تخطَّ إلى المحتوى

إدارة MikroTik الخاص بك باستخدام Tailscale

ملخص
يبني Tailscale شبكة WireGuard (Tailnet) تجعل أجهزة MikroTik وغيرها متاحة بدون عناوين IP عامة أو NAT يدوي. يغطي هذا الدليل التثبيت، تكامل RouterOS، توجيه الشبكات الفرعية، نصائح الأمان، وحالات الاستخدام.

إدارة MikroTik عن بُعد باستخدام Tailscale

يجعل Tailscale من WireGuard أداة شبه سحرية.

يوفر لك شبكة خاصة—Tailnet—تتواصل الأجهزة فيها كما لو كانت على شبكة محلية.

لا عناوين IP عامة. لا فتحات يدوية. لا حاجة لإدارة PKI.

تشرح هذه المقالة كيفية عمل Tailscale، كيفية تثبيته على الخوادم وMikroTik، وكيفية كشف الشبكات الفرعية بأمان.

ما هو Tailscale؟

Tailscale هو منصة تحكم لـWireGuard.

يقوم بأتمتة توزيع المفاتيح واجتياز NAT.

تدخل عبر مزود هوية (جوجل، مايكروسوفت، GitHub، أو SSO).

تنضم الأجهزة إلى Tailnet وتحصل على عناوين IP بـ 100.x.x.x.

تعمل نقاط تحويل DERP فقط عند فشل الاتصال المباشر.

النتيجة: اتصال سريع، مشفر وبسيط.

ملاحظة: منصة التحكم تصادق الأجهزة لكنها لا تفك تشفير بياناتك.

المفاهيم الأساسية

  • Tailnet: شبكتك الخاصة.
  • منصة التحكم: تدير المصادقة وتبادل المفاتيح.
  • DERP: شبكة تحويل مشفرة اختيارية.
  • الأقران: كل جهاز—خادم، لابتوب، راوتر.

هذه المكونات تجعل Tailscale مرنًا عبر CGNAT وNAT الشركات.

نموذج الأمان

يستخدم Tailscale تشفير WireGuard (ChaCha20-Poly1305).

التحكم في الوصول مبني على الهوية.

تسمح ACLs بتقييد من يصل إلى ماذا.

يمكن إبطال الأجهزة المخترقة فورًا.

السجلات ومسارات التدقيق متاحة للمراقبة.

نصيحة: فعِّل المصادقة متعددة العوامل (MFA) وأعد إعداد ACLs قبل إضافة العديد من الأجهزة.

إعداد سريع — الخوادم وأجهزة سطح المكتب

على خادم Linux أو VPS:

Terminal window
curl -fsSL https://tailscale.com/install.sh | sh
sudo tailscale up --authkey <AUTHKEY>
# تحقق من الحالة
tailscale status

على سطح المكتب أو الجوال: حمّل التطبيق من صفحة تنزيلات Tailscale وسجّل الدخول.

MagicDNS وMagicSocket يجعلان حل الأسماء واجتياز NAT بسيطا:

Terminal window
# مثال: تحقق من عناوين Tailnet المعينة
tailscale status --json

تكامل MikroTik (RouterOS 7.11+)

منذ RouterOS 7.11، يدعم MikroTik حزمة Tailscale الرسمية.

الخطوات:

  1. حمّل الحزمة المتطابقة tailscale-7.x-<arch>.npk من موقع MikroTik.
  2. ارفع الملف .npk إلى الراوتر وأعد تشغيله.
  3. بدء وتشغيل المصادقة:
/tailscale up
# سيطبع الراوتر عنوان URL للمصادقة — افتحه في متصفح وسجل الدخول
/tailscale status

عندما تظهر الحالة connected، يكون الراوتر ضمن Tailnet الخاص بك.

نشر وقبول مسارات الشبكات الفرعية

إذا أردت أن تكون أجهزة الشبكة المحلية للراوتر متاحة عبر Tailnet، قم بالإعلان عن الشبكة الفرعية.

على MikroTik:

/ip route add dst-address=192.168.88.0/24 gateway=tailscale0
/tailscale up --advertise-routes=192.168.88.0/24

ثم في وحدة تحكم إدارة Tailscale، اقبل المسار المعلن.

بمجرد الموافقة، يمكن لأجهزة Tailnet الأخرى الوصول مباشرة إلى عناوين 192.168.88.x.

تحذير: أعلن فقط عن الشبكات التي تتحكم بها. قد يفتح الإعلان عن شبكات فرعية كبيرة أو عامة نقاط ضعف.

أمثلة عملية

اتصال SSH بـ Raspberry Pi خلف MikroTik:

ssh admin@100.x.x.x

اختبار Ping بالاسم مع MagicDNS:

ping mikrotik.yourtailnet.ts.net

استخدم مسارات الشبكة الفرعية للوصول إلى كاميرات IP، NAS، أو شبكات إدارة VLAN بدون إعادة توجيه منافذ VPN.

الفوائد بنظرة سريعة

  • لا حاجة لإدارة مفاتيح يدوية.
  • يعمل خلف CGNAT وNAT الصارم.
  • أداء WireGuard عالي السرعة.
  • تحكم وصول مبني على الهوية.
  • توجيه شبكات فرعية سهل للشبكات الكاملة.

مقارنة الحلول

الحلالقاعدةالسهولةالأداءمثالي لـ
TailscaleWireGuard + منصة التحكمسهل جداعاليفرق العمل، المزودين، البنى المختلطة
WireGuard (يدوي)WireGuardمتوسطعالي جدانشرات بسيطة، تحكم DIY
OpenVPN / IPSecTLS/IPSecمعقدمتوسطأجهزة قديمة، احتياجات PKI مفصلة
ZeroTierشبكة مخصصةسهلعاليشبكات الميش، حالات استخدام غير معتمدة على هوية

التكامل مع البيئات المختلطة

يتكامل Tailscale بسلاسة مع السحابة، المواقع المحلية، والحافة.

يمكن استخدامه لـ:

  • إنشاء بوابات بين مراكز البيانات والمواقع الخارجية.
  • توفير وصول آمن إلى خدمات داخلية لخطوط CI/CD.
  • الكشف المؤقت عن خدمات داخلية عبر Tailscale Funnel.

أفضل الممارسات

  • فعّل ACLs وقواعد أقل الامتيازات.
  • استخدم MagicDNS لتجنب تشتت عناوين IP.
  • فرض MFA على مزودي الهوية.
  • حافظ على تحديث الراوتر وحزم Tailscale.
  • راجع قائمة الأجهزة وسرعة سحب الأجهزة المفقودة.

نصيحة: استخدم العلامات والمجموعات في Tailscale لتبسيط ACLs مع عدد كبير من الأجهزة.

متى تختار Tailscale

اختر Tailscale عندما تريد إعدادًا سريعًا وأمانًا مبنيًا على الهوية.

هو مثالي لإدارة أساطيل MikroTik الموزعة، استكشاف الأعطال عن بعد، وربط أنظمة السحابة بدون تعقيدات جدران الحماية.

إذا كنت تحتاج إلى سيطرة كاملة على PKI محليًا أو دعم أجهزة قديمة بدون عملاء، فكر في OpenVPN أو IPSec.

كيف يساعد MKController: إذا كنت تفضل وصولًا عن بعد بدون تعقيدات، مُدار مركزيًا ويتجنب وكلاء لكل جهاز وموافقات المسارات، توفر NATCloud من MKController وصولًا مركزيًا ومراقبة وتبسيط انضمام أساطيل MikroTik.

خاتمة

يجعل Tailscale الوصول عن بعد عصريًا.

يجمع بين سرعة WireGuard ومنصة تحكم تزيل معظم التعقيدات.

لمستخدمي MikroTik، هو طريقة عملية وعالية الأداء لإدارة الراوترات وشبكاتهم المحلية — بدون عناوين IP عامة أو نفق يدوي.


عن MKController

نأمل أن تكون الأفكار أعلاه قد ساعدتك على فهم MikroTik وعالم الإنترنت بشكل أفضل! 🚀
سواء كنت تضبط الإعدادات أو تحاول فقط تنظيم الشبكة، MKController هنا لجعل حياتك أبسط.

مع الإدارة السحابية المركزية، تحديثات الأمان التلقائية، ولوحة تحكم يمكن لأي شخص التحكم بها، لدينا ما يلزم للارتقاء بعملياتك.

👉 ابدأ تجربتك المجانية لمدة 3 أيام الآن على mkcontroller.com — وشاهد كيف يكون التحكم في الشبكة سهلاً فعلاً.