آموزش راه‌اندازی تانل WireGuard در میکروتیک (RouterOS 7)

 مقدمه

در نسخه ۷ سیستم‌عامل MikroTik RouterOS، پشتیبانی بومی از WireGuard اضافه شده است؛

یک پروتکل VPN جدید، سریع و امن که جایگزینی مناسب برای IPsec و OpenVPN محسوب می‌شود.

در این مقاله، با آموزش راه‌اندازی WireGuard در میکروتیک به‌صورت گام‌به‌گام آشنا می‌شوید و خواهید توانست ارتباطی امن بین دو نقطه برقرار کنید.

.

مزایای WireGuard نسبت به سایر پروتکل‌ها

  • سرعت بالا: بسیار سریع‌تر از OpenVPN و IPsec

  • پیکربندی ساده: فقط چند خط تنظیم کافی است

  • امنیت بالا: استفاده از الگوریتم‌های رمزنگاری مدرن

  • پشتیبانی رسمی در RouterOS 7

.

پیش‌نیازها

  • میکروتیک با RouterOS 7 یا بالاتر

  • دسترسی به ترمینال یا Winbox

  • آی‌پی عمومی (در صورت نیاز به اتصال بین دو نقطه)

  • کلیدهای خصوصی و عمومی WireGuard

.

گام اول – ساخت کلیدهای خصوصی و عمومی

وارد ترمینال میکروتیک شوید و دستور زیر را بزنید:

/interface/wireguard/key
add

خروجی دو کلید به شما می‌دهد:

  • Private Key

  • Public Key

.

گام دوم – ساخت اینترفیس WireGuard

/interface/wireguard
add name=wg1 listen-port=51820 private-key="کلید خصوصی"

در این مرحله، اینترفیس WireGuard به نام wg1 ساخته می‌شود.

پورت پیش‌فرض WireGuard عدد 51820 است، اما قابل تغییر است.

.

گام سوم – تنظیم IP برای WireGuard

/ip/address
add address=10.10.10.1/24 interface=wg1

آی‌پی اختصاصی برای اینترفیس WireGuard تعریف می‌شود.

.

گام چهارم – افزودن Peer (سمت مقابل)

/interface/wireguard/peers
add interface=wg1 public-key="کلید عمومی طرف مقابل" allowed-address=10.10.10.2/32 endpoint-address=IP-مقابل endpoint-port=51820 persistent-keepalive=25

نکات:

  • allowed-address: آی‌پی‌ای که از طرف مقابل انتظار دارید

  • endpoint-address: آی‌پی یا دامنه طرف مقابل (در صورت وجود آی‌پی عمومی)

  • keepalive: برای حفظ اتصال پشت NAT

.

گام پنجم – تنظیمات سمت کلاینت (روتر دیگر یا نرم‌افزار دسکتاپ)

تنظیمات مشابه مرحله قبل اما معکوس:

  • Private key جدید

  • افزودن Public Key از روتر اصلی

  • تنظیم آی‌پی داخل رنج 10.10.10.0/24

  • ست کردن Endpoint به آی‌پی روتر اول

WireGuard در میکروتیک

گام ششم – تنظیم فایروال و NAT (در صورت نیاز به دسترسی به اینترنت)

/ip/firewall/filter
add chain=input action=accept protocol=udp dst-port=51820 comment="Allow WireGuard"
# اگر ترافیک نیاز به NAT دارد
/ip/firewall/nat
add chain=srcnat out-interface=ether1 action=masquerade

WireGuard در میکروتیک

گام هفتم – بررسی اتصال

با دستور زیر اتصال را بررسی کنید:

/interface/wireguard/peers/print stats

اگر مقدار last-handshake مقداردهی شده باشد، اتصال برقرار است.

WireGuard در میکروتیک

نکات امنیتی و حرفه‌ای

  • از پورت‌های غیرمعمول به‌جای 51820 استفاده کنید

  • حتما فایروال را محدود به آی‌پی مجاز تنظیم کنید

  • در صورت استفاده عمومی، پیشنهاد می‌شود ترافیک DNS را نیز تونل کنید

WireGuard در میکروتیک

جمع‌بندی

راه‌اندازی WireGuard در میکروتیک با نسخه ۷ بسیار ساده، سریع و امن است.

با این آموزش می‌توانید بین دو روتر میکروتیک یا بین روتر و کلاینت، یک تونل WireGuard امن ایجاد کنید.

این روش برای مدیران شبکه، دفاتر راه دور و حتی کاربران خانگی پیشنهاد می‌شود.

مقاله های مرتبط با ” WireGuard در میکروتیک “

تانل L2TP میکروتیک (vpn)

راه اندازی تانل IPIP بین دو روتر میکروتیک

جهت مطالعه آموزش های بیشتر اینجا کلیک کنید.

5/5 - (1 امتیاز)

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *