Skip to content

การจัดการ Mikrotik ด้วย OpenVPN อย่างมืออาชีพ

สรุป
คู่มือปฏิบัติสำหรับใช้ OpenVPN กับ MikroTik และ VPS: การทำงานของ OpenVPN, การตั้งค่าเซิร์ฟเวอร์บน Ubuntu, คอนฟิกลูกค้า MikroTik, รูปแบบการเข้าถึง, การเปรียบเทียบกับโซลูชันยุคใหม่ และแนวทางความปลอดภัยที่ดีที่สุด

การจัดการ MikroTik ระยะไกลด้วย OpenVPN

OpenVPN ยังคงเป็นวิธีที่มั่นคงและผ่านการพิสูจน์สำหรับเข้าถึงเราเตอร์และอุปกรณ์จากระยะไกล

ซึ่งมีมาก่อน WireGuard และ Tailscale แต่ความยืดหยุ่นและความเข้ากันได้ยังคงทำให้ทันสมัยเสมอ

โพสต์นี้จะพาคุณไปรู้จักเหตุผลและวิธีทำ พร้อมคำสั่งคัดลอกไปใช้สำหรับ VPS และลูกค้า MikroTik

OpenVPN คืออะไร?

OpenVPN คือการใช้งาน VPN แบบโอเพนซอร์ส (ตั้งแต่ปี 2001) ที่สร้างอุโมงค์เข้ารหัสผ่าน TCP หรือ UDP

ซึ่งพึ่งพา OpenSSL ในด้านการเข้ารหัสและการยืนยันตัวตนแบบ TLS

จุดสำคัญ:

  • การเข้ารหัสที่แข็งแกร่ง (AES-256, SHA256, TLS)
  • รองรับทั้ง IPv4 และ IPv6
  • รองรับโหมด routed (TUN) และ bridged (TAP)
  • ใช้งานได้กับระบบปฏิบัติการและอุปกรณ์หลากหลาย — รวมถึง RouterOS

หมายเหตุ: ระบบนิเวศและเครื่องมือของ OpenVPN ทำให้เหมาะกับสภาพแวดล้อมที่ต้องการการควบคุมใบรับรองอย่างชัดเจน และรองรับอุปกรณ์เก่า

การทำงานของ OpenVPN (ภาพรวมอย่างรวดเร็ว)

OpenVPN สร้างอุโมงค์ที่เข้ารหัสระหว่างเซิร์ฟเวอร์ (โดยปกติคือ VPS สาธารณะ) กับลูกค้าหลายตัว (เช่น เราเตอร์ MikroTik, แลปท็อป ฯลฯ)

การยืนยันตัวตนใช้ CA, ใบรับรอง และ TLS auth เสริม (ta.key)

โหมดที่ใช้ทั่วไป:

  • TUN (routed): การส่งข้อมูลแบบ IP routing ระหว่างเครือข่าย (พบมากที่สุด)
  • TAP (bridge): การเชื่อมต่อเครือข่ายชั้น 2 — เหมาะกับแอปที่ต้องพึ่งพาการกระจายสัญญาณ แต่อินเทอร์เฟซหนักกว่า

ข้อดีและข้อจำกัด

ข้อดี

  • โมเดลความปลอดภัยที่พิสูจน์แล้ว (TLS + OpenSSL)
  • ปรับแต่งได้อย่างมาก (TCP/UDP, พอร์ต, เส้นทาง, ออปชันที่ส่งไป)
  • ความเข้ากันได้กว้าง — เหมาะกับอุปกรณ์หลายแบบ
  • รองรับใน RouterOS อย่างพื้นฐาน (แม้จำกัด)

ข้อเสีย

  • ใช้ทรัพยากรมากกว่า WireGuard บนอุปกรณ์ที่จำกัด
  • การตั้งค่าต้องใช้ PKI (CA, ใบรับรอง) และขั้นตอนบางส่วนที่ต้องทำด้วยมือ
  • RouterOS รองรับ OpenVPN ผ่าน TCP เท่านั้น (ฝั่งเซิร์ฟเวอร์มักใช้ UDP)

ตั้งค่า OpenVPN บน Ubuntu (VPS)

ด้านล่างเป็นตัวอย่างการตั้งค่าที่กระชับและใช้งานได้จริง ปรับชื่อ, IP และ DNS ตามสภาพแวดล้อมของคุณ

1) ติดตั้งแพ็กเกจ

Terminal window
apt update && apt install -y openvpn easy-rsa

2) สร้าง PKI และกุญแจเซิร์ฟเวอร์

Terminal window
make-cadir ~/openvpn-ca
cd ~/openvpn-ca
source vars
./clean-all
./build-ca # สร้าง CA
./build-key-server server
./build-dh
openvpn --genkey --secret keys/ta.key

คำแนะนำ: เก็บ CA ไว้เป็นส่วนตัวและสำรองไว้ให้ดี ปฏิบัติกุญแจ CA เหมือนความลับในระบบจริง

3) คอนฟิกเซิร์ฟเวอร์ (/etc/openvpn/server.conf)

สร้างไฟล์ด้วยเนื้อหาพื้นฐานนี้:

port 1194
proto udp
dev tun
ca ca.crt
cert server.crt
key server.key
dh dh.pem
server 10.8.0.0 255.255.255.0
push "redirect-gateway def1 bypass-dhcp"
push "dhcp-option DNS 8.8.8.8"
keepalive 10 120
cipher AES-256-CBC
user nobody
group nogroup
persist-key
persist-tun
status openvpn-status.log
verb 3

4) เปิดใช้งานและเริ่มบริการ

Terminal window
systemctl enable openvpn@server
systemctl start openvpn@server

5) กำหนดค่าไฟร์วอลล์: อนุญาตพอร์ต

Terminal window
ufw allow 1194/udp

คำเตือน: หากเปิดพอร์ต 1194 ให้ทั่วอินเทอร์เน็ต ให้รักษาความปลอดภัยเซิร์ฟเวอร์อย่างเข้มงวด (เช่น fail2ban, กุญแจ SSH ที่เข้มข้น, กฎไฟร์วอลล์จำกัดที่มาที่มาของ IP ถ้าได้)

สร้างใบรับรองและคอนฟิกของลูกค้า

ใช้สคริปต์ easy-rsa เพื่อสร้างใบรับรองลูกค้า (เช่น build-key client1)

รวบรวมไฟล์เหล่านี้สำหรับลูกค้า:

  • ca.crt
  • client1.crt
  • client1.key
  • ta.key (ถ้าใช้)
  • client.ovpn (ไฟล์คอนฟิก)

ตัวอย่าง client.ovpn ขั้นต่ำ (แทนที่ IP ด้วย VPS ของคุณ):

client
dev tun
proto udp
remote YOUR.VPS.IP 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt
cert client1.crt
key client1.key
remote-cert-tls server
cipher AES-256-CBC
verb 3

ตั้งค่า MikroTik เป็น OpenVPN client

RouterOS รองรับการเชื่อมต่อ OpenVPN client แต่มีข้อจำกัดของ RouterOS เอง

  1. อัปโหลดไฟล์กุญแจและใบรับรองลูกค้า (ca.crt, client.crt, client.key) ลง MikroTik

  2. สร้างโปรไฟล์ OVPN client และเริ่มเชื่อมต่อ

/interface ovpn-client add name=ovpn-out1 \
connect-to=YOUR.VPS.IP port=1194 \
user=vpnuser password="yourpassword" \
profile=default-encryption add-default-route=no
/interface ovpn-client print

ตัวอย่างสถานะที่คาดหวัง:

status: connected
uptime: 00:01:03
remote-address: 10.8.0.1
local-address: 10.8.0.6

หมายเหตุ: RouterOS ประวัติจำกัด OpenVPN ไว้บน TCP บางเวอร์ชัน — ตรวจสอบบันทึกเวอร์ชันของคุณ หากต้องการ UDP บน Router ให้พิจารณาโซลูชันกลาง (เช่น ฮอสต์ Linux) หรือใช้ไคลเอนต์ซอฟต์แวร์บนเครื่องข้างเคียง

เข้าถึงอุปกรณ์ภายในผ่านอุโมงค์

เพื่อเข้าถึงอุปกรณ์ภายใน (เช่น กล้อง IP 192.168.88.100) คุณสามารถใช้ NAT บน MikroTik เพื่อเปิดพอร์ตภายในทูนเนล

  1. เพิ่มกฎ dst-nat บน MikroTik:
/ip firewall nat add chain=dstnat protocol=tcp dst-port=8081 \
action=dst-nat to-addresses=192.168.88.100 to-ports=80
  1. จากเซิร์ฟเวอร์หรือไคลเอนต์อื่น เชื่อมต่อไปยังที่อยู่และพอร์ตที่ส่งผ่าน:
http://10.8.0.6:8081

ข้อมูลจะไหลผ่านอุโมงค์ OpenVPN ไปยังโฮสต์ภายใน

ความปลอดภัยและแนวทางปฏิบัติที่ดีที่สุด

  • ใช้ใบรับรองเฉพาะสำหรับลูกค้าแต่ละตัว
  • รวมใบรับรอง TLS กับ user/password เพื่อการควบคุมแบบสองปัจจัยถ้าจำเป็น
  • หมุนเวียนกุญแจกับใบรับรองตามตารางเวลาที่กำหนด
  • จำกัด IP แหล่งที่มาในไฟร์วอลล์ VPS เมื่อทำได้
  • ใช้ UDP เพื่อประสิทธิภาพ แต่ตรวจสอบความเข้ากันได้กับ RouterOS
  • ตรวจสอบสุขภาพการเชื่อมต่อและบันทึก (syslog, openvpn-status.log)

เคล็ดลับ: ทำระบบออกใบรับรองอัตโนมัติสำหรับอุปกรณ์จำนวนมากด้วยสคริปต์ แต่เก็บ CA ให้ออฟไลน์เมื่อเป็นไปได้

การเปรียบเทียบสั้นกับทางเลือกสมัยใหม่

โซลูชันจุดแข็งใช้เมื่อใด
OpenVPNความเข้ากันได้สูง, ควบคุมใบรับรองละเอียดสภาพแวดล้อมผสม/เก่า, ISP, อุปกรณ์องค์กร
WireGuardเร็ว, ง่ายอุปกรณ์ยุคใหม่, เราเตอร์ขนาดเล็ก
Tailscale/ZeroTierเมช, เอกลักษณ์, ติดตั้งง่ายแลปท็อป, เซิร์ฟเวอร์, การทำงานร่วมทีม

ควรใช้ OpenVPN เมื่อใด

  • ต้องการควบคุมใบรับรองอย่างละเอียด
  • มีอุปกรณ์เก่าหรืออุปกรณ์ที่ไม่มีเอเจนท์รุ่นใหม่
  • ต้องรวมกับกฎไฟร์วอลล์และ PKI องค์กรที่มีอยู่

ถ้าต้องการระบบเบาที่สุดและการเข้ารหัสทันสมัย WireGuard (หรือ Tailscale สำหรับแผงควบคุมที่ใช้งานง่าย) คือทางเลือกดี แต่ OpenVPN ยังได้เปรียบเรื่องความเข้ากันได้ทั่วถึง

MKController ช่วยได้อย่างไร: หากไม่อยากทำอุโมงค์หรือใบรับรองด้วยตนเอง เครื่องมือระยะไกลของ MKController (NATCloud) ช่วยเข้าถึงอุปกรณ์หลัง NAT/CGNAT ด้วยการจัดการศูนย์กลาง เฝ้าระวัง และเชื่อมต่ออัตโนมัติ — ไม่มี PKI ต่ออุปกรณ์ให้วุ่นวาย

สรุป

OpenVPN ไม่ใช่ของเก่า

เป็นเครื่องมือเชื่อถือได้เมื่อคุณต้องการความเข้ากันได้และการควบคุมการยืนยันตัวตนกับการส่งข้อมูลอย่างชัดเจน

รวมกับ VPS และ MikroTik client คุณจะได้เส้นทางเข้าถึงระยะไกลที่มั่นคง ตรวจสอบได้สำหรับกล้อง เราเตอร์ และบริการภายใน


เกี่ยวกับ MKController

หวังว่าข้อมูลข้างต้นช่วยให้คุณจัดการ MikroTik และเครือข่ายได้ดีขึ้น! 🚀
ไม่ว่าคุณจะปรับแต่งคอนฟิกหรือพยายามจัดระเบียบเครือข่ายให้เข้าที่ MKController พร้อมช่วยให้ชีวิตคุณง่ายขึ้น

ด้วยการจัดการบนคลาวด์ศูนย์กลาง, อัปเดตความปลอดภัยอัตโนมัติ, และแดชบอร์ดที่ใครก็ใช้งานได้ เรามีครบทุกอย่างเพื่อยกระดับการดำเนินงานของคุณ

👉 เริ่มทดลองใช้งานฟรี 3 วัน ที่ mkcontroller.com — แล้วสัมผัสการควบคุมเครือข่ายอย่างง่ายดายแท้จริง