Regenera otra vez los tres certificados, tal y como se indica en el script. Un policy match suele ser porque no coincide el el proposal con lo que intenta establecer el cliente.No me funciona el IKEv2 en windows 10... "policy match error"
Otra cosa rara... el certificado de la CA ha salido con una fecha/hora en el futuro... en 2h tendré de probar de nuevo.
Sip, justo eso. Supongo que estás usando el ddns de mikrotik y que los certificados los generaste con ese dominio como CN, ¿correcto?
Si es así, prueba a borrar los certificados y a meter únicamente el de cliente, sin meter la CA (el de cliente lleva la CA empotrada ya en su propio certificado). Prueba y me dices qué error te da.
Saludos!
Hostias, no me empieces por IKEv2, que es el más jodido! Empieza por L2TP/IPsec, y cuando lo domines, pasamos al otro, jejeje.Buenas tardes.
estoy echando un vistazo a crear la VPN y empiezo con alguna duda....
donde pone....
add name=xxx-ca-template common-name=VPN-CA subject-alt-name=DNS:mynetname.net\
las XXX son el nombre que quiera poner ???
el DNS supongo que es mi numero de serie,cierto ???
es decir,quedaria mas o menos asi...
add name=nombre-ca-template common-name=VPN-CA subject-alt-name=b7b10c7d9e55.sn.mynetname.net:mynetname.net\
es para ir preparandome los comandos e ir haciendo poco a poco
gracias y saludos
Ok....comenzaré por el “facil” jejejeHostias, no me empieces por IKEv2, que es el más jodido! Empieza por L2TP/IPsec, y cuando lo domines, pasamos al otro, jejeje.
Ese, para cuando tengas ya el router definitivo y la red lleve tiempo a tu gusto.
Saludos!
Hostias, no me empieces por IKEv2, que es el más jodido! Empieza por L2TP/IPsec, y cuando lo domines, pasamos al otro, jejeje.
No es obligatorio tener openvpn yo sólo tengo ikev2 en mi router.He seguido los pasos para IKEv2 (sin OpenVPN) No me queda claro si es obligado hacerlo conjuntamente con IKEv2 para que funcione. O se puede hacer solo el IKEv2 en solitario.
Tienes que instalar la app strongswan para utiizar ikev2 en el móvil.Tengo los certificados ca.crt y client.p12 puestos en el móvil (equivalente a Android 9). El caso es que desde ajustes no me da la opción de IKEv2, solo estas opciones:
Gracias @stargate4you, al final he descargado la apk de aquí: https://download.strongswan.org/Android/ puesto que no uso la tienda de apps de Android.Tienes que instalar la app strongswan para utiizar ikev2 en el móvil.
Ok @pokoyo.Ignora mi comentario @solomain, que a ti te mandé yo directo a por IKEv2, sabiendo que trasteas bastate en linux y que tu principal necesidad es la seguridad. Si bien el manual es algo más complejo, como podrás ver, hay más de uno que ya lo tiene montado a partir de él. Los otros son de montar con un click, no hay comparación. Este te lo tienes que currar y saber cómo trabajar con certificados, pero poco más, tampoco es que sea un arco de iglesia, ni mucho menos.
El tema de WireGuard es por que te vayas haciendo a él. Porque es algo muchísimos más sencillo que IKEv2, pero que funciona a las mil maravillas. Y la implementación es de una simpleza que es para quitarse el sombrero. Algo simple que es seguro, es dos veces seguro, a mi parecer.
Aqui no sería:add name=xxx-client-template common-name=VPN-Client-X subject-alt-name=email:clientX@sn.mynetname.net\
add name=xxx-client-template common-name=VPN-Client-X subject-alt-name=email:clientX@xxxxxxxxxxxx.sn.mynetname.net\
¡Conseguido! Creo que esta bien hecho.Mira, te sugiero el siguiente paso: monta un filtro de DNS tipo pi-hole o similar, le metes soporte DoH y se lo enchufas como resolver a los equipos que conectan a la VPN. De esa manera, cuando salgas de casa y navegas en 4G o wifi ajena, tienes el mismo comportamiento que en tu casa, navegando limpito, sin anuncios y sin rastro en los DNS.