مقالات, میکروتیک

فعال سازی گواهی‌ Let’s Encrypt در میکروتیک

نسخه ۷ سیستم‌عامل RouterOS از گواهی‌های Let’s Encrypt برای سرویس ‘www-ssl’ پشتیبانی می‌کند. برای فعال‌سازی این سرویس همراه با تمدید خودکار گواهی، از دستور ‘enable-ssl-certificate’ استفاده کنید.

 

/certificate enable-ssl-certificate dns-name=my.domain.com

حتماً توجه داشته باشید که نام DNS باید به روتر اشاره کند. اگر نام DNS مشخص نشده باشد، به‌طور پیش‌فرض از نام خودکار تولیدشده در مسیر `/ip cloud` استفاده خواهد شد (مانند: `http://example.sn.mynetname.net`).

اگر نام DNS مورد استفاده، نام پیش‌فرض `http://example.sn.mynetname.net` نباشد، پورت TCP/80 باید از طریق شبکه WAN در دسترس باشد.

🔄 گواهی به‌صورت خودکار تمدید می‌شود، زمانی که ۸۰٪ از دوره اعتبار آن سپری شده باشد.

🌐 با استفاده از پروتکل ACME امکان استفاده از سرویس گواهی Let’s Encrypt به صورت خودکار وجود دارد، اما می‌توانید از هر سرویس دیگری که ترجیح می‌دهید نیز استفاده کنید.
کلمه **ACME** در مبحث گواهی‌نامه‌های دیجیتال مخفف عبارت **Automatic Certificate Management Environment** هست و یک پروتکل استاندارد است که برای **خودکارسازی صدور، تمدید و مدیریت گواهی‌های SSL/TLS** طراحی شده.

### 📜 تعریف و کاربرد ACME
– **هدف اصلی**: حذف نیاز به انجام دستی مراحل دریافت و تمدید گواهی‌نامه‌ها توسط مدیران وب‌سایت.
– **عملکرد**: وب‌سرور (کلاینت ACME) با مرجع صدور گواهی (CA) ارتباط برقرار می‌کنه، مالکیت دامنه رو اثبات می‌کنه، و گواهی رو به‌صورت خودکار دریافت و نصب می‌کنه.
– **مزایا**:
– کاهش خطای انسانی
– افزایش امنیت وب‌سایت
– تمدید خودکار گواهی‌ها بدون دخالت ادمین
– پشتیبانی گسترده توسط مرورگرها و CAها

### 🛠️ چه کسانی از ACME استفاده می‌کنند؟
– معروف‌ترین استفاده‌کننده از ACME، سرویس **Let’s Encrypt** هست که توسط گروه ISRG طراحی شده و گواهی‌های رایگان دامنه (DV) ارائه می‌ده.
– وب‌سرورهایی مثل **Nginx، Caddy، Traefik** از ACME برای دریافت خودکار گواهی پشتیبانی می‌کنن.

در هر صورت، نام DNS باید به روتر اشاره کند و پورت TCP/80 باید از طریق WAN قابل دسترسی باشد.

🔁 تمدید خودکار گواهی زمانی انجام می‌شود که ۸۰٪ از مدت اعتبار آن گذشته باشد.

1. **ساخت Address List برای دامنه‌های Let’s Encrypt**
2. **نوشتن رول‌های فایروال برای باز کردن پورت 80 فقط برای این دامنه‌ها lets encrypt

🧠 مرحله 1: ساخت Address List مربوط به url های lets encrypt

/ip firewall address-list
add list=letsencrypt-list address=acme-v02.api.letsencrypt.org
add list=letsencrypt-list address=acme-staging-v02.api.letsencrypt.org
add list=letsencrypt-list address=letsencrypt.org

 

🔐 مرحله 2: رول‌های فایروال برای کنترل دسترسی به پورت 80 و فقط اجازه به دامنه‌های Let’s Encrypt برای دسترسی به پورت 80 روتر

/ip firewall filter add chain=input protocol=tcp dst-port=80 src-address-list=letsencrypt-list action=accept comment="Allow port 80 for Let's Encrypt"
 /ip firewall filter add action=accept chain=input comment="Allow Established and Related Connections" connection-state=established,related
/ip firewall filter add chain=input protocol=tcp dst-port=80 action=drop comment="Block port 80 for others"

ویدیو آموزش دریافت Certificate رایگان Let’s Encrypt در میکروتیک و فعال سازی HTTPS در وب میکروتیک

دیدگاهتان را بنویسید