Инструкция по настройке Cloudflare Warp(1.1.1.1) в MikroTik RouterOS v7. Для генерация WireGuard конфигурации будет использоваться утилита ViRb3/wgcf, которая подготовит бесплатную версию для импорта в роутер MikroTik. В примере описана полная настройка, включая работу интернета через WireGuard. В настройке участвует роутер MikroTik hAP ax2 с прошивкой RouterOS v7.14.3

Содержание:

  1. Создание Cloudflare Warp аккаунта
  2. Настройка Cloudflare Warp в MikroTik
  3. Полная конфигурация Wireguard
  4. Проверка скорости Cloudflare Warp
  5. Медленно работает WireGuard
  6. Отправить запрос на настройку Cloudflare Warp
  7. Задать вопрос по настройке MikroTik

 

Компания Cloudflare выпустила бесплатный VPN клиент Cloudflare Warp, который можно установить на различные системы типа Ubuntu и Windows, а также на смартфоны под управлением Android и IOS(Iphone). Однако для оборудования MikroTik такое приложение установить невозможно, но можно использовать настройки Cloudflare Warp путём конфигурирования WireGuard VPN туннеля.

Cloudflare Warp

Почему Cloudflare Warp? Потому что это бесплатно, соединение зашифровано и нет ограничений по скорости.

Создание Cloudflare Warp(1.1.1.1) WireGuard конфигурации

Для генерации WireGuard конфигурации Cloudflare Warp будет использоваться утилита https://github.com/ViRb3/wgcf

Скачать утилиту ViRb3/wgcf

wget https://github.com/ViRb3/wgcf/releases/download/v2.2.19/wgcf_2.2.19_linux_386

Создать Cloudflare Warp account

./wgcf_2.2.19_linux_386 register

Cloudflare Warp в MikroTik, создать Cloudflare Warp account

Сгенерировать WireGuard конфигурацию

./wgcf_2.2.19_linux_386 generate

Cloudflare Warp в MikroTik, сгенерировать WireGuard конфигурацию

Настройка Cloudflare Warp(1.1.1.1) в MikroTik

После генерации WireGuard конфигурации создался файл wgcf-profile.conf, содержимое которого

Просмотреть WireGuard конфигурацию

cat wgcf-profile.conf

[Interface]
PrivateKey = 2M6poD88ObeXXXXXXXXXXXXXXXXXXXXXXXX=
Address = 172.16.0.2/32
Address = 2606:4700:110:8de3:eed5:e8bf:f8dd:a79f/128
DNS = 1.1.1.1
MTU = 1280
[Peer]
PublicKey = bmXOC+F1FxYYYYYYYYYYYYYYYYYYYYYYYYYYY=
AllowedIPs = 0.0.0.0/0
AllowedIPs = ::/0
Endpoint = engage.cloudflareclient.com:2408

Все эти настройки нужно применить со стороны роутера MikroTik.

Создание интерфейса WireGuard клиента

Настройка находится WireGuard→WireGuard

Cloudflare Warp в MikroTik, создание интерфейса WireGuard клиента

  • Private Key – этот ключ нужно скопироваться с параметра PrivateKey, который указан в файле wgcf-profile.conf, при генерации WireGuard конфигурации;
  • MTU – указать значение с файла wgcf-profile.conf, в данном случае это 1280.

Настройка параметров peer в WireGuard клиенте

Настройка находится WireGuard→Peers

Cloudflare Warp в MikroTik, настройка параметров peer в WireGuard клиенте

  • Public Key -этот ключ нужно скопироваться с параметра PublicKey, который указан в файле wgcf-profile.conf, при генерации WireGuard конфигурации;
  • Endpont – внешний DNS адрес Cloudflare Warp, параметр Endpoint;
  • Endpont Port – порт для подключения, указан в параметре Endpoint после DNS(engage.cloudflareclient.com:2408);
  • Allowed Address – тут следует указать 0.0.0.0/0, весь интернет трафик будет направляться в Cloudflare Warp;
  • Persistent Keepalive – при падении VPN туннеля, это время будет отводиться на его восстановление и будет считаться, что статус VPN все ещё UP.

Добавить WireGuard интерфейс в список WAN

Настройка находится Interfaces→Interface List

Добавить WireGuard интерфейс в список WAN

 

Настроить Masquerade для WireGuard

В данном варианте следуем просто проконтролировать, что присутствует правило для Out interface list ранее обновленного списка WAN типа Masquerade. Если его нет, то нужно создать новое и в качестве Out interface указать ранее созданный WireGuard интерфейс.

Настройка находится IP→Firewall→NAT

Настроить masquerade для WireGuard клиента

Создать таблицу маршрутизации для WireGuard

Настройка находится Routing→Tables

Создать таблицу маршрутизации для WireGuard

Назначить IP адрес WireGuard клиенту

Настройка находится IP→Addresses

Cloudflare Warp в MikroTik, назначить IP адрес WireGuard клиенту

где Address=172.16.0.2/24 это значение Address с конфигурации, который указан в файле wgcf-profile.conf, при генерации WireGuard конфигурации.

Промаркировать таблицу для выхода в интернет

С помощью маркировки(Mangle) можно промаркировать таблицу маршрутизации, в которую попадёт весь трафик, кроме трафика предназначенного локальной сети. По сути это и будет интернет трафик.

Настройка находится IP→Firewall→Mangle

Настройка Mangle для WireGuard

Настройка Mangle для WireGuard трафика

Добавить статический маршрут для интернета через WireGuard

Промаркированная ранее таблица маршрутизации будет направляться в WireGuard туннель, что позволит выходить в интернет через сервер WireGuard Cloudflare Warp.

Настройка находится IP→Routes

Cloudflare Warp в MikroTik, добавить статический маршрут для интернета через WireGuard

где Gateway=172.16.0.1 это предполагаемый IP адрес WireGuard сервера, это значение отсутствует в клиентской конфигурации.

Полная конфигурация Wireguard

/interface wireguard
add listen-port=13231 mtu=1280 name=Wireguard-Client

/interface wireguard peers
add allowed-address=0.0.0.0/0 endpoint-address=engage.cloudflareclient.com endpoint-port=\
2408 interface=Wireguard-Client persistent-keepalive=10s public-key=\
"bmXOC+F1FxYYYYYYYYYYYYYYYYYYYYYYYYYYY="

/ip address add interface=Wireguard-Client address=172.16.0.2 netmask=255.255.255.0
/interface list member
add comment=defconf interface=Wireguard-Client list=WAN

/routing table
add disabled=no fib name=To-WireGuard

/ip firewall mangle
add action=mark-routing chain=prerouting dst-address=!192.168.88.0/24 \
new-routing-mark=To-WireGuard src-address=192.168.88.0/24

/ip route
add disabled=no dst-address=0.0.0.0/0 gateway=172.16.0.1 routing-table=\
To-WireGuard suppress-hw-offload=no

Проверка скорости Cloudflare Warp

Cloudflare Warp в MikroTik, тест скорости

Медленно работает WireGuard VPN

В частных случаях скорость туннеля WireGuard может быть в пределах 1-3Мб\с, это ситуацию поправит правило, в котором принудительно будут уменьшены пакеты, проходящих через WireGuard VPN туннель:

/ip firewall mangle add out-interface=Wireguard-Client protocol=tcp tcp-flags=syn action=change-mss new-mss=1380 chain=forward tcp-mss=1381-65535

Есть вопросы или предложения по настройке Cloudflare Warp в MikroTik? Активно предлагай свой вариант настройки! Оставить комментарий