-
Fototrend
Mikrotik routerekkel foglalkozó téma. Mikrotik router típusok, hardverek, router beállítások, programozás (scriptek írása), frissítés, és minden Mikrotik routerrel kapcsolatos beszélgetés helye.
Új hozzászólás Aktív témák
-
ƬΛЯΛ
senior tag
Pool létrehozása az OpenVPN szervernek:
/ip pool add name=[OpenVPN szerver neve] ranges=[tartomány]
PPP profil létrehozása:
/ppp profile add name=[Profil neve] local-address=[létrehozott pool neve] remote-address=[létrehozott pool neve]
CA generálása:
/certificate add name=CA common-name=CA key-usage=key-cert-sign,crl-sign days-valid=[érvényesség ideje napban]
CA sign-olása:
/certificate sign CA ca-crl-host=[A mikrotik külső IP-je] name=CA
CA exportálása:
/certificate export-certificate CA
Szerver cert létrehozás:
/certificate add name=Server common-name=Server days-valid=[érvényesség ideje napban]
Szerver cert sign-olása:
/certificate sign Server ca=CA name=Server
Kliens certek létrehozása, sign-olása és exportálása, minden új kliensnél ez a command:
/certificate add name=[Kliens neve] common-name=[Kliens neve megint] days-valid=[érvényesség ideje napban]
/certificate sign [Kliens neve] ca=CA name=[Kliens neve]
/certificate export-certificate export-passphrase=[JELSZÓ!, így jön létre a .key] [Kliens neve]
OpenVPN interfész:
/interface ovpn-server Server set enabled=yes certificate=Server auth=sha1 chiper=aes256 port=[kívánt port] netmask=24 require-client-certificate=yes mode=ip default-profile=[Létrehozott profil neve]
Ezek után legyenek létrehozva a secretek a PPP --> Secrets menüpont alatt és Service-nek állítsuk be az ovpn-t, Profile-nak pedig a létrehozott PPP profilunkat!
Ezek után a Files menüpont alól le tudjuk tölteni a kiexportált fájlokat, amiket bemásolhatunk a windows-os OpenVPN config mappájába.
Ha ez megvan hozzunk létre egy tetszőleges nevű .ovpn fájlt, amiben az alábbi konfigurációt helyezzük el:
OVPN kliens:
client
proto tcp
port [beállított port]
remote [router külső IP címe, vagy a Cloud menüponttal elérhető DDNS cím]
dev tun
nobind
persist-key
route [router belső network-je és maszkja rendesen kiírva,
ez kell ahhoz, hogy a VPN kliens rálásson a belső hálózatra]
tls-client
ca CA.crt
cert [Kliens].crt
key [Kliens].key
verb 3
chiper AES-256-CBC
auth SHA1
pull
auth-user-pass
remote-cert-tls server
auth-nocacheAzt hiszem mindent leírtam
Alap felállásban ennek így működnie kell
Új hozzászólás Aktív témák
- AMD Ryzen 9 / 7 / 5 9***(X) "Zen 5" (AM5)
- Fortnite - Battle Royale & Save the World (PC, XO, PS4, Switch, Mobil)
- Azonnali informatikai kérdések órája
- Parfüm topik
- Steam Deck
- Sony Xperia 1 V - kizárólag igényeseknek
- Vezeték nélküli fejhallgatók
- UHD filmek lejátszása
- NTFS, exFAT, FAT32 – Melyiket válaszd és miért?
- Milyen alaplapot vegyek?
- További aktív témák...
- Csere-Beszámítás! Asztali számítógép PC Játékra. I5 12400F / RTX 3070 / 32GB DDR4 / 1TB SSD
- Új! HP 230 Vezetéknélküli USB-s Billentyűzet
- QNAP TS-870U-RP 8 lemezes Rack NAS
- Samsung Galaxy A12 64GB, Kártyafüggetlen, 1 Év Garanciával
- Azonnali készpénzes AMD Ryzen 1xxx 2xxx 3xxx 5xxx processzor felvásárlás személyesen / csomagküldés
Állásajánlatok
Cég: Promenade Publishing House Kft.
Város: Budapest
Cég: PCMENTOR SZERVIZ KFT.
Város: Budapest