ניהול MikroTik שלך עם VPS
סיכום
השתמש ב-VPS ציבורי כמרכז מנהור מאובטח כדי להגיע למכשירי MikroTik ומכשירים פנימיים מאחורי CGNAT. מדריך זה כולל יצירת VPS, הגדרת OpenVPN, הגדרת לקוח MikroTik, העברת פורטים וטיפים לחיזוק.
ניהול MikroTik מרחוק דרך VPS
גישה למכשירים מאחורי MikroTik ללא IP ציבורי היא בעיה מוכרת.
VPS ציבורי יוצר גשר אמין.
הראוטר יוצר מנהור יוצא אל ה-VPS, ואתה מגיע לראוטר או לכל מכשיר LAN דרך המנהור הזה.
מתכון זה משתמש ב-VPS (לדוגמה: DigitalOcean) ו-OpenVPN, אבל התבנית עובדת גם עם WireGuard, מנהורי SSH הפוכים ו-VPN אחרים.
מבט כללי על הארכיטקטורה
זרימה:
מנהל ⇄ VPS ציבורי ⇄ MikroTik (מאחורי NAT) ⇄ מכשיר פנימי
המכשיר MikroTik יוזם את המנהור אל ה-VPS. ה-VPS הוא נקודת מפגש יציבה עם IP ציבורי.
כשהמנהור פעיל, ה-VPS יכול להעביר פורטים או לנתב תעבורה לרשת MikroTik.
שלב 1 — יצירת VPS (לדוגמה DigitalOcean)
- צור חשבון אצל הספק שבחרת.
- צור Droplet / VPS עם Ubuntu 22.04 LTS.
- תוכנית קטנה מתאימה לעבודה ניהולית (1 vCPU, 1GB RAM).
- הוסף את מפתח ה-SSH הציבורי שלך לגישה בטוחה כ-root.
דוגמה (תוצאה):
- IP של ה-VPS:
138.197.120.24 - משתמש:
root
שלב 2 — הכנת VPS (שרת OpenVPN)
התחבר ל-VPS דרך SSH:
ssh root@138.197.120.24apt update && apt upgrade -yapt install -y openvpn easy-rsa iptablesצור PKI ותעודות שרת (easy-rsa):
make-cadir ~/openvpn-cacd ~/openvpn-ca./easyrsa init-pki./easyrsa build-ca nopass./easyrsa gen-req server nopass./easyrsa sign-req server serveropenvpn --genkey --secret ta.keyאפשר העברת IP:
sysctl -w net.ipv4.ip_forward=1# שמור ב-/etc/sysctl.conf אם רצויהוסף כלל NAT כדי שהלקוחות במנהור יוכלו לצאת דרך ממשק VPS ציבורי (eth0):
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADEצור קובץ הגדרות מינימלי לשרת /etc/openvpn/server.conf והפעל את השירות.
טיפ: חסום SSH (רק מפתחות), אפשר כללי UFW/iptables וחשוב על fail2ban לאבטחה נוספת.
שלב 3 — יצירת אישורי לקוח והגדרות
על ה-VPS, צור תעודת לקוח (client1) ואסוף את הקבצים האלה למכשיר MikroTik:
ca.crtclient1.crtclient1.keyta.key(אם בשימוש)client.ovpn(קובץ הגדרת לקוח)
קובץ client.ovpn מינימלי:
clientdev tunproto udpremote 138.197.120.24 1194resolv-retry infinitenobindpersist-keypersist-tunca ca.crtcert client1.crtkey client1.keycipher AES-256-CBCverb 3שלב 4 — הגדר MikroTik כלקוח OpenVPN
העלה את תעודות הלקוח ו- client.ovpn ל-MikroTik (רשימת קבצים), ואז צור ממשק לקוח OVPN:
/interface ovpn-client add name=vpn-to-vps connect-to=138.197.120.24 port=1194 \ user=vpnuser password="senha123" profile=default-encryption add-default-route=no
/interface ovpn-client printהסטטוס צפוי להיות כך:
status: connecteduptime: 00:00:45remote-address: 10.8.0.1local-address: 10.8.0.2הערה: שנה
add-default-routeכדי לשלוט אם הנתב ישלח את כל התעבורה דרך המנהור.
שלב 5 — גש למכשיר MikroTik דרך VPS
השתמש ב-DNAT ב-VPS כדי להעביר פורט ציבורי ל-WebFig של הראוטר או שירות אחר.
על ה-VPS:
iptables -t nat -A PREROUTING -p tcp --dport 8081 -j DNAT --to-destination 10.8.0.2:80iptables -t nat -A POSTROUTING -p tcp -d 10.8.0.2 --dport 80 -j MASQUERADEכעת http://138.197.120.24:8081 יגיע ל-WebFig של הראוטר דרך המנהור.
שלב 6 — גישה למכשירים פנימיים ברשת LAN
כדי להגיע למכשיר מאחורי MikroTik (לדוגמה מצלמה 192.168.88.100), הוסף כלל DNAT ב-VPS וכלל dst-nat ב-MikroTik במידת הצורך.
על ה-VPS (העבר פורט ציבורי 8082 לפיר הפנים במנהור):
iptables -t nat -A PREROUTING -p tcp --dport 8082 -j DNAT --to-destination 10.8.0.2:8082ב-MikroTik, העבר את הפורט הנכנס מהמנהור אל המארח הפנימי:
/ip firewall nat add chain=dstnat protocol=tcp dst-port=8082 action=dst-nat to-addresses=192.168.88.100 to-ports=80גש למצלמה:
http://138.197.120.24:8082
התעבורה עוברת: IP ציבורי → VPS DNAT → מנהורי OpenVPN → MikroTik dst-nat → מכשיר פנימי.
שלב 7 — אוטומציה וחיזוק אבטחה
טיפים מעשיים קטנים:
- השתמש במפתחות SSH לגישה ל-VPS וסיסמאות חזקות ב-MikroTik.
- עקוב והפעל מחדש את המנהור אוטומטית עם סקריפט MikroTik שבודק את ממשק OVPN.
- השתמש ב-IP סטטי או DDNS אם אתה משנה ספק.
- חשוף רק את הפורטים הנחוצים. השאר חסום בחומת אש.
- נהל לוגים והגדר התראות לגישה לא צפויה.
דוגמה לסקריפט שמירה על OVPN ב-MikroTik (איתחול אם לא פעיל):
:if ([/interface ovpn-client get vpn-to-vps running] = false) do={ /interface ovpn-client disable vpn-to-vps /delay 3 /interface ovpn-client enable vpn-to-vps}רשימת בדיקה לאבטחה
- עדכן את מערכות ה-VPS ו-OpenVPN.
- השתמש בתעודות ייחודיות עבור כל MikroTik ובטל מפתחות פגומים.
- הגבל חוקים ב-firewall של VPS לכתובות ניהול לפי הצורך.
- אפשר HTTPS ואימות בשירותים מועברים.
- שקול להריץ את ה-VPN על פורט UDP לא סטנדרטי ומנע עומס בעזרת הגבלת קצב.
איפה MKController עוזר: אם הקמת מנהור ידנית היא מורכבת מדי, NATCloud של MKController מציע גישה מרכזית מרחוק וקישוריות מאובטחת ללא צורך בניהול מנהור per-device.
סיכום
VPS ציבורי הוא דרך פשוטה ומבוקרת להגיע למכשירי MikroTik ומארחים פנימיים מאחורי NAT.
OpenVPN הוא בחירה נפוצה, אך התבנית עובדת גם עם WireGuard, מנהורי SSH ו-VPN נוספים.
שימוש בתעודות, כללי חומת אש מחמירים ואוטומציה ישמרו על אמינות ואבטחה.
אודות MKController
מקווים שהתובנות למעלה סייעו לך לנווט טוב יותר בעולם MikroTik והאינטרנט שלך! 🚀
בין אם אתה מגדיר הגדרות בדיוק או רק מנסה להכניס סדר לתוהו הרשת, MKController כאן כדי לפשט את חייך.
עם ניהול מרכזי בענן, עדכוני אבטחה אוטומטיים ולוח בקרה שקל לשלוט בו, יש לנו את הכלים לשדרג את הפעילות שלך.
👉 התחל את תקופת הניסיון החינמית של 3 ימים עכשיו באתר mkcontroller.com — וראה מה זה שליטה קלה ורציפה ברשת.