Sto costruendo una rete che consentirà a dipendenti e clienti di accedere a sistemi aziendali. A tal fine sto usando un server Red Hat Enterprise Linux (RHEL) 7.0 come server firewall / di autenticazione. Inizialmente a scopo di test, userò i certificati autofirmati. Lo scenario operativo è il sistema client (Windows 7/8) che stabilisce una VPN / IKEv2 sessione con il server.
Devo distribuire un certificato client a chiave pubblica ai sistemi Windows. Devo anche definire un certificato del server, che contiene la chiave privata? Ecco dove mi sento un po 'confuso, perché ho visto così tante varianti: ho visto il campo Extended KeyUsage impostato su clientAuth e serverAuth; solo a clientAuth; o solo su serverAuth.
La mia ipotesi è che il client nel tentativo di stabilire una sessione VPN / IKEv2 con il server, dovrebbe essere "autorizzato" dal server se il client invia la chiave pubblica "corretta". Quindi dovrei impostare l'EKU sul server cert su clientAuth? o serverAuth? o entrambi? (che non ha senso per me)