Здесь показаны различия между двумя версиями данной страницы.
Предыдущая версия справа и слева Предыдущая версия Следующая версия | Предыдущая версия | ||
mikrotik:ssl:ssl [2019-02-13 09:38] GreyWolf [MikroTik — SSL] |
mikrotik:ssl:ssl [2024-02-02 22:00] (текущий) GreyWolf [Let's Encrypt RouterOS] |
||
---|---|---|---|
Строка 3: | Строка 3: | ||
В приведённых примерах показана работа с сертификатами от [[letsencrypt:letsencrypt|Let's Encrypt]]. | В приведённых примерах показана работа с сертификатами от [[letsencrypt:letsencrypt|Let's Encrypt]]. | ||
+ | |||
+ | Для работы нужны следующие файлы: | ||
+ | - cert.pem | ||
+ | - chain.pem | ||
+ | - privkey.pem | ||
====== Ручной режим ====== | ====== Ручной режим ====== | ||
Строка 17: | Строка 22: | ||
</code> | </code> | ||
- Проверить ''www-ssl'' <code ini>/ip service print</code> | - Проверить ''www-ssl'' <code ini>/ip service print</code> | ||
- | - <BOOKMARK:hotspot>Чтобы разрешить использовать сертификат в [[mikrotik:hotspot:hotspot|HotSpot]] нужно выполнить:<code ini> | + | - {{anchor:hotspot}}Чтобы разрешить использовать сертификат в [[mikrotik:hotspot:hotspot|HotSpot]] нужно выполнить:<code ini> |
/ip hotspot profile set hsprof1 login-by=https ssl-certificate=cert.pem | /ip hotspot profile set hsprof1 login-by=https ssl-certificate=cert.pem | ||
</code> | </code> | ||
+ | |||
+ | <WRAP round important 60%> | ||
+ | Если в журнале устройства появляется ошибка "got CRL with bad signature, issued by DST root CA X3 ::: Digital signature Trust Co. ::: " необходимо добавить сертификат IdenTrust DST корневого CA X3, загруженный [[https://www.identrust.com/certificates/trustid/root-download-x3.html|по адресу]], в хранилище сертификатов маршрутизатора. | ||
+ | |||
+ | </WRAP> | ||
+ | |||
====== Let's Encrypt RouterOS ====== | ====== Let's Encrypt RouterOS ====== | ||
- | FIXME | ||
- | Использование скрипта проекта [[https://github.com/gitpel/letsencrypt-routeros|Let's Encrypt RouterOS / Mikrotik]] для автоматизации процесса работы с сертификатами от [[letsencrypt:letsencrypt|Let's Encrypt]]. | + | Использование скрипта проекта [[github>gitpel/letsencrypt-routeros|Let's Encrypt RouterOS / Mikrotik]] для автоматизации процесса работы с сертификатами от [[letsencrypt:letsencrypt|Let's Encrypt]]. |
+ | |||
+ | ===== letsencrypt-routeros.sh ===== | ||
+ | |||
+ | Авторизация на устройстве производится ключом [[ssh:ssh#KEYS|SSH]] | ||
- | Готовый скрипт {{:mikrotik:ssl:letsencrypt-routeros.sh|}}, он отличается от оригинального следующим: | + | Готовый скрипт {{letsencrypt-routeros.sh|}}, он отличается от оригинального следующим: |
- Добавлено копирование цепочки сертификатов ''chain.pem'' ([[https://github.com/mr-GreyWolf/letsencrypt-routeros/blob/patch-1/letsencrypt-routeros.sh|Ссылка на заплатку]] ) | - Добавлено копирование цепочки сертификатов ''chain.pem'' ([[https://github.com/mr-GreyWolf/letsencrypt-routeros/blob/patch-1/letsencrypt-routeros.sh|Ссылка на заплатку]] ) | ||
- Добавлены команды для установки сертификата www-ssl и указание сертификата в профиле HotSpot. В данном примере имя ''HotSpot'' профиля ''hsprof1'' <code bash letsencrypt-routeros.sh> | - Добавлены команды для установки сертификата www-ssl и указание сертификата в профиле HotSpot. В данном примере имя ''HotSpot'' профиля ''hsprof1'' <code bash letsencrypt-routeros.sh> | ||
Строка 36: | Строка 51: | ||
exit 0 | exit 0 | ||
+ | </code> | ||
+ | |||
+ | <hidden Пример выполнения скрипта> | ||
+ | Пример выполнения ''./letsencrypt-routeros.sh'' | ||
+ | <code> | ||
+ | uptime: 6w6d22h11m15s | ||
+ | version: 6.44 (stable) | ||
+ | build-time: Feb/25/2019 14:11:04 | ||
+ | factory-software: 6.36.1 | ||
+ | free-memory: 202.0MiB | ||
+ | total-memory: 256.0MiB | ||
+ | cpu: MIPS 1004Kc V2.15 | ||
+ | cpu-count: 4 | ||
+ | cpu-frequency: 880MHz | ||
+ | cpu-load: 6% | ||
+ | free-hdd-space: 4848.0KiB | ||
+ | total-hdd-space: 16.3MiB | ||
+ | write-sect-since-reboot: 19348 | ||
+ | write-sect-total: 41673 | ||
+ | bad-blocks: 0% | ||
+ | architecture-name: mmips | ||
+ | board-name: hEX | ||
+ | platform: MikroTik | ||
+ | |||
+ | |||
+ | Connection to RouterOS Successful! | ||
+ | |||
+ | certificates-imported: 1 | ||
+ | private-keys-imported: 0 | ||
+ | files-imported: 1 | ||
+ | decryption-failures: 0 | ||
+ | keys-with-no-certificate: 0 | ||
+ | |||
+ | certificates-imported: 0 | ||
+ | private-keys-imported: 1 | ||
+ | files-imported: 1 | ||
+ | decryption-failures: 0 | ||
+ | keys-with-no-certificate: 0 | ||
+ | |||
+ | certificates-imported: 0 | ||
+ | private-keys-imported: 0 | ||
+ | files-imported: 0 | ||
+ | decryption-failures: 0 | ||
+ | keys-with-no-certificate: 0 | ||
+ | </code> | ||
+ | </hidden> | ||
+ | |||
+ | ==== letsencrypt-routeros.settings ==== | ||
+ | |||
+ | |||
+ | Путь к файлам сертификата: ''/etc/letsencrypt/live/$DOMAIN/'' | ||
+ | |||
+ | <code ini letsencrypt-routeros.settings> | ||
+ | ROUTEROS_USER=admin | ||
+ | ROUTEROS_HOST=10.0.254.254 | ||
+ | ROUTEROS_SSH_PORT=22 | ||
+ | ROUTEROS_PRIVATE_KEY=/opt/letsencrypt-routeros/id_dsa | ||
+ | DOMAIN=vpnserver.yourdomain.com | ||
</code> | </code> | ||