Skip to content

การจัดการ MikroTik ด้วย WireGuard อย่างมืออาชีพ

สรุป
คู่มือ WireGuard ที่ใช้ได้จริง: ตั้งค่าเซิร์ฟเวอร์ VPS, กำหนดค่า MikroTik เป็นคลายเอ็น, ประกาศเส้นทาง subnet และปฏิบัติตามแนวทางความปลอดภัยเพื่อการเข้าถึงระยะไกลที่เชื่อถือได้

การจัดการ MikroTik ระยะไกลด้วย WireGuard

WireGuard คือ VPN รุ่นใหม่ น้ำหนักเบา และให้ประสิทธิภาพเหมือนไม่มีใครเทียบ

มันเรียบง่าย เร็ว และปลอดภัย

เหมาะสำหรับเชื่อมต่อ VPS กับ MikroTik หรือต่อเครือข่ายข้ามอินเทอร์เน็ต

คู่มือนี้มีคำสั่งคัดลอกไปวาง ตัวอย่างการตั้งค่า และเคล็ดลับจากประสบการณ์จริง

WireGuard คืออะไร?

WireGuard เป็น VPN ชั้นที่ 3 เบา ๆ ที่ Jason Donenfeld พัฒนา

ใช้การเข้ารหัสสมัยใหม่: Curve25519 สำหรับการตกลงกุญแจ และ ChaCha20-Poly1305 สำหรับการเข้ารหัสข้อมูล

ไม่มีใบรับรอง ใช้กุญแจคู่แบบง่าย โค้ดฐานเล็ก

เรียบง่ายแบบนี้ช่วยลดปัญหาและเพิ่มประสิทธิภาพ

วิธีการทำงานของ WireGuard — สิ่งสำคัญ

แต่ละปลายทางมีคีย์ส่วนตัวและคีย์สาธารณะ

ปลายทางจับคู่คีย์สาธารณะกับ allowed IPs และ endpoints (IP:port)

การรับส่งข้อมูลเป็นแบบ UDP และเป็นแบบ peer-to-peer

ไม่จำเป็นต้องมีเซิร์ฟเวอร์กลาง — แต่ VPS มักใช้เป็นจุดนัดหมายที่เสถียร

ข้อดีโดยสังเขป

  • ประสิทธิภาพสูง ใช้ CPU ต่ำ
  • โค้ดฐานเล็ก ตรวจสอบง่าย
  • ไฟล์ตั้งค่าง่ายต่อการจัดการแต่ละปลายทาง
  • ทำงานได้ดีกับ NAT และ CGNAT
  • รองรับหลายแพลตฟอร์ม: Linux, Windows, macOS, Android, iOS, MikroTik

เซิร์ฟเวอร์: ติดตั้ง WireGuard บน VPS (Ubuntu)

ขั้นตอนต่อไปนี้ตั้งค่าเซิร์ฟเวอร์พื้นฐานให้ปลายทางเชื่อมต่อได้

1) ติดตั้ง WireGuard

Terminal window
apt update && apt install -y wireguard

2) สร้างกุญแจเซิร์ฟเวอร์

Terminal window
wg genkey | tee /etc/wireguard/privatekey | wg pubkey > /etc/wireguard/publickey

3) สร้างไฟล์ /etc/wireguard/wg0.conf

[Interface]
Address = 10.8.0.1/24
ListenPort = 51820
PrivateKey = <server_private_key>
SaveConfig = true
# ตัวอย่าง peer (MikroTik)
[Peer]
PublicKey = <mikrotik_public_key>
AllowedIPs = 10.8.0.2/32

4) เปิดใช้งานและเริ่มต้นบริการ

Terminal window
systemctl enable wg-quick@wg0
systemctl start wg-quick@wg0

5) ตั้งค่าไฟร์วอลล์

Terminal window
ufw allow 51820/udp
# หรือใช้ nftables/iptables ตามที่เหมาะสม

เคล็ดลับ: ใช้พอร์ต UDP ที่ไม่มาตรฐานเพื่อหลีกเลี่ยงการสแกนอัตโนมัติ

MikroTik: ตั้งค่าเป็น peer ของ WireGuard

RouterOS มีการรองรับ WireGuard ในตัว (RouterOS 7.x+)

1) เพิ่มอินเทอร์เฟซ WireGuard

/interface wireguard add name=wg-vps listen-port=51820 private-key="<mikrotik_private_key>"

2) เพิ่มเซิร์ฟเวอร์เป็น peer

/interface wireguard peers add interface=wg-vps public-key="<server_public_key>" endpoint-address=<VPS_IP> endpoint-port=51820 allowed-address=10.8.0.2/32 persistent-keepalive=25
/ip address add address=10.8.0.2/24 interface=wg-vps

3) ตรวจสอบสถานะ

/interface/wireguard/print
/interface/wireguard/peers/print

เมื่อ peer แสดงกิจกรรม handshake และ latest-handshake เป็นปัจจุบัน แสดงว่าสายอุโมงค์ทำงาน

การตั้งเส้นทางและเข้าถึงอุปกรณ์ LAN หลัง MikroTik

จาก VPS: ตั้งเส้นทางไปยัง LAN ของ MikroTik

หากต้องการให้ VPS (หรือ peer อื่น ๆ) เข้าถึง 192.168.88.0/24 ที่อยู่หลัง MikroTik:

เพิ่มเส้นทางบน VPS:

Terminal window
ip route add 192.168.88.0/24 via 10.8.0.2

บน MikroTik ให้เปิดใช้งาน IP forwarding และถ้าต้องการให้เรียบง่าย ให้ตั้ง src-NAT:

/ip firewall nat add chain=srcnat src-address=192.168.88.0/24 out-interface=wg-vps action=masquerade

ตอนนี้บริการใน LAN ของเราเตอร์จะเข้าถึงได้จาก VPS ผ่านอุโมงค์ WireGuard

คำเตือน: เผยแพร่เฉพาะเครือข่ายที่คุณควบคุมเท่านั้น ใช้กฎไฟร์วอลล์จำกัดโฮสต์หรือพอร์ตที่เข้าถึงได้

แนวทางปฏิบัติด้านความปลอดภัย

  • ใช้กุญแจคู่เฉพาะสำหรับแต่ละอุปกรณ์
  • จำกัด AllowedIPs เฉพาะที่จำเป็นเท่านั้น
  • ปิดพอร์ต WireGuard ด้วยไฟร์วอลล์และตรวจสอบอย่างต่อเนื่อง
  • ยกเลิกสิทธิ์อุปกรณ์ที่สูญหายโดยลบ peer นั้น
  • ตรวจสอบ handshake และสถานะการเชื่อมต่อเสมอ

เคล็ดลับ: Persistent keepalive ช่วยรักษาการแมป NAT บนลิงก์ผู้ใช้ทั่วไป

การจัดการกุญแจและระบบอัตโนมัติ

หมุนเวียนกุญแจเป็นระยะ

สร้าง peer อัตโนมัติด้วยสคริปต์เมื่อจัดการเราท์เตอร์จำนวนมาก

เก็บกุญแจส่วนตัวอย่างปลอดภัย — เหมือนรหัสผ่าน

สำหรับเครือข่ายจำนวนมาก แนะนำให้มีแพลนควบคุมเล็ก ๆ หรือระบบแจกจ่ายกุญแจ

ตารางเปรียบเทียบอย่างรวดเร็ว

โซลูชันฐานประสิทธิภาพความง่ายเหมาะสำหรับ
WireGuardKernel VPNสูงมากง่ายการเชื่อมต่อสมัยใหม่ที่ต้องการประสิทธิภาพสูง
OpenVPNTLS/OpenSSLปานกลางซับซ้อนอุปกรณ์เก่าและเซตอัพที่พึ่งพา PKI หนัก
TailscaleWireGuard + control planeสูงง่ายมากทีมและการเข้าถึงแบบยืนยันตัวตน
ZeroTierโครงข่ายตาข่ายเฉพาะสูงง่ายเครือข่ายเมชที่ยืดหยุ่น

การผนวกและการใช้งาน

WireGuard ทำงานร่วมกับระบบมอนิเตอร์ (SNMP), TR-069, TR-369 และระบบ orchestration ได้ดี

ใช้สำหรับการจัดการระยะไกล, การเชื่อมระหว่างผู้ให้บริการ หรืออุโมงค์ที่ปลอดภัยไปยังบริการคลาวด์

จุดที่ MKController ช่วยได้:

NATCloud ของ MKController ช่วยตัดงานตั้งค่าอุโมงค์แบบแมนนวล ให้การเข้าถึง ศูนย์กลางการมอนิเตอร์ และการตั้งค่าแบบง่าย — ไม่ต้องดูแลกุญแจทีละอุปกรณ์

สรุป

WireGuard ช่วยตัดความซับซ้อนของ VPN โดยไม่แลกกับความปลอดภัย

รวดเร็ว พกพาง่าย และเหมาะกับการจับคู่ MikroTik กับ VPS

ใช้สร้างการเข้าถึงระยะไกลที่น่าเชื่อถือ ด้วยการตั้งเส้นทางและมาตรฐานความปลอดภัยที่ดี


เกี่ยวกับ MKController

หวังว่าข้อมูลข้างต้นจะช่วยให้คุณจัดการ MikroTik และเครือข่ายอินเทอร์เน็ตได้ดีขึ้น! 🚀
ไม่ว่าคุณจะปรับแต่งการตั้งค่าหรือสร้างระเบียบให้กับเครือข่ายที่ยุ่งเหยิง MKController อยู่ที่นี่เพื่อช่วยทำให้ชีวิตคุณง่ายขึ้น

ด้วยการจัดการผ่านคลาวด์ศูนย์กลาง อัพเดตความปลอดภัยอัตโนมัติ และแดชบอร์ดที่ใครก็เรียนรู้ได้ เรามีเครื่องมือพร้อมอัพเกรดการทำงานของคุณ

👉 เริ่มทดลองใช้งานฟรี 3 วันตอนนี้ ที่ mkcontroller.com — แล้วสัมผัสการควบคุมเครือข่ายที่ง่ายดายอย่างแท้จริง