ca.key musi być pilnie strzeżony!).ta.key) do podpisywania pakietów kontrolnych.Konfiguracja wymaga wcześniejszego importu certyfikatów do bazy systemowej.
Aktywacja serwera z wyborem bezpiecznych parametrów:
Uwaga: W RouterOS v7 zyskujemy wsparcie dla zalecanego protokołu UDP!
/ppp secret add name=jan password=SkonplikowaneHaslo123 profile=ovpn-profile.ovpn.Komendy te definiują podstawowe zachowanie klienta: adres docelowy, typ tunelu oraz metodę nawiązywania połączenia.
NCP (Negotiable Crypto Parameters): Nowoczesne wersje OpenVPN potrafią automatycznie wynegocjować najlepszy dla obu stron algorytm szyfrowania (np. AES-GCM dla wydajności sprzętowej).
Krytyczna zasada: Parametry kryptograficzne muszą być zgodne z możliwościami serwera, w przeciwnym razie połączenie zostanie przerwane.
Umieszczenie danych PKI wewnątrz pliku konfiguracyjnego zwiększa wygodę i bezpieczeństwo dystrybucji.
push "route 192.168.10.0 255.255.255.0"push "redirect-gateway def1".def1 inteligentnie chroni dostęp do lokalnej sieci użytkownika, tworząc dwie precyzyjne trasy zastępcze zamiast usuwania domyślnej bramy.comp-lzo) są obecnie odradzane.TLS key negotiation failed to occur within 60 seconds.Certificate is not yet valid lub expired.verb reguluje szczegółowość dziennika zdarzeń (standardowo 3)./system logging add topics=ovpn,debug.Użycie Easy-RSA w środowisku Linux/WSL:
Otrzymujemy: ca.crt (certyfikat publiczny) oraz ca.key (klucz główny - tajny).
Opcja 'nopass' jest powszechnie stosowana dla usług serwerowych, aby umożliwić ich automatyczny start po restarcie jednostki centralnej bez dozoru administratora.
Dystrybucja plików (Zasada ograniczonego zaufania):
ca.crt, server1.crt, server1.key.ca.crt, mobilny_user.crt, mobilny_user.key.sysctl net.ipv4.ip_forward=1.user nobody / group nogroup.