Hoppa till innehåll

Hantera din Mikrotik med Tailscale

Sammanfattning
Tailscale bygger ett WireGuard-baserat meshnät (Tailnet) som gör att MikroTik och andra enheter är tillgängliga utan offentliga IP-adresser eller manuell NAT. Guiden täcker installation, RouterOS-integration, subnäts-routing, säkerhetstips och användningsområden.

Fjärrhantering av MikroTik med Tailscale

Tailscale förvandlar WireGuard till något nästan magiskt.

Det ger dig ett privat mesh — Tailnet — där enheter kommunicerar som om de vore på ett LAN.

Inga offentliga IP-adresser. Ingen manuell portöppning. Ingen PKI att passa.

Det här inlägget förklarar hur Tailscale fungerar, hur du installerar det på servrar och MikroTik och hur du säkert exponerar hela subnät.

Vad är Tailscale?

Tailscale är ett kontrollplan för WireGuard.

Det automatiserar nyckeldistribution och NAT-traversal.

Du loggar in med en identitetsleverantör (Google, Microsoft, GitHub eller SSO).

Enheter ansluter till ett Tailnet och får IP-adresser i 100.x.x.x-intervallet.

DERP-reläer används endast när direkta anslutningar misslyckas.

Resultat: snabb, krypterad och enkel anslutning.

Obs: Kontrollplanet autentiserar enheterna men dekrypterar inte din trafik.

Kärnbegrepp

  • Tailnet: ditt privata mesh.
  • Kontrollplan: hanterar autentisering och nyckelutbyte.
  • DERP: valfritt krypterat relänätverk.
  • Peers: varje enhet — server, laptop, router.

Dessa delar gör Tailscale robust genom CGNAT och företags-NAT.

Säkerhetsmodell

Tailscale använder WireGuard-kryptografi (ChaCha20-Poly1305).

Åtkomstkontroll baseras på identitet.

ACL:er låter dig begränsa vem som når vad.

Komprometterade enheter kan omedelbart spärras.

Loggar och granskningsspår finns för övervakning.

Tips: Aktivera MFA och konfigurera ACL innan du lägger till många enheter.

Snabb installation — servrar och datorer

På en Linux-server eller VPS:

Terminal window
curl -fsSL https://tailscale.com/install.sh | sh
sudo tailscale up --authkey <AUTHKEY>
# kontrollera status
tailscale status

På dator eller mobil: ladda ner appen från Tailscales nedladdningssida och logga in.

MagicDNS och MagicSocket gör namnuppslagning och NAT-traversal smidigt:

Terminal window
# Exempel: kontrollera tilldelade Tailnet-IP-adresser
tailscale status --json

MikroTik-integration (RouterOS 7.11+)

Sedan RouterOS 7.11 stöder MikroTik ett officiellt Tailscale-paket.

Steg:

  1. Ladda ner motsvarande tailscale-7.x-<arch>.npk från MikroTiks nedladdningssida.
  2. Ladda upp .npk till routern och starta om.
  3. Starta och autentisera:
/tailscale up
# Routern visar en autentiserings-URL — öppna den i din webbläsare och logga in
/tailscale status

När status visar connected är routern en del av ditt Tailnet.

Annonsera och acceptera subnätsrutter

Om du vill att enheter på routerns LAN ska nås via Tailnet, annonsera subnätet.

På MikroTik:

/ip route add dst-address=192.168.88.0/24 gateway=tailscale0
/tailscale up --advertise-routes=192.168.88.0/24

Sedan, i Tailscales administrationspanel, acceptera den annonserade rutten.

När den är godkänd kan andra Tailnet-enheter nå 192.168.88.x-adresser direkt.

Varning: Annonsera endast nätverk du kontrollerar. Att exponera stora eller offentliga subnät kan öka attackytan.

Praktiska exempel

SSH till en Raspberry Pi bakom en MikroTik:

ssh admin@100.x.x.x

Ping via namn med MagicDNS:

ping mikrotik.yourtailnet.ts.net

Använd subnätsrutter för att nå IP-kameror, NAS eller hanterings-VLAN utan VPN-portvidarebefordran.

Fördelar i korthet

  • Ingen manuell nyckelhantering.
  • Fungerar bakom CGNAT och strikt NAT.
  • Snabb WireGuard-prestanda.
  • Identitetsbaserad åtkomstkontroll.
  • Enkel subnätsrouting för hela nätverk.

Jämförelse mellan lösningar

LösningBasEnkelhetPrestandaLämplig för
TailscaleWireGuard + kontrollplanMycket enkelHögTeam, tjänsteleverantörer, blandad infrastruktur
WireGuard (manuell)WireGuardMåttligMycket högMinimalistiska installationer, egenkontroll
OpenVPN / IPSecTLS/IPSecKomplexMedelÄldre enheter, behov av detaljerad PKI
ZeroTierEgen meshEnkelHögMeshnät, icke-identitetsbaserade användningar

Integration i hybrida miljöer

Tailscale fungerar bra med moln, lokala och edge-miljöer.

Använd det för att:

  • Skapa gateways mellan datacenter och fältplatser.
  • Ge CI/CD-pipelines säker tillgång till interna tjänster.
  • Tillfälligt exponera interna tjänster med Tailscale Funnel.

Bästa praxis

  • Aktivera ACL och principen om minsta privilegium.
  • Använd MagicDNS för att undvika spridda IP-adresser.
  • Kräv MFA hos identitetsleverantörer.
  • Håll router och Tailscale-paket uppdaterade.
  • Granska enhetslistan och återkalla förlorad hårdvara snabbt.

Tips: Använd taggar och grupper i Tailscale för enklare ACL-hantering vid många enheter.

När ska du välja Tailscale

Välj Tailscale för snabb installation och identitetsbaserad säkerhet.

Det är idealiskt för att hantera distribuerade MikroTik-flottor, felsöka på distans och koppla samman molnsystem utan att hantera brandväggsregler.

Om du behöver absolut lokal PKI-kontroll eller måste stödja äldre icke-agentenheter, överväg OpenVPN eller IPSec.

Hur MKController hjälper: Om du föredrar en enkel, centraliserad fjärråtkomst utan agentinstallationer och ruttgodkännanden, erbjuder MKControllers NATCloud centraliserad fjärråtkomst, övervakning och förenklad onboarding för MikroTik-flottor.

Slutsats

Tailscale moderniserar fjärråtkomst.

Det kombinerar WireGuards hastighet med ett kontrollplan som tar bort det mesta av krånglet.

För MikroTik-användare är det ett praktiskt, högpresterande sätt att hantera routrar och deras LAN — utan offentliga IP-adresser eller manuell tunnelbildning.


Om MKController

Hoppas insikterna ovan hjälpte dig att navigera bättre i din MikroTik- och internetvärld! 🚀
Oavsett om du finjusterar konfigurationer eller bara vill skapa ordning i nätverkskaoset, finns MKController här för att förenkla din vardag.

Med centraliserad molnhantering, automatiska säkerhetsuppdateringar och en dashboard som vem som helst kan hantera, har vi det som krävs för att förbättra din verksamhet.

👉 Starta din kostnadsfria 3-dagars provperiod numkcontroller.com — och upplev vad enkel nätverkskontroll verkligen innebär.