Gestiona el teu Mikrotik amb un VPS
Resum
Utilitza un VPS públic com un hub de túnel segur per accedir a dispositius MikroTik i interns darrere CGNAT. Aquesta guia cobreix la creació del VPS, configuració OpenVPN, client MikroTik, reenviament de ports i consells de seguretat.
Gestió remota de MikroTik mitjançant VPS
Accedir a dispositius darrere un MikroTik sense IP pública és un problema clàssic.
Un VPS públic esdevé un pont fiable.
El router obre un túnel sortint al VPS, i hi accedeixes tant al router com a qualsevol dispositiu LAN a través d’aquest túnel.
Aquesta guia utilitza un VPS (exemple: DigitalOcean) i OpenVPN, però el patró funciona amb WireGuard, túnels inversos SSH o altres VPN.
Visió general de l’arquitectura
Flux:
Administrador ⇄ VPS públic ⇄ MikroTik (darrere NAT) ⇄ Dispositiu intern
El MikroTik inicia el túnel cap al VPS. El VPS és el punt estable amb IP pública.
Un cop el túnel és actiu, el VPS pot reenviar ports o encaminaments cap a la LAN del MikroTik.
Pas 1 — Crear un VPS (exemple DigitalOcean)
- Crea un compte al teu proveïdor preferit.
- Crea un Droplet / VPS amb Ubuntu 22.04 LTS.
- Un pla petit és suficient per a tasques de gestió (1 vCPU, 1GB RAM).
- Afegeix la teva clau pública SSH per accés segur a root.
Exemple (resultat):
- IP del VPS:
138.197.120.24 - Usuari:
root
Pas 2 — Preparar el VPS (servidor OpenVPN)
Connecta-te per SSH al VPS:
ssh root@138.197.120.24apt update && apt upgrade -yapt install -y openvpn easy-rsa iptablesCrea la PKI i certificats del servidor (easy-rsa):
make-cadir ~/openvpn-cacd ~/openvpn-ca./easyrsa init-pki./easyrsa build-ca nopass./easyrsa gen-req server nopass./easyrsa sign-req server serveropenvpn --genkey --secret ta.keyActiva el reenviament IP:
sysctl -w net.ipv4.ip_forward=1# per persistència, afegeix-ho a /etc/sysctl.conf si volsAfegeix una regla NAT perquè els clients del túnel puguin sortir pel VPS a la interfície pública (eth0):
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADECrea una configuració mínima a /etc/openvpn/server.conf i inicia el servei.
Consell: Restringeix l’SSH a només claus, activa regles UFW/iptables i considera fail2ban per més protecció.
Pas 3 — Generar credencials i configuració client
Al VPS, genera un certificat client (client1) i recull aquests fitxers per al MikroTik:
ca.crtclient1.crtclient1.keyta.key(si es fa servir)client.ovpn(configuració client)
Un client.ovpn mínim:
clientdev tunproto udpremote 138.197.120.24 1194resolv-retry infinitenobindpersist-keypersist-tunca ca.crtcert client1.crtkey client1.keycipher AES-256-CBCverb 3Pas 4 — Configura MikroTik com a client OpenVPN
Puja els certificats client i client.ovpn al MikroTik (llista d’arxius), i després crea una interfície OVPN client:
/interface ovpn-client add name=vpn-to-vps connect-to=138.197.120.24 port=1194 \ user=vpnuser password="senha123" profile=default-encryption add-default-route=no
/interface ovpn-client printS’espera un estat com:
status: connecteduptime: 00:00:45remote-address: 10.8.0.1local-address: 10.8.0.2Nota: Ajusta
add-default-routeper controlar si el router envia tot el tràfic pel túnel.
Pas 5 — Accedeix al MikroTik via VPS
Utilitza DNAT al VPS per reenviar un port públic al WebFig o altre servei del router.
Al VPS:
iptables -t nat -A PREROUTING -p tcp --dport 8081 -j DNAT --to-destination 10.8.0.2:80iptables -t nat -A POSTROUTING -p tcp -d 10.8.0.2 --dport 80 -j MASQUERADEAra http://138.197.120.24:8081 accedeix al WebFig del router a través del túnel.
Pas 6 — Accedeix a dispositius interns LAN
Per accedir a un dispositiu darrere del MikroTik (exemple càmera 192.168.88.100), afegeix una regla DNAT al VPS i un dst-nat al MikroTik si cal.
Al VPS (mapa port públic 8082 al peer del túnel):
iptables -t nat -A PREROUTING -p tcp --dport 8082 -j DNAT --to-destination 10.8.0.2:8082Al MikroTik, reenviar el port entrant del túnel a l’host intern:
/ip firewall nat add chain=dstnat protocol=tcp dst-port=8082 action=dst-nat to-addresses=192.168.88.100 to-ports=80Accedeix la càmera:
http://138.197.120.24:8082
El tràfic recorre: IP pública → DNAT VPS → túnel OpenVPN → dst-nat MikroTik → dispositiu intern.
Pas 7 — Automatització i enfortiment
Consells pràctics:
- Usa claus SSH per accedir al VPS i contrasenyes robustes al MikroTik.
- Monitoritza i reinicia automàticament el túnel amb un script al MikroTik que comprovi la interfície OVPN.
- Usa IP estàtiques o DDNS per al VPS si canvies de proveïdor.
- Exposa només els ports necessaris. Mantingues la resta protegida amb firewall.
- Registra connexions i estableix alertes per accessos inesperats.
Exemple de script watchdog MikroTik (reinicia OVPN si està caigut):
:if ([/interface ovpn-client get vpn-to-vps running] = false) do={ /interface ovpn-client disable vpn-to-vps /delay 3 /interface ovpn-client enable vpn-to-vps}Llista de comprovació de seguretat
- Mantingues el SO del VPS i OpenVPN actualitzats.
- Usa certificats únics per a cada MikroTik i revoca claus compromeses.
- Limita les regles del firewall del VPS a IPs de gestió quan sigui possible.
- Usa HTTPS i autenticació als serveis reenviats.
- Considera fer funcionar la VPN en un port UDP no estàndard i limita la taxa de connexions.
On ajuda MKController: Si la configuració manual de túnels és massa pesada, NATCloud de MKController ofereix accés remot centralitzat i connectivitat segura sense gestionar túnels per dispositiu.
Conclusions
Un VPS públic és una manera senzilla i controlada d’accedir a dispositius MikroTik i hosts interns darrere NAT.
OpenVPN és una opció habitual, però el patró també funciona amb WireGuard, túnels SSH i altres VPN.
Utilitza certificats, regles estrictes de firewall i automatització per mantenir fiable i segura la configuració.
Sobre MKController
Esperem que els consells anteriors t’hagin ajudat a gestionar millor el teu univers MikroTik i Internet! 🚀
Ja sigui afinant configuracions o posant ordre a la bogeria de la xarxa, MKController és aquí per fer-te la vida més fàcil.
Amb gestió centralitzada al núvol, actualitzacions de seguretat automàtiques i un tauler que tothom pot dominar, tenim tot el necessari per a millorar la teva operació.
👉 Comença ara la prova gratuïta de 3 dies a mkcontroller.com — i descobreix què és controlar una xarxa sense esforços.