WireGuard – це сучасний протокол VPN, який забезпечує високу швидкість, простоту впровадження та мінімальні вимоги до ресурсів. У цій статті ми розберемо процес його налаштування на роутерах MikroTik, включно з конфігурацією пристрою для зв’язку з іншими точками мережі. Протокол ідеально підходить для об’єднання віддалених сегментів або підключення до зовнішніх хостів.
Основні переваги налаштування WireGuard MikroTik
Переваги WireGuard допоможуть вам оцінити, чому цей VPN став настільки популярним:
- Висока продуктивність: компактний код забезпечує швидкість, вищу за більшість аналогів.
- Простота налаштування: інтерфейс інтуїтивно зрозумілий навіть користувачам-початківцям.
- Сумісність: підтримка Linux, Windows, MikroTik та інших платформ.
- Безпека: протокол використовує сучасні криптографічні алгоритми.
Для використання WireGuard на MikroTik необхідно оновити RouterOS до версії 7.0 або вище.
Схеми підключення WireGuard MikroTik
Протокол підтримує два основні сценарії:
- Peer-to-Peer: обидві сторони можуть виступати ініціатором з’єднання. Для роботи потрібні статичні IP-адреси на обох роутерах.
- Клієнт-сервер: клієнт ініціює підключення, сервер відповідає. Статична IP-адреса потрібна тільки для сервера.
Ці схеми підключення дають змогу вибрати відповідний спосіб інтеграції.
Налаштування сервера на MikroTik
Крок 1. Створення інтерфейсу
- Перейдіть у WireGuard → Interfaces.
- Створіть новий інтерфейс:
- Listen Port – порт для підключення (наприклад, 13231).
- Private Key – ключ генерується автоматично.
/інтерфейсний захисний кожух
add listen-port=13231 mtu=1420 name=wireguard-server
Крок 2. Призначення IP-адреси
- Перейдіть в IP → Address.
- Призначте IP-адресу інтерфейсу:
/ip адреса
add address=192.168.1.1/24 interface=wireguard-server network=192.168.1.0
Крок 3. Налаштування Peer
- Перейдіть у WireGuard → Peers.
- Додайте нового піра:
- Public Key – публічний ключ клієнта.
- Allowed Address – IP-адреси, дозволені для доступу.
- Persistent Keepalive – інтервал перевірки з’єднання (наприклад, 10 секунд).
/інтерфейс wireguard peers
add allowed-address=192.168.2.0/24 interface=wireguard-server public-key=\
“<CLIENT_PUBLIC_KEY>” persistent-keepalive=10s
Крок 4. Налаштування маршрутизації
- Перейдіть в IP → Routes.
- Створіть статичний маршрут:
- Dst. Address – підмережа клієнта.
- Gateway – IP-адреса клієнта.
/ip route
add dst-address=192.168.2.0/24 gateway=192.168.1.2
Налаштування клієнта на MikroTik
Крок 1. Створення інтерфейсу
- Перейдіть у WireGuard → Interfaces.
- Створіть новий інтерфейс:
- Listen Port – довільний порт (наприклад, 13232).
- Private Key – ключ генерується автоматично.
/інтерфейсний захисний кожух
add listen-port=13232 mtu=1420 name=wireguard-client
Крок 2. Призначення IP-адреси
- Перейдіть в IP → Address.
- Пропишіть IP-адресу для інтерфейсу:
/ip адреса
add address=192.168.2.1/24 interface=wireguard-client network=192.168.2.0
Крок 3. Налаштування Peer
- Перейдіть у WireGuard → Peers.
- Додайте сервер як піра:
- Public Key – публічний ключ сервера.
- Endpoint – зовнішній IP сервера.
- Endpoint Port – порт сервера (наприклад, 13231).
- Allowed Address – підмережі сервера.
/інтерфейс wireguard peers
add allowed-address=192.168.1.0/24 endpoint-address=<SERVER_IP> \
endpoint-port=13231 interface=wireguard-client public-key=\
“<SERVER_PUBLIC_KEY>”
Крок 4. Налаштування маршрутизації
- Перейдіть в IP → Routes.
- Створіть маршрут:
- Dst. Address – підмережа сервера.
- Gateway – IP-адреса сервера.
/ip route
add dst-address=192.168.1.0/24 gateway=192.168.2.1
Налаштування Firewall
Щоб захистити з’єднання, додайте правила для Firewall:
- Перейдіть в IP → Firewall → Filter Rules.
- Додайте правило для дозволу трафіку через WireGuard інтерфейс:
/ip firewall filter
add chain=input action=accept protocol=udp dst-port=13231
add chain=forward action=accept in-interface=wireguard-server
add chain=forward action=accept out-interface=wireguard-server
Перевірка роботи WireGuard
Для перевірки коректності роботи WireGuard виконайте такі кроки:
- Переконайтеся, що інтерфейси WireGuard перебувають у статусі running.
- Перевірте підключення, надіславши пінг між пристроями:
ping 192.168.1.1
ping 192.168.2.1
Якщо з’єднання встановлено успішно, значить налаштування завершено.
Налаштування WireGuard на MikroTik – це простий спосіб забезпечити надійне і швидке VPN-з’єднання. Протокол чудово підходить для об’єднання віддалених мереж, підключення до хмарних серверів та інших завдань. Дотримуючись наведених інструкцій, ви зможете налаштувати сервер і клієнта, забезпечити маршрутизацію трафіку та захист з’єднання.
Якщо у вас залишилися питання або потрібна допомога з налаштуванням MikroTik, зв’яжіться з нами. Ми працюємо щодня з 09:00 до 20:00 і готові вам допомогти!
Налаштування MIkrotik, Ubiquiti, Cisco, Aruba будь-якої складності!