Upravljanje Mikrotik uređajem putem VPS servera
Rezime
Koristite javni VPS kao siguran tunelski čvor za pristup MikroTik i internim uređajima iza CGNAT-a. Vodič obuhvata kreiranje VPS-a, podešavanje OpenVPN-a, MikroTik konfiguraciju, prosleđivanje portova i savete za bezbednost.
Udaljeno upravljanje MikroTik uređajem preko VPS-a
Pristupanje uređajima iza MikroTik-a bez javne IP adrese je čest problem.
Javni VPS predstavlja pouzdan most.
Ruter uspostavlja izlazni tunel ka VPS-u, a vi preko tog tunela pristupate ruteru ili bilo kojem LAN uređaju.
Ovaj recept koristi VPS (primer: DigitalOcean) i OpenVPN, ali isto se može primeniti i sa WireGuard-om, SSH reverznim tunelima ili drugim VPN protokolima.
Pregled arhitekture
Tok komunikacije:
Administrator ⇄ Javni VPS ⇄ MikroTik (iza NAT-a) ⇄ Interni uređaj
MikroTik pokreće tunel prema VPS-u. VPS je stabilna tačka sa javnom IP adresom.
Kada je tunel aktivan, VPS može prosleđivati portove ili usmeravati saobraćaj ka LAN mreži MikroTik-a.
Korak 1 — Kreiranje VPS-a (primer DigitalOcean)
- Napravite nalog kod odabranog provajdera.
- Kreirajte Droplet / VPS sa Ubuntu 22.04 LTS.
- Mali plan je dovoljan za upravljanje (1 vCPU, 1GB RAM).
- Dodajte svoj SSH javni ključ za siguran root pristup.
Primer (rezultat):
- VPS IP:
138.197.120.24 - Korisnik:
root
Korak 2 — Priprema VPS-a (OpenVPN server)
Prijavite se na VPS:
ssh root@138.197.120.24apt update && apt upgrade -yapt install -y openvpn easy-rsa iptablesKreirajte PKI i server sertifikate (easy-rsa):
make-cadir ~/openvpn-cacd ~/openvpn-ca./easyrsa init-pki./easyrsa build-ca nopass./easyrsa gen-req server nopass./easyrsa sign-req server serveropenvpn --genkey --secret ta.keyOmogućite IP forward:
sysctl -w net.ipv4.ip_forward=1# za trajno čuvanje izmena u /etc/sysctl.confDodajte NAT pravilo da tunelski klijenti mogu izlaziti preko javnog interfejsa VPS-a (eth0):
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADEKreirajte minimalnu server konfiguraciju /etc/openvpn/server.conf i pokrenite servis.
Savet: Zaključajte SSH pristup (samo ključevi), omogućite UFW/iptables pravila i razmislite o fail2ban za dodatnu zaštitu.
Korak 3 — Kreiranje klijentskih kredencijala i konfiguracije
Na VPS-u generišite klijentski sertifikat (client1) i sakupite sledeće fajlove za MikroTik:
ca.crtclient1.crtclient1.keyta.key(ako se koristi)client.ovpn(konfiguracija klijenta)
Primer minimalnog client.ovpn:
clientdev tunproto udpremote 138.197.120.24 1194resolv-retry infinitenobindpersist-keypersist-tunca ca.crtcert client1.crtkey client1.keycipher AES-256-CBCverb 3Korak 4 — Podesite MikroTik kao OpenVPN klijent
Otpremite klijentske sertifikate i client.ovpn na MikroTik (lista fajlova), zatim kreirajte OVPN klijent interfejs:
/interface ovpn-client add name=vpn-to-vps connect-to=138.197.120.24 port=1194 \ user=vpnuser password="senha123" profile=default-encryption add-default-route=no
/interface ovpn-client printOčekivani status:
status: connecteduptime: 00:00:45remote-address: 10.8.0.1local-address: 10.8.0.2Napomena: Podesite
add-default-routeda kontrolišete da li ruter šalje sav saobraćaj kroz tunel.
Korak 5 — Pristup MikroTik-u preko VPS-a
Koristite DNAT na VPS-u da prosledite javni port ka WebFig ili nekoj drugoj usluzi rutera.
Na VPS-u:
iptables -t nat -A PREROUTING -p tcp --dport 8081 -j DNAT --to-destination 10.8.0.2:80iptables -t nat -A POSTROUTING -p tcp -d 10.8.0.2 --dport 80 -j MASQUERADESada http://138.197.120.24:8081 pristupa WebFig-u rutera preko tunela.
Korak 6 — Pristup internim LAN uređajima
Da biste pristupili uređaju iza MikroTik-a (primer kamera 192.168.88.100), dodajte DNAT pravilo na VPS-u i dst-nat na MikroTik-u ako treba.
Na VPS-u (prosljedite javni port 8082 na tunelskog klijenta):
iptables -t nat -A PREROUTING -p tcp --dport 8082 -j DNAT --to-destination 10.8.0.2:8082Na MikroTik-u prosledite ulazni port ka internom hostu:
/ip firewall nat add chain=dstnat protocol=tcp dst-port=8082 action=dst-nat to-addresses=192.168.88.100 to-ports=80Pristup kameri:
http://138.197.120.24:8082
Saobraćaj ide: javna IP → VPS DNAT → OpenVPN tunel → MikroTik dst-nat → interni uređaj.
Korak 7 — Automatizacija i povećanje bezbednosti
Praktični saveti:
- Koristite SSH ključeve za pristup VPS-u i jake lozinke na MikroTik-u.
- Nadgledajte i automatski ponovo pokrenite tunel skriptom na MikroTik-u koja proverava OVPN interfejs.
- Koristite statičke IP ili DDNS za VPS ako menjate provajdere.
- Otvorite samo neophodne portove i ostale držite iza firewall-a.
- Beležite konekcije i podesite obaveštenja za neočekivane pristupe.
Primer MikroTik watchdog skripte (restart OVPN ako je ugašen):
:if ([/interface ovpn-client get vpn-to-vps running] = false) do={ /interface ovpn-client disable vpn-to-vps /delay 3 /interface ovpn-client enable vpn-to-vps}Lista provere bezbednosti
- Čuvajte VPS OS i OpenVPN ažuriranim.
- Koristite jedinstvene sertifikate za svaki MikroTik i opozovite kompromitovane ključeve.
- Ograničite VPS firewall pravila na IP-ove za upravljanje kad je moguće.
- Koristite HTTPS i autentifikaciju na prosleđenim servisima.
- Razmislite o VPN serviranju na nestandardnom UDP portu i ograničavanju brzine veza.
Kako MKController pomaže: Ako ručno podešavanje tunela zahteva previše posla, MKController-ov NATCloud nudi centralizovan daljinski pristup i sigurnu konekciju bez upravljanja tunelima po uređaju.
Zaključak
Javni VPS je jednostavan i kontrolisan način da pristupite MikroTik uređajima i internim hostovima iza NAT-a.
OpenVPN je čest izbor, ali koncept funkcioniše i sa WireGuard-om, SSH tunelima i drugim VPN-ovima.
Koristite sertifikate, stroga firewall pravila i automatizaciju za pouzdanu i sigurnu konfiguraciju.
O MKController-u
Nadamo se da su vam ovi saveti pomogli da bolje razumete svoj MikroTik i mrežni svet! 🚀
Bilo da podešavate konfiguracije ili samo pokušavate da unesete red u mrežni haos, MKController je tu da vam olakša rad.
Sa centralizovanim oblakom za upravljanje, automatskim bezbednosnim ažuriranjima i kontrolnim panelom jednostavnim za korišćenje, imamo sve što vam treba za nadogradnju vaše mreže.
👉 Pokrenite besplatnu probu od 3 dana na mkcontroller.com — i otkrijte kako izgleda jednostavna kontrola mreže.