0

wireguard

Настройка WireGuard VPN Π½Π° Ρ€ΠΎΡƒΡ‚Π΅Ρ€Π°Ρ… Mikrotik

30.04.2022

Если вас интСрСсуСт Ρ‚Π΅ΠΌΠ° WireGuard Π² Π±ΠΎΠ»Π΅Π΅ ΡˆΠΈΡ€ΠΎΠΊΠΎΠΌ ΠΊΠ»ΡŽΡ‡Π΅, Π±Π΅Π·ΠΎΡ‚Π½ΠΎΡΠΈΡ‚Π΅Π»ΡŒΠ½ΠΎ оборудования Mikrotik, Ρ‚ΠΎ Ρ€Π΅ΠΊΠΎΠΌΠ΅Π½Π΄ΡƒΠ΅ΠΌ ΠΏΡ€ΠΎΡ‡Π΅ΡΡ‚ΡŒ наши ΠΌΠ°Ρ‚Π΅Ρ€ΠΈΠ°Π»Ρ‹:

β€’ ΠžΡ€Π³Π°Π½ΠΈΠ·Π°Ρ†ΠΈΡ ΠΊΠ°Π½Π°Π»ΠΎΠ² ΠΌΠ΅ΠΆΠ΄Ρƒ офисами Ρ‡Π΅Ρ€Π΅Π· WireGuard VPN Π½Π° ΠΏΠ»Π°Ρ‚Ρ„ΠΎΡ€ΠΌΠ΅ Linux
β€’ ΠΠ°ΡΡ‚Ρ€ΠΎΠΉΠΊΠ° WireGuard VPN для доступа Π² ΠΈΠ½Ρ‚Π΅Ρ€Π½Π΅Ρ‚

Π‘Π»Π΅Π΄ΡƒΡŽΡ‰ΠΈΠΉ ΠΎΡ‡Π΅Π½ΡŒ Π²Π°ΠΆΠ½Ρ‹ΠΉ ΠΌΠΎΠΌΠ΅Π½Ρ‚: Wireguard доступСн Ρ‚ΠΎΠ»ΡŒΠΊΠΎ Π² вСрсии RouterOS 7, которая Π½Π΅ смотря Π½Π° статус stable Π²ΡΠ΅ Π΅Ρ‰Π΅ ΠΈΠΌΠ΅Π΅Ρ‚ достаточно “дСтских Π±ΠΎΠ»Π΅Π·Π½Π΅ΠΉ” ΠΈ ΠΏΡ€ΠΎΡ‡ΠΈΡ… ΠΏΡ€ΠΎΠ±Π»Π΅ΠΌ, поэтому Π½Π΅ стоит ΠΏΠ΅Ρ€Π΅Ρ…ΠΎΠ΄ΠΈΡ‚ΡŒ Π½Π° Π½ΠΎΠ²ΡƒΡŽ Π²Π΅Ρ€ΡΠΈΡŽ Π±Π΅Π· Π²Π΄ΡƒΠΌΡ‡ΠΈΠ²ΠΎΠ³ΠΎ Π°Π½Π°Π»ΠΈΠ·Π° всСх плюсов ΠΈ минусов, Π° Ρ‚Π°ΠΊΠΆΠ΅ ΠΏΡ€Π΅Π΄Π²Π°Ρ€ΠΈΡ‚Π΅Π»ΡŒΠ½ΠΎΠ³ΠΎ тСстирования.

Π’ нашСм случаС Π±ΡƒΠ΄Π΅Ρ‚ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒΡΡ CHR Ρ RouterOS 7.2.1 Π·Π°ΠΏΡƒΡ‰Π΅Π½Π½Π°Ρ Π² Π²ΠΈΡ€Ρ‚ΡƒΠ°Π»ΡŒΠ½ΠΎΠΉ машинС нашСй тСстовой Π»Π°Π±ΠΎΡ€Π°Ρ‚ΠΎΡ€ΠΈΠΈ.

Как ΠΌΡ‹ ΡƒΠΆΠ΅ Π³ΠΎΠ²ΠΎΡ€ΠΈΠ»ΠΈ, WireGuard – это простой Ρ‚ΡƒΠ½Π½Π΅Π»ΡŒ Π±Π΅Π· сохранСния состояния, ΠΊ Π½Π΅ΠΌΡƒ Π½Π΅ ΠΏΡ€ΠΈΠΌΠ΅Π½ΠΈΠΌΡ‹ понятия ΠΊΠ»ΠΈΠ΅Π½Ρ‚ ΠΈ ΡΠ΅Ρ€Π²Π΅Ρ€, ΠΊΠ°ΠΆΠ΄Ρ‹ΠΉ ΡƒΠ·Π΅Π» WireGuard способСн ΠΏΠΎΠ΄ΠΊΠ»ΡŽΡ‡Π°Ρ‚ΡŒΡΡ ΠΊ Π΄Ρ€ΡƒΠ³ΠΈΠΌ ΡƒΠ·Π»Π°ΠΌ ΠΈ сам ΠΏΡ€ΠΈΠ½ΠΈΠΌΠ°Ρ‚ΡŒ соСдинСния. Π‘ΠΎΠ»Π΅Π΅ ΠΏΡ€Π°Π²ΠΈΠ»ΡŒΠ½ΠΎ Π½Π°Π·Ρ‹Π²Π°Ρ‚ΡŒ ΡƒΠ·Π»Ρ‹ сСти – ΠΏΠΈΡ€Ρ‹ (peer) – ΠΈΠ½ΠΈΡ†ΠΈΠ°Ρ‚ΠΎΡ€ΠΎΠΌ ΠΈ Ρ€Π΅ΡΠΏΠΎΠ½Π΄Π΅Ρ€ΠΎΠΌ. ΠŸΠ΅Ρ€Π²Ρ‹ΠΉ ΠΈΠ½ΠΈΡ†ΠΈΠΈΡ€ΡƒΠ΅Ρ‚ соСдинСниС, Π²Ρ‚ΠΎΡ€ΠΎΠΉ Π΅Π³ΠΎ ΠΏΡ€ΠΈΠ½ΠΈΠΌΠ°Π΅Ρ‚. Π₯отя Π΄Π°ΠΆΠ΅ Π² срСдС профСссионалов ΠΊ ΡƒΠ·Π»Π°ΠΌ WireGuard ΠΏΡ€ΠΎΠ΄ΠΎΠ»ΠΆΠ°ΡŽΡ‚ ΠΏΡ€ΠΈΠΌΠ΅Π½ΡΡ‚ΡŒΡΡ Ρ‚Π΅Ρ€ΠΌΠΈΠ½Ρ‹ ΠΊΠ»ΠΈΠ΅Π½Ρ‚ ΠΈ сСрвСр, ΠΏΠ΅Ρ€Π²Ρ‹ΠΉ ΠΏΠΎΠ΄ΠΊΠ»ΡŽΡ‡Π°Π΅Ρ‚ΡΡ, Π²Ρ‚ΠΎΡ€ΠΎΠΉ ΠΏΡ€ΠΈΠ½ΠΈΠΌΠ°Π΅Ρ‚ ΠΏΠΎΠ΄ΠΊΠ»ΡŽΡ‡Π΅Π½ΠΈΡ. Π‘ΠΎΠ»ΡŒΡˆΠΎΠΉ Π±Π΅Π΄Ρ‹ Π² этом Π½Π΅Ρ‚, Π½ΠΎ Π²Ρ‹ Π΄ΠΎΠ»ΠΆΠ½Ρ‹ ΠΏΠΎΠ½ΠΈΠΌΠ°Ρ‚ΡŒ, Ρ‡Ρ‚ΠΎ любой ΡƒΠ·Π΅Π» WireGuard способСн Π²Ρ‹ΠΏΠΎΠ»Π½ΡΡ‚ΡŒ ΠΎΠ±Π΅ Ρ€ΠΎΠ»ΠΈ ΠΎΠ΄Π½ΠΎΠ²Ρ€Π΅ΠΌΠ΅Π½Π½ΠΎ.

Mikrotik ΠΊΠ°ΠΊ рСспондСр (сСрвСр)

Π’ RouterOS 7 появился Π½ΠΎΠ²Ρ‹ΠΉ ΠΏΡƒΠ½ΠΊΡ‚ мСню – WireGuard, ΠΏΠ΅Ρ€Π΅Ρ…ΠΎΠ΄ΠΈΠΌ Π² Π½Π΅Π³ΠΎ Π½Π° ΠΎΠ΄Π½ΠΎΠΈΠΌΠ΅Π½Π½ΡƒΡŽ Π·Π°ΠΊΠ»Π°Π΄ΠΊΡƒ ΠΈ создаСм Π½ΠΎΠ²Ρ‹ΠΉ интСрфСйс. ЗаполняСм поля Name ΠΈ Listen Port, ΠΈΡ… назначСния понятны, совСтуСм ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒ осмыслСнныС названия интСрфСйсов, Ρ‡Ρ‚ΠΎΠ±Ρ‹ Π²Ρ‹ ΠΌΠΎΠ³Π»ΠΈ ΠΏΠΎΠ½ΠΈΠΌΠ°Ρ‚ΡŒ, для Ρ‡Π΅Π³ΠΎ Ρ‚ΠΎΡ‚ ΠΈΠ»ΠΈ ΠΈΠ½ΠΎΠΉ ΠΏΡ€Π΅Π΄Π½Π°Π·Π½Π°Ρ‡Π΅Π½. ΠšΠ»ΡŽΡ‡ΠΈ Π±ΡƒΠ΄ΡƒΡ‚ созданы автоматичСски.

mikrotik-wireguard-001.png

Если Π²Ρ‹ ΠΏΡ€Π΅Π΄ΠΏΠΎΡ‡ΠΈΡ‚Π°Π΅Ρ‚Π΅ Ρ€Π°Π±ΠΎΡ‚Π°Ρ‚ΡŒ Π² Ρ‚Π΅Ρ€ΠΌΠΈΠ½Π°Π»Π΅, Ρ‚ΠΎ Π²Ρ‹ΠΏΠΎΠ»Π½ΠΈΡ‚Π΅ ΠΊΠΎΠΌΠ°Π½Π΄Ρƒ:

/interface wireguard
add listen-port=34567 mtu=1420 name=wireguard-sts

Π—Π°Ρ‚Π΅ΠΌ присвоим созданному интСрфСйсу IP-адрСс, для Ρ‡Π΅Π³ΠΎ ΠΏΠ΅Ρ€Π΅ΠΉΠ΄Π΅ΠΌ Π² IP – Addresses ΠΈ просто Π΄ΠΎΠ±Π°Π²ΠΈΠΌ Π½ΡƒΠΆΠ½Ρ‹ΠΉ адрСс.

mikrotik-wireguard-002.png

Или:

/ip address
add address=10.10.0.1/24 interface=wireguard-sts network=10.10.0.0

Π’Π°ΠΊΠΆΠ΅ Π½Π΅ Π·Π°Π±ΡƒΠ΄ΡŒΡ‚Π΅ Ρ€Π°Π·Ρ€Π΅ΡˆΠΈΡ‚ΡŒ входящиС соСдинСния Π½Π° ΡƒΠΊΠ°Π·Π°Π½Π½Ρ‹ΠΉ ΠΏΡ€ΠΈ создании интСрфСйса ΠΏΠΎΡ€Ρ‚, Π² нашСм случаС 34567. Π­Ρ‚ΠΎ ΠΌΠΎΠΆΠ½ΠΎ ΡΠ΄Π΅Π»Π°Ρ‚ΡŒ Π² IP – Firewall – Filter Rules Π΄ΠΎΠ±Π°Π²ΠΈΠ² ΠΏΡ€Π°Π²ΠΈΠ»ΠΎ: Chain – input, Protocol – udp, Dst. Port – 34567, In. Interface – ether1 – Π² Π΅Π³ΠΎ качСствС слСдуСт ΡƒΠΊΠ°Π·Π°Ρ‚ΡŒ внСшний интСрфСйс Ρ€ΠΎΡƒΡ‚Π΅Ρ€Π°. ДСйствиС ΠΌΠΎΠΆΠ½ΠΎ Π½Π΅ Π²Ρ‹Π±ΠΈΡ€Π°Ρ‚ΡŒ, Ρ‚Π°ΠΊ ΠΊΠ°ΠΊ ΠΏΠΎ ΡƒΠΌΠΎΠ»Ρ‡Π°Π½ΠΈΡŽ – accept.

Π­Ρ‚ΠΎ ΠΆΠ΅ ΠΌΠΎΠΆΠ½ΠΎ ΡΠ΄Π΅Π»Π°Ρ‚ΡŒ ΠΊΠΎΠΌΠ°Π½Π΄ΠΎΠΉ:

/ip firewall filter
add action=accept chain=input dst-port=34567 in-interface=ether1 protocol=udp

Π”Π°Π½Π½ΠΎΠ΅ ΠΏΡ€Π°Π²ΠΈΠ»ΠΎ слСдуСт Ρ€Π°ΡΠΏΠΎΠ»ΠΎΠΆΠΈΡ‚ΡŒ ΠΏΠ΅Ρ€Π΅Π΄ Π·Π°ΠΏΡ€Π΅Ρ‰Π°ΡŽΡ‰ΠΈΠΌ ΠΏΡ€ΠΈΠ½ΠΈΠΌΠ°Ρ‚ΡŒ входящиС ΠΏΠΎΠ΄ΠΊΠ»ΡŽΡ‡Π΅Π½ΠΈΡ Π½Π° внСшний интСрфСйс.

Π§Ρ‚ΠΎΠ±Ρ‹ ΠΊ Π½Π°ΡˆΠ΅ΠΌΡƒ Ρ€ΠΎΡƒΡ‚Π΅Ρ€Ρƒ ΠΌΠΎΠ³Π»Π° ΠΏΠΎΠ΄ΠΊΠ»ΡŽΡ‡Π°Ρ‚ΡŒΡΡ Π΄Ρ€ΡƒΠ³ΠΈΠ΅ ΡƒΠ·Π»Ρ‹ Π½ΡƒΠΆΠ½ΠΎ ΡΠΎΠ·Π΄Π°Ρ‚ΡŒ для ΠΊΠ°ΠΆΠ΄ΠΎΠ³ΠΎ ΠΈΠ· Π½ΠΈΡ… ΠΏΠΈΡ€, для этого возвращаСмся Π² WireGuard – Peers ΠΈ создаСм Π½ΠΎΠ²ΡƒΡŽ запись. Π—Π΄Π΅ΡΡŒ Π½Π°ΠΌ потрСбуСтся ΠΎΡ‚ΠΊΡ€Ρ‹Ρ‚Ρ‹ΠΉ ΠΊΠ»ΡŽΡ‡ ΠΏΠΈΡ€Π°, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹ΠΉ слСдуСт внСсти Π² ΠΏΠΎΠ»Π΅ Public Key ΠΈ ΡƒΠΊΠ°Π·Π°Ρ‚ΡŒ Ρ€Π°Π·Ρ€Π΅ΡˆΠ΅Π½Π½Ρ‹Π΅ сСти Π² Allowed Address. Π’ нашСм случаС ΠΌΡ‹ Ρ€Π΅Π°Π»ΠΈΠ·ΡƒΠ΅ΠΌ сцСнарий ΡƒΠ΄Π°Π»Π΅Π½Π½ΠΎΠ³ΠΎ доступа ΠΈΠ»ΠΈ объСдинСния сСтСй, поэтому ΡƒΠΊΠ°ΠΆΠ΅ΠΌ Ρ‚Π°ΠΌ Π²Π½ΡƒΡ‚Ρ€Π΅Π½Π½ΠΈΠΉ адрСс Π² WireGuard сСти, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹ΠΉ ΠΌΡ‹ Π²Ρ‹Π΄Π΅Π»ΠΈΠ»ΠΈ ΠΏΠΈΡ€Ρƒ ΠΈ ΡΠ΅Ρ‚ΡŒ Π·Π° Π½ΠΈΠΌ.

mikrotik-wireguard-003.png

Π’ Ρ‚Π΅Ρ€ΠΌΠΈΠ½Π°Π»Π΅:

/interface wireguard peers
add allowed-address=10.10.0.2/32,192.168.233.0/24 interface=wireguard-sts public-key="9pVP67ehKtQEr6BV46X9SuQrdvys+1QeVT0oeUg71wo="

Π•Ρ‰Π΅ Ρ€Π°Π· Π½Π°ΠΏΠΎΠΌΠ½ΠΈΠΌ, Ρ‡Ρ‚ΠΎ вся адрСсация Π²Π½ΡƒΡ‚Ρ€ΠΈ WireGuard сСти назначаСтся администратором Π²Ρ€ΡƒΡ‡Π½ΡƒΡŽ ΠΈ явно прописываСтся для ΠΊΠ°ΠΆΠ΄ΠΎΠ³ΠΎ ΠΏΠΈΡ€Π° с ΠΎΠ±ΠΎΠΈΡ… сторон. Π­Ρ‚ΠΎ ΠΎΠ΄ΠΈΠ½ ΠΈΠ· нСдостатков WireGuard, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹ΠΉ слСдуСт ΠΈΠ· Π΅Π³ΠΎ простоты.

Π‘ Π΄Ρ€ΡƒΠ³ΠΎΠΉ стороны, Ρƒ нас, допустим, Π±ΡƒΠ΄Π΅Ρ‚ Windows. Быстро настраиваСм Ρ‚Π°ΠΌ Π½ΠΎΠ²Ρ‹ΠΉ Ρ‚ΡƒΠ½Π½Π΅Π»ΡŒ, Π² Ρ€Π°Π·Π΄Π΅Π»Π΅ Interface Π΄ΠΎΠ±Π°Π²Π»ΡΠ΅ΠΌ Π²Ρ‹Π΄Π΅Π»Π΅Π½Π½Ρ‹ΠΉ ΡƒΠ·Π»Ρƒ адрСс, Π° Π² Ρ€Π°Π·Π΄Π΅Π»Π΅ Peer ΡƒΠΊΠ°Π·Ρ‹Π²Π°Π΅ΠΌ ΠΏΡƒΠ±Π»ΠΈΡ‡Π½Ρ‹ΠΉ ΠΊΠ»ΡŽΡ‡ Mikrotik, Π΅Π³ΠΎ адрСс ΠΈ ΠΏΠΎΡ€Ρ‚, Π° Π² Ρ€Π°Π·Π΄Π΅Π»Π΅ Ρ€Π°Π·Ρ€Π΅ΡˆΠ΅Π½Π½Ρ‹Ρ… адрСсов Π΄ΠΎΠ±Π°Π²ΠΈΠΌ адрСс WireGuard интСрфСйса ΠΈ сСти Π·Π° Ρ€ΠΎΡƒΡ‚Π΅Ρ€ΠΎΠΌ.

Если Π²Ρ‹ Π½ΠΈΠ³Π΄Π΅ Π½Π΅ ошиблись, Ρ‚ΠΎ ΠΏΠΎΠ΄ΠΊΠ»ΡŽΡ‡Π΅Π½ΠΈΠ΅ Π±ΡƒΠ΄Π΅Ρ‚ установлСно, ΠΈ Π²Ρ‹ смоТСтС ΠΏΠΎΠ»ΡƒΡ‡ΠΈΡ‚ΡŒ доступ ΠΊ сСти Π·Π° Ρ€ΠΎΡƒΡ‚Π΅Ρ€ΠΎΠΌ. Π’ случаС нахоТдСния ΠΏΠΈΡ€Π° Π·Π° NAT Π½Π΅ Π·Π°Π±Ρ‹Π²Π°ΠΉΡ‚Π΅ Π΄ΠΎΠ±Π°Π²ΠΈΡ‚ΡŒ ΠΎΠΏΡ†ΠΈΡŽ PersistentKeepalive.

Как Π²ΠΈΠ΄ΠΈΠΌ, Π½ΠΈΡ‡Π΅Π³ΠΎ слоТного Π½Π΅Ρ‚, Π½ΠΎ ΠΏΡ€ΠΈ большом количСствС ΠΏΠΈΡ€ΠΎΠ² прибавляСтся Ρ€ΡƒΡ‡Π½ΠΎΠΉ Ρ€Π°Π±ΠΎΡ‚Ρ‹: Π²Ρ‹ Π΄ΠΎΠ»ΠΆΠ½Ρ‹ сами Ρ€Π°ΡΠΏΡ€Π΅Π΄Π΅Π»ΠΈΡ‚ΡŒ адрСса ΠΈ ΠΏΡ€ΠΎΠΏΠΈΡΠ°Ρ‚ΡŒ настройки с ΠΎΠ±ΠΎΠΈΡ… сторон. Никаких срСдств Π°Π²Ρ‚ΠΎΠΌΠ°Ρ‚ΠΈΠ·Π°Ρ†ΠΈΠΈ для этого Π½Π΅ прСдусмотрСно.

Mikrotik ΠΊΠ°ΠΊ ΠΈΠ½ΠΈΡ†ΠΈΠ°Ρ‚ΠΎΡ€ (ΠΊΠ»ΠΈΠ΅Π½Ρ‚)

Π’ Π΄Π°Π½Π½ΠΎΠΌ Ρ€Π°Π·Π΄Π΅Π»Π΅ ΠΌΡ‹ рассмотрим ΠΈΠ½ΠΎΠΉ сцСнарий – использованиС WireGuard для доступа Π² ΠΈΠ½Ρ‚Π΅Ρ€Π½Π΅Ρ‚, Π½ΠΎ ΠΏΡ€ΠΈΠ½Ρ†ΠΈΠΏΠΈΠ°Π»ΡŒΠ½ΠΎΠΉ Ρ€Π°Π·Π½ΠΈΡ†Ρ‹ Π½Π΅Ρ‚, Ссли Π²Ρ‹ соСдиняСтС сСти, Ρ‚ΠΎ ΠΌΠΎΠΆΠ½ΠΎ Ρ‚ΠΎΡ‡Π½ΠΎ Ρ‚Π°ΠΊΠΆΠ΅ Π½Π°ΡΡ‚Ρ€ΠΎΠΈΡ‚ΡŒ Ρ€ΠΎΡƒΡ‚Π΅Ρ€ ΠΈ всС Π±ΡƒΠ΄Π΅Ρ‚ Ρ€Π°Π±ΠΎΡ‚Π°Ρ‚ΡŒ. ΠŸΡ€ΠΎΡΡ‚ΠΎ ΠΌΡ‹ Π΄ΠΎΠΏΠΎΠ»Π½ΠΈΡ‚Π΅Π»ΡŒΠ½ΠΎ рассмотрим Π½Π΅ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ вопросы ΠΊΠ°ΡΠ°ΡŽΡ‰ΠΈΠ΅ΡΡ ΠΌΠ°Ρ€ΡˆΡ€ΡƒΡ‚ΠΈΠ·Π°Ρ†ΠΈΠΈ.

Π‘Π½ΠΎΠ²Π° ΠΏΠ΅Ρ€Π΅Ρ…ΠΎΠ΄ΠΈΠΌ Π² Ρ€Π°Π·Π΄Π΅Π» WireGuard ΠΈ создаСм Π½ΠΎΠ²Ρ‹ΠΉ интСрфСйс. Π’ Π΄Π°Π½Π½ΠΎΠΌ случаС достаточно Ρ‚ΠΎΠ»ΡŒΠΊΠΎ ΡƒΠΊΠ°Π·Π°Ρ‚ΡŒ имя, ΠΏΠΎΡ€Ρ‚ нас Π½Π΅ интСрСсуСт, Ρ‚Π°ΠΊ ΠΊΠ°ΠΊ ΠΌΡ‹ Π½Π΅ собираСмся ΠΏΡ€ΠΈΠ½ΠΈΠΌΠ°Ρ‚ΡŒ соСдинСния, Π½ΠΎ Π΅Π³ΠΎ всС-Ρ‚Π°ΠΊΠΈ трСбуСтся ΡƒΠΊΠ°Π·Π°Ρ‚ΡŒ, Π²Ρ‹Π±ΠΈΡ€Π°Π΅ΠΌ любой.

mikrotik-wireguard-007.png

Или Π²Π²ΠΎΠ΄ΠΈΠΌ ΠΊΠΎΠΌΠ°Π½Π΄Ρƒ:

/interface wireguard
add listen-port=13231 mtu=1420 name=wireguard-inet

Π—Π°Ρ‚Π΅ΠΌ Π½Π°Π·Π½Π°Ρ‡Π°Π΅ΠΌ интСрфСйсу адрСс, Ссли всС ΡƒΠ·Π»Ρ‹ ваши – Ρ‚ΠΎ Π½Π°Π·Π½Π°Ρ‡Π°Π΅Ρ‚Π΅ сами, Ссли ΠΏΠΎΠ΄ΠΊΠ»ΡŽΡ‡Π°Π΅Ρ‚Π΅ΡΡŒ ΠΊ Ρ‡ΡƒΠΆΠΎΠΌΡƒ рСспондСру, Ρ‚ΠΎ Π²Π²ΠΎΠ΄ΠΈΡ‚Π΅ адрСс, Π²Ρ‹Π΄Π°Π½Π½Ρ‹ΠΉ Π΅Π³ΠΎ администратором. Π­Ρ‚ΠΎ дСйствиС производится Π² IP – Addresses.

mikrotik-wireguard-008.png

Π­Ρ‚ΠΎ ΠΆΠ΅ дСйствиС Π² Ρ‚Π΅Ρ€ΠΌΠΈΠ½Π°Π»Π΅:

/ip address
add address=10.20.0.105/24 interface=wireguard-inet network=10.20.0.0

Π§Ρ‚ΠΎΠ±Ρ‹ наш Ρ€ΠΎΡƒΡ‚Π΅Ρ€ смог ΠΊΡƒΠ΄Π°-Ρ‚ΠΎ ΠΏΠΎΠ΄ΠΊΠ»ΡŽΡ‡ΠΈΡ‚ΡŒΡΡ ΠΌΡ‹ снова Π΄ΠΎΠ»ΠΆΠ½Ρ‹ ΡΠΎΠ·Π΄Π°Ρ‚ΡŒ ΠΏΠΈΡ€. Π’ WireGuard ΠΏΠΈΡ€ – это просто вторая сторона туннСля ΠΈ Π½Π΅ Π²Π°ΠΆΠ½ΠΎ ΠΌΡ‹ ΠΏΠΎΠ΄ΠΊΠ»ΡŽΡ‡Π°Π΅ΠΌΡΡ ΠΊ Π½Π΅ΠΉ, ΠΈΠ»ΠΈ ΠΎΠ½Π° ΠΊ Π½Π°ΠΌ. Π’ любом случаС Ρƒ нас Π΄ΠΎΠ»ΠΆΠ΅Π½ Π±Ρ‹Ρ‚ΡŒ интСрфСйс – наша сторона, ΠΈ ΠΏΠΈΡ€ – противополоТная сторона.

ΠŸΠ΅Ρ€Π΅Ρ…ΠΎΠ΄ΠΈΠΌ Π² WireGuard – Peers ΠΈ создаСм Π½ΠΎΠ²Ρ‹ΠΉ ΠΏΠΈΡ€, настроСк Ρ‚ΡƒΡ‚ Π±ΡƒΠ΄Π΅Ρ‚ побольшС, ΡƒΠΊΠ°Π·Ρ‹Π²Π°Π΅ΠΌ: Interface – созданный Π½Π°ΠΌΠΈ интСрфСйс, Public Key – ΠΏΡƒΠ±Π»ΠΈΡ‡Π½Ρ‹ΠΉ ΠΊΠ»ΡŽΡ‡ рСспондСра, ΠΏΠΎΠ»ΡƒΡ‡Π°Π΅ΠΌ с Ρ‚ΠΎΠΉ стороны, Endpoint ΠΈ Endpoint Port – адрСс рСспондСра ΠΈ Π΅Π³ΠΎ ΠΏΠΎΡ€Ρ‚, Allowed Address – 0.0.0.0/0 – Ρ‚.Π΅. Ρ€Π°Π·Ρ€Π΅ΡˆΠ°Π΅ΠΌ любой Ρ‚Ρ€Π°Ρ„ΠΈΠΊ Π² Ρ‚ΡƒΠ½Π½Π΅Π»Π΅. Если Π²Ρ‹ Π½Π°Ρ…ΠΎΠ΄ΠΈΡ‚Π΅ΡΡŒ Π·Π° NAT, Ρ‚ΠΎ ΠΎΠ±ΡΠ·Π°Ρ‚Π΅Π»ΡŒΠ½ΠΎ Π΄ΠΎΠ±Π°Π²ΡŒΡ‚Π΅ ΠΎΠΏΡ†ΠΈΡŽ Persistent Keepalive, Ρ€Π΅ΠΊΠΎΠΌΠ΅Π½Π΄ΡƒΠ΅ΠΌΠΎΠ΅ Π·Π½Π°Ρ‡Π΅Π½ΠΈΠ΅ – 25 сСкунд.

mikrotik-wireguard-009.png

Π’ Ρ‚Π΅Ρ€ΠΌΠΈΠ½Π°Π»Π΅ Ρ‚ΠΎΠΆΠ΅ достаточно длинная ΠΊΠΎΠΌΠ°Π½Π΄Π°:

/interface wireguard peers
add allowed-address=0.0.0.0/0 endpoint-address=x.x.x.x endpoint-port=34567 interface=wireguard-inet persistent-keepalive=25s public-key="kKxQ4wF+kUrpsTGwjMvlSwX45WV4nixG76/+sKlzEQA="

Π—Π°Ρ‚Π΅ΠΌ, с Π΄Ρ€ΡƒΠ³ΠΎΠΉ стороны, Ρ‚Π°ΠΊΠΆΠ΅ потрСбуСтся ΡΠΎΠ·Π΄Π°Ρ‚ΡŒ ΠΏΠΈΡ€ для нашСго Ρ€ΠΎΡƒΡ‚Π΅Ρ€Π°, Π²Π°ΠΌ понадобится ΠΏΡƒΠ±Π»ΠΈΡ‡Π½Ρ‹ΠΉ ΠΊΠ»ΡŽΡ‡ ΠΈ Π½Π°Π·Π½Π°Ρ‡Π΅Π½Π½Ρ‹ΠΉ адрСс.

mikrotik-wireguard-010.png

ΠŸΠ΅Ρ€Π΅Π·Π°ΠΏΡƒΡΠΊΠ°Π΅ΠΌ слуТбу ΠΈ соСдинСниС Π±ΡƒΠ΄Π΅Ρ‚ установлСно. Но Ρ‚Ρ€Π°Ρ„ΠΈΠΊ ΠΊΠ°ΠΊ шСл Ρ‡Π΅Ρ€Π΅Π· основного ΠΏΡ€ΠΎΠ²Π°ΠΉΠ΄Π΅Ρ€Π° – Ρ‚Π°ΠΊ ΠΈ ΠΈΠ΄Π΅Ρ‚. ΠŸΠΎΡ‡Π΅ΠΌΡƒ Ρ‚Π°ΠΊ? ЗаглянСм Π² Ρ‚Π°Π±Π»ΠΈΡ†Ρƒ ΠΌΠ°Ρ€ΡˆΡ€ΡƒΡ‚ΠΈΠ·Π°Ρ†ΠΈΠΈ, которая находится Π² IP – Routes, ΠΊΠ°ΠΊ Π²ΠΈΠ΄ΠΈΠΌ Π½ΡƒΠ»Π΅Π²ΠΎΠΉ ΠΌΠ°Ρ€ΡˆΡ€ΡƒΡ‚ ΠΊΠ°ΠΊ Π±Ρ‹Π» Ρ‡Π΅Ρ€Π΅Π· основного ΠΏΡ€ΠΎΠ²Π°ΠΉΠ΄Π΅Ρ€Π° – Ρ‚Π°ΠΊ ΠΈ остался. Π’ ΠΎΡ‚Π»ΠΈΡ‡ΠΈΠ΅ ΠΎΡ‚ ΠΎΡ„ΠΈΡ†ΠΈΠ°Π»ΡŒΠ½Ρ‹Ρ… ΠΏΠ°ΠΊΠ΅Ρ‚ΠΎΠ² WireGuard, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ ΡƒΠΏΡ€Π°Π²Π»ΡΡŽΡ‚ ΠΌΠ°Ρ€ΡˆΡ€ΡƒΡ‚Π°ΠΌΠΈ Π½Π° хостС, Π² Mikrotik всС ΠΎΡ‚Π΄Π°Π½ΠΎ Π² Ρ€ΡƒΠΊΠΈ администратора.

А дальшС всС зависит ΠΎΡ‚ Ρ‚ΠΎΠ³ΠΎ, Ρ‡Ρ‚ΠΎ ΠΈΠΌΠ΅Π½Π½ΠΎ ΠΌΡ‹ Ρ…ΠΎΡ‚ΠΈΠΌ ΠΏΠΎΠ»ΡƒΡ‡ΠΈΡ‚ΡŒ. Если Π½Π°ΠΌ Π½ΡƒΠΆΠ΅Π½ доступ Ρ‡Π΅Ρ€Π΅Π· Ρ‚ΡƒΠ½Π½Π΅Π»ΡŒ ΠΊ ΠΎΡ‚Π΄Π΅Π»ΡŒΠ½Ρ‹ΠΌ ΡƒΠ·Π»Π°ΠΌ, Ρ‚ΠΎ просто достаточно ΡΠΎΠ·Π΄Π°Ρ‚ΡŒ для Π½ΠΈΡ… ΠΎΡ‚Π΄Π΅Π»ΡŒΠ½Ρ‹Π΅ ΠΌΠ°Ρ€ΡˆΡ€ΡƒΡ‚Ρ‹. Π‘ΠΎΠ·Π΄Π°Π΅ΠΌ Π½ΠΎΠ²ΠΎΠ΅ ΠΏΡ€Π°Π²ΠΈΠ»ΠΎ, Π² ΠΊΠΎΡ‚ΠΎΡ€ΠΎΠΌ ΡƒΠΊΠ°Π·Ρ‹Π²Π°Π΅ΠΌ Π½ΡƒΠΆΠ½Ρ‹ΠΉ адрСс ΠΈ шлюз, Π² качСствС ΠΊΠΎΡ‚ΠΎΡ€ΠΎΠ³ΠΎ Π±ΡƒΠ΄Π΅Ρ‚ Π²Ρ‹ΡΡ‚ΡƒΠΏΠ°Ρ‚ΡŒ ΠΏΡ€ΠΎΡ‚ΠΈΠ²ΠΎΠΏΠΎΠ»ΠΎΠΆΠ½Ρ‹ΠΉ ΠΊΠΎΠ½Π΅Ρ† WireGuard туннСля.

mikrotik-wireguard-012.png

Π’Π΅ΠΏΠ΅Ρ€ΡŒ снова провСряСм (ΠΌΡ‹ Π΄ΠΎΠ±Π°Π²ΠΈΠ»ΠΈ ΠΌΠ°Ρ€ΡˆΡ€ΡƒΡ‚ ΠΊ сСрвису ΠΏΡ€ΠΎΠ²Π΅Ρ€ΠΊΠΈ IP) – всС Ρ…ΠΎΡ€ΠΎΡˆΠΎ, ΠΌΡ‹ обращаСмся ΠΊ Π΄Π°Π½Π½ΠΎΠΌΡƒ ΡƒΠ·Π»Ρƒ Ρ‡Π΅Ρ€Π΅Π· VPN-сСрвСр.

Π”ΠΎΠ±Π°Π²ΠΈΡ‚ΡŒ ΠΌΠ°Ρ€ΡˆΡ€ΡƒΡ‚ ΠΈΠ· ΠΊΠΎΠΌΠ°Π½Π΄Π½ΠΎΠΉ строки ΠΌΠΎΠΆΠ½ΠΎ ΡΠ»Π΅Π΄ΡƒΡŽΡ‰ΠΈΠΌ ΠΎΠ±Ρ€Π°Π·ΠΎΠΌ:

/ip route
add disabled=yes distance=1 dst-address=172.67.74.128/32 gateway=10.20.0.1 pref-src=0.0.0.0 routing-table=main scope=30 suppress-hw-offload=no target-scope=10

Если ΠΆΠ΅ ΠΌΡ‹ Ρ…ΠΎΡ‚ΠΈΠΌ Π½Π°ΠΏΡ€Π°Π²ΠΈΡ‚ΡŒ вСсь ΠΈΠ½Ρ‚Π΅Ρ€Π½Π΅Ρ‚ Ρ‚Ρ€Π°Ρ„ΠΈΠΊ Π² Ρ‚ΡƒΠ½Π½Π΅Π»ΡŒ, Ρ‚ΠΎ Π½Π°ΠΌ Π½ΡƒΠΆΠ½ΠΎ ΠΈΠ·ΠΌΠ΅Π½ΠΈΡ‚ΡŒ Π½ΡƒΠ»Π΅Π²ΠΎΠΉ ΠΌΠ°Ρ€ΡˆΡ€ΡƒΡ‚, казалось Π±Ρ‹, всС просто, Π½ΠΎ Π½Π΅ Π±ΡƒΠ΄Π΅ΠΌ ΡΠΏΠ΅ΡˆΠΈΡ‚ΡŒ. ΠžΠ±Ρ€Π°Ρ‚ΠΈΠΌ Π²Π½ΠΈΠΌΠ°Π½ΠΈΠ΅ Π½Π° Ρ„Π»Π°Π³ΠΈ Ρ‚Π΅ΠΊΡƒΡ‰Π΅Π³ΠΎ ΠΌΠ°Ρ€ΡˆΡ€ΡƒΡ‚Π°: DAd – динамичСский, Π°ΠΊΡ‚ΠΈΠ²Π½Ρ‹ΠΉ, ΠΏΠΎΠ»ΡƒΡ‡Π΅Π½ ΠΏΠΎ DHCP, ΠΌΠΎΠΆΠ½ΠΎ, ΠΊΠΎΠ½Π΅Ρ‡Π½ΠΎ ΠΎΡ‚ΠΊΠ»ΡŽΡ‡ΠΈΡ‚ΡŒ ΠΏΠΎΠ»ΡƒΡ‡Π΅Π½ΠΈΠ΅ ΠΌΠ°Ρ€ΡˆΡ€ΡƒΡ‚ΠΎΠ² Π² DHCP-ΠΊΠ»ΠΈΠ΅Π½Ρ‚Π΅, Π½ΠΎ ΠΌΡ‹ ΠΏΠΎΠΉΠ΄Π΅ΠΌ Π΄Ρ€ΡƒΠ³ΠΈΠΌ ΠΏΡƒΡ‚Π΅ΠΌ.

Вспомним, Ρ‡Ρ‚ΠΎ Ссли ΠΊ ΠΎΠ΄Π½ΠΎΠΉ Ρ†Π΅Π»ΠΈ Π²Π΅Π΄ΡƒΡ‚ нСсколько ΠΌΠ°Ρ€ΡˆΡ€ΡƒΡ‚ΠΎΠ², Ρ‚ΠΎ Π±ΡƒΠ΄Π΅Ρ‚ Π²Ρ‹Π±Ρ€Π°Π½ Ρ‚ΠΎΡ‚, Ρƒ ΠΊΠΎΡ‚ΠΎΡ€ΠΎΠ³ΠΎ самая узкая маска. ΠŸΠΎΡΡ‚ΠΎΠΌΡƒ вмСсто ΠΎΠ΄Π½ΠΎΠ³ΠΎ Π½ΡƒΠ»Π΅Π²ΠΎΠ³ΠΎ ΠΌΠ°Ρ€ΡˆΡ€ΡƒΡ‚Π° Π΄ΠΎΠ±Π°Π²ΠΈΠΌ Π΄Π²Π°, ΠΊ сСтям 0.0.0.0/1 ΠΈ 128.0.0.0/1.

mikrotik-wireguard-014.png

Π’ Ρ‚Π΅Ρ€ΠΌΠΈΠ½Π°Π»Π΅ Π²Ρ‹ΠΏΠΎΠ»Π½ΠΈΡ‚Π΅ Π΄Π²Π΅ ΠΊΠΎΠΌΠ°Π½Π΄Ρ‹:

/ip route
add disabled=no distance=1 dst-address=0.0.0.0/1 gateway=10.20.0.1 pref-src="" routing-table=main scope=30 suppress-hw-offload=no target-scope=10
add disabled=no distance=1 dst-address=128.0.0.0/1 gateway=10.20.0.1 pref-src="" routing-table=main scope=30 suppress-hw-offload=no target-scope=10

Π’Ρ€ΠΎΠ΄Π΅ Π±Ρ‹ всС сдСлано ΠΏΡ€Π°Π²ΠΈΠ»ΡŒΠ½ΠΎ, Π½ΠΎ ΠΈΠ½Ρ‚Π΅Ρ€Π½Π΅Ρ‚ Π²ΠΎΠΎΠ±Ρ‰Π΅ пСрСстал Ρ€Π°Π±ΠΎΡ‚Π°Ρ‚ΡŒ. Π§Ρ‚ΠΎ ΡΠ»ΡƒΡ‡ΠΈΠ»ΠΎΡΡŒ? ΠœΡ‹ Ρ‚ΠΎΠ»ΡŒΠΊΠΎ Ρ‡Ρ‚ΠΎ Π·Π°Π²Π΅Ρ€Π½ΡƒΠ»ΠΈ Π² Ρ‚ΡƒΠ½Π½Π΅Π»ΡŒ Π²Π΅ΡΡŒ ΠΈΡΡ…одящий Ρ‚Ρ€Π°Ρ„ΠΈΠΊ, Π² Ρ‚ΠΎΠΌ числС ΠΈ ΠΊ Π½Π°ΡˆΠ΅ΠΌΡƒ VPN-сСрвСру, СстСствСнно, Ρ‡Ρ‚ΠΎ соСдинСниС Π±ΡƒΠ΄Π΅Ρ‚ Π½Π΅Π²ΠΎΠ·ΠΌΠΎΠΆΠ½ΠΎ.

ΠŸΠΎΡΡ‚ΠΎΠΌΡƒ Π΄ΠΎΠ±Π°Π²ΠΈΠΌ Π΅Ρ‰Π΅ ΠΎΠ΄ΠΈΠ½ ΠΌΠ°Ρ€ΡˆΡ€ΡƒΡ‚ ΠΊ рСспондСру Ρ‡Π΅Ρ€Π΅Π· основного ΠΏΡ€ΠΎΠ²Π°ΠΉΠ΄Π΅Ρ€Π°.

mikrotik-wireguard-015.png

Или:

/ip route
add disabled=no dst-address=x.x.x.x/32 gateway=192.168.3.1 routing-table=main suppress-hw-offload=no

Π“Π΄Π΅ 192.168.3.1 – шлюз основного ΠΏΡ€ΠΎΠ²Π°ΠΉΠ΄Π΅Ρ€Π°.

ПослС Ρ‡Π΅Π³ΠΎ всС снова Π·Π°Ρ€Π°Π±ΠΎΡ‚Π°Π΅Ρ‚. ΠŸΡ€ΠΈ этом ΡƒΠΆΠ΅ Ρ‚ΠΎΠ»ΡŒΠΊΠΎ ΠΏΠΎ ΠΎΠ΄Π½ΠΎΠΌΡƒ Π²Π½Π΅ΡˆΠ½Π΅ΠΌΡƒ Π²ΠΈΠ΄Ρƒ сайтов нСслоТно ΠΏΠΎΠ½ΡΡ‚ΡŒ, Ρ‡Ρ‚ΠΎ ΠΌΡ‹ Ρ€Π°Π±ΠΎΡ‚Π°Π΅ΠΌ Ρ‡Π΅Ρ€Π΅Π· VPN с Ρ‚ΠΎΡ‡ΠΊΠΎΠΉ Π²Ρ‹Ρ…ΠΎΠ΄Π° Π² Π“Π΅Ρ€ΠΌΠ°Π½ΠΈΠΈ.

mikrotik-wireguard-016.png

Π‘ΠΎΠ»Π΅Π΅ ΠΏΠΎΠ΄Ρ€ΠΎΠ±Π½Ρ‹Π΅ настройки для Ρ‚ΠΎΠ³ΠΎ ΠΈΠ»ΠΈ ΠΈΠ½ΠΎΠ³ΠΎ ΠΊΠΎΠ½ΠΊΡ€Π΅Ρ‚Π½ΠΎΠ³ΠΎ сцСнария выходят Π·Π° Ρ€Π°ΠΌΠΊΠΈ Π΄Π°Π½Π½ΠΎΠΉ ΡΡ‚Π°Ρ‚ΡŒΠΈ ΠΈ, ΠΊΠ°ΠΊ Ρ‚Π°ΠΊΠΎΠ²Ρ‹Π΅, ΡƒΠΆΠ΅ Π½Π΅ относятся ΠΊ настройкам WireGuard. Π‘Π°ΠΌ ΠΆΠ΅ WireGuard Π² RouterOS 7 Π΅ΡΡ‚ΡŒ ΠΈ Ρ€Π°Π±ΠΎΡ‚Π°Π΅Ρ‚, ΠΏΡ€ΠΈ этом достаточно нСслоТСн Π² настройкС, Π² Ρ‡Π΅ΠΌ ΠΌΡ‹ Ρ‚ΠΎΠ»ΡŒΠΊΠΎ Ρ‡Ρ‚ΠΎ ΡƒΠ±Π΅Π΄ΠΈΠ»ΠΈΡΡŒ.

Π”ΠΎΠΏΠΎΠ»Π½ΠΈΡ‚Π΅Π»ΡŒΠ½Ρ‹Π΅ ΠΌΠ°Ρ‚Π΅Ρ€ΠΈΠ°Π»Ρ‹.
ΠžΡ‚ΠΎΠ±Ρ€Π°Π·ΠΈΡ‚ΡŒ…

Mikrotik

  1. ΠžΠ±ΠΎΡ€ΡƒΠ΄ΠΎΠ²Π°Π½ΠΈΠ΅ MikroTik класса SOHO. ΠžΠ±Ρ‰ΠΈΠΉ ΠΎΠ±Π·ΠΎΡ€ ΠΈ сравнСниС возмоТностСй
  2. ΠŸΡ€ΠΎΠΈΠ·Π²ΠΎΠ΄ΠΈΡ‚Π΅Π»ΡŒΠ½ΠΎΡΡ‚ΡŒ ΠΌΠ»Π°Π΄ΡˆΠΈΡ… ΠΌΠΎΠ΄Π΅Π»Π΅ΠΉ Mikrotik hEX ΠΈ hAP. ЭкспрСсс-тСстированиС
  3. Базовая настройка Ρ€ΠΎΡƒΡ‚Π΅Ρ€Π° MikroTik
  4. Π Π°ΡΡˆΠΈΡ€Π΅Π½Π½Π°Ρ настройка DNS ΠΈ DHCP Π² Ρ€ΠΎΡƒΡ‚Π΅Ρ€Π°Ρ… Mikrotik
  5. АвтоматичСскоС Ρ€Π΅Π·Π΅Ρ€Π²Π½ΠΎΠ΅ ΠΊΠΎΠΏΠΈΡ€ΠΎΠ²Π°Π½ΠΈΠ΅ настроСк Mikrotik Π½Π° FTP
  6. ΠŸΡ€ΠΎΠ±Ρ€ΠΎΡ ΠΏΠΎΡ€Ρ‚ΠΎΠ² ΠΈ Hairpin NAT Π² Ρ€ΠΎΡƒΡ‚Π΅Ρ€Π°Ρ… Mikrotik
  7. Настройка IPTV Π² Ρ€ΠΎΡƒΡ‚Π΅Ρ€Π°Ρ… Mikrotik Π½Π° ΠΏΡ€ΠΈΠΌΠ΅Ρ€Π΅ РостСлСком
  8. Настройка VPN-ΠΏΠΎΠ΄ΠΊΠ»ΡŽΡ‡Π΅Π½ΠΈΡ Π² Ρ€ΠΎΡƒΡ‚Π΅Ρ€Π°Ρ… Mikrotik
  9. Настройка Ρ‡Π΅Ρ€Π½ΠΎΠ³ΠΎ ΠΈ Π±Π΅Π»ΠΎΠ³ΠΎ списков Π² Ρ€ΠΎΡƒΡ‚Π΅Ρ€Π°Ρ… Mikrotik
  10. Настройка Π²Ρ‹Π±ΠΎΡ€ΠΎΡ‡Π½ΠΎΠ³ΠΎ доступа ΠΊ сайтам Ρ‡Π΅Ρ€Π΅Π· VPN Π½Π° Ρ€ΠΎΡƒΡ‚Π΅Ρ€Π°Ρ… Mikrotik
  11. Настройка OpenVPN-сСрвСра Π½Π° Ρ€ΠΎΡƒΡ‚Π΅Ρ€Π°Ρ… Mikrotik
  12. БСзопасный Ρ€Π΅ΠΆΠΈΠΌ Π² Mikrotik ΠΈΠ»ΠΈ ΠΊΠ°ΠΊ всСгда ΠΎΡΡ‚Π°Π²Π°Ρ‚ΡŒΡΡ Π½Π° связи
  13. Настройка Proxy ARP для VPN-ΠΏΠΎΠ΄ΠΊΠ»ΡŽΡ‡Π΅Π½ΠΈΠΉ Π½Π° Ρ€ΠΎΡƒΡ‚Π΅Ρ€Π°Ρ… Mikrotik
  14. НастраиваСм Port Knocking Π² Mikrotik
  15. Π Π΅Π·Π΅Ρ€Π²ΠΈΡ€ΠΎΠ²Π°Π½ΠΈΠ΅ ΠΊΠ°Π½Π°Π»ΠΎΠ² Π² Mikrotik ΠΏΡ€ΠΈ ΠΏΠΎΠΌΠΎΡ‰ΠΈ рСкурсивной ΠΌΠ°Ρ€ΡˆΡ€ΡƒΡ‚ΠΈΠ·Π°Ρ†ΠΈΠΈ
  16. НастраиваСм Ρ€ΠΎΠ΄ΠΈΡ‚Π΅Π»ΡŒΡΠΊΠΈΠΉ ΠΊΠΎΠ½Ρ‚Ρ€ΠΎΠ»ΡŒ Π½Π° Ρ€ΠΎΡƒΡ‚Π΅Ρ€Π°Ρ… Mikrotik
  17. НастраиваСм IKEv2 VPN-сСрвСр Π½Π° Ρ€ΠΎΡƒΡ‚Π΅Ρ€Π°Ρ… Mikrotik с Π°ΡƒΡ‚Π΅Π½Ρ‚ΠΈΡ„ΠΈΠΊΠ°Ρ†ΠΈΠ΅ΠΉ ΠΏΠΎ сСртификатам
  18. Π Π°ΡΡˆΠΈΡ€Π΅Π½Π½Π°Ρ настройка Wi-Fi Π½Π° Ρ€ΠΎΡƒΡ‚Π΅Ρ€Π°Ρ… Mikrotik. Π Π΅ΠΆΠΈΠΌ Ρ‚ΠΎΡ‡ΠΊΠΈ доступа
  19. Mikrotik CHR – Π²ΠΈΡ€Ρ‚ΡƒΠ°Π»ΡŒΠ½Ρ‹ΠΉ ΠΎΠ±Π»Π°Ρ‡Π½Ρ‹ΠΉ Ρ€ΠΎΡƒΡ‚Π΅Ρ€
  20. Настройка ΠΊΠΎΠ½Ρ‚Ρ€ΠΎΠ»Π»Π΅Ρ€Π° CAPsMAN (Π±Π΅ΡΡˆΠΎΠ²Π½Ρ‹ΠΉ Wi-Fi Ρ€ΠΎΡƒΠΌΠΈΠ½Π³) Π½Π° Mikrotik
  21. Настройка VPN-ΠΏΠΎΠ΄ΠΊΠ»ΡŽΡ‡Π΅Π½ΠΈΡ Π½Π° Ρ€ΠΎΡƒΡ‚Π΅Ρ€Π°Ρ… Mikrotik Ссли подсСти ΠΊΠ»ΠΈΠ΅Π½Ρ‚Π° ΠΈ офиса ΡΠΎΠ²ΠΏΠ°Π΄Π°ΡŽΡ‚
  22. НастраиваСм использованиС DNS over HTTPS (DoH) Π½Π° Ρ€ΠΎΡƒΡ‚Π΅Ρ€Π°Ρ… Mikrotik
  23. Настройка PPTP ΠΈΠ»ΠΈ L2TP VPN-сСрвСра Π½Π° Ρ€ΠΎΡƒΡ‚Π΅Ρ€Π°Ρ… Mikrotik
  24. Установка Mikrotik CHR Π½Π° Π²ΠΈΡ€Ρ‚ΡƒΠ°Π»ΡŒΠ½ΡƒΡŽ ΠΌΠ°ΡˆΠΈΠ½Ρƒ Proxmox
  25. Π—Π°Ρ‰ΠΈΡ‚Π° RDP ΠΎΡ‚ ΠΏΠ΅Ρ€Π΅Π±ΠΎΡ€Π° ΠΏΠ°Ρ€ΠΎΠ»Π΅ΠΉ ΠΏΡ€ΠΈ ΠΏΠΎΠΌΠΎΡ‰ΠΈ оборудования Mikrotik
  26. Настройка SSTP VPN-сСрвСра Π½Π° Ρ€ΠΎΡƒΡ‚Π΅Ρ€Π°Ρ… Mikrotik
  27. Настройка Π²Ρ‹Π±ΠΎΡ€ΠΎΡ‡Π½ΠΎΠ³ΠΎ доступа ΠΊ сайтам Ρ‡Π΅Ρ€Π΅Π· VPN с автоматичСским ΠΏΠΎΠ»ΡƒΡ‡Π΅Π½ΠΈΠ΅ΠΌ ΠΌΠ°Ρ€ΡˆΡ€ΡƒΡ‚ΠΎΠ² ΠΏΠΎ BGP Π½Π° Ρ€ΠΎΡƒΡ‚Π΅Ρ€Π°Ρ… Mikrotik
  28. ΠžΡΠΎΠ±Π΅Π½Π½ΠΎΡΡ‚ΠΈ эксплуатации CA Π½Π° Ρ€ΠΎΡƒΡ‚Π΅Ρ€Π°Ρ… Mikrotik: Ρ€Π΅Π·Π΅Ρ€Π²Π½ΠΎΠ΅ ΠΊΠΎΠΏΠΈΡ€ΠΎΠ²Π°Π½ΠΈΠ΅, экспорт ΠΈ ΠΈΠΌΠΏΠΎΡ€Ρ‚ сСртификатов
  29. Настройка Ρ‚ΡƒΠ½Π½Π΅Π»Π΅ΠΉ GRE ΠΈ IPIP Π½Π° Ρ€ΠΎΡƒΡ‚Π΅Ρ€Π°Ρ… Mikrotik
  30. ΠŸΡ€Π°Π²ΠΈΠ»ΡŒΠ½ΠΎΠ΅ использованиС Fast Path ΠΈ FastTrack Π² Mikrotik
  31. DHCP Snooping – настройка Π·Π°Ρ‰ΠΈΡ‚Ρ‹ ΠΎΡ‚ Π½Π΅Π°Π²Ρ‚ΠΎΡ€ΠΈΠ·ΠΎΠ²Π°Π½Π½Ρ‹Ρ… DHCP-сСрвСров Π½Π° ΠΎΠ±ΠΎΡ€ΡƒΠ΄ΠΎΠ²Π°Π½ΠΈΠΈ Mikrotik
  32. Π Π°Π±ΠΎΡ‚Π° оборудования Mikrotik Π² Ρ€Π΅ΠΆΠΈΠΌΠ΅ бСспроводной станции (ΠΊΠ»ΠΈΠ΅Π½Ρ‚Π°)
  33. Π˜ΡΠΏΠΎΠ»ΡŒΠ·ΡƒΠ΅ΠΌ Ρ€Π΅ΠΆΠΈΠΌ ARP reply-only для ΠΏΠΎΠ²Ρ‹ΡˆΠ΅Π½ΠΈΡ бСзопасности сСти Π½Π° ΠΎΠ±ΠΎΡ€ΡƒΠ΄ΠΎΠ²Π°Π½ΠΈΠΈ Mikrotik

The Dude

  1. The Dude. Установка ΠΈ быстроС Π½Π°Ρ‡Π°Π»ΠΎ Ρ€Π°Π±ΠΎΡ‚Ρ‹
  2. Π¦Π΅Π½Ρ‚Ρ€Π°Π»ΠΈΠ·ΠΎΠ²Π°Π½Π½ΠΎΠ΅ ΡƒΠΏΡ€Π°Π²Π»Π΅Π½ΠΈΠ΅ ΠΎΠ±Π½ΠΎΠ²Π»Π΅Π½ΠΈΠ΅ΠΌ RouterOS ΠΏΡ€ΠΈ ΠΏΠΎΠΌΠΎΡ‰ΠΈ The Dude
  3. Π¦Π΅Π½Ρ‚Ρ€Π°Π»ΠΈΠ·ΠΎΠ²Π°Π½Π½Ρ‹ΠΉ сбор Π»ΠΎΠ³ΠΎΠ² Mikrotik Π½Π° сСрвСр The Dude

Π‘Π²Π΅ΠΆΠΈΠ΅ ΠΊΠΎΠΌΠΌΠ΅Π½Ρ‚Π°Ρ€ΠΈΠΈ

Подписка

Π›ΡƒΡ‡ΡˆΠΈΠ΅ ΡΡ‚Π°Ρ‚ΡŒΠΈ

Π ΡƒΠ±Ρ€ΠΈΠΊΠΈ

ΠŸΠΎΠΏΡƒΠ»ΡΡ€Π½ΠΎΠ΅

1 wireguard

WAREGUARD

WireGuard β€” это соврСмСнный ΠΏΡ€ΠΎΡ‚ΠΎΠΊΠΎΠ» для ΠΎΡ€Π³Π°Π½ΠΈΠ·Π°Ρ†ΠΈΠΈ VPN, написанный с нуля, бСсплатный ΠΈ с ΠΎΡ‚ΠΊΡ€Ρ‹Ρ‚Ρ‹ΠΌΠΈ исходниками. Π’ ΠΎΡ‚Π»ΠΈΡ‡ΠΈΠ΅ ΠΎΡ‚ OpenVPN ΠΈΠ»ΠΈ IPSec, ΠΎΠ½ Π½Π°ΠΌΠ½ΠΎΠ³ΠΎ ΠΏΡ€ΠΎΡ‰Π΅ ΠΈ Π»Π΅Π³Ρ‡Π΅.
gitlab
Previous Story

30 ΠΊΠΎΠΌΠ°Π½Π΄ Git, Π½Π΅ΠΎΠ±Ρ…ΠΎΠ΄ΠΈΠΌΡ‹Ρ… для освоСния интСрфСйса ΠΊΠΎΠΌΠ°Π½Π΄Π½ΠΎΠΉ строки Git

screen
Next Story

Linux – Π½Π°Ρ‡ΠΈΠ½Π°ΡŽΡ‰ΠΈΠΌ. Screen – ΠΌΠ½ΠΎΠ³ΠΎΠ·Π°Π΄Π°Ρ‡Π½ΠΎΡΡ‚ΡŒ Π² Ρ‚Π΅Ρ€ΠΌΠΈΠ½Π°Π»Π΅ ΠΈ Π½ΠΈ Π΅Π΄ΠΈΠ½ΠΎΠ³ΠΎ Ρ€Π°Π·Ρ€Ρ‹Π²Π°!

Latest from Blog

RouterOS/MikroTik Π½Π° Debian

RouterOS β€” опСрационная систСма, основанная Π½Π° ядрС Linux, прСдназначСнная для ΠΌΠ°Ρ€ΡˆΡ€ΡƒΡ‚ΠΈΠ·Π°Ρ†ΠΈΠΈ, брандмауэра, Ρ€Π°Π±ΠΎΡ‚Ρ‹ с VPN ΠΊΠ°ΠΊ сСрвСром ΠΈ ΠΊΠ»ΠΈΠ΅Π½Ρ‚ΠΎΠΌ, Π° Ρ‚Π°ΠΊΠΆΠ΅ функционирования Π² качСствС Ρ‚ΠΎΡ‡ΠΊΠΈ бСспроводного доступа. Π­Ρ‚Π° систСма ΠΌΠΎΠΆΠ΅Ρ‚ Π΄Π΅ΠΉΡΡ‚Π²ΠΎΠ²Π°Ρ‚ΡŒ Π² Ρ€ΠΎΠ»ΠΈ

How to Install Proxmox Virtual Environment on Debian 11

Introduction Proxmox Virtual Environment is an open-source virtualization management program. It provides a single platform to manage services and functions like KVM Hypervisor, Linux Containers (LXC), storage & networking. In addition, it

Настройка Wireguard VPN Π½Π° своСм сСрвСрС

Настройка сСрвСрной части ПослС ΡƒΡΠΏΠ΅ΡˆΠ½ΠΎΠ³ΠΎ ΠΏΠΎΠ΄ΠΊΠ»ΡŽΡ‡Π΅Π½ΠΈΡ я Π½Π°ΠΏΠΈΡˆΡƒ нСсколько ΠΊΠΎΠΌΠ°Π½Π΄ ΠΈ описаниС Ρ‚ΠΎΠ³ΠΎ Ρ‡Ρ‚ΠΎ ΠΎΠ½ΠΈ производят для понимания процСсса: ОбновляСм список ΠΏΠ°ΠΊΠ΅Ρ‚ΠΎΠ² Π² рСпозиториях apt update Обновим сами ΠΏΠ°ΠΊΠ΅Ρ‚Ρ‹ apt upgrade -y

Установка Zabbix 7 c NGINX + PostgreSQL + TimescaleDB Π½Π° Ubuntu Server ΠΈΠ»ΠΈ Debian

Π‘Π΅Ρ€Π²Π΅Ρ€ Zabbix ΠΏΡ€Π΅Π΄ΠΏΠΎΠ»Π°Π³Π°Π΅Ρ‚ Π΄ΠΎΡΡ‚Π°Ρ‚ΠΎΡ‡Π½ΡƒΡŽ Π²Π°Ρ€ΠΈΠ°Ρ‚ΠΈΠ²Π½ΠΎΡΡ‚ΡŒ Π² Π²Ρ‹Π±ΠΎΡ€Π΅ Π‘Π£Π‘Π” ΠΈ Π²Π΅Π±-сСрвСра, поэтому ΠΌΠ½ΠΎΠ³ΠΎΠ΅ Ρ‚ΡƒΡ‚ Π±ΡƒΠ΄Π΅Ρ‚ Π·Π°Π²ΠΈΡΠ΅Ρ‚ΡŒ ΠΎΡ‚ ΠΏΠ΅Ρ€ΡΠΎΠ½Π°Π»ΡŒΠ½Ρ‹Ρ… ΠΏΡ€Π΅Π΄ΠΏΠΎΡ‡Ρ‚Π΅Π½ΠΈΠΉ. Однако Ρ€Π°ΡΡˆΠΈΡ€Π΅Π½ΠΈΠ΅ TimescaleDB позволяСт ΠΏΠΎΠ΄Π΄Π΅Ρ€ΠΆΠΈΠ²Π°Ρ‚ΡŒ высокий ΡƒΡ€ΠΎΠ²Π΅Π½ΡŒ ΠΏΡ€ΠΎΠΈΠ·Π²ΠΎΠ΄ΠΈΡ‚Π΅Π»ΡŒΠ½ΠΎΡΡ‚ΠΈ ΠΈ ΠΌΠ°ΡΡˆΡ‚Π°Π±ΠΈΡ€ΠΎΠ²Π°Π½ΠΈΡ ΠΏΡ€ΠΈ Ρ€Π°Π±ΠΎΡ‚Π΅ с Π²Ρ€Π΅ΠΌΠ΅Π½Π½Ρ‹ΠΌΠΈ

Настройка простого бСспроводного Ρ€Π΅ΠΏΠΈΡ‚Π΅Ρ€Π° Π½Π° устройствС MikroTik

ΠŸΡ€ΠΈ Ρ€Π°Π·Π²Π΅Ρ€Ρ‚Ρ‹Π²Π°Π½ΠΈΠΈ бСспроводных сСтСй достаточно часто Π²ΠΎΠ·Π½ΠΈΠΊΠ°ΡŽΡ‚ ситуации, ΠΊΠΎΠ³Π΄Π° Π² Π½Π΅ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Ρ… мСстах ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΈΠ»ΠΈ офиса ΠΌΠΎΡ‰Π½ΠΎΡΡ‚ΡŒ Wi-Fi сигнала нСдостаточна для ΡƒΠ²Π΅Ρ€Π΅Π½Π½ΠΎΠΉ Ρ€Π°Π±ΠΎΡ‚Ρ‹. ΠšΠΎΠ½Π΅Ρ‡Π½ΠΎ, Π½Π°ΠΈΠ±ΠΎΠ»Π΅Π΅ дСйствСнным Ρ€Π΅ΡˆΠ΅Π½ΠΈΠ΅ΠΌ являСтся созданиС Ρ†Π΅Π½Ρ‚Ρ€Π°Π»ΠΈΠ·ΠΎΠ²Π°Π½Π½ΠΎ управляСмой сСти ΠΈ
Go toTop

Don't Miss

wireguard

WAREGUARD

WireGuard β€” это соврСмСнный ΠΏΡ€ΠΎΡ‚ΠΎΠΊΠΎΠ» для ΠΎΡ€Π³Π°Π½ΠΈΠ·Π°Ρ†ΠΈΠΈ VPN, написанный с нуля, бСсплатный