Сертификаты:Создание сертификатов средствами маршрутизатора

Материал из MikroTik Wiki
Перейти к навигации Перейти к поиску

В статьей разбирается создание сертификатов средствами операционной системы MikroTik RouterOS. Решение проверялось при работе с: SSTP, OpenVPN и IPsec.

Настройка

Ввиду специфики работы RouterOS (актуально, как минимум для RouterOS 6.39.2).

Подготовить шаблоны сертификатов:

Если сертификаты будут использоваться для SSTP, то в качестве параметра “common-name” сертификата сервера обязательно должен быть указан либо его IP-адрес, либо привязанное к его адресу доменное имя. При этом подключение от Windows-клиента пройдет только от того, что указано в параметре “common-name”. Т. е. если в параметре указано доменное имя, а при подключении указывается адрес, то подключение не произойдет.

/certificate
add name=ca country=RU state="Moscow Region" locality=Moscow organization=N/A unit=N/A common-name=ca key-size=2048 days-valid=4000 key-usage=key-cert-sign,crl-sign
add name=server common-name=10.1.100.1 country=RU days-valid=4000 state="Moscow Region" locality=Moscow organization=N/A unit=N/A
add name=client1 common-name=client1 country=RU days-valid=4000 state="Moscow Region" locality=Moscow organization=N/A unit=N/A
add name=client2 common-name=client2 country=RU days-valid=4000 state="Moscow Region" locality=Moscow organization=N/A unit=N/A

Чек-лист по настройке MikroTik
Проверьте свою конфигурацию по 28-ми пунктам

В свойствах сертификатов server, client1 и client2 на вкладке “Key Usage” снять все галки:

Снятие всех опций на вкладке "Key Usage" в настройках сертификата на маршрутизаторе МикроТик


Подписать сертификат центра авторизации. Из контекстного меню сертификата "ca" выбрать "sign". В качестве опции "CA CRL Host" указать адрес VPN-сервера:

Подписание сертификата центра авторизации на маршрутизаторе МикроТик


В RouterOS до 6.37.4 сертификат центра авторизации надо подписывать только через графический интерфейс, т. к. только в этом случае, статус сертификата становился KAT. Если подписывать через консоль, то статус становился KLAT. В итоге вся последующая работа с сертификатами становилась нерабочей.

Или через консоль:
/certificate
sign name=ca ca-crl-host=10.1.100.1 number=ca



Подписать сертификаты сервера и клиентов:

/certificate
sign ca=ca server name=server ca-crl-host=10.1.100.1
sign ca=ca client1 name=client1 ca-crl-host=10.1.100.1
sign ca=ca client2 name=client2 ca-crl-host=10.1.100.1


Подписать можно так же и через графический интерфейс:

Подписание сертификатов сервера и клиентов на маршрутизаторе МикроТик


Проверка

Проверка заключается в проверке флагов сертификатов. Выдача должна выглядеть следующим образом: сертификат удостоверяющего центра должен иметь ключи: KLAT, остальные сертификаты: KI.

На скриншоте изображено KAT, но должно быть KLAT

Проверка флагов сертификатов на маршрутизаторе МикроТик


Чек-лист по настройке MikroTik
Проверьте свою конфигурацию по 28-ми пунктам