Gå til indhold

Sådan konfigureres WireGuard VPN-klient på MikroTik

Resumé > Lær hvordan du konfigurerer en MikroTik-router som WireGuard-klient. Denne tekniske guide dækker nøglegenerering, peer-konfiguration og avancerede routingteknikker som Mangle-regler for specifikke enhedstunneler og implementering af en ‘Kill Switch’ for at forhindre datalækage.

Sådan konfigureres WireGuard VPN-klient på MikroTik

WireGuard har revolutioneret måden, vi tænker VPN på MikroTik-routere. Siden udgivelsen af RouterOS v7 har brugere adgang til en protokol, der er betydeligt hurtigere og lettere at revidere end ældre muligheder som OpenVPN eller L2TP/IPsec. I denne guide gennemgår vi den tekniske proces for opsætning af din MikroTik som WireGuard-klient med fokus på detaljeret kontrol over dit lokale netværkstrafik.

Indhent dine WireGuard legitimationsoplysninger

Før du åbner WinBox, skal du have en konfiguration fra din VPN-udbyder (såsom Proton VPN eller NordVPN). WireGuard kræver udveksling af et offentligt/privat nøglepar. Sørg for at have disse oplysninger klar:

  • Privat nøgle: Til din MikroTik-interface.
  • Offentlig nøgle: Fra VPN-serveren.
  • Endpoint-adresse og port: Serverens IP eller URL.
  • Tilladte IP’er: Normalt 0.0.0.0/0 for fuld tunnel.
MikroTik WireGuard Interface Configuration

Trin 1: Opret WireGuard-interface

Først skal vi definere tunnelinterfacet på MikroTik-routeren.

  1. Åbn WinBox og gå til WireGuard-menuen.
  2. Klik på + knappen for at tilføje et nyt interface.
  3. Navngiv det WG-Client.
  4. Indsæt din Private Key. MikroTik genererer automatisk den tilsvarende offentlige nøgle.
  5. Klik på OK.

Dernæst skal du tildele den IP-adresse, din VPN-tjeneste har givet, til dette nye interface under IP > Adresser.

Trin 2: Konfigurer peer

“Peer” er den eksterne server, du opretter forbindelse til.

  1. I WireGuard-vinduet, gå til fanen Peers.
  2. Vælg dit WG-Client interface.
  3. Indtast Public Key for den eksterne server.
  4. Angiv Endpoint og Endpoint Port.
  5. Under Allowed IPs skriver du 0.0.0.0/0 (det tillader trafik, men ruter ikke alt automatisk endnu).
Adding a WireGuard Peer in WinBox

Trin 3: Politikbaseret routing (PBR)

Normalt ønsker du ikke, at hele netværket kører gennem VPN’en. Måske vil du kun lade en bestemt server eller PC bruge tunnelen. Det opnår vi med Mangle-regler.

  1. Gå til IP > Firewall > Mangle.
  2. Opret en ny regel: Chain: prerouting.
  3. Src. Address: Indtast lokal IP på den enhed, du vil tunnelere (fx 192.168.88.50).
  4. Action: mark routing.
  5. New Routing Mark: Navngiv den via-wireguard.
  6. Fjern flueben i “Pass Through”.
MikroTik Mangle Rule for Routing Marks

Trin 4: Routing og “Kill Switch”

Fortæl nu routeren, at al trafik markeret via-wireguard skal gå gennem tunnelen.

  1. Gå til IP > Routes.
  2. Tilføj en ny rute: Gateway: WG-Client, Routing Table: via-wireguard.
  3. Kill Switch: Tilføj en anden rute med samme routing-tabel (via-wireguard), men sæt Type til blackhole og en højere distance.

Bemærk: Blackhole-ruten sikrer, at hvis WireGuard-tunnelen falder ud, bliver enhedens trafik blot droppet i stedet for at “lække” via dit almindelige ISP-netværk.

Configuring Blackhole Routes for VPN Kill Switch

Om MKController

Vi håber, at indsigt og vejledning her har gjort det lettere at navigere i dit MikroTik- og internetunivers! 🚀
Uanset om du finjusterer konfigurationer eller blot vil skabe orden i netværkskaos, er MKController her for at gøre livet lettere.

Med centraliseret cloudstyring, automatiske sikkerhedsopdateringer og et dashboard, som alle kan mestre, har vi det, der skal til for at løfte din drift.

👉 Start din gratis 3-dages prøve numkcontroller.com — og oplev, hvordan netværkskontrol virkelig ser ud.