Как вручную создать резервную копию MikroTik через терминал: пошаговая инструкция
راهنمای جامع بکاپ‌گیری دستی از روترهای میکروتیک و بازگردانی تنظیمات با ترمینال.

Как вручную создать резервную копию MikroTik через терминал: пошаговая инструкция

В этом руководстве пошагово показано, как вручную создать резервную копию вашего MikroTik с помощью терминала. Вы узнаете о различных методах создания резервных копий, экспорта файлов сертификатов и советах по безопасности.
0 Акции
0
0
0
0

چطور از MikroTik به‌شکلی امن و قابل‌اطمینان پشتیبان بگیریم؟

در این راهنما جامع، گام‌به‌گام نحوهٔ بکاپ دستی از روترهای MikroTik با استفاده از ترمینال (SSH/CLI)، تولید فایل بکاپ باینری (.backup)، گرفتن خروجی متنی قابل‌ویرایش (.rsc)، اکسپورت سرتیفیکت‌ها به فرمت‌های امن (مثلاً PKCS#12/.p12 یا PEM در نسخه‌های پشتیبانی‌شده) و سپس انتقال، ذخیرهٔ امن و بازگردانی را خواهید آموخت.

کلیات: انواع پشتیبان‌گیری در MikroTik و تفاوت‌های مهم

در MikroTik حداقل سه نوع خروجی پشتیبان‌گیری متداول وجود دارد:

  • Backup (.backup): فایل باینری که با دستور /system backup save ساخته می‌شود. سریع و جامع است اما platform-dependent است و ممکن است بین سخت‌افزارها یا نسخه‌ها قابل‌انتقال نباشد.
  • Export (.rsc): خروجی متنی (اسکریپت) که با /export file=… تولید می‌شود؛ قابل‌ویرایش و مناسب برای مهاجرت بین دستگاه‌ها.
  • Certificates: سرتیفیکت‌ها معمولاً در بخش сертификат ذخیره می‌شوند. برای انتقال امن، آن‌ها را به PKCS#12 (.p12) اکسپورت کنید تا کلید خصوصی همراه باشد (با passphrase).

پیش‌نیازها و نکات امنیتی

قبل از شروع، مطمئن شوید که دسترسی مدیریتی به دستگاه دارید (SSH یا Winbox/WebFig). برای انتقال فایل‌ها از مسیرهای امن مانند SCP/SFTP یا HTTPS استفاده کنید و از FTP بدون TLS اجتناب نمایید.

بهترین عمل‌ها شامل رمزگذاری بکاپ‌ها، نگهداری آن‌ها به‌صورت offsite (مثلاً S3-compatible storage یا VPS در لوکیشن‌های مختلف) و برنامه‌ریزی برای تست بازگردانی دوره‌ای است.

گرفتن بکاپ دستی — گام به گام (ترمینال)

مراحل اصلی گرفتن بکاپ از طریق CLI به صورت زیر است. دستورات را در ترمینال SSH اجرا کنید.

اتصال به روتر

ساخت بکاپ باینری (.backup)

/system backup save name=router-backup-2026-05-01
/file print

فایل ایجادشده معمولاً با پسوند .backup ظاهر می‌شود (مثلاً router-backup-2026-05-01.backup).

گرفتن خروجی متنی (export .rsc)

/export file=full-config-2026-05-01
/export verbose file=full-config-2026-05-01

این فایل متنی (full-config-2026-05-01.rsc) را می‌توان با ویرایشگر متن باز و دستورات را جداگانه اعمال کرد.

اکسپورت سرتیفیکت — نکات و مثال

ابتدا لیست سرتیفیکت‌ها را بررسی کنید و سپس در صورت نیاز آن‌ها را به PKCS#12 اکسپورت نمایید تا کلید خصوصی همراه باشد.

/certificate print
/certificate export-certificate mycert passphrase="StrongP@ssw0rd" file-name=mycert-2026.p12

دانلود فایل‌های بکاپ و سرتیفیکت به سرور مدیریت یا لوکال

بعد از ایجاد فایل‌ها، از روش‌های زیر برای دریافت آن‌ها استفاده کنید:

  • SCP از ماشین لینوکس/سرور مدیریتی:
    scp [email protected]:router-backup-2026-05-01.backup /backups/mikrotik/
    scp [email protected]:mycert-2026.p12 /backups/secure-certs/
  • Winbox/WebFig: از بخش Files با Drag & Drop یا دکمه Download استفاده کنید.
  • آپلود به فضای ابری یا VPS: سرور بکاپ با SFTP/rsync فایل‌ها را دریافت کند. مثال cron روی سرور بکاپ:
    0 3 * * * scp [email protected]:router-backup-$(date +\%F).backup /srv/backups/mikrotik/
  • اگر نیاز به آپلود مستقیم از روتر دارید و روتر FTP-TLS یا SFTP پشتیبانی می‌کند، از /tool fetch با upload=yes استفاده کنید:
    /tool fetch address=ftp.example.com src-path=router-backup-2026-05-01.backup user=ftpuser password=ftppass upload=yes

بازگردانی (Restore) — روش‌ها و نکات

دو روش اصلی برای بازگردانی وجود دارد: بارگذاری بکاپ باینری و وارد کردن export متنی.

بازگردانی از فایل .backup (binary)

فایل را با SCP یا Winbox به پوشه Files آپلود کنید و سپس:

/system backup load name=router-backup-2026-05-01.backup
/system reboot

Предупреждение: بکاپ باینری ممکن است با سخت‌افزار یا نسخهٔ متفاوت سازگار نباشد.

بازگردانی از export (.rsc)

/import file-name=full-config-2026-05-01.rsc

این روش متن‌محور است و برای مهاجرت بین دستگاه‌ها مناسب‌تر می‌باشد.

ایمپورت سرتیفیکت (.p12)

/certificate import file-name=mycert-2026.p12 passphrase="StrongP@ssw0rd"
/certificate print

بعد از ایمپورت، سرویس‌هایی که از آن سرتیفیکت استفاده می‌کنند را مجدداً پیکربندی کنید (IPsec, HTTPS, Hotspot و غیره).

اسکریپت زمان‌بندی برای بکاپ خودکار و انتقال به VPS/Storage

نمونه‌ای از اسکریپت در RouterOS برای ساخت backup روزانه، export و مدیریت نگهداری نسخه‌ها:

/system script add name=auto-backup source={
  :local fname ("router-backup-" . [/system clock get date]);
  /system backup save name=$fname;
  /export file=("export-" . $fname);
}
  
/system scheduler add name=auto-backup-sched start-time=startup interval=1d on-event="/system script run auto-backup"

برای انتقال فایل‌ها از روتر به سرور محافظت‌شده، از یک cron روی سرور بکاپ استفاده کنید:

0 4 * * * scp admin@router:router-backup-$(date +\%F).backup /srv/backups/mikrotik/

نکات عملی و بهترین روش‌ها

  • حداقل یک کپی offsite نگه دارید (مثلاً VPS یا Object Storage در لوکیشن‌های مختلف).
  • برای مهاجرت از export (.rsc) استفاده کنید تا وابستگی‌های سخت‌افزاری کاهش یابد.
  • فایل‌های حاوی کلید خصوصی را با passphrase قوی رمزنگاری کنید.
  • تست دوره‌ای بازگردانی («restore drills») را برنامه‌ریزی کنید.
  • نگهداری نسخه (versioning) را فعال کنید؛ حداقل 7 تا 30 نسخه برحسب ریسک.
  • دسترسی به فایل‌های بکاپ را محدود کنید و لاگ دسترسی را نگهداری نمایید.

چک‌لیست سریع برای بکاپ و بازگردانی

  • [ ] تهیه backup binary: /system backup save name=…
  • [ ] تهیه export متنی: /export file=…
  • [ ] اکسپورت سرتیفیکت با passphrase: /certificate export-certificate …
  • [ ] دانلود فایل‌ها با SCP/SFTP/Winbox
  • [ ] ذخیره offsite و رمزنگاری
  • [ ] تست import: /import file-name=… и /system backup load name=…
  • [ ] حذف امن فایل‌های موقت از روتر پس از انتقال

موارد مرتبط با خدمات ابری و شبکه

برای توزیع بکاپ و کاهش RTO/RPO توصیه می‌شود از VPS یا Object Storage در لوکیشن‌های متعدد استفاده کنید. برای محیط‌های حساس، استفاده از سرورهای Anti-DDoS و رمزگذاری فضای ذخیره‌سازی حیاتی است.

در موارد پردازش‌های سنگین مثل تحلیل Netflow یا RPKI می‌توانید از سرورهای قدرتمند یا GPU بهره ببرید.

مشکلات رایج و رفع آن‌ها

  • خطا در load کردن .backup: معمولاً ناشی از تفاوت معماری یا نسخه است — از export (.rsc) استفاده کنید.
  • از دست رفتن سرتیفیکت بعد از restore: مطمئن شوید فایل p12 را import کرده‌اید و سرویس‌ها را دوباره پیکربندی کرده‌اید.
  • عدم توانایی در انتقال فایل با SCP: بررسی کنید SSH فعال باشد و firewall اجازهٔ دسترسی بدهد.

Заключение

گرفتن بکاپ دستی از MikroTik با ترمینال، مدیریت سرتیفیکت‌ها و بازگردانی آن‌ها زمانی امن است که از روش‌های مناسب (.backup برای restore سریع، .rsc برای مهاجرت و .p12 برای سرتیفیکت‌ها)، انتقال امن (SCP/SFTP) و ذخیره offsite استفاده کنید.

انجام تست دوره‌ای بازگردانی و رعایت بهترین شیوه‌های امنیتی، تضمین می‌کند که در مواجهه با حادثه سریع و مطمئن عمل کنید.

Часто задаваемые вопросы

Вам также может понравиться
Как установить и настроить VPN-сервер OpenConnect на Ubuntu 22.04 с Let's Encrypt

Как установить и настроить сервер OpenConnect (ocserv) на Ubuntu 22.04 с Let's Encrypt

В этой статье мы узнаем, как настроить VPN-сервер OpenConnect (ocserv) на Ubuntu 22.04 с использованием сертификатов Let's Encrypt. Данное руководство охватывает установку, настройку, советы по безопасности и оптимизацию VPN-сервиса.

Что такое брандмауэр Windows и для чего он нужен?

Что такое брандмауэр Windows и каковы его функции? Брандмауэр Защитника Windows — один из важнейших встроенных инструментов безопасности…
IP-спуфинг: области применения, последствия, методы идентификации и контрмеры.

IP-спуфинг: области применения, последствия, методы идентификации и контрмеры.

В этой статье мы рассмотрим IP-спуфинг, его применение и последствия. Мы также обсудим методы обнаружения и способы защиты сети. Эта информация крайне важна для сетевых администраторов и специалистов по безопасности.
Лучшие способы предотвращения DDoS-атак

Рекомендации по предотвращению DDoS-атак для администраторов веб-сайтов

DDoS-атаки (распределенные атаки типа «отказ в обслуживании») — одна из самых распространенных и разрушительных угроз безопасности для веб-сайтов и серверов. Отправляя огромное количество вредоносных запросов, эти атаки перегружают ресурсы серверов и вызывают серьезные замедления работы, простои сайта и даже потерю дохода и репутации бренда. Для администраторов сайтов и серверов знание основных методов борьбы с DDoS-атаками является необходимостью, а не просто желательным навыком. В этой статье мы рассмотрим наиболее эффективные технические и практические решения для предотвращения и уменьшения последствий DDoS-атак на экспертном уровне.