نحوه بکاپ‌گیری دستی از میکروتیک با ترمینال به‌صورت قدم‌به‌قدم
راهنمای جامع بکاپ‌گیری دستی از روترهای میکروتیک و بازگردانی تنظیمات با ترمینال.

نحوه بکاپ‌گیری دستی از میکروتیک با ترمینال به‌صورت قدم‌به‌قدم

در این راهنما، نحوه بکاپ‌گیری دستی از میکروتیک به‌صورت قدم‌به‌قدم با استفاده از ترمینال آموزش داده شده است. شما با روش‌های مختلف ایجاد بکاپ، اکسپورت فایل‌های سرتیفیک و نکات امنیتی آشنا خواهید شد.
0 الأسهم
0
0
0
0

چطور از MikroTik به‌شکلی امن و قابل‌اطمینان پشتیبان بگیریم؟

در این راهنما جامع، گام‌به‌گام نحوهٔ بکاپ دستی از روترهای MikroTik با استفاده از ترمینال (SSH/CLI)، تولید فایل بکاپ باینری (.backup)، گرفتن خروجی متنی قابل‌ویرایش (.rsc)، اکسپورت سرتیفیکت‌ها به فرمت‌های امن (مثلاً PKCS#12/.p12 یا PEM در نسخه‌های پشتیبانی‌شده) و سپس انتقال، ذخیرهٔ امن و بازگردانی را خواهید آموخت.

کلیات: انواع پشتیبان‌گیری در MikroTik و تفاوت‌های مهم

در MikroTik حداقل سه نوع خروجی پشتیبان‌گیری متداول وجود دارد:

  • Backup (.backup): فایل باینری که با دستور /system backup save ساخته می‌شود. سریع و جامع است اما platform-dependent است و ممکن است بین سخت‌افزارها یا نسخه‌ها قابل‌انتقال نباشد.
  • Export (.rsc): خروجی متنی (اسکریپت) که با /export file=… تولید می‌شود؛ قابل‌ویرایش و مناسب برای مهاجرت بین دستگاه‌ها.
  • Certificates: سرتیفیکت‌ها معمولاً در بخش شهادة ذخیره می‌شوند. برای انتقال امن، آن‌ها را به PKCS#12 (.p12) اکسپورت کنید تا کلید خصوصی همراه باشد (با passphrase).

پیش‌نیازها و نکات امنیتی

قبل از شروع، مطمئن شوید که دسترسی مدیریتی به دستگاه دارید (SSH یا Winbox/WebFig). برای انتقال فایل‌ها از مسیرهای امن مانند SCP/SFTP یا HTTPS استفاده کنید و از FTP بدون TLS اجتناب نمایید.

بهترین عمل‌ها شامل رمزگذاری بکاپ‌ها، نگهداری آن‌ها به‌صورت offsite (مثلاً S3-compatible storage یا VPS در لوکیشن‌های مختلف) و برنامه‌ریزی برای تست بازگردانی دوره‌ای است.

گرفتن بکاپ دستی — گام به گام (ترمینال)

مراحل اصلی گرفتن بکاپ از طریق CLI به صورت زیر است. دستورات را در ترمینال SSH اجرا کنید.

اتصال به روتر

ساخت بکاپ باینری (.backup)

/system backup save name=router-backup-2026-05-01
/file print

فایل ایجادشده معمولاً با پسوند .backup ظاهر می‌شود (مثلاً router-backup-2026-05-01.backup).

گرفتن خروجی متنی (export .rsc)

/export file=full-config-2026-05-01
/export verbose file=full-config-2026-05-01

این فایل متنی (full-config-2026-05-01.rsc) را می‌توان با ویرایشگر متن باز و دستورات را جداگانه اعمال کرد.

اکسپورت سرتیفیکت — نکات و مثال

ابتدا لیست سرتیفیکت‌ها را بررسی کنید و سپس در صورت نیاز آن‌ها را به PKCS#12 اکسپورت نمایید تا کلید خصوصی همراه باشد.

/certificate print
/certificate export-certificate mycert passphrase="StrongP@ssw0rd" file-name=mycert-2026.p12

دانلود فایل‌های بکاپ و سرتیفیکت به سرور مدیریت یا لوکال

بعد از ایجاد فایل‌ها، از روش‌های زیر برای دریافت آن‌ها استفاده کنید:

  • SCP از ماشین لینوکس/سرور مدیریتی:
    scp [email protected]:router-backup-2026-05-01.backup /backups/mikrotik/
    scp [email protected]:mycert-2026.p12 /backups/secure-certs/
  • Winbox/WebFig: از بخش Files با Drag & Drop یا دکمه Download استفاده کنید.
  • آپلود به فضای ابری یا VPS: سرور بکاپ با SFTP/rsync فایل‌ها را دریافت کند. مثال cron روی سرور بکاپ:
    0 3 * * * scp [email protected]:router-backup-$(date +\%F).backup /srv/backups/mikrotik/
  • اگر نیاز به آپلود مستقیم از روتر دارید و روتر FTP-TLS یا SFTP پشتیبانی می‌کند، از /tool fetch با upload=yes استفاده کنید:
    /tool fetch address=ftp.example.com src-path=router-backup-2026-05-01.backup user=ftpuser password=ftppass upload=yes

بازگردانی (Restore) — روش‌ها و نکات

دو روش اصلی برای بازگردانی وجود دارد: بارگذاری بکاپ باینری و وارد کردن export متنی.

بازگردانی از فایل .backup (binary)

فایل را با SCP یا Winbox به پوشه Files آپلود کنید و سپس:

/system backup load name=router-backup-2026-05-01.backup
/system reboot

تحذير: بکاپ باینری ممکن است با سخت‌افزار یا نسخهٔ متفاوت سازگار نباشد.

بازگردانی از export (.rsc)

/import file-name=full-config-2026-05-01.rsc

این روش متن‌محور است و برای مهاجرت بین دستگاه‌ها مناسب‌تر می‌باشد.

ایمپورت سرتیفیکت (.p12)

/certificate import file-name=mycert-2026.p12 passphrase="StrongP@ssw0rd"
/certificate print

بعد از ایمپورت، سرویس‌هایی که از آن سرتیفیکت استفاده می‌کنند را مجدداً پیکربندی کنید (IPsec, HTTPS, Hotspot و غیره).

اسکریپت زمان‌بندی برای بکاپ خودکار و انتقال به VPS/Storage

نمونه‌ای از اسکریپت در RouterOS برای ساخت backup روزانه، export و مدیریت نگهداری نسخه‌ها:

/system script add name=auto-backup source={
  :local fname ("router-backup-" . [/system clock get date]);
  /system backup save name=$fname;
  /export file=("export-" . $fname);
}
  
/system scheduler add name=auto-backup-sched start-time=startup interval=1d on-event="/system script run auto-backup"

برای انتقال فایل‌ها از روتر به سرور محافظت‌شده، از یک cron روی سرور بکاپ استفاده کنید:

0 4 * * * scp admin@router:router-backup-$(date +\%F).backup /srv/backups/mikrotik/

نکات عملی و بهترین روش‌ها

  • حداقل یک کپی offsite نگه دارید (مثلاً VPS یا Object Storage در لوکیشن‌های مختلف).
  • برای مهاجرت از export (.rsc) استفاده کنید تا وابستگی‌های سخت‌افزاری کاهش یابد.
  • فایل‌های حاوی کلید خصوصی را با passphrase قوی رمزنگاری کنید.
  • تست دوره‌ای بازگردانی («restore drills») را برنامه‌ریزی کنید.
  • نگهداری نسخه (versioning) را فعال کنید؛ حداقل 7 تا 30 نسخه برحسب ریسک.
  • دسترسی به فایل‌های بکاپ را محدود کنید و لاگ دسترسی را نگهداری نمایید.

چک‌لیست سریع برای بکاپ و بازگردانی

  • [ ] تهیه backup binary: /system backup save name=…
  • [ ] تهیه export متنی: /export file=…
  • [ ] اکسپورت سرتیفیکت با passphrase: /certificate export-certificate …
  • [ ] دانلود فایل‌ها با SCP/SFTP/Winbox
  • [ ] ذخیره offsite و رمزنگاری
  • [ ] تست import: /import file-name=… و /system backup load name=…
  • [ ] حذف امن فایل‌های موقت از روتر پس از انتقال

موارد مرتبط با خدمات ابری و شبکه

برای توزیع بکاپ و کاهش RTO/RPO توصیه می‌شود از VPS یا Object Storage در لوکیشن‌های متعدد استفاده کنید. برای محیط‌های حساس، استفاده از سرورهای Anti-DDoS و رمزگذاری فضای ذخیره‌سازی حیاتی است.

در موارد پردازش‌های سنگین مثل تحلیل Netflow یا RPKI می‌توانید از سرورهای قدرتمند یا GPU بهره ببرید.

مشکلات رایج و رفع آن‌ها

  • خطا در load کردن .backup: معمولاً ناشی از تفاوت معماری یا نسخه است — از export (.rsc) استفاده کنید.
  • از دست رفتن سرتیفیکت بعد از restore: مطمئن شوید فایل p12 را import کرده‌اید و سرویس‌ها را دوباره پیکربندی کرده‌اید.
  • عدم توانایی در انتقال فایل با SCP: بررسی کنید SSH فعال باشد و firewall اجازهٔ دسترسی بدهد.

خاتمة

گرفتن بکاپ دستی از MikroTik با ترمینال، مدیریت سرتیفیکت‌ها و بازگردانی آن‌ها زمانی امن است که از روش‌های مناسب (.backup برای restore سریع، .rsc برای مهاجرت و .p12 برای سرتیفیکت‌ها)، انتقال امن (SCP/SFTP) و ذخیره offsite استفاده کنید.

انجام تست دوره‌ای بازگردانی و رعایت بهترین شیوه‌های امنیتی، تضمین می‌کند که در مواجهه با حادثه سریع و مطمئن عمل کنید.

الأسئلة الشائعة

قد يعجبك أيضاً
دليل شامل لإنشاء مفاتيح SSH لخوادم أمازون ومراكز البيانات السحابية

دليل شامل لإنشاء مفاتيح SSH لخوادم أمازون ومراكز البيانات السحابية

ستتعلم في هذه المقالة كيفية إنشاء مفاتيح SSH بشكل آمن واحترافي لتسجيل الدخول الآمن إلى خوادم ومراكز بيانات أمازون السحابية. ستتعرف على طرق عملية على نظامي التشغيل ويندوز ولينكس، بالإضافة إلى أفضل الممارسات لأمن الخوادم وإدارتها.
الدليل الشامل لأجهزة وبرامج تبادل العملات المشفرة

إنشاء منصة تداول العملات المشفرة والأجهزة والبرامج اللازمة

تتناول هذه المقالة الأجهزة والبرامج اللازمة لتشغيل منصة تداول العملات الرقمية. وتشمل الأوصاف بنية النظام، وأمنه، وحلول المراقبة والنسخ الاحتياطي لتقليل الأخطاء وزيادة التوافر.
تنفيذ الأوامر عن بُعد على مثيل EC2 باستخدام AWS Systems Manager

تنفيذ الأوامر عن بُعد على مثيل EC2 باستخدام AWS Systems Manager

تُعلّمك هذه المقالة كيفية تشغيل الأوامر بأمان على مثيلات EC2 باستخدام AWS Systems Manager دون الحاجة إلى فتح منفذ SSH. من خلال مراجعة المتطلبات الأساسية وأفضل الممارسات وإعدادات IAM، ستتمكن من إدارة خوادمك وتشغيل الأوامر عليها بسهولة.
تفعيل وتعطيل شهادة SSL الشاملة من Cloudflare - دليل عملي وآمن لمسؤولي الخوادم والمطورين

تفعيل وتعطيل شهادة SSL الشاملة من Cloudflare - دليل عملي وآمن لمسؤولي الخوادم والمطورين

سنشرح في هذه المقالة بالتفصيل، وبشكل تقني، كيفية تفعيل وتعطيل خدمة SSL الشاملة على Cloudflare. سيساعدك هذا الدليل على الاستفادة القصوى من هذه الخدمة لتأمين موقعك. تعرّف على كيفية تفعيلها وتعطيلها، واطلع على إعدادات الأمان.
خمس نصائح فعّالة لتأمين خادم SSH على أوبونتو

خمس نصائح فعّالة لتأمين خادم SSH على أوبونتو

ستتناول هذه المقالة خمس طرق فعّالة لتعزيز أمان خادم SSH الخاص بك على نظام أوبونتو. بتطبيق هذه النصائح، يمكنك زيادة أمان خوادمك ومنع الوصول غير المصرح به. تشمل هذه الطرق المصادقة باستخدام مفاتيح SSH، وتقييد الوصول، واستخدام أدوات الحماية مثل Fail2Ban.