Konfiguracja MikroTik — Część 64: MikroTik jako Bezpieczna Brama do Środowisk Chmurowych — Integracja z AWS, Azure i Google Cloud
Konfiguracja MikroTik — Część 64: MikroTik jako Bezpieczna Brama do Środowisk Chmurowych — Integracja z AWS, Azure i Google Cloud
Wprowadzenie
Coraz więcej organizacji przenosi swoje zasoby do chmury, ale nie oznacza to rezygnacji z lokalnej infrastruktury. W rzeczywistości, często pojawia się potrzeba bezpiecznego i wydajnego połączenia pomiędzy biurem, lokalnymi serwerami a zasobami w chmurze publicznej.
MikroTik, dzięki swojej elastyczności i wsparciu dla protokołów takich jak IPsec, GRE, L2TP oraz WireGuard, może pełnić rolę bezpiecznej bramy do środowisk chmurowych. W tej części serii pokażemy, jak skonfigurować MikroTik do integracji z popularnymi chmurami — AWS, Microsoft Azure oraz Google Cloud Platform.
Krok 1 — Konfiguracja Site-to-Site VPN z AWS
AWS wspiera standardowy IPsec VPN, co pozwala na prostą integrację z MikroTik.
Przykład konfiguracji:
/ip ipsec proposal add name=aws-proposal auth-algorithms=sha256 enc-algorithms=aes-256-cbc pfs-group=none
/ip ipsec peer add address=aws_vpn_gateway_ip/32 exchange-mode=ike2 secret="shared_secret" profile=default
/ip ipsec policy add src-address=local_network/24 dst-address=aws_vpc_network/16 sa-dst-address=aws_vpn_gateway_ip sa-src-address=public_ip proposal=aws-proposal tunnel=yes
AWS wymaga także odpowiedniego skonfigurowania routingu oraz udostępnienia ruchu w VPC.

Krok 2 — Połączenie Site-to-Site z Microsoft Azure
Microsoft Azure korzysta z IPsec/IKEv2 VPN Gateway, którego MikroTik może być kompatybilnym partnerem.
Kluczowe elementy konfiguracji to:
- IKEv2 bez NAT-T
- Pre-shared key
- Static route-based VPN
/ip ipsec policy add src-address=local_network/24 dst-address=azure_vnet/16 sa-dst-address=azure_gateway_ip sa-src-address=public_ip tunnel=yes
Dodatkowo, Azure wymaga zdefiniowania lokalnej sieci i konfiguracji routingu przez bramę.
Krok 3 — MikroTik jako Klient VPN Google Cloud
Google Cloud VPN również wspiera IPsec/IKEv2.
Konfiguracja na MikroTik praktycznie nie różni się od powyższych przykładów, przy czym Google wymaga określonego zestawu propozycji szyfrowania oraz lokalnego routingu.
Ważne parametry:
- IKEv2
- AES-256/SHA256
- Dead Peer Detection (DPD)
Krok 4 — Wspólny Model Zarządzania VPN
Aby uprościć zarządzanie wieloma tunelami VPN, warto:
- Stosować profile IPsec z predefiniowanymi ustawieniami
- Używać skryptów MikroTik do sprawdzania stanu tuneli
- Stosować dynamiczne routingi (BGP/OSPF) tam, gdzie jest to możliwe
Przykładowy skrypt sprawdzający stan VPN:
/system scheduler add interval=5m on-event="/ip ipsec active-peers print" name=vpn_monitor
Krok 5 — MikroTik jako Multi-Cloud Gateway
Jeśli firma korzysta z więcej niż jednej chmury, MikroTik może pełnić funkcję agregatora połączeń:
- Routing warunkowy (policy-based routing)
- Load balancing na poziomie tuneli VPN
- Separacja ruchu w VRF
/routing table add fib name=aws_routing
/routing table add fib name=azure_routing
/routing table add fib name=gcp_routing
Krok 6 — Bezpieczny Dostęp do Chmury z Oddziałów
Dzięki VPN site-to-site, możliwe jest również rozszerzenie dostępu na zdalne lokalizacje biurowe:
- Konfiguracja MikroTik w oddziale jako klient WireGuard lub IPsec
- Centralne zarządzanie dostępem do chmur przez HQ
- Scentralizowany monitoring i kontrola ruchu
Krok 7 — Integracja z SIEM i Monitorowanie
MikroTik może być skonfigurowany do wysyłania logów związanych z VPN i ruchem do systemu SIEM (np. Graylog, Splunk):
/system logging add topics=ipsec action=remote target=siem_server_ip
Praktyczne Wykorzystanie
- Stałe połączenie pomiędzy środowiskiem on-premise a AWS/Azure/GCP
- Redundancja połączeń i balansowanie ruchu pomiędzy tunelami
- Bezpieczne rozszerzenie infrastruktury chmurowej na oddziały terenowe
Podsumowanie
Dzięki wsparciu dla wielu protokołów VPN oraz elastycznej konfiguracji routingu, MikroTik staje się praktycznym rozwiązaniem do integracji środowisk lokalnych z chmurą. W tej roli może działać zarówno jako główna brama bezpieczeństwa, jak i centralny punkt łączności dla rozproszonej sieci organizacji.






