Создание OPENvpn серификатов на базе маршрутизатора MikroTik hAP Lite (RB941-2nD-TC)

Возможны два способа настройки OpenVPN на базе MikroTik.
Первый: Создание сертификатов на базе OS Linux или OS Windows.
Второй: Создание сертификатов на базе MikroTik.

Честно говоря, я не разобрался как допиливать к уже созданным сертификатам под управлением OS Windows, новые. В отличие от второго способа. Поэтому считая что у первого способа есть большой минус - сертификаты необходимо конфигурировать за один присест на все машины. Ошибки недопустимы. А сколько их будет непонятно, т.е. придется расширять сеть используя дополнительный канал связи и оборудование.

Во втором способе можно допиливать конфиги в любое время. Но... НЕЛЬЗЯ удалить созданные сертификаты. Отчистить сертификаты можно удалив корневой сертификат. При его удалении удаляться все созданные сертификаты, которые были им подписаны. Так что не советую удалять корневой сертификат.

Вообщем и там и там есть недостатки, выбор должен делаться исходя из цели поставленной задачи.

Первый способ:
  • Сертификатная аутентификация на базе OS
Моя статья: https://itcomekb.wixsite.com/ib-and-it/конфигурироваини-mikrotik на старом сайте (вход логин:snetnt@gmail.com пар: Maha11042008
+ PDF
(Дополнительные материалы)
Второй способ:

  • Сертификатная аутентификация на базе MikroTik hAP
OpenVPN исключителен тем, что использует сертификаты SSl для шифрования VPN туннеля. Скорость соединения при этом остаётся на максимуме. а такой метод шифрования позволяет занимать лидирующие места среди надежных и защищенных VPN серверов современности. К тому же бесплатно при наличии оборудования.

С выходом версии RouterOS 7 появилась долгожданная поддержка UDP протокола, которая кроме вопроса совместимости VPN клиентов повысило и быстродействие. Однако я не стал обновлять систему и рассмотрел старую версию как RouterOS так и OpenVPN (соответственно MikroTik RouterOS 6.48 и OpenVPN-2.5.4-I601-amd64)

Конфигурация MikroTik hAP с рабочими настройками OpenVPN компании SafetyORG:
Импорт и экспорт конфига смотрим здесь...

Создание корневого сертификата (са):

Настройка находиться по пути System - Certificates
Я ввел следующие данные:
  • Создание корневого сертификата СА
На вкладке General вводим название и данные сертификата и жмем Apply.
Далее переходим на вкладку Key Usage и ставим чекбоксы в следующих пунктах, жмём Apply и переходим во вкладку Status и жмем Sign.
Сертификат СА -корневой и не подписывается другими сертификатами, он сам служит для подписи сертификата сервера и клиента. Однако необходимо будет прописать IP 127.0.0.1 и жмем Start
Созданные и подписанные сертификаты должны иметь следующие параметры:
На этом создание сертификатом закончено. Осталось их выгрузить и установить соединение. Далее...
© 2020-2025 Официальный портал ИП "Кузнецов А.А." "SafetyORG",
ЕГРИП 320665800174548, ИНН 665813736866, ОГРНИП 320665800174548
Все права защищены. При использовании материалов прямая гиперссылка обязательна.
Made on
Tilda