OVPN Server no Mikrotik (OPENVPN) - Acesso Windows

Criada por Danilo Tomich, Modificado em Qua, 25 Set na (o) 10:22 AM por Danilo Tomich

Nesse exemplo vamos criar o servidor de VPN para fazer conexão direto por uma máquina Windows. Temos outro material para fazer de Mikrotik a Mikrotik.


Entre as VPNs mais comuns, um dos mais seguros é o OVPN Server.
Evite VPN do tipo PPTP, SSTP, L2TP.


Para criar o OVPN Server vamos criar 3 certificados:


- Certifica de Autoridade (CA)
- Certificado Server
- Certificado Cliente


Vamos iniciar criando o Certificado de Autoridade. Chamamos de CA!
Esse certificado é a base para gerar os demais certificados.


Vamos assinar o certificado que criamos. Mude o ip: 200.200.200.0 pelo seu IP Publico.


Vamos criar agora o Certificado Servidor.

Utilizado para autenticar as VPNs durante as conexões. É ele que vamos ativar no servidor de openvpn.




Depois vamos assinar esse certificado com as dependências do primeiro certificado que criamoso o CA.


Depois que assinamos devemos voltar na aba General e ativar a opção que apareceu. Trusted=yes


Criando o terceiro e ultimo certificado, Certificado Cliente.
Esse certificado vamos utilizar nos clientes para estabelecer uma conexão segura com o servidor OVPN que criamos.


Vamos exportar os certificados para utilização em clientes.

Exporte para um arquivo do type: PEM

Primeiro o arquivo que criamos com nome CA



Vamos exportar o outro certificado com nome CLIENTE.

No campo: Export Passphrase: Mude a senha: senha-vpn para uma de sua preferência. É bacana colocar senha para ter mais uma segurança ao utilizar esse certificado em algum lugar.




Pode conferir os 3 certificados criados em Files do mikrotik




E bingo! A parte do Servidor esta ok.
Baixe esses certificados para depois importar nos clientes.

###Ainda no mikrotik que configuramos os certificados, vamos criar os ips de acesso.


Crie primeiro uma range de pool para as conexões VPNs.

Vá em IP - POOL. Na imagem abaixo criei uma range de ip: 10.20.20.2 a 10.20.20.15. Ou seja! 15 IPs. Podemos atender 15 clientes. Caso deseje mais clientes, aumente sua range de ips.


Irei Reservar o ip: 10.20.20.1 para ser o ip do servidor. Mais a frente irei falar dele e adicioar no profile.




Vamos criar um profile para o OPENVPN

Adicione também um limite de banda nesse profile. Para garantir uma conexão mais limitada entre o cliente e seu servidor. Dessa forma não vai sobrecarregar seu servidor se vier muita banda do cliente.



Lembre de adicionar então essa range de ip no nat do mikrotik.
No caso adicionar a faixa 10.20.20.0/28 no nat.

Exemplo:

Vai em ip - firewall - nat


Ou caso utilize um ip publico para o nat, outra forma:
Repare que na aba Advanced criamos uma tabela para adicionar os ips que desejamos para o nat e o que não desejamos para nat.
E na aba Action em To Addresses mude o ip pelo seu público.




Ae vamos na aba ip - firewall Address lists e adicionamos os ips que desejamos na tabela que criamos.



Por fim vamos ativar o servidor OVPN Server desse mesmo mikrotik que fizemos todas essas configurações.

A porta padrão do OVPN SERVER: 1194
Tenha como boa prática sempre mudar essa porta. Para evitar possíveis tentativas de ataque na porta padrão.



Vamos criar o usuário do cliente

Va em PPP - Secrets



####Vamos ativar o OVPN no Computador.
Pode baixar o OPENVPN Client nesse link:



Vamos criar outro arquivo txt com todas as informações a seguir.


Jogue no arquivo txt essas informações.
Mude o IP Publico e a Porta conforme fez no seu servidor.

client
dev tun
remote 250.250.250.250 10191 tcp
nobind
user nobody
group nogroup
persist-tun
persist-key
tls-client
remote-cert-tls server
verb 4
mute 10
cipher AES-256-CBC
auth SHA1
pull
auth-user-pass
connect-retry 1
reneg-sec 3600
remote-cert-tls server
redirect-gateway def1
<ca>
-----BEGIN CERTIFICATE-----
CA.crt
-----END CERTIFICATE-----
</ca>
<cert>
-----BEGIN CERTIFICATE-----
CLIENTE.crt
-----END CERTIFICATE-----
</cert>
<key>
-----BEGIN ENCRYPTED PRIVATE KEY-----
CLIENTE.key
-----END ENCRYPTED PRIVATE KEY-----
</key>


Em seguida abra o seu certificado CA.crt, CLIENTE.crt, CLIENTE.key , copie o que tem dentro e jogue no novo arquivo que estamos criando.


O arquivo vai ficar dessa forma.

client
dev tun
remote 200.200.200.0 61194 tcp
nobind
user nobody
group nogroup
persist-tun
persist-key
tls-client
remote-cert-tls server
verb 4
mute 10
cipher AES-256-CBC
auth SHA1
pull
auth-user-pass
connect-retry 1
reneg-sec 3600
remote-cert-tls server
redirect-gateway def1
<ca>
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
</ca>
<cert>
-----BEGIN CERTIFICATE-----
MIIDHjCCAgagAwIBAgIILmU9tzkjW+YwDQYJKoZIhvcNAQELBQAwDTELMAkGA1UE
AwwCQ0EwHhcNMjQwODA1MTQyOTI3WhcNMjUwODA1MTQyOTI3WjASMRAwDgYDVQQD
DAdDTElFTlRFMIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAv/L3O5bF
4DkVcWh8hk/sU4k/WSfvCTx9u5hkDYysXZ7d+Nkk4VeJivAwC9zc02O3/exCMK3A
0RC/f/tGjxMfHOD/FDR1lHx4sveJIhj6mSMlUrfYIZ5Uct9U74wGAUYfDcD0kLeJ
VWJm2JBBbysPE2pAkY1o79CPmIX0khspVu1Kmqmos4qRal9agM2Q55ZjJO5bDNYP
xKCgN6mJjoRXoRkH3q9Qbc8QjjcVLaYCxDiW9zyaMZpXN8QRoxOHjgTYrHxgLQlf
7gJBEhpajvCSUiSVRbuBViEbAeSIs+GAt9SNufLGgS+FGP0fmpbPPrfIpKLd/rxu
uEcYasnbVBSipQIDAQABo30wezATBgNVHSUEDDAKBggrBgEFBQcDAjAdBgNVHQ4E
FgQUUN4KvoDv9ltyAUvDOOZEhFhzMUQwHwYDVR0jBBgwFoAUIXCJP4/u7BdglSdn
kDNni7XB/FkwJAYJYIZIAYb4QgENBBcWFUdlbmVyYXRlZCBieSBSb3V0ZXJPUzAN
BgkqhkiG9w0BAQsFAAOCAQEAPWbgQD+tsGyLJyreDwrz5LB/1K2SiZqFLwVQ66wE
06PldEO3ZoHHVAAMrYbKhbkl4KF7rX9jhOfUR7RCuw2VT7zaluAxg5AckJ0PGwJ7
COWcofQCMjkeLkCAaJ7zMDYA2x7icmM2D8NAglU0NcwaLeNqi8JpczTx+kkhf6JD
/QqvDgVRkZYB6LaPa60EAQMaW+EpGv0c42LIhsW2TE9CyyOvEv0+tBwUtZcTB9g4
KWU7d2IK14drzAIYUgdwCiOx0IwnycwO9Mt/17AxBfHNs01R6GRmAJWBGFsDIC0Y
TwodSXk71AjwXZn4qVwJOSQbvrTTtI+jf5V1/F1IOgyWfA==
-----END CERTIFICATE-----
</cert>
<key>
-----BEGIN ENCRYPTED PRIVATE KEY-----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-----END ENCRYPTED PRIVATE KEY-----
</key>

Salve esse arquivo no seu PC com um nome qualquer. 

Exemplo: Certificado OPENVPN.ovpn

Já com o sistema instalado do OpenVPN, abra ele, jogue o certificado.







Adicione o user e senha que criamos no mikrotik que esta com o OPENVPN server. E click em connect




#### Caso deseja fazer tudo por linha de comando:
É a mesma coisa do que esta descrito acima

/certificate add name=CA common-name=CA key-usage=crl-sign,key-cert-sign
/certificate sign CA ca-crl-host=192.168.149.35

/certificate add name=Servidor-OPEN common-name=Servidor-OPEN key-usage=digital-signature,key-encipherment,tls-server
/certificate sign Servidor-OPEN ca=CA
/certificate set Servidor-OPEN trusted=yes

/certificate add name=CLIENTE common-name=CLIENTE key-usage=tls-client
/certificate sign CLIENTE ca=CA

/certificate export-certificate CA type=pem file-name=CA
/certificate export-certificate CLIENTE type=pem file-name=CLIENTE export-passphrase=SUASENHA



/ip firewall nat
add action=src-nat chain=srcnat comment="NAT_OpenVPN" out-interface=ether1 \
    src-address=192.168.250.128/25 to-addresses=170.244.133.0
    
/ip pool 
add name=POOL_OpenVPN ranges=192.168.250.128/25

/ppp profile
add change-tcp-mss=yes local-address=192.168.250.1 name=OPEN_VPN rate-limit=50m/50m remote-address=POOL_OpenVPN use-encryption=yes

/ppp secret add local-address=192.168.250.128 name=open-vpn-.tomich password=57u2S7-DR3zf profile=OPEN_VPN remote-address=192.168.250.129 service=ovpn

/interface ovpn-server server
set auth=sha1 certificate=Servidor-OPEN cipher=aes256 default-profile=OPEN_VPN \
    enabled=yes require-client-certificate=yes port=61194



###Unir os arquivos em um arquivo .ovpn


client
dev tun
remote 170.244.133.0 50666 tcp
nobind
user nobody
group nogroup
persist-tun
persist-key
tls-client
remote-cert-tls server
verb 4
mute 10
cipher AES-256-CBC
auth SHA1
pull
auth-user-pass
connect-retry 1
reneg-sec 3600
remote-cert-tls server
redirect-gateway def1
<ca>
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
</ca>
<cert>
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
</cert>
<key>
-----BEGIN ENCRYPTED PRIVATE KEY-----
MIIFHzBJBgkqhkiG9w0BBQ0wPDAbBgkqhkiG9w0BBQwwDgQIKvlmN1xHRN0CAggA
MB0GCWCGSAFlAwQBKgQQ0p5lAo+C1IcQl5tWd6V/0wSCBNC5KBKl3fXKbE39nPKP
09W1bx5E5HIjQsTFvZ42hMVq26tSj6uAnwSkclb2C1AMbsUq+f/39n4ljOyc7cIh
H8ekZuMiUEwXORj5slJtL/XfaelsWFC23jSwJa+DOzMTW9NKY0yCRjhV8DWHlHbu
ykfmELXTBQ1AKavjijpF2PBo0KGBzVM/osmMUtTBmUG4NxUKeFndncgDFAm3BZXZ
gqRsntzB9YlWujVh6VLaBOoZMs3w7kctPLsXb76k6MHszXGEQSUGelRQf4rzwbem
aO8hb/UVpZsOZBuR1bBDxY8gVlfaAl7qM8Wqa7xT5joq2YfbJkmK7z33JxFdqF5E
FVkEEulX0BhklPPzxa7XTO1Cf+AWTp2J1AGA+zX23kiGOoQHCuQUjxapLcLnjgni
ySqPKgTjKKM8gH/G+2OiUSew5Pev0pCwSKxXYI1Mih+2dT2dn4aQ6C7RqCyacs5t
lKsWk++FuBu9yjdht59OGfYnqw3NC7Drj5HtTupHA1KhMWAPSA/8Pf0Qht3Dyxtb
4OtpqZWig26Iuj5rYvFEQuUaIsHARkLFS9a2CCDziv0w1bMYqCXvTEHuK8Ur/ilr
zmLxYvd5G5DQxro9LO7/Y5tZViTXNXbbprq0/EM6eq103y3ihe1PLKLOivnHYqTI
+yx3wER+Q4aCuTka38PnYI1U2Vtg+YYVcKSiihSboZjXaZgQt3BMf+ImuKpYs9tL
oKkVG/R0Ox1o/2zfD7QkBa7eKhloX4h7/1bMmzfFxSI1BTCAHYx1LsvLqLskxEiI
oE1EDGmho+B/Y6q37V5vYilXNBeYPgHlK1xa+zJIBT1q0OWGGy41jKmp8EVUNt5v
2D3Eq03Mn75WCKk4lWnYTYGXREFpymHmdgyj8W4WsEnOF3YHsummGDfQC8xiforj
JJ+kJYVDALhAFlNsUH2tg6e2Y6mzkoBB6nNftEwymBPTT4fLJ17+cw8uCQGnPS7f
+ESSpTv0UVudkkh5BNLxFaFgbBR+KlZzrhofidgul3QxwEjG0euLnFhxayWTYPyp
7lPtaDyqQr/3Ugr004UtyW6ke7pdifXaMSy3RgMB8FGucXsulrMs1rXH5L3oo0WE
j9l9YhVlSXRVT4v3SX0qhenBSeqM0wRyzQ7WkXtSoDhvxB+Aq9e643ukTr8i0CVX
uIsahiZDRne2ZQjABdl6wH405kLNNyHLllxt+Zq/DR8K32bzX2M7Z4tHGsDfUKQA
7xul6vy6C2fDcysIwQ063HX20ijgsz6J5JUOUksvmxlWvo+QNrd6I83AMd5txth7
IWIxkxa1/Pg5MnZDgU4xE98k4daDyZZhP4bukgwNh6I8XTpUhJJ1pGJBTcJGhtOE
6106QzFZmFJmYfNzipJLj9VYT3gg0BZ+RvdnI/ys9AuDwStHHTYL4PVyviTCFiEK
7Ht9fE7ZbJIN7Wn1GHtblBHN6UfMo8LrOKjc6Mwd72xgt31y/yvu6GJ8ogrE6Eld
Jut0hQFe56DUUZGypT60V6FhicMpmGITV7rWerqi1dUOjxtnu/0qjmFSNh9BkO8D
R6/Hu/sO0NQ3DEoFfBsvFEJEoKE42bu/77bmf/fRAlSVlkkCACfadriWsnAgsPpN
Bx9ydlEvJUDqxyfgA1jbK3c5/A==
-----END ENCRYPTED PRIVATE KEY-----
</key>












Este artigo foi útil?

Que bom!

Obrigado pelo seu feedback

Desculpe! Não conseguimos ajudar você

Obrigado pelo seu feedback

Deixe-nos saber como podemos melhorar este artigo!

Selecione pelo menos um dos motivos

Feedback enviado

Agradecemos seu esforço e tentaremos corrigir o artigo