Skip to content

MikroTik kezelése WireGuard segítségével

Összefoglaló
Gyakorlati WireGuard útmutató: VPS szerver létrehozása, MikroTik kliens konfigurálása, alhálózati útvonalak megosztása, és a biztonsági ajánlások követése megbízható távoli kapcsolathoz.

Távoli MikroTik kezelése WireGuarddal

A WireGuard egy modern, minimalista VPN, amely olyan, mintha teljesítmény varázslat lenne.

Könnyű. Gyors. Biztonságos.

Tökéletes VPS és MikroTik összekapcsolásához, vagy hálózatok összekötéséhez az interneten át.

Ez az útmutató másolható-parancsokat, konfigurációs példákat és tapasztalati tippeket ad.

Mi az a WireGuard?

A WireGuard egy könnyű, réteg-3 VPN, amelyet Jason Donenfeld alkotott meg.

Modern kriptográfiát használ: Curve25519 kulcsmegegyezéshez, ChaCha20-Poly1305 titkosításhoz.

Nincsenek tanúsítványok. Egyszerű kulcspárok. Kisméretű kódalap.

Ez az egyszerűség kevesebb meglepetést és jobb átvitel teljesítményt jelent.

Hogyan működik a WireGuard – alapok

Minden peer rendelkezik egy privát és egy nyilvános kulccsal.

A peer-ek összekapcsolják a nyilvános kulcsokat az engedélyezett IP-címekkel és végpontokkal (IP:port).

A forgalom UDP-alapú és peer-to-peer jellegű.

Nem szükséges központi szerver — de a VPS gyakran stabil találkozási pontként szolgál.

Előnyök egy pillantásra

  • Magas átbocsátás és alacsony CPU terhelés.
  • Minimalista, ellenőrizhető kód.
  • Egyszerű konfiguráció peerenként.
  • Jól működik NAT és CGNAT mögött is.
  • Többplatformos: Linux, Windows, macOS, Android, iOS, MikroTik.

Szerver: WireGuard VPS-en (Ubuntu)

Ezek a lépések alap szervert állítanak be, amihez a peer-ek csatlakozhatnak.

1) WireGuard telepítése

Terminal window
apt update && apt install -y wireguard

2) Szerver kulcsok generálása

Terminal window
wg genkey | tee /etc/wireguard/privatekey | wg pubkey > /etc/wireguard/publickey

3) Hozd létre az /etc/wireguard/wg0.conf fájlt

[Interface]
Address = 10.8.0.1/24
ListenPort = 51820
PrivateKey = <server_private_key>
SaveConfig = true
# példa peer (MikroTik)
[Peer]
PublicKey = <mikrotik_public_key>
AllowedIPs = 10.8.0.2/32

4) Engedélyezés és indítás

Terminal window
systemctl enable wg-quick@wg0
systemctl start wg-quick@wg0

5) Tűzfal

Terminal window
ufw allow 51820/udp
# vagy használj nftables/iptables-t az igényeknek megfelelően

Tipp: Használj nem szabványos UDP portot, ha el akarod kerülni az automatikus port szkenneléseket.

MikroTik: WireGuard peer beállítása

A RouterOS beépített WireGuard támogatással rendelkezik (RouterOS 7.x+).

1) Add hozzá a WireGuard interfészt

/interface wireguard add name=wg-vps listen-port=51820 private-key="<mikrotik_private_key>"

2) Add hozzá a szervert peer-ként

/interface wireguard peers add interface=wg-vps public-key="<server_public_key>" endpoint-address=<VPS_IP> endpoint-port=51820 allowed-address=10.8.0.2/32 persistent-keepalive=25
/ip address add address=10.8.0.2/24 interface=wg-vps

3) Állapot ellenőrzése

/interface/wireguard/print
/interface/wireguard/peers/print

Ha a peer handshake aktivitást mutat és a latest-handshake friss, akkor a tunnel működik.

Routing és LAN eszközök elérése MikroTik mögött

VPS-ről: útvonal beállítása MikroTik LAN felé

Ha a VPS vagy más peer-ek el akarják érni a 192.168.88.0/24 hálózatot a MikroTik mögött:

A VPS-en adj hozzá útvonalat:

Terminal window
ip route add 192.168.88.0/24 via 10.8.0.2

A MikroTik-en engedélyezd az IP forwardingot és opcionálisan src-NAT-ot egyszerűség kedvéért:

/ip firewall nat add chain=srcnat src-address=192.168.88.0/24 out-interface=wg-vps action=masquerade

Most a router LAN-jának szolgáltatásai elérhetővé válnak a VPS-ről a WireGuard tunelen át.

Figyelmeztetés: Csak a saját hálózataidat tedd elérhetővé. Használj tűzfalszabályokat a hosztok és portok korlátozásához.

Biztonsági legjobb gyakorlatok

  • Használj egyedi kulcspárokat minden eszközhöz.
  • Korlátozd az AllowedIPs értékét csak a szükségesre.
  • Tartsd zárva és monitorozottan a WireGuard portot.
  • Vond vissza eltűnt eszközök peer bejegyzését.
  • Figyeld a handshake-eket és a kapcsolati állapotot.

Tipp: A persistent keepalive segíti a NAT térképezések fenntartását otthoni kapcsolatokon.

Kulcskezelés és automatizálás

Rendszeresen cseréld a kulcsokat.

Automatizáld a peer-ek létrehozását szkriptekkel, ha sok routert kezelsz.

A privát kulcsokat biztonságban tárold – kezelj őket jelszóként.

Nagy flották esetén fontold meg egy kisvezérlő platform vagy kulcselosztó rendszer használatát.

Gyors összehasonlítás

MegoldásAlapTeljesítményEgyszerűségLegjobb használat
WireGuardKernel VPNNagyon magasEgyszerűModern, nagy teljesítményű kapcsolatok
OpenVPNTLS/OpenSSLKözepesBonyolultÖrökölt eszközök, PKI-alapú rendszerek
TailscaleWireGuard + vezérlőMagasNagyon egyszerűCsapatok, azonosításon alapuló elérés
ZeroTierEgyedi meshMagasEgyszerűRugalmas mesh hálózatok

Integrációk és használat

A WireGuard jól illeszkedik monitorozó (SNMP), TR-069, TR-369 és orkesztrációs rendszerekhez.

Távoli menedzsmenthez, szolgáltató hátsó hálózatokhoz vagy biztonságos alagutakhoz felhőszolgáltatásokhoz ideális.

Hol segít a MKController:

A MKController NATCloud megoldja a kézi tunnel beállításokat. Központosított hozzáférést, monitorozást és egyszerűbb beüzemelést biztosít – nincs több egyedi kulcs kezelés.

Összefoglalás

A WireGuard eltávolítja a VPN bonyodalmait biztonság csökkentése nélkül.

Gyors, hordozható és ideális MikroTik és VPS párosításhoz.

Használd megbízható távoli eléréshez, tiszta útválasztással és megfelelő biztonsági gyakorlattal.


A MKController-ről

Reméljük, hogy a fentiek segítettek jobban eligazodni MikroTik és az internet világában! 🚀
Akár konfigurációkat finomhangolsz, akár rendet próbálsz vinni a hálózati káoszba, a MKController egyszerűbbé teszi az életed.

Központosított felhőmenedzsmenttel, automatikus biztonsági frissítésekkel és könnyen kezelhető irányítópulttal megvan minden eszközöd az üzemeltetés fejlesztéséhez.

👉 Indítsd el ingyenes 3 napos próbádat most a mkcontroller.com oldalon — és tapasztald meg az igazi hálózati kontrollt.