Gestion Mikrotik via VPS
Résumé
Utilisez un VPS public comme hub de tunnel sécurisé pour atteindre MikroTik et des appareils internes derrière CGNAT. Ce guide couvre la création du VPS, la configuration d’OpenVPN, la configuration du client MikroTik, le transfert de ports et les conseils de renforcement.
Gestion distante de MikroTik via VPS
Accéder à des appareils derrière un MikroTik sans IP publique est un problème classique.
Un VPS public sert de pont fiable.
Le routeur ouvre un tunnel sortant vers le VPS, et vous atteignez le routeur ou n’importe quel appareil du LAN via ce tunnel.
Cette recette utilise un VPS (ex. : DigitalOcean) et OpenVPN, mais le modèle fonctionne avec WireGuard, des tunnels SSH inversés ou d’autres VPN.
Aperçu de l’architecture
Flux :
Administrateur ⇄ VPS public ⇄ MikroTik (derrière NAT) ⇄ Appareil interne
Le MikroTik initie le tunnel vers le VPS. Le VPS est le point de rendez-vous stable avec une IP publique.
Une fois le tunnel établi, le VPS peut rediriger des ports ou router le trafic vers le LAN du MikroTik.
Étape 1 — Créer un VPS (exemple DigitalOcean)
- Créez un compte chez votre fournisseur choisi.
- Créez un Droplet / VPS avec Ubuntu 22.04 LTS.
- Un petit plan suffit pour les charges de gestion (1 vCPU, 1GB RAM).
- Ajoutez votre clé publique SSH pour un accès root sécurisé.
Exemple (résultat) :
- IP du VPS :
138.197.120.24 - Utilisateur :
root
Étape 2 — Préparer le VPS (serveur OpenVPN)
Connectez-vous au VPS en SSH :
ssh root@138.197.120.24apt update && apt upgrade -yapt install -y openvpn easy-rsa iptablesCréez la PKI et les certificats du serveur (easy-rsa) :
make-cadir ~/openvpn-cacd ~/openvpn-ca./easyrsa init-pki./easyrsa build-ca nopass./easyrsa gen-req server nopass./easyrsa sign-req server serveropenvpn --genkey --secret ta.keyActivez le forwarding IP :
sysctl -w net.ipv4.ip_forward=1# persister dans /etc/sysctl.conf si désiréAjoutez une règle NAT pour que les clients du tunnel puissent sortir via l’interface publique du VPS (eth0) :
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADECréez un fichier de configuration serveur minimal /etc/openvpn/server.conf et démarrez le service.
Astuce : Renforcez SSH (clés uniquement), activez des règles UFW/iptables et envisagez fail2ban pour une protection supplémentaire.
Étape 3 — Générer les identifiants et configuration client
Sur le VPS, générez un certificat client (client1) et rassemblez ces fichiers pour le MikroTik :
ca.crtclient1.crtclient1.keyta.key(si utilisé)client.ovpn(config client)
Un client.ovpn minimal :
clientdev tunproto udpremote 138.197.120.24 1194resolv-retry infinitenobindpersist-keypersist-tunca ca.crtcert client1.crtkey client1.keycipher AES-256-CBCverb 3Étape 4 — Configurer MikroTik en tant que client OpenVPN
Téléversez les certificats client et le client.ovpn sur le MikroTik (Files), puis créez une interface client OVPN :
/interface ovpn-client add name=vpn-to-vps connect-to=138.197.120.24 port=1194 \ user=vpnuser password="senha123" profile=default-encryption add-default-route=no
/interface ovpn-client printAttendez un état comme :
status: connecteduptime: 00:00:45remote-address: 10.8.0.1local-address: 10.8.0.2Remarque : Ajustez
add-default-routepour contrôler si le routeur envoie tout le trafic via le tunnel.
Étape 5 — Accéder au MikroTik via le VPS
Utilisez DNAT sur le VPS pour transférer un port público al WebFig du routeur ou un autre service.
Sur le VPS :
iptables -t nat -A PREROUTING -p tcp --dport 8081 -j DNAT --to-destination 10.8.0.2:80iptables -t nat -A POSTROUTING -p tcp -d 10.8.0.2 --dport 80 -j MASQUERADEMaintenant http://138.197.120.24:8081 atteindra le WebFig du routeur via le tunnel.
Étape 6 — Accéder aux appareils LAN internes
Pour atteindre un appareil derrière le MikroTik (ex. : caméra 192.168.88.100), ajoutez une règle DNAT sur le VPS et un dst-nat sur le MikroTik si nécessaire.
Sur le VPS (mapper le port público 8082 vers le peer du tunnel) :
iptables -t nat -A PREROUTING -p tcp --dport 8082 -j DNAT --to-destination 10.8.0.2:8082Sur le MikroTik, transférez le port entrante depuis le tunnel vers l’hôte interne :
/ip firewall nat add chain=dstnat protocol=tcp dst-port=8082 \ action=dst-nat to-addresses=192.168.88.100 to-ports=80Accédez à la caméra :
http://138.197.120.24:8082
Le trafic circule : IP pública → DNAT sur le VPS → tunnel OpenVPN → dst-nat sur le MikroTik → dispositivo interne.
Étape 7 — Automatisation et durcissement
Conseils pratiques :
- Utilisez claves SSH para el acceso al VPS y contraseñas fuertes en MikroTik.
- Supervise y reinicie automáticamente el túnel con un script en MikroTik que verifique la interfaz OVPN.
- Use IPs estáticos o DDNS para el VPS si cambia de proveedor.
- Exponga solo los puertos necesarios. Mantenga el resto protegido por firewall.
- Registre conexiones y configure alertas para accesos inesperados.
Ejemplo de script watchdog en MikroTik (reinicia OVPN si cae):
:if ([/interface ovpn-client get vpn-to-vps running] = false) do={ /interface ovpn-client disable vpn-to-vps /delay 3 /interface ovpn-client enable vpn-to-vps}Checklist de segurança
- Mantenga el SO del VPS y OpenVPN actualizados.
- Use certificados únicos por MikroTik y revoque claves comprometidas.
- Restrinja las reglas de firewall del VPS a IPs de gestión cuando sea posible.
- Use HTTPS y autenticación en los servicios reenviados.
- Considere ejecutar la VPN en un puerto UDP no estándar y limitar la tasa de conexiones.
Où MKController aide: Si la configuración manual de túneles resulta costosa, NATCloud de MKController ofrece acceso remoto centralizado y conectividad segura sin gestionar túneles por dispositivo.
Conclusion
Un VPS público es una forma simple y controlada de alcanzar dispositivos MikroTik y hosts internos detrás de NAT.
OpenVPN es una elección común, pero el patrón funciona con WireGuard, túneles SSH y otras soluciones.
Use certificados, reglas estrictas de firewall y automatización para mantener la configuración fiable y segura.
À propos de MKController
Nous espérons que ces informations vous ont aidé à mieux naviguer dans votre univers MikroTik et Internet ! 🚀
Que vous affiniez des configurations ou que vous essayiez d’apporter un peu d’ordre au chaos du réseau, MKController est là pour simplifier votre vie.
Avec une gestion centralisée dans le cloud, des mises à jour de sécurité automatisées et un tableau de bord que tout le monde maîtrise, nous avons ce qu’il faut pour améliorer votre opération.
👉 Démarrez votre essai gratuit de 7 jours maintenant sur mkcontroller.com — et voyez ce que signifie un contrôle réseau sans effort.