Налаштування WireGuard MikroTik: покрокове керівництво

Настройка WireGuard MikroTik

WireGuard – це сучасний протокол VPN, який забезпечує високу швидкість, простоту впровадження та мінімальні вимоги до ресурсів. У цій статті ми розберемо процес його налаштування на роутерах MikroTik, включно з конфігурацією пристрою для зв’язку з іншими точками мережі. Протокол ідеально підходить для об’єднання віддалених сегментів або підключення до зовнішніх хостів.

Основні переваги налаштування WireGuard MikroTik

Переваги WireGuard допоможуть вам оцінити, чому цей VPN став настільки популярним:

  1. Висока продуктивність: компактний код забезпечує швидкість, вищу за більшість аналогів.
  2. Простота налаштування: інтерфейс інтуїтивно зрозумілий навіть користувачам-початківцям.
  3. Сумісність: підтримка Linux, Windows, MikroTik та інших платформ.
  4. Безпека: протокол використовує сучасні криптографічні алгоритми.

Для використання WireGuard на MikroTik необхідно оновити RouterOS до версії 7.0 або вище.

Схеми підключення WireGuard MikroTik

Протокол підтримує два основні сценарії:

  1. Peer-to-Peer: обидві сторони можуть виступати ініціатором з’єднання. Для роботи потрібні статичні IP-адреси на обох роутерах.
  2. Клієнт-сервер: клієнт ініціює підключення, сервер відповідає. Статична IP-адреса потрібна тільки для сервера.

Ці схеми підключення дають змогу вибрати відповідний спосіб інтеграції.

Налаштування сервера на MikroTik

Крок 1. Створення інтерфейсу

  1. Перейдіть у WireGuard → Interfaces.
  2. Створіть новий інтерфейс:
  • Listen Port – порт для підключення (наприклад, 13231).
  • Private Key – ключ генерується автоматично.

/інтерфейсний захисний кожух

add listen-port=13231 mtu=1420 name=wireguard-server

Крок 2. Призначення IP-адреси

  1. Перейдіть в IP → Address.
  2. Призначте IP-адресу інтерфейсу:

/ip адреса

add address=192.168.1.1/24 interface=wireguard-server network=192.168.1.0

Крок 3. Налаштування Peer

  1. Перейдіть у WireGuard → Peers.
  2. Додайте нового піра:
  • Public Key – публічний ключ клієнта.
  • Allowed Address – IP-адреси, дозволені для доступу.
  • Persistent Keepalive – інтервал перевірки з’єднання (наприклад, 10 секунд).

/інтерфейс wireguard peers

add allowed-address=192.168.2.0/24 interface=wireguard-server public-key=\

“<CLIENT_PUBLIC_KEY>” persistent-keepalive=10s

Крок 4. Налаштування маршрутизації

  1. Перейдіть в IP → Routes.
  2. Створіть статичний маршрут:
  • Dst. Address – підмережа клієнта.
  • Gateway – IP-адреса клієнта.

/ip route

add dst-address=192.168.2.0/24 gateway=192.168.1.2

Налаштування клієнта на MikroTik

Крок 1. Створення інтерфейсу

  1. Перейдіть у WireGuard → Interfaces.
  2. Створіть новий інтерфейс:
  • Listen Port – довільний порт (наприклад, 13232).
  • Private Key – ключ генерується автоматично.

/інтерфейсний захисний кожух

add listen-port=13232 mtu=1420 name=wireguard-client

Крок 2. Призначення IP-адреси

  1. Перейдіть в IP → Address.
  2. Пропишіть IP-адресу для інтерфейсу:

/ip адреса

add address=192.168.2.1/24 interface=wireguard-client network=192.168.2.0

Крок 3. Налаштування Peer

  1. Перейдіть у WireGuard → Peers.
  2. Додайте сервер як піра:
  • Public Key – публічний ключ сервера.
  • Endpoint – зовнішній IP сервера.
  • Endpoint Port – порт сервера (наприклад, 13231).
  • Allowed Address – підмережі сервера.

/інтерфейс wireguard peers

add allowed-address=192.168.1.0/24 endpoint-address=<SERVER_IP> \

endpoint-port=13231 interface=wireguard-client public-key=\

“<SERVER_PUBLIC_KEY>”

Крок 4. Налаштування маршрутизації

  1. Перейдіть в IP → Routes.
  2. Створіть маршрут:
  • Dst. Address – підмережа сервера.
  • Gateway – IP-адреса сервера.

/ip route

add dst-address=192.168.1.0/24 gateway=192.168.2.1

Налаштування Firewall 

Щоб захистити з’єднання, додайте правила для Firewall:

  1. Перейдіть в IP → Firewall → Filter Rules.
  2. Додайте правило для дозволу трафіку через WireGuard інтерфейс:

/ip firewall filter

add chain=input action=accept protocol=udp dst-port=13231

add chain=forward action=accept in-interface=wireguard-server

add chain=forward action=accept out-interface=wireguard-server

Перевірка роботи WireGuard

Для перевірки коректності роботи WireGuard виконайте такі кроки:

  1. Переконайтеся, що інтерфейси WireGuard перебувають у статусі running.
  2. Перевірте підключення, надіславши пінг між пристроями:

ping 192.168.1.1

ping 192.168.2.1

Якщо з’єднання встановлено успішно, значить налаштування завершено.

Налаштування WireGuard на MikroTik – це простий спосіб забезпечити надійне і швидке VPN-з’єднання. Протокол чудово підходить для об’єднання віддалених мереж, підключення до хмарних серверів та інших завдань. Дотримуючись наведених інструкцій, ви зможете налаштувати сервер і клієнта, забезпечити маршрутизацію трафіку та захист з’єднання.

Якщо у вас залишилися питання або потрібна допомога з налаштуванням MikroTik, зв’яжіться з нами. Ми працюємо щодня з 09:00 до 20:00 і готові вам допомогти!

Налаштування MIkrotik, Ubiquiti, Cisco, Aruba будь-якої складності!

Потрібне налаштування?

    Залишити відповідь

    Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *

    Замовити налаштування