+7 495 230 03 03 8 800 222 50 03
DevOps

Настройка WireGuard на Mikrotik

WireGuard — это коммуникационный протокол и бесплатное программное обеспечение с открытым исходным кодом, которое реализует зашифрованные виртуальные частные сети.

Для настройки Wireguard имеем настроенный Mikrotik на RouterOS.

Настройка интерфейса Wireguard

1. Добавление интерфейса WireGuard.

Переходим на вкладку WireGuard → “+” → Name (вписываем понятное для нас имя) → Apply.

Добавление интерфейса wireguard

Рисунок 1 — Добавление интерфейса WireGuard

2. Назначение IP адреса на интерфейс WireGuard который мы создали – IP → Addresses → “+” → назначаем IP адрес и выбираем наш созданный интерфейс WireGuard.

Назначение IP адреса

Рисунок 2 — Назначение IP адреса

3. Разрешить в Firewall входящее соединение на указанный порт: IP → Firewall → Filter Rules → “+” Chain – input, Protocol – udp, Dst. Port – 34567, In. Interface – ether1 → Apply.

Правило надо перенести выше чем запрещающие правила принимать входящие соединения на внешний интерфейс.

Добавление правила в Firewall

Рисунок 3 — Добавление правила в Firewall

3. Настройка Peer.

Переходим на вкладку WireGuard → Peers → to-windows (наш созданный пир):

  • На каком интерфейсе будет ожидаться соединение;
  • Публичный ключ противоположной стороны
  • Endpoint – внешний IP-адрес противоположной стороны
  • Endpoint Port – порт противоположной стороны
  • Allowed Address –сети которые будут работать в туннели
Настройка Peer

Рисунок 4 — Настройка Peer

Настройка клиента WireGuard на Windows

1. В приложение WireGuard на Windows сочетанием клавиш Ctrl + N добавляем пустой туннель.

Добавление пустого туннеля

Рисунок 5 — Добавление пустого туннеля

2. Добавляем в пустой туннель строчки:

[Interface]
PrivateKey = UIfsPWz7rxXUsE/7Z7JmHceWOBYY4ATr2P9JlYWXLGg=
Address = 10.0.0.2/24
DNS = 8.8.8.8

[Peer]
PublicKey = jxE7UkQQwffGEWgLj3GgIYUSjPKpW/zriT3PtE85r08=
AllowedIPs = 0.0.0.0/0
Endpoint = 46.188.57.135:13231

Обмен публичными ключами

На Mikrotik берем публичный ключ в WireGuard и открываем наш интерфейс, копируем и вставляем в туннель на Windows.

На Windows берем публичный ключ в нашем созданном туннели и копируем его peer на Mikrotik.

Обмен публичными ключами

Рисунок 6 — Обмен публичными ключами

Проверка Работоспособности

На Windows нажимаем Подключить и после удачного подключения можно выполнить ping до сети Mikrotik.

Проверка работоспособности

Рисунок 7 — Проверка работоспособности

Дата публикации: 9 июля 2024
Не нашли ответа на свой вопрос?

Смотрите также

Обсуждение материала

Содержание

Заказать звонок

Оставьте свои данные для того, чтобы специалист с вами связался.

*нажимая на кнопку, Вы даете согласие на обработку персональных данных
Быстрое внедрение включает:
На сервере установлено следующее ПО (доступно при подключении по протоколу RDP):
Также настроено:
Перед внедрением клиент предоставляет информацию о пользователях (логины и пароли). После завершения работ, клиенту высылается инструкция и ярлык для подключения.
Индивидуальное внедрение по ТЗ клиента обсуждается отдельно.