Configurando Certificado OpenVPN no MikroTik: Passo a Passo

Published on
2 mins read

Este guia detalhado explica como criar e configurar certificados para OpenVPN no seu roteador MikroTik, garantindo uma conexão VPN segura e confiável.

Pré-requisitos:

  • Acesso ao terminal do MikroTik (via Winbox, SSH, etc.)
  • Conhecimento básico dos comandos do MikroTik

Passos:

  1. Criação do Certificado CA (Autoridade Certificadora):
/certificate add name=CA-tpl country="BR" state="SaoPaulo" locality="SaoPaulo" organization="VPN" unit="VPN" common-name="CA" key-size=4096 days-valid=3650 key-usage=crl-sign,key-cert-sign
/certificate sign CA-tpl ca-crl-host=127.0.0.1 name="CA"
  • name=CA-tpl: Define o nome do modelo do certificado CA.
  • country="BR": Especifica o país.
  • state="SaoPaulo": Indica o estado.
  • locality="SaoPaulo": Define a cidade.
  • organization="VPN": Nome da organização.
  • unit="VPN": Unidade da organização.
  • common-name="CA": Nome comum da CA.
  • key-size=4096: Tamanho da chave em bits.
  • days-valid=3650: Validade do certificado em dias.
  • key-usage=crl-sign,key-cert-sign: Usos permitidos da chave (assinatura de CRL e certificados).
  • /certificate sign CA-tpl: Assina o certificado CA.
  1. Criação do Certificado do Servidor:
/certificate add name=SERVER-tpl country="BR" state="SaoPaulo" locality="SaoPaulo" organization="VPN" unit="VPN" common-name="192.168.3.254" key-size=4096 days-valid=1095 key-usage=digital-signature,key-encipherment,tls-server
/certificate sign SERVER-tpl ca="CA" name="SERVER"
  • name=SERVER-tpl: Define o nome do modelo do certificado do servidor.
  • common-name="192.168.3.254": Substitua pelo IP público ou nome de domínio do seu servidor OpenVPN.
  • key-usage=digital-signature,key-encipherment,tls-server: Usos permitidos (assinatura digital, criptografia de chave e servidor TLS).
  • /certificate sign SERVER-tpl: Assina o certificado do servidor usando a CA.
  1. Criação do Modelo de Certificado do Cliente:
/certificate add name=CLIENT-tpl country="BR" state="SaoPaulo" locality="SaoPaulo" organization="VPN" unit="VPN" common-name="CLIENT" key-size=4096 days-valid=3650 key-usage=tls-client
  • name=CLIENT-tpl: Define o nome do modelo do certificado do cliente.
  • key-usage=tls-client: Uso permitido (cliente TLS).
  1. Criação e Assinatura do Certificado do Cliente:
/certificate add name=CLIENT1 copy-from="CLIENT-tpl" common-name="CLIENT1"
/certificate sign CLIENT1 ca="CA" name="CLIENT1"
  • common-name="CLIENT1": Substitua por um nome único para cada cliente.
  • /certificate sign CLIENT1: Assina o certificado do cliente usando a CA.
  1. Exportação dos Certificados:
/certificate export-certificate CA export-passphrase=""
/certificate export-certificate CLIENT1 export-passphrase="5688668556"
  • Exporte o certificado CA sem senha.
  • Exporte o certificado do cliente com a senha desejada.

Próximos Passos:

  • Configure o OpenVPN no MikroTik usando os certificados criados.
  • Distribua o certificado CA e os certificados dos clientes para os dispositivos que se conectarão à VPN.

Observações:

  • Ajuste os comandos para as suas necessidades (localidade, organização, nomes, etc.).
  • Guarde os certificados em local seguro. A senha do certificado do cliente é essencial para a segurança da sua VPN.

Com este guia completo, você terá seus certificados OpenVPN configurados no MikroTik, proporcionando uma conexão segura e privada para seus dispositivos.