Upravljanje Mikrotikom preko OpenVPN-a
Rezime
Praktičan vodič za upotrebu OpenVPN-a sa MikroTikom i VPS-om: kako funkcioniše OpenVPN, postavljanje servera na Ubuntu, podešavanje MikroTik klijenta, obrasci pristupa, poređenja sa modernim rešenjima i bezbednosne preporuke.
Daljinsko upravljanje MikroTikom putem OpenVPN-a
OpenVPN je i dalje pouzdano i isprobano rešenje za daljinski pristup ruterima i uređajima.
Postoji pre WireGuarda i Tailscale-a, a njegova fleksibilnost i kompatibilnost ga i dalje čine korisnim.
U ovom tekstu ćete saznati kako i zašto, uz gotove komande za VPS server i MikroTik klijenta.
Šta je OpenVPN?
OpenVPN je open-source VPN implementacija (od 2001) koja pravi enkriptovane tunele preko TCP ili UDP protokola.
Koristi OpenSSL za enkripciju i TLS autentifikaciju.
Ključne tačke:
- Snažna enkripcija (AES-256, SHA256, TLS).
- Radi sa IPv4 i IPv6.
- Podržava rutirane (TUN) i bridžovane (TAP) režime rada.
- Široka kompatibilnost sa OS-ima i uređajima — uključujući RouterOS.
Napomena: OpenVPN ekosistem i alati ga čine idealnim za okruženja koja zahtevaju jasnu kontrolu sertifikata i podršku za stare uređaje.
Kako OpenVPN funkcioniše (kratak pregled)
OpenVPN uspostavlja enkriptovani tunel između servera (obično javnog VPS-a) i jednog ili više klijenata (MikroTik ruteri, laptopovi itd.).
Autentifikacija se vrši preko CA, sertifikata i opcionog TLS auth (ta.key).
Najčešći režimi:
- TUN (routed): IP rutiranje između mreža (najčešće korišćeno).
- TAP (bridge): Layer-2 bridžing — koristan za aplikacije koje zavise od broadcast-a, ali je zahtevniji.
Prednosti i mane
Prednosti
- Dokazan sigurnosni model (TLS + OpenSSL).
- Izuzetno podesiv (TCP/UDP, portovi, rute, opcije koje server šalje).
- Široka kompatibilnost — idealno za mešovite infrastrukture.
- Nativna (iako ograničena) podrška u RouterOS-u.
Mane
- Teži je od WireGuarda na slabijem hardveru.
- Podešavanje zahteva PKI (CA, sertifikate) i neke manuelne korake.
- RouterOS podržava OpenVPN klijenta samo preko TCP (server i dalje obično koristi UDP).
Pravljenje OpenVPN servera na Ubuntu (VPS)
Ispod je sažet, praktičan opis. Prilagodite imena, IP adrese i DNS vašem okruženju.
1) Instalirajte pakete
apt update && apt install -y openvpn easy-rsa2) Napravite PKI i ključeve servera
make-cadir ~/openvpn-cacd ~/openvpn-casource vars./clean-all./build-ca # kreiranje CA./build-key-server server./build-dhopenvpn --genkey --secret keys/ta.keySavet: Čuvajte CA privatno i pravite rezervne kopije. Postupajte sa CA ključevima kao sa proizvodnim tajnama.
3) Konfiguracija servera (/etc/openvpn/server.conf)
Napravite fajl sa sledećim minimalnim sadržajem:
port 1194proto udpdev tunca ca.crtcert server.crtkey server.keydh dh.pemserver 10.8.0.0 255.255.255.0push "redirect-gateway def1 bypass-dhcp"push "dhcp-option DNS 8.8.8.8"keepalive 10 120cipher AES-256-CBCuser nobodygroup nogrouppersist-keypersist-tunstatus openvpn-status.logverb 34) Omogućite i startujte servis
systemctl enable openvpn@serversystemctl start openvpn@server5) Firewall: dozvolite port
ufw allow 1194/udpUpozorenje: Ako izlažete port 1194 ka internetu, obezbedite server (fail2ban, striktne SSH ključeve, firewall pravila za ograničenje izvora gde je moguće).
Pravljenje klijentskih sertifikata i konfiguracija
Koristite easy-rsa skripte za generisanje klijentskog sertifikata (na primer: build-key client1).
Spakujte sledeće fajlove za klijenta:
- ca.crt
- client1.crt
- client1.key
- ta.key (ako se koristi)
- client.ovpn (konfiguracioni fajl)
Primer minimalnog client.ovpn fajla (ip servera zamenite vašim VPS-om):
clientdev tunproto udpremote YOUR.VPS.IP 1194resolv-retry infinitenobindpersist-keypersist-tunca ca.crtcert client1.crtkey client1.keyremote-cert-tls servercipher AES-256-CBCverb 3Podešavanje MikroTik-a kao OpenVPN klijenta
RouterOS podržava OpenVPN klijentske konekcije, ali sa nekim ograničenjima specifičnim za RouterOS.
Učitajte fajlove ključeva i sertifikata (ca.crt, client.crt, client.key) na MikroTik.
Napravite OVPN klijentski profil i pokrenite konekciju.
/interface ovpn-client add name=ovpn-out1 \ connect-to=YOUR.VPS.IP port=1194 \ user=vpnuser password="yourpassword" \ profile=default-encryption add-default-route=no
/interface ovpn-client printPrimer očekivanog statusa:
status: connecteduptime: 00:01:03remote-address: 10.8.0.1local-address: 10.8.0.6Napomena: RouterOS istorijski podržava OpenVPN samo preko TCP u nekim verzijama — proverite beleške o izdanju. Ako vam treba UDP na strani rutera, razmotrite posredničko rešenje (poput Linux hosta) ili softverskog klijenta na obližnjem računaru.
Pristup unutrašnjem uređaju preko tunela
Da biste pristupili unutrašnjem uređaju (npr. IP kamera 192.168.88.100), možete koristiti NAT na MikroTiku da izložite lokalni port preko tunela.
- Dodajte dst-nat pravilo na MikroTik:
/ip firewall nat add chain=dstnat protocol=tcp dst-port=8081 \ action=dst-nat to-addresses=192.168.88.100 to-ports=80- Sa servera ili drugog klijenta pristupite rutiranoj adresi i portu:
http://10.8.0.6:8081Saobraćaj ide kroz OpenVPN tunel i stiže do unutrašnjeg uređaja.
Bezbednost i najbolje prakse
- Koristite jedinstveni sertifikat po klijentu.
- Kombinujte TLS sertifikate sa korisničkim imenom/lozinkom za dvostruku autentifikaciju ako je potrebno.
- Redovno rotirajte ključeve i sertifikate.
- Ograničite IP adrese izvora u firewallu VPS-a gde je moguće.
- Preporučuje se UDP zbog bolje performanse, ali proverite kompatibilnost sa RouterOS-om.
- Pratite zdravlje konekcije i logove (syslog, openvpn-status.log).
Savet: Automatizujte izdavanje sertifikata za veći broj uređaja skriptama, ali držite CA van mreže gde je moguće.
Kratko poređenje sa modernim rešenjima
| Rešenje | Prednosti | Kada odabrati |
|---|---|---|
| OpenVPN | Kompatibilnost, kontrola sertifikata | Mešovita/legacy okruženja; ISP konfiguracije; korporativni uređaji |
| WireGuard | Brzina, jednostavnost | Moderni uređaji, ruteri sa malim resursima |
| Tailscale/ZeroTier | Mesh, identitet, laka implementacija | Laptopovi, serveri, timski rad |
Kada koristiti OpenVPN
- Kada vam je potrebna precizna kontrola sertifikata.
- Kada imate flotu sa starijim uređajima ili uređajima bez podrške za moderne agente.
- Kada morate integrisati postojeća pravila u firewall i korporativni PKI.
Ako tražite najmanje opterećenje i modernu kriptografiju, WireGuard (ili Tailscale za korisnički orijentisan kontrolni sloj) su odlični izbori — ali OpenVPN i dalje prednjači u univerzalnoj kompatibilnosti.
Kako MKController pomaže: Ako želite da izbegnete manuelno upravljanje tunelima i sertifikatima, MKController-ovi alati za daljinsko upravljanje (NATCloud) omogućavaju pristup uređajima iza NAT/CGNAT-a sa centralizovanom kontrolom, nadzorom i automatskim ponovnim povezivanjem — bez potrebe za PKI po uređaju.
Zaključak
OpenVPN nije zastareo.
To je pouzdan alat kada vam je potrebna kompatibilnost i jasna kontrola autentifikacije i rutiranja.
Uparite ga sa VPS-om i MikroTik klijentom da biste dobili stabilan, proverljiv daljinski pristup kamerama, ruterima i unutrašnjim servisima.
O MKController-u
Nadamo se da su vam gore navedene informacije pomogle da bolje upravljate svojim MikroTik uređajima i internet okruženjem! 🚀
Bilo da dorađujete konfiguracije ili samo pokušavate da unesete red u mrežni haos, MKController je tu da vam olakša posao.
Sa centralizovanim upravljanjem u oblaku, automatizovanim bezbednosnim ažuriranjima i kontrolnom tablom koju može da koristi svako, imamo sve što je potrebno za unapređenje vašeg sistema.
👉 Isprobajte besplatno 3 dana na mkcontroller.com — i otkrijte šta znači jednostavna kontrola mreže.