NETWORK TECHNOLOGY
Комплексни ИТ решения, поддръжка, сигурност и автоматизация за Вашия бизнес
Техническа поддръжка: 24/7
+359 2 958 6535

WireGuard site-to-site: свържи офиса с филиала за 10 минути

WireGuard site-to-site за MikroTik – бързо и сигурно свързване между офис и филиал за 10 минути. Пълна конфигурация: ключове, peers, AllowedIPs, маскиране, MTU…

Бърза помощ: Настройваме WireGuard site-to-site (MikroTik v7/v6) дистанционно (AnyDesk/SSH) за 30–40 минути.

WireGuard site-to-site за MikroTik – пълно ръководство

Стъпка по стъпка за RouterOS v7 и v6 + firewall/NAT, DDNS/port-forward, диагностика и чести грешки.

⚠ Това ръководство е предназначено за системни администратори и напреднали потребители. Ще свържем офис ↔ филиал чрез WireGuard с коректни AllowedIPs, keepalive, MTU и firewall/NAT правила.

WireGuard site-to-site – диаграма офис ↔ филиал през интернет (MikroTik RouterOS)

WireGuard site-to-site е бърз, стабилен и сигурен тунел между две локации с минимална конфигурация. Работи както с статичен, така и с динамичен IP (DDNS), включително зад NAT (port-forward/инициирана връзка).

1) План с адреси

2) Ключове (A и B)

/interface wireguard key generate

3) Рутер A (офис) – конфигурация

Интерфейс + адрес:

/interface wireguard
add name=wg-office listen-port=51820 private-key="A_PRIVATE_KEY"
/ip address
add address=10.10.10.1/24 interface=wg-office

Партньор към B:

/interface wireguard peers
add interface=wg-office public-key="B_PUBLIC_KEY" \
    allowed-address=10.10.10.2/32,192.168.2.0/24 \
    endpoint-address= endpoint-port=51820 \
    persistent-keepalive=25

4) Рутер B (филиал) – конфигурация

Интерфейс + адрес:

/interface wireguard
add name=wg-branch listen-port=51820 private-key="B_PRIVATE_KEY"
/ip address
add address=10.10.10.2/24 interface=wg-branch

Партньор към A:

/interface wireguard peers
add interface=wg-branch public-key="A_PUBLIC_KEY" \
    allowed-address=10.10.10.1/32,192.168.1.0/24 \
    endpoint-address=<A_PUBLIC_IP_or_DDNS> endpoint-port=51820 \
    persistent-keepalive=25

5) Firewall / NAT / портове

Позволи входящ UDP 51820 към рутера (chain: input):

/ip firewall filter add chain=input protocol=udp dst-port=51820 action=accept comment="Allow WireGuard"

По желание: NAT (само за припокриващи се мрежи или специфични политики):

/ip firewall nat add chain=srcnat out-interface=wg-office action=masquerade comment="WG NAT (optional)"

6) Проверки и диагностика

Ping през тунела (A → B):

/ping 10.10.10.2

Ping към отдалечен LAN (A → LAN(B)):

/ping 192.168.2.1

Статус на партньора (провери last-handshake, rx/tx):

/interface wireguard peers print detail

(По желание) Намери fasttrack правило:

/ip firewall filter print where action=fasttrack-connection

(По желание) Временно изключи/включи fasttrack за тест (замени X с реалния номер):

/ip firewall filter disable X
/ip firewall filter enable X

7) Често задавани въпроси (ЧЗВ)


Нуждаете се от помощ с настройката?

  • Пълна конфигурация и тестване на site-to-site тунели
  • Интеграция с MikroTik Firewall, CAPsMAN и QoS
  • Мониторинг, dual-WAN failover и автоматично възстановяване

Пишете на office@ntg.bg или заявете консултация.

Съвет: групирайте правилата си (WG input, WG peers, WG NAT), добавете ясни коментари и ги подредете над общите правила.


Снимка на автора
Автор

инж. Свилен Арсов

Ръководител ИТ инфраструктура и сигурност в Network Technology.

Коментари

Зареждане…
Само регистрирани и влезли потребители могат да коментират.