Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Requiere limitar el tamaño de los segmentos MPLS (Multi Protocol Label Swithching). Sirve para
identificar y canalizar el tráfico entre distintos nodos a nivel de enlace.
La encriptación es obligatoria.
Usuario PPP:
Debe elegirse cualquier servicio: “any” y el perfil compatible con dicho servicio:
openssl req -new -x509 -extensions v3_ca -days 3650 -key ca.key -out
ca.crt
openssl x509 -req -days 3650 -in server.csr -CA ca.crt -CAkey ca.key -
set_serial 01 -out server.crt
c. Generación de certificado de cliente :
(los certificado de cliente solo se utilizan si el cliente es un router):
openssl genrsa -des3 -out client.key 4096
openssl req -new -key client.key -out client.csr
openssl x509 -req -days 36500 -in client.csr -CA ca.crt -CAkey ca.key
-set_serial 01 -out client.crt
Debe coincidir el “common name” del certificado de servidor con la IP public del Router.
2. Importar certificados en el MIKROTIK
Se deben importar desde la aplicación
Se pueden importar los archivos subidos desde WINBOX a través del menu System Certificates
En rojo está el nombre del archivo y la clave, en verde el nombre del archivo que se había subido.
Se importa la clave. Si la clave tiene “passphrase” hay que introducirlo. La de la autoridad es opcional
Una vez importada la clave se debe observer que se ha importado certificado y clave: KT
Opción con la línea de comandos:
Desde una terminal, con el comando /certificate se pueden incorporar al router. Los nombres deben
coincidir con los de los archivos importados.
Importación completa:
/certificate:
[admin@test_host] /certificate> import file-name=ca.crt
passphrase:
certificates-imported: 1
private-keys-imported: 0
files-imported: 1
decryption-failures: 0
keys-with-no-certificate: 0
[admin@test_host] /certificate> import file-name=ca.key
passphrase:
certificates-imported: 0
private-keys-imported: 1
files-imported: 1
decryption-failures: 0
keys-with-no-certificate: 0
[admin@test_host] /certificate> import file-name=server.crt
passphrase:
certificates-imported: 1
private-keys-imported: 0
files-imported: 1
decryption-failures: 0
keys-with-no-certificate: 0
[admin@test_host] /certificate> import file-name=server.key
passphrase:
certificates-imported: 0
private-keys-imported: 1
files-imported: 1
decryption-failures: 0
keys-with-no-certificate: 0
Resultado :
K: Significa que la clave se ha incorporado.
T: El certificado es de confianza.
En el menu “PPP”:
a. Importar certificado de autoridad (No puede funcionar sin él porque el certificado de servidor
no se podría comprobar)
El certificado de autoridad se debe importar en el cliente. Por lo que hay que realizar la importación del
certificado de autoridad.
Importación en Windows desde la consola “MMC”: Cuenta de Equipo
b. Cuadro de conexión VPN en Windows: Usuario y contraseña son los del “secreto PPP”
asignados al perfil. (Si se cambia el Puerto y no es el 443, es IP:puerto)
Configuración de un router cliente MIKROTIK
2. Importar certificados
Se debe importar el certificado y la clave de cliente por el procedimiento anterior.
Se debe importar el certificado de autoridad (sin clave)
La importación debe quedar de la siguiente forma:
[admin@MikroTik]> /certificate
[admin@MikroTik] /certificate> import file-name=client.crt
passphrase: **********
certificates-imported: 1
private-keys-imported: 0
files-imported: 1
decryption-failures: 0
keys-with-no-certificate: 0
Menú: IP Route
Hay que añadir la ruta con los siguientes parámetros:
Dirección de red y mascara: No puede ser igual que la red local
Interfaz: la que se creó anteriormente