Инструменты пользователя

Инструменты сайта


mikrotik:ssl:ssl

Различия

Здесь показаны различия между двумя версиями данной страницы.

Ссылка на это сравнение

Предыдущая версия справа и слева Предыдущая версия
Следующая версия
Предыдущая версия
mikrotik:ssl:ssl [2019-08-04 16:52]
GreyWolf [Let's Encrypt RouterOS]
mikrotik:ssl:ssl [2024-02-02 22:00] (текущий)
GreyWolf [Let's Encrypt RouterOS]
Строка 22: Строка 22:
 </​code>​ </​code>​
   - Проверить ''​www-ssl''​ <code ini>/ip service print</​code>​   - Проверить ''​www-ssl''​ <code ini>/ip service print</​code>​
-  - <​BOOKMARK:hotspot>Чтобы разрешить использовать сертификат в [[mikrotik:​hotspot:​hotspot|HotSpot]] нужно выполнить:<​code ini>+  - {{anchor:hotspot}}Чтобы разрешить использовать сертификат в [[mikrotik:​hotspot:​hotspot|HotSpot]] нужно выполнить:<​code ini>
 /ip hotspot profile set hsprof1 login-by=https ssl-certificate=cert.pem /ip hotspot profile set hsprof1 login-by=https ssl-certificate=cert.pem
 </​code>​ </​code>​
 +
 +<WRAP round important 60%>
 +Если в журнале устройства появляется ошибка "got CRL with bad signature, issued by DST root CA X3 ::: Digital signature Trust Co. ::: " необходимо добавить сертификат IdenTrust DST корневого CA X3, загруженный [[https://​www.identrust.com/​certificates/​trustid/​root-download-x3.html|по адресу]],​ в хранилище сертификатов маршрутизатора.
 +
 +</​WRAP>​
 +
  
  
 ====== Let's Encrypt RouterOS ====== ====== Let's Encrypt RouterOS ======
-FIXME 
  
-Использование скрипта проекта [[https://github.com/gitpel/​letsencrypt-routeros|Let'​s Encrypt RouterOS / Mikrotik]] для автоматизации процесса работы с сертификатами от [[letsencrypt:​letsencrypt|Let'​s Encrypt]].+Использование скрипта проекта [[github>gitpel/​letsencrypt-routeros|Let'​s Encrypt RouterOS / Mikrotik]] для автоматизации процесса работы с сертификатами от [[letsencrypt:​letsencrypt|Let'​s Encrypt]]. 
 + 
 +===== letsencrypt-routeros.sh =====
  
 Авторизация на устройстве производится ключом [[ssh:​ssh#​KEYS|SSH]] Авторизация на устройстве производится ключом [[ssh:​ssh#​KEYS|SSH]]
  
  
-Готовый скрипт {{:​mikrotik:​ssl:​letsencrypt-routeros.sh|}},​ он отличается от оригинального следующим: ​+Готовый скрипт {{letsencrypt-routeros.sh|}},​ он отличается от оригинального следующим: ​
   - Добавлено копирование цепочки сертификатов ''​chain.pem''​ ([[https://​github.com/​mr-GreyWolf/​letsencrypt-routeros/​blob/​patch-1/​letsencrypt-routeros.sh|Ссылка на заплатку]] )   - Добавлено копирование цепочки сертификатов ''​chain.pem''​ ([[https://​github.com/​mr-GreyWolf/​letsencrypt-routeros/​blob/​patch-1/​letsencrypt-routeros.sh|Ссылка на заплатку]] )
   - Добавлены команды для установки сертификата www-ssl и указание сертификата в профиле HotSpot. В данном примере имя ''​HotSpot''​ профиля ''​hsprof1''​ <code bash letsencrypt-routeros.sh>​   - Добавлены команды для установки сертификата www-ssl и указание сертификата в профиле HotSpot. В данном примере имя ''​HotSpot''​ профиля ''​hsprof1''​ <code bash letsencrypt-routeros.sh>​
Строка 45: Строка 52:
  
 </​code>​ </​code>​
- 
-===== letsencrypt-routeros.settings ===== 
- 
-Путь к файлам сертификата:​ ''/​etc/​letsencrypt/​live/​$DOMAIN/''​ 
- 
-<code ini letsencrypt-routeros.settings>​ 
-ROUTEROS_USER=admin 
-ROUTEROS_HOST=10.0.254.254 
-ROUTEROS_SSH_PORT=22 
-ROUTEROS_PRIVATE_KEY=/​opt/​letsencrypt-routeros/​id_dsa 
-DOMAIN=vpnserver.yourdomain.com 
-</​code>​ 
- 
  
 <hidden Пример выполнения скрипта>​ <hidden Пример выполнения скрипта>​
Строка 103: Строка 97:
 </​code>​ </​code>​
 </​hidden>​ </​hidden>​
 +
 +==== letsencrypt-routeros.settings ====
 +
 +
 +Путь к файлам сертификата:​ ''/​etc/​letsencrypt/​live/​$DOMAIN/''​
 +
 +<code ini letsencrypt-routeros.settings>​
 +ROUTEROS_USER=admin
 +ROUTEROS_HOST=10.0.254.254
 +ROUTEROS_SSH_PORT=22
 +ROUTEROS_PRIVATE_KEY=/​opt/​letsencrypt-routeros/​id_dsa
 +DOMAIN=vpnserver.yourdomain.com
 +</​code>​
 +
 ====== Ссылки ====== ====== Ссылки ======
  
mikrotik/ssl/ssl.1564926740.txt.gz · Последние изменения: 2019-08-04 16:52 — GreyWolf