Io prevedo l'uitilizzo di uno specifico username e password (e relativi cerrificati) per ogni client.
- Codice: Seleziona tutto
[admin@Gat_199] /interface> print
Flags: D - dynamic, X - disabled, R - running, S - slave
# NAME TYPE ACTUAL-MTU L2MTU MAX-L2MTU MAC-ADDRESS
[...]
6 DR <ovpn-OpenVPN_client01-1> ovpn-in 1500
7 DR <ovpn-OpenVPN_client01-2> ovpn-in 1500
8 DR <ovpn-OpenVPN_client01> ovpn-in 1500
Intanto non capisco perchè il client01 mi venga riportato più volte se è connesso solo lui.
[admin@Gat_199] /interface ovpn-server server> print
enabled: yes
port: 1194
mode: ip
netmask: 24
mac-address: FE:FD:DF:53:AE:06
max-mtu: 1500
keepalive-timeout: disabled
default-profile: OpenVPN_profile
certificate: OpenVPN_server.crt_0
require-client-certificate: no
auth: sha1,md5
cipher: blowfish128,aes128,aes192,aes256
"require-client-certificate": nella wiki routeros viene impostato "no", mentre su altre guide viene impostato "yes".
Se lo imposto come "yes" nei log del server mi compare un avoce "TLS failed" e non si connette.
1) I certificati
Voglio lavorare con autenticazione usando sia username e password, sia i certificati.
Volendo lavorare sia con client Linux, Windows e MikroTik ho seguito la wiki e ho creato i certificati:
- ca.crt
- ca.key
- OpenVPN_server.crt
- OpenVPN_server.key
- OpenVPN_server.pem
- OpenVPN_client01.crt
- OpenVPN_client01.key
- OpenVPN_client01.pem
Sul server carico:
- OpenVPN_server.crt
- OpenVPN_server.pem
- ca.crt
per poi importarli con il comando import:
KT OpenVPN_server.crt_0
T ca.crt_0
Come da immagine allegata.
Analogamente per il client, dove mi compaiono gli stessi flag KT e T.
Fin qui è corretto?