Mikrotik kezelése VPS segítségével
Összefoglaló
Használj nyilvános VPS-t biztonságos alagútközpontként MikroTik és belső eszközök eléréséhez CGNAT mögött. Útmutató VPS létrehozásáról, OpenVPN beállításáról, MikroTik kliens konfigurációról, port továbbításról és biztonsági tippekről.
Távoli MikroTik kezelése VPS-en keresztül
Publikus IP nélküli MikroTik eszközök elérése klasszikus probléma.
Egy nyilvános VPS megbízható hidat biztosít.
A router outbound alagutat nyit a VPS felé, és ezen az alagúton keresztül éred el a routert vagy bármely LAN eszközt.
Ez a leírás egy VPS-t (például DigitalOcean) és OpenVPN-t használ, de a minta működik WireGuard-dal, SSH visszafelé alagutakkal vagy más VPN-ekkel is.
Architektúra áttekintése
Folyamat:
Adminisztrátor ⇄ Nyilvános VPS ⇄ MikroTik (NAT mögött) ⇄ Belső eszköz
A MikroTik kezdeményezi az alagutat a VPS-hez. A VPS a stabil találkozópont publikus IP-vel.
Az alagút létrejötte után a VPS portokat továbbíthat, vagy forgalmat irányíthat a MikroTik LAN-ba.
1. lépés — VPS létrehozása (DigitalOcean példa)
- Regisztrálj az általad választott szolgáltatónál.
- Hozz létre egy Droplet-et / VPS-t Ubuntu 22.04 LTS-sel.
- Egy kis csomag megfelelő a menedzsmenthez (1 vCPU, 1GB RAM).
- Add hozzá az SSH nyilvános kulcsod a biztonságos root hozzáféréshez.
Példa (eredmény):
- VPS IP:
138.197.120.24 - Felhasználó:
root
2. lépés — VPS előkészítése (OpenVPN szerver)
SSH-val lépj be a VPS-re:
ssh root@138.197.120.24apt update && apt upgrade -yapt install -y openvpn easy-rsa iptablesHozd létre a PKI-t és szerver tanúsítványokat (easy-rsa):
make-cadir ~/openvpn-cacd ~/openvpn-ca./easyrsa init-pki./easyrsa build-ca nopass./easyrsa gen-req server nopass./easyrsa sign-req server serveropenvpn --genkey --secret ta.keyEngedélyezd az IP átirányítást:
sysctl -w net.ipv4.ip_forward=1# ha akarod, tartósítsd /etc/sysctl.conf-banAdj hozzá NAT szabályt, hogy az alagút kliensek a VPS publikus interfészén (eth0) keresztül tudjanak kijutni:
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADEHozz létre egy minimális szerverkonfigurációt /etc/openvpn/server.conf-ban és indítsd el a szolgáltatást.
Tipp: Zárd le az SSH-t (csak kulcsos belépés), engedélyezd az UFW/iptables szabályokat és fontold meg a fail2ban használatát további védelemként.
3. lépés — Kliens hitelesítő adatok és konfiguráció készítése
A VPS-en készítsd el a kliens tanúsítványt (client1), és gyűjtsd össze ezeket a fájlokat a MikroTik számára:
ca.crtclient1.crtclient1.keyta.key(ha használtad)client.ovpn(kliens konfiguráció)
Egy minimális client.ovpn:
clientdev tunproto udpremote 138.197.120.24 1194resolv-retry infinitenobindpersist-keypersist-tunca ca.crtcert client1.crtkey client1.keycipher AES-256-CBCverb 34. lépés — MikroTik beállítása OpenVPN kliensként
Töltsd fel a kliens tanúsítványokat és a client.ovpn fájlt MikroTikre (Fájlok listája), majd hozz létre egy OVPN kliens interfészt:
/interface ovpn-client add name=vpn-to-vps connect-to=138.197.120.24 port=1194 \ user=vpnuser password="senha123" profile=default-encryption add-default-route=no
/interface ovpn-client printAz állapot valahogy így fog kinézni:
status: connecteduptime: 00:00:45remote-address: 10.8.0.1local-address: 10.8.0.2Megjegyzés: Az
add-default-routeparaméterrel szabályozhatod, hogy a router az összes forgalmat átküldje-e az alagúton.
5. lépés — MikroTik elérése a VPS-en keresztül
Használj DNAT-ot a VPS-en, hogy egy publikus portot átirányíthass a router WebFig vagy más szolgáltatása felé.
A VPS-en:
iptables -t nat -A PREROUTING -p tcp --dport 8081 -j DNAT --to-destination 10.8.0.2:80iptables -t nat -A POSTROUTING -p tcp -d 10.8.0.2 --dport 80 -j MASQUERADEMost a http://138.197.120.24:8081 eléri a router WebFig felületét az alagúton keresztül.
6. lépés — Belső LAN eszközök elérése
Egy eszköz eléréséhez a MikroTik mögött (például kamera 192.168.88.100), adj DNAT szabályt a VPS-en és szükség esetén dst-nat szabályt a MikroTik-en.
A VPS-en (a nyilvános 8082-es portot az alagút végpontra irányítva):
iptables -t nat -A PREROUTING -p tcp --dport 8082 -j DNAT --to-destination 10.8.0.2:8082A MikroTik-en, irányítsd a bejövő portot a belső hoszthoz:
/ip firewall nat add chain=dstnat protocol=tcp dst-port=8082 action=dst-nat to-addresses=192.168.88.100 to-ports=80Ezzel eléred a kamerát:
http://138.197.120.24:8082
A forgalom így halad: publikus IP → VPS DNAT → OpenVPN alagút → MikroTik dst-nat → belső eszköz.
7. lépés — Automatizálás és megerősítés
Hasznos gyakorlati tippek:
- Használj SSH kulcsokat a VPS eléréséhez és erős jelszavakat a MikroTik-en.
- Figyeld és automatikusan indítsd újra az alagutat MikroTik script segítségével, ami ellenőrzi az OVPN interfészt.
- Használj statikus IP-címet vagy DDNS szolgáltatást a VPS-nek, ha gyakran váltasz szolgáltatót.
- Csak a szükséges portokat tedd elérhetővé. A többit tartsd tűzfalon belül.
- Naplózd a kapcsolatokat és állíts be értesítéseket váratlan hozzáférések esetére.
Példa MikroTik watchdog script (OVPN újraindítása ha nem fut):
:if ([/interface ovpn-client get vpn-to-vps running] = false) do={ /interface ovpn-client disable vpn-to-vps /delay 3 /interface ovpn-client enable vpn-to-vps}Biztonsági ellenőrző lista
- Tartsa a VPS operációs rendszert és OpenVPN-t naprakészen.
- Használj egyedi tanúsítványokat MikroTikenként, és vonj vissza kompromittált kulcsokat.
- Korlátozd a VPS tűzfalszabályokat csak a menedzsment IP-kre, ahol lehetséges.
- Használj HTTPS-t és hitelesítést a továbbított szolgáltatásokon.
- Gondolj arra, hogy a VPN ne szabványos UDP porton fusson és korlátozd a kapcsolatok számát.
Hol segít MKController: Ha a manuális alagút beállítás túl bonyolult, a MKController NATCloud központosított távoli hozzáférést és biztonságos kapcsolatot kínál eszközök szerinti alagútmenedzsment nélkül.
Összefoglalás
A nyilvános VPS egyszerű, kontrollált megoldás MikroTik eszközök és belső hálózati hosztok elérésére NAT mögött.
Az OpenVPN egy gyakori választás, de a minta működik WireGuard-dal, SSH alagutakkal és más VPN-megoldásokkal is.
Használj tanúsítványokat, szigorú tűzfalszabályokat és automatizálást a megbízható és biztonságos működés biztosításához.
A MKController-ről
Reméljük, a fentiek segítettek jobban eligazodni MikroTik és az internet világában! 🚀
Akár konfigurációt finomítasz, akár rendet próbálsz teremteni a hálózati káoszban, a MKController megkönnyíti az életed.
Központosított felhőmenedzsmenttel, automatikus biztonsági frissítésekkel és egy mindenki számára könnyen kezelhető dashboarddal rendelkezünk, hogy új szintre emeljük az üzemeltetést.
👉 Indítsd el ingyenes 3 napos próbádat most a mkcontroller.com oldalon — és tapasztald meg az egyszerű hálózatkezelést.