Gerenciamento seu Mikrotik via VPS
Resumo
Use um VPS público como um hub de túnel seguro para acessar MikroTik e dispositivos internos atrás de CGNAT. Este guia cobre criação do VPS, configuração do OpenVPN, configuração do cliente MikroTik, encaminhamento de portas e dicas de hardening.
Gerenciamento remoto de MikroTik via VPS
Acessar dispositivos atrás de um MikroTik sem IP público é um problema clássico.
Um VPS público funciona como uma ponte confiável.
O roteador abre um túnel de saída para o VPS, e você alcança o roteador ou qualquer dispositivo da LAN através desse túnel.
Esta receita usa um VPS (ex.: DigitalOcean) e OpenVPN, mas o padrão funciona com WireGuard, túneis SSH reversos ou outras VPNs.
Visão geral da arquitetura
Fluxo:
Administrador ⇄ VPS público ⇄ MikroTik (atrás do NAT) ⇄ Dispositivo interno
O MikroTik inicia o túnel até o VPS. O VPS é o encontro estável com IP público.
Uma vez que o túnel esteja ativo, o VPS pode encaminhar portas ou rotear tráfego para a LAN do MikroTik.
Etapa 1 — Crie um VPS (exemplo DigitalOcean)
- Crie uma conta no provedor escolhido.
- Crie um Droplet / VPS com Ubuntu 22.04 LTS.
- Um plano pequeno é suficiente para cargas de gerenciamento (1 vCPU, 1GB RAM).
- Adicione sua chave pública SSH para acesso root seguro.
Exemplo (resultado):
- IP do VPS:
138.197.120.24 - Usuário:
root
Etapa 2 — Prepare o VPS (servidor OpenVPN)
Conecte-se ao VPS via SSH:
ssh root@138.197.120.24apt update && apt upgrade -yapt install -y openvpn easy-rsa iptablesCrie a PKI e os certificados do servidor (easy-rsa):
make-cadir ~/openvpn-cacd ~/openvpn-ca./easyrsa init-pki./easyrsa build-ca nopass./easyrsa gen-req server nopass./easyrsa sign-req server serveropenvpn --genkey --secret ta.keyHabilite o encaminhamento de IP:
sysctl -w net.ipv4.ip_forward=1# persistir em /etc/sysctl.conf se desejarAdicione uma regra de NAT para que clientes do túnel possam sair pela interface pública do VPS (eth0):
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADECrie um arquivo mínimo de configuração do servidor /etc/openvpn/server.conf e inicie o serviço.
Dica: Reforce o SSH (apenas chaves), habilite regras em UFW/iptables e considere fail2ban para proteção adicional.
Etapa 3 — Gere credenciais e configuração do cliente
No VPS, gere um certificado de cliente (client1) e reúna estes arquivos para o MikroTik:
ca.crtclient1.crtclient1.keyta.key(se usado)client.ovpn(config do cliente)
Um client.ovpn mínimo:
clientdev tunproto udpremote 138.197.120.24 1194resolv-retry infinitenobindpersist-keypersist-tunca ca.crtcert client1.crtkey client1.keycipher AES-256-CBCverb 3Etapa 4 — Configure o MikroTik como cliente OpenVPN
Faça upload dos certificados do cliente e do client.ovpn para o MikroTik (Files), então crie uma interface cliente OVPN:
/interface ovpn-client add name=vpn-to-vps connect-to=138.197.120.24 port=1194 \ user=vpnuser password="senha123" profile=default-encryption add-default-route=no
/interface ovpn-client printEspere um status como:
status: connecteduptime: 00:00:45remote-address: 10.8.0.1local-address: 10.8.0.2Nota: Ajuste
add-default-routepara controlar se o roteador encaminha todo o tráfego pelo túnel.
Etapa 5 — Acesse o MikroTik via VPS
Use DNAT no VPS para encaminhar uma porta pública para o WebFig do roteador ou outro serviço.
No VPS:
iptables -t nat -A PREROUTING -p tcp --dport 8081 -j DNAT --to-destination 10.8.0.2:80iptables -t nat -A POSTROUTING -p tcp -d 10.8.0.2 --dport 80 -j MASQUERADEAgora http://138.197.120.24:8081 alcançará o WebFig do roteador através do túnel.
Etapa 6 — Acesse dispositivos da LAN interna
Para alcançar um dispositivo atrás do MikroTik (ex.: câmera 192.168.88.100), adicione uma regra DNAT no VPS e um dst-nat no MikroTik se necessário.
No VPS (mapear porta pública 8082 para o peer do túnel):
iptables -t nat -A PREROUTING -p tcp --dport 8082 -j DNAT --to-destination 10.8.0.2:8082No MikroTik, encaminhe a porta recebida pelo túnel para o host interno:
/ip firewall nat add chain=dstnat protocol=tcp dst-port=8082 \ action=dst-nat to-addresses=192.168.88.100 to-ports=80Acesse a câmera:
http://138.197.120.24:8082
O tráfego percorre: IP público → DNAT no VPS → túnel OpenVPN → dst-nat no MikroTik → dispositivo interno.
Etapa 7 — Automação e hardening
Dicas práticas:
- Use chaves SSH para acesso ao VPS e senhas fortes no MikroTik.
- Monitore e auto-reinicie o túnel com um script MikroTik que verifique a interface OVPN.
- Use IPs estáticos ou DDNS para o VPS se mudar de provedor.
- Exponha apenas as portas necessárias. Mantenha o resto protegido por firewall.
- Registre conexões e configure alertas para acessos inesperados.
Exemplo de script watchdog no MikroTik (reinicia OVPN se cair):
:if ([/interface ovpn-client get vpn-to-vps running] = false) do={ /interface ovpn-client disable vpn-to-vps /delay 3 /interface ovpn-client enable vpn-to-vps}Checklist de segurança
- Mantenha o SO do VPS e o OpenVPN atualizados.
- Use certificados únicos por MikroTik e revogue chaves comprometidas.
- Restrinja regras de firewall do VPS a IPs de gerenciamento quando possível.
- Use HTTPS e autenticação nos serviços encaminhados.
- Considere executar a VPN em uma porta UDP não padrão e limitar taxa de conexões.
Onde o MKController ajuda: Se a configuração manual de túneis for custosa, o NATCloud do MKController oferece acesso remoto centralizado e conectividade segura sem gerenciar túneis por dispositivo.
Conclusão
Um VPS público é uma forma simples e controlada de alcançar dispositivos MikroTik e hosts internos atrás de NAT.
OpenVPN é uma escolha comum, mas o padrão funciona com WireGuard, túneis SSH e outras soluções.
Use certificados, regras de firewall estritas e automação para manter a configuração confiável e segura.
Sobre o MKController
Esperamos que as informações acima tenham ajudado você a navegar melhor pelo universo MikroTik e Internet! 🚀
Seja ajustando configs ou tentando trazer ordem ao caos da rede, MKController está aqui para facilitar sua vida.
Com gerenciamento centralizado na nuvem, atualizações de segurança automatizadas e um painel que qualquer pessoa domina, temos o que é necessário para elevar sua operação.
👉 Inicie seu teste grátis de 7 dias agora em mkcontroller.com — e veja como é ter controle de rede sem esforço.
--- Filename: remote_mikrotik_management_via_vps.es.md ---
title: “Gestión vía VPS” description: “Guía paso a paso para usar un VPS público como hub de túnel para gestionar dispositivos MikroTik detrás de NAT/CGNAT — configuración del VPS, OpenVPN, enrutamiento y prácticas de seguridad.” lang: “en” author: MKController sidebar: order: 1
Resumen
Utiliza un VPS público como un hub de túnel seguro para alcanzar MikroTik y dispositivos internos detrás de CGNAT. Esta guía cubre la creación del VPS, la configuración de OpenVPN, la configuración del cliente MikroTik, el reenvío de puertos y consejos de hardening.
Gestión remota de MikroTik vía VPS
Acceder a dispositivos detrás de un MikroTik sin IP pública es un problema clásico.
Un VPS público actúa como un puente confiable.
El router abre un túnel saliente hacia el VPS, y tú alcanzas el router o cualquier dispositivo de la LAN a través de ese túnel.
Esta receta usa un VPS (ej.: DigitalOcean) y OpenVPN, pero el patrón funciona con WireGuard, túneles SSH reversos u otras VPNs.
Resumen de la arquitectura
Flujo:
Administrador ⇄ VPS público ⇄ MikroTik (detrás del NAT) ⇄ Dispositivo interno
El MikroTik inicia el túnel hacia el VPS. El VPS es el punto de encuentro estable con IP pública.
Una vez que el túnel esté activo, el VPS puede reenviar puertos o enrutar tráfico hacia la LAN del MikroTik.
Paso 1 — Crea un VPS (ejemplo DigitalOcean)
- Crea una cuenta en tu proveedor preferido.
- Crea un Droplet / VPS con Ubuntu 22.04 LTS.
- Un plan pequeño basta para cargas de gestión (1 vCPU, 1GB RAM).
- Añade tu clave pública SSH para acceso root seguro.
Ejemplo (resultado):
- IP del VPS:
138.197.120.24 - Usuario:
root
Paso 2 — Prepara el VPS (servidor OpenVPN)
Conéctate al VPS vía SSH:
ssh root@138.197.120.24apt update && apt upgrade -yapt install -y openvpn easy-rsa iptablesCrea la PKI y los certificados del servidor (easy-rsa):
make-cadir ~/openvpn-cacd ~/openvpn-ca./easyrsa init-pki./easyrsa build-ca nopass./easyrsa gen-req server nopass./easyrsa sign-req server serveropenvpn --genkey --secret ta.keyHabilita el reenvío de IP:
sysctl -w net.ipv4.ip_forward=1# persistir en /etc/sysctl.conf si lo deseasAñade una regla NAT para que los clientes del túnel puedan salir por la interfaz pública del VPS (eth0):
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADECrea un archivo mínimo de configuración del servidor /etc/openvpn/server.conf y arranca el servicio.
Consejo: Refuerza SSH (solo claves), habilita reglas en UFW/iptables y considera fail2ban para mayor protección.
Paso 3 — Genera credenciales y configuración del cliente
En el VPS, genera un certificado de cliente (client1) y recoge estos archivos para el MikroTik:
ca.crtclient1.crtclient1.keyta.key(si usado)client.ovpn(config cliente)
Un client.ovpn mínimo:
clientdev tunproto udpremote 138.197.120.24 1194resolv-retry infinitenobindpersist-keypersist-tunca ca.crtcert client1.crtkey client1.keycipher AES-256-CBCverb 3Paso 4 — Configura MikroTik como cliente OpenVPN
Sube los certificados del cliente y el client.ovpn al MikroTik (Files), luego crea una interfaz cliente OVPN:
/interface ovpn-client add name=vpn-to-vps connect-to=138.197.120.24 port=1194 \ user=vpnuser password="senha123" profile=default-encryption add-default-route=no
/interface ovpn-client printEspera un estado como:
status: connecteduptime: 00:00:45remote-address: 10.8.0.1local-address: 10.8.0.2Nota: Ajusta
add-default-routepara controlar si el router envía todo el tráfico por el túnel.
Paso 5 — Accede al MikroTik vía VPS
Usa DNAT en el VPS para reenviar un puerto público al WebFig del router u otro servicio.
En el VPS:
iptables -t nat -A PREROUTING -p tcp --dport 8081 -j DNAT --to-destination 10.8.0.2:80iptables -t nat -A POSTROUTING -p tcp -d 10.8.0.2 --dport 80 -j MASQUERADEAhora http://138.197.120.24:8081 llegará al WebFig del router a través del túnel.
Paso 6 — Accede a dispositivos LAN internos
Para alcanzar un dispositivo detrás del MikroTik (ej.: cámara 192.168.88.100), añade una regla DNAT en el VPS y un dst-nat en el MikroTik si es necesario.
En el VPS (mapear puerto público 8082 al peer del túnel):
iptables -t nat -A PREROUTING -p tcp --dport 8082 -j DNAT --to-destination 10.8.0.2:8082En el MikroTik, reenvía el puerto entrante desde el túnel al host interno:
/ip firewall nat add chain=dstnat protocol=tcp dst-port=8082 \ action=dst-nat to-addresses=192.168.88.100 to-ports=80Accede a la cámara:
http://138.197.120.24:8082
El tráfico recorre: IP pública → DNAT en el VPS → túnel OpenVPN → dst-nat en el MikroTik → dispositivo interno.
Paso 7 — Automatización y hardening
Consejos prácticos:
- Usa claves SSH para acceso al VPS y contraseñas fuertes en MikroTik.
- Monitoriza y reinicia automáticamente el túnel con un script MikroTik que verifique la interfaz OVPN.
- Usa IPs estáticas o DDNS para el VPS si cambias de proveedor.
- Expón solo los puertos necesarios. Mantén el resto protegido por firewall.
- Registra conexiones y configura alertas para accesos inesperados.
Ejemplo de script watchdog en MikroTik (reinicia OVPN si cae):
:if ([/interface ovpn-client get vpn-to-vps running] = false) do={ /interface ovpn-client disable vpn-to-vps /delay 3 /interface ovpn-client enable vpn-to-vps}Checklist de seguridad
- Mantén el SO del VPS y OpenVPN actualizados.
- Usa certificados únicos por MikroTik y revoca claves comprometidas.
- Restringe reglas de firewall del VPS a IPs de gestión cuando sea posible.
- Usa HTTPS y autenticación en los servicios reenviados.
- Considera ejecutar la VPN en un puerto UDP no estándar y limitar la tasa de conexiones.
Dónde MKController ayuda: Si la configuración manual de túneles resulta costosa, NATCloud de MKController ofrece acceso remoto centralizado y conectividad segura sin gestionar túneles por dispositivo.
Conclusión
Un VPS público es una forma simple y controlada de alcanzar dispositivos MikroTik y hosts internos detrás de NAT.
OpenVPN es una elección común, pero el patrón funciona con WireGuard, túneles SSH y otras soluciones.
Usa certificados, reglas estrictas de firewall y automatización para mantener la configuración fiable y segura.
Sobre MKController
¡Esperamos que la información anterior te haya ayudado a navegar mejor por tu universo MikroTik e Internet! 🚀
Ya sea ajustando configuraciones o intentando poner algo de orden en el caos de la red, MKController está aquí para facilitar tu vida.
Con gestión centralizada en la nube, actualizaciones automáticas de seguridad y un panel que cualquiera puede dominar, tenemos lo necesario para mejorar tu operación.
👉 Inicie seu teste grátis de 3 dias agora em mkcontroller.com — e veja como é ter controle de rede sem esforço.