Генерация сертификатов на Mikrotik для OpenVPN

Mikrotik
Mikrotik logo

Часто для тех или иных сервисов требуется усилить безопасность с помощью сертификатов.

Однако в случае с Mikrotik — зачастую сертификаты нужны для организации OpenVPN сервера.

Многие генерируют сертификаты на своем ПК, а потом загружают и импортируют их в RouterOS, сам некоторое время пользовался этим способом. Но такой метод имеет и недостатки — ты не можешь управлять сертификатами или списком отзывов, что чревато потерей той самой безопасности. В данном случае удобней генерировать сертификаты непосредственно в RouterOS и при необходимости производить их экспорт, или отзывать на нём же.

  • System — Certificates — клацаем +

    Сначала создаем корневой сертификат CA.
    Name: CA — Можно любое, но так проще ориентировать потом.
    Country: RU — Двухбуквенное обозначение страны
    State: Moscow — Регион\область
    Locality: Moscow — Населенный пункт
    Organization: Название вашей организации
    Unit: Ovpn — Название отдела (да, в моем случае отдел овпн)
    Common Name: CA — Отображаемое\общедоступное имя
    Subject Alt. Name — Необязательно поле (публичный ip, DNS, или email)
    Days Valid = 3650 — Срок годности сертификата
    Key Size — Длинна ключа сертификата, чем больше значение — тем сложнее сломать. Если вы параноик — используйте значение 8192, если нет 2048 в полне достаточно
Новый сертификат
Параметры сертификата

На вкладке Key Usage выбираем crl sign и key cert. sign

  • ОК — ПКМ по сертификату — Sign
  • В открывшемся окне оставляем CA и указываем CA CRL Host
    Желательно, белый IP или FQDN имя роутера для списка отозванных сертификатов. Если такого нет — можно использовать 127.0.0.1 или своё имя.
Подписываем CA
Подписываем CA

По завершении процесса сертификат должен поменять статус на KLAT
K — Private Key
L — CRL
A — Authority
T — Trusted

Пример результата
Созданный и подписанный сертификат

Далее создаем сертификат сервера

  • Снова жмем +
  • General — примерно тоже, что и в предыдущем случае, только в качестве имени используем Server
  • Переключаемся на вкладку Key Usage и снимаем флажки:
    • crl sign
    • data enciphement
    • key cert sign
  • Устанавливаем флаг
    • tls server
  • OK — Подписываем ПКМ — Sign
    Certificate — выбираем новый сертификат сервера
    CA — Указываем CA, созданный на предыдущем шаге
Подписываем сертификат сервера

По завершении сертификат должен принять статус KIT
K — Private Key
I — Issued
T — Trusted

Далее создаем сертификат(ы) клиента:

  • Снова нажимаем + и заполняем General
    Поля с именем естественно Client
Сертификат клиента
  • На вкладке Key Usage оставляем только tls clinet

На этом этапе, я настоятельно рекомендую сохранить данный сертификат как шаблон, и дальше работать с его копиями, что бы не приходилось каждый раз заполнять поля. Так что:

  • Apply — Copy
Работаем с копией сертификата

Сохраняем и подписываем.

После подписания статус сертификата станет KA
K — Private key
A — Authority

Можно переходить к настройке сервера.

Другие статьи по теме:

Оставьте первый комментарий

Отправить ответ

Ваш e-mail не будет опубликован.


*