ابزار Let’s Encrypt یک مرجع صدور گواهی دیجیتال (CA) است که روشی ساده برای دستیابی و نصب گواهی‌های رایگان TLS/SSL فراهم می‌کند. در نتیجه، امکان ارتباط امن و رمزنگاری شده HTTPS در وب‌سرورها برقرار می‌شود. ساده‌سازی فرآیند در این ابزار با استفاده از یک کلاینت  به نام  نرم‌افزار Certbot صورت می‌گیرد که تقریباً تمام مراحل موردنیاز را به صورت خودکار انجام می‌دهد. در حال حاضر، تمام فرآیند استخراج و نصب گواهی به صورت کاملاً اتوماتیک در هر دوم وب‌سرور آپاچی و Nginx انجام می‌گیرد.

نرم‌افزار Certbot برای ایمن‌سازی وب‌سرور آپاچی

در این آموزش از نرم‌افزار Certbot برای دستیابی به گواهینامه رایگان SSL در آپاچی بر روی سیستم دبیان 10 استفاده خواهیم کرد و گواهی‌ها را به گونه‌ای تنظیم می‌کنیم که به صورت خودکار، بروزرسانی شوند. درنظر داشته باشید که ما در اینجا از یک فایل هاست مجازی آپاچی جداگانه به جای فایل تنظیمات پیش‌فرض استفاده می‌کنیم. حتماً توصیه می‌کنیم که برای جلوگیری از اشتباهات رایج و نگهداری فایل‌های پیش‌فرض برای برگشت به وضعیت قبلی، فایل هاست مجازی آپاچی جدید برای هر کدام از دامین‌ها ایجاد کنید.

پیش‌نیازها

برای تکمیل مراحل این آموزش به موارد زیر احتیاج خواهید داشت.

  • یک سرور دبیان 10 با تنظیمات اولیه از جمله یک کاربر غیر روت با دسترسی sudo و فایروال.
  • یک نام دامین ثبت‌شده. در این آموزش از عنوان your_domain به عنوان نمونه استفاده می‌شود. در همین حال، شما می‌توانید یک دامین در Namecheap خریداری کنید، یک دامین رایگان از Freenom دریافت نمایید و یا از مرجع ثبت دامین دلخواه خودتان استفاده کنید.
  • هر دو تنظیمات رکورد DNS زیر برای سرور.
    • یک رکورد A با ارجاع your_domain به آدرس IP عمومی سرور
    • یک رکورد A با ارجاع your_domain به آدرس IP عمومی سرور
  • نصب آپاچی در دبیان 10. حتماً دقت کنید که یک فایل هاست مجازی برای دامین خود داشته باشید. در این آموزش از فایل نمونه /etc/apache2/sites-available/your_domain.conf استفاده خواهیم کرد.

گام ۱) نصب نر‌م‌افزار Certbot

اولین مرحله برای استفاده از ابزار Let’s Encrypt برای استخراج گواهی SSL، نصب نرم‌افزار Certbot بر روی سرور است.

نکته: در حال حاضر، نرم‌افزار Certbot به صورت پیش‌فرض در منبع نرم‌افزاری Debian در دسترس قرار ندارد. ولی این امکان وجود دارد که منبع buster-backports را در فایل /etc/apt/sources.list برای این نرم‌افزار با استفاده از APT تنظیم کنید.

البته این را هم درنظر بگیرید که Backport ها بسته‌های آزمایشی و ناپایدار از منابع دبیان هستند که برای استفاده در توزیع‌های پایدار دبیان بازسازی شده‌اند. این بسته‌ها به شکل مناسب، تست نشده‌اند و ممکن است همیشه بروز نباشند. بر این اساس نسخه Backport از نرم‌افزار Certbot برابر 0.31  است و این در حالی است که نسخه کنونی این نرم‌افزار در زمان نگارش مقاله، 1.09 محسوب می‌شود. یکی از تفاوت‌های قابل‌ذکر این دو نسخه از نرم‌افزار این است که در نسخه 0.31 پروتکل‌های TLS v1.0 و TLS v1.1 فعال هستند. این دو پروتکل در بسیاری از مرورگرها  منسوخ شده‌اند و فعال‌بودن آنها ممکن است یک نقطه‌ آسیب‌پذیر امنیتی ایجاد کند. البته امکان تغییر تنظیمات پیش‌فرض وجود دارد، ولی استفاده از نسخه Backport می‌تواند در بروزرسانی و کارآیی نرم‌افزار Certbot اختلال ایجاد کند.

در همین حال و تا زمانی که آخرین ورژن Certbot در منابع Debian APT قرار گیرند، گزینه snappy در دسترس شما خواهد بود. snappy یک برنامه مدیریت بسته برای سیستم‌های لینوکس بوده که استفاده از آن در اسناد راهنمای Certbot نیز توصیه شده است. بسته‌های نصب‌شده به وسیله این ابزار تحت فرمت snap قرار می‌گیرند.

برای نصب Certbot به عنوان یک snap در دبیان، ابتدا باید snapd را در سرور نصب کنید. snapd ابزار موردنیاز برای نصب، استفاده و مدیریت snap هاست. نصب بسته snapd موجب نصب فرمان snap نیز در سرور شما می‌شود.

برای نصب snapd، ابتدا باید لیست بسته‌های محلی خود را بروزرسانی کنید.


sudo apt update

حالا نوبت به نصب بسته snapd است.


sudo apt install snapd

پس از اجرای این فرمان، از شما خواسته می‌شود که نصب snapd و متعلقات آن را تأیید کنید. این کار را با فشردن کلید Y و سپس Enter انجام دهید.

اکنون از فرمان snap برای نصب هسته snap استفاده کنید. در نتیجه، برخی موارد موردنیاز snap ها و از جمله Certbot در سرور شما نصب می‌شوند.


sudo snap install core

سپس باید هسته snap را بروز کنید. در نتیجه، از نصب آخرین نسخه snapd و متعلقات آن مطمئن می‌شوید.


sudo snap refresh core

حالا می‌توانید با فرمان زیر certbot snap را نصب کنید.

به خاطر داشته باشید که snap ها را می‌توان در سه سطح مجزا در سیستم نصب کرد. به عنوان مثال، بسیاری از snap ها در سطح  پیش‌فرض –strict نصب می‌شوند که آنها را از دسترسی به فایل‌های سیستمی یا شبکه منع می‌کند. امّا Certbot برنامه ای است که می‌بایست برخی ویرایش‌ها را در تنظیمات انجام دهد و گواهینامه‌ها را به درستی صادر کند. برای این منظور از گزینه –classic در فرمان snap استفاده می‌شود. در نتیجه، بسته snap می‌تواند همان دسترسی بسته‌های معمولی را داشته باشد.


sudo snap install --classic certbot

در نتیجه، نرم‌افزار Certbot در دایرکتوری /snap/bin/ نصب خواهد شد. در همین حال، یک لینک سمبولیک به این فایل در دایرکتوری /usr/bin/ ایجاد کنید تا بتوانید فرمان Certbot را در هر نقطه از سیستم اجرا نمایید.


sudo ln -s /snap/bin/certbot /usr/bin/certbot

حالا نرم‌افزار Certbot نصب شده و آماده استفاده است. امّا ابتدا باید از تنظیمات مناسب آپاچی مطمئن شویم.

گام ۲) تنظیمات اولیه گواهینامه SSL

Certbot باید بتواند هاست مجازی مناسب را در تنظیمات آپاچی پیدا کند تا امکان تنظیم اتوماتیک SSL فراهم گردد. برای این منظور، پارامتر ServerName مطابق با دامین مورد تقاضا بررسی می‌شود.

اگر قبلاً تنظیمات اولیه هاست مجازی را در نصب آپاچی انجام داده باشید، احتمالاً بخش VirtualHost را برای دامین در فایل تنظیمات /etc/apache2/sites-available/your_domain.conf را دارید. همچنین احتمالاً پارامتر ServerName به‌درستی برایتان تنظیم شده است. برای بررسی این موضوع، فایل هاست مجازی دامین را با استفاده از ویرایشگر Nano یا هر ویرایشگر متنی دلخواه باز کنید.


sudo nano /etc/apache2/sites-available/your_domain.conf

حالا خط مربوط به ServerName را پیدا کنید. این خط باید چیزی شبیه به زیر با نام دامین خودتان به جای your_domain باشد.


/etc/apache2/sites-available/your_domain.conf

...

ServerName your_domain;

...

اگر به این صورت نبود، پارامتر ServerName را برای ارجاع به دامین خودتان بروزرسانی کنید. سپس فایل را ذخیره کرده و ویرایشگر را ببندید. در صورتی که از Nano استفاده می‌کنید، این کار با فشرده کلیدهای Ctrl+X، Y و سپس Enter انجام می‌شود.

در ادامه، قالب ویرایش تنظیمات خود را تأیید کنید.


sudo apache2ctl configtest

اگر خطای قالبی وجود نداشته، احتمالاً با خروجی زیر مواجه می‌شوید.


. . .

Syntax OK

اگر با خطا مواجه شدید، فایل هاست مجازی را دوباره باز کنید و به دنبال اشکالات تایپی یا کاراکترهای پاک‌شده بگردید. وقتی قالب فایل تنظیمات‌تان اصلاح شد، آپاچی را دوباره راه‌اندازی کنید تا تنظیمات جدید اِعمال شوند.


sudo systemctl reload apache2

در نتیجه، حالا نرم‌افزار Certbot می‌تواند بلوک VirtualHost را پیدا کرده و بروزرسانی کند. در مرحله بعد، باید فایروال برای مجوّز به ترافیک Https تنظیم کنیم.

گام ۳) مجوّز به HTTPS از طریق فایروال

اگر از فایروال UFW استفاده می‌کنید، باید تنظیمات را برای اجازه به ترافیک HTTPS تغییر دهید. خوشبختانه زمانی که UFW در دبیان نصب می‌شود، با برخی پروفایل‌های ساده‌سازی فرآیند تغییر قواعد فایروال برای ترافیک HTTP و HTTPS همراه است.

شما می‌توانید با تایپ فرمان زیر، تنظیمات موجود را مشاهده کنید.


sudo ufw status

اگر تنظیمات اولیه آپاچی در دبیان 10 را به‌درستی انجام داده باشید، احتمالاً با خروجی زیر روبرو می‌شوید. این نتیجه نشان می‌دهد که تنها ترافیک HTTP در وب‌سرور مجوّز دارد.


Status: active

To                         Action      From

--                         ------      ----

OpenSSH                    ALLOW       Anywhere

WWW                        ALLOW       Anywhere

OpenSSH (v6)               ALLOW       Anywhere (v6)

WWW (v6)                   ALLOW       Anywhere (v6)

برای اضافه‌کردن مجوّز ترافیک HTTPS، از گزینه allow برای پروفایل “WWW Full” استفاده کنید و مجوّز پروفایل “WWW” را پاک کنید.


sudo ufw allow 'WWW Full'

sudo ufw delete allow 'WWW'

حالا باید وضعیت شما چیزی شبیه به زیر باشد.


sudo ufw status

خروجی


Status: active

To                         Action      From

--                         ------      ----

OpenSSH                    ALLOW       Anywhere

WWW Full                   ALLOW       Anywhere

OpenSSH (v6)               ALLOW       Anywhere (v6)

WWW Full (v6)              ALLOW       Anywhere (v6)

در ادامه، نرم‌افزار Certbot را اجرا و گواهینامه‌هایمان را دریافت می‌کنیم.

گام ۴) دریافت یک گواهینامه SSL از Let’s Encrypt

روش‌های مختلفی برای دریافت گواهینامه SSL از طریق نرم‌افزار Certbot وجود دارند. پلاگین Apache وظیفه تنظیم دوباره آپاچی را در هنگام نیاز به عهده می‌گیرد. برای استفاده از این پلاگین داریم:


sudo certbot --apache -d your_domain -d www.your_domain

این فرمان باعث اجرای certbot با استفاده از پلاگین –apache می ‌شود. همچنین گزینه -d باعث مشخص‌کردن نام‌های دامین برای دسترسی گواهینامه‌ها می‌گردد.

اگر برای اولین بار است که از نرم‌افزار Certbot استفاده می‌کنید، از شما خواسته می‌شود که یک آدرس ایمیل وارد کرده و با شرایط خدمات موافقت کنید. به علاوه، از شما خواسته می‌شود که در صورت که علاقه‌مند باشید، ایمیل تان را با بنیاد Electronic Frontier به اشتراک بگذارید. این  بنیاد یک سازمان غیرانتفاعی است که در زمینه حقوق دیجیتال مشاوره می‌دهد و همچنین سازنده Certbot نیز محسوب می‌شود.

پس از انجام این کار، نرم‌افزار certbot با سرور ابزار Let’s Encrypt ارتباط برقرار می‌کند و سپس بررسی لازم را برای اطمینان از در اختیار داشتن کنترل دامین مورد تقاضا انجام می‌دهد. در صورت موفقیت‌آمیز بودن این بررسی، تنظیمات به صورت خودکار بروزرسانی می‌شوند و آپاچی نیز برای استفاده از تنظیمات جدید، دوباره راه‌اندازی می‌شود. سپس certbot پیغامی مبنی بر موفقیت‌آمیز بودن عملیات و مکان ذخیره گواهینامه‌ها نشان می‌دهد.

خروجی


. . .

IMPORTANT NOTES:

-Congratulations! Your certificate and chain have been saved at:

/etc/letsencrypt/live/your_domain/fullchain.pem

Your key file has been saved at:

/etc/letsencrypt/live/your_domain/privkey.pem

Your cert will expire on 2021-01-20. To obtain a new or tweaked

version of this certificate in the future, simply run certbot again

with the "certonly" option. To non-interactively renew *all* of

your certificates, run "certbot renew"

- Your account credentials have been saved in your Certbot

configuration directory at /etc/letsencrypt. You should make a

secure backup of this folder now. This configuration directory will

also contain certificates and private keys obtained by Certbot so

making regular backups of this folder is ideal.

-If you like Certbot, please consider supporting our work by:

Donating to ISRG / Let's Encrypt:   https://letsencrypt.org/donate

Donating to EFF:                    https://eff.org/donate-le

گواهینامه‌های شما دریافت و اجرا شده‌اند. حالا سعی کنید که وب‌سایت خود را با https:// بارگذاری کنید و نماد امنیتی مرورگر را تشخیص دهید. این موضوع معمولاً با نمایش یک آیکون قفل سبزرنگ، نشان می‌د هده که سایت به خوبی ایمن شده است. در صورتی که وب‌سایت خود را با SSL Labs Server Test تست کنید، نمره A دریافت خواهید کرد.

گام ۵) بررسی بروزرسانی خودکار در نرم‌افزار Certbot

گواهینامه‌های ابزار Let’s Encrypt تنها برای ۹۰ روز در دسترس باقی می‌مانند. این موضوع برای تشویق کاربران برای اتوماتیک کردن فرآیند بروزرسانی گواهینامه‌های آنهاست. بسته certbot که در اینجا نصب کدیم، با اضافه کردن یک اسکریپت renew به /etc/cron.d این کار را برای ما انجام می‌دهد. این اسکریپت ۲ بار در روز اجرا می‌شود و به صورت خودکار، هر گواهینامه‌ای را که ۳۰ روز تا تاریخ انقضا فاصله داشته باشد، تجدید می‌کند.

برای بررسی وضعیت فرآیند بروزرسانی، می‌توان گزینه dry را با certbot استفاده کنید.


sudo certbot renew --dry-run

اگر با پیغام خطا مواجه نشدید، تمام تنظیمات را به‌خوبی پشت‌سر گذاشته‌اید. Certbot گواهینامه‌ها را بروزرسانی و آپاچی را برای استفاده از تغییرات، دوباره راه‌اندازی می‌کند. در صورتی که به هر دلیل، روند بروزرسانی خودکار با مشکل مواجه شود، ابزار Let’s Encrypt یک ایمیل به آدرسی که برایش مشخص کرده‌اید، ارسال می‌کند. در این ایمیل، نسبت به منقضی‌شدن گواهینامه به شما هشدار داده می‌شود.

جمع‌بندی

در این آموزش، نرم‌افزار certbot را برای ابزار Let’s Encrypt نصب کردیم. همچنین نحوه دریافت گواهینامه‌های SSL برای دامین، تنظیم آپاچی برای استفاده از این گواهینامه‌ها و تنظیم بروزرسانی خودکار گواهینامه‌ها بررسی شد. در صورت تمایل، می‌توانید با مراجعه به صفحه رسمی Certbot اطلاعات بیشتری در این زمینه به‌دست آورید.