Como Configurar X.509 Certificates no Mikrotik: Passo a Passo
Os X.509 Certificates (Certificados X.509) no Mikrotik são amplamente utilizados para autenticação segura em conexões VPN, servidores HTTPS e outros serviços criptografados. Eles garantem a segurança e a confidencialidade das comunicações ao validar a identidade das partes envolvidas.
Passo a Passo para Configurar X.509 Certificates no Mikrotik
1. Acesse o Mikrotik
- Conecte-se ao dispositivo via WinBox, SSH, ou interface Web.
2. Crie um Certificado de Autoridade (CA)
- O primeiro passo é gerar um certificado CA para assinar outros certificados:
/certificate add name=MyCA common-name=MyCA key-size=2048 days-valid=3650 key-usage=key-cert-sign,crl-sign /certificate sign MyCA - common-name: Nome do certificado (ex.:
MyCA). - key-usage: Define os usos do certificado (ex.: assinar outros certificados).
3. Gere o Certificado do Servidor
- Crie o certificado para o serviço que será protegido (ex.: VPN ou HTTPS):
/certificate add name=ServerCert common-name=MyServer key-size=2048 days-valid=365 key-usage=digital-signature,key-encipherment /certificate sign ServerCert ca=MyCA
4. Exporte o Certificado CA (opcional)
- Caso precise compartilhar o certificado CA com clientes, exporte-o:
/certificate export-certificate MyCA export-passphrase=minha_senha
5. Configure o Certificado no Serviço Desejado
- Associe o certificado a um serviço, como HTTPS ou L2TP/IPSec:
- Para HTTPS:
/ip service set www-ssl certificate=ServerCert disabled=no - Para L2TP/IPSec:
/interface l2tp-server server set use-ipsec=yes certificate=ServerCert
- Para HTTPS:
6. Verifique a Instalação do Certificado
- Confirme que o certificado está instalado e ativo:
/certificate print
7. Teste a Conexão Segura
- Acesse o serviço protegido (ex.: via HTTPS ou VPN) e verifique se o certificado é reconhecido.
8. Importe Certificados de Terceiros (se necessário)
- Para usar certificados adquiridos, importe o arquivo no Mikrotik:
/certificate import file-name=certificado.pem passphrase=minha_senha