Cómo INSTALAR y CONFIGURAR OpenVPN en MIKROTIK. Guía completa paso a paso.

Cómo INSTALAR y CONFIGURAR OpenVPN en MIKROTIK. Guía completa paso a paso.





Vídeo tutorial paso a paso en Youtube





Desarrollo

Ilustración: Diagrama RED

Creación de Redes (Address)

-----------------------------------------------

WAN 192.168.1.0/24

LAN 192.168.88.0/24

VPN 192.168.100.0/24

Creación del Rango VPN

------------------------

192.168.100.1 - 192.168.100.100

Creación de los Certificados

-------------------------------

Los certificados que vamos a crear a continuación tendrán una validez de 10 años; days-valid=3650

Crear certificado CA

----------------------

/certificate add name=CA-tpl country="" state="" locality="" organization="" unit="" common-name="CA" key-size=4096 days-valid=3650 key-usage=crl-sign,key-cert-sign

/certificate sign CA-tpl ca-crl-host=127.0.0.1 name="CA"

Crear certificado Server

--------------------------

/certificate add name=SERVER-tpl country="" state="" locality="" organization="" unit="" common-name="192.168.88.1" key-size=4096 days-valid=3650 key-usage=digital-signature,key-encipherment,tls-server

/certificate sign SERVER-tpl ca="CA" name="SERVER"

Crear certificado Cliente

---------------------------

/certificate add name=CLIENT-tpl country="" state="" locality="" organization="" unit="" common-name="CLIENT" key-size=4096 days-valid=3650 key-usage=tls-client

/certificate add name=CLIENT1 copy-from="CLIENT-tpl" common-name="CLIENT1"

/certificate sign CLIENT1 ca="CA" name="CLIENT1"

Crear usuarios para VPN

-----------------------

PPP -> Secrets -> Añadir nuevos usuarios, servicio ovpn. En local Address, asignar IP del Rango de Red VPN.

Crear Servidor OVPN

-------------------

PPP -> Interface -> OVPN Server

Añadir reglas Firewall desde Terminal

-----------------------------------------

/ip firewall filter add action=accept chain=input comment="Aceptar conexión VPN" dst-port=1195 protocol=tcp 

/ip firewall nat add chain=srcnat action=masquerade src-address=192.168.88.1/24 log=no log-prefix="" comment="Tráfico VPN a LAN"

Exportar KEY Cliente

-----------------------

/certificate export-certificate CA export-passphrase=""

/certificate export-certificate CLIENT1 export-passphrase=12345678

Descarga de los Certificados

----------------------------

Files -> Descargar los Certificados; CA.crt, Client.crt y Client.key

Datos que debe contener el fichero .OVPN

Creación del fichero .OVPN

-------------------------------------------------

##Copia desde aquí

client

dev tun

proto tcp-client

remote IP ##[Poner IP pública o nombre DNS]

port N_PUERTO ##[Puerto asignado]

nobind

persist-key

persist-tun

tls-client

remote-cert-tls server

ca cert_export_CA.crt #Comprueba el nombre de CA

cert cert_export_CLIENT1.crt #Comprueba el nombre del CERT 

key  cert_export_CLIENT1.key #Comprueba el nombre de KEY

verb 4

mute 10

cipher AES-256-CBC

auth SHA1

auth-user-pass secret #Fichero SECRET contiene usuario y contraseña; crear en bloc de notas y guardar sin extensión.

auth-nocache

redirect-gateway def1

##Hasta aquí

Test conexión VPN

-----------------

- Para probar VPN en Windows, Linux, MacOS, copiar los certificados y fichero .OVPN en la carpeta correspondiente.


Vídeos recomendados


    🐳 Docker: https://www.youtube.com/playlist?list=PLjTfxMtNwGnOEJrtyO52v71QEsdPeW804

    🔐 VPN: https://www.youtube.com/playlist?list=PLjTfxMtNwGnPWmj6TiE92C1_e0ZpQ0bf0

    📡 Mikrotik: https://www.youtube.com/playlist?list=PLjTfxMtNwGnOHn54xlcXlgu-L1efqZCCR

    🛠 Laboratorio TI: https://www.youtube.com/playlist?list=PLjTfxMtNwGnOV-LHcr6UBsOw-oNQAKyXk

    Enlaces de interés


    Comentarios