Я использую RouterOS Development 7.1rc6. Мой роутер RB4011 — это «WG сервер», а Android-смартфоны (около 20+) — «WG клиенты», которые подключаются к серверу для доступа (некоторые из них будут иметь доступ к LAN IP 192.168.88.1/24 на этом роутере и к WAN RB4011 через VPN для каждого подключенного клиента). Роутер RB4011 «WG сервер» имеет публичный IPv4-адрес WAN на порту ether1, а мост — LAN с ether2-10 + sfp-sfpplus1 на 192.168.88.1/24 [10-254] с подключёнными разными серверами. Пока от провайдера нет IPv6.
При настройке роутера я принял стандартную конфигурацию «Firewall»:
/ip firewall filter export
/ip firewall filter
add action=accept chain=input comment="defconf: accept established,related,untracked" connection-state=established,related,untracked
add action=drop chain=input comment="defconf: drop invalid" connection-state=invalid
add action=accept chain=input comment="defconf: accept ICMP" protocol=icmp
add action=accept chain=input comment="defconf: accept to local loopback (for CAPsMAN)" dst-address=127.0.0.1
add action=drop chain=input comment="defconf: drop all not coming from LAN" in-interface-list=!LAN
add action=accept chain=forward comment="defconf: accept in ipsec policy" ipsec-policy=in,ipsec
add action=accept chain=forward comment="defconf: accept out ipsec policy" ipsec-policy=out,ipsec
add action=fasttrack-connection chain=forward comment="defconf: fasttrack" connection-state=established,related hw-offload=yes
add action=accept chain=forward comment="defconf: accept established,related, untracked" connection-state=established,related,untracked
add action=drop chain=forward comment="defconf: drop invalid" connection-state=invalid
add action=drop chain=forward comment="defconf: drop all from WAN not DSTNATed" connection-nat-state=!dstnat connection-state=new in-interface-list=WAN
И вот стандартные NAT-настройки:
/ip firewall nat export
/ip firewall nat
add action=masquerade chain=srcnat comment="defconf: masquerade" ipsec-policy=out,none out-interface-list=WAN
Я использую следующие настройки, частично заимствованные из руководства по подключению двух сайтов через WireGuard:
/interface wireguard add listen-port=13231 name=wireguard1
/interface wireguard print public-key="SERVER-PUB-KEY="
Или воспользуйтесь WinBox → Wireguard - Public key: "SERVER-PUB-KEY="
Далее установлен Wireguard на Android через приложение
Создаём с нуля:
– Интерфейс
— Имя: WG-VPN
— Приватный ключ: ->/-> “создать”
— Публичный ключ: (автоматически сгенерирован, например “PUB-KEY-ANDROID=”)
— Адреса: 10.1.101.1/24
— DNS: 1.0.0.1
Добавляем Peers:
– Peer
— Публичный ключ: "SERVER-PUB-KEY="
— Предварительный ключ: нет
— Постоянное подключение Keepalive: нет
— Endpoint: RB4011-WAN-IP:13231
— Разрешённые IP: 0.0.0.0/0
Остальные команды для настройки Wireguard клиента:
/interface wireguard peers add allowed-address=10.1.101.0/24 endpoint-port=13231 interface=wireguard1 public-key="PUB-KEY-ANDROID="
/ip address add address=10.255.255.1/30 interface=wireguard1
/ip route add dst-address=10.1.101.0/24 gateway=wireguard1
/ip firewall filter add action=accept chain=input dst-port=13231 protocol=udp
На этом этапе VPN работает, но есть вопрос: есть ли более простой способ создавать клиентов или файлы “*.conf” для Wireguard клиентов? Мне нравится веб-генератор для CloudFlare WRAP клиентов:
Или простой скрипт для управления Wireguard VPN пользователями IPv4/6: с возможностью быстро генерировать QR-код через shell:
qrencode -t ansiutf8 < ~/wg_config/users/alice/client.conf
Но проблема в том, что при подключении нет доступа к LAN IP 192.168.88.1/24 [10-254]. Я пробовал зайти на веб-интерфейс MikroTik 192.168.88.1 — ничего, пробовал приложение MikroTik на Android — (ОБНАРУЖЕНО), но тоже ничего.
Буду признателен за любую помощь.
При настройке роутера я принял стандартную конфигурацию «Firewall»:
/ip firewall filter export
/ip firewall filter
add action=accept chain=input comment="defconf: accept established,related,untracked" connection-state=established,related,untracked
add action=drop chain=input comment="defconf: drop invalid" connection-state=invalid
add action=accept chain=input comment="defconf: accept ICMP" protocol=icmp
add action=accept chain=input comment="defconf: accept to local loopback (for CAPsMAN)" dst-address=127.0.0.1
add action=drop chain=input comment="defconf: drop all not coming from LAN" in-interface-list=!LAN
add action=accept chain=forward comment="defconf: accept in ipsec policy" ipsec-policy=in,ipsec
add action=accept chain=forward comment="defconf: accept out ipsec policy" ipsec-policy=out,ipsec
add action=fasttrack-connection chain=forward comment="defconf: fasttrack" connection-state=established,related hw-offload=yes
add action=accept chain=forward comment="defconf: accept established,related, untracked" connection-state=established,related,untracked
add action=drop chain=forward comment="defconf: drop invalid" connection-state=invalid
add action=drop chain=forward comment="defconf: drop all from WAN not DSTNATed" connection-nat-state=!dstnat connection-state=new in-interface-list=WAN
И вот стандартные NAT-настройки:
/ip firewall nat export
/ip firewall nat
add action=masquerade chain=srcnat comment="defconf: masquerade" ipsec-policy=out,none out-interface-list=WAN
Я использую следующие настройки, частично заимствованные из руководства по подключению двух сайтов через WireGuard:
/interface wireguard add listen-port=13231 name=wireguard1
/interface wireguard print public-key="SERVER-PUB-KEY="
Или воспользуйтесь WinBox → Wireguard - Public key: "SERVER-PUB-KEY="
Далее установлен Wireguard на Android через приложение
Создаём с нуля:
– Интерфейс
— Имя: WG-VPN
— Приватный ключ: ->/-> “создать”
— Публичный ключ: (автоматически сгенерирован, например “PUB-KEY-ANDROID=”)
— Адреса: 10.1.101.1/24
— DNS: 1.0.0.1
Добавляем Peers:
– Peer
— Публичный ключ: "SERVER-PUB-KEY="
— Предварительный ключ: нет
— Постоянное подключение Keepalive: нет
— Endpoint: RB4011-WAN-IP:13231
— Разрешённые IP: 0.0.0.0/0
Остальные команды для настройки Wireguard клиента:
/interface wireguard peers add allowed-address=10.1.101.0/24 endpoint-port=13231 interface=wireguard1 public-key="PUB-KEY-ANDROID="
/ip address add address=10.255.255.1/30 interface=wireguard1
/ip route add dst-address=10.1.101.0/24 gateway=wireguard1
/ip firewall filter add action=accept chain=input dst-port=13231 protocol=udp
На этом этапе VPN работает, но есть вопрос: есть ли более простой способ создавать клиентов или файлы “*.conf” для Wireguard клиентов? Мне нравится веб-генератор для CloudFlare WRAP клиентов:
Или простой скрипт для управления Wireguard VPN пользователями IPv4/6: с возможностью быстро генерировать QR-код через shell:
qrencode -t ansiutf8 < ~/wg_config/users/alice/client.conf
Но проблема в том, что при подключении нет доступа к LAN IP 192.168.88.1/24 [10-254]. Я пробовал зайти на веб-интерфейс MikroTik 192.168.88.1 — ничего, пробовал приложение MikroTik на Android — (ОБНАРУЖЕНО), но тоже ничего.
Буду признателен за любую помощь.
