Configurando Certificado OpenVPN no MikroTik: Passo a Passo
- Published on
- • 2 mins read•
Este guia detalhado explica como criar e configurar certificados para OpenVPN no seu roteador MikroTik, garantindo uma conexão VPN segura e confiável.
Pré-requisitos:
- Acesso ao terminal do MikroTik (via Winbox, SSH, etc.)
- Conhecimento básico dos comandos do MikroTik
Passos:
- Criação do Certificado CA (Autoridade Certificadora):
/certificate add name=CA-tpl country="BR" state="SaoPaulo" locality="SaoPaulo" organization="VPN" unit="VPN" common-name="CA" key-size=4096 days-valid=3650 key-usage=crl-sign,key-cert-sign
/certificate sign CA-tpl ca-crl-host=127.0.0.1 name="CA"
name=CA-tpl
: Define o nome do modelo do certificado CA.country="BR"
: Especifica o país.state="SaoPaulo"
: Indica o estado.locality="SaoPaulo"
: Define a cidade.organization="VPN"
: Nome da organização.unit="VPN"
: Unidade da organização.common-name="CA"
: Nome comum da CA.key-size=4096
: Tamanho da chave em bits.days-valid=3650
: Validade do certificado em dias.key-usage=crl-sign,key-cert-sign
: Usos permitidos da chave (assinatura de CRL e certificados)./certificate sign CA-tpl
: Assina o certificado CA.
- Criação do Certificado do Servidor:
/certificate add name=SERVER-tpl country="BR" state="SaoPaulo" locality="SaoPaulo" organization="VPN" unit="VPN" common-name="192.168.3.254" key-size=4096 days-valid=1095 key-usage=digital-signature,key-encipherment,tls-server
/certificate sign SERVER-tpl ca="CA" name="SERVER"
name=SERVER-tpl
: Define o nome do modelo do certificado do servidor.common-name="192.168.3.254"
: Substitua pelo IP público ou nome de domínio do seu servidor OpenVPN.key-usage=digital-signature,key-encipherment,tls-server
: Usos permitidos (assinatura digital, criptografia de chave e servidor TLS)./certificate sign SERVER-tpl
: Assina o certificado do servidor usando a CA.
- Criação do Modelo de Certificado do Cliente:
/certificate add name=CLIENT-tpl country="BR" state="SaoPaulo" locality="SaoPaulo" organization="VPN" unit="VPN" common-name="CLIENT" key-size=4096 days-valid=3650 key-usage=tls-client
name=CLIENT-tpl
: Define o nome do modelo do certificado do cliente.key-usage=tls-client
: Uso permitido (cliente TLS).
- Criação e Assinatura do Certificado do Cliente:
/certificate add name=CLIENT1 copy-from="CLIENT-tpl" common-name="CLIENT1"
/certificate sign CLIENT1 ca="CA" name="CLIENT1"
common-name="CLIENT1"
: Substitua por um nome único para cada cliente./certificate sign CLIENT1
: Assina o certificado do cliente usando a CA.
- Exportação dos Certificados:
/certificate export-certificate CA export-passphrase=""
/certificate export-certificate CLIENT1 export-passphrase="5688668556"
- Exporte o certificado CA sem senha.
- Exporte o certificado do cliente com a senha desejada.
Próximos Passos:
- Configure o OpenVPN no MikroTik usando os certificados criados.
- Distribua o certificado CA e os certificados dos clientes para os dispositivos que se conectarão à VPN.
Observações:
- Ajuste os comandos para as suas necessidades (localidade, organização, nomes, etc.).
- Guarde os certificados em local seguro. A senha do certificado do cliente é essencial para a segurança da sua VPN.
Com este guia completo, você terá seus certificados OpenVPN configurados no MikroTik, proporcionando uma conexão segura e privada para seus dispositivos.