Управление на MikroTik чрез SSTP
Резюме
SSTP тунелира VPN трафика вътре в HTTPS (порт 443), което позволява отдалечен достъп до MikroTik дори зад строги защитни стени и проксита. Това ръководство покрива настройка на RouterOS сървър и клиент, примери за NAT, съвети за сигурност и кога SSTP е правилният избор.
Отдалечено управление на MikroTik чрез SSTP
SSTP (Secure Socket Tunneling Protocol) скрива VPN в HTTPS.
Той работи през порт 443 и се слива с нормалния уеб трафик.
Това го прави идеален за мрежи, които блокират традиционните VPN портове.
Тази статия предоставя кратка и практична рецепта за SSTP в MikroTik RouterOS.
Какво е SSTP?
SSTP тунелира PPP (Point-to-Point Protocol) вътре в TLS/HTTPS сесия.
Използва TLS за криптиране и удостоверяване.
От мрежова гледна точка, SSTP е почти неразличим от обикновения HTTPS.
Затова преминава през корпоративни прокси и CGNAT без проблем.
Как работи SSTP — кратък поток
- Клиентът отваря TLS (HTTPS) връзка към сървъра на порт 443.
- Сървърът доказва своя TLS сертификат.
- PPP сесия се установява вътре в TLS тунела.
- Трафикът е криптиран от край до край (AES-256 при конфигурация).
Просто. Надеждно. Трудно за блокиране.
Забележка: Тъй като SSTP използва HTTPS, много рестриктивни мрежи ще го позволят, блокирайки други VPN.
Предимства и ограничения
Предимства
- Работи почти навсякъде — включително зад защитни стени и проксита.
- Използва порт 443 (HTTPS), който обикновено е отворен.
- Силно TLS криптиране (с модерни RouterOS/TLS настройки).
- Възможност за вградена поддръжка в Windows и RouterOS.
- Гъвкаво удостоверяване: потребител/парола, сертификати или RADIUS.
Ограничения
- По-висока консумация на CPU в сравнение с леки VPN (TLS overhead).
- Обикновено по-ниска производителност от WireGuard.
- Изисква валиден SSL сертификат за оптимални резултати.
Предупреждение: По-старите версии TLS/SSL са несигурни. Поддържайте RouterOS актуален и изключете остарелите TLS/SSL версии.
Сървър: Конфигуриране на SSTP на MikroTik
По-долу са минималните RouterOS команди за създаване на SSTP сървър.
- Създайте или импортирайте сертификат
/certificate add name=srv-cert common-name=vpn.yourdomain.com key-usage=key-cert-sign,crl-sign/certificate sign srv-cert ca-cert=srv-cert/certificate set srv-cert trusted=yes- Създайте PPP профил
/ppp profile add name=srv-profile local-address=10.10.10.1 remote-address=10.10.10.2- Добавете потребител (тайна)
/ppp secret add name="usuario" password="senha123" profile=srv-profile service=sstp- Активирайте SSTP сървъра
/interface sstp-server server set enabled=yes certificate=srv-cert authentication=mschap2 default-profile=srv-profileСега рутерът слуша на порт 443 и приема SSTP връзки.
Съвет: Използвайте сертификат от Let’s Encrypt или ваш CA — самоподписаните сертификати са подходящи за лабораторни тестове, но водят до предупреждения при клиента.
Клиент: Конфигуриране на SSTP на отдалечен MikroTik
На отдалечения устройство добавете SSTP клиент за връзка към хъба.
/interface sstp-client add name=sstp-to-hq connect-to=vpn.yourdomain.com \ user="usuario" password="senha123" profile=default-encryption add-default-route=no
/interface sstp-client printОчакван статус:
status: connecteduptime: 00:02:15encoding: AES256-CBC/SHA1Забележка: Редът encoding показва избрания криптографски протокол. Модерните версии на RouterOS поддържат по-силни шифри — проверете вашите бележки към версията.
Достъп до вътрешен хост през тунела
Ако трябва да достъпите устройство зад отдалечен MikroTik (примерно 192.168.88.100), използвайте dst-nat и пренасочване на портове.
/ip firewall nat add chain=dstnat protocol=tcp dst-port=8081 \ action=dst-nat to-addresses=192.168.88.100 to-ports=80От хъба или клиент, достъпете устройството през SSTP тунелния крайна точка и пренасочения порт:
https://vpn.yourdomain.com:8081Трафикът минава през HTTPS тунела и стига до вътрешния хост.
Сигурност и добри практики
- Използвайте валидни, доверени TLS сертификати.
- Предпочитайте удостоверяване чрез сертификат или RADIUS пред обикновени пароли.
- Ограничете разрешените изходящи IP адреси, ако е възможно.
- Поддържайте RouterOS актуален за използване на модерни TLS стекове.
- Изключете остарели SSL/TLS версии и слаби шифри.
- Следете логовете на връзките и регулярно сменяйте данните за достъп.
Съвет: За много устройства удостоверяването чрез сертификат е по-управляемо и по-сигурно от споделени пароли.
Алтернатива: SSTP сървър на VPS
Можете да хоствате SSTP хъб на VPS вместо на MikroTik.
Възможности:
- Windows Server (вградена поддръжка за SSTP).
- SoftEther VPN (мултипротоколен, поддържа SSTP на Linux).
SoftEther е полезен като протоколен мост. Позволява MikroTik и Windows клиенти да комуникират с един и същи хъб без общо публично IP на всяко място.
Бързо сравнение
| Решение | Порт | Сигурност | Съвместимост | Производителност | Идеално за |
|---|---|---|---|---|---|
| SSTP | 443 | Висока (TLS) | MikroTik, Windows | Средна | Мрежи със строги защитни стени |
| OpenVPN | 1194/UDP | Висока (TLS) | Широка | Средна | Наследствени/смесени среди |
| WireGuard | 51820/UDP | Много висока | Модерни устройства | Висока | Модерни мрежи, висока производителност |
| Tailscale/ZeroTier | динамичен | Много висока | Мултиплатформени | Висока | Бърз mesh достъп, екипи |
Кога да изберете SSTP
Изберете SSTP, когато ви трябва VPN, който:
- Трябва да работи през корпоративни проксита или стриктен NAT.
- Иска лесна интеграция с Windows клиенти.
- Изисква порт 443, за да избегне блокиране на портове.
Ако цените максимална скорост и ниско натоварване на CPU, обмислете WireGuard.
Къде MKController помага: Ако конфигурирането на сертификати и тунели ви затруднява, MKController с NATCloud предлага централизирано отдалечено управление и мониторинг — без ръчна PKI за всяко устройство и по-лесно въвеждане.
Заключение
SSTP е прагматичен избор за трудно достъпни мрежи.
Той използва HTTPS, за да остане свързан там, където други VPN не успяват.
С няколко RouterOS команди можете да осигурите надежден отдалечен достъп до клонове, сървъри и потребителски устройства.
За MKController
Надяваме се горната информация да ви помогна да навигирате по-добре в MikroTik и интернет! 🚀
Дали оптимизирате конфигурации или просто се опитвате да внесете ред в мрежовия хаос, MKController е тук, за да улесни живота ви.
С централизирано облачно управление, автоматични ъпдейти за сигурност и табло, подходящо за всички, имаме всичко необходимо, за да модернизирате своята мрежа.
👉 Започнете безплатен 3-дневен пробен период сега на mkcontroller.com — и вижте как изглежда истинският лесен контрол върху мрежата.