الإدارة باستخدام OpenVPN
ملخص
دليل عملي لاستخدام OpenVPN مع MikroTik وVPS: كيف يعمل OpenVPN، إعداد الخادم على Ubuntu، تهيئة عميل MikroTik، أنماط الوصول، مقارنة مع الحلول الحديثة، وممارسات الأمان الأفضل.
الإدارة البعيدة لأجهزة MikroTik باستخدام OpenVPN
يظل OpenVPN طريقة موثوقة ومجربة للوصول إلى أجهزة التوجيه والأجهزة عن بُعد.
سبق ظهوره حلول مثل WireGuard وTailscale، لكن مرونته وتوافقه تحافظان على أهميته اليوم.
يرشدك هذا المنشور إلى الكيفية والسبب — ويقدم أوامر جاهزة للنسخ واللصق على خادم VPS وعميل MikroTik.
ما هو OpenVPN؟
OpenVPN هو تنفيذ VPN مفتوح المصدر (منذ 2001) يبني أنفاقًا مشفرة فوق بروتوكول TCP أو UDP.
يعتمد على OpenSSL للتشفير والمصادقة القائمة على TLS.
نقاط رئيسية:
- تشفير قوي (AES-256، SHA256، TLS).
- يعمل مع IPv4 وIPv6.
- يدعم أوضاع التوجيه (TUN) والجسر (TAP).
- توافق واسع مع أنظمة التشغيل والأجهزة — بما في ذلك RouterOS.
ملاحظة: تجعل بيئة OpenVPN وأدواته منه خيارًا مناسبًا للبيئات التي تحتاج إلى تحكم صريح في الشهادات ودعم الأجهزة القديمة.
كيف يعمل OpenVPN (لمحة سريعة)
ينشئ OpenVPN نفقًا مشفرًا بين خادم (عادة VPS عام) وعميل أو أكثر (راوترات MikroTik، لابتوبات، إلخ).
تتم المصادقة باستخدام CA والشهادات وTLS auth الاختياري (ta.key).
الأوضاع الشائعة:
- TUN (موجّه): توجيه IP بين الشبكات (الأكثر شيوعًا).
- TAP (جسر): جسر طبقة 2 — مفيد للتطبيقات التي تعتمد على البث، لكنه أثقل من حيث الموارد.
الإيجابيات والسلبيات
المزايا
- نموذج أمان مثبت (TLS + OpenSSL).
- قابلية تكوين عالية جدًا (TCP/UDP، منافذ، مسارات، خيارات مدفوعة).
- توافق واسع — مناسب للأساطيل المختلطة.
- دعم أصلي (مع محدوديات) في RouterOS.
العيوب
- أثقل من WireGuard على الأجهزة محدودة الموارد.
- يتطلب الإعداد PKI (CA، شهادات) وبعض الخطوات اليدوية.
- يدعم RouterOS من MikroTik OpenVPN عبر TCP فقط في بعض الإصدارات (غالبًا ما يستخدم جانب الخادم UDP).
إعداد خادم OpenVPN على Ubuntu (VPS)
فيما يلي إعداد عملي ومضغوط. اضبط الأسماء وعناوين IP وDNS حسب بيئتك.
1) تثبيت الحزم
apt update && apt install -y openvpn easy-rsa2) إنشاء PKI ومفاتيح الخادم
make-cadir ~/openvpn-cacd ~/openvpn-casource vars./clean-all./build-ca # create CA./build-key-server server./build-dhopenvpn --genkey --secret keys/ta.keyنصيحة: احفظ CA بشكل خاص وقم بعمل نسخ احتياطية. عامل مفاتيح CA كسِرية إنتاجية.
3) تكوين الخادم (/etc/openvpn/server.conf)
أنشئ الملف بالمحتوى الأدنى التالي:
port 1194proto udpdev tunca ca.crtcert server.crtkey server.keydh dh.pemserver 10.8.0.0 255.255.255.0push "redirect-gateway def1 bypass-dhcp"push "dhcp-option DNS 8.8.8.8"keepalive 10 120cipher AES-256-CBCuser nobodygroup nogrouppersist-keypersist-tunstatus openvpn-status.logverb 34) تمكين وبدء الخدمة
systemctl enable openvpn@serversystemctl start openvpn@server5) الجدار الناري: السماح بالمنفذ
ufw allow 1194/udpتحذير: إذا عرضت المنفذ 1194 على كامل الإنترنت، فقم بتأمين الخادم (fail2ban، مفاتيح SSH صارمة، قواعد جدار نار لتقييد عناوين IP المصدر عندما يكون ذلك ممكنًا).
إنشاء شهادات وتكوينات العميل
استخدم سكربتات easy-rsa لإنشاء شهادة عميل (مثال: build-key client1).
اجمع هذه الملفات للعميل:
- ca.crt
- client1.crt
- client1.key
- ta.key (إذا استُخدم)
- client.ovpn (ملف التكوين)
مثال client.ovpn أدنى (استبدل IP الخادم بـ VPS الخاص بك):
clientdev tunproto udpremote YOUR.VPS.IP 1194resolv-retry infinitenobindpersist-keypersist-tunca ca.crtcert client1.crtkey client1.keyremote-cert-tls servercipher AES-256-CBCverb 3تكوين MikroTik كعميل OpenVPN
يدعم RouterOS اتصالات عميل OpenVPN، ولكن مع بعض قيود RouterOS الخاصة.
ارفع ملفات المفتاح والشهادة الخاصة بالعميل (ca.crt, client.crt, client.key) إلى MikroTik.
أنشئ بروفايل عميل OVPN وابدأ الاتصال.
/interface ovpn-client add name=ovpn-out1 \ connect-to=YOUR.VPS.IP port=1194 \ user=vpnuser password="yourpassword" \ profile=default-encryption add-default-route=no
/interface ovpn-client printعينة حالة متوقعة:
status: connecteduptime: 00:01:03remote-address: 10.8.0.1local-address: 10.8.0.6ملاحظة: تاريخيًا يقيد RouterOS OpenVPN على TCP في بعض الإصدارات — تحقق من ملاحظات الإصدار الخاصة بـ RouterOS. إذا احتجت UDP على جانب الراوتر، ففكر في حل وسيط (مثل مضيف Linux) أو استخدم عميل برمجي على جهاز قريب.
الوصول إلى جهاز داخلي عبر النفق
للوصول إلى جهاز داخلي (مثال: كاميرا IP 192.168.88.100)، يمكنك استخدام NAT على MikroTik لكشف منفذ محلي عبر النفق.
- أضف قاعدة dst-nat على MikroTik:
/ip firewall nat add chain=dstnat protocol=tcp dst-port=8081 \ action=dst-nat to-addresses=192.168.88.100 to-ports=80- من الخادم أو عميل آخر، اتصل بالعنوان والمنافذ الموجّهة:
http://10.8.0.6:8081يتدفق المرور عبر نفق OpenVPN ويصل إلى المضيف الداخلي.
الأمن وأفضل الممارسات
- استخدم شهادة فريدة لكل عميل.
- ادمج شهادات TLS للعميل مع اسم مستخدم/كلمة مرور إذا احتجت إلى تحكم شبيه بالمصادقة المزدوجة.
- دوّر المفاتيح والشهادات بجدول زمني محدد.
- قصر عناوين IP المصدر في جدار ناری VPS عندما يكون ذلك عمليًا.
- فضّل UDP للأداء، لكن تحقق من توافقه مع RouterOS.
- راقب صحة الاتصال والـ logs (syslog, openvpn-status.log).
نصيحة: قم بأتمتة إصدار الشهادات للعديد من الأجهزة باستخدام سكربتات، لكن احتفظ بـ CA غير متصلة بالإنترنت كلما أمكن.
مقارنة قصيرة مع البدائل الحديثة
| الحل | نقاط القوة | متى تختاره |
|---|---|---|
| OpenVPN | التوافق، التحكم الدقيق عبر الشهادات | بيئات مختلطة/قديمة؛ إعدادات ISP؛ أجهزة الشركات |
| WireGuard | السرعة، البساطة | أجهزة حديثة، راوترات بموارد محدودة |
| Tailscale/ZeroTier | الشبكة المترابطة، الهوية، سهولة النشر | لابتوبات، سيرفرات، تعاون الفرق |
متى تستخدم OpenVPN
- تحتاج إلى تحكم دقيق عبر الشهادات.
- أسطولك يتضمن أجهزة قديمة أو appliances بدون وكلاء حديثين.
- عليك التكامل مع قواعد جدار ناری الحالية وPKI المؤسسة.
إذا أردت أقل حمل ممكن و تشفير حديث، WireGuard (أو Tailscale لطبقة تحكم أبسط) ممتاز — لكن OpenVPN يفوز من حيث التوافق الشامل.
أين يساعد MKController: إذا أردت تجنب النفق اليدوي وتعقيدات الشهادات، فإن أدوات MKController البعيدة (NATCloud) تتيح الوصول إلى الأجهزة خلف NAT/CGNAT بحوكمة مركزية، مراقبة وإعادة اتصال تلقائي — دون PKI لكل جهاز لإدارته.
الخلاصة
OpenVPN ليس شيئًا من الماضي.
إنه أداة موثوقة عندما تحتاج إلى التوافق والتحكم الصريح في المصادقة والتوجيه.
اجمعه مع VPS وعميل MikroTik لتحصل على طريق وصول بعيد قوي وقابل للتدقيق إلى الكاميرات، الراوترات والخدمات الداخلية.
عن MKController
نأمل أن تكون الأفكار أعلاه قد ساعدتك على التنقل في عالم MikroTik والإنترنت بشكل أفضل! 🚀
سواء كنت تضبط الإعدادات أو تحاول إدخال القليل من النظام في فوضى الشبكة — MKController هنا لتبسيط حياتك.
مع إدارة مركزية سحابية، تحديثات أمان آلية ولوحة تحكم يسهل على أي شخص استخدامها، لدينا ما يلزم لترقية عمليتك.
👉 ابدأ تجربة مجانية لمدة 7 أيام الآن على mkcontroller.com — وشاهد كيف يبدو التحكم في الشبكة بلا جهد.