نحوه بکاپ‌گیری دستی از میکروتیک با ترمینال به‌صورت قدم‌به‌قدم
راهنمای جامع بکاپ‌گیری دستی از روترهای میکروتیک و بازگردانی تنظیمات با ترمینال.

نحوه بکاپ‌گیری دستی از میکروتیک با ترمینال به‌صورت قدم‌به‌قدم

در این راهنما، نحوه بکاپ‌گیری دستی از میکروتیک به‌صورت قدم‌به‌قدم با استفاده از ترمینال آموزش داده شده است. شما با روش‌های مختلف ایجاد بکاپ، اکسپورت فایل‌های سرتیفیک و نکات امنیتی آشنا خواهید شد.
0 股票
0
0
0
0

چطور از MikroTik به‌شکلی امن و قابل‌اطمینان پشتیبان بگیریم؟

در این راهنما جامع، گام‌به‌گام نحوهٔ بکاپ دستی از روترهای MikroTik با استفاده از ترمینال (SSH/CLI)، تولید فایل بکاپ باینری (.backup)، گرفتن خروجی متنی قابل‌ویرایش (.rsc)، اکسپورت سرتیفیکت‌ها به فرمت‌های امن (مثلاً PKCS#12/.p12 یا PEM در نسخه‌های پشتیبانی‌شده) و سپس انتقال، ذخیرهٔ امن و بازگردانی را خواهید آموخت.

کلیات: انواع پشتیبان‌گیری در MikroTik و تفاوت‌های مهم

در MikroTik حداقل سه نوع خروجی پشتیبان‌گیری متداول وجود دارد:

  • Backup (.backup): فایل باینری که با دستور /system backup save ساخته می‌شود. سریع و جامع است اما platform-dependent است و ممکن است بین سخت‌افزارها یا نسخه‌ها قابل‌انتقال نباشد.
  • Export (.rsc): خروجی متنی (اسکریپت) که با /export file=… تولید می‌شود؛ قابل‌ویرایش و مناسب برای مهاجرت بین دستگاه‌ها.
  • Certificates: سرتیفیکت‌ها معمولاً در بخش 证书 ذخیره می‌شوند. برای انتقال امن، آن‌ها را به PKCS#12 (.p12) اکسپورت کنید تا کلید خصوصی همراه باشد (با passphrase).

پیش‌نیازها و نکات امنیتی

قبل از شروع، مطمئن شوید که دسترسی مدیریتی به دستگاه دارید (SSH یا Winbox/WebFig). برای انتقال فایل‌ها از مسیرهای امن مانند SCP/SFTP یا HTTPS استفاده کنید و از FTP بدون TLS اجتناب نمایید.

بهترین عمل‌ها شامل رمزگذاری بکاپ‌ها، نگهداری آن‌ها به‌صورت offsite (مثلاً S3-compatible storage یا VPS در لوکیشن‌های مختلف) و برنامه‌ریزی برای تست بازگردانی دوره‌ای است.

گرفتن بکاپ دستی — گام به گام (ترمینال)

مراحل اصلی گرفتن بکاپ از طریق CLI به صورت زیر است. دستورات را در ترمینال SSH اجرا کنید.

اتصال به روتر

ساخت بکاپ باینری (.backup)

/system backup save name=router-backup-2026-05-01
/file print

فایل ایجادشده معمولاً با پسوند .backup ظاهر می‌شود (مثلاً router-backup-2026-05-01.backup).

گرفتن خروجی متنی (export .rsc)

/export file=full-config-2026-05-01
/export verbose file=full-config-2026-05-01

این فایل متنی (full-config-2026-05-01.rsc) را می‌توان با ویرایشگر متن باز و دستورات را جداگانه اعمال کرد.

اکسپورت سرتیفیکت — نکات و مثال

ابتدا لیست سرتیفیکت‌ها را بررسی کنید و سپس در صورت نیاز آن‌ها را به PKCS#12 اکسپورت نمایید تا کلید خصوصی همراه باشد.

/certificate print
/certificate export-certificate mycert passphrase="StrongP@ssw0rd" file-name=mycert-2026.p12

دانلود فایل‌های بکاپ و سرتیفیکت به سرور مدیریت یا لوکال

بعد از ایجاد فایل‌ها، از روش‌های زیر برای دریافت آن‌ها استفاده کنید:

  • SCP از ماشین لینوکس/سرور مدیریتی:
    scp [email protected]:router-backup-2026-05-01.backup /backups/mikrotik/
    scp [email protected]:mycert-2026.p12 /backups/secure-certs/
  • Winbox/WebFig: از بخش Files با Drag & Drop یا دکمه Download استفاده کنید.
  • آپلود به فضای ابری یا VPS: سرور بکاپ با SFTP/rsync فایل‌ها را دریافت کند. مثال cron روی سرور بکاپ:
    0 3 * * * scp [email protected]:router-backup-$(date +\%F).backup /srv/backups/mikrotik/
  • اگر نیاز به آپلود مستقیم از روتر دارید و روتر FTP-TLS یا SFTP پشتیبانی می‌کند، از /tool fetch با upload=yes استفاده کنید:
    /tool fetch address=ftp.example.com src-path=router-backup-2026-05-01.backup user=ftpuser password=ftppass upload=yes

بازگردانی (Restore) — روش‌ها و نکات

دو روش اصلی برای بازگردانی وجود دارد: بارگذاری بکاپ باینری و وارد کردن export متنی.

بازگردانی از فایل .backup (binary)

فایل را با SCP یا Winbox به پوشه Files آپلود کنید و سپس:

/system backup load name=router-backup-2026-05-01.backup
/system reboot

警告: بکاپ باینری ممکن است با سخت‌افزار یا نسخهٔ متفاوت سازگار نباشد.

بازگردانی از export (.rsc)

/import file-name=full-config-2026-05-01.rsc

این روش متن‌محور است و برای مهاجرت بین دستگاه‌ها مناسب‌تر می‌باشد.

ایمپورت سرتیفیکت (.p12)

/certificate import file-name=mycert-2026.p12 passphrase="StrongP@ssw0rd"
/certificate print

بعد از ایمپورت، سرویس‌هایی که از آن سرتیفیکت استفاده می‌کنند را مجدداً پیکربندی کنید (IPsec, HTTPS, Hotspot و غیره).

اسکریپت زمان‌بندی برای بکاپ خودکار و انتقال به VPS/Storage

نمونه‌ای از اسکریپت در RouterOS برای ساخت backup روزانه، export و مدیریت نگهداری نسخه‌ها:

/system script add name=auto-backup source={
  :local fname ("router-backup-" . [/system clock get date]);
  /system backup save name=$fname;
  /export file=("export-" . $fname);
}
  
/system scheduler add name=auto-backup-sched start-time=startup interval=1d on-event="/system script run auto-backup"

برای انتقال فایل‌ها از روتر به سرور محافظت‌شده، از یک cron روی سرور بکاپ استفاده کنید:

0 4 * * * scp admin@router:router-backup-$(date +\%F).backup /srv/backups/mikrotik/

نکات عملی و بهترین روش‌ها

  • حداقل یک کپی offsite نگه دارید (مثلاً VPS یا Object Storage در لوکیشن‌های مختلف).
  • برای مهاجرت از export (.rsc) استفاده کنید تا وابستگی‌های سخت‌افزاری کاهش یابد.
  • فایل‌های حاوی کلید خصوصی را با passphrase قوی رمزنگاری کنید.
  • تست دوره‌ای بازگردانی («restore drills») را برنامه‌ریزی کنید.
  • نگهداری نسخه (versioning) را فعال کنید؛ حداقل 7 تا 30 نسخه برحسب ریسک.
  • دسترسی به فایل‌های بکاپ را محدود کنید و لاگ دسترسی را نگهداری نمایید.

چک‌لیست سریع برای بکاپ و بازگردانی

  • [ ] تهیه backup binary: /system backup save name=…
  • [ ] تهیه export متنی: /export file=…
  • [ ] اکسپورت سرتیفیکت با passphrase: /certificate export-certificate …
  • [ ] دانلود فایل‌ها با SCP/SFTP/Winbox
  • [ ] ذخیره offsite و رمزنگاری
  • [ ] تست import: /import file-name=…/system backup load name=…
  • [ ] حذف امن فایل‌های موقت از روتر پس از انتقال

موارد مرتبط با خدمات ابری و شبکه

برای توزیع بکاپ و کاهش RTO/RPO توصیه می‌شود از VPS یا Object Storage در لوکیشن‌های متعدد استفاده کنید. برای محیط‌های حساس، استفاده از سرورهای Anti-DDoS و رمزگذاری فضای ذخیره‌سازی حیاتی است.

در موارد پردازش‌های سنگین مثل تحلیل Netflow یا RPKI می‌توانید از سرورهای قدرتمند یا GPU بهره ببرید.

مشکلات رایج و رفع آن‌ها

  • خطا در load کردن .backup: معمولاً ناشی از تفاوت معماری یا نسخه است — از export (.rsc) استفاده کنید.
  • از دست رفتن سرتیفیکت بعد از restore: مطمئن شوید فایل p12 را import کرده‌اید و سرویس‌ها را دوباره پیکربندی کرده‌اید.
  • عدم توانایی در انتقال فایل با SCP: بررسی کنید SSH فعال باشد و firewall اجازهٔ دسترسی بدهد.

结论

گرفتن بکاپ دستی از MikroTik با ترمینال، مدیریت سرتیفیکت‌ها و بازگردانی آن‌ها زمانی امن است که از روش‌های مناسب (.backup برای restore سریع، .rsc برای مهاجرت و .p12 برای سرتیفیکت‌ها)، انتقال امن (SCP/SFTP) و ذخیره offsite استفاده کنید.

انجام تست دوره‌ای بازگردانی و رعایت بهترین شیوه‌های امنیتی، تضمین می‌کند که در مواجهه با حادثه سریع و مطمئن عمل کنید.

常见问题解答

您可能也喜欢
预防DDoS攻击的最佳方法

网站管理员防范DDoS攻击的最佳实践

分布式拒绝服务 (DDoS) 攻击是网站和服务器面临的最常见、最具破坏性的安全威胁之一。这类攻击通过发送大量恶意请求,耗尽服务器资源,导致严重的访问速度下降、网站宕机,甚至造成收入损失和品牌声誉受损。对于网站管理员和服务器管理员而言,熟悉应对 DDoS 的基本方法是必需的,而非可有可无的。本文将从专业的角度探讨预防和降低 DDoS 攻击影响的最有效技术和实用解决方案。.