Каталог Поиск 0 Сравнить 0 Закладки 0 Корзина Войти
Каталог
105082, Москва, ул. Фридриха Энгельса, 75с21, БЦ Бауманский ИТКОЛ
Пн - Пт: с 09-00 до 18-00 Сб: с 10-00 до 18-00 Вс: выходной
Страницы: 1
RSS
Клиент WireGuard, CGNAT и правила брандмауэра Unifi., UniFi Network
 
У меня CGNAT от провайдера. Я настроил WireGuard сервер на VPS, чтобы подключаться к домашней сети, когда я в отъезде. Мой UCG Fiber настроен как клиент WireGuard и перенаправляет трафик от других клиентов (телефона, ноутбука и т.д.) через WireGuard конфигурацию на VPS. С появлением зон Unifi Network все VPN клиентские подключения автоматически добавляются во внешнюю зону и их нельзя изменить (по крайней мере, мне не известно). Учитывая это, мне пришлось добавить правило, разрешающее доступ из внешней зоны во внутреннюю, основываясь на том, является ли IP-адрес источника IP-адресом WireGuard клиента (я использую подсеть 10.x.x.x). Все работает отлично, но не нравится, что есть такое правило разрешающее доступ из внешней зоны во внутреннюю. Кажется… неправильным. Я недостаточно компетентен, чтобы знать, есть ли какие-то последствия для безопасности, когда я разрешаю доступ из внешней зоны во внутреннюю, основываясь на конкретном IP-адресе, который является "только для локальной сети" (10.x.x.x), приходящем во внешнюю зону (от VPN клиента). Может ли это быть использовано против меня или я в безопасности? Есть ли какой-то лучший способ? Буду рад любым мыслям/комментариям!
 
Выкладывал это ещё несколько дней назад на Reddit, но ответа не получил. Думаю, такая конфигурация встречается редко. Просто хотел узнать о потенциальных проблемах, если дать доступом к внутренней зоне с внешней по локальному IP-адресу.
 
Я сейчас не пользуюсь аккаунтом Unifi, и мне кажется, что Teleport это требует. Еще я бы не хотел устанавливать WifiMan на свой ноутбук с Linux.
 
Можно просто использовать Teleport VPN, он работает за NAT. VPS не нужен.
Страницы: 1
Читают тему (гостей: 1)