Krok po kroku: Edge Computing z MikroTik + K3s + Grafana
Wstęp
Edge computing przestaje być niszową koncepcją – dziś to realna odpowiedź na rosnące potrzeby automatyzacji, lokalnego przetwarzania danych i niskich opóźnień. W tym scenariuszu zrealizujemy kompletną architekturę edge computing złożoną z trzech kluczowych komponentów:
- MikroTik – jako router/brama edge z możliwością filtrowania, VPN i przekierowań
- K3s – ultralekki Kubernetes, idealny na edge’owe klastry
- Grafana – interfejs wizualizacji metryk i stanu klastra oraz usług
Celem jest zbudowanie samodzielnego, bezpiecznego i monitorowanego klastra edge, działającego w trybie hybrydowym (z dostępem do chmury lub bez niej).
1. Przygotowanie środowiska fizycznego
W minimalnym wariancie potrzebujesz:
- 1x MikroTik Router (np. hEX, RB5009, CCR)
- 1x urządzenie typu edge node (np. Intel NUC, Raspberry Pi 4, Jetson Nano, ThinkCentre Tiny)
- Połączenie LAN lub VLAN (MikroTik <-> Edge)
- Linux (np. Ubuntu Server lub Debian) jako system bazowy na edge node
Schemat połączeń:
[Internet] --> [MikroTik] --> [Edge Node z K3s] --> [Aplikacje/Agregatory]
2. Konfiguracja MikroTik jako bramy i routera edge
Zaloguj się przez WinBox lub CLI i wykonaj poniższe kroki.
a) Ustawienia podstawowe:
/ip address add address=192.168.100.1/24 interface=ether2
/ip pool add name=dhcp_pool ranges=192.168.100.10-192.168.100.200
/ip dhcp-server add name=dhcp1 interface=ether2 address-pool=dhcp_pool disabled=no
/ip dhcp-server network add address=192.168.100.0/24 gateway=192.168.100.1 dns-server=8.8.8.8
b) NAT i dostęp do Internetu:
/ip firewall nat add chain=srcnat out-interface=ether1 action=masquerade
c) Forward portów do klastra (jeśli potrzebne):
/ip firewall nat add chain=dstnat protocol=tcp dst-port=3000 action=dst-nat to-addresses=192.168.100.100 to-ports=3000
d) (Opcjonalnie) WireGuard VPN do zdalnego zarządzania:
/interface wireguard add name=wg0 listen-port=51820 private-key=...
/ip address add address=10.10.10.1/24 interface=wg0
3. Instalacja K3s – lekki Kubernetes na Edge
Na serwerze z Linuxem (Intel NUC, RPi):
a) Instalacja z oficjalnego skryptu:
curl -sfL https://get.k3s.io | sh -
b) Sprawdź status:
sudo kubectl get nodes
c) Weryfikacja instalacji:
sudo kubectl get pods -A
d) Kubeconfig dla zdalnego dostępu:
sudo cat /etc/rancher/k3s/k3s.yaml
4. Instalacja Prometheus i Grafana przez Helm
Zainstaluj Helm:
curl https://raw.githubusercontent.com/helm/helm/master/scripts/get-helm-3 | bash
a) Dodaj repo Helm:
helm repo add prometheus-community https://prometheus-community.github.io/helm-charts
helm repo update
b) Zainstaluj Prometheus + Grafana:
helm install monitoring prometheus-community/kube-prometheus-stack --namespace monitoring --create-namespace
c) Sprawdź port Grafana (domyślnie 3000):
kubectl get svc -n monitoring
d) Uzyskaj hasło do logowania:
kubectl get secret --namespace monitoring monitoring-grafana -o jsonpath="{.data.admin-password}" | base64 --decode
5. Wdrożenie dashboardów i alertów w Grafana
Zaloguj się do Grafana (http://IP:3000) i:
- Dodaj datasourcę Prometheus
- Importuj dashboardy:
- Kubernetes Cluster (ID: 315)
- Node Exporter Full (ID: 1860)
- Skonfiguruj alerty (CPU, RAM, status podów)

6. (Opcjonalnie) Przesyłanie danych do chmury i SIEM
W celu agregacji metryk w chmurze lub centralnym SIEM:
- Skonfiguruj remote_write w Prometheus do Loki, Elastic lub TimescaleDB
- MikroTik może logować zdarzenia firewall do sysloga i wysyłać do Wazuh/Graylog
- Edge może eksportować zdarzenia kube-audit + dmesg do Logstash
7. Zabezpieczenia: Zero Trust + segmentacja
Wdrożenia Zero Trust na edge:
- Firewall MikroTik: blokada po IP + port
- VLAN/VRF na MikroTik dla separacji ruchu (management / monitoring / app)
- WireGuard + 2FA do zdalnego dostępu
- Role-based Access Control w K3s (RBAC)
- Monitorowanie i alerting przez Prometheus AlertManager + SMTP/Telegram
8. Automatyzacja – playbooki Ansible dla edge
Przykład prostego playbooka do instalacji K3s:
- hosts: edge
become: yes
tasks:
- name: Install K3s
shell: curl -sfL https://get.k3s.io | sh -
Inny playbook – do konfiguracji MikroTik przez API:
- hosts: mikrotik
vars:
ansible_connection: local
tasks:
- name: Add firewall rule
community.routeros.command:
commands:
- /ip firewall filter add chain=input protocol=tcp dst-port=22 action=accept comment="Allow SSH"
Podsumowanie
Zbudowanie kompletnego środowiska edge computing z MikroTik, K3s i Grafana to nie tylko fascynujące wyzwanie, ale również ogromna wartość praktyczna dla każdego, kto zarządza rozproszonymi systemami.
Dzięki tej architekturze:
- Oszczędzasz pasmo sieciowe
- Masz pełną kontrolę nad danymi i bezpieczeństwem
- Zapewniasz automatyzację i obserwowalność środowiska
- Możesz elastycznie rozwijać środowisko o kolejne edge node’y i aplikacje
To idealny punkt wyjścia dla bardziej zaawansowanych koncepcji: Edge AI, autonomiczną infrastrukturę, zintegrowane SIEM/EDR, czy hybrydowe klastry typu multi-cloud.






