# MikroTik

## Preparar certificados

Para establecer una conexión RadSec válida, los puntos de acceso MikroTik deben confiar en el **Certificado del servidor RADIUS** y su servidor RADIUS debe confiar en el **Certificado de cliente RadSec**. Para lograrlo, siga los pasos a continuación:

### Opción 1: Usando la PKI de SCEPman

1. Descargue el certificado raíz de la CA que ha emitido su activo **Certificado del servidor RADIUS** como se describe [aquí](https://docs.radiusaas.com/es/portal-de-administracion/settings/settings-server#download). Como está usando SCEPman, podría tratarse de su certificado de la CA raíz de SCEPman.
2. Inicie sesión en su dispositivo MikroTik y luego cargue el certificado del paso 1 anterior al dispositivo MikroTik usando el **Archivos** menú de la izquierda.
3. Una vez cargado, vaya a su **Terminal** pestaña en la parte superior derecha y ejecute el siguiente comando para importar este certificado al almacén de certificados de MikroTik:

```
/certificate import file-name="scepman-root.cer"
```

4. Genere un **Certificado de cliente RadSec** usando **SCEPman Certificate Master** navegando al menú de [**Certificado de cliente**](https://docs.scepman.com/certificate-deployment/certificate-master/client-certificate-pkcs-12) :<br>

   <figure><img src="https://1614783686-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FSWU1DQ4UGkqER7uGNUOm%2Fuploads%2FF2MVB2Jktg7BswcMp1O3%2Fimage.png?alt=media&#x26;token=21d77481-62f8-472a-92cf-03056e8bdec3" alt=""><figcaption></figcaption></figure>

{% hint style="warning" %}
Asegúrese de supervisar la caducidad de su **Certificado de cliente RadSec** y renovarlo a tiempo para evitar interrupciones del servicio.
{% endhint %}

5. Una vez que se descargue el **Certificado de cliente RadSec** , extraiga la clave privada, por ejemplo usando OpenSSL, ya que esta tendrá que importarse al punto de acceso por separado:&#x20;

```
openssl pkey -in yourfile.pem -out private.key
```

6. Cargue ambos archivos, el certificado y la clave privada, a través del menú **Archivos** . Luego importe primero el certificado y después la clave privada. Durante el proceso de importación, la **clave privada** se fusionará con el certificado indicado por la letra '**K**' como se muestra a continuación.&#x20;

<figure><img src="https://1614783686-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FSWU1DQ4UGkqER7uGNUOm%2Fuploads%2FcdN1L6tWzQ2Qf4Sw4XJT%2Fimage.png?alt=media&#x26;token=e2bf84bf-eb9d-4366-84d4-2b088fa381b7" alt=""><figcaption></figcaption></figure>

### Opción 2: Usando otras PKI

{% hint style="info" %}
Utilice esta sección si desea crear una CA raíz en su AP Mikrotik y generar un **Certificado de cliente RadSec** a partir de esta raíz. Tenga en cuenta que todos estos pasos pueden completarse tanto en la interfaz gráfica como en la terminal.
{% endhint %}

1. Descargue el certificado raíz de la CA que ha emitido su activo **Certificado del servidor RADIUS** como se describe [aquí](https://docs.radiusaas.com/es/portal-de-administracion/settings/settings-server#download).
2. Inicie sesión en su dispositivo MikroTik y luego cargue el certificado del paso 1 anterior al dispositivo MikroTik usando el **Archivos** menú de la izquierda.
3. Una vez cargado, vaya a su **Terminal** pestaña en la parte superior derecha y ejecute el siguiente comando para importar este certificado al almacén de certificados de MikroTik:

```
/certificate import file-name="RADIUS Customer CA - Contoso.cer"
```

4. Si aún no ha generado **Certificado de cliente RadSec** para MikroTik AP, genere uno según el siguiente ejemplo. Para obtener más información sobre la creación de certificados, haga clic en [aquí](https://wiki.mikrotik.com/wiki/Manual:Create_Certificates).&#x20;

{% hint style="warning" %}
Asegúrese de supervisar la caducidad de su **Certificado de cliente RadSec** y renovarlo a tiempo para evitar interrupciones del servicio.
{% endhint %}

Ejemplo:&#x20;

```
/certificate add name=myCa common-name=myCa key-usage=key-cert-sign,crl-sign
/certificate add name=mikrotik-client common-name=mikrotik-client
/certificate sign mikrotik-client ca=myCa name=mikrotik-client
```

En el ejemplo anterior, la primera línea crea una CA raíz llamada **myCa**. La segunda línea genera un certificado de cliente para el dispositivo MikroTik, y la tercera línea usa **myCa** (CA) para firmar el **mikrotik-client** certificado generado en el paso 2. Si todo salió bien, terminará con tres certificados como se muestra a continuación. Asegúrese de que su dispositivo MikroTik confíe en los certificados relevantes (**T** bandera en la sección verde). Si todavía no es así, establezca la bandera usando el siguiente comando:

```
/certificate
set myCa trusted=yes
set "RADIUS Customer CA - Contoso.cer" trusted=yes
```

<figure><img src="https://content.gitbook.com/content/SWU1DQ4UGkqER7uGNUOm/blobs/yIhn9109WeJVm5tKDrkS/image.png" alt=""><figcaption></figcaption></figure>

5. Exporte el certificado de la CA raíz (`myCa`) que ha emitido su **Certificado de cliente RadSec** anteriormente:

```
/certificate export-certificate myCa
```

6. Descárguelo desde el menú **Archivos** y luego cargue el archivo en su instancia de RADIUSaaS como se describe [aquí](https://docs.radiusaas.com/es/portal-de-administracion/settings/trusted-roots#add) y seleccione **RadSec** en **Usar para.** Una vez completado, continúe configurando su AP MikroTik según lo indicado [a continuación ](#mikrotik-configuration)y use **Opción 1** para los certificados.

## Configuración de MikroTik

{% hint style="info" %}
Tenga en cuenta que la configuración a continuación se probó con RouterOS 6.47.4 y 6.49.11
{% endhint %}

1. Vuelva a su WebFig, agregue un nuevo perfil RADIUS e introduzca la siguiente información:

<table><thead><tr><th width="198">Parámetro</th><th>Valor</th></tr></thead><tbody><tr><td>Dirección</td><td>Use la dirección IP de su <a href="../../../portal-de-administracion/settings/settings-server">Configuración del servidor </a>página.</td></tr><tr><td>Protocolo</td><td>radsec</td></tr><tr><td>Secreto</td><td>"radsec"</td></tr><tr><td>Puerto de autenticación</td><td>2083</td></tr><tr><td>Puerto de contabilidad</td><td>2083</td></tr><tr><td>Tiempo de espera</td><td>4000 ms</td></tr><tr><td>Certificado</td><td><a href="#option-1-using-the-scepman-pki"><strong>Opción 1</strong></a>: Certificado de cliente (RadSec) emitido por SCEPman (generado en el paso 4).<br><a href="#option-2-using-other-cas"><strong>Opción 2</strong></a>: <strong>Certificado de cliente RadSec</strong> emitido por la CA integrada de MikroTik (generado en el paso 4).</td></tr></tbody></table>

![Configuración del perfil RADIUS / RadSec](https://1614783686-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FSWU1DQ4UGkqER7uGNUOm%2Fuploads%2FfM6mmWqYWYDXC4rxDrBM%2F2024-09-03_14h43_36.png?alt=media\&token=c1ab1a19-5e32-42d2-9f57-394ffe51ae41)

2. Vaya a **Wireless,** agregue un nuevo **Perfil de seguridad** e introduzca la siguiente información:&#x20;

<table><thead><tr><th width="227">Parámetro</th><th>Valor</th></tr></thead><tbody><tr><td>Nombre</td><td>Nombre del perfil de seguridad RADIUS</td></tr><tr><td>Modo</td><td>claves dinámicas</td></tr><tr><td>Métodos EAP</td><td>passthrough</td></tr><tr><td>Modo TLS</td><td>verificar certificado</td></tr><tr><td>Certificado TLS</td><td><a href="#option-1-using-the-scepman-pki"><strong>Opción 1</strong></a>: certificado de la CA raíz de SCEPman.<br><a href="#option-2-using-other-cas"><strong>Opción 2</strong></a>: certificado de CA del cliente RADIUSaaS.</td></tr></tbody></table>

![](https://1614783686-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FSWU1DQ4UGkqER7uGNUOm%2Fuploads%2F8HFMIdX7JdMxugs31tgO%2F2025-08-28_12h39_32.png?alt=media\&token=acde26c0-eea6-43d7-be3b-725e966f3049)

3. Cambie a su **Interfaces Wi‑Fi** y asigne su **Perfil de seguridad** a la interfaz.

![](https://content.gitbook.com/content/SWU1DQ4UGkqER7uGNUOm/blobs/0TAA2KG9NUR5tWOtjzdU/image.png)


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://docs.radiusaas.com/es/configuracion/access-point-setup/radsec-available/mikrotik.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
