WireGuard to nowoczesny protokół VPN, który oferuje dużą szybkość, łatwą implementację i minimalne wymagania dotyczące zasobów. W tym artykule przejdziemy przez proces konfigurowania go na routerach MikroTik, w tym konfigurowania urządzenia do komunikacji z innymi punktami sieci. Protokół ten jest idealny do łączenia zdalnych segmentów lub łączenia się z zewnętrznymi hostami.
Główne zalety konfiguracji MikroTik WireGuard
Zalety WireGuard pomogą ci docenić, dlaczego ta sieć VPN stała się tak popularna:
- Wysoka wydajność: kompaktowy kod zapewnia prędkości szybsze niż większość analogów.
- Łatwa konfiguracja: interfejs jest intuicyjny nawet dla początkujących użytkowników.
- Kompatybilność: Obsługuje platformy Linux, Windows, MikroTik i inne.
- Bezpieczeństwo: protokół wykorzystuje najnowocześniejsze algorytmy kryptograficzne.
Aby korzystać z WireGuard na MikroTik, RouterOS musi być zaktualizowany do wersji 7.0 lub wyższej.
Schematy połączeń MikroTik WireGuard
Protokół obsługuje dwa główne scenariusze:
- Peer-to-Peer: Obie strony mogą zainicjować połączenie. Do działania wymagane są statyczne adresy IP na obu routerach.
- Klient-Serwer: Klient inicjuje połączenie, serwer odpowiada. Statyczny adres IP jest wymagany tylko dla serwera.
Te schematy okablowania pozwalają wybrać odpowiednią metodę integracji.
Konfiguracja serwera na urządzeniu MikroTik
Krok 1: Tworzenie interfejsu
- Przejdź do WireGuard → Interfejsy.
- Utwórz nowy interfejs:
- Listen Port – port, z którym należy się połączyć (np. 13231).
- Klucz prywatny – klucz jest generowany automatycznie.
/interface wireguard
add listen-port=13231 mtu=1420 name=wireguard-server
Krok 2: Przypisanie adresu IP
- Przejdź do IP → Adres.
- Przypisanie adresu IP do interfejsu:
/adres IP
add address=192.168.1.1/24 interface=wireguard-server network=192.168.1.0
Krok 3: Konfiguracja Peer
- Przejdź do WireGuard → Peers.
- Dodaj nowy pirat:
- Klucz publiczny – klucz publiczny klienta.
- Allowed Address – adresy IP, do których dostęp jest dozwolony.
- Persistent Keepalive – interwał sprawdzania połączenia (np. 10 sekund).
/interface wireguard peers
add allowed-address=192.168.2.0.0/24 interface=wireguard-server public-key=\
„<CLIENT_PUBLIC_KEY>” persistent-keepalive=10s
Krok 4: Konfiguracja routingu
- Przejdź do IP → Trasy.
- Utwórz trasę statyczną:
- Dst. Address – podsieć klienta.
- Brama – adres IP klienta.
/ip route
add dst-address=192.168.2.0.0/24 gateway=192.168.1.2
Konfiguracja klienta na urządzeniu MikroTik
Krok 1: Tworzenie interfejsu
- Przejdź do WireGuard → Interfejsy.
- Utwórz nowy interfejs:
- Listen Port – dowolny port (np. 13232).
- Klucz prywatny – klucz jest generowany automatycznie.
/interface wireguard
add listen-port=13232 mtu=1420 name=wireguard-client
Krok 2: Przypisanie adresu IP
- Przejdź do IP → Adres.
- Wpisz adres IP interfejsu:
/adres IP
add address=192.168.2.1/24 interface=wireguard-client network=192.168.2.0
Krok 3: Konfiguracja Peer
- Przejdź do WireGuard → Peers.
- Dodaj serwer jako pirata:
- Public Key – klucz publiczny serwera.
- Punkt końcowy to zewnętrzny adres IP serwera.
- Endpoint Port – port serwera (na przykład 13231).
- Dozwolony adres – podsieć serwera.
/interface wireguard peers
add allowed-address=192.168.1.0.0/24 endpoint-address=<SERVER_IP> \
endpoint-port=13231 interface=wireguard-client public-key=\
„<SERVER_PUBLIC_KEY>”
Krok 4: Konfiguracja routingu
- Przejdź do IP → Trasy.
- Utwórz trasę:
- Dst. Address – podsieć serwera.
- Brama – adres IP serwera.
/ip route
add dst-address=192.168.1.0.0/24 gateway=192.168.2.1
Konfiguracja zapory sieciowej
Aby zabezpieczyć połączenie, dodaj reguły zapory sieciowej:
- Przejdź do IP → Firewall → Filter Rules.
- Dodaj regułę zezwalającą na ruch przez interfejs WireGuard:
/ip firewall filter
add chain=input action=accept protocol=udp dst-port=13231
add chain=forward action=accept in-interface=wireguard-server
add chain=forward action=accept out-interface=wireguard-server
Sprawdzanie działania WireGuard
Wykonaj poniższe kroki, aby sprawdzić, czy WireGuard działa poprawnie:
- Sprawdź, czy interfejsy WireGuard są uruchomione.
- Sprawdź połączenie, wysyłając ping między urządzeniami:
ping 192.168.1.1
ping 192.168.2.1
Jeśli połączenie się powiedzie, konfiguracja jest zakończona.
Konfiguracja WireGuard na MikroTik to łatwy sposób na zapewnienie niezawodnego i szybkiego połączenia VPN. Protokół ten doskonale nadaje się do łączenia sieci zdalnych, łączenia się z serwerami w chmurze i nie tylko. Postępując zgodnie z tymi instrukcjami, można skonfigurować serwer i klienta, przekierować ruch i zabezpieczyć połączenie.
Jeśli nadal masz pytania lub potrzebujesz pomocy z konfiguracją MikroTik, skontaktuj się z nami. Jesteśmy otwarci codziennie od 09:00 do 20:00 i chętnie pomożemy!
Konfiguracja MIkrotik, Ubiquiti, Cisco, Aruba o dowolnej złożoności!