Информация
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
Контакты
Новинка
Распродажа
Новости
Доставка
Оплата
Загрузки
  • Прошивки
    • WinBox
    • RouterOS
    • Мобильные приложения MikroTik
    • Архив
  • Changelogs
  • RouterOS
  • Мобильные приложения MikroTik
  • Архив
Форум
Настройка
    info@mikrotik.moscow
    +7 495 320-55-52
    Заказать звонок
    Mikrotik.moscow
    Каталог
    • Акции
      Акции
    • Маршрутизаторы
      Маршрутизаторы
    • Коммутаторы
      Коммутаторы
    • Радиомосты и уличные точки доступа
      Радиомосты и уличные точки доступа
    • Wi-Fi для дома и офиса
      Wi-Fi для дома и офиса
    • LTE/5G
      LTE/5G
    • Powerline адаптеры
      Powerline адаптеры
    • IoT устройства
      IoT устройства
    • Оборудование 60 ГГц
      Оборудование 60 ГГц
    • Материнские платы RouterBOARD
      Материнские платы RouterBOARD
    • Корпуса
      Корпуса
    • Интерфейсы
      Интерфейсы
    • SFP/QSFP трансиверы
      SFP/QSFP трансиверы
    • Аксессуары
      Аксессуары
    • Антенны
      Антенны
    • Архив
      Архив
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Скачать WinBox Скачать Прошивки Форум > RouterOS Форум > SwOS Форум > Железо
    Mikrotik.moscow
    Каталог
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Mikrotik.moscow
    Телефоны
    +7 495 320-55-52
    Заказать звонок
    0
    0
    0
    Mikrotik.moscow
    • +7 495 320-55-52
      • Назад
      • Телефоны
      • +7 495 320-55-52
      • Заказать звонок
    • info@mikrotik.moscow
    • г. Москва, ул. Бакунинская, 84
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной


    • Кабинет
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    RouterOS
    Wireguard — доступ из VRF

    Wireguard — доступ из VRF

    Форумы: RouterOS, Аппаратное обеспечение, SwOS, Обратная связь, Объявления, Сторонние инструменты
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    Wireguard — доступ из VRF, RouterOS
     
    osc86
    Guest
    #1
    0
    18.08.2024 13:59:00
    Никогда не думал, что придется создавать тему про такую простую вещь, как маршрутизация, но я дошёл до такого момента, когда не знаю, как дальше идти. Настройка довольно простая: у меня есть экземпляр CHR, работающий в удалённом дата-центре, и мне нужно запустить WireGuard между CHR и удалённым пиром. Есть VRF под названием dc, который имеет доступ к публичному интернету. Это единственный аплинк, в основной таблице маршрутизации интернета нет.

    Я пытался добавлять маршруты и правила, а также использовать мэнгл-правила для управления трафиком — безуспешно. Пакеты корректно идут в интернет, а вот обратный трафик так и не попадает на интерфейс WireGuard, и я не понимаю, почему. Предполагаю, что data plane WireGuard, который обрабатывает базовое сетевое соединение и хендшейки, всегда использует основную таблицу маршрутизации. К сожалению, об этом нигде нет документации.

    Моя конфигурация:  
    [sysop@CHR] /ip/vrf> /ip/route pr where routing-table=dc
    Flags: D - динамический; A - активный; c - подключенный, s - статический  
    Columns: DST-ADDRESS, GATEWAY, DISTANCE  
    #     DST-ADDRESS        GATEWAY            DISTANCE  
    0  As 0.0.0.0/0          195.XXX.XXX.193@dc         1  
     DAc 195.XXX.XXX.192/26  MGMT@dc                   0  

    [sysop@CHR] /ip/vrf> /routing/rule/pr where table=dc
    Flags: X - отключено, I - неактивно  
    4   dst-address=87.XXX.XXX.191/32 action=lookup-only-in-table table=dc  

    [sysop@CHR] /ip/vrf> /tool sniffer quick interface=MGMT port=51820
    Columns: INTERFACE, TIME, NUM, DIR, SRC-MAC, DST-MAC, SRC-ADDRESS, DST-ADDRESS, PROTOCOL, SIZE, CPU  
    INTERFACE  TIME   NUM  DIR  SRC-MAC            DST-MAC            SRC-ADDRESS           DST-ADDRESS           PROTOCOL  SIZE  CPU  
    MGMT       3.385    1  ->   00:50:56:00:91:5E  84:C1:C1:78:98:CE  195.XXX.XXX.206:51800  87.XXX.XXX.191:51820  ip:udp     190    0  
    MGMT       3.402    2  <-   84:C1:C1:78:98:CE  00:50:56:00:91:5E  87.XXX.XXX.191:51820  195.XXX.XXX.206:51800  ip:udp     134    0  

    [sysop@CHR] /interface/wireguard/peers> pr proplist=name,last-handshake,rx,tx
    Columns: NAME, RX, TX  
    4 peer6   0  231.7KiB
     
     
     
    divB
    Guest
    #2
    0
    26.11.2024 00:39:00
    Та же проблема, очень сильно жду поддержки vrf для WireGuard.
     
     
     
    nichky
    Guest
    #3
    0
    26.11.2024 04:57:00
    Такой функции нет, я понимаю. Но почему так сложно добавить это вручную?
     
     
     
    spippan
    Guest
    #4
    0
    03.01.2025 13:46:00
    Тоже самое. Поддержка VRF для интерфейсов Wireguard! => http://forum.mikrotik.com/t/feature-request-wireguard-over-vrf/171151/5
     
     
     
    anav
    Guest
    #5
    0
    03.01.2025 16:13:00
    Согласен, nichky, похоже, люди просто не умеют правильно использовать wireguard. Честно говоря, я не пользовался VRF, но мне кажется, это проблема BGP. Попытка использовать BGP и wireguard VPN... Что касается моего первого утверждения — не используйте пересекающиеся подсети ;-PPP
     
     
     
    spippan
    Guest
    #6
    0
    06.01.2025 09:57:00
    Как вообще просьба добавить поддержку VRF для WireGuard связана с тем, что кто-то якобы «не умеет нормально пользоваться WireGuard»??
     
     
     
    anav
    Guest
    #7
    0
    06.01.2025 14:28:00
    Просто тыкал тебя в глаз, ха-ха.
     
     
     
    spippan
    Guest
    #8
    0
    06.01.2025 22:00:00
    Похоже, текст не был приложен. Пожалуйста, отправьте сообщение для перевода.
     
     
     
    Страницы: 1
    Читают тему
    +7 495 320-55-52
    info@mikrotik.moscow
    Электрозаводская, Бауманская
    Москва, ул. Бакунинская, 84с21
    Конфиденциальность Оферта
    © 2025 «Mikrotik.Moscow»
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры