MikroTik od podstaw do zaawansowania — część 4: Edge Computing z MikroTik, K3s i Grafana – od infrastruktury po wizualizację danych
MikroTik od podstaw do zaawansowania — część 4: Edge Computing z MikroTik, K3s i Grafana – od infrastruktury po wizualizację danych
Wprowadzenie: Czym jest Edge Computing i jaką rolę może pełnić MikroTik
W dobie rosnącej liczby urządzeń IoT i zapotrzebowania na przetwarzanie danych blisko źródła ich powstawania, koncepcja Edge Computing zyskuje coraz większe znaczenie. MikroTik – dzięki swojej elastyczności, otwartemu API i możliwości integracji z narzędziami automatyzacyjnymi – staje się idealnym elementem infrastruktury brzegowej.
Połączenie MikroTik + K3s + Grafana pozwala stworzyć skalowalne, lekkie i monitorowalne środowisko, gotowe do obsługi:
- zdalnych punktów pomiarowych,
- bramek IoT,
- stacji kontroli produkcji,
- systemów bezpieczeństwa (EDR/NAC).

Architektura systemu: co i jak łączymy
- MikroTik jako router i punkt dostępowy z separacją VRF/VLAN
- Lokalny klaster K3s na urządzeniu x86_64 lub ARM (np. Raspberry Pi, Intel NUC)
- Konteneryzacja aplikacji brzegowych (np. MQTT broker, Node-RED, Prometheus)
- Zbieranie danych z urządzeń (IoT, czujniki, kamery, kontrolery)
- Wizualizacja i alertowanie danych za pomocą Grafana
Etap 1: Przygotowanie MikroTik jako bramy sieci Edge
Tworzymy segmentację:
/interface vlan
add name=vlan100 vlan-id=100 interface=ether1
add name=vlan200 vlan-id=200 interface=ether1
/ip address
add address=10.0.100.1/24 interface=vlan100 comment="LAN Edge K3s"
add address=10.0.200.1/24 interface=vlan200 comment="IoT Devices"
/ip dhcp-server
add name=dhcp_k3s interface=vlan100 lease-time=1h address-pool=k3s_pool
add name=dhcp_iot interface=vlan200 lease-time=1h address-pool=iot_pool
Przepuszczamy tylko niezbędne połączenia między segmentami:
/ip firewall filter
add chain=forward src-address=10.0.200.0/24 dst-address=10.0.100.0/24 action=drop
Etap 2: Instalacja K3s jako lekkiego klastra Kubernetes
Instalujemy K3s na urządzeniu w sieci Edge (np. Raspberry Pi z Ubuntu):
curl -sfL https://get.k3s.io | sh -
Po instalacji, dostęp do KubeAPI:
export KUBECONFIG=/etc/rancher/k3s/k3s.yaml
kubectl get nodes
Dodajemy Helm:
curl https://raw.githubusercontent.com/helm/helm/main/scripts/get-helm-3 | bash
Etap 3: Deployment aplikacji monitorujących i brokerskich
Prometheus i Grafana przez Helm:
helm repo add prometheus-community https://prometheus-community.github.io/helm-charts
helm install prometheus prometheus-community/prometheus
helm repo add grafana https://grafana.github.io/helm-charts
helm install grafana grafana/grafana
Otwieramy port forwarding do Grafany:
kubectl port-forward service/grafana 3000:80
Etap 4: Integracja MikroTik z Prometheus
Krok 1: Włączenie SNMP na MikroTik
/snmp set enabled=yes contact="edge_admin" location="EdgeNode"
Krok 2: SNMP Exporter (na węźle K3s)
Tworzymy snmp.yml:
modules:
mikrotik:
walk:
- 1.3.6.1.2.1.2
- 1.3.6.1.2.1.31
version: 2c
auth:
community: public
Uruchamiamy:
docker run -d -p 9116:9116 \
-v /home/user/snmp.yml:/etc/snmp_exporter/snmp.yml \
prom/snmp-exporter
Dodajemy do Prometheusa target:
- job_name: 'mikrotik'
static_configs:
- targets: ['10.0.100.1'] # adres MikroTik
metrics_path: /snmp
params:
module: [mikrotik]
Etap 5: Wizualizacja ruchu i alerty w Grafana
Importujemy dashboard MikroTik SNMP (np. ID 10971 z Grafana Labs) i ustawiamy alerty:
- zbyt wysokie wykorzystanie CPU
- restart urządzenia
- problemy z portami lub połączeniem WAN
Etap 6: Automatyzacja i CI/CD dla Edge z GitOps
- Tworzymy repo Git z plikami Helm/Kustomize
- Instalujemy ArgoCD lub Flux
- Repo automatycznie zaciąga zmiany do klastra Edge (np. aktualizacje Prometheus, MQTT, firewall)
Etap 7: Case Study — Edge node z Grafaną w zakładzie przemysłowym
- MikroTik z VRF:
iot,edge,guest - K3s host na Intel NUC w hali produkcyjnej
- MQTT zbiera dane z czujników Modbus i ZigBee
- Node-RED analizuje i przesyła je do InfluxDB
- Grafana wizualizuje temperatury, alarmy maszyn i uptime
- Prometheus zbiera dane o obciążeniu MikroTików i analizuje latencję
Korzyści:
- brak konieczności przetwarzania danych w chmurze
- zachowanie danych nawet przy awarii łącza WAN
- pełna obserwowalność urządzeń sieciowych i przemysłowych
- segmentacja bezpieczeństwa dzięki VLAN + firewall MikroTik
Podsumowanie i zapowiedź części 5
W części 4 zrealizowaliśmy zaawansowany i realny przypadek wdrożenia Edge Computing w oparciu o MikroTik, K3s oraz narzędzia open-source jak Prometheus i Grafana. Udowodniliśmy, że MikroTik to nie tylko tani router, ale potężna brama do nowoczesnych technologii.
W części 5 skupimy się na:
- implementacji Zero Trust Network Access (ZTNA) z MikroTik + NAC + EDR,
- automatycznym wykrywaniu i segmentacji urządzeń IoT
- oraz reakcji na incydenty z pomocą SOAR i SIEM.






