OpenVPN MikroTik

Введение

Для безопасной работы OpenVPN на MikroTik необходимо создать собственный центр сертификации (CA), выпустить и подписать сертификаты, а затем настроить сервер и клиентов. Это руководство поможет вам пошагово пройти весь процесс и обеспечить безопасное VPN-соединение.


🔐 Шаг 1: Создание центра сертификации (CA) на MikroTik

1. Откройте System → Certificates

Это раздел, где вы будете управлять всеми сертификатами.

2. Нажмите Add New для создания сертификата CA

Укажите:

  • Name: Например, ovpn-CA
  • Common Name (CN): Уникальное имя центра сертификации
  • Days Valid: Установите, например, 3650 (10 лет)

3. Настройте Key Usage:

Поставьте галочки:

  • key-cert-sign
  • crl-sign

Остальные флаги отключите. Нажмите Apply.

4. Подпишите сертификат

Выделите созданный CA-сертификат и нажмите Sign. Убедитесь, что поля заполнены корректно:

  • CA CRL Host: Введите внешний IP или DDNS-имя MikroTik

После завершения подписи должно появиться сообщение done.


📜 Шаг 2: Создание и подписание серверного сертификата

1. Создайте новый сертификат:

  • Name: Например, ovpn-server
  • Common Name: ovpn-server.domain.ru

2. В разделе Key Usage включите:

  • digital-signature
  • key-encipherment
  • tls-server

3. Подпишите сертификат:

Выберите ваш CA-сертификат в поле CA и нажмите Start. Дождитесь done.


🧩 Шаг 3: Создание пула адресов для OpenVPN-клиентов

Зайдите в IP → Pool, нажмите Add, создайте:

  • Name: ovpn-pool
  • Addresses: 192.168.5.100-192.168.5.254

🧩 Шаг 4: Создание профиля подключения OpenVPN

Перейдите в PPP → Profiles и создайте профиль:

  • Name: ovpn
  • Local Address: 192.168.5.1
  • Remote Address: ovpn-pool

Во вкладке Protocols:

  • Use Encryption: required

Во вкладке Limits:

  • Only One: yes (если требуется ограничение на 1 подключение)

👥 Шаг 5: Создание пользователей OpenVPN

Перейдите в PPP → Secrets, нажмите Add:

  • Name: user1
  • Password: сложный_пароль
  • Service: ovpn
  • Profile: ovpn

🌐 Шаг 6: Настройка OpenVPN-сервера на MikroTik

Перейдите в PPP → Interface → OVPN Server и настройте:

  • Port: 1194
  • Mode: ip (TUN) или ethernet (TAP)
  • Protocol: tcp или udp
  • Default Profile: ovpn
  • Certificate: ovpn-server
  • TLS Version: only TLS 1.2
  • Authentication: SHA256
  • Cipher: AES-256-GCM

Нажмите Apply.


🔥 Шаг 7: Настройка Firewall для OpenVPN

В IP → Firewall добавьте правило:

  • Chain: input
  • Protocol: tcp
  • Dst. Port: 1194
  • Action: accept (по умолчанию)

📲 Шаг 8: Настройка клиента OpenVPN

Создайте файл client.ovpn на стороне клиента (Windows). Пример конфигурации:

\\\\\\\\\\\\
client
dev tun (tun если Mode сервера OVPN ip и tap если ethernet)
proto tcp (Протокол сервера OVPN)
remote 	musyte.ru 1194 ( вместо mysite.ru указать внешний ip роутера или DNS имя если купили.)
dhcp-option DNS 192.168.4.231(Указываем адрес DNS сервера вашей сети.)
auth-nocache (Не сохранять пароли в кеше.)
float
auth-user-pass
persist-key
persist-tun
cipher AES-256-GCM (Поле Cipher OVPN сервера)
auth SHA256(Поле Authentication OVPN сервера)
verb 3
mute 20
route 192.168.4.0 255.255.255.0 192.168.5.1 (Добавляем пути до нужных вам подсетей)
<ca>
Сюда копируем ключ центра сертификации в моем случае это ovpn-CA(Экспортируйте ключ на пк, откройте его в блокноте и скопируйте сюда все содержимое ключа)
</ca>
\\\\\\\\\\\

Сохраните файл и импортируйте его в OpenVPN GUI.

✅ Заключение OpenVPN MikroTik

Создание собственного центра сертификации на MikroTik и настройка OpenVPN позволяют обеспечить полный контроль над VPN-соединением, безопасность данных и гибкость в управлении пользователями. Это решение отлично подходит как для домашней сети, так и для малого бизнеса.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.