نحوه بکاپ‌گیری دستی از میکروتیک با ترمینال به‌صورت قدم‌به‌قدم
راهنمای جامع بکاپ‌گیری دستی از روترهای میکروتیک و بازگردانی تنظیمات با ترمینال.

نحوه بکاپ‌گیری دستی از میکروتیک با ترمینال به‌صورت قدم‌به‌قدم

در این راهنما، نحوه بکاپ‌گیری دستی از میکروتیک به‌صورت قدم‌به‌قدم با استفاده از ترمینال آموزش داده شده است. شما با روش‌های مختلف ایجاد بکاپ، اکسپورت فایل‌های سرتیفیک و نکات امنیتی آشنا خواهید شد.
0 اشتراک گذاری
0
0
0
0

چطور از MikroTik به‌شکلی امن و قابل‌اطمینان پشتیبان بگیریم؟

در این راهنما جامع، گام‌به‌گام نحوهٔ بکاپ دستی از روترهای MikroTik با استفاده از ترمینال (SSH/CLI)، تولید فایل بکاپ باینری (.backup)، گرفتن خروجی متنی قابل‌ویرایش (.rsc)، اکسپورت سرتیفیکت‌ها به فرمت‌های امن (مثلاً PKCS#12/.p12 یا PEM در نسخه‌های پشتیبانی‌شده) و سپس انتقال، ذخیرهٔ امن و بازگردانی را خواهید آموخت.

کلیات: انواع پشتیبان‌گیری در MikroTik و تفاوت‌های مهم

در MikroTik حداقل سه نوع خروجی پشتیبان‌گیری متداول وجود دارد:

  • Backup (.backup): فایل باینری که با دستور /system backup save ساخته می‌شود. سریع و جامع است اما platform-dependent است و ممکن است بین سخت‌افزارها یا نسخه‌ها قابل‌انتقال نباشد.
  • Export (.rsc): خروجی متنی (اسکریپت) که با /export file=… تولید می‌شود؛ قابل‌ویرایش و مناسب برای مهاجرت بین دستگاه‌ها.
  • Certificates: سرتیفیکت‌ها معمولاً در بخش certificate ذخیره می‌شوند. برای انتقال امن، آن‌ها را به PKCS#12 (.p12) اکسپورت کنید تا کلید خصوصی همراه باشد (با passphrase).

پیش‌نیازها و نکات امنیتی

قبل از شروع، مطمئن شوید که دسترسی مدیریتی به دستگاه دارید (SSH یا Winbox/WebFig). برای انتقال فایل‌ها از مسیرهای امن مانند SCP/SFTP یا HTTPS استفاده کنید و از FTP بدون TLS اجتناب نمایید.

بهترین عمل‌ها شامل رمزگذاری بکاپ‌ها، نگهداری آن‌ها به‌صورت offsite (مثلاً S3-compatible storage یا VPS در لوکیشن‌های مختلف) و برنامه‌ریزی برای تست بازگردانی دوره‌ای است.

گرفتن بکاپ دستی — گام به گام (ترمینال)

مراحل اصلی گرفتن بکاپ از طریق CLI به صورت زیر است. دستورات را در ترمینال SSH اجرا کنید.

اتصال به روتر

ساخت بکاپ باینری (.backup)

/system backup save name=router-backup-2026-05-01
/file print

فایل ایجادشده معمولاً با پسوند .backup ظاهر می‌شود (مثلاً router-backup-2026-05-01.backup).

گرفتن خروجی متنی (export .rsc)

/export file=full-config-2026-05-01
/export verbose file=full-config-2026-05-01

این فایل متنی (full-config-2026-05-01.rsc) را می‌توان با ویرایشگر متن باز و دستورات را جداگانه اعمال کرد.

اکسپورت سرتیفیکت — نکات و مثال

ابتدا لیست سرتیفیکت‌ها را بررسی کنید و سپس در صورت نیاز آن‌ها را به PKCS#12 اکسپورت نمایید تا کلید خصوصی همراه باشد.

/certificate print
/certificate export-certificate mycert passphrase="StrongP@ssw0rd" file-name=mycert-2026.p12

دانلود فایل‌های بکاپ و سرتیفیکت به سرور مدیریت یا لوکال

بعد از ایجاد فایل‌ها، از روش‌های زیر برای دریافت آن‌ها استفاده کنید:

  • SCP از ماشین لینوکس/سرور مدیریتی:
    scp [email protected]:router-backup-2026-05-01.backup /backups/mikrotik/
    scp [email protected]:mycert-2026.p12 /backups/secure-certs/
  • Winbox/WebFig: از بخش Files با Drag & Drop یا دکمه Download استفاده کنید.
  • آپلود به فضای ابری یا VPS: سرور بکاپ با SFTP/rsync فایل‌ها را دریافت کند. مثال cron روی سرور بکاپ:
    0 3 * * * scp [email protected]:router-backup-$(date +\%F).backup /srv/backups/mikrotik/
  • اگر نیاز به آپلود مستقیم از روتر دارید و روتر FTP-TLS یا SFTP پشتیبانی می‌کند، از /tool fetch با upload=yes استفاده کنید:
    /tool fetch address=ftp.example.com src-path=router-backup-2026-05-01.backup user=ftpuser password=ftppass upload=yes

بازگردانی (Restore) — روش‌ها و نکات

دو روش اصلی برای بازگردانی وجود دارد: بارگذاری بکاپ باینری و وارد کردن export متنی.

بازگردانی از فایل .backup (binary)

فایل را با SCP یا Winbox به پوشه Files آپلود کنید و سپس:

/system backup load name=router-backup-2026-05-01.backup
/system reboot

هشدار: بکاپ باینری ممکن است با سخت‌افزار یا نسخهٔ متفاوت سازگار نباشد.

بازگردانی از export (.rsc)

/import file-name=full-config-2026-05-01.rsc

این روش متن‌محور است و برای مهاجرت بین دستگاه‌ها مناسب‌تر می‌باشد.

ایمپورت سرتیفیکت (.p12)

/certificate import file-name=mycert-2026.p12 passphrase="StrongP@ssw0rd"
/certificate print

بعد از ایمپورت، سرویس‌هایی که از آن سرتیفیکت استفاده می‌کنند را مجدداً پیکربندی کنید (IPsec, HTTPS, Hotspot و غیره).

اسکریپت زمان‌بندی برای بکاپ خودکار و انتقال به VPS/Storage

نمونه‌ای از اسکریپت در RouterOS برای ساخت backup روزانه، export و مدیریت نگهداری نسخه‌ها:

/system script add name=auto-backup source={
  :local fname ("router-backup-" . [/system clock get date]);
  /system backup save name=$fname;
  /export file=("export-" . $fname);
}
  
/system scheduler add name=auto-backup-sched start-time=startup interval=1d on-event="/system script run auto-backup"

برای انتقال فایل‌ها از روتر به سرور محافظت‌شده، از یک cron روی سرور بکاپ استفاده کنید:

0 4 * * * scp admin@router:router-backup-$(date +\%F).backup /srv/backups/mikrotik/

نکات عملی و بهترین روش‌ها

  • حداقل یک کپی offsite نگه دارید (مثلاً VPS یا Object Storage در لوکیشن‌های مختلف).
  • برای مهاجرت از export (.rsc) استفاده کنید تا وابستگی‌های سخت‌افزاری کاهش یابد.
  • فایل‌های حاوی کلید خصوصی را با passphrase قوی رمزنگاری کنید.
  • تست دوره‌ای بازگردانی («restore drills») را برنامه‌ریزی کنید.
  • نگهداری نسخه (versioning) را فعال کنید؛ حداقل 7 تا 30 نسخه برحسب ریسک.
  • دسترسی به فایل‌های بکاپ را محدود کنید و لاگ دسترسی را نگهداری نمایید.

چک‌لیست سریع برای بکاپ و بازگردانی

  • [ ] تهیه backup binary: /system backup save name=…
  • [ ] تهیه export متنی: /export file=…
  • [ ] اکسپورت سرتیفیکت با passphrase: /certificate export-certificate …
  • [ ] دانلود فایل‌ها با SCP/SFTP/Winbox
  • [ ] ذخیره offsite و رمزنگاری
  • [ ] تست import: /import file-name=… و /system backup load name=…
  • [ ] حذف امن فایل‌های موقت از روتر پس از انتقال

موارد مرتبط با خدمات ابری و شبکه

برای توزیع بکاپ و کاهش RTO/RPO توصیه می‌شود از VPS یا Object Storage در لوکیشن‌های متعدد استفاده کنید. برای محیط‌های حساس، استفاده از سرورهای Anti-DDoS و رمزگذاری فضای ذخیره‌سازی حیاتی است.

در موارد پردازش‌های سنگین مثل تحلیل Netflow یا RPKI می‌توانید از سرورهای قدرتمند یا GPU بهره ببرید.

مشکلات رایج و رفع آن‌ها

  • خطا در load کردن .backup: معمولاً ناشی از تفاوت معماری یا نسخه است — از export (.rsc) استفاده کنید.
  • از دست رفتن سرتیفیکت بعد از restore: مطمئن شوید فایل p12 را import کرده‌اید و سرویس‌ها را دوباره پیکربندی کرده‌اید.
  • عدم توانایی در انتقال فایل با SCP: بررسی کنید SSH فعال باشد و firewall اجازهٔ دسترسی بدهد.

جمع‌بندی

گرفتن بکاپ دستی از MikroTik با ترمینال، مدیریت سرتیفیکت‌ها و بازگردانی آن‌ها زمانی امن است که از روش‌های مناسب (.backup برای restore سریع، .rsc برای مهاجرت و .p12 برای سرتیفیکت‌ها)، انتقال امن (SCP/SFTP) و ذخیره offsite استفاده کنید.

انجام تست دوره‌ای بازگردانی و رعایت بهترین شیوه‌های امنیتی، تضمین می‌کند که در مواجهه با حادثه سریع و مطمئن عمل کنید.

سؤالات متداول

شاید دوست داشته باشید
تفاوت پروکسی فوروارد و ریورس پروکسی

تفاوت پروکسی فوروارد و ریورس پروکسی

در این مقاله به بررسی تفاوت‌های کلیدی بین پروکسی فوروارد و ریورس پروکسی می‌پردازیم. آشنایی با این مفاهیم به شما کمک می‌کند تا انتخاب بهتری برای زیرساخت‌های شبکه خود داشته باشید. مقاله شامل تعاریف، کاربردها و نمونه‌های پیکربندی عملی است.
تحلیل ترافیک با mitmproxy: راهنمای کامل برای دیباگ و امنیت

تحلیل ترافیک با mitmproxy: راهنمای کامل برای دیباگ و امنیت

در این مقاله به بررسی ابزار mitmproxy می‌پردازیم که برای تحلیل و دیباگ ترافیک HTTP/HTTPS کاربرد دارد. از نصب و راه‌اندازی گرفته تا نکات امنیتی و کاربردهای عملی، این راهنما به شما کمک خواهد کرد تا به‌صورت موثر ترافیک خود را مدیریت کنید.
نحوه عملکرد DNSSEC و موارد کاربرد آن

نحوه عملکرد DNSSEC و موارد کاربرد آن

DNSSEC یک پروتکل امنیتی برای احراز هویت و یکپارچگی داده‌های DNS است. این مقاله به بررسی نحوه کار DNSSEC و موارد لازم برای پیاده‌سازی آن می‌پردازد. خوانندگان می‌توانند با استفاده از این فناوری، امنیت سرویس‌های خود را به میزان قابل توجهی افزایش دهند.
راهنمای کامل برای سخت‌افزار و نرم‌افزارهای صرافی رمزارز

راه‌اندازی صرافی رمزارز و سخت‌افزار و نرم‌افزارهای مورد نیاز

این مقاله به بررسی سخت‌افزار و نرم‌افزارهای مورد نیاز برای راه اندازی یک صرافی رمزارز می‌پردازد. توضیحات شامل معماری، حفظ امنیت، و راهکارهای مانیتورینگ و پشتیبان‌گیری برای کاهش خطا و افزایش در دسترس بودن می‌باشد.