· 16 мин чтения

Настройка VPN на MikroTik: WireGuard, IPsec и OpenVPN для офисного удалённого доступа

Меня зовут Семёнов Евгений Сергеевич, директор АйТи Фреш. За 15+ лет я поднял VPN на сотнях MikroTik — от древних PPTP в первых офисных сетях до современных WireGuard-инсталляций на CCR в дата-центре МТС. Удалёнка после 2020 года стала нормой, и правильный VPN — это уже не роскошь, а базовый сервис. У нас на практике 80% новых клиентов приходят именно с запросом «настройте VPN, чтобы из дома зайти в 1С и на файловый».

Обзор протоколов: что и когда выбирать

ПротоколСкоростьБезопасностьКлиентыКогда выбрать
WireGuardочень высокаясовременнаяWindows, macOS, iOS, Android, LinuxСтандарт по умолчанию
IPsec IKEv2высокаявысокаяВстроен в Windows, macOS, iOSКорпоративные контуры, сертификаты
OpenVPNсредняявысокаяOpenVPN ConnectОбход блокировок, TCP-фоллбэк
L2TP/IPsecсредняясредняяВстроен во все ОССтарый компромисс, заменяется WireGuard
SSTPнизкаясредняяWindowsТолько если нужна SSTP-совместимость
PPTPвысокаясломанвсеНикогда

Я всегда начинаю с WireGuard и перехожу на IPsec только если есть ограничения (например, отсутствие WireGuard-клиента у пользователя или требование работать строго через встроенный Windows-клиент).

WireGuard: настройка за 15 минут

# На MikroTik
/interface wireguard
add name=wg-office listen-port=13231 mtu=1420
# Ключи генерируются автоматически, смотрим публичный
/interface wireguard print detail

# Адресация для VPN-сети
/ip address add address=10.200.0.1/24 interface=wg-office

# Пользователь ivanov
/interface wireguard peers
add interface=wg-office public-key="ClientPubKeyFromWgApp" \
  allowed-address=10.200.0.10/32 comment="ivanov laptop" \
  persistent-keepalive=25s

# Firewall
/ip firewall filter
add chain=input protocol=udp dst-port=13231 action=accept \
  comment="allow WireGuard"
add chain=forward in-interface=wg-office action=accept \
  comment="allow VPN→LAN"
add chain=forward out-interface=wg-office action=accept

# Разрешаем выход в интернет через офис (если split-tunnel не нужен)
/ip firewall nat
add chain=srcnat src-address=10.200.0.0/24 out-interface-list=WAN \
  action=masquerade comment="VPN NAT"

На клиенте (Windows/macOS/iOS/Android WireGuard-app) создаём конфиг:

[Interface]
PrivateKey = ClientPrivKey
Address = 10.200.0.10/32
DNS = 192.168.10.1

[Peer]
PublicKey = ServerPubKeyFromRouter
Endpoint = office.itfresh.ru:13231
AllowedIPs = 192.168.10.0/24, 192.168.30.0/24
PersistentKeepalive = 25

Для массового развёртывания я собираю QR-коды и рассылаю сотрудникам. Пользователь сканирует — подключение готово.

IPsec IKEv2 с сертификатами

# Создаём CA и серверный сертификат
/certificate
add name=ca-template common-name=ITFreshCA key-size=2048 days-valid=3650 \
  key-usage=key-cert-sign,crl-sign
sign ca-template ca-crl-host=office.itfresh.ru name=ca
add name=server-template common-name=office.itfresh.ru \
  subject-alt-name=DNS:office.itfresh.ru key-size=2048 days-valid=1825 \
  key-usage=digital-signature,key-encipherment,tls-server
sign server-template ca=ca name=server-cert

# Сертификат клиента
add name=client-ivanov-template common-name=ivanov@itfresh.ru \
  key-size=2048 days-valid=1825 \
  key-usage=tls-client
sign client-ivanov-template ca=ca name=client-ivanov
/certificate export-certificate client-ivanov export-passphrase=Str0ngP@ss

# Профиль IKEv2
/ip ipsec profile
add name=ikev2-office dh-group=modp2048 enc-algorithm=aes-256-cbc \
  hash-algorithm=sha256

/ip ipsec proposal
add name=ikev2-prop auth-algorithms=sha256 enc-algorithms=aes-256-gcm,aes-256-cbc \
  pfs-group=modp2048

/ip pool add name=ipsec-vpn ranges=10.210.0.10-10.210.0.100

/ip ipsec mode-config
add name=cfg-ikev2 address-pool=ipsec-vpn address-prefix-length=32 \
  static-dns=192.168.10.1

/ip ipsec policy group add name=ikev2-policies

/ip ipsec policy
add group=ikev2-policies src-address=10.210.0.0/24 \
  dst-address=192.168.10.0/24 template=yes

/ip ipsec peer
add name=ikev2-peer exchange-mode=ike2 profile=ikev2-office passive=yes \
  send-initial-contact=no

/ip ipsec identity
add peer=ikev2-peer auth-method=digital-signature certificate=server-cert \
  remote-certificate= match-by=certificate remote-id=ignore \
  policy-template-group=ikev2-policies mode-config=cfg-ikev2 \
  generate-policy=port-strict

Клиентский сертификат + CA экспортируются на ноутбук и импортируются в хранилище Windows/macOS. Настройка VPN-подключения в Windows: тип IKEv2, сервер office.itfresh.ru, аутентификация по сертификату.

OpenVPN для клиентов за строгими файрволами

Иногда пользователь подключается из общественного Wi-Fi, который режет UDP. OpenVPN поверх TCP 443 проходит везде, где проходит HTTPS.

/interface ovpn-server server
set enabled=yes port=1194 mode=ip netmask=24 \
  default-profile=ovpn-prof require-client-certificate=yes \
  auth=sha256 cipher=aes256-cbc

/ppp profile
add name=ovpn-prof local-address=10.220.0.1 remote-address=ovpn-pool \
  dns-server=192.168.10.1

/ip pool add name=ovpn-pool ranges=10.220.0.10-10.220.0.100

/ppp secret
add name=ivanov profile=ovpn-prof service=ovpn password="UserPass2026"

Site-to-Site между офисами

# На двух MikroTik в разных офисах
/interface wireguard add name=wg-hq listen-port=13232 mtu=1420
/ip address add address=10.222.0.1/30 interface=wg-hq

/interface wireguard peers
add interface=wg-hq public-key="BranchPubKey" \
  endpoint-address=branch.itfresh.ru endpoint-port=13232 \
  allowed-address=192.168.50.0/24,10.222.0.2/32 \
  persistent-keepalive=25s

/ip route add dst-address=192.168.50.0/24 gateway=wg-hq

Кейс: VPN для дистрибуционной компании на 62 сотрудника

В апреле 2025 к нам обратилась дистрибуционная компания — 62 сотрудника, из них 24 торговых представителя на постоянных выездах, 8 удалённых бухгалтеров. Задача — доступ к 1С:Предприятие 8.3, файловой шаре и принт-серверу с любого устройства, включая старые iPhone 8 у части продавцов.

Развернули на CCR2004-1G-12S+2XS:

Пропускная способность: 1С летает быстрее, чем в офисе (240 Mbps внутри тоннеля против 180 Mbps в офисной сети). Ни одного инцидента за 9 месяцев, среднее время подключения после блокировки экрана — 2 секунды. Стоимость проекта — 68 000 руб.

Мониторинг VPN

# Активные WireGuard-пиры
/interface wireguard peers print stats

# Активные IPsec SA
/ip ipsec active-peers print
/ip ipsec installed-sa print

# Для Zabbix/Prometheus — SNMP или скрипт, который считает
# количество активных пиров и отправляет в мониторинг

Развёртывание корпоративного VPN

Настрою WireGuard, IPsec IKEv2 или OpenVPN на MikroTik для удалённого доступа сотрудников и site-to-site связи между офисами. Сертификаты, QR-коды, документация для пользователей, интеграция с AD. От 15 000 руб за базовую инсталляцию.

Телефон: +7 903 729-62-41
Telegram: @ITfresh_Boss
Семёнов Евгений Сергеевич, директор АйТи Фреш

FAQ — VPN на MikroTik

Какой VPN выбрать?
WireGuard в 90% случаев. IPsec IKEv2 если нужны сертификаты и встроенный клиент Windows.
Работает ли WireGuard на RouterOS 6?
Нет, только на 7.x. Обновляйтесь.
Какой канал нужен для VPN?
Минимум 30 Mbps для офиса 30 человек. CCR держит до 1 Gbps WireGuard.
L2TP без IPsec — допустимо?
Нет, это незашифрованный трафик. Всегда L2TP/IPsec или WireGuard.
Какой порт выбрать?
IPsec 500/4500, WireGuard любой UDP. Если блокируют — 443/udp.

Подпишитесь на рассылку ITfresh

Раз в неделю — практические гайды для руководителя IT и сисадмина: безопасность, 1С, миграции, резервные копии, лайфхаки из реальных проектов.

Реквизиты оператора персональных данных

ООО «АЙТИ-ФРЕШ», ИНН 7719418495, КПП 771901001. Юридический адрес: 105523, г. Москва, Щёлковское шоссе, д. 92, корп. 7. Контакт: info@itfresh.ru, +7 903 729-62-41. Оператор обрабатывает e-mail подписчика в целях рассылки информационных и рекламных материалов до момента отзыва согласия.