Skip to content

Bestuur jou Mikrotik met WireGuard

Opsomming
’n Praktiese WireGuard-gids: stel ’n VPS-bediener op, konfigureer ’n MikroTik-kliënt, adverteer subnet-roetes, en volg sekuriteitsgewoontes vir betroubare afstandtoegang.

Afstandbeheer van MikroTik met WireGuard

WireGuard is ’n moderne, minimale VPN wat aanvoel soos werkverrigtingmagie.

Dit is liggewig. Vinnig. Veilig.

Perfek vir die koppeling van ’n VPS en MikroTik, of om netwerke oor die internet te verbind.

Hierdie gids bied kopieer-en-plak opdragte, konfigurasievoorbeelde en ervaringswenke.

Wat is WireGuard?

WireGuard is ’n liggewig Layer-3 VPN wat deur Jason Donenfeld bekendgestel is.

Dit gebruik moderne kriptografie: Curve25519 vir sleutelsamesprek en ChaCha20-Poly1305 vir kodering.

Geen sertifikate nie. Eenvoudige sleutelpare. Klein kodebasis.

Daardie eenvoud beteken minder verrassings en beter deurset.

Hoe WireGuard werk – die belangrikste

Elke deelnemer het ’n private sleutel en ’n publieke sleutel.

Deelnemers koppel publieke sleutels aan toegelate IP’s en eindpunte (IP:poort).

Verkeer is UDP-gebaseer en ontwerp as peer-tot-peer.

Geen sentrale bediener is verpligtend nie – maar ’n VPS funksioneer dikwels as ’n stabiele ontmoetingspunt.

Voordele in ’n neutedop

  • Hoë deurset en lae CPU-gebruik.
  • Minimale, hersienbare kodebasis.
  • Eenvoudige konfigurasielêers per deelnemer.
  • Werk goed met NAT en CGNAT.
  • Platformonafhanklik: Linux, Windows, macOS, Android, iOS, MikroTik.

Bediener: WireGuard op ’n VPS (Ubuntu)

Hierdie stappe stel ’n basiese bediener op waaraan deelnemers kan koppel.

1) Installeer WireGuard

Terminal window
apt update && apt install -y wireguard

2) Genereer bedienersleutels

Terminal window
wg genkey | tee /etc/wireguard/privatekey | wg pubkey > /etc/wireguard/publickey

3) Skep /etc/wireguard/wg0.conf

[Interface]
Address = 10.8.0.1/24
ListenPort = 51820
PrivateKey = <server_private_key>
SaveConfig = true
# voorbeelddeelnemer (MikroTik)
[Peer]
PublicKey = <mikrotik_public_key>
AllowedIPs = 10.8.0.2/32

4) Aktiveer en begin

Terminal window
systemctl enable wg-quick@wg0
systemctl start wg-quick@wg0

5) Vuurmuur

Terminal window
ufw allow 51820/udp
# of gebruik nftables/iptables soos toepaslik

Wenk: Gebruik ’n nie-standaard UDP-poort om outomatiese skanderings te vermy.

MikroTik: konfigureer as WireGuard-deelnemer

RouterOS het ingeboude WireGuard-ondersteuning (RouterOS 7.x+).

1) Voeg die WireGuard-koppelvlak by

/interface wireguard add name=wg-vps listen-port=51820 private-key="<mikrotik_private_key>"

2) Voeg die bediener as deelnemer by

/interface wireguard peers add interface=wg-vps public-key="<server_public_key>" endpoint-address=<VPS_IP> endpoint-port=51820 allowed-address=10.8.0.2/32 persistent-keepalive=25
/ip address add address=10.8.0.2/24 interface=wg-vps

3) Kontroleer status

/interface/wireguard/print
/interface/wireguard/peers/print

Wanneer die deelnemer ’handshake’-aktiwiteit vertoon en ’latest-handshake’ onlangse is, is die tonnel aktief.

Roetering en toegang tot LAN-toestelle agter MikroTik

Vanaf die VPS: roeër na die MikroTik LAN

As jy wil hê die VPS (of ander deelnemers) moet 192.168.88.0/24 agter die MikroTik kan bereik:

Voeg ’n roete by op die VPS:

Terminal window
ip route add 192.168.88.0/24 via 10.8.0.2

Op die MikroTik, aktiveer IP-deelroete en opsioneel src-NAT vir eenvoud:

/ip firewall nat add chain=srcnat src-address=192.168.88.0/24 out-interface=wg-vps action=masquerade

Nou word dienste op die router se LAN vanaf die VPS bereikbaar oor die WireGuard-tonnel.

Waarskuwing: Stel net netwerke bloot wat jy beheer. Gebruik vuurmuurreëls om te beperk watter gasheer of porte bereikbaar is.

Sekuriteitsbeste praktyke

  • Gebruik unieke sleutelpare per toestel.
  • Beperk AllowedIPs tot slegs wat nodig is.
  • Hou die WireGuard-poort deur die vuurmuur beperk en gemonitor.
  • Herroep verlore toestelle deur hul deelnemerlêer te verwyder.
  • Monitor handskakke en verbindingsgesondheid.

Wenk: Persistent keepalive help om NAT-koppelvlakke op verbruikersverbindings te handhaaf.

Sleutelbestuur en outomatisering

Wissel sleutels periodiek.

Outomatiseer deelnemer-kreatie met skripte wanneer baie roetors bestuur word.

Berg private sleutels veilig – behandel dit soos wagwoorde.

Vir vlootbestuur, oorweeg ’n klein beheervlak of sleutelverspreidingsproses.

Vinnige vergelyking

OplossingBasisWerkverrigtingMakkelijkheidBeste vir
WireGuardKern VPNBaie hoogEenvoudigModerne, hoë-prestasie verbindings
OpenVPNTLS/OpenSSLMediumKompleksErfenisstelsels en PKI-gefokusde opstellings
TailscaleWireGuard + beheervlakHoogBaie maklikSpanne, identiteit-gebaseerde toegang
ZeroTierPasgemaakte meshHoogMaklikBuigsame mesh-netwerke

Integrasies en gebruike

WireGuard werk goed met monitering (SNMP), TR-069, TR-369, en orkestrasiekaders.

Gebruik dit vir afstandbestuur, verskaffer-ruggrade, of veilige tonnels na wolkdienste.

Waar MKController help:

MKController se NATCloud verwyder handmatige tonnel-opstelling. Dit bied gesentraliseerde toegang, monitering en eenvoudiger aanmeldproses – geen sleutelbestuur per toestel nie.

Gevolgtrekking

WireGuard verminder VPN-kompleksiteit sonder om sekuriteit op te offer.

Dit is vinnig, draagbaar en ideaal vir MikroTik en VPS-koppelings.

Gebruik dit om betroubare afstandtoegang te bou, met sinvolle roetering en goeie praktyke.


Oor MKController

Ek hoop die insigte hierbo het jou gehelp om jou MikroTik- en internetwêreld beter te verstaan! 🚀
Of jy nou konfigurasies fynverswerk of net orde in die netwerkgewoel probeer bring, MKController maak jou lewe makliker.

Met gesentraliseerde wolkbestuur, outomatiese sekuriteitsopdaterings en ’n paneel wat enigiemand kan bemeester, het ons wat nodig is om jou werking op te gradeer.

👉 Begin jou gratis 3-dae proeftyd nou by mkcontroller.com — en sien hoe moeiteloos netwerkbeheer regtig lyk.