Nejběžnější možnosti připojení k RouterOS
- WebFig je webové uživatelské rozhraní pro administraci Router OS zařízení Mikrotik. Je provozováno routerovou službou
www
běžící na portu80
, odposlouchávající na lokální IP adrese routeru. - WinBox je software, prostřednictvím níž lze zobrazit UI prostředí SW Router OS. Prostředí i funkcionalita je obdobná prostředí WebFig. Provozováno je routerovou službou
winbox
běžící na portu8291
. WinBox je vhodný pro vzádlená připojení k UI Router OS. Lze stáhnout na adrese https://mikrotik.com/download a běží bez potřeby instalace. - SSH (Secure Shell) umožňuje pokročilou administraci zařízení RouterOS pomocí příkazové řádky prostřednictvím šifrovaného spojení. Defaultně odposlouchává na
portu 22
.
Veškeré služby a k nim přiřazené porty naleznete v sekci Služby.
Metody vzdáleného přístupu k Router OS
Při všech metodách je nutné mít router přístupný prostřednictvím IP adresy. Při vystavení přímého přístupu k routeru prostřednictvím veřejné IP adresy je router potenciálně vystaven širšímu spektru internetových hrozeb, včetně nevyžádaných pokusů o přístup a skenování portů. Zabezpečení se zde spoléhá hlavně na silné heslo a správně nakonfigurovaný firewall. Přístup k routeru prostřednictvím VPN je obvykle bezpečnější volbou, a to z následujících důvodů:
- VPN vytváří šifrovaný tunel mezi vaším zařízením a routerem, chránící veškerá data přenášená mezi těmito dvěma body.
- VPN umožňuje přístup k routeru pouze uživatelům, kteří jsou součástí VPN sítě, což výrazně snižuje riziko neoprávněného přístupu.
- VPN izoluje vzdálený přístup od veřejného internetu, což znamená, že provoz není přístupný nebo viditelný na veřejné síti.
- VPN může podporovat pokročilejší autentizační mechanismy, včetně certifikátů nebo dvoufaktorové autentizace, které poskytují další vrstvu bezpečnosti.
VPN zde nenahrazuje veřejnou IP adresu. Smysl VPN je takový, že nejdříve se z klienta připojíme pomocí VPN šifrovaným spojením do vnitřní sítě routeru, z které máme následně po zadání přístupových údajů přístup k nastavením samotného routeru - služby SSH, WebFig a podobně.
Vzdálený přístup k RouterOS z veřejné IP
Povolení služeb pro přístup k routeru
RouterOS nabízí řadu routerových služeb umožňujících k routeru přistupovat různými způsoby. Tyto služby vždy tvoří na daném portu rozhraní pro připojení k routeru.
V
IP/Services
, povolte službu, přes kterou chcete umožnit připojení.Povolení přístupu z internetu na porty služeb
V výchozím nastavení router blokuje traffic přicházející do routeru a tím pádem jsou v předchozím kroku povolené služby z vnější sítě nedostupné. Pro povolení přístupu ke konkrétní službě routeru z vnější sítě je nezbytné přidání pravidla do
IP/Firewall → Filter Rules
:WebFig- Comment:
Enable WebFig Remote access
- Chain:
input
- Protocol:
tcp
- Dst. Port: Port přiřazený pro službu. Defaultně
80
prowww
a443
prowww-ssl
. - Src. Address: omezení na konkrétní IP adresu nebo rozsah adres, z nichž má být přístup povolen. V případě nenastavení je možné připojení na daný port z libovolné IP adresy.
- Action:
accept
WinboxPoznámka: Winbox běží nativně jen na zařízeních 64-bit Windows.
- Comment:
Enable Winbox Remote access
- Chain:
input
- Protocol:
tcp
- Dst. Port: Port přiřazený pro službu
winbox
. Ve výchozím nastavení jde o port8291
. - Src. Address: omezení na konkrétní IP adresu nebo rozsah adres, z nichž má být přístup povolen. V případě nenastavení je možné připojení na daný port z libovolné IP adresy.
- Action:
accept
SSH- Comment:
Enable SSH Remote access
- Chain:
input
- Protocol:
tcp
- Dst. Port: Port přiřazený pro službu
ssh
. Ve výchozím nastavení jde o port22
. - Src. Address: omezení na konkrétní IP adresu nebo rozsah adres, z nichž má být přístup povolen. V případě nenastavení je možné připojení na daný port z libovolné IP adresy.
- Action:
accept
Kliknutím na tlačítko
Apply
pravidlo uložte- Comment:
Vzdálené připojení k routeru prostřednictvím veřejné IP
- V prohlížeči zadejte URP ve tvaru
http://IProuteru:port
, popř:http://IProuteru:port/webfig
. - Na přihlašovací obrazovce zadejte uživatelské jméno a heslo.
- Klikněte na Login.
- V poli
Connect To
zadejte dle preferovaného identifikátoru:IP adresu
:WinboxPort
- např:https://111.222.33.1:8291
DNS Name
:WinboxPort
- např:adgfs54gsdfg.sn.mynetname.net:8291
- Zadejte uživatelské jméno a heslo.
- Klikněte na Connect.
K Mikrotik Routeru je možné připojit se standardním SSH spojením, a to běžným způsobem.
- Na OS Windows prostřednictvím SSH klienta, jako je Putty
- Na Linux/Mac prostřednictvím ssh příkazu v terminálu:
ssh user@router_ip -p 22
Vzdálený přístup k RouterOS přes VPN
Použitím VPN se utvoří virtuální privátní síť, tedy, z hlediska funkcionality a přístupu nebude rozdíl od přístupu k routeru na privátní síti. Dostupný bude na své lokální adrese, přičemž VPN tunnel je šifrovaný. Jde tedy o vhodné řešení i při použití WebFig dostupné skrze prohlížeč ve všech OS, nejen na Windows, jako je tomu u Winbox.
Aktivace předvytvořené VPN služby
- V okně
QuickSet
, sekci "VPN", zatrhněte možnostVPN Access
. - Zvolte si heslo uživatele
vpn
. - Potvrďte tlačítkem
Apply Configuration
- V okně
MikroTik Cloud v RouterOS
Aktivací předvytvořené služby mělo dojít automaticky k aktivaci
DDNS
. Ověřte, že je skutečně aktivovaná.- Přejdete do sekce
IP/Cloud
- Zkontrolujte, že
DDNS Enabled
je zaškrtnuto (= služba je aktivní) - Rovněž může být nezbytné zaškrtnout
Use Local Address
- Jestliže vidíte upozornění
Router is behind a NAT. Remote connection might not work.
, může to naznačovat, že váš router je připojen k internetu přes jiné zařízení, které provádí NAT (Network Address Translation), typicky to bude další router nebo modem od vašeho poskytovatele internetových služeb (ISP). Dle nastavení tohoto nadřazeného zařízení poté může a nebo nemusí být přístup povolen. - Jestliže vidíte další okno BTH VPN - ingnorujte (ponechte na
revoked and disabled
) - Uložte si
Public Address
aDNS Name
- obojí lze používat pro přístup k serveru - Klikněte na
Apply
- Přejdete do sekce
Konfigurace VPN (L2TP server) v RouterOS
Nastavení L2TP serveru
- Přejděte do sekce
PPP
, záložkyInterface
. - Klikněte na tlačítko
L2TP Server
.- Ujistěte se, že je zaškrtnuto
Enabled
- Default Profile:
default-encryption
- Volbou
Use IPsec
aktivujte (Internet Protocol Security) pro zabezpečení datových přenosů.- Yes: IPSec je preferován a pokud je to možné, bude použit pro zabezpečení L2TP spojení. Pokud však nelze IPSec použít, L2TP spojení může být vytvořeno i bez něj.
- Required: Použití IPSec je striktně vyžadováno. Bez úspěšného nastavení IPSec nebude L2TP spojení umožněno.
Skrytá hodnota v
IPSec Secret
sdílený klíč je shodná s heslem nastaveným pro vpn uživatele. Jde o klíč který bude použit pro autentizaci IPSec spojení. Tento klíč musí být sdílen s klienty, kteří se budou k VPN připojovat, a musí být na obou koncích stejný.S ohledem na bezpečnost je vhodné zde IPSec identifikátor změnit tak, aby nebyl shodný s heslem vpn uživatele. Změnou se aktualizuje i klíč
Secret
identity vIP/IPSec.Identities
(jde o stejný klíč).Současně je vhodné omezit
Service
u vpn uživatele zany
nal2tp
.
- Ujistěte se, že je zaškrtnuto
- Přejděte do sekce
Konfigurace IPSec
- Přejděte do sekce
IP/IPSec
. - V záložce
Peers
by jste měli vidět vytvořeného peerl2tp-in-server
:- Name:
l2tp-in-server
- Address:
::/0
(povolení připojení od kterékoli IP adresy - lze upravit) - Profile:
default
- Exchange mode:
main
Pokud zde žádný peer nemáte, případně, chcete definoavt vlastního, umožňujícího IP restrikce, vytvořte nového peera - klikněte na tlačítko
Add New
a přidejte peer- Name: Zvolte název peera
- Address:
0.0.0.0/0
(povolení připojení od kterékoli IP adresy)
- Name:
- V záložce
Identities
by jste měli vidět následující:- Peer:
l2tp-in-server
- Auth. Method:
pre-shared-key
Jestliže zde žádnou identitu nemáte, případně chete pracovat s vlastní, umožňující IP restrikce, klikněte na tlačítko
Add New
- Peer: Zvolte název peera vytvořeného v předchozím bodě
- Auth Method:
pre shared key
- Secret: zadejte pre-shared key (zvolte si). Pre-shared key je tajný klíč, který se používá na obou koncích IPSec VPN tunelu pro autentizaci a zabezpečení komunikace.
- Peer:
- V záložce
Proposals
se ujistěte, že máte nastaven a povolen defaultní proposal.
- Přejděte do sekce
PPP
Přejděte do sekce
PPP
.PPP profile
- V záložce
Profiles
by jste měli vidět 2 profily:default
default-encryption
u tohoto profilu by měla být nastavena
Local Address=192.168.89.1
aRemote Address=vpn
.Remote Address=vpn
přitom odkazuje naIP/Pool
, kde je daný pool definován. V rámci definice je stanoven rozsah adres pro vpn spojení v rozmezí192.168.89.2-192.168.89.255
.
PPP uživatel
- V záložce
Secrets
by jste měli vidět následujícího uživatele:- Name:
vpn
- název uživatele pro připojení skrze VPN - Password:
****
- heslo uživatele pro připojení skrze VPN- Poznámka: Ze zkušenosti se vyhýbejte nepodporovaným znakům, jako je
-
,\
a případně další. (speciální znaky, jako takové, podporované jsou. Potíže činí pouze některé.)
- Poznámka: Ze zkušenosti se vyhýbejte nepodporovaným znakům, jako je
- Profile:
default
Z bezpečnostních důvodů doporučuji uživatele rozkliknout a přejmenovat. Vemte přitom navědomí, že přejmenováním dojde k odstranění fajfky u VPN v QuickSet - to je dáno tím, že již dále nebude existovat uživatel
vpn
, k němuž se daný servis váže.Současně je možné kliknutím na tlačítko
Add New
přidat další uživatele, a to například separátního uživatele pro každé jedno zařízení. Tito uživatelé budou používat pro připojování se k VPN vlastní jméno a heslo, a současně společnýIPSec Secret
key.- Zadejte Name a Password pro uživatele, který se bude moci připojit přes VPN.
- Service volte
l2tp
. - Profile nastavte na stejný profil, který jste použili nebo vytvořili pro L2TP server.
- Name:
- V záložce
Nastavení Firewall
Přejděte do sekce
IP/Firewall
.WebFig- Comment:
Enable WebFig Remote access
- Chain:
input
- Protocol:
tcp
- Dst. Port: Port přiřazený pro službu. Defaultně
80
prowww
a443
prowww-ssl
. - Src. Address:
192.168.89.2-192.168.89.255
- Action:
accept
WinboxPoznámka: Winbox běží nativně jen na zařízeních 64-bit Windows.
- Comment:
Enable Winbox Remote access
- Chain:
input
- Protocol:
tcp
- Dst. Port: Port přiřazený pro službu
winbox
. Ve výchozím nastavení jde o port8291
. - Src. Address:
192.168.89.2-192.168.89.255
- Action:
accept
SSH- Comment:
Enable SSH Remote access
- Chain:
input
- Protocol:
tcp
- Dst. Port: Port přiřazený pro službu
ssh
. Ve výchozím nastavení jde o port22
. - Src. Address:
192.168.89.2-192.168.89.255
- Action:
accept
Kliknutím na tlačítko
Apply
pravidlo uložteIP SEC rules
Povolení L2TP a IPSec (IKE + ESP) Provozu ve Firewall Rules
V záložce
Filter Rules
zkontrolujte přítomnost následujících pravidel, případně je přidejte.Povolení IKE (Internet Key Exchange) provozu:
- Comment:
Allow IKE for IPSec
- Chain:
input
- Protocol:
udp
- Dst. Port:
500
- Action:
accept
- Comment:
Povolení NAT (NAT Traversal) provozu:
- Comment:
Allow IPSec NAT-T
- Chain:
input
- Protocol:
udp
- Dst. Port:
4500
- Action:
accept
(Volitelné) V sekci General, můžete také specifikovat In. Interface jako vaše WAN rozhraní pro zvýšení bezpečnosti tím, že omezíte pravidlo pouze na provoz přicházející z internetu.
- Comment:
Povolení L2TP provozu:
- Comment:
Allow L2TP
- Chain:
input
- Protocol:
udp
- Dst. Port:
1701
- Action:
accept
- Comment:
Povolení ESP (Encapsulating Security Payload) provozu:
- Comment:
Allow ESP for IPSec
- Chain:
input
- Protocol:
ipsec-esp
- Action:
accept
- Comment:
Povolení NAT pro VPN Zařízení
-
Jestliže zařízení za VPN potřebují přístup k internetu, je nutné nastavit NAT pravidla, která umožní internetovým paketům projít skrze router.
V záložce
NAT
, sekceIP/Firewall
, zkontrolujte přítomnost následujícího pravidla, případně jej přidejte. MASQUERADE
pro VPN Klienty- Comment:
NAT for VPN Clients
- Chain:
srcnat
- Src. Address: Rozsah IP adres, které jsou přiděleny VPN klientům (např.
192.168.89.0/24
, pokud jste pro VPN klienty použili tento rozsah). - Out. Interface: Rozhraní směřující k vašemu ISP (typicky
ether1
nebo jiné WAN rozhraní). - Action:
masquerade
-
- Comment:
Nastavení VPN v klientském zařízení
- Otevřte nabídku Ethernet
- Přejděte do nabídky "Centrum síťových připojení a sdílení" (Ovládací panely / Síť a internet / Centrum síťových připojení a sdílení)
- Klikněte na možnost "Nastavit nové připojení nebo síť"
- Zvolte "Připojit k firemní síti" a klikněte na tlačítko "Další"
- Zvolte možnost "Použít moje připojení k internetu (VPN)"
- Vyplňte údaje pro VPN připojení
- Internetová adresa:
- Název cíle: Zvolte si libovolný název sítě - např. název routeru
- Přejděte do nabídky Nastavení → VPN, kde naleznete vámi nově vytvořenou VPN sít. Klikněte na ni a zvolte možnost "Upřesnit možnosti" a posléze "Upravit"
- Vyplňte uživatelské jméno a heslo
- Klikněte na ikonu Apple v levém horním rohu obrazovky a vyberte
Předvolby systému
- V
Předvolby systému
klikněte naSíť
. Přidání Nového VPN na MacOS
- Klikněte na tlačítko
+
v dolní části seznamu na levé straně okna pro přidání nové služby. - V rozbalovacím menu
Rozhraní
vyberteVPN
. - Pro typ VPN vyberte
L2TP přes IPSec
. - Jako název služby můžete zadat libovolný popisný název, například "Mikrotik VPN".
- Klikněte na Vytvořit
- Klikněte na tlačítko
Konfigurace VPN
- V poli
Konfigurace
nechte výchozí nastavení nebo přidejte novou konfiguraci podle potřeby. - Do pole
Adresa serveru
zadejte veřejnou IP adresu nebo DNS jméno vašeho Mikrotik routeru. - Do pole
Název účtu
zadejte uživatelské jméno pro VPN. - Klikněte na
Nastavení ověření totožnosti...
pro zadání hesla a předem sdíleného klíče:- Do polec
Heslo
zadejte heslo pro váš VPN účet. - Do pole
Sdílený tajný klíč
zadejte předem sdílený klíč pro IPSec, který jste nastavili na Mikrotik routeru.
- Do polec
- V
Pokročilé
se ujistěte, že je zaškrtnuta možnost Odesílat veškerý provoz přes VPN připojení, pokud chcete, aby veškerý internetový provoz vašeho MacBooku procházel přes VPN. To může být užitečné pro zabezpečení nebo přístup k síťovým zdrojům, které jsou jinak nedostupné. - Klikněte na
Použít
pro uložení nastavení autentizace.
- V poli
Připojení k VPN
- Zaškrtněte možnost
Zobrazit stav VPN v liště nabídek
pro snadný přístup k připojení a odpojení. - Klikněte na
Použít
pro uložení vaší VPN konfigurace. - Nyní můžete kliknout na
Připojit
pro navázání VPN spojení s Mikrotik routerem.
- Zaškrtněte možnost
- Otevřete
Nastavení systému
a přejděte do sekceSíť
. - Klikněte na
+
u možnostiVPN
a vybertePřidat
. - V nově otevřeném okně "Vyberte typ připojení" vyberte "Layer 2 Tunneling Protocol (L2TP)".
Jestliže danou možnost nevidíte, doinstalujte doplňkové balíčky
network-manager-l2tp
anetwork-manager-l2tp-gnome
.sudo add-apt-repository ppa:nm-l2tp/network-manager-l2tp sudo apt-get update sudo apt-get install network-manager-l2tp network-manager-l2tp-gnome
- Zadejte nastavení VPN na Ubuntu Desktop:
Název:
Zadejte název pro vaše VPN připojení.Brána (Gateway):
Zadejte IP adresu nebo hostname Mikrotik routeru.Uživatelské jméno:
Vaše uživatelské jméno pro VPN.Heslo:
Vaše heslo pro VPN.
- Nastavení IPSec na Ubuntu Desktop
- Přejděte na záložku
IPSec Settings
. - Zaškrtněte
Enable IPSec tunnel to L2TP host
. - Zadejte
pre-shared key
(předem sdílený klíč), který jste nastavili na Mikrotik routeru.
- Přejděte na záložku
- Aktivování směřování veškerého provozu přes VPN
- V dialogovém okně s nastaveními VPN přejděte na záložku
IPv4
neboIPv6
, v závislosti na vaší síti. - Zaškrtněte možnost
Use this connection only for resources on its network
(Používat toto připojení pouze pro zdroje v jeho síti). Tím zajistíte, že veškerý provoz půjde přes VPN. - Uložte změny kliknutím na
Apply
- V dialogovém okně s nastaveními VPN přejděte na záložku
- Nastavení PPP na Ubuntu Desktop
- Přejděte na záložku
PPP Settings
- Můžete zaškrtnout
Use point-to-point encryption (MPPE)
, pokud to vaše VPN vyžaduje. - Nastavte další možnosti, jak jsou potřeba pro vaše VPN.
- Přejděte na záložku
- Uložte konfiguraci kliknutím na
Add
neboSave
.
Vzdálené připojení se do vnitřní sítě
Prostřednictvím VPN na routeru se vytvořila vnitřní síť, jejíž součástí jsou veškerá zařízení připojená k routeru. Po přípojení se k VPN tvořené routerem se lze připojit k jakémukoli zařízení, včetně samotného routeru, prostřednictvím jeho lokální IP adresy (naleznete v sekci IP/APR
).
Postup přistoupení k zařízením za vzdáleným routerem
Prostřednictvím sekce VPN
se připojte k VPN routeru.
Z lišty nebo nabídky síť
se připojte k VPN routeru.
- V nastavení sítě aktivujte VPN kliknutím na
Turn On
V momentě, kdy jste připojeni k VPN routeru síti, můžete se připojovat jak k routeru, tak koncovým zařízením libovolným způsobem - localhost url adresa
, ssh
a podobně.
DNS alias k veřejné IP
Je-li routeru poskytnuta dynamická veřejná IP adresa, možnost připojení pomocí IP vyžaduje znalost vždy aktuální přiřazené IP adresy. S pomocí DDNS
(Dynamic Domain Name System) služby lze na RouterOS aktivovat to, aby držel svoji aktuální IP adresu pod DNS, a to na službě mynetname.net
- díky tomu se lze přihlašovat namísto zadáním IP vždy DNS identifikátor routeru
, k němuž je aktuální IP prostřednictvím služby mynetname.net
automaticky držena.
mynetname.net
služba tedy poskytne DNS alias vaší IP adresy, stejně jako vám může poskytnout váš ISP (často si můžete navolit vlastní alias ve formé subdomény na doméně ISP). Cedlejším účelem DNS je, že je oproti IP lépe zapamatovatelná.
- V RouterOS, V nabídce
IP/Cloud
zatrhněteDDNS Enabled
aUse Local Address
. - Nastavení potvrďte tlačítkem
Apply
. - Uložte si vygenerované
DNS Name
odkazující na mynetname.net službu
Po povolení DNS je možné používat DNS Name
namísto IP adresy
.