Здесь описана работа с HTTPS/SSL сертификатами на устройствах MikroTik.
В приведённых примерах показана работа с сертификатами от Let's Encrypt.
Для работы нужны следующие файлы:
/certificate import file-name=cert.pem /certificate import file-name=chain.pem /certificate import file-name=privkey.pem
/certificate print
www-ssl
: /ip service set www-ssl certificate=cert.pem /ip service set www-ssl disabled=no
www-ssl
/ip service print
/ip hotspot profile set hsprof1 login-by=https ssl-certificate=cert.pem
Если в журнале устройства появляется ошибка «got CRL with bad signature, issued by DST root CA X3 ::: Digital signature Trust Co. ::: » необходимо добавить сертификат IdenTrust DST корневого CA X3, загруженный по адресу, в хранилище сертификатов маршрутизатора.
Использование скрипта проекта Let's Encrypt RouterOS / Mikrotik для автоматизации процесса работы с сертификатами от Let's Encrypt.
Авторизация на устройстве производится ключом SSH
Готовый скрипт letsencrypt-routeros.sh, он отличается от оригинального следующим:
chain.pem
(Ссылка на заплатку )HotSpot
профиля hsprof1
$routeros /ip service set www-ssl certificate=$DOMAIN.pem_0 $routeros /ip hotspot profile set hsprof1 login-by=https ssl-certificate=$DOMAIN.pem_0 exit 0
Путь к файлам сертификата: /etc/letsencrypt/live/$DOMAIN/
ROUTEROS_USER=admin ROUTEROS_HOST=10.0.254.254 ROUTEROS_SSH_PORT=22 ROUTEROS_PRIVATE_KEY=/opt/letsencrypt-routeros/id_dsa DOMAIN=vpnserver.yourdomain.com