Salut,
Ce tip de VPN este pe acele servere? (wireguard, openvpn, ipsec) si ce fel de fisiere ai primit? (.ovpn, .p12, .crt, .key, .cer sau config). Daca sunt OpenVPN, OPNSense asteapta sa-i dai certificate in format PEM si o configuratie de tip .ovpn + CA + client cert + client key. De obicei, routerele consumer pot exporta un client config cu tot cu certificatele incluse in interior. Daca serverele sunt WireGuard, atunci nu ai nevoie de X.509 pentru ca poti folosi chei + endpoint. Daca sunt IPsec / IKEv2, poti folosi PSK (preshared key), user/parola (EAP) sau certificat. (standard)
De asemenea, daca ai .p12/.pfx, poti extrage/converti in formatul in care ai tu nevoie, folosind openssl din linia de comanda. Mai jos ai trei exemple:
# pentru a extrage CA / chain (daca exista)
openssl pkcs12 -in client.p12 -cacerts -nokeys -out ca.crt
# pentru a extrage certificatul clientului
openssl pkcs12 -in client.p12 -clcerts -nokeys -out client.crt
# pentru a extrage cheia privata a clientului (fara parola pe key, mai usor la import
openssl pkcs12 -in client.p12 -nocerts -nodes -out client.key