Здесь показаны различия между двумя версиями данной страницы.
Предыдущая версия справа и слева Предыдущая версия Следующая версия | Предыдущая версия | ||
mikrotik:ssl:ssl [2019-08-04 16:55] GreyWolf |
mikrotik:ssl:ssl [2024-02-02 22:00] (текущий) GreyWolf [Let's Encrypt RouterOS] |
||
---|---|---|---|
Строка 22: | Строка 22: | ||
</code> | </code> | ||
- Проверить ''www-ssl'' <code ini>/ip service print</code> | - Проверить ''www-ssl'' <code ini>/ip service print</code> | ||
- | - <BOOKMARK:hotspot>Чтобы разрешить использовать сертификат в [[mikrotik:hotspot:hotspot|HotSpot]] нужно выполнить:<code ini> | + | - {{anchor:hotspot}}Чтобы разрешить использовать сертификат в [[mikrotik:hotspot:hotspot|HotSpot]] нужно выполнить:<code ini> |
/ip hotspot profile set hsprof1 login-by=https ssl-certificate=cert.pem | /ip hotspot profile set hsprof1 login-by=https ssl-certificate=cert.pem | ||
</code> | </code> | ||
+ | |||
+ | <WRAP round important 60%> | ||
+ | Если в журнале устройства появляется ошибка "got CRL with bad signature, issued by DST root CA X3 ::: Digital signature Trust Co. ::: " необходимо добавить сертификат IdenTrust DST корневого CA X3, загруженный [[https://www.identrust.com/certificates/trustid/root-download-x3.html|по адресу]], в хранилище сертификатов маршрутизатора. | ||
+ | |||
+ | </WRAP> | ||
+ | |||
====== Let's Encrypt RouterOS ====== | ====== Let's Encrypt RouterOS ====== | ||
- | FIXME | ||
- | Использование скрипта проекта [[https://github.com/gitpel/letsencrypt-routeros|Let's Encrypt RouterOS / Mikrotik]] для автоматизации процесса работы с сертификатами от [[letsencrypt:letsencrypt|Let's Encrypt]]. | + | Использование скрипта проекта [[github>gitpel/letsencrypt-routeros|Let's Encrypt RouterOS / Mikrotik]] для автоматизации процесса работы с сертификатами от [[letsencrypt:letsencrypt|Let's Encrypt]]. |
===== letsencrypt-routeros.sh ===== | ===== letsencrypt-routeros.sh ===== |