Configuración de MikroTik WireGuard: guía paso a paso

Настройка WireGuard MikroTik

WireGuard es un moderno protocolo VPN que ofrece alta velocidad, fácil implementación y mínimos requisitos de recursos. En este artículo, recorreremos el proceso de configurarlo en los routers MikroTik, incluida la configuración del dispositivo para comunicarse con otros puntos de la red. El protocolo es ideal para conectar segmentos remotos o conectarse a hosts externos.

Principales ventajas de configurar MikroTik WireGuard

Las ventajas de WireGuard te ayudarán a apreciar por qué esta VPN se ha hecho tan popular:

  1. Alto rendimiento: el código compacto proporciona velocidades más rápidas que la mayoría de los análogos.
  2. Fácil de configurar: la interfaz es intuitiva incluso para los usuarios principiantes.
  3. Compatibilidad: Compatible con Linux, Windows, MikroTik y otras plataformas.
  4. Seguridad: el protocolo utiliza algoritmos criptográficos de última generación.

Para utilizar WireGuard en MikroTik, RouterOS debe estar actualizado a la versión 7.0 o superior.

Diagramas de conexión de MikroTik WireGuard

El protocolo admite dos escenarios principales:

  1. Peer-to-Peer: Ambas partes pueden iniciar la conexión. Se requieren direcciones IP estáticas en ambos routers para su funcionamiento.
  2. Cliente-Servidor: El cliente inicia la conexión, el servidor responde. Sólo se necesita una dirección IP estática para el servidor.

Estos esquemas eléctricos te permiten seleccionar el método de integración adecuado.

Configurar el servidor en MikroTik

Paso 1: Crear la interfaz

  1. Ve a WireGuard → Interfaces.
  2. Crea una nueva interfaz:
  • Puerto de escucha – el puerto al que conectarse (por ejemplo, 13231).
  • Clave privada: la clave se genera automáticamente.

/interfaz wireguard

add listen-port=13231 mtu=1420 name=wireguard-server

Paso 2: Asignar una dirección IP

  1. Ve a IP → Dirección.
  2. Asigna una dirección IP a la interfaz:

/dirección ip

add address=192.168.1.1/24 interface=wireguard-server network=192.168.1.0

Paso 3: Configurar el Par

  1. Ve a WireGuard → Pares.
  2. Añade un nuevo pir:
  • Clave pública – la clave pública del cliente.
  • Dirección permitida – Direcciones IP permitidas para el acceso.
  • Keepalive persistente – intervalo de comprobación de la conexión (por ejemplo, 10 segundos).

/interfaz wireguard pares

add allowed-address=192.168.2.0.0/24 interface=wireguard-server public-key=\a

“<CLIENT_PUBLIC_KEY>” persistent-keepalive=10s

Paso 4: Configurar el encaminamiento

  1. Ve a IP → Rutas.
  2. Crea una ruta estática:
  • Dst. Dirección – subred del cliente.
  • Puerta de enlace – Dirección IP del cliente.

/ruta ip

add dst-address=192.168.2.0.0/24 gateway=192.168.1.2

Configurar el cliente en MikroTik

Paso 1: Crear la interfaz

  1. Ve a WireGuard → Interfaces.
  2. Crea una nueva interfaz:
  • Puerto de escucha – un puerto arbitrario (por ejemplo, 13232).
  • Clave privada: la clave se genera automáticamente.

/interfaz wireguard

add listen-port=13232 mtu=1420 name=wireguard-client

Paso 2: Asignar una dirección IP

  1. Ve a IP → Dirección.
  2. Escribe la dirección IP de la interfaz:

/dirección ip

add address=192.168.2.1/24 interface=wireguard-client network=192.168.2.0

Paso 3: Configurar el Par

  1. Ve a WireGuard → Pares.
  2. Añade el servidor como pir:
  • Clave pública – la clave pública del servidor.
  • El punto final es la IP externa del servidor.
  • Puerto del punto final: el puerto del servidor (por ejemplo, 13231).
  • Dirección permitida – subredes del servidor.

/interfaz wireguard pares

add allowed-address=192.168.1.0.0/24 endpoint-address=<SERVER_IP> \

endpoint-port=13231 interface=wireguard-client public-key=\

“<CLAVE_PUBLICA_SERVIDOR>”

Paso 4: Configurar el encaminamiento

  1. Ve a IP → Rutas.
  2. Crea una ruta:
  • Dst. Dirección – subred del servidor.
  • Puerta de enlace – Dirección IP del servidor.

/ruta ip

add dst-address=192.168.1.0.0/24 gateway=192.168.2.1

Configurar el cortafuegos 

Para asegurar la conexión, añade reglas para el Cortafuegos:

  1. Ve a IP → Cortafuegos → Reglas de Filtrado.
  2. Añade una regla para permitir el tráfico a través de la interfaz WireGuard:

/ip filtro cortafuegos

add chain=entrada action=aceptar protocol=udp dst-puerto=13231

add chain=forward action=accept in-interface=wireguard-server

add chain=forward action=aceptar out-interface=wireguard-server

Comprobación del funcionamiento de WireGuard

Sigue estos pasos para comprobar que WireGuard funciona correctamente:

  1. Comprueba que las interfaces WireGuard están en estado de ejecución.
  2. Comprueba la conexión enviando un ping entre los dispositivos:

hacer ping a 192.168.1.1

hacer ping a 192.168.2.1

Si la conexión se realiza correctamente, la configuración se ha completado.

Configurar WireGuard en MikroTik es una forma sencilla de garantizar una conexión VPN fiable y rápida. El protocolo es ideal para conectar redes remotas, conectarse a servidores en la nube y mucho más. Siguiendo estas instrucciones, podrás configurar el servidor y el cliente, enrutar el tráfico y asegurar la conexión.

Si todavía tienes preguntas o necesitas ayuda con la configuración de MikroTik, ponte en contacto con nosotros. ¡Estamos abiertos todos los días de 09:00 a 20:00 y estamos dispuestos a ayudarte!

Configuración de MIkrotik, Ubiquiti, Cisco, Aruba ¡de cualquier complejidad!

¿Necesitas una puesta a punto?

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

    Услуги настройка Микротик. Настройка Cisco, Настройка Ubiquiti.

    Заказать настройку