المهارات routeros-container
📦

routeros-container

آمن

إدارة الحاويات على MikroTik RouterOS

تشغيل الحاويات على MikroTik RouterOS يتطلب فهم التنفيذ المخصص لـ OCI الخاص به، والذي يختلف اختلافاً كبيراً عن Docker القياسي. توفر هذه المهارة إرشادات خطوة بخطوة لإعداد الحاويات والشبكات وإدارة الصور وعمليات دورة الحياة على أجهزة RouterOS.

يدعم: Claude Codex Code(CC)
🥉 72 برونزي
1

تنزيل ZIP المهارة

2

رفع في Claude

اذهب إلى Settings → Capabilities → Skills → Upload skill

3

فعّل وابدأ الاستخدام

اختبرها

استخدام "routeros-container". إنشاء واجهة VETH وجسر لحاوية بعنوان IP 172.17.0.2

النتيجة المتوقعة:

1. إنشاء زوج VETH: /interface/veth/add name=veth-myapp address=172.17.0.2/24 gateway=172.17.0.1
2. إنشاء الجسر: /interface/bridge/add name=containers
3. إضافة VETH للجسر: /interface/bridge/port/add bridge=containers interface=veth-myapp
4. تعيين عنوان البوابة: /ip/address/add address=172.17.0.1/24 interface=containers

استخدام "routeros-container". بدء حاوية named myapp والتحقق من حالتها

النتيجة المتوقعة:

1. البدء: /container/start [find tag~"myapp"]
2. التحقق من الحالة: /container/print
3. عرض السجلات: /log/print where topics~"container"
4. لـ REST API: GET /rest/container تُرجع قائمة الحاويات مع حقل .running (نص "true"/"false")

التدقيق الأمني

آمن
v2 • 4/16/2026

This skill is a Markdown documentation file providing instructions and examples for the MikroTik RouterOS /container subsystem. The static scanner flagged 171 patterns, but all are false positives. The 'external_commands' detections match RouterOS CLI syntax inside Markdown code fences, not actual shell execution. The 'network' detections reference example URLs and IPs in documentation snippets. The 'weak cryptographic algorithm' and 'path traversal' findings have no basis in the content. No executable code exists in this file - it is purely instructional documentation for network administrators.

1
الملفات التي تم فحصها
348
الأسطر التي تم تحليلها
0
النتائج
2
إجمالي عمليات التدقيق
لا توجد مشكلات أمنية
تم تدقيقه بواسطة: claude عرض سجل التدقيق →

درجة الجودة

38
الهندسة المعمارية
100
قابلية الصيانة
87
المحتوى
32
المجتمع
100
الأمان
100
الامتثال للمواصفات

ماذا يمكنك بناءه

نشر Pi-hole في حاوية RouterOS

إعداد حاوية Pi-hole لحظر الإعلانات مع شبكات VETH، والتخزين المستمر على القرص الخارجي، ومتغيرات البيئة المناسبة لكلمة مرور واجهة الويب.

تشغيل خدمة netinstall عبر حاوية الجسر L2

تكوين حاوية مع الوصول للجسر من الطبقة 2 لتوفير خدمات BOOTP/TFTP netinstall على نفس مقطع الشبكة مثل الأجهزة المادية.

أتمتة إدارة الحاويات عبر REST API

استخدام RouterOS REST API لسرد الحاويات وتشغيلها وإيقافها وحذفها برمجياً مع الاستطلاع المناسب للعمليات غير المتزامنة.

جرّب هذه الموجهات

مبتدئ: تمكين الحاويات على جهاز التوجيه الخاص بي
لدي جهاز توجيه MikroTik يعمل RouterOS 7.x. ساعدني في تمكين نظام الحاويات وإعداد شبكات VETH الأساسية حتى أتمكن من تشغيل أول حاوية.
متوسط: سحب وتشغيل حاوية من Docker Hub
أريد سحب حاوية Alpine من Docker Hub على جهاز RouterOS الخاص بي، وتعيينها لواجهة VETH بعنوان IP 172.17.0.2، وتعيين متغيرات البيئة. أرشدني خلال الخطوات.
متقدم: بناء واستيراد صورة مخصصة بطبقة واحدة
أحتاج إلى بناء صورة OCI مخصصة لـ RouterOS تلبي متطلباتها: طبقة واحدة، بدون ضغط gzip، تنسيق بيان Docker v1. ثم استيرادها كملف tar وتكوين متغيرات البيئة المضمنة والتثبيتات.
خبير: أتمتة دورة حياة الحاويات عبر REST API
اكتب برنامج TypeScript يستخدم RouterOS REST API لسرد الحاويات، وتشغيل واحدة بالمعرف، والتحقق من حالتها العاملة (مع مراعاة قيم boolean النصية)، وحذفها مع منطق إعادة المحاولة المناسب لتسلسل الإيقاف ثم الحذف.

أفضل الممارسات

  • قم دائماً بوضع وحدات تخزين الحاويات على التخزين الخارجي للقرص، وليس على التخزين الداخلي للفلاش
  • استخدم خصائص env= وmount= المضمنة على RouterOS 7.21+ لتعريفات الحاويات البسيطة المتضمنة ذاتياً
  • عند استخدام REST API، تذكر أن حقل .running يُرجع نصوص "true"/"false"، وليس قيم boolean، وأن DELETE يتطلب إيقاف الحاوية بالكامل أولاً

تجنب

  • استخدام /system/reboot بدلاً من /system/package/apply-changes على RouterOS 7.18+ والذي سيتجاهل الحزم المرفوعة
  • محاولة تشغيل صور tar متعددة الطبقات أو مضغوطة بـ gzip والتي لا يمكن لـ RouterOS تحميلها
  • محاولة استخدام نظام /app YAML عندما يكون الوصول للجسر من الطبقة 2 مطلوباً، مثل netinstall

الأسئلة المتكررة

ما إصدار RouterOS الذي أحتاجه لدعم الحاويات؟
RouterOS 7.x مع تثبيت حزمة container الإضافية. يختلف ملف الحاويات حسب الإصدار، مع تغييرات كبيرة بين 7.20 و 7.21 لمتغيرات البيئة ونصيحة التثبيت.
لماذا يحتاج RouterOS وضع الجهاز للحاويات؟
وضع الجهاز هو ميزة أمان في RouterOS تتحكم في الوصول لعدة ميزات بما في ذلك الحاويات. يتطلب تأكيداً فعلياً عبر زر إعادة الضبط أو دورة الطاقة لمنع التفعيل عن بُعد.
هل يمكنني استخدام صور Docker القياسية على RouterOS؟
السحب من سجلات Docker Hub يعمل مباشرة. يجب أن تكون استيرادات tar المحلية طبقة واحدة، غير مضغوطة، وتنسيق بيان Docker v1. الصور متعددة الطبقات والمضغوطة بـ gzip غير مدعومة.
ما الفرق بين تكوين env/mount المضمن والمسمى؟
المضمن (env= وmount= على /container/add) هو الأسلوب الحديث في 7.21+ الذي يحافظ على الحاويات متضمنة بذاتها. القوائم المسماة تتطلب كائنات /container/envs/add و /container/mounts/add منفصلة وتعمل عبر إصدارات أكثر.
كيف أدارة الحاويات برمجياً؟
استخدم RouterOS REST API في /rest/container. تتضمن نقاط النهاية الرئيسية GET للسرد، وPOST إلى /container/start أو /container/stop، وDELETE للإزالة. حقل .running هو نص وليس boolean.
متى يجب علي استخدام /app YAML مقابل إعداد الحاوية اليدوي؟
استخدم /app YAML (RouterOS 7.22+) للنشر القياسي مع توجيه المنافذ. استخدم إعداد VETH/bridge اليدوي عندما تحتاج الوصول للطبقة 2، مثل netinstall أو إعادة توجيه DHCP أو الوصول المباشر للشبكة.

تفاصيل المطور

المؤلف

tikoci

الترخيص

MIT

مرجع

main

بنية الملفات

📄 SKILL.md