MikroTikまたはUbuntuへのさまざまなタイプのMikroTikトンネルの設定 - 機能、セキュリティ、速度
この記事では、さまざまな MikroTik および Ubuntu トンネルの設定について説明し、セキュリティと速度の観点からさまざまな方法を比較します。.

MikroTikまたはUbuntuへのさまざまなタイプのMikroTikトンネルの設定 - 機能、セキュリティ、速度

この記事では、MikroTikとMikroTik、そしてUbuntu間のトンネル設定に関する完全なガイドを提供します。トンネルの種類を解説し、セキュリティとパフォーマンスを比較し、速度とセキュリティを最適化するための実用的なヒントを提供します。ネットワーク管理者、トレーダー、ゲーマーに最適です。.
0 株式
0
0
0
0

 

MikroTik と Ubuntu の間に安全で高速かつ安定したトンネルを設定するにはどうすればよいですか?

MikroTik または Ubuntu へのさまざまな種類の MikroTik トンネルを設定することは、一般的なニーズです。 ネットワーク管理者DevOpsチーム、トレーダー、ゲーマー、AIチームなど、様々なチームで活用されています。このガイドでは、以下のような実践的な実践例を取り上げます。 ワイヤーガードIPsec(IKEv2)オープンVPN レイヤー2トンネルのような EoIP/GRE/VXLAN MikroTik RouterOS と Ubuntu の構成例、セキュリティのヒント、レイテンシを削減して帯域幅を増やすための最適化について確認して提供します。.

 

トンネルの種類と適切なトンネルの選択 - MikroTikまたはUbuntuへのさまざまな種類のMikroTikトンネルの設定

トンネルの種類の選択は、目的とニーズによって異なります。選択肢とユースケースの概要は次のとおりです。

  • L2の必要性: EoIP (MikroTik)、GRE、VXLAN — VLAN トランスポートおよび L2 ブリッジングに適しています。.
  • 安全で低遅延のL3の必要性: WireGuard、IPsec (IKEv2) — 取引、ゲーム、クラウド サービスの接続に適しています。.
  • ファイアウォール/ポート443バイパスまたはクライアント接続: OpenVPN (TCP/UDP)、SSTP。.
  • ネットワーク共有と内部BGP: L2 トンネル + BGP over トンネル、または IPsec + BGP の組み合わせを使用します。.

 

1) WireGuard — 高速、シンプル、そして安全

WireGuardは、最新の暗号化技術を採用した軽量な実装で、 低遅延 また、構成がシンプルなので、取引、ゲーム、クラウド サービスの接続に適しています。.

MikroTik 構成例 (RouterOS 7+)

/interface/wireguard add name=wg-site mtu=1420
/interface/wireguard peers add interface=wg-site public-key="PEER_PUBLIC_KEY" allowed-address=10.10.10.2/32 endpoint-address=203.0.113.20 endpoint-port=51820 persistent-keepalive=25
/ip/address add address=10.10.10.1/24 interface=wg-site

Ubuntu の設定例 (wg-quick)

apt update && apt install wireguard -y
[Interface]
PrivateKey = YOUR_PRIVATE_KEY
Address = 10.10.10.2/24
ListenPort = 51820

[Peer]
PublicKey = MIKROTIK_PUBLIC_KEY
AllowedIPs = 10.10.10.1/32
Endpoint = 198.51.100.10:51820
PersistentKeepalive = 25
sysctl -w net.ipv4.ip_forward=1
systemctl enable --now wg-quick@wg0

最適化のヒント:

  • MTUは通常、 1420 または 1380 断片化を防ぐために設定します。.
  • サーバーの TCP スループットには、BBR 設定を使用します。
sysctl -w net.core.default_qdisc=fq
sysctl -w net.ipv4.tcp_congestion_control=bbr

 

2) IPsec (IKEv2) — サイト間およびモバイルの業界標準

IKEv2を使用したIPsecは、ハードウェアとモバイルの両方でサポートされている、標準的で信頼性の高いオプションです。AES-GCMを使用すると、優れたパフォーマンスとセキュリティが得られます。.

MikroTik 構成例 (IPsec を使用したサイト間)

# Phase1
/ip ipsec proposal add name=esp-aes262-prf1 auth-algorithms=sha256 enc-algorithms=aes256-cbc pfs-group=none
/ip ipsec peer add address=198.51.100.20/32 auth-method=pre-shared-key secret="PRESHARED" enc-algorithm=aes-256 exchange-mode=ike2
/ip ipsec policy add src-address=10.20.0.0/24 dst-address=10.30.0.0/24 sa-src-address=198.51.100.10 sa-dst-address=198.51.100.20 tunnel=yes proposal=esp-aes262-prf1

strongSwanを使用したUbuntuの設定例

apt update && apt install strongswan strongswan-pki -y
config setup
  uniqueids=never

conn site-to-site
  left=198.51.100.20
  leftsubnet=10.30.0.0/24
  right=198.51.100.10
  rightsubnet=10.20.0.0/24
  ike=aes256-sha256-modp2048
  esp=aes256-sha256
  keyexchange=ikev2
  authby=psk
  auto=add
198.51.100.20 198.51.100.10 : PSK "PRESHARED_SECRET"

 

3) OpenVPN — 互換性は高いが遅延は大きい

OpenVPNは幅広いクライアントに適していますが、通常、WireGuardよりもレイテンシとオーバーヘッドが高くなります。厳格なファイアウォールを回避する必要がある場合は、TCP/443をご利用ください。.

apt install openvpn easy-rsa -y
make-cadir ~/openvpn-ca
port 1194
proto udp
dev tun
server 10.8.0.0 255.255.255.0
push "redirect-gateway def1 bypass-dhcp"
cipher AES-256-GCM
auth SHA256
keepalive 10 120

ヒント:

  • 最高のパフォーマンスを得るには UDP 使用。.
  • の使用 TLS認証 または TLS暗号化 ポートスキャンを防止するために推奨されます。.
  • TCP/443 を使用すると、遅延とオーバーヘッドが増加する可能性があります。.

 

4) EoIP/GRE/VXLAN — レイヤー2トンネルとユースケース

これらのトンネルは、サイト間またはデータセンター間のL2トランスポートに使用されます。MikroTikのEoIPは生の形式では暗号化されていないため、IPsecなどの方法で暗号化する必要があります。.

/interface eoip add name=eoip-tun remote-address=198.51.100.20 tunnel-id=10
/ip address add address=10.40.0.1/24 interface=eoip-tun
# then define IPsec policies for the L2 subnets

データセンターまたはコンテナ環境の VXLAN の場合、セキュリティを提供するために、VXLAN は通常、IPsec または WireGuard と組み合わせて使用されます。.

 

セキュリティとパフォーマンスを比較すると、どちらを選択すべきでしょうか?

  • 速度 / 最低遅延: WireGuard > IPsec (AES-GCM) > OpenVPN(UDP) > OpenVPN(TCP)。.
  • NAT/ファイアウォール ネットワークの安定性: OpenVPN (TCP/443) と WireGuard は、keepalive で正常に動作します。.
  • レイヤー2の要件: 暗号化された EoIP/GRE/VXLAN を使用します。.
  • ハードウェアアクセラレーション: 一部の MikroTik モデルは HW オフロードと高速パスをサポートしています。トラフィックが多い場合は適切なモデルを使用してください。.

 

セキュリティとスピードを向上させるための実用的なヒント

  • MTUとMSSのクランプ 断片化を防ぐことが重要です。.
  • 弱い暗号化を無効にし、AES-GCM または ChaCha20 (サポートされている場合) を有効にします。.
  • ファイアウォールのトンネル ポートへの IP アクセスを制限します。.
  • SNMP/Prometheus/Netflow を使用して監視およびアラートし、遅延とパケット損失をチェックします。.
  • VRRP/Keepalived またはトンネル経由の BGP を使用した HA およびフェイルオーバー。.
  • エンドポイントを保護するには、Anti-DDoS サービスを使用します。.
/ip firewall mangle add chain=forward protocol=tcp tcp-mss=0-1356 action=clamp-mss-to-pmtu
sysctl -w net.ipv4.tcp_congestion_control=bbr

 

BGPとマルチロケーション実装 - 安定性と低遅延のための設計

大規模な企業やマルチホーミングの場合、サイトとデータセンター間のルートをアドバタイズするには、WireGuard/IPsec 経由で BGP を使用する方が適切です。.

  • WireGuard/IPsec 上で BGP を実行し、場所間のルートをアドバタイズします。.
  • コンテンツ配信や CDN に幅広い拠点ネットワークを活用します。.
  • トレーダーやゲーマーにとって、宛先サーバーに近い場所を選択し、DDoS 対策機能を備えた VPS を使用することが重要です。.

 

特定のアプリケーションに関する実用的なヒント

トレーダー向け

  • Exchange に近い場所にあるサーバーで WireGuard または IPsec を使用します。.
  • 専用リソース、低 ping、Anti-DDoS を備えた取引用 VPS が推奨されます。.
  • レイテンシとジッターの監視を設定します。.

ゲーマー向け

  • WireGuard または SSTP (強力なファイアウォールの場合)。UDP を使用することをお勧めします。.
  • BGP ネットワークを備え、ゲーム サーバーに近い場所にあるゲーミング VPS が便利です。.
  • サポートされている場合は、内部データセンター ネットワークで MTU ジャンボ フレームを使用します。.

AIとレンダリング(GPU)

  • グラフィック サーバー (GPU) と安全なトンネルを使用して、データを転送したり、クラスターに接続したりします。.
  • WireGuard や、AES-GCM とハードウェア アクセラレーションを備えた IPsec など、高スループットと低レイテンシをサポートする構成を使用します。.

 

実用的な発売前チェックリスト

  • 目標を決定します: L2 または L3、パートナーの数、帯域幅の量、必要な SLA。.
  • ニーズに応じてトンネルの種類を選択し、セキュリティと速度を比較します。.
  • MTU を確認し、mss-clamp を設定します。.
  • ip_forward を有効にし、適切な sysctl を設定します。.
  • ファイアウォールを設定します(必要なポートのみを開きます)。.
  • 強力な暗号化とキーのローテーション。.
  • 監視、ログ記録、アラート。.
  • iperf3、ping、tracepath を使用してテストし、スループットとレイテンシを測定します。.
iperf3 -s
iperf3 -c 198.51.100.20 -p 5201 -R

 

MikroTikとUbuntuの実装のヒント - 技術概要

  • ミクロティック: WireGuard サポートには RouterOS 7+ を使用します。サポートされているモデルで HW オフロードと fastpath を有効にします。L2 が必要な場合にのみ EoIP を実行し、常に IPsec を使用します。.
  • ウブントゥ: WireGuard には wg-quick を使用し、IPsec には strongSwan を使用します。スループットを向上させるには、sysctl と BBR を調整します。.
  • 機密トラフィック (データベース、レンダリング、トランザクション) を暗号化されたトンネルに配置し、パブリック サービスには NAT とリバース プロキシを使用します。.

 

会社のサービスと関連オファー

当社は、安全かつ低遅延なトンネルの実装に関連するサービスを提供しています。サービスには以下が含まれます。

  • 世界中に 85 以上の拠点があり、取引所、ゲーム サーバー、またはユーザーに最も近いセンターを選択できます。.
  • BGP および CDN ネットワークを選択できるオプションを備えた高性能クラウド サーバー。.
  • 低い ping と DDoS 対策を備えた取引用の VPS。.
  • AI とレンダリング用のグラフィック サーバー (GPU)。.
  • 接続の安定性を確保するための DDoS 対策サーバーとネットワーク ソリューション。.
  • WireGuard/IPsec/OpenVPN 実装と BGP および HA ネットワーク設計のサポート。.

プランを表示したり詳細情報を知りたい場合は、関連セクションを参照してください。 お問い合わせ/プランを見る

 

よくある質問

あなたも気に入るかもしれない
Ubuntu 24.04 に Cockpit をインストールする方法

Ubuntu 24.04にCockpitをインストールする方法

Cockpit は、サービス、ストレージ、ログ、ユーザーをシンプルでグラフィカルな方法で監視・管理できる、Web ベースのサーバー管理パネルです。VPS で Cockpit を使用すると、システム管理者はコマンドラインを使わずに多くのサーバー管理タスクを実行できます。以下では、Cockpit のインストール、セキュリティ設定、そしてアクセス方法について順を追って説明します。.