Konfiguracja MikroTik WireGuard: przewodnik krok po kroku

Настройка WireGuard MikroTik

WireGuard to nowoczesny protokół VPN, który oferuje dużą szybkość, łatwą implementację i minimalne wymagania dotyczące zasobów. W tym artykule przejdziemy przez proces konfigurowania go na routerach MikroTik, w tym konfigurowania urządzenia do komunikacji z innymi punktami sieci. Protokół ten jest idealny do łączenia zdalnych segmentów lub łączenia się z zewnętrznymi hostami.

Główne zalety konfiguracji MikroTik WireGuard

Zalety WireGuard pomogą ci docenić, dlaczego ta sieć VPN stała się tak popularna:

  1. Wysoka wydajność: kompaktowy kod zapewnia prędkości szybsze niż większość analogów.
  2. Łatwa konfiguracja: interfejs jest intuicyjny nawet dla początkujących użytkowników.
  3. Kompatybilność: Obsługuje platformy Linux, Windows, MikroTik i inne.
  4. Bezpieczeństwo: protokół wykorzystuje najnowocześniejsze algorytmy kryptograficzne.

Aby korzystać z WireGuard na MikroTik, RouterOS musi być zaktualizowany do wersji 7.0 lub wyższej.

Schematy połączeń MikroTik WireGuard

Protokół obsługuje dwa główne scenariusze:

  1. Peer-to-Peer: Obie strony mogą zainicjować połączenie. Do działania wymagane są statyczne adresy IP na obu routerach.
  2. Klient-Serwer: Klient inicjuje połączenie, serwer odpowiada. Statyczny adres IP jest wymagany tylko dla serwera.

Te schematy okablowania pozwalają wybrać odpowiednią metodę integracji.

Konfiguracja serwera na urządzeniu MikroTik

Krok 1: Tworzenie interfejsu

  1. Przejdź do WireGuard → Interfejsy.
  2. Utwórz nowy interfejs:
  • Listen Port – port, z którym należy się połączyć (np. 13231).
  • Klucz prywatny – klucz jest generowany automatycznie.

/interface wireguard

add listen-port=13231 mtu=1420 name=wireguard-server

Krok 2: Przypisanie adresu IP

  1. Przejdź do IP → Adres.
  2. Przypisanie adresu IP do interfejsu:

/adres IP

add address=192.168.1.1/24 interface=wireguard-server network=192.168.1.0

Krok 3: Konfiguracja Peer

  1. Przejdź do WireGuard → Peers.
  2. Dodaj nowy pirat:
  • Klucz publiczny – klucz publiczny klienta.
  • Allowed Address – adresy IP, do których dostęp jest dozwolony.
  • Persistent Keepalive – interwał sprawdzania połączenia (np. 10 sekund).

/interface wireguard peers

add allowed-address=192.168.2.0.0/24 interface=wireguard-server public-key=\

„<CLIENT_PUBLIC_KEY>” persistent-keepalive=10s

Krok 4: Konfiguracja routingu

  1. Przejdź do IP → Trasy.
  2. Utwórz trasę statyczną:
  • Dst. Address – podsieć klienta.
  • Brama – adres IP klienta.

/ip route

add dst-address=192.168.2.0.0/24 gateway=192.168.1.2

Konfiguracja klienta na urządzeniu MikroTik

Krok 1: Tworzenie interfejsu

  1. Przejdź do WireGuard → Interfejsy.
  2. Utwórz nowy interfejs:
  • Listen Port – dowolny port (np. 13232).
  • Klucz prywatny – klucz jest generowany automatycznie.

/interface wireguard

add listen-port=13232 mtu=1420 name=wireguard-client

Krok 2: Przypisanie adresu IP

  1. Przejdź do IP → Adres.
  2. Wpisz adres IP interfejsu:

/adres IP

add address=192.168.2.1/24 interface=wireguard-client network=192.168.2.0

Krok 3: Konfiguracja Peer

  1. Przejdź do WireGuard → Peers.
  2. Dodaj serwer jako pirata:
  • Public Key – klucz publiczny serwera.
  • Punkt końcowy to zewnętrzny adres IP serwera.
  • Endpoint Port – port serwera (na przykład 13231).
  • Dozwolony adres – podsieć serwera.

/interface wireguard peers

add allowed-address=192.168.1.0.0/24 endpoint-address=<SERVER_IP> \

endpoint-port=13231 interface=wireguard-client public-key=\

„<SERVER_PUBLIC_KEY>”

Krok 4: Konfiguracja routingu

  1. Przejdź do IP → Trasy.
  2. Utwórz trasę:
  • Dst. Address – podsieć serwera.
  • Brama – adres IP serwera.

/ip route

add dst-address=192.168.1.0.0/24 gateway=192.168.2.1

Konfiguracja zapory sieciowej 

Aby zabezpieczyć połączenie, dodaj reguły zapory sieciowej:

  1. Przejdź do IP → Firewall → Filter Rules.
  2. Dodaj regułę zezwalającą na ruch przez interfejs WireGuard:

/ip firewall filter

add chain=input action=accept protocol=udp dst-port=13231

add chain=forward action=accept in-interface=wireguard-server

add chain=forward action=accept out-interface=wireguard-server

Sprawdzanie działania WireGuard

Wykonaj poniższe kroki, aby sprawdzić, czy WireGuard działa poprawnie:

  1. Sprawdź, czy interfejsy WireGuard są uruchomione.
  2. Sprawdź połączenie, wysyłając ping między urządzeniami:

ping 192.168.1.1

ping 192.168.2.1

Jeśli połączenie się powiedzie, konfiguracja jest zakończona.

Konfiguracja WireGuard na MikroTik to łatwy sposób na zapewnienie niezawodnego i szybkiego połączenia VPN. Protokół ten doskonale nadaje się do łączenia sieci zdalnych, łączenia się z serwerami w chmurze i nie tylko. Postępując zgodnie z tymi instrukcjami, można skonfigurować serwer i klienta, przekierować ruch i zabezpieczyć połączenie.

Jeśli nadal masz pytania lub potrzebujesz pomocy z konfiguracją MikroTik, skontaktuj się z nami. Jesteśmy otwarci codziennie od 09:00 do 20:00 i chętnie pomożemy!

Konfiguracja MIkrotik, Ubiquiti, Cisco, Aruba o dowolnej złożoności!

Potrzebujesz dostrojenia?

    Dodaj komentarz

    Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

    Услуги настройка Микротик. Настройка Cisco, Настройка Ubiquiti.

    Заказать настройку