====== Включаем безопасное соединение www-ssl ====== Генерим сертификат сервера: openssl genrsa -out mikroTik.ca.key.pem 2048 openssl req -new -x509 -nodes -days 9999 -key mikroTik.ca.key.pem -out mikroTik.ca.cert.pem Закидываем на роутер например через FTP. [admin@MikroTik] > /certificate import file-name=miktoTik.ca.cert.pem [admin@MikroTik] > /certificate import file-name=miktoTik.ca.key.pem Смотрим. Должно быть с флагом **KR** [admin@MikroTik] > /certificate print Flags: K - decrypted-private-key, Q - private-key, R - rsa, D - dsa, C - crl 0 KR name="cert1" subject=C=RU,ST=Primorye,L=Ussuriisk,O=DTS,OU=IT,CN=Alexey Leonchik,emailAddress=alexey@leonchik.ru issuer=C=RU,ST=Primorye,L=Ussuriisk,O=DTS,OU=IT,CN=Alexey Leonchik,emailAddress=alexey@leonchik.ru serial-number="A5646E1C4F008B38" email=alexey@leonchik.ru invalid-before=mar/15/2014 18:44:56 invalid-after=mar/12/2024 18:44:56 trusted=yes Включаем сервис: [admin@MikroTik] > /ip service set www-ssl certificate=cert1 [admin@MikroTik] > /ip service set www-ssl disabled=no Можно проверить: [admin@MikroTik] > /ip service print Flags: X - disabled, I - invalid # NAME PORT ADDRESS CERTIFICATE 0 X telnet 23 1 ftp 21 2 www 80 3 ssh 22 4 www-ssl 443 cert1 5 X api 8728 6 winbox 8291 192.168.0.0/16