Beheer uw MikroTik met een VPS
Samenvatting
Gebruik een publieke VPS als een veilige tunnelhub om MikroTik en interne apparaten achter CGNAT te bereiken. Deze gids behandelt VPS-aanmaak, OpenVPN-configuratie, MikroTik client setup, poortdoorschakeling en beveiligingstips.
Extern beheer van MikroTik via VPS
Toegang krijgen tot apparaten achter een MikroTik zonder publiek IP is een klassiek probleem.
Een publieke VPS vormt een betrouwbare brug.
De router opent een uitgaande tunnel naar de VPS en je bereikt de router of elk LAN-apparaat via die tunnel.
Dit recept gebruikt een VPS (voorbeeld: DigitalOcean) en OpenVPN, maar het patroon werkt ook met WireGuard, SSH reverse tunnels of andere VPN’s.
Overzicht architectuur
Stroom:
Beheerder ⇄ Publieke VPS ⇄ MikroTik (achter NAT) ⇄ Intern apparaat
De MikroTik start de tunnel naar de VPS. De VPS is de stabiele ontmoetingsplek met een publiek IP.
Zodra de tunnel actief is, kan de VPS poorten doorsturen of verkeer routeren naar het LAN van de MikroTik.
Stap 1 — Maak een VPS aan (voorbeeld DigitalOcean)
- Maak een account aan bij uw provider naar keuze.
- Maak een Droplet / VPS met Ubuntu 22.04 LTS.
- Een klein abonnement is voldoende voor beheer (1 vCPU, 1GB RAM).
- Voeg uw SSH publieke sleutel toe voor veilige roottoegang.
Voorbeeld (resultaat):
- VPS IP:
138.197.120.24 - Gebruiker:
root
Stap 2 — Bereid de VPS voor (OpenVPN-server)
Log in via SSH op de VPS:
ssh root@138.197.120.24apt update && apt upgrade -yapt install -y openvpn easy-rsa iptablesMaak de PKI en servercertificaten aan (easy-rsa):
make-cadir ~/openvpn-cacd ~/openvpn-ca./easyrsa init-pki./easyrsa build-ca nopass./easyrsa gen-req server nopass./easyrsa sign-req server serveropenvpn --genkey --secret ta.keySchakel IP-forwarding in:
sysctl -w net.ipv4.ip_forward=1# persistent maken in /etc/sysctl.conf indien gewenstVoeg een NAT-regel toe zodat tunnelclients via de publieke interface van de VPS (eth0) uitgaand verkeer kunnen versturen:
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADEMaak een minimale serverconfiguratie /etc/openvpn/server.conf en start de dienst.
Tip: Beperk SSH (alleen keys), activeer UFW/iptables regels en overweeg fail2ban voor extra beveiliging.
Stap 3 — Maak clientcredentials en configuratie aan
Op de VPS, genereer een clientcertificaat (client1) en verzamel deze bestanden voor de MikroTik:
ca.crtclient1.crtclient1.keyta.key(indien gebruikt)client.ovpn(clientconfiguratie)
Een minimale client.ovpn:
clientdev tunproto udpremote 138.197.120.24 1194resolv-retry infinitenobindpersist-keypersist-tunca ca.crtcert client1.crtkey client1.keycipher AES-256-CBCverb 3Stap 4 — Configureer MikroTik als OpenVPN-client
Upload de clientcertificaten en client.ovpn naar de MikroTik (Bestandenlijst), maak vervolgens een OVPN-client interface aan:
/interface ovpn-client add name=vpn-to-vps connect-to=138.197.120.24 port=1194 \ user=vpnuser password="senha123" profile=default-encryption add-default-route=no
/interface ovpn-client printVerwacht een status zoals:
status: connecteduptime: 00:00:45remote-address: 10.8.0.1local-address: 10.8.0.2Opmerking: Pas
add-default-routeaan om te bepalen of de router al het verkeer via de tunnel stuurt.
Stap 5 — Toegang tot MikroTik via de VPS
Gebruik DNAT op de VPS om een publieke poort door te sturen naar de WebFig of een andere service van de router.
Op de VPS:
iptables -t nat -A PREROUTING -p tcp --dport 8081 -j DNAT --to-destination 10.8.0.2:80iptables -t nat -A POSTROUTING -p tcp -d 10.8.0.2 --dport 80 -j MASQUERADENu bereikt u via http://138.197.120.24:8081 de WebFig van de router via de tunnel.
Stap 6 — Toegang tot interne LAN-apparaten
Om een apparaat achter de MikroTik te bereiken (bijvoorbeeld camera 192.168.88.100), voeg een DNAT-regel toe op de VPS en indien nodig een dst-nat op de MikroTik.
Op de VPS (map publieke poort 8082 naar tunnel-peer):
iptables -t nat -A PREROUTING -p tcp --dport 8082 -j DNAT --to-destination 10.8.0.2:8082Op de MikroTik, stuur de inkomende poort van de tunnel door naar de interne host:
/ip firewall nat add chain=dstnat protocol=tcp dst-port=8082 action=dst-nat to-addresses=192.168.88.100 to-ports=80Toegang tot de camera via:
http://138.197.120.24:8082
Verkeer volgt: publiek IP → VPS DNAT → OpenVPN tunnel → MikroTik dst-nat → intern apparaat.
Stap 7 — Automatisering en beveiligen
Praktische tips:
- Gebruik SSH-keys voor VPS-toegang en sterke wachtwoorden op MikroTik.
- Monitor en herstart de tunnel automatisch met een MikroTik-script dat de OVPN-interface controleert.
- Gebruik statische IP’s of DDNS voor de VPS als u van provider wisselt.
- Maak alleen benodigde poorten publiek; hou de rest achter de firewall.
- Log verbindingen en stel waarschuwingen in voor ongewenste toegang.
Voorbeeld MikroTik watchdog script (herstart OVPN bij uitval):
:if ([/interface ovpn-client get vpn-to-vps running] = false) do={ /interface ovpn-client disable vpn-to-vps /delay 3 /interface ovpn-client enable vpn-to-vps}Beveiligingschecklist
- Houd het VPS-besturingssysteem en OpenVPN up-to-date.
- Gebruik unieke certificaten per MikroTik en verwerp gecompromitteerde sleutels.
- Beperk firewallregels op de VPS tot beheerders-IP’s waar mogelijk.
- Gebruik HTTPS en authenticatie op doorgestuurde diensten.
- Overweeg de VPN op een niet-standaard UDP-poort te draaien en verbindingslimieten in te stellen.
Waar MKController helpt: Als handmatige tunnelopzet teveel werk is, biedt MKController’s NATCloud gecentraliseerde remote toegang en veilige connectiviteit zonder individuele tunnelbeheer.
Conclusie
Een publieke VPS is een eenvoudige en gecontroleerde manier om MikroTik-apparaten en interne hosts achter NAT te bereiken.
OpenVPN is een veelgebruikte optie, maar hetzelfde patroon werkt ook met WireGuard, SSH-tunnels en andere VPN’s.
Gebruik certificaten, strikte firewallregels en automatisering om de setup betrouwbaar en veilig te houden.
Over MKController
Hopelijk helpen de bovenstaande inzichten u beter door uw MikroTik- en internetomgeving te navigeren! 🚀
Of u nu configuraties verfijnt of gewoon orde probeert te scheppen in netwerkchaos, MKController maakt uw leven eenvoudiger.
Met gecentraliseerd cloudbeheer, geautomatiseerde beveiligingsupdates en een dashboard dat iedereen kan gebruiken, hebben wij wat u nodig heeft om uw operatie te upgraden.
👉 Begin nu uw gratis proefperiode van 3 dagen op mkcontroller.com — en ervaar wat moeiteloos netwerkbeheer écht betekent.