Introduction

In organizational and home networks, the need for secure and stable communication for users to access internal resources is very important. OpenVPN is considered a popular choice for network administrators due to its high flexibility, strong security, and support for modern algorithms. MikroTik has also removed past limitations in version 7 and provided the possibility of complete OpenVPN implementation.

Table of Contents

1. مزایای OpenVPN در میکروتیک

مزایای کلیدی

  • پشتیبانی از TCP و UDP
  • رمزنگاری قوی با AES-256-GCM/CBC
  • احراز هویت مبتنی بر گواهی دیجیتال و کاربر/رمز عبور
  • پایداری و کارایی بالا در شبکه‌های عمومی و خصوصی

2. تغییرات کلیدی OpenVPN در RouterOS v7

بهبودهای عمده

  • پشتیبانی از UDP (در نسخه‌های قدیمی فقط TCP بود)
  • پشتیبانی از TLS مدرن و الگوریتم‌های جدید
  • بهبود مدیریت Certificateها
  • افزایش سرعت اتصال و کاهش Latency

3. پیش‌نیازها

موارد مورد نیاز

  • RouterOS v7 آخرین نسخه
  • یک آدرس Public IP یا FQDN برای سرور
  • دسترسی به WinBox یا SSH
  • ساعت و تاریخ دقیق روی روتر (برای Certificateها مهم است)

4. مراحل راه‌اندازی OpenVPN

این 7 مرحله جامع را برای راه‌اندازی OpenVPN روی دستگاه MikroTik RouterOS v7 خود دنبال کنید. هر مرحله شامل دستورات و توضیحات کامل است.

مرحله اول: تنظیمات اولیه شبکه

تنظیمات اولیه شبکه شامل آدرس IP، گیت‌وی و سرورهای DNS.

MikroTik RouterOS
/ip address add address=192.168.88.1/24 interface=bridge
/ip route add gateway=192.168.88.1
/ip dns set servers=8.8.8.8

نکات مهم

  • 192.168.88.1 را با آدرس IP روتر خود جایگزین کنید
  • اطمینان حاصل کنید که نام interface با bridge interface شما مطابقت دارد
02

مرحله دوم: ایجاد و ساین کردن Certificateها

ایجاد گواهی‌های CA، سرور و کلاینت برای احراز هویت امن.

MikroTik RouterOS
/certificate
add name=ca common-name=myca key-usage=key-cert-sign,crl-sign
add name=server common-name=vpn.meetaj.ir key-usage=tls-server
add name=client common-name=client1.meetaj.ir key-usage=tls-client

/certificate sign ca name=ca
/certificate sign server ca=ca name=server
/certificate sign client ca=ca name=client

نکات مهم

  • 'vpn.meetaj.ir' را با دامنه یا IP عمومی خود جایگزین کنید
  • قبل از ادامه، منتظر بمانید تا گواهی‌ها ساین شوند
03

مرحله سوم: فعال‌سازی و پیکربندی OVPN Server

پیکربندی سرور OpenVPN با تنظیمات رمزنگاری و روش‌های احراز هویت.

MikroTik RouterOS
/interface ovpn-server server
set enabled=yes port=1194 protocol=udp mode=ip \
   netmask=24 certificate=server require-client-certificate=yes \
   auth=sha1 cipher=aes128,aes192,aes256

جزئیات پیکربندی

  • پورت 1194 پورت پیش‌فرض OpenVPN است
  • پروتکل UDP عملکرد بهتری ارائه می‌دهد
  • AES-256-GCM برای بهترین امنیت توصیه می‌شود
04

مرحله چهارم: ایجاد پروفایل و کاربران VPN

ایجاد IP pool، پروفایل‌های PPP و حساب‌های کاربری برای دسترسی VPN.

MikroTik RouterOS
/ip pool add name=ovpn-pool ranges=192.168.250.10-192.168.250.100
/ppp profile add name=ovpn-profile local-address=192.168.250.1 \
   remote-address=ovpn-pool use-encryption=yes
/ppp secret add name=testuser password=StrongPass profile=ovpn-profile

مدیریت کاربران

  • محدوده IP 192.168.250.10-100، 90 آدرس IP ارائه می‌دهد
  • از رمزهای عبور قوی برای همه کاربران VPN استفاده کنید
  • می‌توانید کاربران بیشتری با همان پروفایل اضافه کنید
05

مرحله پنجم: تنظیمات Firewall و NAT

پیکربندی قوانین فایروال و NAT برای مسیریابی امن ترافیک VPN.

MikroTik RouterOS
/ip firewall nat add chain=srcnat action=masquerade out-interface=ether1
/ip firewall filter add chain=input action=accept protocol=udp dst-port=1194

پیکربندی امنیتی

  • Masquerade به کلاینت‌های VPN اجازه دسترسی به اینترنت می‌دهد
  • قانون فایروال ترافیک OpenVPN روی پورت 1194 را مجاز می‌کند
  • 'ether1' را با نام interface WAN خود جایگزین کنید
06

مرحله ششم: آماده‌سازی فایل‌های کلاینت

خروجی گرفتن از گواهی‌ها و ایجاد فایل‌های پیکربندی کلاینت.

MikroTik RouterOS
/certificate export-certificate ca export-passphrase=""
/certificate export-certificate client export-passphrase=123456
OpenVPN Config
client
dev tun
proto udp
remote vpn.meetaj.ir 1194
resolv-retry infinite
nobind
persist-key
persist-tun
auth SHA1
cipher AES-256-GCM
ca ca.crt
cert client.crt
key client.key
remote-cert-tls server
verb 3

مدیریت فایل‌ها

  • فایل‌های ca.crt، client.crt و client.key را به دستگاه کلاینت منتقل کنید
  • پیکربندی را به عنوان فایل 'client.ovpn' ذخیره کنید
  • 'vpn.meetaj.ir' را با IP عمومی یا دامنه سرور خود به‌روزرسانی کنید
07

مرحله هفتم: تست اتصال کلاینت

تست اتصال VPN و تأیید راه‌اندازی موفق.

تست در ویندوز

OpenVPN GUI را اجرا کنید و فایل client.ovpn را import کنید

تست در لینوکس

اجرا کنید: openvpn --config client.ovpn

تأیید

بررسی Log برای پیام 'Initialization Sequence Completed'

عیب‌یابی

  • اگر اتصال ناموفق است، قوانین فایروال را بررسی کنید
  • اطمینان حاصل کنید که فایل‌های گواهی در همان پوشه هستند
  • برای هر پیام خطا، log های سرور را بررسی کنید

5. نکات امنیتی و بهینه‌سازی

Security Recommendations

  • همیشه از AES-256-GCM استفاده کنید (بهتر از CBC)
  • پورت پیش‌فرض 1194 را تغییر دهید (برای امنیت بیشتر)
  • از پسوردهای قوی و غیرتکراری استفاده کنید
  • اتصال را با Firewall Address-List به آی‌پی‌های مشخص محدود کنید
  • مانیتورینگ را با /log print یا ابزارهایی مانند Zabbix انجام دهید

6. پرسش‌های متداول

س: تفاوت اصلی OpenVPN در RouterOS v6 و v7 چیست؟

ج: در v6 فقط TCP و الگوریتم‌های محدود پشتیبانی می‌شد؛ در v7 پشتیبانی کامل از UDP، TLS و الگوریتم‌های جدید اضافه شده است.

س: آیا می‌توان فقط با Certificate احراز هویت کرد؟

ج: بله، در v7 امکان احراز هویت فقط با Certificate وجود دارد.

س: بهترین الگوریتم رمزنگاری چیست؟

ج: AES-256-GCM به‌دلیل امنیت و سرعت بالا توصیه می‌شود.

س: چگونه اتصال کاربران را محدود کنم؟

ج: با استفاده از Firewall و Address-List می‌توانید دسترسی کاربران به شبکه داخلی یا اینترنت را کنترل کنید.

Conclusion

OpenVPN در RouterOS v7 یک راهکار ایمن، سریع و پایدار برای دسترسی از راه دور به شبکه محسوب می‌شود. با پیاده‌سازی صحیح مراحل فوق، می‌توانید امنیت و کارایی شبکه خود را به‌طور چشمگیری افزایش دهید.