Schema di MKController sul tuo Dispositivo
Sommario
Quando si adotta un dispositivo in MKController è necessario copiare uno script sul Mikrotik. Lo scopo di questo materiale è spiegare cosa fa lo script sul Mikrotik e cosa accade se si rimuovono alcune regole.

Requisiti Base
RouterOS deve essere versione 6.39 o superiore.
1. Certificato
-
Il certificato ovpn che sarà usato per la connessione ovpn è salvato nel file system
-
Il certificato è importato in Mikrotik. Si accede tramite menu System -> Certificates
Comando:
/certificate import file-name=”[ID DO CERTIFICATO]” passphrase=””
2. Creazione Profilo
- Viene creata una regola profilo, che sarà usata nella VPN
Comando:
/ppp profile add name=”[ID DO PROFILE]” use-encryption=yes comment=”MKController”
3. Tunnel Client VPN
Il certificato del passo 1 e il profilo del passo 2 vengono ora usati per creare una connessione ovpn con il server ovpn.mkcontroller.com
Comando:
interface ovpn-client add connect-to=”ovpn.mkcontroller.com” user=”[ID DO USUARIO]” auth=sha1 cipher=aes256 certificate=”[ID DO CERTIFICATO]” port=443 profile=”[ID DO PROFILE” name=”MKController” comment=”MKController”
4. Firewall
Viene creata una regola firewall che assicura che il gateway vpn (10.8.0.1) abbia accesso al mikrotik attraverso il tunnel creato al passo 3
Comando:
/ip firewall filter add chain=input action=accept src-address=”10.8.0.1″ priority=0 comment=”MKController”
5. Monitoraggio
Viene creato uno script di monitoraggio in mikrotik per inviare dati come utilizzo CPU, disco, memoria, ecc.
Comando:
/system scheduler add name=”resources-1d9ca987″ interval=”90″ on-event=”[EVENTO] comment=”MKController”
6. Utente su Mikrotik
Viene creato un utente su mikrotik con permessi amministrativi che sarà gestito nella comunicazione tra MKController e Mikrotik. La password di questo utente viene cambiata frequentemente per prevenire attacchi brute force
Comando:
/user add name=”[ID do usuario]” group=full password=”[Senha temporaria]”
7. Priorità
La regola creata al passo 5 è posta al primo posto nella lista, assicurando che MKController abbia accesso al dispositivo anche se ci sono altre regole di negazione
Comando:
:do {
:local n [/ip firewall filter find where comment=”MKController”];/ip firewall filter move numbers=$n destination=0
} on-error {
8. Attivazione Porte
- Le porte [webfig], ssh, api, [winbox] e [ftp] sono attivate
- Se la porta è chiusa, viene attivata con permesso per usare l’indirizzo 10.8.0.1, garantendo che solo la ovpn possa accedere
- Se la porta è aperta, l’indirizzo 10.8.0.1 viene aggiunto alla lista di permessi di accesso
- Tutti i servizi possono essere controllati in IP -> Services
Comandi:
/ip service enable www; /ip service set www address=”10.8.0.1″
/ip service enable winbox; /ip service set winbox address=”10.8.0.1″
/ip service enable ssh; /ip service set ssh address=”10.8.0.1″
/ip service enable api; /ip service set api address=”10.8.0.1″
/ip service enable ftp; /ip service set ftp address=”10.8.0.1″
Cosa succede se ogni servizio è chiuso.
-
[www service] – La connessione webfig non funzionerà via web o tramite app mobile;
-
[winbox service] – La connessione winbox non funzionerà via web o tramite app mobile;
-
[ssh service] – I servizi di backup, caricamento e scaricamento file non funzioneranno;
-
api service – L’API pubblica del sistema, come il walled garden, non funzionerà
(Documentazione Completa su https://app.mkcontroller.com/mkcontroller-puclic/); -
[ftp service] – Le funzionalità del file system come integrazione ftp, elenchi file e caricamenti batch non funzioneranno