← На главную

Импорт маршрутов на MikroTik через .rsc скрипт

MikroTik умеет импортировать .rsc скрипты с командами маршрутизации. NetRoute Pro генерирует именно такой формат — достаточно скачать, загрузить и импортировать.

Что понадобится

Шаг 1. Сгенерируйте .rsc в NetRoute Pro

  1. Откройте нужный сайт в Chrome
  2. Запустите расширение NetRoute Pro
  3. Выберите платформу MikroTik
  4. Укажите шлюз — IP вашего VPN-интерфейса (в отличие от Keenetic, здесь шлюз используется)
  5. Маска агрегации /24 (рекомендуется)
  6. Нажмите Analyze Website
  7. Скачайте результат как .rsc файл
Совет: включите RIPE BGP оптимизацию в расширении — она заменит отдельные IP на реальные BGP-префиксы провайдера. Это даст стабильные маршруты, которые не ломаются при ротации IP у Cloudflare/Fastly.

Шаг 2. Загрузите файл на MikroTik

Есть два удобных способа:

Шаг 3. Импортируйте в терминале

Откройте терминал MikroTik (через WinBox → New Terminal или по SSH) и выполните:

/import file-name=routes.rsc

RouterOS выведет прогресс импорта. Все команды из файла будут применены — маршруты появятся в /ip route.

Пример содержимого .rsc:

/ip route add dst-address=104.21.32.0/24 gateway=10.0.0.1
/ip route add dst-address=172.67.182.0/24 gateway=10.0.0.1
Почему это удобно: один файл — сотни маршрутов одним махом, без ручного ввода и без GUI. Повторный импорт обновит конфигурацию.

Альтернатива: Address Lists + правила маршрутизации

Для более гибкой маршрутизации — подход через address-list:

  1. Отредактируйте .rsc, чтобы вместо /ip route add использовать
    /ip firewall address-list add list=vpn-routes address=X.X.X.X/24
  2. Импортируйте как обычно: /import file-name=routes.rsc
  3. Добавьте правило маршрутизации, которое отправит трафик через VPN:
    /ip route rule add src-address-list=vpn-routes action=lookup table=vpn
    /ip route rule add dst-address-list=vpn-routes action=lookup table=vpn

Так список легко переиспользовать — например, в правилах firewall или mangle для маркировки пакетов.

Альтернатива: WireGuard AllowedIPs

Если используете WireGuard, можно обойтись без статических маршрутов и задать подсети прямо в параметре AllowedIPs пира:

  1. В NetRoute Pro выберите платформу WireGuard
  2. Скопируйте строку AllowedIPs
  3. В MikroTik выполните:
    /interface/wireguard/peers/set [find] allowed-address=...

Проверка

Убедитесь, что маршруты применились:

/ip route print where dst-address~"104.21"

С клиента в LAN проверьте, что трафик идёт через VPN:

tracert example.com     # Windows
traceroute example.com  # Linux/macOS

Первые хопы должны идти через ваш VPN-шлюз.

Частые проблемы

Ошибка синтаксиса при импорте

Проверьте, что .rsc скачался полностью и не содержит HTML. Откройте его в любом текстовом редакторе — должны быть команды /ip route add ..., одна на строку.

Маршруты есть, но трафик не идёт

IP ротируется — маршрут не работает

CDN вроде Cloudflare и Fastly периодически меняют IP. Пересоздайте .rsc в NetRoute Pro с включённой RIPE BGP оптимизацией — подставятся BGP-префиксы провайдера.

Слишком много маршрутов

MikroTik без проблем держит тысячи статических маршрутов. Если нужно покрыть действительно большие объёмы — используйте WireGuard с соответствующими AllowedIPs.

Для продвинутых: BGP

Для больших масштабов можно настроить BGP-пиринг и получать маршруты динамически от внешнего источника. Для большинства сценариев этого не требуется — импорт .rsc покрывает задачу целиком.

Официальная документация

Готовы попробовать?

NetRoute Pro — бесплатное расширение Chrome для генерации маршрутов из любого сайта.

Установить расширение