Hirdetés

Új hozzászólás Aktív témák

  • ƬΛЯΛ

    senior tag

    válasz bacus #10007 üzenetére

    Pool létrehozása az OpenVPN szervernek:
    /ip pool add name=[OpenVPN szerver neve] ranges=[tartomány]

    PPP profil létrehozása:
    /ppp profile add name=[Profil neve] local-address=[létrehozott pool neve] remote-address=[létrehozott pool neve]

    CA generálása:
    /certificate add name=CA common-name=CA key-usage=key-cert-sign,crl-sign days-valid=[érvényesség ideje napban]

    CA sign-olása:
    /certificate sign CA ca-crl-host=[A mikrotik külső IP-je] name=CA

    CA exportálása:
    /certificate export-certificate CA

    Szerver cert létrehozás:
    /certificate add name=Server common-name=Server days-valid=[érvényesség ideje napban]

    Szerver cert sign-olása:
    /certificate sign Server ca=CA name=Server

    Kliens certek létrehozása, sign-olása és exportálása, minden új kliensnél ez a command:
    /certificate add name=[Kliens neve] common-name=[Kliens neve megint] days-valid=[érvényesség ideje napban]
    /certificate sign [Kliens neve] ca=CA name=[Kliens neve]
    /certificate export-certificate export-passphrase=[JELSZÓ!, így jön létre a .key] [Kliens neve]

    OpenVPN interfész:
    /interface ovpn-server Server set enabled=yes certificate=Server auth=sha1 chiper=aes256 port=[kívánt port] netmask=24 require-client-certificate=yes mode=ip default-profile=[Létrehozott profil neve]

    Ezek után legyenek létrehozva a secretek a PPP --> Secrets menüpont alatt és Service-nek állítsuk be az ovpn-t, Profile-nak pedig a létrehozott PPP profilunkat!

    Ezek után a Files menüpont alól le tudjuk tölteni a kiexportált fájlokat, amiket bemásolhatunk a windows-os OpenVPN config mappájába.

    Ha ez megvan hozzunk létre egy tetszőleges nevű .ovpn fájlt, amiben az alábbi konfigurációt helyezzük el:

    OVPN kliens:
    client
    proto tcp
    port [beállított port]
    remote [router külső IP címe, vagy a Cloud menüponttal elérhető DDNS cím]
    dev tun
    nobind
    persist-key
    route [router belső network-je és maszkja rendesen kiírva,
    ez kell ahhoz, hogy a VPN kliens rálásson a belső hálózatra]
    tls-client
    ca CA.crt
    cert [Kliens].crt
    key [Kliens].key
    verb 3
    chiper AES-256-CBC
    auth SHA1
    pull
    auth-user-pass
    remote-cert-tls server
    auth-nocache

    Azt hiszem mindent leírtam :U Alap felállásban ennek így működnie kell :K

    [ Szerkesztve ]

    vapebook.hu - őszinte ecigi tesztek, vaperektől vapereknek

Új hozzászólás Aktív témák