Перейти к содержанию

Резервное копирование на MikroTik

Материал из MikroTik Wiki

Актуальное руководство по резервному копированию на MikroTik RouterOS 7.22.1 Stable (апрель 2026 г.): backup, export, SSH-ключи, БД The Dude и User Manager, контейнеры и многое другое.

Основные способы резервного копирования устройств MikroTik

Основными способами резервного копирования на устройствах MikroTik являются способы backup и export. Каждый из этих способов имеет свои преимущества и недостатки, но ни один из этих двух способов не может копировать: содержимое файлового хранилища, а также элементы, которые хранятся в файловом хранилище (базы данных The Dude и User Manager, пользовательские интерфейсы и контейнеры). В связи с этим резервное копирование этих элементов должно выполняться отдельно.

Резервная копия backup рассчитана на полное восстановление на том же самом устройстве MikroTik на котором она изначально была создана и не рассчитана на восстановление на другом, даже точно таком же устройстве. При восстановлении на другом устройстве возможны проблемы, которые в том числе могут проявить себя не сразу, а через какое-то время из-за чего будет сложно связать имеющуюся проблему с выполненным ранее восстановлением из резервной копии. Резервная копия backup содержит информацию, являющуюся индивидуальной для каждого отдельного устройства. Например, это информация о MAC-адресах интерфейсов.

Создание резервной копии export, является дополнительной возможностью команды export, которая изначально рассчитана на то, чтобы предоставить конфигурацию устройства MikroTik в текстовом виде для ее дальнейшего анализа. Предоставление конфигурации возможно как с помощью направления вывода результата выполнения команды в терминал командной строки, так и с помощью вывода в текстовый файл, что и используется для создания резервной копии export. Если резервную копию export создать при нахождении в корневом разделе командной строки, то будет создана резервная копия содержащая конфигурацию всех разделов конфигурации кроме раздела /user, а если такая резервная копия будет создана из одного из вложенных разделов конфигурации, то она будет содержать данные о конфигурации, находящейся в этом разделе и во всех подчиненных разделах. В т.ч. можно зайти в раздел /user и отдельно сделать резервную копию этого раздела, но пароли пользователей устройства MikroTik все-равно не получится отобразить и сохранить. Резервную копию export можно открыть текстовым редактором, изучить ее содержимое и при необходимости отредактировать. Поэтому такая резервная копия подходит для переноса конфигурации на устройство MikroTik, отличное от того на котором копия изначально была сделана. В том числе ее можно использовать для восстановления на устройстве, которое имеет принципиально разные аппаратные конфигурации: разное количество свитч-чипов, несовпадение количества беспроводных модулей и др.

Сравнение способов резервного копирования backup и export
Специфика Способ копирования
Backup Export
Тип копии Бинарная Текстовая
Расширение копии .backup .rsc
Использование через GUI Да Нет
Использование через CLI Да Да
Восстановление резервной копии на том же самом устройстве MikroTik Да Да
Восстановление резервной копии на другом устройстве MikroTik Нет Да
Копирование всех настроек1 Да Нет
Выборочное копирование настроек Нет Да
Копирование в локальное файловое хранилище устройства MikroTik Да Да
Копирование в облачное хранилище, предоставляемое компанией MikroTik Да Нет
Редактирование резервной копии Нет Да
Копирование учетных записей пользователей устройства MikroTik Да Да2
Копирование паролей учетных записей пользователей устройства MikroTik Да Нет
Копирование SSH-ключей Да Нет
Копирование сертификатов Да Нет
Копирование файлового хранилища Нет Нет
Копирование базы данных The Dude3 Нет Нет
Копирование базы данных User Manager3 Нет Нет
Копирование пользовательских интерфейсов3 Нет Нет
Копирование контейнеров3 Нет Нет
Копирование настроек контейнеров Да Да

1 В контексте данной таблицы не являются настройками: SSH-ключи, сертификаты, база данных The Dude, база данных User Manager, пользовательские интерфейсы и контейнеры. Но, при этом, информация о факте использования The Dude и User Manager, а также пути до баз данных являются настройками.

2 Возможно только при выборочном копировании раздела /user.

3 Хранится в файловом хранилище.

Чек‑лист по настройке MikroTik RouterOS v7
Актуальность: RouterOS 7.22.1 (апрель 2026 г.)
Содержание: pdf-файл на четырех страницах, содержащий список пунктов, необходимых при настройке MikroTik (Firewall, Wi‑Fi, QoS, NAT, DHCP, DNS, а также многое другое).


Рекомендуемый порядок восстановления из резервных копий

Алгоритм полного восстановления устройств MikroTik при использовании резервного копирования backup

  1. Восстановление пользовательских интерфейсов, баз данных The Dude и User Manager.
  2. Восстановление основной части конфигурации из резервной копии backup.
  3. Восстановление контейнеров.
  4. Восстановление прочих файлов из файлового хранилища, которые не имеют отношения к конфигурации.

В зависимости от ситуации некоторые шаги могут быть пропущены.

Алгоритм полного восстановления устройств MikroTik при использовании резервного копирования export

  1. Восстановление пользовательских интерфейсов, баз данных The Dude и User Manager.
  2. Восстановление сертификатов и ssh-ключей (в любом порядке).
  3. Восстановление списка пользователей и их паролей.
  4. Восстановление основной части конфигурации из резервной копии export.
  5. Восстановление контейнеров.
  6. Восстановление прочих файлов из файлового хранилища, которые не имеют отношения к конфигурации.

В зависимости от ситуации некоторые шаги могут быть пропущены.

Восстановление без использования резервного копирования backup или export

При необходимости восстановления только отдельной части конфигурации, необходимо выполнить восстановление именно этой части по соответствующей инструкции из этой статьи. Однозначного алгоритма нет, так как существует большое количество возможных комбинаций.

Резервное копирование backup и восстановление из резервной копии backup

Резервное копирование backup можно выполнять в локальное файловое хранилище устройства MikroTik на котором копия создается или в облачное файловое хранилище, которое бесплатно предоставляется компанией MikroTik. Такое хранилище имеет ряд ограничений о которых будет рассказано в соответствующем разделе.

При создании резервной копии backup можно задать пароль и указать способ шифрования, что приведет к шифрованию резервной копии. Если пароль не указать, то файл с резервной копией не будет зашифрован.

Резервное копирование backup в локальное файловое хранилище

Через графический интерфейс

С помощью WinBox 3
Рисунок 1. Резервное копирование backup в локальное файловое хранилище

Полное резервное копирование в локальное файловое хранилище


Рисунок 2. Резервное копирование backup в локальное файловое хранилище

Полное резервное копирование в локальное файловое хранилище

С помощью WinBox 4
Рисунок 3. Резервное копирование backup в локальное файловое хранилище

Резервное копирование в локальное файловое хранилище


Рисунок 4. Резервное копирование backup в локальное файловое хранилище

Полное резервное копирование в локальное файловое хранилище

Через командную строку

/system/backup save name=backup password=password encryption=aes-sha256

Если пароль задавать не требуется, то password=password указывать не надо. Если необходимо использовать шифрование aes-sha256, то encryption=aes-sha256 указывать не обязательно, т.к. именно это шифрование используется по умолчанию.

Восстановление из резервной копии backup из локального файлового хранилища

Перед восстановлением следует убедиться, что нужный файл с резервной копией backup уже находится в файловом хранилище RouterOS. Если резервная копия была защищена паролем, то этот пароль потребуется указать при загрузке. После подтверждения восстановления, RouterOS без предупреждения полностью заменит текущую конфигурацию, конфигурацией из файла с резервной копией backup. После завершения восстановления устройство MikroTik автоматически перезагрузится.

Чек‑лист по настройке MikroTik RouterOS v7
Актуальность: RouterOS 7.22.1 (апрель 2026 г.)
Содержание: pdf-файл на четырех страницах, содержащий список пунктов, необходимых при настройке MikroTik (Firewall, Wi‑Fi, QoS, NAT, DHCP, DNS, а также многое другое).


Через графический интерфейс

С помощью WinBox 3
Рисунок 5. Восстановление из резервной копии backup из локального файлового хранилища

Восстановление из резервной копии backup из локального файлового хранилища

С помощью WinBox 4
Рисунок 6. Восстановление из резервной копии backup из локального файлового хранилища (скриншот 1)

Восстановление из резервной копии backup из локального файлового хранилища (скриншот 1)


Рисунок 7. Восстановление из резервной копии backup из локального файлового хранилища (скриншот 2)

Восстановление из резервной копии backup из локального файлового хранилища (скриншот 2)

Через командную строку
/system/backup/
load name=backup.backup password=password

Если при создании резервной копии пароль не задавался, то параметр password и его значение указывать не надо.

Резервное копирование backup в облачное хранилище MikroTik

Резервное копирование backup можно делать в облачное хранилище, которое компания MikroTik предоставляет бесплатно для каждого своего устройства. Для каждого устройства MikroTik можно создать одну резервную копию backup размер которой должен быть не более 15 МБайт. Для возможности сохранения резервной копии в облаке с устройства MikroTik по TCP- и UDP-порту 15252 должен быть доступен сервер с доменным именем cloud2.mikrotik.com. Загружаемая в облако резервная копия обязательно должна быть зашифрована с помощью алгоритма aes.

При выполнении резервного копирования backup в облачное хранилище MikroTik возможны два действия (action):

  • create-and-upload – создать резервную копию backup и загрузить ее в облако,
  • upload – загрузить в облако уже существующий файл backup из локального файлового хранилища.

При использовании действия create-and-upload в параметре name надо указать имя, создаваемой резервной копии, а при использовании действия upload – имя уже имеющейся в файловом хранилище резервной копии.

В параметре name необходимо указать:

  • имя, создаваемой резервной копии, если используется действие create-and-upload;
  • имя уже имеющейся в файловом хранилище резервной копии, если используется действие upload.

Если при выполнении действия upload необходимо изменить имя резервной копии, то новое имя можно указать в качестве значения параметра name.

После успешной загрузки резервной копии в облако, в записи этой резервной копии можно увидеть ее уникальный идентификатор Secret Download Key. С использованием этого идентификатора можно скачать из облака резервную копию на устройство MikroTik отличное от того на котором эта копия была создана изначально.

Чек‑лист по настройке MikroTik RouterOS v7
Актуальность: RouterOS 7.22.1 (апрель 2026 г.)
Содержание: pdf-файл на четырех страницах, содержащий список пунктов, необходимых при настройке MikroTik (Firewall, Wi‑Fi, QoS, NAT, DHCP, DNS, а также многое другое).


Через графический интерфейс

С помощью WinBox 3
Рисунок 8. Запуск резервного копирования backup в облачное хранилище

Запуск резервного копирования backup в облачное хранилище


Рисунок 9. Получение подтверждения об успешном выполнении резервного копирования backup в облачное хранилище

Получение подтверждения об успешном выполнении резервного копирования backup в облачное хранилище

С помощью WinBox 4
Рисунок 10. Запуск резервного копирования backup в облачное хранилище

Запуск резервного копирования backup в облачное хранилище


Рисунок 11. Получение подтверждения об успешном выполнении резервного копирования backup в облачное хранилище

Получение подтверждения об успешном выполнении резервного копирования backup в облачное хранилище

Через командную строку

/system/backup/cloud/
upload-file action=create-and-upload name=backup password=password

Восстановление из резервной копии backup из облачного хранилища MikroTik

До восстановления из резервной копии backup, хранящейся в облаке, копия вначале будет загружена в локальное файловое хранилище устройства MikroTik и только потом восстановлена. Файл, загруженный из облака в локальное файловое хранилище по умолчанию будет иметь такое же имя с которым он числился в облаке. Если необходимо изменить имя загруженного файла, то это можно сделать указав соответствующее значение для параметра dst-file. Если действие (action) download-and-apply заменить на download, то резервная копия будет только загружена без последующего восстановления.

Чек‑лист по настройке MikroTik RouterOS v7
Актуальность: RouterOS 7.22.1 (апрель 2026 г.)
Содержание: pdf-файл на четырех страницах, содержащий список пунктов, необходимых при настройке MikroTik (Firewall, Wi‑Fi, QoS, NAT, DHCP, DNS, а также многое другое).


Через графический интерфейс

С помощью WinBox 3
Рисунок 12. Восстановление из резервной копии backup из облачного хранилища

Восстановление из резервной копии backup из облачного хранилища

С помощью WinBox 4
Рисунок 13. Восстановление из резервной копии backup из облачного хранилища

Восстановление из резервной копии backup из облачного хранилища

Через командную строку
/system/backup/cloud/
download-file action=download-and-apply password=password number=0

Резервное копирование export и восстановление из резервной копии export

Резервное копирование export

Как уже было написано ранее резервное копирование export и восстановление таких резервных копий возможно только через командную строку.

Резервное копирование export в файловое устройства MikroTik

С помощью приведенной далее команды будет создана резервная копия всех разделов конфигурации (кроме раздела /user) и сохранена в файловом хранилище устройства MikroTik с именем gw.rsc (расширение rsc будет подставлено автоматически).

/export file=gw show-sensitive

Резервное копирование export в файловое хранилище локального компьютера

С помощью приведенного далее способа можно создать резервную копию export и сохранить ее сразу на локальный компьютер. Для этого необходимо удаленно выполнить команду export и перенаправить результат вывода в файл на локальном компьютере. Если файл не существует, то он будет создан. Для возможности использования команды ssh можно использовать встроенный в Windows OpenSSH-клиент, который потребуется доустановить.

Рисунок 14. Резервное копирование export в файловое хранилище локального компьютера

Резервное копирование export в файловое хранилище локального компьютера

Восстановление из резервной копии export

Восстановление из резервной копии export выполняется с помощью команды import. При импорте не происходит замена имеющейся конфигурации новой, а происходит последовательное выполнение команд, указанных в файле .rsc. Таким образом новая конфигурация накладывается на уже имеющуюся и это следует учитывать с целью избегания конфликтов конфигураций.

При импорте резервной копии, созданной с помощью команды export желательно использовать ту же или максимально близкую к ней версию RouterOS на которой изначально была создана резервная копия. Это связано с тем, что, чем выше разница в версия RouterOS, тем выше вероятность получить ошибку при импорте из-за изменений в RouterOS.

При переносе резервной копии export на оборудование другой модели до импорта рекомендуется открыть файл в текстовом редакторе и проверить аппаратно-зависимые строки: имена интерфейсов, параметры беспроводных пакетов, SFP-порты, модельные отличия и другие настройки, которые могут не совпасть на новом оборудовании.

У команды import есть следующие параметры:

  • file-name – имя текстового файла с расширением «rsc»;
  • from-line – номер строки, с которой должен быть начат импорт (по умолчанию с первой строки);
  • verbose – отображение прогресса импорта:
    • no – без отображения прогресса (по умолчанию),
    • yes – построчное отображение прогресса с указанием номера строки,
    • progress – отображение прогресса в процентах;
  • dry-run – симуляция импорта без применения изменений (требует verbose=yes или verbose=progress). Проверяет корректность файла и не проверяет совместимость с текущими настройками.

Приведенный далее пример командного выражения выполняет импорт из файла gw.rsc с построчным отображением прогресса с указанием номера строки.

/import file=gw.rsc verbose=yes
Чек‑лист по настройке MikroTik RouterOS v7
Актуальность: RouterOS 7.22.1 (апрель 2026 г.)
Содержание: pdf-файл на четырех страницах, содержащий список пунктов, необходимых при настройке MikroTik (Firewall, Wi‑Fi, QoS, NAT, DHCP, DNS, а также многое другое).


Резервное копирование и восстановление из резервной копии SSH-ключей

Для резервного копирования и восстановления SSH-ключей следует различать:

  • SSH-ключи устройства MikroTik (host key);
  • SSH-ключи пользователей устройства MikroTik, которые назначаются через меню /user/ssh-keys.

Резервное копирование и восстановление из резервных копий разных видов SSH-ключей выполняется по-разному.

Резервное копирование SSH-ключей

С помощью описанного в этом разделе резервного копирования, будут получены SSH-ключи устройства MikroTik. Эту пару ключей в последующем можно использовать для восстановления идентичности SSH-сервера и SSH-клиента устройства MikroTik.

При резервном копировании SSH-ключей требуется указать префикс имени файлов и пароль, которым будет защищен закрытый ключ. Префикс может быть любым. С практической точки зрения в качестве префикса рекомендуется указывать имя устройства. Это будет полезно при сохранении в одном месте ключей от множества разных устройств.

В результате резервного копирования в файловом хранилище устройства MikroTik появятся два файла: закрытый ключ с именем prefix_rsa.pem и открытый ключ с именем prefix_rsa_pub.pem.

Через графический интерфейс

С помощью WinBox 3
Рисунок 15. Резервное копирование SSH-ключей

Резервное копирование SSH-ключей

С помощью WinBox 4
Рисунок 16. Резервное копирование SSH-ключей

Резервное копирование SSH-ключей

Через командную строку

/ip/ssh/ 
export-host-key key-file-prefix=GW passphrase=12345678

Восстановление из резервной копии SSH-ключей

При восстановлении SSH-ключей следует выполнить три действия:

  1. Восстановление SSH-ключа для устройства MikroTik.
  2. Восстановление закрытого ключа для работы SSH-клиента. Действие выполняется для конкретного пользователя RouterOS, который будет использовать SSH-клиент устройства MikroTik для исходящих SSH-подключений.
  3. Восстановление открытого ключа для работы SSH-сервера. действие выполняется для конкретного пользователя RouterOS, который будет использовать SSH-сервер устройства MikroTik для входящих SSH-подключений.

Данные действия не заменяют друг друга и выполняются в зависимости от того, какую именно схему аутентификации требуется восстановить.

Чек‑лист по настройке MikroTik RouterOS v7
Актуальность: RouterOS 7.22.1 (апрель 2026 г.)
Содержание: pdf-файл на четырех страницах, содержащий список пунктов, необходимых при настройке MikroTik (Firewall, Wi‑Fi, QoS, NAT, DHCP, DNS, а также многое другое).


Восстановление на устройстве MikroTik его исходного SSH-ключа (host key)

Через графический интерфейс
С помощью WinBox 3
Рисунок 17. Восстановление SSH-ключа для устройства MikroTik

Восстановление SSH-ключа для устройства MikroTik

С помощью WinBox 4
Рисунок 18. Восстановление SSH-ключа для устройства MikroTik

Восстановление SSH-ключа для устройства MikroTik

Через командную строку
/ip/ssh/
import-host-key private-key-file=GW_rsa.pem passphrase=12345678

Восстановление закрытого ключа для работы SSH-клиента

Через графический интерфейс
С помощью WinBox 3
Рисунок 19. Восстановление закрытого ключа для работы SSH-клиента

Восстановление закрытого ключа для работы SSH-клиента


Рисунок 20. Результат восстановления закрытого ключа для работы SSH-клиента

Результат восстановления закрытого ключа для работы SSH-клиента

С помощью WinBox 4
Рисунок 21. Восстановление закрытого ключа для работы SSH-клиента

Восстановление закрытого ключа для работы SSH-клиента


Рисунок 22. Результат восстановления закрытого ключа для работы SSH-клиента

Результат восстановления закрытого ключа для работы SSH-клиента

Через командную строку
/user/ssh-keys/private/
import private-key-file=GW_rsa.pem passphrase=12345678 user=admin

Восстановление открытого ключа для работы SSH-сервера

Через графический интерфейс
С помощью WinBox 3
Рисунок 23. Восстановление открытого ключа для работы SSH-сервера

Восстановление открытого ключа для работы SSH-сервера


Рисунок 24. Результат восстановления открытого ключа для работы SSH-сервера

Результат восстановления открытого ключа для работы SSH-сервера

С помощью WinBox 4
Рисунок 25. Восстановление открытого ключа для работы SSH-сервера

Восстановление открытого ключа для работы SSH-сервера


Рисунок 26. Результат восстановления открытого ключа для работы SSH-сервера

Результат восстановления открытого ключа для работы SSH-сервера

Через командную строку
/user/ssh-keys/
import public-key-file=GW_rsa_pub.pem user=admin

Резервное копирование и восстановление из резервной копии пользовательских интерфейсов

Если для каких-либо групп пользователей настроено использование собственных пользовательских интерфейсов (скинов), то резервное копирование таких интерфейсов необходимо выполнять отдельно, т.к. они хранятся в файловом хранилище и поэтому не входят ни в backup, ни в export. Пользовательские интерфейсы хранятся в файловом хранилище в папке skins в виде файлов с расширением .json.

Чек‑лист по настройке MikroTik RouterOS v7
Актуальность: RouterOS 7.22.1 (апрель 2026 г.)
Содержание: pdf-файл на четырех страницах, содержащий список пунктов, необходимых при настройке MikroTik (Firewall, Wi‑Fi, QoS, NAT, DHCP, DNS, а также многое другое).


Резервное копирование пользовательских интерфейсов

Для резервного копирования достаточно скачать на компьютер содержимое папки skins из файлового хранилища RouterOS.

С помощью WinBox 3

Рисунок 27. Резервное копирование пользовательских интерфейсов в файловое хранилище локального компьютера

Резервное копирование пользовательских интерфейсов в файловое хранилище локального компьтера с помощью Winbox 3

С помощью WinBox 4

Рисунок 28. Резервное копирование пользовательских интерфейсов в файловое хранилище локального компьютера

Резервное копирование пользовательских интерфейсов в файловое хранилище локального компьютера с помощью Winbox 4

Восстановление из резервной копии пользовательских интерфейсов

Для восстановления пользовательских интерфейсов необходимо сохраненные ранее JSON-файлы загрузить обратно в папку skins в файловом хранилище устройства MikroTik. Если такой папки еще нет, то ее надо предварительно создать или сразу загружать JSON-файлы, находящиеся в такой папке.

Восстанавливать пользовательские интерфейсы целесообразно до импорта раздела /user из-за того, что данный раздел содержит ссылки на соответствующие файлы, если их использование подразумевается конфигурацией RouterOS.

Резервное копирование и восстановление пользовательских групп и пользователей

Резервное копирование пользовательских групп и пользователей

Резервное копирование отдельно пользовательских групп, пользователей и паролей возможно только через командную строку с помощью команды export, выполненной из раздела конфигурации /user. При таком резервном копировании также будет сохранена информация об ограничениях на вход по IP-адресам, используемым привязкам к пользовательским интерфейсам, а также ряд другой информации, содержащейся в разделе /user в командной строке или в разделе System → Users в графическом интерфейсе.

Экспортировать пароли пользователей не получится, даже если использовать параметр show-sensitive.

Далее приведен пример команды с помощью которой можно выполнить резервное копирование пользовательских групп и пользователей из файла users.rsc.

/user/export file=users.rsc show-sensitive

В результате выполнения команды в файловом хранилище устройства MikroTik появится файл user.rsc, в котором будет содержаться резервная копия раздела /user. Содержимое файла может быть похоже на следующее:

/user group
add name=group-helpdesk
/user
add comment="system default user" group=full name=admin password=""
add group=group-helpdesk name=afedorov password=""

Восстановление из резервной копии пользовательских групп, пользователей и паролей

До восстановления, при необходимости, резервную копию следует отредактировать вручную с помощью текстового редактора и в password="" между кавычек указать нужный пароль для соответствующего пользователя. Далее восстановление пользовательских групп, пользователей и паролей выполняется точно также как и восстановление резервной копии export.

Резервное копирование и восстановление из резервной копии сертификатов

При резервном копировании MikroTik следует разделять конфигурацию, в которой сертификаты используются, и сами сертификаты. С помощью резервного копирования export можно сохранить только ссылки на имена сертификатов, но не сами сертификаты, а с помощью резервного копирования backup сохраняются и сами сертификаты, но их можно восстановить только на устройстве на котором резервная копия была создана изначально и только в составе всей конфигурации целиком.

В рамках данной статьи описан экспорт в формате PEM. Такой вариант удобен тем, что сертификаты и соответствующие им закрытые ключи сохраняются отдельными файлами, которые легко проверить и при необходимости перенести на другое устройство.

Чек‑лист по настройке MikroTik RouterOS v7
Актуальность: RouterOS 7.22.1 (апрель 2026 г.)
Содержание: pdf-файл на четырех страницах, содержащий список пунктов, необходимых при настройке MikroTik (Firewall, Wi‑Fi, QoS, NAT, DHCP, DNS, а также многое другое).


Резервное копирование сертификатов

В RouterOS 7.22.1 Stable используются следующие флаги сертификатов:

  • K (PRIVATE-KEY) – закрытый ключ;
  • L (CRL) – сведения о списках отзыва сертификатов;
  • C (SMART-CARD-KEY) – ключ смарт-карты;
  • A (AUTHORITY) – сертификат удостоверяющего центра;
  • I (ISSUED) – сертификаты, подписанные сертификатом CA, который уже присутствует в хранилище сертификатов данного устройства MikroTik;
  • R (REVOKED) – отозванный сертификат;
  • E (EXPIRED) – сертификат у которого истек срок действия;
  • T (TRUSTED) – доверенный сертификат.

Записи без рабочих флагов в рамках данной статьи следует рассматривать как шаблоны сертификатов на текущем устройстве.

Резервное копирование шаблонов сертификатов и списка отзывов сертификатов (CRL) в RouterOS не предусмотрено. По этой причине шаблоны сертификатов целесообразно хранить в виде набора команд, который при необходимости можно вручную добавить в резервную копию export.

Пример такого набора команд:

/certificate add name=Template country=RU unit="R*" common-name="R*" subject-alt-name=\
IP:100.64.255.255 days-valid=3650 key-usage=tls-client

Если сертификат имеет закрытый ключ, то при резервном копировании (экспорте) такого сертификата рекомендуется задавать пароль. В результате резервного копирования в файловом хранилище устройства MikroTik появятся файлы с расширение crt, а если экспортированный сертификат имел закрытый ключ, то для него будет создан не только файл с расширением .crt, но и файл с расширением .key.

В приведенных далее примерах будет последовательно показано:

  1. резервное копирование сертификата удостоверяющего центра CA,
  2. резервное копирование серверного сертификата TLS Server,
  3. резервное копирование сертификата R2 (другого устройства MikroTik).

Через графический интерфейс

С помощью WinBox 3
Рисунок 29. Cписок сертификатов до начала выполнения резервного копирования

Cписок сертификатов до начала выполнения резервного копирования


Рисунок 30. Резервное копирование сертификата удостоверяющего центра CA

Резервное копирование сертификата удостоверяющего центра CA


Рисунок 31. Резервное копирование серверного сертификата TLS Server

Резервное копирование серверного сертификата TLS Server


Рисунок 32. Резервное копирование сертификата R2 (другого устройства MikroTik)

Резервное копирование сертификата R2 (другого устройства MikroTik)

С помощью WinBox 4
Рисунок 33. Cписок сертификатов до начала выполнения резервного копирования

Cписок сертификатов до начала выполнения резервного копирования


Рисунок 34. Резервное копирование сертификата удостоверяющего центра CA

Резервное копирование сертификата удостоверяющего центра CA


Рисунок 35. Резервное копирование серверного сертификата TLS Server

Резервное копирование серверного сертификата TLS Server


Рисунок 36. Резервное копирование сертификата R2 (другого устройства MikroTik)

Резервное копирование сертификата R2 (другого устройства MikroTik)

Через командную строку

/certificate/
export-certificate CA export-passphrase=12345678 type=pem
export-certificate "TLS Server" export-passphrase=12345678 type=pem    
export-certificate R2 export-passphrase=12345678 type=pem

Восстановление из резервной копии сертификатов

До начала восстановления сертификатов, резервные копии сертификатов должны находиться в локальном файловом хранилище устройства MikroTik.

Для того, чтобы после восстановления цепочка сертификатов максимально, насколько это возможно, сохранила свойства исходной иерархии, сначала следует импортировать корневой сертификат CA и его закрытый ключ, затем – нижестоящие сертификаты и их ключи. Если в иерархии сертификатов есть промежуточные удостоверяющие центры, их также импортируют в порядке сверху вниз.

Флаг T (Trusted) следует включать только для тех сертификатов, которые действительно должны считаться доверенными, а не для всех подряд сертификатов. Чаще всего данный флаг включают для сертификатов корневого удостоверяющего центра, а не конечные серверные или клиентские сертификаты. Флаг R (Revoked) не переносится при восстановлении и поэтому ранее отозванные сертификаты следует отозвать заново. Шаблоны сертификатов и список CRL должны создаваться заново.

Через графический интерфейс

С помощью WinBox 3
Рисунок 37. Файловое хранилище до начала восстановления сертификатов

Файловое хранилище до начала восстановления сертификатов


Рисунок 38. Восстановление из резервной копии сертификата CA

Восстановление из резервной копии сертификата CA


Рисунок 39. Восстановление из резервной копии закрытого ключа CA

Восстановление из резервной копии закрытого ключа CA


Рисунок 40. Восстановление из резервной копии сертификата CA

Восстановление из резервной копии сертификата CA


Рисунок 41. Восстановление из резервной копии закрытого ключа CA

Восстановление из резервной копии закрытого ключа CA


Рисунок 42. Восстановление из резервной копии сертификата TLS Server

Восстановление из резервной копии сертификата TLS Server


Рисунок 43. Восстановление из резервной копии закрытого ключа TLS Server

Восстановление из резервной копии закрытого ключа TLS Server


Рисунок 44. Восстановление из резервной копии сертификата R2

Восстановление из резервной копии сертификата R2


Рисунок 45. Восстановление из резервной копии закрытого ключа R2

Восстановление из резервной копии закрытого ключа R2


Рисунок 46. Отзыв сертификата R2

Отзыв сертификата R2


Рисунок 47. Актуальный список сертификатов (без шаблонов)

Актуальный список сертификатов (без шаблонов)

С помощью WinBox 4
Рисунок 48. Файловое хранилище до начала восстановления сертификатов

Файловое хранилище до начала восстановления сертификатов


Рисунок 49. Восстановление из резервной копии сертификата CA

Восстановление из резервной копии сертификата CA


Рисунок 50. Восстановление из резервной копии закрытого ключа CA

Восстановление из резервной копии закрытого ключа CA


Рисунок 51. Восстановление из резервной копии сертификата TLS Server

Восстановление из резервной копии сертификата TLS Server


Рисунок 52. Восстановление из резервной копии закрытого ключа TLS Server

Восстановление из резервной копии закрытого ключа TLS Server


Рисунок 55. Восстановление из резервной копии сертификата R2

Восстановление из резервной копии сертификата R2


Рисунок 56. Восстановление из резервной копии закрытого ключа R2

Восстановление из резервной копии закрытого ключа R2


Рисунок 57. Отзыв сертификата R2

Отзыв сертификата R2


Рисунок 58. Актуальный список сертификатов (без шаблонов)

Актуальный список сертификатов (без шаблонов)

Через командную строку

/file/
print
Columns: NAME, TYPE, SIZE, LAST-MODIFIED
# NAME                        TYPE        SIZE     LAST-MODIFIED      
0 gw.rsc                      script      3962     20xx-xx-xx xx:xx:xx
1 backup.backup               backup      31.0KiB  20xx-xx-xx xx:xx:xx
2 cert_export_TLS Server.key  .key file   1886     20xx-xx-xx xx:xx:xx
3 cert_export_TLS Server.crt  .crt file   1164     20xx-xx-xx xx:xx:xx
4 cert_export_R2.key          .key file   1886     20xx-xx-xx xx:xx:xx
5 cert_export_R2.crt          .crt file   1159     20xx-xx-xx xx:xx:xx
6 cert_export_CA.key          .key file   1886     20xx-xx-xx xx:xx:xx
7 cert_export_CA.crt          .crt file   1151     20xx-xx-xx xx:xx:xx
8 skins                       directory            20xx-xx-xx xx:xx:xx
9 skins/custom_skin.json      .json file  444      20xx-xx-xx xx:xx:xx

/certificate/
import file-name=cert_export_CA.crt passphrase=12345678 name=CA trusted=yes
import file-name=cert_export_CA.key passphrase=12345678 name=CA trusted=yes
import file-name="cert_export_TLS Server.crt" passphrase=12345678 name="TLS Server" trusted=no
import file-name="cert_export_TLS Server.key" passphrase=12345678 name="TLS Server" trusted=no
import file-name=cert_export_R2.crt passphrase=12345678 name=R2 trusted=no
import file-name=cert_export_R2.key passphrase=12345678 name=R2 trusted=no
issued-revoke R2
#создание шаблона
add name=Template country=RU unit="R*" common-name="R*" subject-alt-name=\
     IP:100.64.255.255 days-valid=3650 key-usage=tls-client

Резервное копирование и восстановление из резервной копии базы данных The Dude

С помощью резервного копирования backup и export можно сохранить только:

  • параметр enabled и его значение, которые отвечают за факт включения или выключения The Dude;
  • параметр data-directory и его значение, которые отвечают за путь к папке в которой хранится база данных The Dude.

Вся остальная информация (устройства, топологии, история мониторинга и т.д.) хранится в базе данных The Dude в формате SQLite, которая по умолчанию находится в файловом хранилище устройства MikroTik. А так как резервное копирование файлового хранилища не выполняется ни с помощью backup, ни с помощью export, то базу данных The Dude следует копировать отдельно.

Резервное копирование базы данных The Dude на RouterOS 7.22.1 Stable рекомендуется выполнять с помощью команды export-db, а восстановление – с помощью команды import-db. Аналогов данных команд в графическом интерфейсе не существует. Резервное копирование и восстановление базы данных The Dude также можно делать с помощью копирования папки dude и вложенных в нее файлов, но по ряду причин такой способ не рекомендуется.

Если необходимо восстановить не только базу данных The Dude, но и настройки относящиеся к этой службе, то следует выполнить импорт соответствующих настроек с помощью команды import.

Чек‑лист по настройке MikroTik RouterOS v7
Актуальность: RouterOS 7.22.1 (апрель 2026 г.)
Содержание: pdf-файл на четырех страницах, содержащий список пунктов, необходимых при настройке MikroTik (Firewall, Wi‑Fi, QoS, NAT, DHCP, DNS, а также многое другое).


Резервное копирование базы данных The Dude

Далее приведен пример двух командных выражений:

  1. Первое выражение выключает сервер The Dude, что требуется для обеспечения целостности данных при резервном копировании.
  2. Второе выражение выполняет резервное копирование базы данных The Dude и сохранение ее в файловом хранилище устройства MikroTik в виде архива с именем dude_26030601.tgz.
/dude/ 
set enabled=no
export-db backup-file=dude_26030601.tgz

Восстановление из резервной копии базы данных The Dude

Далее приведен пример двух командных выражений:

  1. Первое выражение выполняет восстановление базы данных The Dude из резервной копии, которая хранится в файловом хранилище устройства MikroTik в виде архива с именем dude_26030601.tgz.
  2. Второе выражение включает сервер The Dude.
/dude/
import-db backup-file=dude_26030601.tgz
set enabled=yes

Резервное копирование и восстановление из резервной копии базы данных User Manager

С помощью резервного копирования backup и export можно сохранить только:

  • параметр enabled и его значение, которые отвечают за факт включения или выключения User Manager;
  • параметр db-path и его значение, которые отвечают за путь к базе данных User Manager.
  • настройки раздела /radius.

Вся остальная информация хранится в базе данных User Manager в формате SQLite, которая по умолчанию находится в файловом хранилище устройства MikroTik. А так как резервное копирование файлового хранилища не выполняется ни с помощью backup, ни с помощью export, то базу данных User Manager следует копировать отдельно.

Резервное копирование базы данных User Manager на RouterOS 7.22.1 Stable рекомендуется выполнять с помощью команды save, восстановление – с помощью команды load. Аналогов данных команд в графическом интерфейсе не существует. Резервное копирование и восстановление базы данных User Manager также можно делать с помощью копирования папки user-manager5 и вложенных в нее файлов, но по ряду причин такой способ не рекомендуется. Резервное копирование папки um5files, которая также относится к User Manager, требуется, только если в нее вручную вносились изменения.

Если необходимо восстановить не только базу данных User Manager, но и настройки относящиеся к этой службе, то следует выполнить импорт соответствующих настроек с помощью команды import.

Чек‑лист по настройке MikroTik RouterOS v7
Актуальность: RouterOS 7.22.1 (апрель 2026 г.)
Содержание: pdf-файл на четырех страницах, содержащий список пунктов, необходимых при настройке MikroTik (Firewall, Wi‑Fi, QoS, NAT, DHCP, DNS, а также многое другое).


Резервное копирование базы данных User Manager

Далее приведен пример двух командных выражений:

  1. Первое выражение выключает User Manager, что требуется для обеспечения целостности данных при резервном копировании.
  2. Второе выражение выполняет резервное копирование базы данных User Manager и сохранение ее в файловом хранилище устройства MikroTik в виде архива с именем user_manager_26030601.umb.
/user-manager/
set enabled=no
/user-manager/database/
save name=user_manager_26030601 overwrite=yes

Восстановление из резервной копии базы данных User Manager

Далее приведен пример двух командных выражений:

  1. Первое выражение выполняет восстановление базы данных User Manager из резервной копии, которая хранится в файловом хранилище устройства MikroTik в виде архива с именем user_manager_26030601.umb.
  2. Второе выражение включает User Manager.
 /user-manager/database/
load name=user_manager_26030601.umb
/user-manager/
set enabled=yes

Резервное копирование и восстановление из резервной копии контейнеров

Из-за специфики использования контейнеров в MikroTik RouterOS алгоритм резервного копирования и восстановления контейнеров на оборудовании MikroTik не является универсальным, но в данной статье он описан достаточно подробно для того, чтобы можно было внести необходимые доработки под требуемую ситуацию.

С помощью резервного копирования backup и export можно сохранить только настройки, относящиеся к разделам App и Container. А данные приложений: базы данных и файлы должны копироваться отдельно. В идеальном случае при резервном копировании файлов следует копировать только те папки, которые заданы в настройках контейнеров как точки монтирования (mounts). Их можно копировать либо напрямую через графический интерфейс, либо с помощью утилиты scp.

Резервное копирование и восстановление контейнеров будет описано на примере приложения WordPress.

Исходные данные:

  • виртуальная машина на базе CHR с IP-адресом 192.168.255.101;
  • приложение WordPress, доступное к установке через оснастку App и заранее настроенное компанией MikroTiuk;
  • в качестве виртуальной сети используется шаблон готовой сети internal;
  • а в качестве файлового хранилища используется блочное виртуальное USB-устройство, отформатированное с использованием файловой системы ext4;
  • все переменные и параметры используются стандартные.

В рамках статьи будет описано резервное копирование и восстановление двух контейнеров:

  • Резервное копирование и восстановление контейнера app-wordpress-db, который содержит базу данных MySQL и использует точку монтирования "/usb1-part1/apps/wordpress/db_data". Перенос такого контейнера возможен как через графический интерфейс, так и через командную строку.
  • Резервное копирование и восстановление контейнера app-wordpress-server, который не использует точку монтирования для содержимого сайта, в связи с чем необходимо отдельно перенести директорию "/usb1-part1/apps/wordpress/server_root". На момент написания статьи перенос этой директории через графический интерфейс не работает и поэтому рекомендуется использовать утилиту SCP.

Если необходимо восстановить не только контейнеры, но и настройки относящиеся к ним, то следует выполнить импорта соответствующих настроек с помощью команды import.

В отличие от ручного создания контейнеров через раздел Containers, при развертывании приложения через App вендор не предоставляет возможность использовать корневую файловую систему RouterOS для хранения контейнеров. Развертывание приложения приводит к появлению в подключенном файловом хранилище двух контейнеров: контейнера базы данных с именем app-wordpress-db и контейнера сайта с именем app-wordpress-server. В рамках данной статьи приведено описание использования механизмов для СУБД MySQL/MariaDB, встроенных в контейнер.

Чек‑лист по настройке MikroTik RouterOS v7
Актуальность: RouterOS 7.22.1 (апрель 2026 г.)
Содержание: pdf-файл на четырех страницах, содержащий список пунктов, необходимых при настройке MikroTik (Firewall, Wi‑Fi, QoS, NAT, DHCP, DNS, а также многое другое).


Резервное копирование контейнеров

Алгоритм резервного копирования контейнеров:

  1. Выключить приложение WordPress до начала резервного копирования контейнеров.
  2. Убедиться, что произошла остановка контейнеров. Это можно сделать в разделе Containers.
  3. Подготовить структуру каталогов на компьютере для хранения резервной копии.
  4. По отдельности сохранить базу данных и файловое хранилище веб-сайта.
  5. Включить приложение WordPress после завершения резервного копирования.

Следует учитывать, что:

  • если из-за особенностей контейнера точка монтирования не используются, может возникнуть необходимость копирования корневой директории контейнера (root dir), что в файловом хранилище RouterOS выглядит как container store;
  • при ручном копировании директории типа container store через графический интерфейс возможны ошибки, из-за которых вместо каталога будет получен пустой файл. В подобных случаях следует использовать утилиту scp.

При ручном копировании директории типа container store через графический интерфейс вероятны баги, которые приведут к некорректному копированию папки: в результате будет получен пустой файл! Чтобы избежать этого, копируйте такие директории с помощью scp.

Резервное копирование базы данных сайта можно выполнить с помощью копирования файлов или с помощью выгрузки дампа базы данных. В статье будут описаны оба этих способа, но следует учитывать, что второй способ является более корректным, несмотря на большую его трудоемкость.

Через графический интерфейс

С помощью WinBox 3
Рисунок 59. Выключение приложения WordPress

Выключение приложения WordPress


Рисунок 60. Результат выключения приложения WordPress

Результат выключения приложения WordPress


Рисунок 61. Список запущенных контейнеров

Список запущенных контейнеров


Рисунок 62. Создание папки apps и вложенной в нее папки wordpress

Создание папки apps и вложенной в нее папки wordpress

Рисунок 63. Копирование БД MySQL вручную (не рекомендуется)

Копирование БД MySQL вручную (не рекомендуется)

Рисунок 64-1. Выгрузка БД MySQL через shell (рекомендуется)

Выгрузка БД MySQL через shell (рекомендуется)


Рисунок 64-2. Выгрузка БД MySQL через shell (рекомендуется)

Выгрузка БД MySQL через shell (рекомендуется)


Рисунок 64-3. Выгрузка БД MySQL через shell (рекомендуется)

Выгрузка БД MySQL через shell (рекомендуется)


Рисунок 64-4. Выгрузка БД MySQL через shell (рекомендуется)

Выгрузка БД MySQL через shell (рекомендуется)


Рисунок 64-5. Выгрузка БД MySQL через shell (рекомендуется)

Выгрузка БД MySQL через shell (рекомендуется)

Рисунок 65. Копирование папки server_root вручную

Копирование папки server_root вручную

Рисунок 66. Запуск WordPress

Запуск WordPress


Рисунок 67. Запуск WordPress

Запуск WordPress

С помощью WinBox 4
Рисунок 68. Выключение приложения WordPress

Выключение приложения WordPress


Рисунок 69. Результат выключения приложения WordPress

Результат выключения приложения WordPress


Рисунок 70. Просмотр запущенных контейнеров

Просмотр запущенных контейнеров

Рисунок 71. Создание папки apps и вложенной в нее папки wordpress

Создание папки apps и вложенной в нее папки wordpress

Рисунок 72. Копирование БД MySQL вручную (не рекомендуется)

Копирование БД MySQL вручную (не рекомендуется)

Рисунок 73. Выгрузка БД MySQL через shell (рекомендуется)

Выгрузка БД MySQL через shell (рекомендуется)


Рисунок 74. Выгрузка БД MySQL через shell (рекомендуется)

Выгрузка БД MySQL через shell (рекомендуется)


Рисунок 75. Выгрузка БД MySQL через shell (рекомендуется)

Выгрузка БД MySQL через shell (рекомендуется)


Рисунок 76. Выгрузка БД MySQL через shell (рекомендуется)

Выгрузка БД MySQL через shell (рекомендуется)

Рисунок 77. Выгрузка БД MySQL через shell (рекомендуется)

Выгрузка БД MySQL через shell (рекомендуется)

Рисунок 78. Копирование папки server_root вручную

Копирование папки server_root вручную

Рисунок 79. Запуск WordPress

Запуск WordPress

Рисунок 80. Запуск WordPress

Запуск WordPress

Через командную строку

1. Остановка контейнеров.

/app/
set wordpress disabled=yes

2. Проверка состояния контейнеров через командную строку.

/container/ 
print
Flags: S - STOPPED
Columns: NAME, ROOT-DIR
#   NAME                  ROOT-DIR                              
0 S app-wordpress-db      /usb1-part1/apps/wordpress/db_root    
1 S app-wordpress-server  /usb1-part1/apps/wordpress/server_root

3. Создание на компьютере папок apps, а в ней – директории wordpress. Шаг может быть выполнен любым удобным способом.

4. Резервное копирование базы данных сайта можно выполнить с помощью копирования файлов или с помощью выгрузки дампа базы данных. Оба этих способа будут описаны далее.

4.1. Резервное копирование базы данных сайта с помощью копирования файлов (возможно как с помощью помощью утилиты scp, так и с помощью графического интерфейса):

scp -O -r admin@192.168.255.101:usb1-part1/apps/wordpress/db_data D:/apps/wordpress

4.2. Резервное копирование базы данных сайта с помощью копирования файлов является более корректным, но более трудоемким способом.

4.2.1. Запуск только контейнера с БД.

/container/
start [find where name="app-wordpress-db"]

4.2.2. Выгрузка дампа базы данных (в примере используются стандартные параметры приложения).

/container/
shell app-wordpress-db cmd="mysqldump -uwordpress -p'wordpress' --single-transaction --quick --databases wordpress --result-file=/var/lib/mysql/wordpress.sql"

4.2.3. Остановка контейнера с БД.

/container/
stop [find where name="app-wordpress-db"]

4.2.4. Копирование дампа БД на компьютер (возможно как с помощью помощью утилиты scp, так и с помощью графического интерфейса).

scp -O admin@192.168.255.101:usb1-part1/apps/wordpress/db_data/wordpress.sql D:/apps/wordpress/wordpress.sql

5. Копирование хранилища веб-сайта (возможно как с помощью помощью утилиты scp, так и с помощью графического интерфейса).

scp -O -r admin@192.168.255.101:usb1-part1/apps/wordpress/server_root D:/apps/wordpress

6. Запуск приложения WordPress.

/app/
set wordpress disabled=no

Восстановление из резервной копии контейнеров

Через графический интерфейс

С помощью WinBox 3
Рисунок 81. Создание директории apps

Создание директории apps


Рисунок 82. Список директорий в файловом хранилище для приложения WordPress

Список директорий в файловом хранилище для приложения WordPress


Рисунок 83-1. Восстановление БД MySQL нерекомендуемым способом

Восстановление БД MySQL нерекомендуемым способом


Рисунок 83-2. Восстановление БД MySQL нерекомендуемым способом

Восстановление БД MySQL нерекомендуемым способом


Рисунок 84-1. Восстановление БД MySQL рекомендуемым способом

Восстановление БД MySQL рекомендуемым способом


Рисунок 84-2. Восстановление БД MySQL рекомендуемым способом

Восстановление БД MySQL рекомендуемым способом


Рисунок 84-3. Восстановление БД MySQL рекомендуемым способом

Восстановление БД MySQL рекомендуемым способом


Рисунок 84-4. Восстановление БД MySQL рекомендуемым способом

Восстановление БД MySQL рекомендуемым способом


Рисунок 84-5. Восстановление БД MySQL рекомендуемым способом

Восстановление БД MySQL рекомендуемым способом


Рисунок 84-6. Восстановление БД MySQL рекомендуемым способом

Восстановление БД MySQL рекомендуемым способом


Рисунок 84-7. Восстановление БД MySQL рекомендуемым способом

Восстановление БД MySQL рекомендуемым способом


Рисунок 84-8. Восстановление БД MySQL рекомендуемым способом

Восстановление БД MySQL рекомендуемым способом


Рисунок 84-9. Восстановление БД MySQL рекомендуемым способом

Восстановление БД MySQL рекомендуемым способом


Рисунок 84-10. Восстановление БД MySQL рекомендуемым способом

Восстановление БД MySQL рекомендуемым способом


Рисунок 85. Восстановление хранилища веб-сайта
На момент времени написания статьи это действие через графический интерфейс выполнить невозможно. Используйте утилиту scp.


Рисунок 86. Запуск WordPress

Запуск WordPress


Рисунок 87. Запуск WordPress

Запуск WordPress

С помощью WinBox 4
Рисунок 88. Создание директории apps

Создание директории apps


Рисунок 89. Список директорий в файловом хранилище для приложения WordPress

Список директорий в файловом хранилище для приложения WordPress


Рисунок 90-1. Восстановление БД MySQL нерекомендуемым способом

Восстановление БД MySQL нерекомендуемым способом


Рисунок 90-2. Восстановление БД MySQL нерекомендуемым способом

Восстановление БД MySQL нерекомендуемым способом


Рисунок 91-1. Восстановление БД MySQL рекомендуемым способом

Восстановление БД MySQL рекомендуемым способом


Рисунок 91-2. Восстановление БД MySQL рекомендуемым способом

Восстановление БД MySQL рекомендуемым способом


Рисунок 91-3. Восстановление БД MySQL рекомендуемым способом

Восстановление БД MySQL рекомендуемым способом


Рисунок 91-4. Восстановление БД MySQL рекомендуемым способом

Восстановление БД MySQL рекомендуемым способом


Рисунок 91-5. Восстановление БД MySQL рекомендуемым способом

Восстановление БД MySQL рекомендуемым способом


Рисунок 91-6. Восстановление БД MySQL рекомендуемым способом

Восстановление БД MySQL рекомендуемым способом


Рисунок 91-7. Восстановление БД MySQL рекомендуемым способом

Восстановление БД MySQL рекомендуемым способом


Рисунок 91-8. Восстановление БД MySQL рекомендуемым способом

Восстановление БД MySQL рекомендуемым способом


Рисунок 91-9. Восстановление БД MySQL рекомендуемым способом

Восстановление БД MySQL рекомендуемым способом


Рисунок 91-10. Восстановление БД MySQL рекомендуемым способом

Восстановление БД MySQL рекомендуемым способом


Рисунок 92. Восстановление хранилища веб-сайта
На момент времени написания статьи это действие через графический интерфейс выполнить невозможно. Используйте утилиту scp.


Рисунок 93. Запуск WordPress

Запуск WordPress


Рисунок 94. Запуск WordPress

Запуск WordPress


Через командную строку

1. Создание на RouterOS папки apps, в ней – папки wordpress, а в папке wordpress – папок server_root и db_data.

/file/
add type=directory name=/usb1-part1/apps
add type=directory name=/usb1-part1/apps/wordpress
add type=directory name=/usb1-part1/apps/wordpress/db_data
add type=directory name=/usb1-part1/apps/wordpress/server_root

2.1. Восстановление базы данных с помощью копирования файлов (нерекомендуемый способ):

scp -O -r "D:/apps/wordpress/db_data/." admin@192.168.255.101:usb1-part1/apps/wordpress/db_data/
/app/
set wordpress disabled=no
#дождаться полной установки приложения
set wordpress disabled=yes

2.2. Восстановление базы данных с помощью импорта дампа базы данных (рекомендуемый способ):

scp -O D:/apps/wordpress/wordpress.sql admin@192.168.255.101:usb1-part1/apps/wordpress/db_data/wordpress.sql
/app/
set wordpress disabled=no
#дождаться полной установки приложения
set wordpress disabled=yes
/container/
start [find where name="app-wordpress-db"]
shell app-wordpress-db cmd="sh -c 'mysql -uwordpress -p\"wordpress\" wordpress < /var/lib/mysql/wordpress.sql'"
#удаление дампа
shell app-wordpress-db cmd="rm -f /var/lib/mysql/wordpress.sql"
stop [find where name="app-wordpress-db"]

3. Загрузка файлов веб-сайта:

 scp -O -r D:/apps/wordpress/server_root/. admin@192.168.255.101:usb1-part1/apps/wordpress/server_root/

4. Запуск WordPress:

/app/
set wordpress disabled=no

Полезные ссылки

Онлайн-курсы по MikroTik

Онлайн-курсы по сетям

Telegram-каналы

Telegram-чат

Прочее


Мы собираем файлы куки для анализа пользовательской активности и улучшения качества сайта с помощью сервиса Я.Метрика. Продолжая использовать сайт, вы с этим соглашаетесь.