Cihazınızda MKController Şablonu
Özet
MKController’da bir cihazı kabul ettiğinizde Mikrotik’inize bir betik kopyalamanız gerekir. Bu materyalin amacı, betiğin Mikrotik’te ne yaptığını ve bazı kuralları kaldırırsanız neler olacağını anlatmaktır.

Temel Gereksinimler
RouterOS sürümünün 6.39 veya daha yüksek olması gerekir.
1. Sertifika
-
OVPN bağlantısı için kullanılacak sertifika dosya sisteminde saklanır
-
Sertifika Mikrotik’e aktarılır. System -> Certificates menüsünden erişilebilir
Komut:
/certificate import file-name=”[SERTİFİKA ID]” passphrase=””
2. Profil Oluşturma
- VPN’de kullanılacak bir profil kuralı oluşturulur
Komut:
/ppp profile add name=”[PROFİL ID]” use-encryption=yes comment=”MKController”
3. VPN İstemci Tüneli
- adımdaki sertifika ve 2. adımdaki profil kullanılarak ovpn.mkcontroller.com sunucusuna ovpn bağlantısı oluşturulur
Komut:
interface ovpn-client add connect-to=”ovpn.mkcontroller.com” user=”[KULLANICI ID]” auth=sha1 cipher=aes256 certificate=”[SERTİFİKA ID]” port=443 profile=”[PROFİL ID” name=”MKController” comment=”MKController”
4. Güvenlik Duvarı
- adımda oluşturulan tünel aracılığıyla VPN ağ geçidi (10.8.0.1) Mikrotik’e erişim sağlasın diye bir güvenlik duvarı kuralı oluşturulur
Komut:
/ip firewall filter add chain=input action=accept src-address=”10.8.0.1″ priority=0 comment=”MKController”
5. İzleme
CPU kullanımı, disk kullanımı, bellek kullanımı gibi verileri göndermek için Mikrotik’te izleme betiği oluşturulur
Komut:
/system scheduler add name=”resources-1d9ca987″ interval=”90″ on-event=”[ETKİNLİK] comment=”MKController”
6. Mikrotik Kullanıcısı
MKController ile Mikrotik iletişiminde yönetilecek, yönetici yetkisine sahip bir kullanıcı oluşturulur. Bu kullanıcının şifresi kaba kuvvet saldırılarını önlemek için sık sık değiştirilir
Komut:
/user add name=”[Kullanıcı ID]” group=full password=”[Geçici Şifre]”
7. Öncelik
- adımda oluşturulan kural listedeki en başa alınır, böylece diğer engelleme kuralları olsa bile MKController cihaza erişebilir
Komut:
:do {
:local n [/ip firewall filter find where comment=”MKController”];/ip firewall filter move numbers=$n destination=0
} on-error {
8. Port Aktivasyonu
- [webfig], ssh, api, [winbox] ve [ftp] portları etkinleştirilir
- Port kapalıysa, yalnızca ovpn erişimine izin verecek şekilde 10.8.0.1 adresine izin verilerek aktif edilir
- Port açıksa, 10.8.0.1 adresi erişim izin listesine eklenir
- Tüm servisler IP -> Services bölümünden kontrol edilebilir
Komutlar:
/ip service enable www; /ip service set www address=”10.8.0.1″
/ip service enable winbox; /ip service set winbox address=”10.8.0.1″
/ip service enable ssh; /ip service set ssh address=”10.8.0.1″
/ip service enable api; /ip service set api address=”10.8.0.1″
/ip service enable ftp; /ip service set ftp address=”10.8.0.1″
Her servisin kapanması durumunda ne olur:
-
[www servisi] – webfig bağlantısı web veya mobil uygulamada çalışmaz;
-
[winbox servisi] – winbox bağlantısı web veya mobil uygulamada çalışmaz;
-
[ssh servisi] – Yedekleme hizmetleri, dosya yükleme ve indirme çalışmaz;
-
api servisi – sistemin genel API’si, örneğin walled garden çalışmaz
(Tam Dokümantasyon: https://app.mkcontroller.com/mkcontroller-puclic/); -
[ftp servisi] – Dosya sistem işlevleri, ftp entegrasyonu, dosya listeleme ve toplu dosya yükleme çalışmaz