====== Включаем безопасное соединение www-ssl ======
Генерим сертификат сервера:
openssl genrsa -out mikroTik.ca.key.pem 2048
openssl req -new -x509 -nodes -days 9999 -key mikroTik.ca.key.pem -out mikroTik.ca.cert.pem
Закидываем на роутер например через FTP.
[admin@MikroTik] > /certificate import file-name=miktoTik.ca.cert.pem
[admin@MikroTik] > /certificate import file-name=miktoTik.ca.key.pem
Смотрим. Должно быть с флагом **KR**
[admin@MikroTik] > /certificate print
Flags: K - decrypted-private-key, Q - private-key, R - rsa, D - dsa, C - crl
0 KR name="cert1"
subject=C=RU,ST=Primorye,L=Ussuriisk,O=DTS,OU=IT,CN=Alexey Leonchik,emailAddress=alexey@leonchik.ru
issuer=C=RU,ST=Primorye,L=Ussuriisk,O=DTS,OU=IT,CN=Alexey Leonchik,emailAddress=alexey@leonchik.ru
serial-number="A5646E1C4F008B38" email=alexey@leonchik.ru invalid-before=mar/15/2014 18:44:56
invalid-after=mar/12/2024 18:44:56 trusted=yes
Включаем сервис:
[admin@MikroTik] > /ip service set www-ssl certificate=cert1
[admin@MikroTik] > /ip service set www-ssl disabled=no
Можно проверить:
[admin@MikroTik] > /ip service print
Flags: X - disabled, I - invalid
# NAME PORT ADDRESS CERTIFICATE
0 X telnet 23
1 ftp 21
2 www 80
3 ssh 22
4 www-ssl 443 cert1
5 X api 8728
6 winbox 8291 192.168.0.0/16