Skip to content

Upravljanje vašega MikroTika z OpenVPN

Povzetek
Praktični vodič za uporabo OpenVPN z MikroTik in VPS: kako OpenVPN deluje, nastavitev strežnika na Ubuntu, konfiguracija MikroTik odjemalca, dostopni vzorci, primerjave z modernimi rešitvami in varnostni nasveti.

Oddaljeno upravljanje MikroTik z OpenVPN

OpenVPN ostaja zanesljiva, preizkušena rešitev za oddaljen dostop do usmerjevalnikov in naprav.

Obstajal je že pred WireGuard in Tailscale, a njegova prilagodljivost in združljivost ga ohranjata relevantnega tudi danes.

V tem prispevku boste izvedeli kako in zakaj — ter dobili ukaze za kopiranje in lepljenje za VPS strežnik in MikroTik odjemalca.

Kaj je OpenVPN?

OpenVPN je odprtokodna VPN implementacija (od leta 2001), ki gradi šifrirane tunelje preko TCP ali UDP.

Uporablja OpenSSL za šifriranje in TLS osnovano overjanje.

Pomembne značilnosti:

  • Močna šifriranja (AES-256, SHA256, TLS).
  • Deluje z IPv4 in IPv6.
  • Podpora za usmerjene (TUN) in mostične (TAP) načine.
  • Široka združljivost z OS in napravami — vključno z RouterOS.

Opomba: Ekosistem OpenVPN in njegova orodja so odlično prilagojeni okoljem, ki zahtevajo jasen nadzor certifikatov in podporo za starejše naprave.

Kako OpenVPN deluje (hitri pregled)

OpenVPN vzpostavi šifriran tunel med strežnikom (pogosto javni VPS) in enim ali več odjemalci (MikroTik usmerjevalniki, prenosniki ipd.).

Overjanje poteka prek CA, certifikatov in opcijskega TLS avtentikacijskega ključa (ta.key).

Pogosti načini:

  • TUN (usmerjeni): IP usmerjanje med omrežji (najpogostejši).
  • TAP (mostični): sloj 2 mostičenje — uporabno za aplikacije, ki potrebujejo razširjanje paketov, vendar bolj obremenjujoče.

Prednosti in slabosti

Prednosti

  • Dokazan varnostni model (TLS + OpenSSL).
  • Zelo prilagodljiv (TCP/UDP, porte, poti, potisnjene nastavitve).
  • Široka združljivost — idealno za mešane flote.
  • Nativna (čeprav omejena) podpora v RouterOS.

Slabosti

  • Zahteva več virov kot WireGuard na omejeni strojni opremi.
  • Nastavitev zahteva PKI (CA, certifikate) in nekaj ročnih korakov.
  • MikroTik RouterOS podpira OpenVPN samo preko TCP (strežniške namestitve običajno še vedno uporabljajo UDP).

Postavitev OpenVPN strežnika na Ubuntu (VPS)

Spodaj je jedrnat, praktičen način. Prilagodite imena, IP in DNS svojemu okolju.

1) Namestitev paketov

Terminal window
apt update && apt install -y openvpn easy-rsa

2) Ustvarite PKI in strežniške ključe

Terminal window
make-cadir ~/openvpn-ca
cd ~/openvpn-ca
source vars
./clean-all
./build-ca # ustvari CA
./build-key-server server
./build-dh
openvpn --genkey --secret keys/ta.key

Namig: CA ostanite zasebni in naredite varnostno kopijo. Obravnavajte CA ključe kot proizvodne skrivnosti.

3) Strežniška konfiguracija (/etc/openvpn/server.conf)

Ustvarite datoteko z naslednjo minimalno vsebino:

port 1194
proto udp
dev tun
ca ca.crt
cert server.crt
key server.key
dh dh.pem
server 10.8.0.0 255.255.255.0
push "redirect-gateway def1 bypass-dhcp"
push "dhcp-option DNS 8.8.8.8"
keepalive 10 120
cipher AES-256-CBC
user nobody
group nogroup
persist-key
persist-tun
status openvpn-status.log
verb 3

4) Omogočite in zaženite storitev

Terminal window
systemctl enable openvpn@server
systemctl start openvpn@server

5) Firewall: dovolite port

Terminal window
ufw allow 1194/udp

Opozorilo: Če odprete port 1194 za celoten internet, čim bolj zavarujte strežnik (fail2ban, strogi SSH ključi, pravilniki požarnega zidu za omejitev IP naslovov, kjer je možno).

Ustvarjanje klientskih certifikatov in konfiguracij

Uporabite easy-rsa skripte za generiranje odjemalskega certifikata (npr. build-key client1).

Za odjemalca pripravite naslednje datoteke:

  • ca.crt
  • client1.crt
  • client1.key
  • ta.key (če je v uporabi)
  • client.ovpn (konfiguracijska datoteka)

Minimalen primer client.ovpn (zamenjajte IP strežnika z vašim VPS):

client
dev tun
proto udp
remote YOUR.VPS.IP 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt
cert client1.crt
key client1.key
remote-cert-tls server
cipher AES-256-CBC
verb 3

Konfiguracija MikroTik kot OpenVPN odjemalca

RouterOS podpira OpenVPN odjemalske povezave, a z nekaterimi RouterOS specifikami.

  1. Naložite ključe in certifikate (ca.crt, client.crt, client.key) na MikroTik.

  2. Ustvarite OVPN odjemalski profil in vzpostavite povezavo.

/interface ovpn-client add name=ovpn-out1 \
connect-to=YOUR.VPS.IP port=1194 \
user=vpnuser password="yourpassword" \
profile=default-encryption add-default-route=no
/interface ovpn-client print

Primer pričakovane statusne vrstice:

status: connected
uptime: 00:01:03
remote-address: 10.8.0.1
local-address: 10.8.0.6

Opomba: RouterOS zgodovinsko omejuje OpenVPN na TCP v nekaterih različicah — preverite zapiske izdaje vaše verzije. Če potrebujete UDP na usmerjevalniku, razmislite o vmesni rešitvi (na primer Linux gostitelj) ali uporabite programsko odjemalsko stran na bližnjem računalniku.

Dostop do notranje naprave preko tunela

Za dostop do notranje naprave (npr. IP kamera 192.168.88.100) lahko uporabite NAT na MikroTik za izpostavitev lokalnega porta preko tunela.

  1. Dodajte dst-nat pravilo na MikroTik:
/ip firewall nat add chain=dstnat protocol=tcp dst-port=8081 \
action=dst-nat to-addresses=192.168.88.100 to-ports=80
  1. Povežite se s strežnika ali drugega odjemalca na usmerjeni naslov in port:
http://10.8.0.6:8081

Promet teče skozi OpenVPN tunel in doseže interno napravo.

Varnost in dobre prakse

  • Uporabljajte unikatne certifikate za vsakega odjemalca.
  • Združite TLS certifikate z uporabniškim imenom/geslom za dvostopenjski nadzor.
  • Redno menjajte ključe in certifikate.
  • Omejite izvorne IP naslove v požarnem zidu VPS, kjer je to izvedljivo.
  • Za boljšo zmogljivost raje uporabljajte UDP, a preverite združljivost RouterOS.
  • Spremljajte stanje povezav in dnevnike (syslog, openvpn-status.log).

Nasvet: Avtomatizirajte izdajo certifikatov za veliko naprav s skriptami, a CA hranite izključeno z interneta, kjer je možno.

Kratka primerjava z modernimi rešitvami

RešitevPrednostiKdaj izbrati
OpenVPNZdružljivost, natančen nadzor certifikatovMešana in starejša okolja; ISP in korporativne naprave
WireGuardHitrost, enostavnostModerni pripomočki, lahki usmerjevalniki
Tailscale/ZeroTierMesh, identiteta, enostavna uporabaPrenosniki, strežniki, timsko sodelovanje

Kdaj izbrati OpenVPN

  • Potrebujete podroben nadzor certifikatov.
  • Flota vsebuje starejše naprave brez sodobnih agentov.
  • Morate integrirati obstoječa pravila požarnega zidu in podjetniški PKI.

Če želite najbolj lahkoten in sodoben način s kriptografijo, sta WireGuard (ali Tailscale za prijazno upravljanje) odlični izbiri — a OpenVPN še vedno zmaga pri univerzalni združljivosti.

Kje MKController pomaga: Če želite izogniti ročnim tuneliranjem in zapletom s certifikati, MKController-ova orodja za oddaljen dostop (NATCloud) omogočajo enostaven dostop do naprav za NAT/CGNAT z osrednjim nadzorom, spremljanjem in samodejnim ponovnim priklopom — brez potrebe po individualnem upravljanju PKI.

Zaključek

OpenVPN ni preteklost.

Je zanesljivo orodje, ko potrebujete združljivost in eksplicitno kontrolo nad avtentikacijo in usmerjanjem.

V kombinaciji z VPS in MikroTik odjemalcem pridobite robustno, pregledno pot oddaljenega dostopa do kamer, usmerjevalnikov in notranjih storitev.


O MKControllerju

Upamo, da so vam zgornji nasveti pomagali bolje upravljati vaš MikroTik in internetno okolje! 🚀
Ne glede na to, ali finel tuningirate nastavitve ali pa želite vpeljati red med mrežni kaos, je MKController tu, da vam olajša delo.

Z osrednjim upravljanjem v oblaku, avtomatiziranimi varnostnimi posodobitvami in enostavnim nadzornim ploščo, imamo vse, kar potrebujete za nadgradnjo svojega sistema.

👉 Začnite brezplačni 3-dnevni preizkus zdaj na mkcontroller.com — in odkrijte, kako izgleda res enostavno upravljanje omrežja.