Konfigurace mikrotiku oddělené sítě
Ahoj,
po delší době si jdu pro radu. Trochu se tu s tím peru a nejde mi na to přijít. Pořídil jsem nový mikrotik (L009UiGS-2HaxD) a potřeboval bych docílit toho, aby na portech 2-7 byla jedna síť a na portu 8 byla jiná síť.
Snažil jsem se to udělat VLANem, ale VLANu se musí přiřadit interface a jde vždy jen jeden. Když jsem si udělal 2 bridge a oddělil sítě, tak mi zas nefungoval na té druhé síti (port 8) internet a ani nešla gateway.
jsou tu nějaké články:
https://pc.poradna.net/articles/1078271-mikrotik-jako-soho-router-3-wifi-sit-pro-navstevniky
https://pc.poradna.net/articles/2723777-co-jsou-to-vlan-a-jak-funguji-implementace-v-mikrotiku
To jsem viděl, ovšem, dle druhého článku mi příjde, že je potřeba ještě switch. :\
Tak něco jsem spatlal. Sice mi to funguje, ale nechám si vyčinit :)
Co se snažím pochopit je i to, proč když jedno to pravidlo ve firewallu deaktivuji, tak stejně mi ty requesty navzájem neprojdou.
Ty ale VLANy s jedním zařízením vůbec nepotřebuješ. Ty jsou třeba, až když ty oddělené sítě distribuuješ přes více aktivních prvků (switchů).
Ve tvém případě stačí vytvořit druhý bridge, přesně tak, jak to máš ve svém konfigu. Jen bych ve firewallu použil místo IP adres (které se mohou měnit) jednotlivé názvy bridgů. A ověřil bych si pořadí filtrů u forwardu, protože opravou níže uvedeného problému se může stát, že se nebudou vůbec aplikovat (to teď z hlavy nevím, jaké je tam pořadí, ale tvá dvě pravidla pro zákaz forwardu mezi LAN sítěmi musí být PŘED pravidlem povolujícím forward pro iface list LAN)
Dále ti chybí přidání bridge "Souseda" do interface listu LAN (což je důvod nefunkčnosti a problému, na který se ptáš):
pak se ti rozjede NATování do internetu i u Sousedy.
edit: obecně platí, že všechny LAN-sítě musí být uvedeny v listu LAN, všechny WAN porty v listu WAN. Pak budou správně fungovat defaultní mikrotikácká firewallová pravidla, která jsou postavena právě na těchto listech.
Super, díky moc :) Už si jen pohraji s firewallem a pak se vrhnu na poslední věc a to je VPNka.
VPN ti doporučuju nasadit rovnou WireGuard, je jednoznačně nejlepší a nejrychlejší. JaFi tu na to má i návod.
https://pc.poradna.net/articles/3196141-mikrotik-router-9-wireguard-vpn
Tak jsem to zkusil. Jako na konfiguraci fakt easy.. ale
- z pc mi nejde ping na sit Souseda `Request timeout for icmp_seq 95` firewall je kompletne nyni vypnuty a nejde mi ani ping na gateway
není tam třeba ještě řešit routování?
- IP adresy se přiřazují na konkrétní WireGuard, takže musím pro každého klienta udělat i novou adresu? V článku je, že to stačí změnit v tom konfigurátku, co se importuje na PC.
máš tam chyby v konfiguraci.
1. povolit musíš i IP adresu minimálně WG klienta, tj. 192.168.98.2/32 a opačně zase na straně klienta všechny sítě, kam se má dostat.
2. když už zadáváš rozsah adres maskou, tak používej vždy adresu sítě, nikoli adresu z rozsahu, tj. u 24b 192.168.89.0/24 nikoli 192.168.89.2/24
3. routování není třeba řešit, protože to ti pořeší právě samotný WG server/klient. Stačí mít správně nastavené položky AllowedIPs na straně klienta i serveru.
4. nezapomeň síť WG opět přidat do interface list LAN.
Takže když to shrnu,
- na straně serveru musí být AllowedIPs = 192.168.98.2/32
- na straně klienta takto: AllowedIPs = 192.168.89.0/24, 192.168.88.0/24 (povolí přístup do obou sítí)
edit: jinak koukám, že v to firewallování fakt fest plaveš, nech to raději na default a řiď se bodem 4. Tady nemáš problém s aktivním firewallem (pro WG stačí otevřít INPUT port), ale naopak s NEAKTIVNÍM firewallem - potřebuješ povolit FORWARD, ale to ti automaticky zařídí právě ten iface list.
ad 1) kde ji na serveru povolím? Nebo jak to myslíš teď?
ad 2) ok, chápu
ad 3) tady nevím kde allowedIPs udělám na straně serveru. Ale když čtu níže, tak by to mělo být jen přidáním do iface listu tedy
ad 4) to je řešení předchozího bodu
Co se týče default firewallu, tak doporučuješ zatím jen default. tzn.
a až to dorozjedu, tak bych mohl nějak omezovat po vytvoření backupu
ad 1+3. na straně serveru je to záložka Peers a daný uživatel, položka/y Allowed Address - můžeš přidávat řádky
Pozor, nepleť si konfiguraci WG a firewallu!
tak sice jsem to tam vyplnil, ale dole v client config to není.
jj, jsou to 2 věci, vím. Chci právě nejdřív vše zprovoznit a následně zabezpečit víc ten firewall. Vše z venku zavřít, krom VPNky, winboxu pro konkrétní IP atp. Ale to až mi pojede i VPN
Pozor, ale server a client config JSOU ODLIŠNÉ!!!
Ty tam máš 0.0.0.0/0 což znamená, že přes WG půjde úplně veškerý traffic.
No dobře, když to mám takto na MT v Peerech nastavené a na klientovi mám
Tak by to mělo být v pořádku ne? Pak tedy, musí být chyba v tom forwardingu na MT, ne?
Přidej si tam i síť 192.168.98.0/24
Dokonalost sama. Díky moc. Aspoň sem tu VPN už asi i pochopil. Přitom je to fakt lehký :)
A o víkendu se vrhnu na firewall ať je to aspoň trochu bezpečný, když to bude z venku plně přístupný :)
Díky moc!
Firewall nech v defaultu. Je funkční a bezpečný.
jak ho mohu obnovit teda? Mám tam nějaké svá pravidla. Minimálně to jedno tam budu muset přidat. (aby jedna sít neviděla druhou)
Přidávat samozřejmě můžeš, ale nemá smysl mazat celý a tvořit ho znovu.
Pokud jsi do toho nějak masivně zasahoval (a tím nemyslím to jedno/dvě forward pravidla), tak si udělej zálohu, následně reset do defaultu, export default pravidel, obnovení zálohy a implantace defaultních pravidel z exportu.
Měl bych ještě otázečku. Nyní to zkouším na 2 klientech. Oba jsou nastaveni v Peers stejně, jediný rozdíl jsou veřejné klíče. Ovšem Vždy funguje jen jeden a druhý ne :\
Záhadně se prohazují ti klienti navzájem :)
a druhý má jediný rozdíl a to je v `address`
Teď jsem zjistil, že vždy funguje ten, který jako poslední uložím :D
Vygeneroval jsi každému uživateli jiný keypair?
keypair se generuje automaticky, ne? Každý má jiný privátní i veřejný klíč. Popř. co přesněji myslíš?
Trochu jsem si s tím hrál a stačilo mi upravit konfiguraci Petra na MT Upravil jsem tam jen `Allowed Address` na `192.168.41.2/32` nebo `192.168.41.3/32` dle toho o jakého jde clienta. Zajímavé je, že pak oba vidí sebe navzájem, protože jsou v té `192.168.41.0/24` síti.. ale zároveň vidí i do `192.168.42.0/24`
Zvenku nech pristupny pouze port WG, nic jiného nepotrebujes.
Pokud bys to dokazal nechat pristupne pouze pro vyjmenovane IP adresy nebo rozsahy, bylo by to jeste lepsi.