Увы, у меня древняя железка дома, либо менять либо опенвпн ставить. Модель: RB951Ui-2HnD, hAP 5-портовый с Wi-Fi, архитектура: mipsbe, версия RouterOS: 6.47.1. К сожалению, WireGuard на этом устройстве недоступен — и никогда не будет. Даже если я обновлю до 7 версии, т.к. WireGuard в MikroTik появился только в RouterOS v7.
WireGuard — это современный VPN-туннель поверх UDP. Он простой, быстрый, безопасный и отлично подходит для соединения двух сетей (например, офиса и дачи) через интернет.
Важно: WireGuard появился в MikroTik только начиная с RouterOS v7. Если у вас версия 6.x — обновитесь.
Представим две точки:
111.111.111.111, локальная сеть — 192.168.100.0/24222.222.222.222, локальная сеть — 192.168.200.0/24Мы хотим, чтобы устройства из сети А видели устройства из сети Б и наоборот.
Для этого:
10.10.10.1 и 10.10.11.1).В MikroTik ключи генерируются автоматически при создании интерфейса — ничего вручную генерировать не нужно.
wg-tunnel.Listen Port) можно оставить пустым — тогда он назначится автоматически. Но лучше задать явно, например 51820.private-key и public-key. Скопируйте public-key — он понадобится на другой стороне./interface wireguard
add name=wg-tunnel listen-port=51820
После этого посмотрите сгенерированный публичный ключ:
/interface wireguard print
Найдите строку с вашим интерфейсом — в колонке public-key будет ключ вида ucwL8IWLNYrPHOu9qk70ZOagPgjJXhzvvkg7ZLooaj4=.
10.10.10.1/24, и выберите интерфейс wg-tunnel./ip address
add address=10.10.10.1/24 interface=wg-tunnel
WireGuard использует UDP-порт (например, 51820). Его нужно разрешить во входящем трафике.
inputudp51820acceptWAN (если у вас стандартный список интерфейсов)./ip firewall filter
add chain=input protocol=udp dst-port=51820 in-interface-list=WAN action=accept
Теперь нужно сказать MikroTik: «Вот кто с тобой будет общаться».
wg-tunnel222.222.222.222 (внешний IP удалённой точки)51820192.168.200.0/24,10.10.11.1/32 (сети, доступные через этого пира)10 (чтобы NAT не «забывал» соединение)/interface wireguard peers
add interface=wg-tunnel \
public-key="FxNwKIFINspWh5pkoFpS5LzNKMDjkqcAV/Ypo2Ed8ys=" \
endpoint-address=222.222.222.222 \
endpoint-port=51820 \
allowed-address=192.168.200.0/24,10.10.11.1/32 \
persistent-keepalive=10
В отличие от Windows/Linux-клиентов, MikroTik не создаёт маршруты автоматически на основе AllowedIPs. Их нужно прописать вручную.
192.168.200.0/24wg-tunnel10.10.11.1/32)./ip route
add dst-address=192.168.200.0/24 gateway=wg-tunnel
add dst-address=10.10.11.1/32 gateway=wg-tunnel
То же самое нужно сделать и на удалённой точке — только с зеркальными настройками.
Теперь устройства из сети 192.168.100.0/24 могут напрямую общаться с устройствами в 192.168.200.0/24, и наоборот.
WireGuard — это «настроил и забыл». Никаких сертификатов, CA, сложных конфигов. Просто два ключа, два IP и два правила маршрутизации.
Удачи в настройке! Если что — пробуй, смотри логи, проверяй маршруты. В 90% случаев проблема в забытом route или закрытом порту.
Блог только запустил, все статьи генерирую через нейросеть т.к. лень, возможны ошибки. Просто чтобы вы знали и не запускали ядерный реактор по моим статьям ))
Если у вас есть вопросы, или Нашли неточность? пишите в коментах — вместе поправим и сделаем статью более качественной. Я лично объясню нюансы из практики.
Комментарии
Пока нет комментариев. Будьте первым!