ِDoh, اسکریپت های میکروتیک, مقالات, میکروتیک

آموزش راه‌اندازی DNS over HTTPS (DoH) در میکروتیک با استفاده از کلودفلر

🌐 آموزش راه‌اندازی DNS over HTTPS (DoH) در MikroTik با کلودفلر

🔐 با فعال‌سازی DoH در MikroTik، امنیت و حفظ حریم خصوصی کاربران چند برابر می‌شه! این ویژگی از نسخه 6.47 به بعد در RouterOS در دسترسه.

🛠 مراحل انجام کار:

1️⃣ دانلود و نصب گواهی‌نامه: (اگر نتوانستید فایل cert را دانلود کنید می توانید فایل cert را از کانال تلگرام افراتیک دانلود و به منوی فایل روتر منتقل کنید )
/tool fetch url=https://curl.haxx.se/ca/cacert.pem
/certificate import file-name=cacert.pem passphrase=""
2️⃣ تنظیم DNS:
/ip dns set servers=1.1.1.1,1.0.0.1
/ip dns set use-doh-server="https://1.1.1.1/dns-query" verify-doh-cert=yes
/ip dns set allow-remote-requests=yes
3️⃣ فعال‌سازی DNS Transparent Proxy :
/ip firewall nat add chain=dstnat protocol=udp dst-port=53 in-interface-list=LAN action=redirect comment="Redirect DNS to router"

📶 با این تنظیمات، روتر MikroTik شما درخواست‌های DNS رو به‌صورت رمزنگاری‌شده به کلودفلر ارسال می‌کنه؛ بدون شنود یا حمله!

🛡 راهکار پیشنهادی برای محدود کردن پورت UDP 53

🔒 محدودسازی دسترسی به DNS فقط برای LAN:
/ip firewall filter add chain=input protocol=udp dst-port=53 src-address-list=LAN action=accept comment="Allow DNS from LAN"
/ip firewall filter add chain=input protocol=udp dst-port=53 action=drop comment="Block DNS from outside"
📋 تعریف لیست کاربران داخلی (LAN):
/ip firewall address-list add list=LAN address=192.168.0.0/24

✅ با این روش فقط کاربران شبکه شما به DNS دسترسی دارن و بقیه بلاک می‌شن که امنیت رو خیلی بالا می‌بره.

📌 این آموزش رو ذخیره کن و برای دوستانی که با MikroTik کار می‌کنن بفرست.

 

✅اگر به امنیت در میکروتیک علاقه دارید پیشنهاد می کنم حتما در دوره MTCTCE میکروتیک شرکت کنید

 

#کلودفلر #cloudflare #DoH

 

دیدگاهتان را بنویسید