Да, в MikroTik вы можете создать новые сертификаты и управлять ими, включая корневые сертификаты (CA) и сертификаты сервера. Однако продление существующего сертификата в MikroTik не поддерживается напрямую.
Если срок действия вашего корневого сертификата (CA) истекает, вы можете создать новый сертификат CA еще до истечения срока действия текущего. Это важно, поскольку клиентские устройства должны доверять новым сертификатам, и вы сможете импортировать их, когда они будут готовы.
### Создание нового сертификата CA
1. **Создайте новый сертификат CA** с подписями и необходимыми атрибутами, аналогично тому, что вы делали ранее. Например, вы можете использовать следующую команду:
```plaintext
/certificate add name=new-cert-CA common-name="New CA" key-usage=key-cert-sign,crl-sign
```
2. **Подписать новый сертификат**:
```plaintext
/certificate sign new-cert-CA
```
3. **Экспортируйте новый сертификат CA (если нужно)**, чтобы использовать его на клиентских устройствах:
```plaintext
/certificate export-certificate new-cert-CA export-passphrase="your-password"
```
4. **Обновите клиентские устройства**: После создания нового CA замените старый сертификат CA на ваших клиентских устройствах на новый, чтобы они продолжали доверять серверам.
5. **Если необходимо, создайте новый сертификат сервера**, подписав его новым CA.
### Ссылки на материалы
Рекомендуется изучить следующие статьи и ресурсы, которые помогут лучше понять работу сертификатов на MikroTik и общие принципы:
- **Документация MikroTik**: [MikroTik Wiki (Certificates)](https://wiki.mikrotik.com/wiki/Manual:Certificates) — официальная документация, которая описывает создание и использование сертификатов на MikroTik.
- **Основы PKI**: [Как работает PKI (Public Key Infrastructure)](https://www.ssl.com/article/what-is-a-public-key-infrastructure-pki/) — хороший ресурс для понимания основ работы корневых и клиентских сертификатов.
Эти материалы помогут вам лучше понять процесс работы с сертификатами и их использование в MikroTik.