MikroTik: Сертификат Let's Encrypt
Алгоритм получения сертификата Let’s Encrypt и последующего его продления при помощи скрипта.
Получение сертификата
- Создать правило в брандмауэре, которое будет разрешать обращение к порту
80
IP-адресов из спискаacme
:
- Включить сервис
WWW
:
- Добавить адрес
0.0.0.0/0
в адрес-листacme
на 2 минуты:
- Запустить получение сертификата для домена
sub.example.com
:
- Отключить сервис
WWW
:
Скрипт
Сертификат получен, но по условиям Let’s Encrypt, его необходимо продлевать каждые 90 дней. Этим занимается специальный скрип, который будет контролировать количество дней до истечения действия сертификата и перезапускать задачу на получения нового.
Приложение
|
|
Параметры
crtApi
- ссылка на ACME API. Принимает следующие значения:https://acme-staging-v02.api.letsencrypt.org/directory
- API для тестирования заказа сертификата.https://acme-v02.api.letsencrypt.org/directory
- основное API для заказа сертификата.
crtDays
- количество дней до окончания срока действия сертификата.
Установка
После настройки скрипта, его нужно добавить в репозиторий скриптов #RouterOS. Находится репозиторий в System / Scripts. При добавлении скрипта, необходимо выбрать политики read
, write
, test
.
Планировщик
Скрипт должен переодически запускаться для проверки сертификатов. В этом поможет планировщик #RouterOS. Заходим в System / Scheduler и создаём задачу с политиками read
, write
, test
. В поле On Event вписываем точное название скрипта, ранее добавленного в репозиторий #RouterOS.
Категории
Смотрите также
- MikroTik: Туннель GRE/IPsec (Site-to-Site)
- MikroTik: Туннель WireGuard (Site-to-Site) + OSPF
- MikroTik: Туннель IPsec (Site-to-Site)
- MikroTik: Базовая настройка
- MikroTik: Добавление корневых сертификатов в RouterOS
- MikroTik и CloudFlare: Динамический IP для домена
- Автоматическое получение и обновление сертификатов Let's Encrypt
- MikroTik: Настройка DoH