Доступ к зарубежным сервисам через MikroTik SSTP VPN
Подробное руководство по развёртыванию собственного VPN-сервера на базе MikroTik RouterOS
с использованием протокола SSTP для стабильного доступа к ChatGPT, Claude, Gemini и другим сервисам
SSTP (Secure Socket Tunneling Protocol) — это VPN-протокол, разработанный Microsoft,
который инкапсулирует PPP-трафик внутри SSL/TLS-соединения через порт 443.
Проходит через любые файрволы — использует стандартный HTTPS-порт 443,
который практически никогда не блокируется
Надёжное шифрование — SSL/TLS с поддержкой современных
алгоритмов шифрования (AES-256)
Встроен в Windows — не требует установки дополнительного ПО
на клиентских машинах с Windows 7+
Стабильная работа через NAT — в отличие от IPsec,
не имеет проблем с NAT-traversal
Поддерживается MikroTik — RouterOS имеет встроенную поддержку
SSTP-сервера без дополнительных лицензий
2
Архитектура решения
Схема подключения: ваше устройство в РФ устанавливает зашифрованное SSTP-соединение
с MikroTik-сервером в Израиле, который маршрутизирует трафик в интернет.
Ваш ПК
Windows / macOS
→
Интернет
SSTP (порт 443)
→
MikroTik VM
Израиль
→
AI-сервисы
ChatGPT, Claude...
Почему именно Израиль?
Израиль обеспечивает доступ ко всем основным AI-сервисам, имеет хорошую связность
с российскими провайдерами и не блокируется в РФ. Вы также можете использовать
любую другую страну, где AI-сервисы доступны.
3
Требования к инфраструктуре
Для развёртывания решения вам понадобится:
Виртуальная машина в Израиле — минимум 1 vCPU, 256 MB RAM,
1 GB диск. MikroTik CHR работает на минимальных ресурсах
Публичный IP-адрес — статический или динамический
(в последнем случае используйте DDNS)
Доменное имя — для SSL-сертификата (можно бесплатный
через Let's Encrypt или использовать IP с самоподписанным сертификатом)
MikroTik RouterOS — версия 6.x или 7.x (CHR бесплатная
лицензия позволяет до 1 Mbps, p1 лицензия — без ограничений)
Winbox или SSH-клиент — для управления RouterOS
О лицензии CHR
Бесплатная лицензия CHR ограничивает скорость до 1 Mbps на интерфейс.
Для комфортной работы с AI-сервисами (текст, код) этого достаточно.
Для видео и больших файлов потребуется лицензия P1 (~45$) или выше.
4
Генерация SSL-сертификатов
SSTP требует SSL-сертификат для установления защищённого соединения.
Есть два варианта: самоподписанный сертификат или сертификат от Let's Encrypt.
Вариант А: Самоподписанный сертификат
Выполните в терминале MikroTik (Winbox > Terminal или SSH):
# Создаём корневой CA-сертификат/certificate addname=ca-certcommon-name="VPN Root CA" \
key-usage=key-cert-sign,crl-signdays-valid=3650/certificate signca-certca-crl-host=127.0.0.1# Создаём серверный сертификат# Замените YOUR_SERVER_IP на ваш IP или домен/certificate addname=server-cert \
common-name=YOUR_SERVER_IP \
subject-alt-name=IP:YOUR_SERVER_IP \
key-usage=digital-signature,key-encipherment,tls-server \
days-valid=3650/certificate signserver-certca=ca-cert# Помечаем сертификаты как доверенные/certificate setca-certtrusted=yes/certificate setserver-certtrusted=yes# Экспортируем CA для клиентов/certificate export-certificateca-certexport-passphrase=""
Вариант Б: Let's Encrypt (требуется домен)
Если у вас есть доменное имя, направленное на IP сервера:
# Включаем ACME-клиент (RouterOS 7.12+)/certificate/acme/geturl=https://acme-v02.api.letsencrypt.org/directory# Запрашиваем сертификат (замените на ваш домен и email)/certificate/acme/enable/certificate/acmedomain=vpn.yourdomain.com \
email=your@email.com
Важно для клиентов
При использовании самоподписанного сертификата необходимо экспортировать
CA-сертификат (cert_export_ca-cert.crt) и установить его на всех клиентских
устройствах как доверенный корневой сертификат.
5
Настройка SSTP-сервера на MikroTik
Последовательно выполните команды для настройки SSTP-сервера,
создания пользователя и маршрутизации.
1
Создаём пул адресов для VPN-клиентов
Эти адреса будут выдаваться подключающимся клиентам
/ip pool addname=sstp-poolranges=10.10.10.2-10.10.10.254
Выполните команду /interface sstp-server server print для проверки
статуса сервера. Статус должен быть enabled: yes.
6
Настройка клиента Windows
Windows имеет встроенную поддержку SSTP — дополнительное ПО не требуется.
1
Установите CA-сертификат (для самоподписанного)
Скопируйте файл cert_export_ca-cert.crt с MikroTik на ваш ПК.
Дважды кликните по файлу → «Установить сертификат» → «Локальный компьютер» →
«Поместить все сертификаты в следующее хранилище» → «Доверенные корневые центры сертификации»
2
Создайте VPN-подключение
Параметры → Сеть и Интернет → VPN → Добавить VPN-подключение
→Поставщик услуг VPN: Windows (встроенные)
→Имя подключения: MikroTik SSTP (любое)
→Имя или адрес сервера: IP-адрес или домен вашего сервера
→Тип VPN: SSTP (Secure Socket Tunneling Protocol)
→Тип данных для входа: Имя пользователя и пароль
→Имя пользователя / Пароль: данные из PPP secret
3
Подключитесь
Нажмите на созданное подключение и выберите «Подключить».
После успешного подключения весь трафик пойдёт через VPN.
Split Tunneling (опционально)
Если хотите, чтобы через VPN шёл только определённый трафик,
в свойствах подключения → Сеть → IPv4 → Свойства → Дополнительно
снимите галочку «Использовать основной шлюз в удалённой сети».
7
Настройка клиента macOS
macOS не имеет встроенной поддержки SSTP, но можно использовать
сторонние решения или настроить альтернативный протокол.
Вариант Б: Альтернатива — L2TP/IPsec или WireGuard
Если SSTP-client не подходит, рассмотрите настройку L2TP/IPsec
(встроен в macOS) или WireGuard (быстрее и проще). MikroTik поддерживает
оба протокола.
WireGuard как альтернатива
WireGuard работает быстрее SSTP и имеет нативные клиенты для всех платформ.
MikroTik RouterOS 7.x поддерживает WireGuard из коробки. Это отличный
вариант, если порт UDP 51820 не заблокирован.
8
Рекомендации по безопасности
Сложные пароли — используйте пароли минимум 16 символов
с буквами, цифрами и спецсимволами
Смените стандартный порт Winbox — измените порт 8291
на нестандартный и ограничьте доступ по IP
Отключите неиспользуемые сервисы — telnet, ftp, api
если они вам не нужны
Регулярно обновляйте RouterOS — новые версии содержат
исправления уязвимостей
Настройте Fail2Ban — ограничьте количество неудачных
попыток авторизации
Делайте бэкапы конфигурации — /export file=backup
и храните в безопасном месте
# Отключаем ненужные сервисы/ip service settelnetdisabled=yes/ip service setftpdisabled=yes/ip service setapidisabled=yes/ip service setapi-ssldisabled=yes# Меняем порт Winbox и ограничиваем доступ/ip service setwinboxport=18291 \
address=YOUR_HOME_IP/32# Защита от брутфорса SSH/ip firewall filter addchain=inputprotocol=tcp \
dst-port=22src-address-list=ssh_blacklist \
action=dropcomment="Drop SSH brute force"/ip firewall filter addchain=inputprotocol=tcp \
dst-port=22connection-state=new \
src-address-list=ssh_stage3 \
action=add-src-to-address-list \
address-list=ssh_blacklistaddress-list-timeout=1d