Hantera din Mikrotik med OpenVPN
Sammanfattning
En praktisk guide för att använda OpenVPN med MikroTik och en VPS: hur OpenVPN fungerar, serversättning på Ubuntu, MikroTik-klientkonfiguration, åtkomstmönster, jämförelser med moderna lösningar och bästa säkerhetspraxis.
Fjärrhantering av MikroTik med OpenVPN
OpenVPN är fortfarande ett stabilt och väl beprövat sätt att nå routrar och enheter på distans.
Det kom före WireGuard och Tailscale, men dess flexibilitet och kompatibilitet håller det aktuellt än idag.
I detta inlägg går vi igenom hur och varför — och ger kopiera-klistra-kommandon för en VPS-server och en MikroTik-klient.
Vad är OpenVPN?
OpenVPN är en öppen källkods-VPN-lösning (sedan 2001) som bygger krypterade tunnlar över TCP eller UDP.
Den förlitar sig på OpenSSL för kryptering och TLS-baserad autentisering.
Viktiga punkter:
- Stark kryptering (AES-256, SHA256, TLS).
- Fungerar med IPv4 och IPv6.
- Stöd för routade (TUN) och bryggade (TAP) lägen.
- Bred kompatibilitet med OS och enheter — inklusive RouterOS.
Not: OpenVPN:s ekosystem och verktyg gör det lämpligt för miljöer som behöver tydlig kontroll över certifikat och stöd för äldre enheter.
Hur OpenVPN fungerar (kort översikt)
OpenVPN etablerar en krypterad tunnel mellan en server (vanligtvis en publik VPS) och en eller flera klienter (MikroTik-routrar, laptops, med flera).
Autentisering sker via CA, certifikat och valfri TLS-auth (ta.key).
Vanliga lägen:
- TUN (routad): IP-routing mellan nätverk (vanligast).
- TAP (brygga): Länk-lager brygga — användbart för broadcast-beroende appar men mer resurskrävande.
Fördelar och nackdelar
Fördelar
- Beprövad säkerhetsmodell (TLS + OpenSSL).
- Mycket konfigurerbart (TCP/UDP, portar, routes, pushade alternativ).
- Bred kompatibilitet — perfekt för blandade miljöer.
- Inbyggt (om än begränsat) stöd i RouterOS.
Nackdelar
- Tyngre än WireGuard på hårdvara med begränsningar.
- Kräver PKI (CA, certifikat) och vissa manuella steg vid installation.
- MikroTik RouterOS stödjer OpenVPN endast över TCP (serverdelen använder dock vanligtvis UDP).
Bygg en OpenVPN-server på Ubuntu (VPS)
Nedan är en kompakt och praktisk setup. Anpassa namn, IP-adresser och DNS efter din miljö.
1) Installera paket
apt update && apt install -y openvpn easy-rsa2) Skapa PKI och servernycklar
make-cadir ~/openvpn-cacd ~/openvpn-casource vars./clean-all./build-ca # skapa CA./build-key-server server./build-dhopenvpn --genkey --secret keys/ta.keyTips: Håll CA privat och säkerhetskopiera det. Behandla CA-nycklar som produktionshemligheter.
3) Serverkonfiguration (/etc/openvpn/server.conf)
Skapa filen med detta minimala innehåll:
port 1194proto udpdev tunca ca.crtcert server.crtkey server.keydh dh.pemserver 10.8.0.0 255.255.255.0push "redirect-gateway def1 bypass-dhcp"push "dhcp-option DNS 8.8.8.8"keepalive 10 120cipher AES-256-CBCuser nobodygroup nogrouppersist-keypersist-tunstatus openvpn-status.logverb 34) Aktivera och starta tjänsten
systemctl enable openvpn@serversystemctl start openvpn@server5) Brandvägg: tillåt porten
ufw allow 1194/udpVarning: Om du öppnar port 1194 mot hela internet, säkra servern (fail2ban, strikt SSH-nyckelhantering, brandväggsregler för att begränsa källa-IP där möjligt).
Skapa klientcertifikat och konfigurationer
Använd easy-rsa-skript för att skapa ett klientcertifikat (t.ex. build-key client1).
Pakka dessa filer för klienten:
- ca.crt
- client1.crt
- client1.key
- ta.key (om används)
- client.ovpn (konfigfil)
Ett minimalt client.ovpn-exempel (byt ut server-IP mot din VPS):
clientdev tunproto udpremote YOUR.VPS.IP 1194resolv-retry infinitenobindpersist-keypersist-tunca ca.crtcert client1.crtkey client1.keyremote-cert-tls servercipher AES-256-CBCverb 3Konfigurera MikroTik som OpenVPN-klient
RouterOS stödjer OpenVPN-klientanslutningar, men med vissa RouterOS-specifika begränsningar.
Ladda upp klientnyckel och certifikatfiler (ca.crt, client.crt, client.key) till MikroTik.
Skapa en OVPN-klientprofil och starta anslutningen.
/interface ovpn-client add name=ovpn-out1 \ connect-to=YOUR.VPS.IP port=1194 \ user=vpnuser password="yourpassword" \ profile=default-encryption add-default-route=no
/interface ovpn-client printExempel på förväntad status:
status: connecteduptime: 00:01:03remote-address: 10.8.0.1local-address: 10.8.0.6Not: Historiskt har RouterOS begränsat OpenVPN till TCP i vissa versioner — kontrollera din RouterOS-versions anteckningar. Om du behöver UDP på router-sidan, överväg en mellanlösning (t.ex. en Linux-värd) eller använd en mjukvaruklient på en närliggande maskin.
Åtkomst till intern enhet via tunneln
För att nå en intern enhet (t.ex. IP-kamera 192.168.88.100) kan du använda NAT på MikroTik för att exponera en lokal port över tunneln.
- Lägg till en dst-nat regel på MikroTik:
/ip firewall nat add chain=dstnat protocol=tcp dst-port=8081 \ action=dst-nat to-addresses=192.168.88.100 to-ports=80- Från servern eller en annan klient anslut till routad adress och port:
http://10.8.0.6:8081Trafiken leds genom OpenVPN-tunneln och når den interna hosten.
Säkerhet och bästa praxis
- Använd unika certifikat för varje klient.
- Kombinera TLS-klientcertifikat med användarnamn/lösenord vid behov av tvåfaktorsliknande kontroll.
- Roter nycklar och certifikat regelbundet.
- Begränsa källa-IP i VPS-brandväggen när det är praktiskt.
- Föredra UDP för prestanda, men verifiera kompatibilitet med RouterOS.
- Övervaka anslutningsstatus och loggar (syslog, openvpn-status.log).
Tips: Automatisera certifikatutgivning för många enheter med skript, men håll CA offline så mycket som möjligt.
Kort jämförelse med moderna alternativ
| Lösning | Styrkor | När man ska välja den |
|---|---|---|
| OpenVPN | Kompatibilitet, detaljerad certkontroll | Blandade/äldre miljöer; ISP-konfigurationer; företagsenheter |
| WireGuard | Hastighet, enkelhet | Moderna enheter, små routrar |
| Tailscale/ZeroTier | Mesh, identitet, enkel distribution | Laptops, servrar, teamarbete |
När ska man använda OpenVPN
- Om du behöver detaljerad certifikathantering.
- Om din miljö innehåller äldre enheter eller enheter utan moderna klienter.
- Om du måste integrera med befintliga brandväggsregler och företags-PKI.
Om du vill ha minimal overhead och modern kryptering är WireGuard (eller Tailscale för användarvänlig styrning) utmärkta — men OpenVPN vinner fortfarande på universell kompatibilitet.
Var MKController hjälper: Vill du undvika manuell tunnling och certifikathantering? MKControllers fjärrverktyg (NATCloud) ger dig åtkomst till enheter bakom NAT/CGNAT med central styrning, övervakning och automatisk återanslutning — utan per-enhets PKI att sköta.
Slutsats
OpenVPN är ingen relik.
Det är ett pålitligt verktyg när du behöver kompatibilitet och tydlig kontroll över autentisering och routing.
I kombination med en VPS och en MikroTik-klient får du en robust och granskbar fjärråtkomst till kameror, routrar och interna tjänster.
Om MKController
Vi hoppas att insikterna ovan hjälpte dig navigera din MikroTik- och internetmiljö bättre! 🚀
Oavsett om du finjusterar konfigurationer eller bara vill skapa ordning i nätverkskaoset, är MKController här för att göra livet enklare.
Med centraliserad molnhantering, automatiska säkerhetsuppdateringar och en dashboard som vem som helst kan behärska, har vi vad som krävs för att uppgradera din verksamhet.
👉 Starta din kostnadsfria 3-dagars testperiod nu på mkcontroller.com — och upplev verklig enkel nätverkskontroll.