Gestionați Mikrotik-ul folosind un VPS
Rezumat
Folosiți un VPS public ca hub tunel securizat pentru a accesa dispozitive MikroTik și interne din spatele CGNAT. Ghidul acoperă crearea VPS-ului, configurarea OpenVPN, clientul MikroTik, redirecționarea porturilor și sfaturi de întărire.
Managementul la distanță al MikroTik prin VPS
Accesul la dispozitive din spatele unui MikroTik fără IP public este o problemă clasică.
Un VPS public oferă o punte de legătură sigură și stabilă.
Router-ul deschide un tunel outbound către VPS, iar dvs. accesați router-ul sau orice dispozitiv din LAN prin acel tunel.
Această rețetă folosește un VPS (exemplu: DigitalOcean) și OpenVPN, dar funcționează și cu WireGuard, tuneluri reverse SSH sau alte VPN-uri.
Prezentare generală a arhitecturii
Flux:
Administrator ⇄ VPS Public ⇄ MikroTik (în spatele NAT) ⇄ Dispozitiv intern
MikroTik inițiază tunelul către VPS. VPS are un IP public stabil, fiind punctul de referință.
Odată tunelul activ, VPS poate redirecționa porturi sau rută traficul către LAN-ul MikroTik.
Pasul 1 — Creați un VPS (exemplu DigitalOcean)
- Creați un cont la un furnizor ales.
- Creați un Droplet / VPS cu Ubuntu 22.04 LTS.
- Plan mic este suficient pentru management (1 vCPU, 1GB RAM).
- Adăugați cheia publică SSH pentru acces root securizat.
Exemplu (rezultat):
- IP VPS:
138.197.120.24 - Utilizator:
root
Pasul 2 — Pregătiți VPS-ul (server OpenVPN)
Conectați-vă pe VPS:
ssh root@138.197.120.24apt update && apt upgrade -yapt install -y openvpn easy-rsa iptablesCreați PKI și certificatele server (easy-rsa):
make-cadir ~/openvpn-cacd ~/openvpn-ca./easyrsa init-pki./easyrsa build-ca nopass./easyrsa gen-req server nopass./easyrsa sign-req server serveropenvpn --genkey --secret ta.keyActivați redirecționarea IP:
sysctl -w net.ipv4.ip_forward=1# salvați în /etc/sysctl.conf dacă dorițiAdăugați o regulă NAT pentru ca clienții tunelului să poată ieși prin interfața publică a VPS-ului (eth0):
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADECreați o configurație minimă a serverului /etc/openvpn/server.conf și porniți serviciul.
Sfat: Restricționați SSH (doar cu chei), activați UFW/iptables și considerați instalarea fail2ban pentru protecție suplimentară.
Pasul 3 — Generați acreditările clientului și configurația
Pe VPS generați certificatul client (client1) și colectați următoarele pentru MikroTik:
ca.crtclient1.crtclient1.keyta.key(dacă îl utilizați)client.ovpn(configurația client)
Un fișier client.ovpn minimal:
clientdev tunproto udpremote 138.197.120.24 1194resolv-retry infinitenobindpersist-keypersist-tunca ca.crtcert client1.crtkey client1.keycipher AES-256-CBCverb 3Pasul 4 — Configurați MikroTik ca client OpenVPN
Încărcați certificatele client și client.ovpn în MikroTik (lista Files), apoi creați o interfață OVPN client:
/interface ovpn-client add name=vpn-to-vps connect-to=138.197.120.24 port=1194 \ user=vpnuser password="senha123" profile=default-encryption add-default-route=no
/interface ovpn-client printStatusul așteptat, de exemplu:
status: connecteduptime: 00:00:45remote-address: 10.8.0.1local-address: 10.8.0.2Notă: Ajustați
add-default-routepentru a controla dacă routerul trimite tot traficul prin tunel.
Pasul 5 — Accesați MikroTik prin VPS
Folosiți DNAT pe VPS pentru a redirecționa un port public către WebFig-ul routerului sau alt serviciu.
Pe VPS:
iptables -t nat -A PREROUTING -p tcp --dport 8081 -j DNAT --to-destination 10.8.0.2:80iptables -t nat -A POSTROUTING -p tcp -d 10.8.0.2 --dport 80 -j MASQUERADEAcum http://138.197.120.24:8081 accesează WebFig-ul routerului prin tunel.
Pasul 6 — Accesarea dispozitivelor interne LAN
Pentru a accesa un dispozitiv din spatele MikroTik (exemplu cameră 192.168.88.100), adăugați o regulă DNAT pe VPS și dacă e cazul un dst-nat pe MikroTik.
Pe VPS (mapați portul public 8082 către peer-ul tunelului):
iptables -t nat -A PREROUTING -p tcp --dport 8082 -j DNAT --to-destination 10.8.0.2:8082Pe MikroTik redirecționați portul sosit prin tunel către gazda internă:
/ip firewall nat add chain=dstnat protocol=tcp dst-port=8082 action=dst-nat to-addresses=192.168.88.100 to-ports=80Accesați camera:
http://138.197.120.24:8082
Traficul parcurge: IP public → DNAT VPS → tunel OpenVPN → dst-nat MikroTik → dispozitiv intern.
Pasul 7 — Automatizare și întărire
Sfaturi practice:
- Folosiți chei SSH pentru VPS și parole puternice pe MikroTik.
- Monitorizați și reporniți automat tunelul cu un script MikroTik care verifică interfața OVPN.
- Folosiți IP-uri statice sau DDNS pentru VPS dacă schimbați furnizorii.
- Expuneți doar porturile necesare. Mențineți restul în firewall.
- Înregistrați conexiunile și setați alerte pentru acces neașteptat.
Exemplu de script watchdog MikroTik (repornește OVPN dacă e oprit):
:if ([/interface ovpn-client get vpn-to-vps running] = false) do={ /interface ovpn-client disable vpn-to-vps /delay 3 /interface ovpn-client enable vpn-to-vps}Lista de verificare a securității
- Mențineți VPS-ul și OpenVPN actualizate.
- Folosiți certificate unice pe MikroTik și revocați cheile compromise.
- Limitați regulile firewall-ului VPS la IP-urile de management când este posibil.
- Folosiți HTTPS și autentificare pe serviciile redirecționate.
- Luați în considerare utilizarea unui port UDP neobișnuit pentru VPN și limitați rata conexiunilor.
Cum ajută MKController: Dacă configurarea manuală a tunelului este complicată, NATCloud de la MKController oferă acces centralizat și conectivitate sigură fără gestiunea tunelurilor pe fiecare dispozitiv.
Concluzie
Un VPS public este o metodă simplă și controlată pentru a accesa dispozitive MikroTik și gazde interne din spatele NAT.
OpenVPN este o alegere comună, dar același model funcționează și cu WireGuard, tuneluri SSH sau alte VPN-uri.
Folosiți certificate, reguli firewall stricte și automatizare pentru a păstra configurarea sigură și fiabilă.
Despre MKController
Sperăm că informațiile de mai sus v-au ajutat să vă orientați mai bine în universul MikroTik și Internet! 🚀
Fie că ajustați configurații sau încercați să aduceți ordine în haosul rețelei, MKController este aici pentru a vă simplifica viața.
Cu management centralizat în cloud, actualizări automate de securitate și un tablou de bord intuitiv, avem tot ce vă trebuie pentru a vă îmbunătăți operațiunile.
👉 Începe acum probele gratuite de 3 zile la mkcontroller.com — și vedeți cum arată controlul rețelei fără efort.