<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Arquivos tutoriais MikroTik - Remontti</title>
	<atom:link href="https://blog.remontti.com.br/tag/tutoriais-mikrotik/feed" rel="self" type="application/rss+xml" />
	<link>https://blog.remontti.com.br/tag/tutoriais-mikrotik</link>
	<description>rudimar@remontti</description>
	<lastBuildDate>Wed, 27 Aug 2025 13:07:40 +0000</lastBuildDate>
	<language>pt-BR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://blog.remontti.com.br/wp-content/uploads/2024/09/icone-rr-80x80.png</url>
	<title>Arquivos tutoriais MikroTik - Remontti</title>
	<link>https://blog.remontti.com.br/tag/tutoriais-mikrotik</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Configurando OpenVPN no RouterOS v7</title>
		<link>https://blog.remontti.com.br/7921</link>
					<comments>https://blog.remontti.com.br/7921#comments</comments>
		
		<dc:creator><![CDATA[Rudimar Remontti]]></dc:creator>
		<pubDate>Fri, 12 Apr 2024 20:58:46 +0000</pubDate>
				<category><![CDATA[Linux]]></category>
		<category><![CDATA[Mikrotik]]></category>
		<category><![CDATA[Tutoriais]]></category>
		<category><![CDATA[configuração de rede]]></category>
		<category><![CDATA[configuração de VPN]]></category>
		<category><![CDATA[criptografia]]></category>
		<category><![CDATA[IP público]]></category>
		<category><![CDATA[isp]]></category>
		<category><![CDATA[MikroTik Hex RB750Gr3]]></category>
		<category><![CDATA[OpenVPN]]></category>
		<category><![CDATA[routeros]]></category>
		<category><![CDATA[RouterOS 6]]></category>
		<category><![CDATA[RouterOS 7]]></category>
		<category><![CDATA[Segurança de Rede]]></category>
		<category><![CDATA[tutoriais MikroTik]]></category>
		<category><![CDATA[vpn]]></category>
		<category><![CDATA[VPN segura]]></category>
		<guid isPermaLink="false">https://blog.remontti.com.br/?p=7921</guid>

					<description><![CDATA[<p>Hoje, vamos aprender a configurar o OpenVPN no RouterOS v7. Com vasta experiência junto a ISPs, percebo que muitos ainda utilizam protocolos como PPTP, SSTP e L2TP, que oferecem menor segurança. Optar pelo OpenVPN&#46;&#46;&#46;</p>
<p>O post <a href="https://blog.remontti.com.br/7921">Configurando OpenVPN no RouterOS v7</a> apareceu primeiro em <a href="https://blog.remontti.com.br">Remontti</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><img fetchpriority="high" decoding="async" src="https://blog.remontti.com.br/wp-content/uploads/2024/04/openvpn-remontti.com_.br_.png" alt="" width="1530" height="826" class="alignnone size-full wp-image-7933" srcset="https://blog.remontti.com.br/wp-content/uploads/2024/04/openvpn-remontti.com_.br_.png 1530w, https://blog.remontti.com.br/wp-content/uploads/2024/04/openvpn-remontti.com_.br_-300x162.png 300w, https://blog.remontti.com.br/wp-content/uploads/2024/04/openvpn-remontti.com_.br_-1024x553.png 1024w, https://blog.remontti.com.br/wp-content/uploads/2024/04/openvpn-remontti.com_.br_-768x415.png 768w" sizes="(max-width: 1530px) 100vw, 1530px" /><br />
Hoje, vamos aprender a configurar o OpenVPN no RouterOS v7. Com vasta experiência junto a ISPs, percebo que muitos ainda utilizam protocolos como PPTP, SSTP e L2TP, que oferecem menor segurança. Optar pelo OpenVPN é uma escolha superior, pois ele não só fornece criptografia robusta e configurações altamente personalizáveis, mas também garante uma proteção mais eficaz contra as vulnerabilidades comuns nesses protocolos menos seguros.</p>
<p>Para configurar nosso servidor OpenVPN, precisaremos de um IP público para acessar o servidor. Uma vantagem interessante é que esse IP pode estar em &#8220;<strong>blackhole</strong>&#8220;, o que significa que ele não responderá a nenhuma porta indiscriminadamente, economizando recursos da CPU ao evitar a criação extensiva de regras de firewall. Vou ilustrar essa configuração com um exemplo prático:</p>
<p>Imagine que você adquiriu um MikroTik <em>Hex RB750Gr3</em> para gerenciar sua rede interna. Você conecta esse dispositivo ao seu roteador de borda. Para configurar a comunicação, você estabelece um segmento de rede /30, por exemplo, 10.7.7.0/30. No roteador de borda, você configura o IP 10.7.7.1/30, e no seu Hex RB750Gr3, você configura o IP 10.7.7.2/30. Em seguida, você adiciona um gateway padrão com o IP 10.7.7.1 e configura na tabela de rotas o IP 250.250.250.250 em balckhole.</p>
<p>No roteador de borda, você cria uma rota estática com destino a 250.250.250.250 com gateway 10.7.7.2. Com isso, você estabelece um caminho direto para o seu IP público, mas sem responder a nenhuma solicitação de conexão externa.</p>
<p>Se você precisar acessar o dispositivo via Winbox, basta criar uma regra de redirecionamento (redirect) para essa porta específica, permitindo o acesso externo somente por ela. Usar um IP em &#8220;blackhole&#8221; é como ter um firewall que automaticamente descarta qualquer pacote não solicitado, proporcionando uma camada extra de segurança e eficiência.</p>
<h3>Exemplo acima ficaria da seguinte forma:</h3>
<p><strong>Borda</strong></p>
<pre class="remontti-code">
# Adicione o IP à interface que comunica com sua HE
/ip address add address=10.7.7.1/30 comment=&quot;WAN&quot; interface=ether1

# Cria rota estática dizendo que seu IP público está atrás do endereço &quot;tal&quot;
/ip route add comment=&quot;Rota_HEX&quot; dst-address=250.250.250.250/32 gateway=10.7.7.2
</pre>
<p><strong>Hex RB750Gr3</strong></p>
<pre class="remontti-code">
# Adicione o IP à interface que comunica com sua Borda
/ip address add address=10.7.7.2/30 comment=&quot;WAN&quot; interface=ether1

# Adiciona um gateway
/ip route add comment=&quot;Gateway&quot; dst-address=0.0.0.0/0 gateway=10.7.7.1

# Adiciona seu IP público em blackhole
/ip route add blackhole comment=&quot;Blackhole&quot; dst-address=250.250.250.250/32

# Redirect para winbox (Não use porta padrão para segurança, ex: 61000)
/ip firewall nat add action=redirect chain=dstnat comment=&quot;Winbox&quot; \
    dst-address=250.250.250.250 dst-port=61000 protocol=tcp to-ports=8291
</pre>
</p>
<h3>Configurando o Servidor OpenVPN</h3>
<p>Para a criação do servidor OpenVPN, será necessário gerar três certificados distintos. Seguem os passos detalhados:</p>
<p><strong>Crie o certificado CA (Certificado de Autoridade)</strong></p>
<p>Para iniciar, crie o certificado da Autoridade Certificadora (CA), que será a base da confiança dos certificados subsequentes:</p>
<pre class="remontti-code">/certificate add name=CA common-name=CA key-usage=crl-sign,key-cert-sign days-valid=36500</pre>
<p>Após criar o certificado CA, você deve assiná-lo. Substitua <strong>250.250.250.250</strong> pelo seu IP público:</p>
<pre class="remontti-code">/certificate sign CA ca-crl-host=250.250.250.250</pre>
<p><strong>Crie e assine o certificado SERVIDOR</strong></p>
<p>Este certificado será usado para autenticar o servidor durante as conexões:</p>
<pre class="remontti-code">/certificate add name=SERVIDOR common-name=SERVIDOR key-usage=digital-signature,key-encipherment,tls-server days-valid=36500
/certificate sign SERVIDOR ca=CA
/certificate set SERVIDOR trusted=yes</pre>
<p><strong>Crie e assine o certificado CLIENTE</strong></p>
<p>Em seguida, crie o certificado do cliente, que será utilizado pelos clientes para estabelecer uma conexão segura com o servidor:</p>
<pre class="remontti-code">/certificate add name=CLIENTE common-name=CLIENTE key-usage=tls-client days-valid=36500
/certificate sign CLIENTE ca=CA</pre>
<p><strong>Exportação dos certificados</strong></p>
<p>Por fim, exporte os certificados para arquivos PEM, o que facilitará a importação em diferentes clientes. Não se esqueça de substituir <strong>sup3s3nha0p3nvpn</strong> pela senha que protegerá o certificado do cliente:</p>
<pre class="remontti-code">/certificate export-certificate CA type=pem file-name=CA
/certificate export-certificate CLIENTE type=pem file-name=CLIENTE export-passphrase=sup3s3nha0p3nvpn</pre>
<p>Este processo garante que tanto o servidor quanto os clientes possam estabelecer uma conexão VPN segura através do uso de certificados confiáveis.</p>
<p>Irá ser criado 3 arquivos CA.crt, CLIENTE.crt e CLIENTE.key</p>
<pre class="remontti-code">/file print </pre>
<pre class="remontti-code-plain"> # NAME                             TYPE                                   SIZE CREATION-TIME       
 0 CA.crt                           .crt file                              1180 apr/12/2024 14:33:11
 1 CLIENTE.crt                      .crt file                              1143 apr/12/2024 14:33:16
 2 CLIENTE.key                      .key file                              1858 apr/12/2024 14:33:16</pre>
<p>Pelo menu FILE do winbox faça download do mesmo se você estiver utilizando a versão 6 do RouterOS, para versão 7 não é necessário baixar, pois o mesmo tem um gerador que iremos ver mais a frente.</p>
<p>Agora vamos as configurações que serão entregues ao cliente. Crie uma pool qual será entregue.</p>
<pre class="remontti-code">/ip pool 
add name=POOL_OpenVPN ranges=192.168.250.128/25</pre>
<p>Crie um o profile especifico para OPEN_VPN, no exemplo estou definindo também uma velocidade de 50MB de upload e download.</p>
<pre class="remontti-code">/ppp profile
add change-tcp-mss=yes local-address=192.168.250.1 name=OPEN_VPN rate-limit=50m/50m remote-address=POOL_OpenVPN use-encryption=yes</pre>
<p>Se você deseja ser notificado via Telegram sempre que alguém se conectar ao seu servidor VPN (algo que eu recomendo e costumo fazer), você pode facilmente configurar essa integração editando o perfil no servidor e incluindo um script para enviar alertas. Para isso, siga os passos abaixo:</p>
<p>1. Acesse o perfil do servidor VPN (<strong>OPEN_VPN</strong>) e localize a aba &#8220;Scripts&#8221;.<br />
2. Insira o script fornecido, substituindo `XXXXXXXXXXXXXXXXXXXXXX` pelo token do seu bot no Telegram, e `-10000000000` pelo ID do seu grupo ou usuário do Telegram.<br />
<strong># On Up:</strong></p>
<pre class="remontti-code">:local callerId $&quot;caller-id&quot;
/tool fetch url=&quot;https://api.telegram.org/botXXXXXXXXXXXXXXXXXXXXXX/sendMessage\?parse_mode=HTML&amp;chat_id=-10000000000&amp;text=%E2%9D%8E%20OpenVPN%20ON%20USUARIO:%20&lt;code&gt;$user&lt;/code&gt;%20ORIGEM:%20&lt;code&gt;$callerId&lt;/code&gt;&amp;disable_web_page_preview=true&quot; keep-result=no</pre>
<p><strong># On Down:</strong></p>
<pre class="remontti-code">
:local callerId $&quot;caller-id&quot;
/tool fetch url=&quot;https://api.telegram.org/botXXXXXXXXXXXXXXXXXXXXXX/sendMessage\?parse_mode=HTML&amp;chat_id=-10000000000&amp;text=%E2%9D%8C%20OpenVPN%20OFF%20USUARIO:%20&lt;code&gt;$user&lt;/code&gt;%20ORIGEM:%20&lt;code&gt;$callerId&lt;/code&gt;&amp;disable_web_page_preview=true&quot; keep-result=no</pre>
<p>Esse ajuste permitirá que você receba uma notificação imediata sempre que ocorrer uma conexão, aumentando o controle e a segurança da sua rede.</p>
<p>Faça uma <strong>regra de NAT </strong>(src-nat) para fornecer internet ao cliente, onde 250.250.250.250 é nosso querido IP que está em blackhole, e ether1 seria minha interface WAN (Upstream)</p>
<pre class="remontti-code">
/ip firewall nat
add action=src-nat chain=srcnat comment=&quot;NAT_OpenVPN&quot; out-interface=ether1 \
    src-address=192.168.250.128/25 to-addresses=250.250.250.250</pre>
<p>Iremos ativar o servidor OpenVPN agora, a porta padrão é a 1194, porem estarei adotando a boa pratica de utilizar outra como a 61194</p>
<pre class="remontti-code">/interface ovpn-server server
add name=open-vpn-server \
 auth=sha1 \
 certificate=SERVIDOR \
 cipher=aes256-cbc \
 default-profile=OPEN_VPN \
 require-client-certificate=yes \
 port=61194 \
 redirect-gateway=def1

/interface ovpn-server server print
/interface ovpn-server server enable 0
</pre>
<p><strong>Crie seus usuários</strong>, vou criar um de exemplo:</p>
<pre class="remontti-code">/ppp secret add comment=&quot;Key: sup3s3nha0p3nvpn&quot; name=remontti@remontti.vpn profile=OPEN_VPN service=ovpn password=su4senhAparaL0gar </pre>
<p>Você pode também utilizar os usuários via Radius, basta fazer a integração. Exemplo:</p>
<pre class="remontti-code">/ppp aaa set interim-update=5m use-radius=yes
/radius add address=10.10.10.10 secret=senha service=ppp</pre>
<p><strong>Na versão 7 </strong>do routerOS podemos criar nosso <em>arquivo.ovpn</em> direto pelo botão <strong>Export .ovpn </strong></p>
<p>Altere <strong>server-address</strong> para seu endereço de ip público.</p>
<pre class="remontti-code">/interface ovpn-server server export-client-configuration \
  server-address=250.250.250.250 \
  ca-certificate=CA.crt \
  client-certificate=CLIENTE.crt \
  client-cert-key=CLIENTE.key \
  server=open-vpn-server 
</pre>
<p>Se estiver utilizando o ip em blackhole vc precisa fazer o redirect para porta que irá utilizar ex.: &#8220;61194&#8221;</p>
<pre class="remontti-code">
/ip firewall nat add action=redirect chain=dstnat comment=&quot;OpenVPN&quot; \
    dst-address=250.250.250.250 dst-port=61194 protocol=tcp to-ports=61194
</pre>
<p>Veja os arquivos novamente.</p>
<pre class="remontti-code">/file print </pre>
<p>Perceba que temos agora um novo arquivo <strong>client1712413538.ovpn</strong>, faça donwload do mesmo e pule a próxima etapa da versão 6 direto para configuração do cliente OpenVPN.</p>
<pre class="remontti-code-plain">#  NAME                   TYPE        SIZE  CREATION-TIME      
0  CLIENTE.key            .key file   1858  2024-04-06 10:53:13
1  client1712413538.ovpn  .ovpn file  4393  2024-04-06 11:25:38
2  CLIENTE.crt            .crt file   1090  2024-04-06 10:53:13
3  CA.crt                 .crt file   1123  2024-04-06 10:53:07
</pre>
<h3>Cliente OpenVPN</h3>
<p>Acessando https://openvpn.net/client/ voce encontra cliente para <a href="https://openvpn.net/client/client-connect-vpn-for-windows/" rel="noopener" target="_blank">Windows</a>, <a href="https://openvpn.net/downloads/openvpn-connect-v3-macos.dmg" rel="noopener" target="_blank">MacOS</a>, <a href="https://openvpn.net/openvpn-client-for-linux/" rel="noopener" target="_blank">Linux</a>, <a href="https://play.google.com/store/apps/details?id=net.openvpn.openvpn" rel="noopener" target="_blank">Android</a>,  <a href="https://apps.apple.com/us/app/openvpn-connect-openvpn-app/id590379981" rel="noopener" target="_blank">iOS</a> e <a href="https://play.google.com/store/apps/details?id=net.openvpn.openvpn" rel="noopener" target="_blank">ChromeOS</a>.</p>
<p>Com o cliente instalado basta você importar o arquivo .ovpn e infomar seu usuário e senha, ao conectar pela primeira vez irá solicitar a chave do certificado. </p>
<p>No linux você pode configurar também automaticamente nas configurações de rede sem a necessidade de instalar nenhum programa.<br />
<img decoding="async" src="https://blog.remontti.com.br/wp-content/uploads/2024/04/debian-12-gnome-openvpn.png" alt="" width="1173" height="806" class="alignnone size-full wp-image-7929" srcset="https://blog.remontti.com.br/wp-content/uploads/2024/04/debian-12-gnome-openvpn.png 1173w, https://blog.remontti.com.br/wp-content/uploads/2024/04/debian-12-gnome-openvpn-300x206.png 300w, https://blog.remontti.com.br/wp-content/uploads/2024/04/debian-12-gnome-openvpn-1024x704.png 1024w, https://blog.remontti.com.br/wp-content/uploads/2024/04/debian-12-gnome-openvpn-768x528.png 768w" sizes="(max-width: 1173px) 100vw, 1173px" /></p>
<p>Gostou? Quer ajudar manter o blog? <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f642.png" alt="🙂" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>
<p><strong>Se quiser fazer uma doação para o café ficarei muito feliz pelo seu reconhecimento!</strong><br />
<a href="https://blog.remontti.com.br/doar"><img decoding="async" src="https://blog.remontti.com.br/wp-content/uploads/2019/07/quero-doar-remontti.png" /></a></p>
<p>Se não puder doar pode deixar seu agradecimento nos comentário também ficarei feliz em saber que ajudei. Se tiver qualquer pergunta deixe-a também. Se preferir entrar em Contato <a href="https://blog.remontti.com.br/meucontato" rel="noopener noreferrer" target="_blank">clique aqui.</a></p>
<p>O post <a href="https://blog.remontti.com.br/7921">Configurando OpenVPN no RouterOS v7</a> apareceu primeiro em <a href="https://blog.remontti.com.br">Remontti</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.remontti.com.br/7921/feed</wfw:commentRss>
			<slash:comments>10</slash:comments>
		
		
			</item>
	</channel>
</rss>
