社区讨论

雷竞技网站MikroTik应用
ErkDog
刚刚加入了
主题作者
职位: 23
加入: 2021年12月2日星期四下午5:51

用完整的隧道保护每个站点。

2022年8月11日(星期四)下午5:30

我已经尝试和尝试让站点到站点的Wireguard与一个完整的隧道工作,但不能让它工作。

我有Mikro雷竞技网站tik: WAMT(这是所有隧道流量都应该通过的设备)
我有Mikro雷竞技网站tik: KMT(这是连接WAMT的设备,试图通过WAMT隧道)。

我已经得到-真实-接近和UDP流量似乎工作,但TCP流量不会。我已经尝试了其他人提出的所有建议和改变,他们说有用但没有乐趣。

附加了两个配置。(请注意,我不关心公共ip被列出,我拿出了Wireguard密钥和软件和串行信息。)雷电竞app下载官方版苹果
WAMT.rsc
KMT.rsc
您没有必要的权限来查看附在本文上的文件。
用户头像
anav
论坛专家
论坛专家
职位: 15473
加入: 2018年2月18日星期日晚上11:28
地点:加拿大新斯科舍省
联系人:

回复:Wireguard站点到站点与完整的隧道。

2022年8月11日(星期四)下午6:04

在我看配置之前,
a.两台设备都有可公开访问的ip,也就是连接到广域网吗?
B.您的期望是任何一方都可以发起隧道,还是您有一个设备将发起隧道,并且在预期的双向流量之后。
c.您将访问子网-从KMT访问子网或WAMT上的设备的用户,
d.您将访问子网- WAMT的用户访问KMT上的子网或设备,
e.您是否会从WAMT访问国民党的互联网(如果是的话,是WAMT上的所有子网)
f.您是否会从KMT访问WAM的互联网(如果是的话,是所有的KMT子网)
g.管理员是否会为了配置目的远程访问任一设备..........(比如iPhone等.......)
ErkDog
刚刚加入了
主题作者
职位: 23
加入: 2021年12月2日星期四下午5:51

回复:Wireguard站点到站点与完整的隧道。

2022年8月11日(星期四)晚上7:01

嘿,anav,

目前国mt和WAMT的局域网子网可以相互通信。

它们都有自己的WAN传输,具有公共可访问的ip。现在我有WAMT建立了与国民党的连接,但一旦一切正常,我将在两端配置远端点。

国民党的目标是通过WAMT的广域网连接隧道100%的流量。

我已经设置了国民党的局域网路由标记“via-wg”,以避免0.0.0.0/0路由导致MT本身无法路由到互联网的问题。

F是我想要的设置。

谢谢,
用户头像
anav
论坛专家
论坛专家
职位: 15473
加入: 2018年2月18日星期日晚上11:28
地点:加拿大新斯科舍省
联系人:

回复:Wireguard站点到站点与完整的隧道。

2022年8月11日星期四晚上9:44

国民党
(1)既然你输入了0.0.0.0/0作为一个允许IP,没有必要输入其他的,它们都包括在内。: -)

(2) Wireguard是一种UDP协议,因此您的输入规则之一是不需要的(应该删除)。
添加action=accept chain=input dst-port=13231协议= tcp
Add action=accept chain=input dst-port=13231 protocol=udp

(3)防火墙规则和组织缺乏,默认情况下很好,只需要稍作调整。
代码:选择所有
/ip防火墙过滤器{Input Chain} add action=accept Chain = Input comment="defconf: accept established,related,untracked" connection-state=established,related,untracked add action=drop Chain = Input comment="defconf: drop invalid" connection-state=invalid add action=accept Chain = Input comment="defconf: drop invalid"accept ICMP" protocol= ICMP add action=accept chain=input dst-port=13231 protocol=udp add action=accept chain=input in-interface-list=LAN add action=drop chain=input comment="drop all else {forward chain} add action=fasttrack-connection chain=forward comment="defconf: fasttrack" connection-state=established,related,untracked " connection-state=established,related,untracked add action=drop chain=forward comment="defconf: accept established,related,untracked " connection-state=established,related,untracked add action=drop chain=forward comment="defconf: accept established,related,untracked "connect -state=invalid add action=accept chain=forward comment="allow internet traffic" in-interface-list=LAN out-interface-list=WAN add action=accept chain=forward comment="allow port forwarding" connect -nat-state=dstnat add action=accept chain=forward comment="allow local subnet to enter wg tunnel \ src-address=10.7.7.0/24 out-interface=wireguard1 add action=accept chain=forward comment="allow remote subnet to exit tunnel \ in-interface=wireguard1 dst-address=10.7.7.0/24Src-address =10.8.8.0/24 add action=drop chain=forward

注意:我倾向于使用防火墙规则允许子网进入隧道,并使用防火墙规则(在另一端,接收端)更明确地说明允许流量从隧道的哪里流出!因此上面的两条规则就不同了。第一个基本上是说,是的,来自子网的流量是允许进入隧道的,特别是如果要从远程站点上网。但是,如果流量来自隧道,我想确保我至少配置了目的地,如果您有多个可能的子网..........,源是必不可少的

(5)不需要Mangling和remove(因此fastrack现在是正向链规则的一部分)

(6)缺少但不是完全必要的接口和接口列表........使用子网非常方便。比起防火墙地址列表,我更喜欢它们。使用防火墙地址列表的一个原因是如果您的子网少于一个子网,比如一个或一组ip,或者子网和一个或一组ip的混合。例如,ip可以来自不同的子网。
现在它可能不是百分之百必要的,但以后可能真的很有用。

因此建议加入
/接口列表
添加名称=广域网
添加名称=局域网
/接口列表成员
add interface=ether1 list=WAN
add interface=LAN- right - half list=LAN

PS,这将在防火墙链中工作,因为LAN将可以访问路由器的DNS和NTP服务。
如果你想为dns和ntp维护单独的规则,你总是可以这样做。
代码:选择所有
add action=accept chain=input in-interface-list=LAN src-address-list=Admin dst-port=xxxxxx,yyyyyy protocol=tcp {winbox port add action=accept chain=input comment="允许LAN DNS查询- udp " \{和NTP ***服务,如果需要等}dst-port= 53123 in-interface-list=LAN protocol=udp add action=accept chain=input comment="允许LAN DNS查询- tcp " \ dst-port=53 in-interface-list=LAN protocol=tcp add action=drop chain=input comment="drop all else"
src-address-list是来自internet的管理设备或甚至外部ip的防火墙地址列表。
例如,在我自己的源地址列表中,我将wireguard IP设置为我的iphone,这样我就可以通过wireguard进入我的路由器,然后访问配置。

(7)就局域网流量的路由而言,您确实意识到我们正在将您的所有子网流量移出wireguard隧道,因此路由看起来就像基本的术语。

add dst-address=0.0.0.0/0 gateway=ISPgateway table=main
添加dst-address=0.0.0.0/0 gateway=wireguard1 table=via-wg

您已经构建了表,现在是路由规则,它将确保所有用户进入wireguard隧道。
add src-address=10.7.7.0/24 action=lookup-only-in-table table=via-wg

注意:如果你仍然希望用户能够在wireguard隧道不工作时访问本地WANIP,那么简单地将操作更改为:action =查找

+++++++++++++++++++++++++++++
问题的棘手之处在于,稍后您有了另一个本地子网,并且您希望用户能够访问其他子网。
在这种情况下,我们在互联网规则之前添加了额外的路由规则,有多种方法来实现这些目标,但最简单的是(和顺序计数)
/添加路由规则dst -地址= =主要subnetB表
add src-address=10.7.7.0/24 action=lookup-only-in-table table=via-wg

在这里,路由器将确保从使用internet的子网(子网a)到子网B的流量优先。

(8)查看你的路线,需要一点调整,..........
去掉你需要的路由之间的距离,它们都应该设置为默认值1。
第一个wireguard,确保任何传入的远程子网流量在与本地子网交互后都有返回隧道的路径。
第二个wireguard路由为所有来自本地路由器的流量创建一条出隧道的路由,并将其放入via-wg表中。
(路由规则然后“强制”本地子网到那个表,从而路由)。
用户头像
anav
论坛专家
论坛专家
职位: 15473
加入: 2018年2月18日星期日晚上11:28
地点:加拿大新斯科舍省
联系人:

回复:Wireguard站点到站点与完整的隧道。(解决)

2022年8月11日(星期四)晚上11:09

WAMT

(1)同一注释创建广域网和局域网接口列表。我看到你已经有一个广域网假设它是一个双广域网路由器设置。

(2)建议设置为none,因为该函数在过去引起了问题,并且其功能没有很好地理解或使用。
/接口detect-internet
set internet-interface-list=广域网

(3) wireguard对等设置更有趣一点...................
我在一个wireguard接口上看到许多同行。单个地址似乎没问题,
但是对于第三个路由器.............需要更多的解释CTRL小溪路由器??

你能在我离开之前澄清一下,是否所有的对等点都连接到WAMT?
如果是这样,是否有任何这些反向是正确的,WAMT连接到另一个Wireguard设备?

超时后将介绍fw的规则和路由。
ErkDog
刚刚加入了
主题作者
职位: 23
加入: 2021年12月2日星期四下午5:51

回复:Wireguard站点到站点与完整的隧道。

2022年8月12日星期五凌晨1:19

是的,WAMT有多个其他对等体。我有一个员工使用客户端WireGuard来进入QuickBooks。

克里特溪是我父母的家,所以我不用通过开放的互联网就能访问他们的监控摄像头。

还有我的手机,所以如果我不在家,我可以用手机查看东西,等等。

WAMT现在确实有两个广域网连接。我从这里聘请的顾问让我为规则目标设置一个“wanip”列表,但不包括接口。
ErkDog
刚刚加入了
主题作者
职位: 23
加入: 2021年12月2日星期四下午5:51

[解决]回复:Wireguard站点到站点与完整的隧道。

2022年8月23日星期二下午6:34

在阿纳夫的直接协助下,问题得到了解决。

这主要涉及他花时间更详细地解释如何做他已经在这篇文章中建议的事情。

所以如果你比我聪明,能接受他的建议,你就可以去了: - d

谁在线

浏览本论坛的用户:8 rnkadamAhrefs(机器人)brishisharmaSemrush(机器人)41位嘉宾

Baidu
map