تخطَّ إلى المحتوى

إدارة Mikrotik باستخدام WireGuard

الملخص
دليل عملي لـ WireGuard: إعداد خادم VPS، تكوين عميل MikroTik، إعلان طرق الشبكة الفرعية، واتباع أفضل ممارسات الأمان للوصول عن بُعد الموثوق.

إدارة MikroTik عن بُعد باستخدام WireGuard

WireGuard هو VPN حديث وخفيف الوزن يقدم أداءً مذهلاً.

إنه خفيف وسريع وآمن.

مثالي لربط VPS وMikroTik، أو لربط الشبكات عبر الإنترنت.

هذا الدليل يوفر أوامر للنسخ واللصق، أمثلة إعداد، ونصائح مستفادة.

ما هو WireGuard؟

WireGuard هو VPN خفيف من الطبقة الثالثة قدمه جيسون دوننفيلد.

يستخدم تشفيرًا حديثًا: Curve25519 لتبادل المفاتيح وChaCha20-Poly1305 للتشفير.

لا يحتاج لشهادات. أزواج مفاتيح بسيطة. قاعدة شفرة صغيرة.

هذه البساطة تعني مفاجآت أقل وأداء أفضل.

كيف يعمل WireGuard — الأساسيات

لكل نظير مفتاح خاص وعام.

يربط النظير المفتاح العام بالعناوين المسموح بها ونقاط النهاية (IP:port).

الاتصال يعتمد على UDP وتصميم نظير إلى نظير.

لا يتطلب خادم مركزي — لكن VPS غالبًا يكون نقطة اتصال مستقرة.

الفوائد باختصار

  • أداء عالي واستهلاك منخفض للمعالج.
  • قاعدة شفرة بسيطة وقابلة للتدقيق.
  • ملفات إعداد بسيطة لكل نظير.
  • يعمل جيدًا مع NAT وCGNAT.
  • يدعم منصات متعددة: Linux، Windows، macOS، Android، iOS، وMikroTik.

الخادم: WireGuard على VPS (Ubuntu)

تُعد هذه الخطوات خادمًا أساسيًا يمكن للنظائر الاتصال به.

1) تثبيت WireGuard

Terminal window
apt update && apt install -y wireguard

2) توليد مفاتيح الخادم

Terminal window
wg genkey | tee /etc/wireguard/privatekey | wg pubkey > /etc/wireguard/publickey

3) إنشاء ملف /etc/wireguard/wg0.conf

[Interface]
Address = 10.8.0.1/24
ListenPort = 51820
PrivateKey = <server_private_key>
SaveConfig = true
# مثال على نظير (MikroTik)
[Peer]
PublicKey = <mikrotik_public_key>
AllowedIPs = 10.8.0.2/32

4) التمكين والتشغيل

Terminal window
systemctl enable wg-quick@wg0
systemctl start wg-quick@wg0

5) إعداد جدار الحماية

Terminal window
ufw allow 51820/udp
# أو استخدم nftables/iptables حسب الحاجة

نصيحة: استخدم منفذ UDP غير قياسي لتجنب عمليات المسح الآلي.

MikroTik: تكوين كنظير WireGuard

يدعم RouterOS WireGuard مدمجًا (الإصدار 7.x+).

1) إضافة واجهة WireGuard

/interface wireguard add name=wg-vps listen-port=51820 private-key="<mikrotik_private_key>"

2) إضافة الخادم كنظير

/interface wireguard peers add interface=wg-vps public-key="<server_public_key>" endpoint-address=<VPS_IP> endpoint-port=51820 allowed-address=10.8.0.2/32 persistent-keepalive=25
/ip address add address=10.8.0.2/24 interface=wg-vps

3) التحقق من الحالة

/interface/wireguard/print
/interface/wireguard/peers/print

عندما تظهر نشاط handshake وlatest-handshake حديث، يكون النفق نشطًا.

التوجيه والوصول إلى أجهزة LAN خلف MikroTik

من VPS: توجيه إلى LAN MikroTik

إذا أردت أن يصل VPS (أو النظائر الأخرى) إلى 192.168.88.0/24 خلف MikroTik:

أضف مسارًا على VPS:

Terminal window
ip route add 192.168.88.0/24 via 10.8.0.2

على MikroTik، فعّل توجيه IP وخيارياً src-NAT للبساطة:

/ip firewall nat add chain=srcnat src-address=192.168.88.0/24 out-interface=wg-vps action=masquerade

الآن تصبح خدمات شبكة الراوتر متاحة من VPS عبر نفق WireGuard.

تحذير: اكشف فقط الشبكات التي تتحكم بها. استخدم قواعد جدار الحماية لتحديد المضيفات أو المنافذ المتاحة.

أفضل ممارسات الأمان

  • استخدم أزواج مفاتيح فريدة لكل جهاز.
  • قصر AllowedIPs على الضروري فقط.
  • احمِ منفذ WireGuard بجدار ناري ورصده.
  • أزل الأجهزة المفقودة عبر حذف إدخال النظير.
  • راقب المصافحات وحالة الاتصال.

نصيحة: الاتصالات المستمرة تحافظ على خرائط NAT في روابط العملاء.

إدارة المفاتيح والأتمتة

قم بتدوير المفاتيح دوريًا.

استخدم السكربتات لإنشاء النظائر عند إدارة عدة راوترات.

خزن المفاتيح الخاصة بأمان — تعامل معها ككلمات مرور.

لأساطيل الأجهزة، فكر بنظام تحكم صغير أو سير عمل لتوزيع المفاتيح.

مقارنة سريعة

الحلالأساسالأداءالسهولةالأفضل لـ
WireGuardنواة VPNعالي جدًابسيطالروابط الحديثة عالية الأداء
OpenVPNTLS/OpenSSLمتوسطمعقدالأجهزة القديمة وأنظمة PKI
TailscaleWireGuard + تحكمعاليسهل جدًاالفرق والوصول حسب الهوية
ZeroTierشبكة مخصصةعاليسهلشبكات Mesh مرنة

التكاملات والاستخدامات

WireGuard يعمل جيدًا مع المراقبة (SNMP) وTR-069، TR-369 وأنظمة الأوركسترا.

استخدمه للإدارة البعيدة، ربط مزودين، أو أنفاق آمنة لخدمات السحابة.

كيف يساعد MKController:

NATCloud من MKController يلغي الحاجة لتهيئة الأنفاق يدويًا. يوفر وصول مركزي، مراقبة، وتسهيل الانضمام — دون الحاجة لإدارة مفاتيح لكل جهاز.

الخلاصة

WireGuard يزيل تعقيد VPN دون التضحية بالأمان.

سريع ومحمول ومثالي لدمج MikroTik مع VPS.

استخدمه لبناء وصول بعيد موثوق، مع توجيه منظم ونظافة أمنية.


حول MKController

نأمل أن تكون الرؤى أعلاه قد ساعدتك على التنقل في عالم MikroTik والإنترنت بشكل أفضل! 🚀
سواء كنت تضبط الإعدادات أو تحاول فقط تنظيم شبكة معقدة، MKController موجود لجعل حياتك أسهل.

مع إدارة سحابية مركزية، تحديثات أمنية مؤتمتة، ولوحة تحكم سهلة الاستخدام، نحن مستعدون للارتقاء بعملك.

👉 ابدأ تجربتك المجانية لمدة 3 أيام الآن على mkcontroller.com — وشاهد كيف يمكن أن يكون التحكم في الشبكات سهلاً حقًا.