoblingen.
/interface ovpn-client add name=ovpn-out1 \ connect-to=YOUR.VPS.IP port=1194 \ user=vpnuser password="yourpassword" \ profile=default-encryption add-default-route=no
/interface ovpn-client printForventet status-eksempel:
status: connecteduptime: 00:01:03remote-address: 10.8.0.1local-address: 10.8.0.6Merk: RouterOS begrenser historisk OpenVPN til TCP i enkelte versjoner — sjekk din RouterOS-utgivelsesnotat. Trenger du UDP-klient, vurder mellomløsning (f.eks. Linux-maskin) eller bruk en programvareklient på en nærliggende enhet.
Nå en intern enhet gjennom tunnelen
For å nå en intern enhet (f.eks. IP-kamera 192.168.88.100), kan du bruke NAT på MikroTik for å eksponere en lokal port via tunnelen.
- Legg til en dst-nat-regel på MikroTik:
/ip firewall nat add chain=dstnat protocol=tcp dst-port=8081 \ action=dst-nat to-addresses=192.168.88.100 to-ports=80- Fra serveren eller en annen klient, koble til den routerte adressen og porten:
http://10.8.0.6:8081Trafikken går gjennom OpenVPN-tunnelen og når den interne enheten.
Sikkerhet og beste praksis
- Bruk unike sertifikater per klient.
- Kombiner TLS-klientsertifikater med bruker/passord for todelt autentisering.
- Roter nøkler og sertifikater jevnlig.
- Begrens kilde-IP i VPS-brannmuren der det er praktisk.
- Foretrekk UDP for ytelse, men bekreft RouterOS-kompatibilitet.
- Overvåk tilkoblingsstatus og logger (syslog, openvpn-status.log).
Tips: Automatiser sertifikatutstedelse for mange enheter med skript, men hold CA offline der det er mulig.
Kort sammenligning med moderne alternativer
| Løsning | Styrker | Når velge den |
|---|---|---|
| OpenVPN | Kompatibilitet, detaljert sertifikatkontroll | Blandede/eldre miljøer; ISP; bedriftsutstyr |
| WireGuard | Rask, enkel | Moderne enheter, små rutere |
| Tailscale/ZeroTier | Mesh, identitet, enkel utrulling | Bærbare, servere, teamarbeid |
Når bruke OpenVPN
- Du trenger finmasket sertifikatkontroll.
- Flåten inkluderer eldre enheter uten moderne klienter.
- Du må integrere med eksisterende brannmurregler og bedrifts-PKI.
Hvis du vil ha lavest mulig overhead og moderne kryptering, er WireGuard (eller Tailscale for brukervennlig kontroll) svært gode – men OpenVPN vinner fortsatt på universell kompatibilitet.
Hvor MKController hjelper: Vil du unngå manuell tunneling og sertifikatstyring, gjør MKControllers fjernverktøy (NATCloud) at du kan nå enheter bak NAT/CGNAT med sentralisert styring, overvåkning og automatisk tilkobling – uten PKI per enhet.
Konklusjon
OpenVPN er ikke en dinosaur.
Det er et pålitelig verktøy når du trenger kompatibilitet og eksplisitt kontroll av autentisering og ruting.
Kombiner det med en VPS og en MikroTik-klient, så får du en robust og revisjonssikker fjernadgangsløsning for kameraer, rutere og interne tjenester.
Om MKController
Håper innsiktene her hjalp deg å navigere bedre i MikroTik- og Internett-universet! 🚀
Enten du finjusterer konfigurasjoner eller bare prøver å skape orden i nettverkskaoset, er MKController her for å gjøre livet enklere.
Med sentralisert skystyring, automatiske sikkerhetsoppdateringer og et dashbord alle kan mestre, har vi det som trengs for å oppgradere driften din.
👉 Start din gratis 3-dagers prøveperiode nå på mkcontroller.com – og opplev virkelig enkel nettverkskontroll.