1. Entretenimiento
  2. »
  3. Taringa!
  4. »
  5. Info

Crear VPN con router mikrotik

Buenas tardes hace mucho tiempo que no posteaba nada pero como el año pasado busque info y no había nada, tuve que hacerlo por mis medios y deje registrado un mini tuto y quería compartirlo, para los que le sirve les traigo como configurar un servidor VPN en los router MIkrotik.


OPEN VPN MIKROTIK

1- Primero ingresar a /IP / firewall /crear nueva regla > para habilitar el puerto TCP 1194 (ovpn mikrotik solo funciona con TCP)






2- Ir a /IP /POOL y configurar el pool ip de openvpn (atentos que para usuarios Windows se va a tener que asignar las ip manualmente por algunos problemas de drivers del TAP de openvpn, aunque al parecer ya la última versión de openvpn soluciono este inconveniente, pero es bueno tenerlo manual)


3- Procedemos a la creación de certificados CA (Certificado de Autoridad), SERVER (certificado de servidor)

ABRIR NEW TERMINAL y pegar los siguientes comandos

#Certificado Servidor (valido por 10 años)


/certificate add name=CA-tpl country="AR" state="Buenos Aires" locality="CABA" organization="taringa" unit="taringa" common-name="CA" key-size=2048 days-valid=3650 key-usage=crl-sign,key-cert-sign


/certificate sign CA-tpl ca-crl-host=127.0.0.1 name="CA"

/certificate add name=SERVER-tpl country="AR" state="Buenos Aires" locality="CABA" organization="taringa" unit="taringa" common-name="192.168.10.100" key-size=2048 days-valid=3650 key-usage=digital-signature,key-encipherment,tls-server

/certificate sign SERVER-tpl ca="CA" name="SERVER"


#Exportar Certificado CA

/certificate export-certificate CA export-passphrase="HDK78fjdf8FDKD"


** Agregar una contraseña segura a CA
***el common-name tiene que ser una IP distinta de nuestra red local y red VPN

4- Habilitar OVPN
/PPP /interface /OVPN Server, configurarlo de la siguiente manera










#Certificado Cliente
abrir la terminal de mikrotik y pegar los siguientes enlaces. Por cada uno que se pega ingresar ENTER

/certificate add name= mpesavento copy-from="CLIENT-tpl" common-name="mpesavento"


/certificate sign mpesavento ca="CA" name="mpesavento"



*** EN caso de querer crear nuevos clientes solo cambiar por el nombre marcado en negrita

#Exportar certificado

/certificate export-certificate mpesavento export-passphrase="tedeYuYo12"



*** export-passphrase= Agregar la contraseña que queremos que tenga el certificado cliente, es mejor que sea alfanumérica.

Ir a /System /certificates y vemos los certificados creados




5- Si vamos a /Files vamos a ver los certificados que exportamos, arrastrar a una carpeta de windows los certificados de la autoridad certificadora y del cliente con su clave, cert_export_mpesavento.crt, cert_export_mpesavento.key y cert_export_CA.crt



6- en /PPP /secret crear un nuevo secret y definir los siguientes parámetros, la contraseña puede ser la misma con la que se exporto el certificado.
*** para usuarios Windows es necesario configurar la Ip LOCAL y REMOTA de forma manual, ambas tienen que estar dentro de la misma subred 255.255.255.252, y además no puede ser 0 el ultimo bit.
**AUNQUE EN LA ÚLTIMA VERSIÓN DE OPEN VPN SOLUCIONARON ESTE INCONVENIENTE DEL DRIVER DE TAP** así que puede ir cualquier ip en el rango que definimos.





7- En la carpeta de Windows que pasamos el cert_export_mpesavento.crt, cert_export_mpesavento.key y cert_export_CA.crt, cambiarles el nombre para que queden mpesavento.crt, mpesavento.key y CA.crt
crear un txt con el nombre secret que contenga el usuario y contraseña que pusimos en el secret y luego de guardarlo borrarle la extensión txt.







8- CREAR DATOS DE CLIENTE OVPN
*** abrir un txt, pegar los siguientes datos respetando orden, y solo cambiar el nombre del certificado de usuario que vamos a usar, una vez copiado al txt, guardarlo con el mismo nombre del certificado del cliente y cambiarle la extensión a .ovpn


redirect-gateway def1 bypass-dhcp
dhcp-option DNS 8.8.8.8

client
dev tun
proto tcp-client
remote 190.2.190.2 (ACA PONERLA IP PUBLICA DE NUESTRO MIKROTIK
TIENE QUE SER ESTÁTICA)

port 1194
nobind
persist-key
persist-tun
tls-client
remote-cert-tls server
ca ca.crt
cert mpesavento.crt
key mpesavento.key
verb 4
mute 10
cipher AES-256-CBC
auth SHA1
auth-user-pass secret
auth-nocache

route 192.168.10.0 255.255.255.0
route 192.168.0.0 255.255.255.0
route 10.0.0.0 255.255.255.0
route 192.168.1.0 255.255.255.0



*** Si creamos un nuevo cliente utilizar este mismo formato de .ovpn y solo cambiar el nombre del certificado cliente marcado en naranja.


9- Instalar OPENVPN https://swupdate.openvpn.org/community/releases/openvpn-install-2.4.0-I602.exeases/openvpn-install-2.4.6-I602.exe

10- Una vez instalado ingresar a C : - Program Files - OpenVPN - config y pegar los 5 archivos necesarios para la conexión en la carpeta config




11- Abrir el programa ir al icono de conexión que se encuentra en la parte inferior derecha de la pantalla, cerca del reloj de Windows, clic derecho y darle conectar,




Nos pedirá que ingresemos la clave que le agregamos en un principio al Certificado del cliente (si tildamos que la recuerde, la próxima vez que le demos a conect lo hará automáticamente)




Si hicimos los pasos de forma correcta nos dará aviso que ya estamos conectados a la VPN
+21
17
0
17Comentarios