18 подписчиков
SSTP между микротиками и клиента windows
1-й микротик
/certificate add name=ca country=RU state=MSC locality=MSC organization=Remote unit=Access common-name=(IP или DNS) key-size=2048 days-valid=3600 trusted=yes key-usage=key-cert-sign,crl-sign

/certificate add name=server country=RU state=MSC locality=MSC organization=Remote unit=Access common-name=(IP или DNS) key-size=2048 days-valid=3600 trusted=yes key-usage=key-encipherment,tls-server

/certificate add name=client country=RU state=MSC organization=Remote unit=Access common-name=(IP или DNS) key-size=2048 days-valid=3600 trusted=yes key-usage=tls-client

/certificate sign name=ca number=ca
/certificate sign ca=ca server name=server
/certificate sign ca=ca client name=client
после через winbox надо поставить галку trusted на server и client

в итоге мы должно увидеть статусы
ca - KLAT
server - KIT
client - KIT

если все ок то делаем экспорт сертификатов c паролем 12345678
/certificate export-certificate ca export-passphrase=12345678
/certificate export-certificate client export-passphrase=12345678
после создаем папку и выгружаем туда все 4 файла сертификатов
для запуска сервера в настройках SSTP сервера указываем сертификат server

2-й микротик
загружаем все 4 файла на микротик и импортируем
/certificate import file-name=cert_export_ca.crt - Enter и вводим пароль
/certificate import file-name=cert_export_ca.key - Enter и вводим пароль
/certificate import file-name=cert_export_client.crt - Enter и вводим пароль
/certificate import file-name=cert_export_client.key - Enter и вводим пароль

переименуем сертификаты
/certificate set numbers=0 name=ca
/certificate set numbers=1 name=client

для windows добавляем сертификат ca в локальный компьютер, доверенные корневые центры...
1 год назад
57 подписчиков
На базе RouterOS можно развернуть вполне годный сервер Certificate Authority. В нем не будет удобного интерфейса для пользователей, и сами пользователи не смогут через него делать запросы на выпуск сертификатов, но для админских целей данный CA подходит на 100%. Использовать его будем для: С этими задачами CA на базе RouterOS справляется на ура. Меню управления CA находится в "System=>Certificates" Мы будем пользоваться только вкладкой "Certificates" Списки отзыва сертификата (Certificate revocation...
1 неделю назад
12 подписчиков
Не секрет, что RouterOS от Микротик пользуется большой популярностью для решения различных сетевых задач, например есть уже готовый OpenVPN сервер со своим центром сертификации. Можно выпускать сертификаты, сколько душе угодно и пусть пользователи авторизуются. Проблема начинается, когда задумываешься о резервном копировании всего этого добра. Во встреченных мною статьях пишут, что это не большая проблема, ведь любой сертификат можно выгрузить. Выгрузить действительно можно. По одному. А теперь представьте, что у вас небольшая организация, где по удаленке сидят 100 - 300 человек и у каждого сертификат...
2 года назад
91 подписчик
Трудно найти взрослого человека, который бы не ощутил бы на своей шкуре перемен, произошедших во время пандемии. Вот и в нашей небольшой конторе привычный ритм работы был совершенно сбит ограничительными мерами...
3 года назад