Διαχείριση Mikrotik μέσω VPS
Περίληψη
Χρησιμοποιήστε δημόσιο VPS ως ασφαλές κέντρο τούνελ για πρόσβαση σε MikroTik και εσωτερικές συσκευές πίσω από CGNAT. Οδηγός δημιουργίας VPS, ρύθμισης OpenVPN, πελάτη MikroTik, προώθησης θυρών και ενίσχυσης ασφαλείας.
Απομακρυσμένη Διαχείριση MikroTik μέσω VPS
Η πρόσβαση σε συσκευές πίσω από MikroTik χωρίς δημόσια IP είναι κλασικό πρόβλημα.
Ένα δημόσιο VPS λειτουργεί ως αξιόπιστη γέφυρα.
Ο δρομολογητής ανοίγει εξερχόμενο τούνελ προς το VPS, και εσείς φτάνετε το δρομολογητή ή οποιαδήποτε συσκευή LAN μέσω του τούνελ.
Αυτή η συνταγή χρησιμοποιεί VPS (π.χ. DigitalOcean) και OpenVPN, αλλά το πρότυπο δουλεύει και με WireGuard, αντίστροφα τούνελ SSH ή άλλα VPN.
Επισκόπηση Αρχιτεκτονικής
Ροή:
Διαχειριστής ⇄ Δημόσιο VPS ⇄ MikroTik (πίσω από NAT) ⇄ Εσωτερική συσκευή
Ο MikroTik ξεκινά το τούνελ προς το VPS. Το VPS είναι το σταθερό σημείο επαφής με δημόσια IP.
Με το τούνελ ενεργό, το VPS μπορεί να προωθεί θύρες ή να δρομολογεί κίνηση στο LAN του MikroTik.
Βήμα 1 — Δημιουργία VPS (παράδειγμα DigitalOcean)
- Δημιουργήστε λογαριασμό στον πάροχό σας.
- Δημιουργήστε Droplet / VPS με Ubuntu 22.04 LTS.
- Μικρό πλάνο αρκεί για διαχείριση (1 vCPU, 1GB RAM).
- Προσθέστε το δημόσιο κλειδί SSH για ασφαλή πρόσβαση root.
Παράδειγμα (αποτέλεσμα):
- IP VPS:
138.197.120.24 - Χρήστης:
root
Βήμα 2 — Προετοιμασία VPS (OpenVPN server)
Συνδεθείτε με SSH στο VPS:
ssh root@138.197.120.24apt update && apt upgrade -yapt install -y openvpn easy-rsa iptablesΔημιουργήστε το PKI και τα πιστοποιητικά server (easy-rsa):
make-cadir ~/openvpn-cacd ~/openvpn-ca./easyrsa init-pki./easyrsa build-ca nopass./easyrsa gen-req server nopass./easyrsa sign-req server serveropenvpn --genkey --secret ta.keyΕνεργοποιήστε την προώθηση IP:
sysctl -w net.ipv4.ip_forward=1# αποθηκεύστε σε /etc/sysctl.conf αν επιθυμείτεΠροσθέστε κανόνα NAT ώστε οι πελάτες του τούνελ να βγαίνουν μέσω της δημόσιας διεπαφής VPS (eth0):
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADEΔημιουργήστε βασική ρύθμιση server /etc/openvpn/server.conf και ξεκινήστε την υπηρεσία.
Συμβουλή: Περιορίστε το SSH (μόνο με κλειδιά), ενεργοποιήστε κανόνες UFW/iptables και εξετάστε fail2ban για επιπλέον ασφάλεια.
Βήμα 3 — Δημιουργία πιστοποιητικών και ρύθμισης πελάτη
Στο VPS, δημιουργήστε πιστοποιητικό πελάτη (client1) και συγκεντρώστε τα αρχεία για MikroTik:
ca.crtclient1.crtclient1.keyta.key(αν χρησιμοποιείται)client.ovpn(ρύθμιση πελάτη)
Απλή client.ovpn:
clientdev tunproto udpremote 138.197.120.24 1194resolv-retry infinitenobindpersist-keypersist-tunca ca.crtcert client1.crtkey client1.keycipher AES-256-CBCverb 3Βήμα 4 — Ρύθμιση MikroTik ως πελάτη OpenVPN
Ανεβάστε τα πιστοποιητικά και το client.ovpn στο MikroTik (λίστα Files), μετά δημιουργήστε διεπαφή OVPN client:
/interface ovpn-client add name=vpn-to-vps connect-to=138.197.120.24 port=1194 \ user=vpnuser password="senha123" profile=default-encryption add-default-route=no
/interface ovpn-client printΑναμένεται κατάσταση:
status: connecteduptime: 00:00:45remote-address: 10.8.0.1local-address: 10.8.0.2Σημείωση: Ρυθμίστε το
add-default-routeγια να ελέγξετε αν όλη η κίνηση περνά από το τούνελ.
Βήμα 5 — Πρόσβαση MikroTik μέσω VPS
Χρησιμοποιήστε DNAT στο VPS για προώθηση δημόσιας θύρας στην WebFig ή άλλη υπηρεσία του δρομολογητή.
Στο VPS:
iptables -t nat -A PREROUTING -p tcp --dport 8081 -j DNAT --to-destination 10.8.0.2:80iptables -t nat -A POSTROUTING -p tcp -d 10.8.0.2 --dport 80 -j MASQUERADEΤώρα το http://138.197.120.24:8081 φτάνει το WebFig του δρομολογητή μέσω τούνελ.
Βήμα 6 — Πρόσβαση σε εσωτερικές συσκευές LAN
Για πρόσβαση σε συσκευή πίσω από MikroTik (π.χ. κάμερα 192.168.88.100), προσθέστε DNAT στο VPS και dst-nat στο MikroTik αν απαιτείται.
Στο VPS (αντιστοιχίστε δημόσια θύρα 8082 στον peer του τούνελ):
iptables -t nat -A PREROUTING -p tcp --dport 8082 -j DNAT --to-destination 10.8.0.2:8082Στο MikroTik, προωθήστε τη θύρα από το τούνελ προς τον εσωτερικό στόχο:
/ip firewall nat add chain=dstnat protocol=tcp dst-port=8082 action=dst-nat to-addresses=192.168.88.100 to-ports=80Πρόσβαση στην κάμερα:
http://138.197.120.24:8082
Η κίνηση διανύει: δημόσια IP → VPS DNAT → τούνελ OpenVPN → MikroTik dst-nat → εσωτερική συσκευή.
Βήμα 7 — Αυτοματοποίηση και ενίσχυση ασφαλείας
Μικρές πρακτικές συμβουλές:
- Χρησιμοποιείτε SSH κλειδιά για VPS και ισχυρούς κωδικούς στο MikroTik.
- Παρακολουθείτε και επανεκκινείτε το τούνελ με script MikroTik που ελέγχει διεπαφή OVPN.
- Χρησιμοποιείτε στατικές IP ή DDNS για VPS αν αλλάζετε πάροχο.
- Ανοίγετε μόνο αναγκαίες θύρες. Κρατήστε υπόλοιπη κίνηση μπλοκαρισμένη.
- Κρατείστε αρχεία καταγραφής και ειδοποιήσεις για απρόβλεπτη πρόσβαση.
Παράδειγμα script watchdog MikroTik (επανεκκινεί OVPN αν πέσει):
:if ([/interface ovpn-client get vpn-to-vps running] = false) do={ /interface ovpn-client disable vpn-to-vps /delay 3 /interface ovpn-client enable vpn-to-vps}Λίστα ελέγχου ασφαλείας
- Κρατάτε updated το VPS OS και το OpenVPN.
- Χρησιμοποιείτε μοναδικά certs ανά MikroTik και ακυρώνετε συμβιβασμένα κλειδιά.
- Περιορίζετε firewall VPS σε διαχειριστικές IP όπου γίνεται.
- Χρησιμοποιείτε HTTPS και αυθεντικοποίηση στις προωθημένες υπηρεσίες.
- Σκεφτείτε να τρέχετε VPN σε μη τυπική UDP θύρα και να περιορίζετε ρυθμό συνδέσεων.
Πώς βοηθά το MKController: Αν η χειροκίνητη ρύθμιση τούνελ είναι περίπλοκη, το NATCloud του MKController προσφέρει συγκεντρωμένη απομακρυσμένη πρόσβαση και ασφαλή σύνδεση χωρίς διαχείριση ανά συσκευή.
Συμπέρασμα
Ένα δημόσιο VPS είναι απλός, ελεγχόμενος τρόπος για να φτάσετε MikroTik συσκευές και εσωτερικούς hosts πίσω από NAT.
Το OpenVPN είναι κοινή επιλογή, αλλά το πρότυπο δουλεύει και με WireGuard, SSH τούνελ και άλλα VPN.
Χρησιμοποιήστε πιστοποιητικά, αυστηρούς κανόνες firewall και αυτοματοποίηση για αξιόπιστη και ασφαλή εγκατάσταση.
Σχετικά με το MKController
Ελπίζουμε οι παραπάνω πληροφορίες να σας βοήθησαν να περιηγηθείτε καλύτερα στον κόσμο του MikroTik και του Internet! 🚀
Είτε βελτιώνετε ρυθμίσεις είτε θέλετε τάξη στο δίκτυό σας, το MKController είναι εδώ να απλοποιήσει τη ζωή σας.
Με κεντρική διαχείριση cloud, αυτοματοποιημένες ενημερώσεις ασφαλείας και πίνακα που όλοι μπορούν να χειριστούν, είμαστε έτοιμοι να αναβαθμίσουμε τη λειτουργία σας.
👉 Ξεκινήστε τώρα τη δωρεάν δοκιμή 3 ημερών στο mkcontroller.com — και δείτε τι σημαίνει αληθινός έλεγχος δικτύου χωρίς κόπο.