PDA

Επιστροφή στο Forum : Mikrotik SSTP server



Nikiforos
11-07-17, 09:40
καλημερα! κανω αυτο το θεμα για να λεμε για τον SSTP vpn server, με οποιονδηποτε client.
Παρακατω μερικες σελιδες για το setup για οδηγους και οχι μονο.

https://wiki.mikrotik.com/wiki/Manual:Interface/SSTP (γενικος οδηγος ο επισημος)

https://wiki.mikrotik.com/wiki/SSTP_step-by-step (πιστοποιητικα που θυμιζουν openvpn!)

https://www.medo64.com/2017/01/simple-sstp-server-on-mikrotik/ (HOW TO)

https://support.purevpn.com/mikrotik-sstp (mikrotik sstp client)

https://www.youtube.com/watch?v=rA8mOS5PCjk (mikrotik sstp client video)

https://www.youtube.com/watch?v=Qk-Na_1OorM (mikrotik SSL sstp server video)

Και SSTP clients σε διαφορα λειτουργικα :

Φαινεται στα win από τα vista και μετα να εχει SSTP client ενσωματωμενο, συμφωνα με αυτο το αρθρο https://www.howtogeek.com/211329/which-is-the-best-vpn-protocol-pptp-vs.-openvpn-vs.-l2tpipsec-vs.-sstp/
Linux http://sstp-client.sourceforge.net/
android https://play.google.com/store/apps/details?id=it.colucciweb.sstpvpnclient
mac os https://www.axot.org/2015/03/03/isstp-a-sstp-client-for-mac-osx/
για διαφορα λειτουργικα αυτο το προγραμμα υποστηριζει και SSTP client https://strongvpn.com/setup.html

jkarabas
05-08-17, 00:24
Ωραία Νικηφόρε ευκαιρία να το δοκιμάσουμε και αυτό.

jkarabas
06-08-17, 19:03
Νικηφόρε κατάφερες τελικά να σου δουλέψει από Android? Το έχεις δοκιμάσει?

Nikiforos
07-08-17, 12:12
Νικηφόρε κατάφερες τελικά να σου δουλέψει από Android? Το έχεις δοκιμάσει?

Καλημέρα, έχω σε ένα 951 client για να παίρνω ιντερνέτ από γείτονα μέσω εξωτερικών ασύρματων συνδέσεων. Οπότε όχι δεν το έχω δοκιμάσει σε android. Με τα δικά μου δουλεύω μόνο με openvpn , έχω δοκιμάσει σε android και l2tp+ipsec client.

jkarabas
08-08-17, 16:11
Λοιπόν ο SSTP server στο mikrotik με την εφαρμογή (SSTP VPN client) παίζει κανονικά.
Η προϋπόθεση είναι να αλλάξουμε την default πόρτα από 443 σε όποια επιθυμούμε πχ 4435. Για κάποιο λόγο η 443 με την client του android έχει πρόβλημα παρόλο που στα services έκανα disable την 443 για να μην έχει θέμα. Βέβαια σαν αρχή έχω την συνήθεια πάντα να αλλάζω τις default ports σε όλες τις υπηρεσίες.

Να αναφέρω λοιπόν με τη σειρά το setup του:

Mikrotik
Δημιουργία certificates
New terminal

/certificate
add name=ca-template common-name=ca-sstp days-valid=3650 key-size=2048 key-usage=crl-sign,key-cert-sign
add name=server-template common-name=server-sstp days-valid=3650 key-size=2048 key-usage=digital-signature,key-encipherment,tls-server
add name=client-template common-name=client-sstp days-valid=3650 key-size=2048 key-usage=tls-client

sign ca-template name=ca-certificate
sign server-template name=server-certificate ca=ca-certificate
sign client-template name=client-certificate ca=ca-certificate

Δημιουργία IP Pool
IP → Pool → Add → Name: SSTP Pool → Address: 10.20.30.40-10.20.30.45

Δημιουργία profile PPP
PPP → profiles ->Add → Name: SSTP → Local Address: SSTP Pool → Remote Address: SSTP Pool → DNS Server: H ip του mikrotik εφόσον έχετε περάσει τους DNS του provider στο Mikrotik.

Δημιουργία secrets PPP
secrets → Add: yourname → Password: yourpass → service: sstp

SSTP server
PPP → Interfaces → SSTP server:

Enable [x]
Port [4435]
Max MTU: 1500
Max MRU: 1500
Keepalive timeout: 60
Default profile: SSTP
Authentication: mschap2 [x]
Certificates: server-certificate
Force Aes: [x]
PFS: [x]

Σε αυτό το σημείο πριν προχωρήσω να επισημάνω ότι η επιλογή Verify client certificate δεν υποστηρίζεται από την εφαρμογή του android SSTP VPN client και έτσι δεν την ενεργοποιούμε στο mikrotik.
Οι ρυθμίσεις του SSTP VPN client for android φαίνονται στις εικόνες.

185185 185186 185187 185184

Nikiforos
08-08-17, 18:09
Καλησπέρα, μπράβο πολύ ωραίος! Το sstp όπως φαίνεται πάει να χτυπήσει το openvpn και το συστήνει και η mikrotik αντί για εκείνο. Μεγάλο μειονέκτημα ότι δεν υποστηρίζεται από by default από πολλές συσκευές ενώ σε άλλες δεν βρίσκω client όπως πχ στο linux nas server μου τύπου qnap. Πάντως είναι καλύτερο από θέμα ασφάλειας από όλα τα άλλα γνωστά vpn και όπως λένε ακόμα και από το l2tp+ipsec. Εφόσον όμως παίζει με πιστοποιητικά γιατί μπορεί να παίξει και πολύ απλά με τα τυπικά όπως στο σκέτο l2tp και pptp.

jkarabas
08-08-17, 18:53
Καλησπέρα, μπράβο πολύ ωραίος! Το sstp όπως φαίνεται πάει να χτυπήσει το openvpn και το συστήνει και η mikrotik αντί για εκείνο. Μεγάλο μειονέκτημα ότι δεν υποστηρίζεται από by default από πολλές συσκευές ενώ σε άλλες δεν βρίσκω client όπως πχ στο linux nas server μου τύπου qnap. Πάντως είναι καλύτερο από θέμα ασφάλειας από όλα τα άλλα γνωστά vpn και όπως λένε ακόμα και από το l2tp+ipsec. Εφόσον όμως παίζει με πιστοποιητικά γιατί μπορεί να παίξει και πολύ απλά με τα τυπικά όπως στο σκέτο l2tp και pptp.
Κοίτα με ξενέρωσε το γεγονός ότι το συγκεκριμένο client for android δεν υποστηρίζει client certificate, οπότε είναι στην ουσία άχρηστο το certificate for client. Μίλησα και μαζί τους για το συγκεκριμένο θέμα. Πάντως μαζί με το openvpn είναι τα ποιο ασφαλής.

Nikiforos
09-08-17, 15:48
Καλησπέρα, για android έχει και άλλους sstp client πχ το strongvpn που έχω ήδη αναφερει, απλά έγραψα έναν τυχαία. Δοκιμασες κάποιον άλλον που ίσως να υποστηρίζει τα certificates? Χωρίς αυτά δεν θα είναι ασφαλές και τόσο και δεν θα πρέπει να τρέχει και ο server έτσι λογικά αλλιώς θα τα θέλει από τον πελάτη για να συνδεθεί.

jkarabas
09-08-17, 17:01
Καλησπέρα, για android έχει και άλλους sstp client πχ το strongvpn που έχω ήδη αναφερει, απλά έγραψα έναν τυχαία. Δοκιμασες κάποιον άλλον που ίσως να υποστηρίζει τα certificates? Χωρίς αυτά δεν θα είναι ασφαλές και τόσο και δεν θα πρέπει να τρέχει και ο server έτσι λογικά αλλιώς θα τα θέλει από τον πελάτη για να συνδεθεί.
το έχω υπόψιν για κάποιο free client SSTP αλλά δεν το έψαξα να σου πω την αλήθεια. Αυτόν που αναφέρεις νομίζω δεν κάνει για το SSTP πρωτόκολλο.

Nikiforos
09-08-17, 19:24
Λέει στον τίτλο του ότι κάνει αλλά μάλλον όχι στην έκδοση για android. Πάντως έχει και άλλα free τυχαία ανέφερα αυτά δεν δουλεύω με sstp δικό μου οπότε έχω μόνο ένα client σε mikrotik.

xhaos
13-08-17, 14:47
Btw μόλις διάβαζα ότι το sstp δεν έχει δεχτεί κανένα εξωτερικό audit. Δηλαδή όποιος το χρησιμοποιεί απλά πρέπει να δεχθεί ότι η ms το έχει ελέγξει επαρκώς και δεν έχει θέματα...... απλά lol.

Και μάλιστα δεν υπάρχει πρόβλεψη ή σχεδιασμός να γίνει audit γιατί θέλουν να διατηρήσει τη κλειστή/ proprietary λογική. :rofl::rofl::rofl::closed:

Nikiforos
15-08-17, 08:18
Καλημέρα άστα xchaos λέμε! Καλά κάνεις αν θυμάμαι καλά openvpn server σε linux machine...έλεος ποια η μικροτικ! Έχει και σχέση η μς απλά για τα πανηγύρια λοιπόν.....

Nikiforos
05-11-17, 09:50
καλημερα, σε συνεχεια του θεματος αυτου προκειμενου να μην ειμαι OFFTOPIC : https://www.adslgr.com/forum/threads/1019968-OpenVPN-Script/page2

Ειδα για το SSTP τι λεει στο wikipedia https://en.wikipedia.org/wiki/Secure_Socket_Tunneling_Protocol

αναμεσα στα αλλα ειδα αυτο που δεν μου αρεσε καθολου, μιας και ανεφερα καποια στιγμη οτι ισως να ηθελα να παω σε SSTP αντι OVPN πανω σε Mikrotik Rbs για τις μεταξυ τους συνδεσεις.

SSTP suffers from the same performance limitations as any other IP-over-TCP tunnel. In general, performance will be acceptable only as long as there is sufficient excess bandwidth on the un-tunneled network link to guarantee that the tunneled TCP timers do not expire. If this becomes untrue, performance falls off dramatically. This is known as the "TCP meltdown problem".[6][7]

αρα παλι παιζουμε με TCP ετσι? κατι που θελαμε να αποφυγουμε και αυτο το θεωρουσαμε και μεγαλο μειονεκτημα του OVPN....

και φυσικα αυτο που εγραψε ο xchaos στο ποστ #11 και οτι εχει σχεση με την ακατανομαστη MS το SSTP σιγουρα ειναι κατι που θα με κανει να πω μακρια και αγαπημενοι? :lol::lol::lol:

Οποτε μου φαινεται καλυτερη λύση l2tp+ipsec και ποιο ευκολο και με UDP...η συνεχεια στο δικο του θεμα εδω : https://www.adslgr.com/forum/threads/959670-Mikrotik-L2TP-vpn-server-with-Ipsec/page3

xhaos
05-11-17, 13:26
l2tp+ipsec is the way to go.
το ξανά γράφω, είχα τον sstp server με ΣΟΒΑΡΟ password και είδα στα log μου συνδεδεμένους!
πλέον τα παράτησα τα Mtik και γύρισα πίσω στο openWRT, και λειτουργώ με OpenConnect και OpenSwan

Nikiforos
05-11-17, 13:27
καλημερα, πως ειχες βαλει αρχεια πιστοποιησεων ή εντελως απλο σεταπ? γιατι και ενας φιλος βαριεται και τα στηνει χυμα εντελως οποτε ειναι σουρωτηρια οπως το pptp. Σε καμια περιπτωση δεν μπορουμε να εμπιστευτουμε μονο ενα password οσο καλο και δυνατο και αν ειναι!

εμ γιαυτο εγω επιμενω σε OpenVPN (ΟVPN) μιλώντας για mikrotik και ας μην υποστηριζει UDP, LZO και TLS, προσωπικα το προτιμω απο οτιδηποτε αλλο.

τωρα εχω openwrt μονο σε raspberry 1 model B (σε μια απο τις αρκετες SD που εχω), ενω παλιοτερα ειχα και ενα Ubiquiti Routerstation Pro για το AWMN αλλα το εχω δωσει τωρα λογω ανωτερας βιας....
αλλα το εκτιμω πολυ σαν λειτουργικο τα σπαει απλα! respect....:worthy::respekt:

xhaos
05-11-17, 16:50
Pptp με το secret ήταν δίχως certificates. Αλλά είχε μοναδικό random pass από το keepass2 με 16char.

Nikiforos
06-11-17, 19:02
Pptp με το secret ήταν δίχως certificates. Αλλά είχε μοναδικό random pass από το keepass2 με 16char.

καλησπέρα, για το SSTP μιλαμε ?

xhaos
06-11-17, 20:40
:sorry: pptp ελεγα

Nikiforos
06-11-17, 21:02
:sorry: pptp ελεγα


l2tp+ipsec is the way to go.
το ξανά γράφω, είχα τον sstp server με ΣΟΒΑΡΟ password και είδα στα log μου συνδεδεμένους!
πλέον τα παράτησα τα Mtik και γύρισα πίσω στο openWRT, και λειτουργώ με OpenConnect και OpenSwan

σορρυ αλλα με μπερδεψες....εδω λες για SSTP! μηπως ηθελες να πεις για pptp? και εγω κατι ειχα δει γιαυτο τα ξηλωσα ολα και εκανα openvpn και εχω και l2tp+ipsec για εναν φιλο που με εφαγε με δαυτο....

xhaos
07-11-17, 05:43
1. Μου είχαν μπει στο DMZ από το pptp.
2. Τώρα χρησιμοποιώ l2tp+ipsec , και συγκεκριμένα strongswan σε openwrt.

Nikiforos
07-11-17, 07:56
Καλημερα, και εμενα μαλλον ειχα μπει με pptp αλλα δεν ειχαν κανει κατι, απο συνηθειο στο awmn ειχα pass+user το ιδιο και ευκολο!
τωρα εχω οπως ειπαμε εναν server l2tp+ipsec που δινει awmn σε φιλο, δεν περναει κατι αλλο εχω και fw rules σχετικα, και ολα τα αλλα τα δικα μου ειναι σε openvpn.

Και παλι με μπερδεψες ρε συ, εδω λεμε για SSTP, ειχες καποιο προβλημα συγκεκριμενο με αυτο? εκτος εκεινα τα θεωρητικα που ειχες γραψει?
Το l2tp+ipsec πανω σε Openwrt τα εχεις? αν ναι σε τι μηχανημα ειναι το openwrt?

Yπενθυμιζω οτι μπορουμε να εχουμε OpenWRT πανω σε ROS, μεσω Metarouter αλλα θελει δυνατο μηχανημα, και δεν εχουμε και γραφικο, μονο κονσολα.
Εμενα δεν θα με πειραζε παντως να μην ειχα γραφικο, αλλα δεν θελω να μπλεκω ετσι τα λειτουργικα, προτιμω να το εχω καπου αυτονομα, αν μου χρειαζοταν τωρα θα το εκανα πχ στο raspberry που το εχω διαθεσιμο εχω αλλωστε σε μια SD, ή θα επαιρνα ενα ubiquiti routerstation ή το pro (μερικοι πουλανε ακομα μεταχ) ή καποιο alix board και βαζεις CF καρτα.

Εχεις κανει δοκιμη με SSTP? εγω εχω εναν μονο client, ο φιλος που το εστεισε το εχει λιγο χυμα, δλδ δεν εχει ουτε αρχεια πιστοποιησεων κτλ σαν του openvpn, εντελως τυπικες ρυθμισεις που φερνουν σε PPTP!
αν στηθει με οτι μπορει να παρει δλδ και αρχεια certificates οπως εχω δειξει στο πρωτο ποστ μπορει να εχει παραπανω ασφαλεια και φερνει στο Openvpn.
δυστυχως και αυτο παιζει σε TCP ομως....

xhaos
07-11-17, 08:06
Sstp δε το δουλεύω.
Openwrt σε Netgear 3700v2 έχω

Nikiforos
07-11-17, 17:41
καλησπέρα, ναι αλλα εδω ειναι το θεμα του SSTP γιαυτο με μπερδεψες εξαρχης!

jkarabas
13-12-17, 08:03
Με την ευκαιρία που έστησα το Mikrotik απο την αρχή να προσθέσω στο αρχικό post μου όσον αφορά το setup του SSTP στον android για την συγκεκριμένη εφαρμοφή.

Μετά την δημιουργία certificates στο mikrotik (αρχικό post) κάνουμε export τα 3 κλειδιά όπως παρακάτω:


/certificate
export-certificate ca-certificate export-passphrase=""
export-certificate client-certificate export-passphrase=12345678

Αυτά τα αρχεία που δημιουργούνται τα μεταφέρουμε στο κινητό μας και στη συνέχεια φορτώνουμε το .crt στις ρυθμίσεις της εφαρμογής:

189351

Έτσι λοιπόν έχουμε και την επιπλέον ασφάλεια διαπίστευσης των κλειδιών για να λειτουργήσει το vpn.

nrevenides
01-12-20, 10:46
Με την ευκαιρία που έστησα το Mikrotik απο την αρχή να προσθέσω στο αρχικό post μου όσον αφορά το setup του SSTP στον android για την συγκεκριμένη εφαρμοφή.

Μετά την δημιουργία certificates στο mikrotik (αρχικό post) κάνουμε export τα 3 κλειδιά όπως παρακάτω:


/certificate
export-certificate ca-certificate export-passphrase=""
export-certificate client-certificate export-passphrase=12345678

Αυτά τα αρχεία που δημιουργούνται τα μεταφέρουμε στο κινητό μας και στη συνέχεια φορτώνουμε το .crt στις ρυθμίσεις της εφαρμογής:

189351

Έτσι λοιπόν έχουμε και την επιπλέον ασφάλεια διαπίστευσης των κλειδιών για να λειτουργήσει το vpn.

Χαιρετώ την παρέα, πάει καιρός από αυτό το θέμα, αλλά ψάχνοντας για mikrotik και SSTP, βρέθηκα εδώ.
Ακολούθησα τις οδηγίες από το αρχικό post με επιτυχία, αλλά στο παραπάνω κόλλησα. Έχει ασχοληθεί κάποιος για να βοηθήσει;

Ευχαριστώ.

jkarabas
01-12-20, 12:07
Χαιρετώ την παρέα, πάει καιρός από αυτό το θέμα, αλλά ψάχνοντας για mikrotik και SSTP, βρέθηκα εδώ.
Ακολούθησα τις οδηγίες από το αρχικό post με επιτυχία, αλλά στο παραπάνω κόλλησα. Έχει ασχοληθεί κάποιος για να βοηθήσει;

Ευχαριστώ.

Καλημέρα πράγματι πάει πάρα πολύς καιρός και όλοι σχεδόν έχουμε εγκαταλείψει το SSTP πρωτόκολλο.
Προς ενημέρωσή σου είναι πρωτόκολλα που δεν σου παρέχουν καμία ασφάλεια πλέον.
Tα πρωτόκολλα που παίζουν είναι το Wireguard και openvpn με πρώτο και καλύτερο το wireguard.
Όπως και να έχει όμως που ακριβώς έχεις κολλήσει;

Nikiforos
01-12-20, 12:57
Καλημερα και καλο μηνα!
θα ελεγα εγω καλυτερα σε κατι αλλο, το SSTP ειναι πλεον old story δεν βλεπω καποιον λογο χρησης του.
Σχετικα παντως με το wireguard δεν εχει σε mikrotik stable παρα μονο στην 7 και δεν ειναι ακομα stable εκδοση.
Aν δεν πειραζει καποιον, εγω παντως προτιμω απο Linux server (raspbian) αλλα δουλευω κυριως OVPN, και Linux openvpn.
Που κολλησες δεν καταλαβα.

nrevenides
01-12-20, 17:02
Καλό μήνα!
Δεν ξέρω γιατί λες ότι δεν παρέχει καμία ασφάλεια πλέον, δεν ασχολούμαι και πολύ με VPN, μόνο για προσωπική χρήση ότι έχω κάνει.
Ο λόγος που είπα να στήσω SSTP (εγώ μέχρι τώρα χρησιμοποιώ L2TP), είναι ότι έχω μία περίπτωση όπου δεν μπορώ να χρησιμοποιήσω PPTP ή L2TP
λόγω πόρτας, τις χρησιμοποιούν αλλού και έχουν και περίεργο firewall και στο SSTP μπορώ να βάλω την 443 ή όποια άλλη μου δώσουν
και να παίξω, συν ότι από ότι οδηγούς έχω δει, είναι πολύ πιο εύκολο σε σχέση με το OVPN. Βέβαια, δεν συζητάω την περίπτωση για σύνδεση
μόνο με username/password, αλλά για σύνδεση με certificates.
Κατ'αρχήν να πω ότι συζητάω μόνο για ότι παίρνει το Mikrotik, αυτό έχω, οπότε με αυτό θα παίξω. Για το Wireguard από ότι έχω διαβάσει,
είμαστε πολύ μακριά για να μπει στο Mikrotik, οπότε το αφήνω.
Πάμε τώρα στο σημείο που κόλλησα. Με το τελευταίο post του jkarabas, με τις παρακάτω εντολές, κάνω export τα certificates από το mikrotik.
/certificate
export-certificate ca-certificate export-passphrase=""
export-certificate client-certificate export-passphrase=12345678

Βέβαια δεν κατάλαβα γιατί στο client χρησιμοποιώ password ενώ στο ca όχι, όπως επίσης, στην εφαρμογή μου στο κινητό, πού θα βάλω
το password, αλλά Ok, έγινε.
Η εντολή με το export, δημιούργησε 3 αρχεία, ένα .crt για το ca, ένα .crt για το client και ένα .key για το password του client.
Στην εικόνα που βάζεις όμως μετά, φαίνεται να έχεις επιλέξει αρχείο server crt, που όμως δεν υπάρχει!
221629

Εδώ τι πρέπει να μπει; Ποιο .crt;
Επίσης, στον SSTP server, το Verify Client Certificate, πρέπει να το επιλέξω ή όχι;
221630

Μέχρι που επέλεξα στην εφαρμογή να χρησιμοποιήσω certificate, είναι όλα εντάξει, με certificate δεν μπόρεσα να συνδεθώ ποτέ.
Δοκίμασα διάφορα, χωρίς επιτυχία και κάπου εδώ, κόλλησα!

Nikiforos
01-12-20, 17:11
Το wireguard εχει μπει ηδη στο mikrotik αλλα ειναι στην ROS 7 και ειναι RC (beta) δλδ αλλα μπορεις να βαλεις αν θες. Μερικοι το εχουν κανει ηδη.
Μια φορα μου χρειαστηκε SSTP αλλα το δικο μου μηχανημα το ειχε σαν client και το εστησε συναδελφος AWMNιτης. Mετα δεν την θελαμε αλλο την υπηρεσια και εφαγε κλοτσιες και τελος απο τοτε.

- - - Updated - - -

Εδω απο το ποστ #30 και μετα δες https://www.adslgr.com/forum/threads/1122673-Mikrotik-RouterOS-v7-beta/page2

jkarabas
01-12-20, 19:13
Το ξαναλέω ότι δεν θυμάμαι και πολλά έχει περάσει καιρός.


Εδώ τι πρέπει να μπει; Ποιο .crt;

Να υποθέσω ότι τα έκανες copy και τα 3 μέσα στο κινητό. Πάτησε μέσα να σου ανοίξει τα αρχεία το κινητό και επέλεξε αυτό που σου έχει ενεργό. Νομίζω τα υπόλοιπα 2 αρχεία τα είχε μέσα ανενεργά και δεν μπορούσες να τα επιλέξεις.
Επίσης κάπου σου ζητάει να βάλεις το passphrase password αν θυμάμαι καλά.

Επίσης, στον SSTP server, το Verify Client Certificate, πρέπει να το επιλέξω ή όχι;

Όπως αναφέρω και στο αρχικό μου ποστ δεν υποστήριζε το app verify για τον client (ένας ακόμη λόγος σοβαρός) που το εγκατέλειψα.
Επίσης απο τη στιγμή που έκανες τον κόπο να δημιουργήσεις τα keys μέσα στο Mikrotik δεν καταλαβαίνω το λόγο να μην πας σε openvpn.
Κατεβάζεις αυτό (https://play.google.com/store/apps/details?id=de.blinkt.openvpn) βάζεις τα Keys και είσαι μια χαρά.
Το συγκεκριμένο δεν είναι το επίσημο app του Openvpn οπότε δεν θα έχεις θέμα.
Που είναι η δυσκολία δεν σε κατάλαβα;

nrevenides
01-12-20, 20:44
Όπως αναφέρω και στο αρχικό μου ποστ δεν υποστήριζε το app verify για τον client (ένας ακόμη λόγος σοβαρός) που το εγκατέλειψα.
Επίσης απο τη στιγμή που έκανες τον κόπο να δημιουργήσεις τα keys μέσα στο Mikrotik δεν καταλαβαίνω το λόγο να μην πας σε openvpn.
Κατεβάζεις αυτό βάζεις τα Keys και είσαι μια χαρά.
Το συγκεκριμένο δεν είναι το επίσημο app του Openvpn οπότε δεν θα έχεις θέμα.
Που είναι η δυσκολία δεν σε κατάλαβα;

Θα ξεκινήσω ανάποδα. Εάν είναι η ίδια διαδικασία για τα certificates στο OVPN, τότε είχα καταλάβει κάτι λάθος, νόμιζα ότι πρέπει να πάω σε κάποια σελίδα και μια μπελαλίδικη διαδικασία για να φτιάξω τα cartificates, αν είναι το ίδιο, θα το δοκιμάσω μόλις μπορέσω, την εφαρμογή αυτή την
έχω υπόψιν μου, έχω την ίδια και στο pc μου. στο OVPN μπορώ να ανοίξω μία μόνο πόρτα, όποια θέλω; Για την συγκεκριμένη περίπτωση, είναι απαραίτητο.




Να υποθέσω ότι τα έκανες copy και τα 3 μέσα στο κινητό. Πάτησε μέσα να σου ανοίξει τα αρχεία το κινητό και επέλεξε αυτό που σου έχει ενεργό. Νομίζω τα υπόλοιπα 2 αρχεία τα είχε μέσα ανενεργά και δεν μπορούσες να τα επιλέξεις.
Επίσης κάπου σου ζητάει να βάλεις το passphrase password αν θυμάμαι καλά.

Ναι, έκανα copy και τα 3, όταν πατάω για να επιλέξω, δεν διαλέγει κάτι ούτε έχει ενεργό κάτι, μπορώ να επιλέξω όποιο θέλω από τα 3.

Δεν ξέρω αν το μετέφερα σωστά, με την εφαρμογή SSTP VPN Client και χωρίς να επιλέξω πουθενά το server certificate και χωρίς να
βάλω πουθενά κανένα αρχείο .crt κλπ, συνδέομαι κανονικά με τον server. Οπότε τι χρειάζονται τα αρχεία certificate αν δεν τα βάζω
πουθενά; Εγώ νομίζω ότι εφόσον το app, υποστηρίζει verify, τότε πρέπει στον server να επιλέξω Verify client certificate, αλλά ότι
και αν έβαλα, δεν κατάφερα τίποτα. Μόλις επιλέξω το verify, δεν συνδέεται.

jkarabas
01-12-20, 21:37
Θα ξεκινήσω ανάποδα. Εάν είναι η ίδια διαδικασία για τα certificates στο OVPN, τότε είχα καταλάβει κάτι λάθος, νόμιζα ότι πρέπει να πάω σε κάποια σελίδα και μια μπελαλίδικη διαδικασία για να φτιάξω τα cartificates, αν είναι το ίδιο, θα το δοκιμάσω μόλις μπορέσω, την εφαρμογή αυτή την
έχω υπόψιν μου, έχω την ίδια και στο pc μου. στο OVPN μπορώ να ανοίξω μία μόνο πόρτα, όποια θέλω; Για την συγκεκριμένη περίπτωση, είναι απαραίτητο.

Όχι βρε συ η ίδια διαδικασία είναι με τα certificates key από τη στιγμή που τα δημιούργησες τέλος κάνει για το openvpn.
Κάπου μπερδεύτηκες. Απλά υπάρχουν αρκετοί τρόποι να φτιάξεις certificates keys.
Τα φτιάχνεις και μέσα απο το Mikrotik όπως έκανες.
Φυσικά και μπορείς να αλλάξεις τις πόρτες μέσα από το mikrotik και να ορίσεις ότι πόρτα εσύ θέλεις.
Άκουσέ με, παράτησε το SSTP βάλε προς το παρόν ovpn και αργότερα μόλις μπει και επίσημα στη stable ROS το αλλάζεις.


Εγώ νομίζω ότι εφόσον το app, υποστηρίζει verify, τότε πρέπει στον server να επιλέξω Verify client certificate, αλλά ότι
και αν έβαλα, δεν κατάφερα τίποτα. Μόλις επιλέξω το verify, δεν συνδέεται.
Εγώ απλά το ανέφερα στον οδηγό και με δούλεψε χωρίς όμως verify οπότε στην ουσία είναι άχρηστο. Δεν ξέρω αργότερα αν οι developers της εφαρμογής το αλλάξανε.

Διάβασε οπωσδήποτε αυτό το post εδώ.
https://www.adslgr.com/forum/threads/1122661-Open-VPN-Windows-Mac-OS-Android-iOS

@ ADSLgr.com All rights reserved.