通过 .rsc 脚本导入路由到 MikroTik
MikroTik 可以导入包含路由命令的 .rsc 脚本文件。NetRoute Pro 正是生成此格式 — 只需下载、上传并导入。
准备工作
- 配备 RouterOS 6.x 或 7.x 的 MikroTik 路由器
- 已配置的 VPN 隧道
- 已安装 NetRoute Pro Chrome 扩展
- 通过 WinBox、WebFig 或 SSH 访问路由器
步骤 1. 在 NetRoute Pro 中生成 .rsc
- 在 Chrome 中打开目标网站
- 启动 NetRoute Pro 扩展
- 选择 MikroTik 平台
- 网关:您的 VPN 接口的 IP(与 Keenetic 不同,这里会使用该网关)
- 选择聚合掩码
/24(推荐) - 点击 Analyze Website → 下载 .rsc
提示:在扩展中启用 RIPE BGP 优化 — 它会用真实公告的 BGP 前缀替换单个 IP,路由保持稳定,不会因 Cloudflare/Fastly 轮换 IP 而失效。
步骤 2. 上传文件到 MikroTik
有两种方式:
- WinBox/WebFig:将
.rsc文件拖到 Files 部分 - SCP:
scp routes.rsc admin@192.168.88.1:/
步骤 3. 在终端中导入
在 MikroTik 终端(WinBox 中的 New Terminal、WebFig 或 SSH)中运行:
/import file-name=routes.rsc
所有路由一次性应用。
.rsc 文件内容示例
/ip route add dst-address=104.21.32.0/24 gateway=10.0.0.1
/ip route add dst-address=172.67.182.0/24 gateway=10.0.0.1
替代方案:地址列表 + 路由规则
如果您希望通过策略路由实现更灵活的分流,可以使用地址列表:
- 编辑 .rsc 使用
/ip firewall address-list add list=vpn-routes address=X.X.X.X/24 - 添加规则:
/ip route rule add src-address-list=... action=lookup table=vpn
这种方法在单独的路由表中保持 VPN 路由,避免干扰主路由表。
替代方案:WireGuard AllowedIPs
如果您使用 WireGuard,可以完全跳过静态路由,直接在 peer 的 AllowedIPs 中设置子网:
- 在 NetRoute Pro 中选择 WireGuard 平台
- 复制
AllowedIPs行 - 在 MikroTik 中:
/interface/wireguard/peers/set [find] allowed-address=...
验证
导入后,检查路由已应用:
/ip route print where dst-address~"104.21"
从 LAN 客户端:
tracert example.com
前几个跳数应通过您的 VPN 网关。
常见问题
导入时语法错误
检查 .rsc 是否完整下载,文件中不应包含任何 HTML 片段。在文本编辑器中打开并确认每行都以 /ip route add 开头。
路由已添加但流量不通过 VPN
- 检查 VPN 接口状态是否为 running
- 验证 VPN 接口上启用了 NAT/masquerade
- 检查防火墙规则 — 不应有任何规则丢弃相关流量
网站 IP 轮换
CDN(Cloudflare、Fastly 等)会定期轮换 IP。使用 NetRoute Pro 扩展中的 RIPE BGP 优化 重新生成 .rsc — 它会用公告的 BGP 前缀替换单个 IP。
路由太多
MikroTik 可处理数千条静态路由而没有问题。如果需要更多 — 使用 WireGuard AllowedIPs 方法,或切换到地址列表 + 策略路由。
高级用户:BGP
对于大规模场景(数万条路由或多个站点),可以在 MikroTik 上配置 BGP 对等,从上游动态接收前缀。这超出了本指南的范围,但 RouterOS 通过 /routing/bgp 完全支持 BGP。