Testes Mikrotik versão RouterOS v6.48.6
Validado com vm atrás de router cgnat
ÍNDICE
- Capítulo 1: Lado Mikrotik: Troca dos certificados CRT e configuração do túnel
- Capítulo 2: Lado Check Point: Troca dos certificados CRT e configuração do túnel
- Observações Importantes:
Capítulo 1: Lado Mikrotik: Troca dos certificados CRT e configuração do túnel
Após as configurações iniciais do Mikrotik
1.1 interface de internet - DHCP do modem da operadora
1.2 ajuste de horário - System NTP Client
1.3 DNS,
1.4 Interface rede Local - faça o ajuste da interface da rede local.
Faça download do WinBOX para facilitar as configurações iniciais: aqui;
Baixe uma cópia dos certificados a serem importados no Mikrotik: aqui;
Onde:
internal_ca-ckp.crt - CA do lado da Check Point;
ca-gwmkt01.p12 - CA do Mikrotik (contate a L8 para a senha);
Faça a importação dos certificados na caixa:
Files / Upload
V1.0.3_220527_r65111
Após clicar em upload, eles aparecerão na lista de arquivos disponíveis:
Agora vá em System / Certificates e inicie importação dos arquivos:
Clique em Import
Importe a ca-gwmkt-1:
Onde Name, File Name deixe conforme acima e Passphrase você receberá da equipe L8.
Ao importar, aparecerá na lista de certificados disponíveis:
Clique novamente em Import, agora aponte para a CA do Check Point:
Onde “Name”, “File Name” deixe conforme acima e Passphrase deixe em branco. Clique em Import;
Gere o Certificado assinado pela CA Mikrotik (o primeiro que foi importado):
System / Certificates;
Add New
Name: nome do gateway (ex SegPres-nome_do_local) - Não utilize espaço, nem caracteres especiais/acentos, etc.
Common Name: (ex SegPres-nome_do_local) - Não utilize espaço, nem caracteres especiais/acentos, etc.
Key Type RSA
Key Size 2048
Validade 3650 dias
Key Usage: digital signature, key encipherment
Clique em Apply e depois em Sign e assinar o certificado acima, sendo a CA o certificado criado no passo 4.2.1.2:
Clique em Start, depois você receberá a mensagem de “Done” na barra de progresso, e depois clique em Close na tela acima.
Ainda nas propriedades do certificado criado acima, marque o box de Trusted:
Depois de marcar Trusted, basta clicar no OK.
Crie o túnel via WEB/WinBOX:
IP / IPsec
Crie um profile de fase1:
Aba Profiles / Add
Crie conforme o print:
Crie um profile de fase2:
Aba Proposals / Add
Crie conforme o print:
Agora crie a identificação do Peer remoto.
Aba Peers / Add New
Crie conforme o print:
Profile é a fase1 criada no ítem 5.1.1;
Atenção para o ítem “Exchange Mode”: IKE2;
Marque Send INITIAL_CONTACT e salve.
Crie uma Identity. Vá na aba Identities / Add
Crie conforme o print:
Atente para os ítens:
Certificate: é o certificado que você criou para o gateway no passo 2 algumas páginas atrás.
Remote Certificate: mantenha none!
Aba Policies / Add New
Na aba General, crie conforme o print:
Src Address é a rede local atrás do Mikrotik
Dst Address é a rede remota atrás do Check Point
Na aba Action, faça conforme o print:
Proposal - utilizar o perfil adequado a negociação (fase2 criado previamente no ítem 5.1.2);
Demais opções default e salvar.
Ajuste regras de firewall e nat. No caso do exemplo, criei regras liberando acesso e também para não fazer nat:
Menu IP / Firewall
Na Aba Firewall Rules, criei duas regras conforme abaixo:
Detalhe da regra 0, aba General:
Detalhe da regra 0, aba Action:
Perceba que a regra 1 é apenas uma regra de retorno da conexão, assegurando que a comunicação irá funcio nar independentemente na volta.
Menu IP / Firewall
Na Aba NAT, criei duas regras conforme abaixo:
Detalhe da regra 0, aba General:
Detalhe da regra 0, aba Action:
Perceba que a regra 1 é apenas uma regra de retorno da conexão, assegurando que a comunicação irá funcionar independentemente na volta.
Tenha certeza de que o horário e Timezone esteja correto. Configure dois ntp servers, sugestão a.ntp.br e b.ntp.br.
System / Clock
Desmarque o “Time Zone Autodetect” e em Time Zone Name selecione “America/Sao_Paulo”
Para definir servidores NTP, vá em System / NTP Client:
Capítulo 2: Lado Check Point: Troca dos certificados CRT e configuração do túnel
Atenção: Para as atividades neste capítulo, entre em contato com a equipe administrativa do Check Point, eles possuem os acessos.
Observações Importantes:
Os certificados no lado do Check Point já foram importados, portanto só precisamos conhecer o “Common Name” que foi gerado no certificado assinado pela CA do Mikrotik no passo 5.1.1.2 do Capítulo 1.
Crie um objeto Interoperable Device
Hostname: nome do objeto e defina um comentário para facilitar a localização da unidade;
Marque como IP dinâmico;
Em Topology, adicione uma interface WAN, com o nome da interface exato do mikrotik. O exemplo realizado no lab geralmente é ether1;
Ao final dos detalhes da nova interface, marque ip dinâmico novamente;
Em VPN Domain (ainda dentro de Topology), selecione a rede remota (conforme estabelecido no Passo 1, Capítulo 1);
Na aba IPSec VPN, Matching Criteria, selecione "mikrotik_ca", e marque o match por DN (é a única opção quando for DAIP):
Exemplo de DN: CN=gwmkt1000 (conforme dito no passo 1 do Capítulo 2).
Utilize a community previamente criada “VPN-MIKROTIK-REMOTOS”
Adicione o host criado no passo 2 Capítulo 2
Instale políticas e depois faça os testes de comunicação.