Каталог Поиск 0 Сравнить 0 Закладки 0 Корзина Войти
Каталог
105082, Москва, ул. Фридриха Энгельса, 75с21, БЦ Бауманский ИТКОЛ
Пн - Пт: с 09-00 до 18-00 Сб: с 10-00 до 18-00 Вс: выходной
Страницы: 1
RSS
WireGuard Internal Networks Установка WireGuard на внутренних сетях может быть немного непростой задачей, но я постараюсь максимально упростить этот процесс. Сначала определите IP-адреса, которые вы планируете использовать для ваших WireGuard-интерфейсо, UniFi Network
 
Привет!

Я пытаюсь заблокировать клиентам, подключающимся к моему Express Gateway через Wireguard, доступ к другим сетям в моей локальной сети. У меня есть следующее правило, но оно не работает. Не мог бы кто-нибудь взглянуть и сказать, что я упускаю?

Клиентам назначается адрес из следующего пула - 192.168.9.1/28. Я добавил эту подсеть в следующий профиль "WireGuard VPN Network".



Спасибо!
 
@travis.vitek, отлично, спасибо! Теперь переходим к проблеме с гостевой Wi-Fi сетью :(
 
Точно так же, как ты делал для предыдущего, только источник – VPN, назначение – Gateway, а целевые порты – 22, 80 и 443.
 
@khtadmin, объясни, пожалуйста, как это делается. Спасибо!
 
Вот это именно то, что мне нужно, но правило, которое у меня настроено, не блокирует их от шлюзов. Правило должно блокировать всех для VPN-клиентов, но они все равно могут загружать страницы входа для каждого подсегмента, например, 192.168.2.1 / 1.1
 
Не совсем понятно, что вы имеете в виду, но я полагаю, что вы не хотите, чтобы клиенты VPN получали доступ к интерфейсу управления шлюзом (приложение UniFi Network и подобное). Если это так, вам нужно настроить правило брандмауэра, чтобы заблокировать доступ клиентов VPN к портам управления шлюзом (обычно 22, 80 и 443).
 
Проблема решена, по крайней мере частично. Но с данным правилом я всё ещё могу загружать страницу входа для каждой VLAN/subnet из сети WireGuard. Я могу их пинговать. Но пинговать и взаимодействовать с любыми другими точками на любой subnet больше не получается, а это и была цель.
Страницы: 1
Читают тему (гостей: 1)