Инструменты пользователя

Инструменты сайта


mikrotik:ssl:ssl

Различия

Здесь показаны различия между двумя версиями данной страницы.

Ссылка на это сравнение

Предыдущая версия справа и слева Предыдущая версия
Следующая версия
Предыдущая версия
mikrotik:ssl:ssl [2019-08-04 16:55]
GreyWolf
mikrotik:ssl:ssl [2024-02-02 22:00] (текущий)
GreyWolf [Let's Encrypt RouterOS]
Строка 22: Строка 22:
 </​code>​ </​code>​
   - Проверить ''​www-ssl''​ <code ini>/ip service print</​code>​   - Проверить ''​www-ssl''​ <code ini>/ip service print</​code>​
-  - <​BOOKMARK:hotspot>Чтобы разрешить использовать сертификат в [[mikrotik:​hotspot:​hotspot|HotSpot]] нужно выполнить:<​code ini>+  - {{anchor:hotspot}}Чтобы разрешить использовать сертификат в [[mikrotik:​hotspot:​hotspot|HotSpot]] нужно выполнить:<​code ini>
 /ip hotspot profile set hsprof1 login-by=https ssl-certificate=cert.pem /ip hotspot profile set hsprof1 login-by=https ssl-certificate=cert.pem
 </​code>​ </​code>​
 +
 +<WRAP round important 60%>
 +Если в журнале устройства появляется ошибка "got CRL with bad signature, issued by DST root CA X3 ::: Digital signature Trust Co. ::: " необходимо добавить сертификат IdenTrust DST корневого CA X3, загруженный [[https://​www.identrust.com/​certificates/​trustid/​root-download-x3.html|по адресу]],​ в хранилище сертификатов маршрутизатора.
 +
 +</​WRAP>​
 +
  
  
 ====== Let's Encrypt RouterOS ====== ====== Let's Encrypt RouterOS ======
-FIXME 
  
-Использование скрипта проекта [[https://github.com/gitpel/​letsencrypt-routeros|Let'​s Encrypt RouterOS / Mikrotik]] для автоматизации процесса работы с сертификатами от [[letsencrypt:​letsencrypt|Let'​s Encrypt]].+Использование скрипта проекта [[github>gitpel/​letsencrypt-routeros|Let'​s Encrypt RouterOS / Mikrotik]] для автоматизации процесса работы с сертификатами от [[letsencrypt:​letsencrypt|Let'​s Encrypt]].
  
 ===== letsencrypt-routeros.sh ===== ===== letsencrypt-routeros.sh =====
mikrotik/ssl/ssl.1564926941.txt.gz · Последние изменения: 2019-08-04 16:55 — GreyWolf