Информация
Настройка
Новости
Контакты
Новинка
Распродажа
Оплата
Доставка
Загрузки
  • Прошивки
    • WinBox
    • RouterOS
    • Мобильные приложения MikroTik
    • Архив
  • Changelogs
  • RouterOS
  • Мобильные приложения MikroTik
  • Архив
Форум
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
    info@mikrotik.moscow
    +7 495 320-55-52
    Заказать звонок
    Mikrotik.moscow
    Каталог
    • Акции
      Акции
    • Маршрутизаторы
      Маршрутизаторы
    • Коммутаторы
      Коммутаторы
    • Радиомосты и уличные точки доступа
      Радиомосты и уличные точки доступа
    • Wi-Fi для дома и офиса
      Wi-Fi для дома и офиса
    • LTE/5G
      LTE/5G
    • Powerline адаптеры
      Powerline адаптеры
    • IoT устройства
      IoT устройства
    • Оборудование 60 ГГц
      Оборудование 60 ГГц
    • Материнские платы RouterBOARD
      Материнские платы RouterBOARD
    • Корпуса
      Корпуса
    • Интерфейсы
      Интерфейсы
    • SFP/QSFP трансиверы
      SFP/QSFP трансиверы
    • Аксессуары
      Аксессуары
    • Антенны
      Антенны
    • Архив
      Архив
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Скачать WinBox Скачать Прошивки Форум > RouterOS Форум > SwOS Форум > Железо
    Mikrotik.moscow
    Каталог
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Mikrotik.moscow
    Телефоны
    +7 495 320-55-52
    Заказать звонок
    0
    0
    0
    Mikrotik.moscow
    • +7 495 320-55-52
      • Назад
      • Телефоны
      • +7 495 320-55-52
      • Заказать звонок
    • info@mikrotik.moscow
    • г. Москва, ул. Бакунинская, 84
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной


    • Кабинет
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    RouterOS
    HotSpot перенаправляет https, и в браузере появляется ошибка SSL.

    HotSpot перенаправляет https, и в браузере появляется ошибка SSL.

    Форумы: RouterOS, Аппаратное обеспечение, SwOS, Обратная связь, Объявления, Сторонние инструменты
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    HotSpot перенаправляет https, и в браузере появляется ошибка SSL., RouterOS
     
    NetworkPro
    Guest
    #1
    0
    30.03.2011 09:18:00
    v5.0 28 марта, x86 HotSpot  
    Когда пользователь впервые открывает https-страницу (например, из закладок или истории), RouterOS перенаправляет запрос, и браузер выдаёт пользователю ошибку SSL. Есть какие-нибудь идеи, мысли, решения (временные), или стоит изменить перенаправление в RouterOS HotSpot? Спасибо.
     
     
     
    webasdf
    Guest
    #2
    0
    13.02.2013 16:50:00
    Я знаю, эта тема уже давно обсуждается. У меня та же проблема с перенаправлением на https на хотспоте. Сегодня утром я немного поразбирался. Создал свой собственный сертификат и установил его на хотспот. Он действительно обнаруживал и перенаправлял неавторизованных пользователей. НО большинство браузеров всё равно показывали предупреждение о неправильном имени домена (к тому же ещё и предупреждение о самоподписанном сертификате). В конце концов, как вообще можно создать сертификат на *? Это просто невозможно. Современные браузеры стали куда умнее в вопросах принятия сертификатов. К тому же, всё больше сайтов требуют https (например, Google и Facebook). Сомневаюсь, что здесь есть простое решение. Мне кажется, это скорее проблема браузеров и популярных сайтов, чем Mikrotik.
     
     
     
    NetworkPro
    Guest
    #3
    0
    13.02.2013 17:28:00
    Да. Интересно, существует ли техника перенаправления, которая не ломает https? И признана ли она стандартом в браузерах.
     
     
     
    Chupaka
    Guest
    #4
    0
    15.02.2013 12:58:00
    Если я правильно помню, Squid может генерировать HTTPS-сертификаты «на лету» для нужных доменов.
     
     
     
    NetworkPro
    Guest
    #5
    0
    15.02.2013 13:48:00
    А так значит MikroTik должен был сделать то же самое или что-то похожее?
     
     
     
    Chupaka
    Guest
    #6
    0
    15.02.2013 14:04:00
    Было бы здорово =)
     
     
     
    kuntash
    Guest
    #7
    0
    28.03.2013 12:13:00
    Привет, Chupaka, пожалуйста, помоги, мне нужна твоя помощь. Я только что купил роутер mikrotik 951-2n и уже долго пытаюсь настроить на нём хотспот. Я обновил его до последней версии ПО, прочитал несколько шагов в руководстве по настройке хотспота, но всё время выдает ошибку Error 404: Not Found. Помоги, пожалуйста!!
     
     
     
    Etza
    Guest
    #8
    0
    04.06.2014 17:34:00
    Привет, друзья, у меня версия 2011 v6.13, и нет перенаправления с HTTPS на страницу входа. Раньше у меня был такой же роутер с предупреждением SSL, но сейчас перенаправления нет. Может, кто-то поможет? Предупреждение SSL меня не беспокоит, большое спасибо!
     
     
     
    rextended
    Guest
    #9
    0
    04.06.2014 23:49:00
    Перед публикацией сделайте поиск по свежим результатам, а не по 2013 году: http://forum.mikrotik.com/t/https-problem-on-hotspot/74093/1
     
     
     
    salvatron
    Guest
    #10
    0
    21.11.2014 09:13:00
    Решения нет. Единственным решением было бы установить SSL-сертификат для IP точки доступа, а не для DNS. Проблема в том, что невозможно купить сертификат для локального IP. Можно создать сертификат для IP вашей точки доступа с помощью команд Linux или Mikrotik, но это будет недоверенный сертификат, и появится предупреждающее сообщение.
     
     
     
    hsystem
    Guest
    #11
    0
    27.02.2015 19:42:00
    Здравствуйте. Я начал работать с сертификатом GlobeSSL, который был сгенерирован через сертификат CRS / MK, и связал его с корректным доменом www.internet.dominio.com. Создал в этом домене Alias, который указывает на IP моего интерфейса хотспота на Mikrotik, импортировал сертификаты в Mikrotik, настроил всё правильно, затем включил https в хотспоте и активировал службы www-ssl, привязанные к сертификату. Когда подключаюсь к хотспоту, появляется экран аутентификации в защищённом режиме со значком замка, аутентификация проходит без ошибок сертификата, так как сертификат действительный. Проблема в том, что если я пытаюсь зайти на сайт https://www.facebook.com, он не аутентифицируется и выдает ошибку, что кто-то пытается зайти на сайт с недействительным сертификатом. Кому-нибудь удавалось работать с https SSL сертификатом? Что я могу делать не так? Буду признателен, если кто-то поможет.
     
     
     
    Buster2
    Guest
    #12
    0
    02.03.2015 16:41:00
    Это по замыслу сделать нельзя. Система сертификатов устроена так, чтобы не допускать перехват трафика, который должен идти на facebook.com, без предупреждения. Единственный способ перехватить такой трафик без предупреждения в браузере — создать новый сертификат для facebook.com. Этот сертификат должен быть подписан центром сертификации, установленным в браузере пользователя. Значит, собственный CA не поможет, потому что у пользователя нет сертификата вашего центра сертификации в браузере или на компьютере. Потом нужно загрузить новый сертификат facebook.com в вашу точку доступа и повторять эти шаги для каждого домена в интернете! И даже тогда некоторые браузеры могут предупреждать пользователя из-за certificate pinning. Вам придется устроить атаку типа "человек посередине" (MITM) на своих пользователей, а именно это и пытается предотвратить система сертификатов.

    Все коммерческие решения, которые заявляют, что могут перехватывать любой SSL/TLS трафик, работают с CA, принадлежащим компании, где администратор компании может устанавливать корневой сертификат в хранилище доверенных на всех компьютерах компании. Ни один провайдер для своих пользователей такого сделать не может. И я бы первым расторг договор, если поймаю своего провайдера на MITM-атаке на https-сайты.

    Мой совет: просто блокируйте https для неавторизованных пользователей. Используйте tcp reset, чтобы браузеры быстро получали отказ. Тогда пользователи попробуют другой (http) сайт и увидят страницы вашей точки доступа. Люди не жалуются, что у них не работают почтовые или rss-клиенты, пока не зайдут через http для входа — так почему это должно быть проблемой для https-сайтов?
     
     
     
    bajodel
    Guest
    #13
    0
    07.03.2015 10:45:00
    Полностью с вами согласен по техническим вопросам, единственная проблема — это «пользователи». Иногда они даже не знают, что в браузере есть адресная строка. Поэтому, даже при подробных инструкциях (например, перейти по URL...), они просто кидают запрос в поиск Google. По умолчанию стартовая страница — Google, Google требует https... Вред уже нанесён.
     
     
     
    gvango
    Guest
    #14
    0
    20.03.2015 11:37:00
    Привет, ты решил эту проблему? Я пытаюсь найти решение, но пока ничего. Ты абсолютно прав. Может показаться смешным, но большинство пользователей реально не знают, что такое адресная строка! Буду признателен, если сообщишь, когда найдёшь выход, я тоже так сделаю!
     
     
     
    rcrowe
    Guest
    #15
    0
    09.07.2015 18:12:00
    Как это сделать? Особенно интересует, как настроить использование TCP reset. Кто-нибудь смотрел HTTP-заголовки, которые отправляются клиенту в первом ответе на HTTPS-запрос? Просто интересно, что там указано в параметре HOST. Если, например, там стоит google.com, а сертификат выдан для другого домена, то предупреждение будет логичным. Если же там указан mydomain.com и сертификат тоже для mydomain.com, тогда есть надежда, что браузер не будет ругаться. К тому же, это статус 200 или 301?
     
     
     
    Buster2
    Guest
    #16
    0
    10.07.2015 10:17:00
    В правилах файрвола используйте действие «reject» вместо «drop». «Drop» означает молча отбросить пакет, не отправляя никакого уведомления источнику запроса. «Reject» означает явно сообщить источнику, что этот пакет не разрешен. Это происходит уже слишком поздно в процессе. На этом этапе (при отправке ответа) браузер уже сравнил имя в сертификате с доменом, который пользователь ввёл в адресной строке, потому что браузер должен убедиться, что он подключается к правильному серверу. Большинство хотспотов не используют HTTP-перенаправления, а применяют возможности файрвола, чтобы отклонять или сбрасывать все IP-пакеты, а IP-пакеты к TCP-порту 80 перенаправляются файрволом на какой-то внутренний сервер. К этому моменту запрошенный домен уже сохранён для сравнения имени в DNS браузером и будет сверяться с именем сертификата внутреннего HTTP-сервера. Хотспот может знать запрошенное DNS-имя (если он отслеживает DNS-запросы), но, как я писал 2 марта, в этом случае хотспот должен генерировать сертификаты для каждого возможного (запрошенного) домена на лету и подписывать их у центра сертификации (CA), которому доверяет компьютер пользователя. Без возможности вмешательства в компьютер пользователя этого не сделать.
     
     
     
    rcrowe
    Guest
    #17
    0
    10.07.2015 16:20:00
    Спасибо, всё понятно. Вот идея — а что если сделать самоподписанные wildcard-сертификаты для всех *.TLD? Можно ли вообще выписать сертификат на что-то вроде *.com, или обязательно нужна конкретная доменная зона? А что будет, если браузер сделает HTTP-запрос, а сервер ответит на 443 порту без сертификата? Подключение сорвётся, но как это выглядит для пользователя? Это будет как-то дружелюбнее, чем отправка неправильного сертификата?
     
     
     
    Buster2
    Guest
    #18
    0
    12.07.2015 22:18:00
    Самоподписанный сертификат → предупреждение браузера. Сервер без сертификата — это http, а не https → ошибка подключения в браузере, потому что ожидается TLS. В большинстве браузеров это выглядит скорее как недоступность сервера. На мой взгляд, любое предупреждение браузера вместо показа оригинальной страницы не поможет. И тогда уже неважно, как именно сформулировано сообщение.
     
     
     
    Страницы: 1
    Читают тему
    +7 495 320-55-52
    info@mikrotik.moscow
    Электрозаводская, Бауманская
    Москва, ул. Бакунинская, 84с21
    Конфиденциальность Оферта
    © 2025 «Mikrotik.Moscow»
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры