sfd
SSTP между микротиками и клиента windows 1-й микротик /certificate add name=ca country=RU state=MSC locality=MSC organization=Remote unit=Access common-name=(IP или DNS) key-size=2048 days-valid=3600 trusted=yes key-usage=key-cert-sign,crl-sign /certificate add name=server country=RU state=MSC locality=MSC organization=Remote unit=Access common-name=(IP или DNS) key-size=2048 days-valid=3600 trusted=yes key-usage=key-encipherment,tls-server /certificate add name=client country=RU state=MSC organization=Remote unit=Access common-name=(IP или DNS) key-size=2048 days-valid=3600 trusted=yes key-usage=tls-client /certificate sign name=ca number=ca /certificate sign ca=ca server name=server /certificate sign ca=ca client name=client после через winbox надо поставить галку trusted на server и client в итоге мы должно увидеть статусы ca - KLAT server - KIT client - KIT если все ок то делаем экспорт сертификатов c паролем 12345678 /certificate export-certificate ca export-passphrase=12345678 /certificate export-certificate client export-passphrase=12345678 после создаем папку и выгружаем туда все 4 файла сертификатов для запуска сервера в настройках SSTP сервера указываем сертификат server 2-й микротик загружаем все 4 файла на микротик и импортируем /certificate import file-name=cert_export_ca.crt - Enter и вводим пароль /certificate import file-name=cert_export_ca.key - Enter и вводим пароль /certificate import file-name=cert_export_client.crt - Enter и вводим пароль /certificate import file-name=cert_export_client.key - Enter и вводим пароль переименуем сертификаты /certificate set numbers=0 name=ca /certificate set numbers=1 name=client для windows добавляем сертификат ca в локальный компьютер, доверенные корневые центры...
oVirt за 2 часа. Часть 3. Дополнительные настройки
Для удобства работы поставим дополнительные пакеты: $ sudo yum install bash-completion vim Для включения автодополнения команд bash-completion следует перевойти в bash. Это потребуется, когда к менеджеру необходимо подключиться по
альтернативному имени (CNAME, псевдоним или просто короткое имя без
доменного суффикса). Из соображений безопасности менеджер допускает
подключение только по разрешенному списку имен.
Создаем файл конфигурации: $ sudo vim /etc/ovirt-engine/engine.conf.d/99-custom-sso-setup...