Je Mikrotik beheer met OpenVPN
Samenvatting
Een praktische gids voor het gebruik van OpenVPN met MikroTik en een VPS: hoe OpenVPN werkt, server setup op Ubuntu, MikroTik clientconfiguratie, toegangspatronen, vergelijkingen met moderne oplossingen en beveiligingsrichtlijnen.
Extern MikroTik beheer met OpenVPN
OpenVPN blijft een robuuste, beproefde methode om routers en apparaten op afstand te bereiken.
Het bestaat langer dan WireGuard en Tailscale, maar de flexibiliteit en compatibiliteit maken het vandaag de dag nog relevant.
Deze post leidt je door het hoe en waarom — inclusief copy-paste commando’s voor een VPS-server en een MikroTik client.
Wat is OpenVPN?
OpenVPN is een open-source VPN-implementatie (sinds 2001) die versleutelde tunnels bouwt over TCP of UDP.
Het gebruikt OpenSSL voor encryptie en TLS-gebaseerde authenticatie.
Belangrijke punten:
- Sterke encryptie (AES-256, SHA256, TLS).
- Werkt met IPv4 en IPv6.
- Ondersteunt gerouteerde (TUN) en gebridge (TAP) modi.
- Brede OS- en apparaatcompatibiliteit — inclusief RouterOS.
Opmerking: De OpenVPN-ecosysteem en tooling maken het ideaal voor omgevingen die expliciete certificaatcontrole en legacy apparaatondersteuning nodig hebben.
Hoe OpenVPN werkt (korte uitleg)
OpenVPN creëert een versleutelde tunnel tussen een server (meestal een publieke VPS) en één of meerdere clients (MikroTik routers, laptops, enz.).
Authenticatie gebeurt met een CA, certificaten en optionele TLS-authenticatie (ta.key).
Veelgebruikte modi:
- TUN (gerouteerd): IP-routing tussen netwerken (meest gebruikt).
- TAP (bridge): Layer-2 bridging — handig voor apps die afhankelijk zijn van broadcasts, maar zwaarder.
Voordelen en nadelen
Voordelen
- Bewezen beveiligingsmodel (TLS + OpenSSL).
- Zeer configureerbaar (TCP/UDP, poorten, routes, pushed opties).
- Brede compatibiliteit — ideaal voor gemengde fleets.
- Native (zij het beperkt) ondersteuning in RouterOS.
Nadelen
- Zwaarder dan WireGuard op hardware met beperkte resources.
- Setup vereist PKI (CA, certificaten) en wat handmatige stappen.
- MikroTik’s RouterOS ondersteunt OpenVPN alleen via TCP (server setup gebruikt meestal UDP).
OpenVPN-server opzetten op Ubuntu (VPS)
Hieronder een compacte, praktische setup. Pas namen, IP-adressen en DNS aan jouw omgeving aan.
1) Installeer pakketten
apt update && apt install -y openvpn easy-rsa2) Maak PKI en serverkeys aan
make-cadir ~/openvpn-cacd ~/openvpn-casource vars./clean-all./build-ca # maak CA aan./build-key-server server./build-dhopenvpn --genkey --secret keys/ta.keyTip: Houd de CA privé en maak een back-up. Behandel CA-sleutels als productiesleutels.
3) Serverconfiguratie (/etc/openvpn/server.conf)
Maak het bestand met deze minimale inhoud:
port 1194proto udpdev tunca ca.crtcert server.crtkey server.keydh dh.pemserver 10.8.0.0 255.255.255.0push "redirect-gateway def1 bypass-dhcp"push "dhcp-option DNS 8.8.8.8"keepalive 10 120cipher AES-256-CBCuser nobodygroup nogrouppersist-keypersist-tunstatus openvpn-status.logverb 34) Schakel de service in en start hem
systemctl enable openvpn@serversystemctl start openvpn@server5) Firewall: poort toestaan
ufw allow 1194/udpWaarschuwing: Als je poort 1194 openzet voor het hele internet, beveilig dan de server (fail2ban, strikte SSH-sleutels, firewallregels om bron IP’s te beperken waar mogelijk).
Client certificaten en configuraties aanmaken
Gebruik easy-rsa scripts om een client certificaat te genereren (bijvoorbeeld: build-key client1).
Verpak deze bestanden voor de client:
- ca.crt
- client1.crt
- client1.key
- ta.key (indien gebruikt)
- client.ovpn (configuratiebestand)
Een minimalistisch client.ovpn voorbeeld (vervang de server IP door jouw VPS):
clientdev tunproto udpremote YOUR.VPS.IP 1194resolv-retry infinitenobindpersist-keypersist-tunca ca.crtcert client1.crtkey client1.keyremote-cert-tls servercipher AES-256-CBCverb 3MikroTik configureren als OpenVPN client
RouterOS ondersteunt OpenVPN clientverbindingen, maar kent enkele RouterOS-specifieke beperkingen.
Upload de client key en certificaatbestanden (ca.crt, client.crt, client.key) naar de MikroTik.
Maak een OVPN client profiel aan en start de verbinding.
/interface ovpn-client add name=ovpn-out1 \ connect-to=YOUR.VPS.IP port=1194 \ user=vpnuser password="yourpassword" \ profile=default-encryption add-default-route=no
/interface ovpn-client printVerwachte statusvoorbeeld:
status: connecteduptime: 00:01:03remote-address: 10.8.0.1local-address: 10.8.0.6Opmerking: RouterOS beperkt OpenVPN in sommige versies tot TCP — controleer jouw RouterOS release-opmerkingen. Als je UDP nodig hebt aan de routerzijde, overweeg dan een tussenoplossing (zoals een Linux host) of gebruik een softwareclient op een nabijgelegen machine.
Toegang tot een intern apparaat via de tunnel
Om een intern apparaat (bijvoorbeeld IP-camera 192.168.88.100) te bereiken, kun je op de MikroTik NAT gebruiken om een lokale poort via de tunnel beschikbaar te maken.
- Voeg een dst-nat-regel toe op de MikroTik:
/ip firewall nat add chain=dstnat protocol=tcp dst-port=8081 \ action=dst-nat to-addresses=192.168.88.100 to-ports=80- Verbind vanaf de server of een andere client met het gerouteerde adres en poort:
http://10.8.0.6:8081Verkeer loopt via de OpenVPN-tunnel en bereikt het interne apparaat.
Beveiliging en beste praktijken
- Gebruik een uniek certificaat per client.
- Combineer TLS clientcertificaten met een gebruikersnaam/wachtwoord voor dual-factor-achtige controle.
- Roteer sleutels en certificaten periodiek.
- Beperk bron IP’s in de VPS firewall waar mogelijk.
- Geef de voorkeur aan UDP voor performance, maar controleer RouterOS-compatibiliteit.
- Houd de verbindingsstatus en logs in de gaten (syslog, openvpn-status.log).
Tip: Automatiseer het uitgeven van certificaten voor veel apparaten met scripts, maar houd de CA waar mogelijk offline.
Korte vergelijking met moderne alternatieven
| Oplossing | Sterke punten | Wanneer kiezen |
|---|---|---|
| OpenVPN | Compatibiliteit, gedetailleerde certificaatcontrole | Gemengde/legacy omgevingen; ISP setups; zakelijke appliances |
| WireGuard | Snelheid, eenvoud | Moderne apparaten, kleine routers |
| Tailscale/ZeroTier | Mesh, identiteit, eenvoudige uitrol | Laptops, servers, team samenwerking |
Wanneer OpenVPN gebruiken
- Je hebt fijnmazige certificaatcontrole nodig.
- Je fleet bevat legacy apparaten of apparaten zonder moderne agents.
- Je moet integreren met bestaande firewallregels en enterprise PKI.
Als je de lichtste belasting en moderne cryptografie wilt, zijn WireGuard (of Tailscale voor gebruiksvriendelijke controlplane) uitstekend — maar OpenVPN wint nog steeds op universele compatibiliteit.
Waar MKController helpt: Wil je handmatige tunneling en certificaatgedoe vermijden? MKController’s externe tools (NATCloud) bieden toegang tot apparaten achter NAT/CGNAT met gecentraliseerd beheer, monitoring en automatische reconnects — geen per-apparaat PKI-beheer.
Conclusie
OpenVPN is geen relikwie.
Het is een betrouwbaar hulpmiddel wanneer je compatibiliteit en expliciete controle over authenticatie en routing nodig hebt.
Combineer het met een VPS en een MikroTik client en je hebt een robuuste, controleerbare remote toegang tot camera’s, routers en interne diensten.
Over MKController
Hopelijk hebben de inzichten hierboven je geholpen je MikroTik- en internetomgeving beter te beheren! 🚀
Of je nu configuraties verfijnt of gewoon orde probeert te scheppen in het netwerkgewoel, MKController maakt je leven eenvoudiger.
Met gecentraliseerd cloudbeheer, automatische beveiligingsupdates en een dashboard dat iedereen kan bedienen, hebben wij wat je nodig hebt om je operatie te upgraden.
👉 Start nu je gratis proefperiode van 3 dagen op mkcontroller.com — en ervaar hoe moeiteloze netwerkbeheer eruitziet.