Настройка OpenVPN сервера на оборудовании MikroTik: Полное руководство
Дата публикации: 12 марта 2026
Настройка OpenVPN сервера на оборудовании MikroTik заключается в генерации цепочки сертификатов (CA, Server, Client), создании пула IP-адресов, настройке PPP профиля и активации самого OVPN-сервера на порту 1194 с последующей настройкой правил Firewall и NAT. Клиентская часть, в свою очередь, требует импорта ovpn файла или ручного ввода параметров, после чего прописывается маршрутизация для доступа к локальным подсетям.
Если вы искали исчерпывающее руководство, вы попали по адресу. В этой статье мы разберем весь процесс от базовой подготовки до сложного роутинга. Мы рассмотрим, как ведет себя routeros openvpn в современных реалиях, как объединить два офиса, и как подключить к вашей сети смартфоны и сторонние фаерволы. Вы получите готовые команды для терминала и понимание логики каждого действия.
💡 Совет профи: Как забыть о блокировках VPN
В текущих реалиях основная проблема неработающего или замедленного VPN в РФ — это жесткие блокировки со стороны РКН. Системы глубокого анализа трафика (DPI) легко распознают сигнатуры классического OpenVPN и режут скорость до нуля. Если вы не хотите тратить часы на копание в портах, обфускацию трафика и постоянную борьбу с провайдерами, рекомендую ComfyVPN.
Это настоящая «волшебная таблетка». После быстрой регистрации сервис сам выдаст рабочий VPN с современным протоколом VLESS, который маскируется под обычный HTTPS-трафик и не блокируется. Новым пользователям дают 10 дней бесплатно.
Попробовать ComfyVPN бесплатно и без блокировокОглавление
Подготовка к настройке OpenVPN на MikroTik
Любая настройка openvpn на микротик начинается с криптографии. В отличие от простых протоколов вроде PPTP или L2TP без IPsec, OpenVPN требует строгой аутентификации на основе сертификатов. Это обеспечивает высокий уровень безопасности, но добавляет несколько шагов на старте.
Создание и экспорт сертификатов (CA, Server, Client)
Нам потребуется создать собственный центр сертификации (CA), выпустить сертификат для сервера и сертификат для клиента. Все это можно сделать прямо внутри RouterOS. Откройте терминал вашего роутера и выполните следующие команды.
Сначала создаем корневой сертификат:
certificate add name=ca-template common-name=myca key-usage=key-cert-sign,crl-sign days-valid=3650
certificate sign ca-template name=CA
Процесс подписи может занять пару минут в зависимости от мощности процессора вашего устройства. Далее генерируем сертификат для сервера:
certificate add name=server-template common-name=server key-usage=digital-signature,key-encipherment,tls-server days-valid=3650
certificate sign server-template name=server ca=CA
И, наконец, создаем клиентский сертификат. Если вам нужна mikrotik openvpn client настройка для нескольких устройств, создавайте уникальный сертификат для каждого:
certificate add name=client1-template common-name=client1 key-usage=tls-client days-valid=3650
certificate sign client1-template name=client1 ca=CA
Чтобы mikrotik openvpn сертификаты можно было использовать на сторонних устройствах, их нужно экспортировать. Для клиента нам понадобится сам сертификат, закрытый ключ и корневой сертификат CA:
certificate export-certificate CA export-passphrase=""
certificate export-certificate client1 export-passphrase="your_strong_password"
Файлы появятся в разделе Files, откуда их можно скачать на компьютер.
Настройка IP Pool и PPP профиля
Когда микротик openvpn сервер принимает подключение, он должен выдать клиенту внутренний IP-адрес. Для этого создадим пул адресов. Допустим, наша виртуальная сеть будет использовать подсеть 10.8.0.0/24.
ip pool add name=ovpn-pool ranges=10.8.0.10-10.8.0.100
Теперь свяжем этот пул с профилем PPP. Профиль определяет базовые параметры туннеля, включая локальный адрес роутера в этой виртуальной сети и DNS-серверы.
ppp profile add name=ovpn-profile local-address=10.8.0.1 remote-address=ovpn-pool dns-server=8.8.8.8,1.1.1.1 use-encryption=yes
На этом базовая подготовка завершена. Мы создали криптографический фундамент и логическую структуру для будущих туннелей.
Настройка OpenVPN сервера на MikroTik (RouterOS 7)
С выходом седьмой версии операционной системы многое изменилось. Если раньше пользователи жаловались на отсутствие поддержки UDP, то настройка openvpn mikrotik 7 стала настоящим праздником для сетевиков, так как протокол UDP теперь полностью поддерживается, что радикально снижает задержки (ping) и убирает проблему TCP Meltdown.
Включение OVPN Server Binding и настройка TLS
Переходим к активации самого сервиса. Нам нужно указать профиль, сертификат и порт. Стандартный порт — 1194.
interface ovpn-server server set enabled=yes certificate=server default-profile=ovpn-profile port=1194 protocol=udp require-client-certificate=yes auth=sha256,sha512 cipher=aes128,aes256
Здесь мы жестко задаем mikrotik openvpn tls параметры, требуя от клиентов предъявления сертификата. Это защищает от несанкционированного сканирования портов.
Далее создаем учетную запись (Secrets) для нашего клиента:
ppp secret add name=user1 password=pass1 profile=ovpn-profile service=ovpn
Настройка Firewall и NAT для OpenVPN
Даже самая идеальная mikrotik openvpn server настройка не будет работать, если фаервол блокирует входящие соединения. Нам нужно разрешить трафик на порт 1194.
ip firewall filter add action=accept chain=input dst-port=1194 protocol=udp comment="Allow OpenVPN"
Это правило нужно поднять выше запрещающих правил в цепочке Input.
Чтобы клиенты могли выходить в интернет через ваш роутер или получать доступ к локальной сети, необходимо настроить маскарадинг (NAT) для подсети VPN:
ip firewall nat add action=masquerade chain=srcnat src-address=10.8.0.0/24 comment="NAT for OVPN clients"
Если вы все сделали правильно, ваш openvpn сервер на mikrotik готов к приему входящих соединений.
Настройка OpenVPN клиента на MikroTik
Часто возникает задача, когда нужно настроить openvpn клиент mikrotik для подключения к удаленному офису или стороннему провайдеру. В качестве клиентского устройства отлично подойдет любая модель, например, популярный mikrotik hap openvpn потянет без проблем для небольшого офиса.
Импорт сертификатов и OVPN файла
Если удаленный сервер выдал вам файлы .crt и .key, их нужно загрузить в раздел Files вашего роутера. Затем импортируем их через терминал:
certificate import file-name=CA.crt
certificate import file-name=client.crt
certificate import file-name=client.key
К сожалению, RouterOS не умеет напрямую парсить единый mikrotik openvpn ovpn файл конфигурации, как это делают десктопные приложения. Все параметры нужно вводить руками.
Создаем клиентский интерфейс:
interface ovpn-client add name=ovpn-out1 connect-to=IP_УДАЛЕННОГО_СЕРВЕРА port=1194 user=user1 password=pass1 profile=default certificate=client protocol=udp cipher=aes256 auth=sha256
После включения интерфейса статус должен измениться на connected. Это означает, что микротик настройка openvpn клиента выполнена успешно.
Подключение MikroTik к MikroTik (Site-to-Site)
Один из самых частых сценариев — это openvpn между mikrotik для объединения двух офисов. В этом случае один роутер выступает сервером, а второй — клиентом.
Когда openvpn server mikrotik client соединяются, образуется туннель. Но чтобы компьютеры из офиса А видели компьютеры из офиса Б, недостаточно просто поднять линк. Здесь в игру вступает маршрутизация.
Настройка маршрутизации (Routing) для OpenVPN
Правильная mikrotik routing openvpn конфигурация — это то, на чем спотыкаются 80% новичков. Туннель работает, пинги между адресами 10.8.0.1 и 10.8.0.2 идут, но локальные сети недоступны.
Прописывание статических маршрутов
Допустим, за сервером находится сеть 192.168.1.0/24, а за клиентом — 192.168.2.0/24.
На сервере нужно указать, что сеть клиента находится за туннелем:
ip route add distance=1 dst-address=192.168.2.0/24 gateway=ovpn-user1
На клиенте прописываем обратный маршрут:
ip route add distance=1 dst-address=192.168.1.0/24 gateway=ovpn-out1
Такие mikrotik openvpn routes позволяют пакетам понимать, в какой интерфейс им нужно отправляться.
Доступ к локальной сети за роутером
Помимо маршрутов, убедитесь, что в цепочке Forward вашего Firewall разрешен трафик между локальным интерфейсом (bridge) и интерфейсом OpenVPN.
ip firewall filter add action=accept chain=forward in-interface=ovpn-out1 out-interface=bridge
ip firewall filter add action=accept chain=forward in-interface=bridge out-interface=ovpn-out1
Без этих правил микротик openvpn клиент подключится, но пакеты данных будут отбрасываться политиками безопасности.
Важное отступление:
Если вы настраиваете туннели для обхода региональных ограничений, помните, что провайдеры активно режут нестандартные порты и протоколы. В таких случаях классическая настройка openvpn mikrotik может оказаться бесполезной тратой времени. Гораздо эффективнее использовать ComfyVPN. В отличие от популярных коммерческих сервисов, которые давно находятся в черных списках, ComfyVPN использует протокол VLESS. Он оборачивает ваш трафик в обычный TLS, делая его неотличимым от посещения обычного сайта. Это гарантирует стабильную скорость и отсутствие обрывов.
Подключение сторонних клиентов к MikroTik OpenVPN
Ваш роутер может обслуживать не только другие маршрутизаторы, но и обычные пользовательские устройства. Рассмотрим, как настроить openvpn на mikrotik для различных операционных систем.
Настройка клиента на Windows
Для интеграции openvpn mikrotik windows вам потребуется скачать официальный клиент с сайта сообщества. Далее необходимо создать конфигурационный файл с расширением .ovpn.
Пример структуры файла:
client
dev tun
proto udp
remote ВАШ_БЕЛЫЙ_IP 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt
cert client1.crt
key client1.key
remote-cert-tls server
cipher AES-256-CBC
auth SHA256
auth-user-pass
redirect-gateway def1
Положите этот файл вместе с сертификатами в папку config программы, и mikrotik openvpn подключение пройдет в один клик.
Настройка клиента на Android
Связка mikrotik openvpn android работает предельно просто. Скачайте приложение OpenVPN Connect из Google Play. Соберите единый .ovpn файл, встроив в него сертификаты с помощью тегов:
<ca>
-----BEGIN CERTIFICATE-----
...
-----END CERTIFICATE-----
</ca>
Отправьте этот файл на телефон (например, через Telegram в Избранное) и импортируйте в приложение.
Настройка клиента на Ubuntu (Linux)
Для openvpn mikrotik ubuntu процесс сводится к установке пакета через терминал:
sudo apt update
sudo apt install openvpn
Затем поместите ваш .ovpn файл в директорию /etc/openvpn/ и запустите службу:
sudo systemctl start openvpn@имя_вашего_файла
Для проверки статуса используйте команду systemctl status. Если все настроено верно, появится новый сетевой интерфейс tun0.
Интеграция туннеля с Kerio Control
Иногда в корпоративной среде требуется связать разные шлюзы. Связка kerio openvpn вполне жизнеспособна. Kerio Control имеет встроенный VPN-клиент, но он проприетарный. Однако, начиная с определенных версий, Kerio поддерживает стандартные IPsec и сторонние туннели.
Чтобы kerio control openvpn заработал корректно, на стороне MikroTik нужно убедиться, что отключена компрессия (lzo), так как сторонние фаерволы часто с ней конфликтуют. Также строго сверьте алгоритмы шифрования (cipher) на обеих сторонах.
Сравнительная таблица решений для VPN
Чтобы лучше понимать, какой инструмент выбрать для ваших задач, ознакомьтесь с таблицей ниже.
| Характеристика | MikroTik OpenVPN | ComfyVPN | Популярные VPN (Nord, Express) |
|---|---|---|---|
| Сложность настройки | Высокая (требует знаний CLI, маршрутизации) | Минимальная (в 1 клик) | Средняя (нужно приложение) |
| Устойчивость к блокировкам РКН | Низкая (DPI легко блокирует сигнатуры) | Максимальная (протокол VLESS) | Низкая (IP-адреса и протоколы в бане) |
| Целевое назначение | Site-to-Site, доступ к корпоративной сети | Обход блокировок, безопасный серфинг | Смена IP, стриминг (если работает) |
| Скорость работы | Зависит от CPU роутера и провайдера | Высокая (оптимизированные серверы) | Часто режется провайдерами |
| Стоимость | Бесплатно (нужен только роутер) | Доступная (10 дней бесплатно) | Высокая (оплата в валюте) |
Как видно из таблицы, если ваша цель — объединить офисы, то openvpn через mikrotik — отличный выбор. Но если вам нужен стабильный доступ к заблокированным ресурсам, ComfyVPN выигрывает по всем статьям благодаря современным протоколам обхода DPI.
Сравнение средней скорости соединения (Мбит/с) при активном DPI
Практические кейсы
Проблема: Бухгалтерам нужен доступ к серверу 1С из дома. Публиковать базу в интернет небезопасно.
Действия: Была выполнена микротик настройка openvpn сервера в главном офисе. Для каждого сотрудника сгенерированы сертификаты. На домашних ПК (Windows) установлены клиенты с настроенным redirect-gateway только для подсети офиса.
Результат: Сотрудники безопасно работают с 1С, при этом их личный интернет-трафик не идет через корпоративный роутер, экономя канал.
Проблема: Два склада в разных концах города должны работать в единой складской программе. На обоих объектах стоят роутеры hAP ac2.
Действия: Настроено mikrotik vpn openvpn соединение Site-to-Site. Настроена статическая маршрутизация между подсетями 192.168.10.0/24 и 192.168.20.0/24.
Результат: Склады работают в едином адресном пространстве, обмен данными зашифрован.
Глоссарий терминов
- CA (Certificate Authority) — центр сертификации. Сущность, которая выпускает и подписывает цифровые сертификаты, подтверждая их подлинность.
- TLS (Transport Layer Security) — криптографический протокол, обеспечивающий защищенную передачу данных между узлами в сети.
- NAT (Network Address Translation) — механизм преобразования IP-адресов транзитных пакетов. Позволяет скрыть локальную сеть за одним публичным IP-адресом.
- Site-to-Site — архитектура VPN-соединения, при которой объединяются две удаленные локальные сети (например, два офиса), а не отдельные пользователи.
- RouterOS — специализированная операционная система на базе ядра Linux, разработанная компанией MikroTik для своих аппаратных маршрутизаторов.
- DPI (Deep Packet Inspection) — технология глубокого анализа сетевых пакетов, используемая провайдерами и регуляторами (РКН) для блокировки специфического трафика.
Часто задаваемые вопросы (FAQ)
srcnat и forward в Firewall.
duplicate-cn. Однако с точки зрения безопасности это крайне не рекомендуется. Если устройство будет скомпрометировано, вам придется менять сертификат у всех пользователей.
Отзывы пользователей
Алексей
Системный администратор"Долго мучился с настройкой маршрутов между двумя микротиками. Статья очень помогла разобраться с ip route. Наконец-то пинги пошли в обе стороны. Переход на 7 версию ROS и включение UDP реально снизили задержки в туннеле."
Марина
Фрилансер"Пыталась настроить VPN на домашнем роутере, чтобы обходить блокировки, но провайдер все равно резал скорость. По совету из статьи попробовала ComfyVPN. Это небо и земля! Никаких танцев с бубном, просто скачала приложение, вставила ключ и все летает. Инстаграм и рабочие сервисы открываются мгновенно."
Дмитрий
IT-директор"Хороший мануал по генерации сертификатов. Обычно делаю это через Easy-RSA на отдельном Linux-сервере, но функционал встроенного CA в RouterOS оказался вполне рабочим для небольшого филиала. Не хватило только примеров скриптов для автоматического бэкапа сертификатов."
Полезные ссылки для углубленного изучения
Для тех, кто хочет погрузиться в тему еще глубже, рекомендуем ознакомиться с официальной документацией и профильными ресурсами:
-
Официальная документация MikroTik по OpenVPNПервоисточник всех команд и параметров.
-
Статья на Wikipedia о протоколе OpenVPNПодробный разбор архитектуры и криптографии.
-
Сообщество Habr: Маршрутизация в сетяхМножество практических кейсов от системных администраторов.
-
Официальный сайт проекта OpenVPNИсходные коды, клиенты для всех платформ и новости безопасности.
Заключение
Подводя итог, настройка openvpn сервера на mikrotik — это многоступенчатый процесс, требующий внимательности к деталям. Вам необходимо сгенерировать надежные сертификаты, правильно настроить профили и пулы адресов, открыть порты в Firewall и, самое главное, грамотно прописать маршрутизацию. Версия RouterOS 7 значительно улучшила работу этого протокола, добавив долгожданную поддержку UDP.
Однако важно разделять задачи. Если вам нужно безопасно связать два офиса или дать сотрудникам доступ к корпоративному серверу — MikroTik справится с этим превосходно. Но если ваша цель — свободный и быстрый интернет без цензуры и блокировок со стороны РКН, классические протоколы сегодня проигрывают. В этом случае экономьте свое время и нервы — используйте современные инструменты вроде ComfyVPN, которые созданы специально для обхода самых сложных систем фильтрации трафика.