WireGuard — это коммуникационный протокол и бесплатное программное обеспечение с открытым исходным кодом, которое реализует зашифрованные виртуальные частные сети.
Для настройки Wireguard имеем настроенный Mikrotik на RouterOS.
Настройка интерфейса Wireguard
1. Добавление интерфейса WireGuard.
Переходим на вкладку WireGuard → “+” → Name (вписываем понятное для нас имя) → Apply.
2. Назначение IP адреса на интерфейс WireGuard который мы создали – IP → Addresses → “+” → назначаем IP адрес и выбираем наш созданный интерфейс WireGuard.
3. Разрешить в Firewall входящее соединение на указанный порт: IP → Firewall → Filter Rules → “+” Chain – input, Protocol – udp, Dst. Port – 34567, In. Interface – ether1 → Apply.
Правило надо перенести выше чем запрещающие правила принимать входящие соединения на внешний интерфейс.
3. Настройка Peer.
Переходим на вкладку WireGuard → Peers → to-windows (наш созданный пир):
- На каком интерфейсе будет ожидаться соединение;
- Публичный ключ противоположной стороны
- Endpoint – внешний IP-адрес противоположной стороны
- Endpoint Port – порт противоположной стороны
- Allowed Address –сети которые будут работать в туннели
Настройка клиента WireGuard на Windows
1. В приложение WireGuard на Windows сочетанием клавиш Ctrl + N добавляем пустой туннель.
2. Добавляем в пустой туннель строчки:
[Interface] PrivateKey = UIfsPWz7rxXUsE/7Z7JmHceWOBYY4ATr2P9JlYWXLGg= Address = 10.0.0.2/24 DNS = 8.8.8.8 [Peer] PublicKey = jxE7UkQQwffGEWgLj3GgIYUSjPKpW/zriT3PtE85r08= AllowedIPs = 0.0.0.0/0 Endpoint = 46.188.57.135:13231
Обмен публичными ключами
На Mikrotik берем публичный ключ в WireGuard и открываем наш интерфейс, копируем и вставляем в туннель на Windows.
На Windows берем публичный ключ в нашем созданном туннели и копируем его peer на Mikrotik.
Проверка Работоспособности
На Windows нажимаем Подключить и после удачного подключения можно выполнить ping до сети Mikrotik.