Въведение
В днешно време сигурният достъп до вътрешни мрежи е необходимост както за работа от разстояние, така и за управление на инфраструктура. WireGuard е модерен VPN протокол, който вече е част от RouterOS 7 на MikroTik. Той е бърз, лек и предлага силна криптография.
В тази статия ще разгледаме как да настроим WireGuard сървър на MikroTik рутер, използвайки мрежата 192.168.54.8/30.
Какво представлява WireGuard?
WireGuard използва система с частни и публични ключове за удостоверяване.
Няколко основни характеристики:
- Работи изцяло върху UDP протокол.
- Не раздава автоматично IP адреси – задават се ръчно.
- Отличава се с висока скорост и ниска латентност.
Планиране на мрежата
Ще използваме подсет 192.168.54.8/30.
- Мрежов адрес: 192.168.54.8
- Сървър: 192.168.54.9
- Клиент: 192.168.54.10
- Broadcast: 192.168.54.11
Маската /30 дава точно 2 валидни IP адреса, което е подходящо за връзка точка-точка (един сървър и един клиент). Ако имате повече клиенти, може да използвате по-голяма мрежа, напр. /29 или /24.
Настройка на сървъра (MikroTik)
- Създаваме WireGuard интерфейс
/interface wireguard add listen-port=51821 mtu=1280 name=wg-home comment="wg-home"
- Добавяме IP адрес към интерфейса
/ip address add address=192.168.54.9/30 comment="wg-home" interface=wg-home network=192.168.54.8
- Конфигурираме peer (клиент)
/interface wireguard peers add allowed-address=::/0,0.0.0.0/0 client-address=192.168.54.10/30 client-dns=192.168.78.254 \ endpoint-address=<публичен_IP> endpoint-port=51821 interface=wg-home private-key="auto" \ persistent-keepalive=25s comment="wg-home"
- Добавяме firewall правило за достъп
/ip firewall filter add action=accept chain=input dst-port=51821 in-interface=ether1 protocol=udp place-before=1 comment="wg-home"
Настройка на клиента
На клиента също трябва да бъде конфигуриран WireGuard интерфейс със следните параметри:
- IP адрес: 192.168.54.10/30
- Private Key (генериран на клиента)
- Public Key на сървъра
- Endpoint: публичният IP на MikroTik сървъра
- Allowed IPs: 0.0.0.0/0, ::/0
Примерен конфигурационен файл за клиент (Windows/Linux):
[Interface] PrivateKey = <ClientPrivateKey> Address = 192.168.54.10/30 DNS = 192.168.78.254 [Peer] PublicKey = <ServerPublicKey> Endpoint = <публичен_IP>:51821 AllowedIPs = 0.0.0.0/0, ::/0 PersistentKeepalive = 25
Тестване на връзката
- След настройка проверете с ping 192.168.54.9 от клиента.
- В MikroTik използвайте /interface wireguard peers print, за да видите състоянието на връзката.
Заключение
С няколко команди успешно създадохме WireGuard VPN тунел на MikroTik.
- Използваме мрежата 192.168.54.8/30.
- Конфигурирахме сървър и клиент.
- Отворихме необходимия порт във firewall.
Това решение осигурява бърза и сигурна връзка към вътрешната ви мрежа.