Перейти к содержимому

Как настроить VPN-клиент WireGuard на MikroTik

Резюме > Узнайте, как настроить маршрутизатор MikroTik в роли клиента WireGuard. Руководство охватывает генерацию ключей, конфигурацию peer и продвинутую маршрутизацию с использованием правил Mangle и «Kill Switch» для защиты от утечек данных.

Как настроить VPN-клиент WireGuard на MikroTik

WireGuard изменил представление о VPN на MikroTik. С выходом RouterOS v7 пользователи получили протокол, который работает существенно быстрее и легче проверяется, чем старые решения типа OpenVPN или L2TP/IPsec. В этом руководстве мы пройдём технические шаги по настройке MikroTik в качестве клиента WireGuard с детальным управлением локальным трафиком.

Получение данных WireGuard

Прежде чем использовать WinBox, вам нужна конфигурация от вашего VPN-провайдера (например, Proton VPN или NordVPN). WireGuard основан на обмене ключами — публичным и приватным. Убедитесь, что у вас есть:

  • Приватный ключ: для интерфейса MikroTik.
  • Публичный ключ: от VPN-сервера.
  • Адрес и порт Endpoint: IP-адрес или URL сервера.
  • Разрешённые IP: обычно 0.0.0.0/0 для полного туннеля.
MikroTik WireGuard Interface Configuration

Шаг 1: Создание интерфейса WireGuard

Сначала определим туннельный интерфейс на MikroTik.

  1. Откройте WinBox и перейдите в меню WireGuard.
  2. Нажмите кнопку + для добавления нового интерфейса.
  3. Назовите его WG-Client.
  4. Вставьте ваш приватный ключ. MikroTik автоматически сгенерирует соответствующий публичный ключ.
  5. Нажмите OK.

Далее назначьте IP-адрес, предоставленный VPN-сервисом, этому интерфейсу в IP > Addresses.

Шаг 2: Настройка peer

«Peer» — это удалённый сервер, к которому вы подключаетесь.

  1. В окне WireGuard перейдите на вкладку Peers.
  2. Выберите интерфейс WG-Client.
  3. Введите публичный ключ удалённого сервера.
  4. Укажите Endpoint и порт.
  5. В поле Allowed IPs впишите 0.0.0.0/0 (это разрешит передавать трафик, но пока не настроит маршрутизацию).
Adding a WireGuard Peer in WinBox

Шаг 3: Политика маршрутизации (PBR)

Обычно не весь ваш трафик должен идти через VPN. Часто нужно, чтобы через туннель прошёл трафик только с определённого сервера или ПК. Это делается с помощью правил Mangle.

  1. Перейдите в IP > Firewall > Mangle.
  2. Создайте новое правило с Chain: prerouting.
  3. В Src. Address укажите локальный IP устройства, трафик которого нужно направлять (например, 192.168.88.50).
  4. В Action выберите mark routing.
  5. В New Routing Mark задайте имя via-wireguard.
  6. Снимите галочку с «Pass Through».
MikroTik Mangle Rule for Routing Marks

Шаг 4: Маршрутизация и «Kill Switch»

Теперь необходимо указать маршрутизатору, что весь трафик с меткой via-wireguard должен идти через туннель.

  1. Перейдите в IP > Routes.
  2. Добавьте новый маршрут: Gateway: WG-Client, Routing Table: via-wireguard.
  3. Kill Switch: добавьте второй маршрут с тем же Routing Table (via-wireguard), но с типом blackhole и большим расстоянием.

Примечание: маршрут blackhole гарантирует, что если туннель WireGuard упадёт, трафик с устройства будет просто отброшен, чтобы избежать утечек через основной интернет-провайдер.

Configuring Blackhole Routes for VPN Kill Switch

О MKController

Надеемся, эти рекомендации помогут лучше управлять вашим MikroTik и интернетом! 🚀
Будь то тонкая настройка или порядок в сетевом хаосе, MKController сделает вашу жизнь проще.

С централизованным облачным управлением, автоматическими обновлениями безопасности и удобной панелью, доступной каждому — мы готовы улучшить вашу работу.

👉 Начните бесплатный 3-дневный тест сейчас на mkcontroller.com — и убедитесь, насколько прост контролируемый сетевой трафик.