Vous souhaitez accéder à distance à votre réseau d'entreprise de manière sécurisée ? Configurer un serveur OpenVPN sur votre routeur Mikrotik est une solution robuste et gratuite.
Dans ce tutoriel, nous allons voir comment mettre en place un serveur OpenVPN client-to-site sur un routeur Mikrotik équipé de RouterOS 7, étape par étape.
Version minimale requise : RouterOS 7.14
Ce tutoriel a été réalisé et testé avec RouterOS 7.16. Si vous êtes en version antérieure à 7.14, certaines commandes peuvent différer, notamment pour l'ajout de routes. Consultez la documentation officielle Mikrotik.
Qu'est-ce qu'un VPN Client-to-Site ?
Avant de commencer, clarifions le concept :
Client-to-Site (Remote Access)
Un utilisateur distant (laptop, smartphone) se connecte au réseau de l'entreprise pour accéder aux ressources internes (serveurs, NAS, imprimantes).
Site-to-Site
Deux réseaux d'entreprise (ex: siège + agence) sont interconnectés en permanence.
Dans ce tutoriel, nous configurons un Client-to-Site, permettant à vos collaborateurs de se connecter au réseau de l'entreprise depuis l'extérieur.
Prérequis
Avant de commencer, assurez-vous d'avoir :
- Un routeur Mikrotik avec RouterOS 7.14 minimum (idéalement 7.16+)
- Une IP publique fixe ou un nom de domaine dynamique (DynDNS)
- Accès en SSH ou Winbox au routeur
- Connaissance de base en ligne de commande Mikrotik
💡 Accès au terminal Mikrotik
Vous pouvez utiliser soit Winbox (interface graphique avec terminal intégré), soit une connexion SSH directe. Dans ce tutoriel, nous utilisons le terminal avec des commandes à copier/coller.
1. Création des certificats pour OpenVPN
OpenVPN nécessite une infrastructure PKI (Public Key Infrastructure) pour sécuriser les connexions. Nous allons créer :
- Un certificat d'autorité (CA) pour signer les autres certificats
- Un certificat serveur pour le routeur Mikrotik
- Un certificat client pour chaque utilisateur (ici "Alice")
Création des certificats
Connectez-vous au terminal de votre Mikrotik et exécutez les commandes suivantes :
Terminal Mikrotik
/system/certificate
add name=CA common-name=CA key-usage=key-cert-sign,crl-sign
add name=server common-name=server
add name=Alice common-name=Alice
Ces commandes créent 3 certificats (non signés pour l'instant) :
CA
: Certificat racine qui signera les autresserver
: Certificat du serveur OpenVPNAlice
: Certificat du client (utilisateur)
Signature des certificats
Remplacez IP-Publique-x.x.x.x
par votre vraie IP publique ou votre nom de domaine DynDNS.
Signature des certificats
/system/certificate
sign CA ca-crl-host=IP-Publique-x.x.x.x name=CA
sign server ca=CA name=server
sign Alice ca=CA name=Alice
Exemple concret si votre IP publique est 203.0.113.45
:
sign CA ca-crl-host=203.0.113.45 name=CA
Définir les certificats comme fiables
/system/certificate
set CA trusted=yes
set server trusted=yes
Exporter les certificats
Nous allons maintenant exporter le certificat CA (pour le client) et le certificat utilisateur Alice :
/certificate export-certificate CA
/certificate export-certificate Alice export-passphrase="MotDePasseSecurise123"
Remplacez MotDePasseSecurise123
par un mot de passe fort de votre choix. Ce mot de passe protège la clé privée du certificat Alice.
✓ Étape 1 terminée
Vos certificats sont créés, signés et exportés. Vous trouverez les fichiers dans le menu Files de Winbox (ou via FTP). Nous les récupérerons plus tard pour la configuration client.
2. Création du pool d'adresses IP
Le pool d'adresses définit les IP que le serveur OpenVPN attribuera aux clients qui se connectent.
Créer le pool
Choisissez un range d'IP qui ne chevauche pas votre réseau local existant. Par exemple, si votre réseau local est 192.168.1.0/24
, utilisez 10.0.0.0/24
pour le VPN.
/ip/pool
add name=ovpn-pool ranges=10.0.0.10-10.0.0.50
Ce pool permettra d'attribuer jusqu'à 41 clients simultanés (de .10 à .50).
Créer le profil PPP
/ppp/profile
add name=itd-ovpn local-address=10.0.0.5 remote-address=ovpn-pool
Explications :
local-address=10.0.0.5
: L'IP du serveur VPN (gateway côté Mikrotik)remote-address=ovpn-pool
: Les clients recevront une IP du pool créé précédemment
Créer l'utilisateur VPN
/ppp/secret
add name=Alice password="MotDePasseVPN456" profile=itd-ovpn
name=Alice
doit correspondre EXACTEMENT aucommon-name
du certificat créé à l'étape 1- Remplacez
MotDePasseVPN456
par un mot de passe fort
3. Activation du serveur OpenVPN
Maintenant que tout est prêt, activons le serveur OpenVPN :
/interface/ovpn-server/server
set enabled=yes certificate=server
Le serveur OpenVPN écoute maintenant sur le port 1194/TCP par défaut.
⚠️ Configuration du pare-feu
Si vous avez un pare-feu configuré, n'oubliez pas d'ouvrir le port 1194/TCP en entrée :
/ip/firewall/filter
add chain=input protocol=tcp dst-port=1194 action=accept comment="OpenVPN"
4. Configuration des routes push (crucial !)
Cette étape est essentielle. Les routes push définissent quel trafic passe par le VPN.
Pourquoi c'est important ?
Sans routes push | Avec routes push |
---|---|
❌ TOUT le trafic passe par le VPN | ✅ Seul le trafic réseau local passe par le VPN |
❌ IP publique = celle du Mikrotik | ✅ Connexion Internet normale du client |
❌ Performances dégradées | ✅ Performances optimales |
Ajouter les routes à pousser
Exemple : Votre réseau local d'entreprise est 192.168.1.0/24
. Vous voulez que seul ce réseau passe par le VPN :
/ppp/profile
set itd-ovpn route-push="192.168.1.0/24"
Si vous avez plusieurs réseaux à router (ex: 192.168.1.0/24
et 192.168.2.0/24
) :
set itd-ovpn route-push="192.168.1.0/24,192.168.2.0/24"

5. Export du fichier de configuration client
Mikrotik génère automatiquement un fichier .ovpn
prêt à l'emploi pour vos clients.
Via Winbox (méthode graphique)
- Ouvrez Winbox et connectez-vous à votre routeur
- Allez dans le menu PPP
- Cliquez sur l'onglet OVPN Server
- Cliquez sur le bouton Generate Client Config
- Sélectionnez le profil
Alice
- Cliquez sur Generate

Récupération du fichier
- Le fichier
Alice.ovpn
apparaît dans le menu Files - Faites un clic droit sur le fichier
- Sélectionnez Download
6. Configuration du client OpenVPN
Maintenant que vous avez le fichier Alice.ovpn
, il suffit de l'importer dans le client OpenVPN.
🪟 Sur Windows
- Installez OpenVPN Community Client
- Copiez le fichier
Alice.ovpn
dansC:\Program Files\OpenVPN\config\
- Lancez OpenVPN GUI
- Clic droit sur l'icône dans la barre des tâches → Connect
- Entrez le mot de passe de la clé privée (celui défini lors de l'export du certificat)
🍎 Sur macOS / Linux
- Installez le package
openvpn
- Lancez la connexion :
sudo openvpn --config Alice.ovpn
- Entrez le mot de passe quand demandé
📱 Sur Android / iOS
- Installez l'application OpenVPN Connect
- Importez le fichier
Alice.ovpn
- Connectez-vous
Vérification et tests
Vérifier la connexion côté Mikrotik
Une fois le client connecté, vérifiez dans Winbox :
- Menu PPP → Onglet Active Connections
- Vous devriez voir une ligne avec
Alice
et son IP attribuée (ex:10.0.0.10
)

Tests réseau
Depuis le poste client connecté au VPN :
# Ping du gateway VPN (devrait répondre)
ping 10.0.0.5
# Ping d'une machine du réseau local
ping 192.168.1.10
# Testez l'accès à vos ressources (NAS, serveurs, etc.)
Ajouter d'autres utilisateurs
Pour ajouter un nouvel utilisateur (par exemple "Bob") :
/system/certificate
add name=Bob common-name=Bob
sign Bob ca=CA name=Bob
/certificate export-certificate Bob export-passphrase="MotDePasseBob789"
/ppp/secret
add name=Bob password="MotDePasseVPNBob" profile=itd-ovpn
Puis générez et exportez le fichier Bob.ovpn
comme à l'étape 5.
Sécurité et bonnes pratiques
Sécurité renforcée
- Utilisez des mots de passe forts pour les certificats ET les secrets PPP
- Limitez le pool d'IP au nombre d'utilisateurs réels + marge
- Activez le logging pour tracer les connexions
- Changez le port par défaut (1194) pour réduire les scans
- Désactivez les comptes inutilisés dans
/ppp/secret
Performance
- Compression : Activée par défaut dans RouterOS 7
- Cipher : AES-256-GCM offre un bon compromis
- MTU : Testez entre 1400 et 1450 en cas de problèmes
Monitoring
Surveillez les connexions actives :
/ppp/active print
Consultez les logs OpenVPN :
/log print where topics~"ovpn"
Dépannage
❌ Le client ne se connecte pas
Vérifiez :
- Que le port 1194/TCP est bien ouvert dans le pare-feu Mikrotik
- Que votre box/firewall en amont autorise le port 1194 entrant
- Que l'IP publique dans le certificat CA correspond bien à votre IP actuelle
- Que le nom d'utilisateur dans
/ppp/secret
correspond au common-name du certificat
❌ Le client se connecte mais pas d'accès réseau
Vérifiez :
- Que les routes push sont bien configurées (
/ppp/profile print detail
) - Que le NAT est bien configuré pour le trafic VPN → LAN
- Que votre pare-feu autorise le trafic depuis l'interface
ovpn-in
🔍 Logs utiles pour diagnostiquer
/system/logging
add topics=ovpn action=memory
Puis consultez :
/log print where topics~"ovpn"
Questions fréquentes
Puis-je utiliser OpenVPN ET WireGuard sur le même Mikrotik ?
Oui, les deux peuvent coexister sans problème. Ils utilisent des ports différents (1194 pour OpenVPN, 13231 pour WireGuard par défaut). WireGuard est généralement plus performant mais moins compatible avec les réseaux restrictifs.
Quelle est la différence entre OpenVPN et WireGuard ?
OpenVPN est plus ancien, plus compatible (notamment avec les réseaux restrictifs), et fonctionne sur TCP ou UDP. WireGuard est plus moderne, plus rapide, plus simple à configurer, mais uniquement en UDP. Pour une entreprise, OpenVPN reste souvent le choix le plus sûr en termes de compatibilité.
Combien de clients simultanés puis-je avoir ?
Cela dépend du pool d'IP configuré et des performances de votre routeur. Un Mikrotik d'entrée de gamme peut gérer facilement 10-20 clients simultanés. Les modèles pro (CCR, RB5009) peuvent supporter 100+ clients sans problème.
Dois-je redémarrer le routeur après la configuration ?
Non, aucun redémarrage n'est nécessaire. Toutes les modifications sont appliquées en temps réel. Le serveur OpenVPN est opérationnel dès que vous l'activez avec set enabled=yes
.
Puis-je utiliser un port différent du 1194 par défaut ?
Oui, vous pouvez changer le port avec : /interface/ovpn-server/server set port=VOTRE_PORT
. Cela peut être utile pour contourner des restrictions réseau ou réduire les scans automatisés. N'oubliez pas de mettre à jour votre règle de pare-feu en conséquence.
Comment révoquer un certificat client compromis ?
Supprimez le secret PPP correspondant (/ppp/secret remove Alice
) et désactivez le certificat dans /system/certificate
. Pour une révocation propre avec CRL, consultez la documentation Mikrotik sur la gestion des CRL (Certificate Revocation List).
Besoin d'aide pour configurer votre VPN professionnel ?
ITD déploie et administre vos solutions VPN Mikrotik clé en main. Configuration, certificats, monitoring et support inclus.
Réponse sous 24h • Audit gratuit