Добрый день! Пробую настроить VPN site-to-site с помощью SSTP. Не получается разобраться с сертификатами. Пример брал отсюда: http://wiki.mikrotik.com/wiki/Manual:Create_Certificates, но как я понял, синтаксис несколько устарел и пробным путем вышел на следующую схему: 1. Создать шаблоны сертификатов на VPN-клиенте /certificate add name=ca-template common-name=certauth key-usage=key-cert-sign,crl-sign add name=server-template common-name=server add name=client1-template common-name=client1 2. Подписать сертификаты и добавить CRL URL. Используем IP-адрес VPN-сервера в качестве CRL URL. /certificate sign ca-template name=certauth ca-crl-host=192.168.1.1 (здесь должен быть внешний IP-адрес VPN-сервера) sign ca=certauth server-template name=server sign ca=certauth client1-template name=client1 3. Пометить сертификат как доверенный: /certificate set certauth trusted=yes set server trusted=yes 4. Экспортировать сертификаты с ключами и CA-сертификат: /certificate export-certificate certauth export-certificate server export-passphrase=passphrase export-certificate client1 export-passphrase=passphrase export-certificate client2 export-passphrase=passphrase 5. Для того, чтобы импортировать сертификаты они должны быть доступны в меню “files”. Импортировать сертификаты на VPN-сервер: /certificate import file-name= certauth.crt passphrase: /certificate import file-name=server.crt passphrase: **** /certificate import file-name=server.key passphrase: **** В этом виде у меня работает, но возникли следующие вопросы: Как сделать что бы срок жизни сертификата был более 365 дней? Если я правильно понимаю, то при использовании данной инструкции к VPN-серверу мы можем подключить только одного VPN-клиента, т. к. для SSTP-сервера можно указать только один сертификат. Мне кажется, что я что-то делаю не верно. Могли бы Вы скорректировать меня?
Я могу ошибаться, но кажется SSTP без сертификатов по надежности равно L2TP без IPSec. Или я ошибаюсь?