Mikrotik'inizi OpenVPN ile Yönetme Rehberi
Özet
MikroTik ve VPS ile OpenVPN kullanımı için pratik rehber: OpenVPN nasıl çalışır, Ubuntu’da sunucu kurulumu, MikroTik istemci yapılandırması, erişim yöntemleri, modern çözümlerle karşılaştırma ve güvenlik en iyi uygulamaları.
OpenVPN ile Uzaktan MikroTik Yönetimi
OpenVPN, yönlendiricilere ve cihazlara uzaktan erişmek için sağlam, kanıtlanmış bir yöntem olmaya devam ediyor.
WireGuard ve Tailscale’den önce gelmesine rağmen esnekliği ve uyumluluğu itibarıyla günümüzde hâlâ tercih ediliyor.
Bu yazıda, nasıl ve neden kullanılacağını adım adım anlatıyor ve VPS sunucu ile MikroTik istemcisi için kopyala-yapıştır komutları sunuyoruz.
OpenVPN Nedir?
OpenVPN, 2001’den beri var olan açık kaynaklı bir VPN uygulamasıdır ve TCP ya da UDP üzerinden şifreli tüneller oluşturur.
Şifreleme için OpenSSL ve TLS tabanlı kimlik doğrulama kullanır.
Önemli noktalar:
- Güçlü şifreleme (AES-256, SHA256, TLS).
- IPv4 ve IPv6 ile uyumlu.
- Yönlendirmeli (TUN) ve köprülenmiş (TAP) modları destekler.
- RouterOS dahil geniş işletim sistemi ve cihaz uyumluluğu.
Not: OpenVPN’in ekosistemi ve araçları, sertifika kontrolünün net olduğu ve eski cihaz desteğinin gerektiği ortamlar için mükemmel bir seçimdir.
OpenVPN Nasıl Çalışır? (Kısa Özet)
OpenVPN, genellikle genel VPS üzerinde olan bir sunucu ile bir veya daha fazla istemci (MikroTik yönlendiriciler, dizüstü bilgisayarlar vb.) arasında şifreli bir tünel oluşturur.
Kimlik doğrulama; CA, sertifikalar ve isteğe bağlı TLS auth (ta.key) ile sağlanır.
Yaygın modlar:
- TUN (yönlendirmeli): Ağlar arası IP yönlendirmesi (en yaygın).
- TAP (köprülenmiş): Katman 2 köprüleme — yayın yapan uygulamalar için faydalı ama daha kaynak tüketir.
Artılar ve Eksiler
Avantajlar
- Kanıtlanmış güvenlik modeli (TLS + OpenSSL).
- Son derece yapılandırılabilir (TCP/UDP, portlar, rotalar, iletilen ayarlar).
- Karma araç ortamları için geniş uyumluluk.
- RouterOS’te sınırlı ama doğal destek.
Dezavantajlar
- Kısıtlı donanımlarda WireGuard’dan daha ağırdır.
- Kurulum PKI (CA, sertifikalar) ve bazı manuel adımlar gerektirir.
- MikroTik RouterOS sadece TCP üzerinden OpenVPN istemcisini destekler (sunucu tarafı genelde UDP kullanır).
Ubuntu Üzerinde OpenVPN Sunucusu Oluşturma (VPS)
Aşağıda, ortamınıza göre isimleri, IP’leri ve DNS’i düzenleyebileceğiniz kompakt, pratik bir kurulum var.
1) Paketleri yükleyin
apt update && apt install -y openvpn easy-rsa2) PKI ve sunucu anahtarlarını oluşturun
make-cadir ~/openvpn-cacd ~/openvpn-casource vars./clean-all./build-ca # CA oluştur./build-key-server server./build-dhopenvpn --genkey --secret keys/ta.keyİpucu: CA’yı gizli tutun ve yedekleyin. CA anahtarlarını üretim sırları gibi koruyun.
3) Sunucu yapılandırması (/etc/openvpn/server.conf)
Dosyayı aşağıdaki minimum içerikle oluşturun:
port 1194proto udpdev tunca ca.crtcert server.crtkey server.keydh dh.pemserver 10.8.0.0 255.255.255.0push "redirect-gateway def1 bypass-dhcp"push "dhcp-option DNS 8.8.8.8"keepalive 10 120cipher AES-256-CBCuser nobodygroup nogrouppersist-keypersist-tunstatus openvpn-status.logverb 34) Servisi etkinleştirin ve başlatın
systemctl enable openvpn@serversystemctl start openvpn@server5) Güvenlik duvarında portu açın
ufw allow 1194/udpUyarı: Port 1194’ü genel internete açarsanız, sunucuyu güvenli hale getirin (fail2ban, sıkı SSH anahtarları, mümkünse kaynak IP sınırlamaları).
İstemci sertifikaları ve yapılandırmaları oluşturma
easy-rsa komutlarıyla istemci sertifikası oluşturun (örnek: build-key client1).
İstemciye şu dosyaları hazırlayın:
- ca.crt
- client1.crt
- client1.key
- ta.key (kullanılıyorsa)
- client.ovpn (yapılandırma dosyası)
Minimal client.ovpn örneği (sunucu IP’nizi VPS IP’nizle değiştirin):
clientdev tunproto udpremote YOUR.VPS.IP 1194resolv-retry infinitenobindpersist-keypersist-tunca ca.crtcert client1.crtkey client1.keyremote-cert-tls servercipher AES-256-CBCverb 3MikroTik’i OpenVPN istemcisi olarak yapılandırma
RouterOS OpenVPN istemcisi bağlantılarını destekler, ancak bazı RouterOS’a özgü kısıtlamalar vardır.
İstemci anahtar ve sertifika dosyalarını (ca.crt, client.crt, client.key) MikroTik’e yükleyin.
Bir OVPN istemci profili oluşturun ve bağlantıyı başlatın.
/interface ovpn-client add name=ovpn-out1 \ connect-to=YOUR.VPS.IP port=1194 \ user=vpnuser password="yourpassword" \ profile=default-encryption add-default-route=no
/interface ovpn-client printBeklenen durum örneği:
status: connecteduptime: 00:01:03remote-address: 10.8.0.1local-address: 10.8.0.6Not: RouterOS bazı sürümlerde OpenVPN’i sadece TCP ile sınırlar — RouterOS sürüm notlarını kontrol edin. Router tarafında UDP gerekiyorsa, arada Linux gibi başka bir host kullanın veya yakın bir cihazda yazılım istemcisi kullanın.
Tünel üzerinden iç cihaz erişimi
İç ağdaki bir cihaza (örnek: IP kamera 192.168.88.100) tünel üzerinden ulaşmak için MikroTik üzerinde NAT kullanarak yerel bir portu açabilirsiniz.
- MikroTik’e dst-nat kuralı ekleyin:
/ip firewall nat add chain=dstnat protocol=tcp dst-port=8081 \ action=dst-nat to-addresses=192.168.88.100 to-ports=80- Sunucu veya başka bir istemciden bu IP ve porta bağlanın:
http://10.8.0.6:8081Trafik OpenVPN tünelinden geçer ve iç cihaza ulaşır.
Güvenlik ve en iyi uygulamalar
- Her istemci için benzersiz sertifika kullanın.
- Gerekirse çift faktör benzeri kontrol için TLS sertifikalarını kullanıcı/şifre ile birleştirin.
- Anahtarlar ve sertifikaları düzenli olarak yenileyin.
- VPS güvenlik duvarında kaynak IP kısıtlaması yapın.
- Performans için tercih UDP, ancak RouterOS uyumluluğunu teyit edin.
- Bağlantı sağlığı ve logları izleyin (syslog, openvpn-status.log).
İpucu: Çok sayıda cihazda sertifika otomatik üretimi için betikler kullanın, CA’yı mümkün olduğunda çevrimdışında tutun.
Modern alternatiflerle kısa karşılaştırma
| Çözüm | Güçlü Yanları | Ne Zaman Seçilir |
|---|---|---|
| OpenVPN | Uyumluluk, ayrıntılı sertifika kontrolü | Karma/Eski cihaz ortamları; ISP kurulumları; kurumsal cihazlar |
| WireGuard | Hız, basitlik | Modern cihazlar, küçük boyutlu yönlendiriciler |
| Tailscale/ZeroTier | Mesh, kimlik, kolay kurulum | Dizüstü bilgisayarlar, sunucular, ekip işbirliği |
OpenVPN ne zaman tercih edilmeli?
- İnce ayrıntılı sertifika kontrolüne ihtiyaç varsa.
- Filonuzda eski cihazlar ya da ajan desteği olmayan aygıtlar varsa.
- Mevcut güvenlik duvarı kuralları ve kurumsal PKI ile entegrasyon gerekiyorsa.
En düşük ek yük ve modern şifreleme istiyorsanız WireGuard (veya kullanıcı dostu kontrol için Tailscale) iyidir — ancak OpenVPN evrensel uyumlulukta hala önde.
MKController nasıl yardımcı olur: Manuel tünelleme ve sertifika karmaşasından kaçınmak isterseniz, MKController’ın uzaktan araçları (NATCloud) NAT/CGNAT arkasındaki cihazlara merkezi yönetim, izleme ve otomatik bağlanma sunar — cihaz başına PKI yönetimi gerektirmez.
Sonuç
OpenVPN eski bir teknoloji değil.
Uyumluluk ve kimlik doğrulama ile yönlendirme üzerinde net kontrol gerektiğinde güvenilir bir çözümdür.
Bir VPS ile MikroTik istemciyi eşleştirirseniz, kameralar, yönlendiriciler ve iç servisler için sağlam, denetlenebilir bir uzaktan erişim yolu sağlarsınız.
MKController Hakkında
Yukarıdaki bilgiler MikroTik ve internet ağınızı daha iyi yönetmenize yardımcı olmuştur umarız! 🚀
Konfigürasyonları optimize ediyor ya da ağ karmaşasını düzenlemeye çalışıyorsanız, MKController işinizi kolaylaştırmak için burada.
Merkezi bulut yönetimi, otomatik güvenlik güncellemeleri ve herkesin kullanabileceği bir panel ile operasyonunuzu yükseltmek için gereken her şeye sahibiz.
👉 Ücretsiz 3 günlük denemenizi başlatın — gerçek ağ kontrolünün nasıl olduğunu görün.