VPN

apt-get install uml-utilities

Установка интерфейсов для MAC OS http://tuntaposx.sourceforge.net/

tap

Интерфейс реализует сетевое ethernet соеденение

tun

Интерфейс реализует соеденение по IP протоколу

Local network: 192.168.1.0 OpenVPN Network: 172.0.0.1

#proto tcp-client

client

# Mikrotik не умеет работать с UDP
proto tcp

# в этой строчке мы указываем адрес в интернете нашего микротика
remote [IP]

#dev tun
dev tap0

nobind
persist-key

tls-client

script-security 2

#указываем имена публичного CA сертификата
ca ca.crt

# публичного сертификата клиента
cert cert-comp.crt

# и его закрытый ключ
key  cert-comp.key
ping 10
verb 5
ns-cert-type server
cipher AES-256-CBC
auth SHA1
pull

# эта строка задаёт файл с логином-паролем которые мы прописывали в PPP-Secrets на микротике
auth-user-pass auth.cfg

# в этой части мы задаём настройки сетей которые находятся за микротиком,
# в моём случае 192.168.1.0 с маской 255.255.255.0 это сеть,
# а 172.0.0.1 это адрес микротика который мы указывали в PPP профиле
route-method exe
route-delay 2
route 192.168.1.0 255.255.255.0 172.0.0.1

MIKROTIK-IP-OPENVPN-SERVER

PPP -> Profiles
Name: VPN
Local Address: 172.0.0.1
Remote Address: [IP-POOL-NAME]

IP-POOL-NAME

IP -> Pool
Name: VPN
Addresses: 172.0.0.2-172.0.0.254
Next Pool: none

Open VPN Server

PPP -> OVPN Server
Port: 1194
Mode: Ethernet
Netmask: 24
Max MTU: 1500
Keepalive Timeout: 120
Default Profile: [MIKROTIK-IP-OPENVPN-SERVER]

Auth

PPP -> Secrets
Service: ovpn
Profile: [MIKROTIK-IP-OPENVPN-SERVER]

Firewall

IP -> Firewall
Chain: Input
Protocol: tcp
Dst. Port: 1194
In. Interface: ether1-gateway
Action: accept