MikroTik’inizi VPS ile Yönetmek
Özet
CGNAT arkasındaki MikroTik ve iç cihazlara erişmek için halka açık VPS’i güvenli tünel merkezi olarak kullanın. Bu rehber VPS oluşturma, OpenVPN kurulumu, MikroTik istemci yapılandırması, port yönlendirme ve güvenlik ipuçlarını kapsar.
VPS Üzerinden Uzaktan MikroTik Yönetimi
Genel IP’si olmayan MikroTik arkasındaki cihazlara erişim klasik bir sorundur.
Halka açık bir VPS güvenilir bir köprü sağlar.
Yönlendirici VPS’e dışa doğru bir tünel açar ve bu tünel üzerinden yönlendiriciye veya herhangi bir LAN cihazına erişirsiniz.
Bu yöntem DigitalOcean gibi bir VPS ve OpenVPN kullanır, ancak aynı desen WireGuard, SSH ters tünelleri veya diğer VPN’lerde de çalışır.
Mimari genel görünüm
Akış:
Yönetici ⇄ Halka Açık VPS ⇄ MikroTik (NAT arkasında) ⇄ İç cihaz
MikroTik tüneli VPS’e başlatır. VPS, genel IP’ye sahip kalıcı buluşma noktasıdır.
Tünel kurulduğunda, VPS portlar yönlendirebilir veya trafiği MikroTik LAN’a route edebilir.
Adım 1 — VPS Oluşturma (DigitalOcean örneği)
- Seçtiğiniz sağlayıcıda hesap açın.
- Ubuntu 22.04 LTS çalıştıran bir Droplet / VPS oluşturun.
- Yönetim yükleri için küçük plan yeterlidir (1 vCPU, 1GB RAM).
- Güvenli root erişimi için SSH açık anahtarınızı ekleyin.
Örnek (sonuç):
- VPS IP:
138.197.120.24 - Kullanıcı:
root
Adım 2 — VPS’i Hazırlama (OpenVPN sunucusu)
VPS’e SSH ile bağlanın:
ssh root@138.197.120.24apt update && apt upgrade -yapt install -y openvpn easy-rsa iptablesPKI ve sunucu sertifikalarını oluşturun (easy-rsa):
make-cadir ~/openvpn-cacd ~/openvpn-ca./easyrsa init-pki./easyrsa build-ca nopass./easyrsa gen-req server nopass./easyrsa sign-req server serveropenvpn --genkey --secret ta.keyIP yönlendirmeyi etkinleştirin:
sysctl -w net.ipv4.ip_forward=1# İsterseniz /etc/sysctl.conf içine kalıcı yapabilirsinizTünel istemcilerinin VPS’in genel arabirimi (eth0) üzerinden çıkış yapabilmesi için NAT kuralı ekleyin:
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADEMinimal bir sunucu yapılandırması /etc/openvpn/server.conf oluşturun ve servisi başlatın.
İpucu: SSH erişimini kilitleyin (sadece anahtar), UFW/iptables kurallarını etkinleştirin ve ek koruma için fail2ban düşünün.
Adım 3 — İstemci kimlik bilgileri ve yapılandırma oluşturma
VPS üzerinde client1 için istemci sertifikası üretin ve MikroTik’e göndermek üzere şu dosyaları toplayın:
ca.crtclient1.crtclient1.keyta.key(kullanılıyorsa)client.ovpn(istemci yapılandırması)
Minimal client.ovpn:
clientdev tunproto udpremote 138.197.120.24 1194resolv-retry infinitenobindpersist-keypersist-tunca ca.crtcert client1.crtkey client1.keycipher AES-256-CBCverb 3Adım 4 — MikroTik’i OpenVPN istemcisi olarak yapılandırma
İstemci sertifikalarını ve client.ovpn dosyasını MikroTik’e yükleyin (Dosyalar listesi), ardından bir OVPN istemci arabirimi oluşturun:
/interface ovpn-client add name=vpn-to-vps connect-to=138.197.120.24 port=1194 \ user=vpnuser password="senha123" profile=default-encryption add-default-route=no
/interface ovpn-client printDurum şu şekilde olmalı:
status: connecteduptime: 00:00:45remote-address: 10.8.0.1local-address: 10.8.0.2Not:
add-default-routeseçeneğini tünel üzerinden tüm trafiğin gidip gitmeyeceğini kontrol etmek için ayarlayın.
Adım 5 — VPS ile MikroTik’e erişim
VPS üzerinde DNAT kullanarak halka açık bir portu yönlendiricinin WebFig veya başka servisine aktarın.
VPS’de:
iptables -t nat -A PREROUTING -p tcp --dport 8081 -j DNAT --to-destination 10.8.0.2:80iptables -t nat -A POSTROUTING -p tcp -d 10.8.0.2 --dport 80 -j MASQUERADEArtık http://138.197.120.24:8081 tünel üzerinden yönlendiricinin WebFig’ine erişir.
Adım 6 — İç LAN cihazlarına erişim
MikroTik arkasındaki cihazlara (örneğin kamera 192.168.88.100) erişmek için VPS’de bir DNAT ve gerekirse MikroTik’te dst-nat kuralı ekleyin.
VPS’de (halka açık port 8082’den tünel eşine yönlendirme):
iptables -t nat -A PREROUTING -p tcp --dport 8082 -j DNAT --to-destination 10.8.0.2:8082MikroTik’te, tünelden gelen portu iç ağdaki cihaza yönlendirin:
/ip firewall nat add chain=dstnat protocol=tcp dst-port=8082 action=dst-nat to-addresses=192.168.88.100 to-ports=80Kameraya erişim:
http://138.197.120.24:8082
Trafik akışı: genel IP → VPS DNAT → OpenVPN tüneli → MikroTik dst-nat → iç cihaz.
Adım 7 — Otomasyon ve sertleştirme
Bazı pratik ipuçları:
- VPS erişimi için SSH anahtarları kullanın ve MikroTik’te güçlü parolalar belirleyin.
- OVPN arabirimini kontrol eden ve tüneli otomatik yeniden başlatan MikroTik script’i kullanarak tüneli izleyin.
- Sağlayıcı değiştiriyorsanız VPS için statik IP veya DDNS kullanın.
- Yalnızca ihtiyaç duyduğunuz portları açın, geri kalanları firewall ile koruyun.
- Bağlantıları kaydedin, beklenmeyen erişimler için uyarılar ayarlayın.
MikroTik watchdog script örneği (OVPN kapalıysa yeniden başlatır):
:if ([/interface ovpn-client get vpn-to-vps running] = false) do={ /interface ovpn-client disable vpn-to-vps /delay 3 /interface ovpn-client enable vpn-to-vps}Güvenlik kontrol listesi
- VPS işletim sistemi ve OpenVPN’i güncel tutun.
- Her MikroTik için ayrı sertifikalar kullanın, sızdırılan anahtarları derhal iptal edin.
- VPS firewall kurallarını yönetim IP’leriyle sınırlandırın.
- Yönlendirdiğiniz servislerde HTTPS ve kimlik doğrulama kullanın.
- VPN’i standart dışı UDP portunda çalıştırmayı ve bağlantı hız sınırı koymayı değerlendirin.
MKController nasıl yardımcı olur: Manuel tünel kurulumu zahmetliyse, MKController’ın NATCloud çözümü aygıt başı tünel yönetimi olmadan merkezi uzak erişim ve güvenli bağlantı sağlar.
Sonuç
Halka açık VPS, MikroTik cihazlarına ve NAT arkasındaki iç ağ cihazlarına ulaşmak için basit ve kontrollü bir yöntemdir.
OpenVPN yaygın bir tercihtir, ancak yöntem WireGuard, SSH tünelleri ve diğer VPN’lerde de geçerlidir.
Sertifikalar, sıkı firewall kuralları ve otomasyon kullanarak yapılandırmayı güvenli ve kararlı tutun.
MKController Hakkında
Umarız yukarıdaki bilgiler MikroTik ve internet ortamınızda gezinmenize yardımcı olmuştur! 🚀
Konfigürasyonları ayarlıyor veya ağ karmaşasını biraz düzene sokmaya çalışıyorsanız, MKController hayatınızı kolaylaştırmak için burada.
Merkezi bulut yönetimi, otomatik güvenlik güncellemeleri ve herkesin kullanabileceği bir gösterge paneli ile operasyonunuzu üst seviyeye taşıyacak güç bizde.
👉 Ücretsiz 3 günlük denemenizi başlatın — ve gerçek kolay ağ kontrolünü keşfedin.