ДИСКЛЕЙМЕР
Функционал, описанный в инструкции, НЕ предназначен и НЕ должен использоваться для:
- Обхода установленных на территории Российской Федерации ограничений доступа к информационным ресурсам
- Доступа к сайтам, внесённым в Единый реестр запрещённой информации
Ответственность за использование технологии в соответствии с действующим законодательством РФ лежит на лицах, осуществляющих её настройку и эксплуатацию.
Цель инструкции
В данной инструкции рассмотрен кейс настройки безопасного подключения из отдельной (дополнительно создаваемой) локальной сети к внутренним ресурсам корпоративной сети. Например, к локальному файловому серверу, системе учета или IP-телефонии.
Мы выполним следующие действия:
- Создадим гостевую сеть (дополнительный и отдельный локальный сегмент) с отдельным Wi-Fi.
- Создадим защищенный туннель (на примере WireGuard) между маршрутизатором и офисным сервером.
- Настроим правила так, чтобы трафик к внутренним служебным адресам офиса шел через этот туннель только для отдельной гостевой сети.
Ход настройки
Шаг 1: Создание отдельной локальной сети
1. Перейдите в меню "Сеть" → "Гостевые сети" WEB-интерфейса роутера.
2. Нажмите "Создать новую сеть" для перехода к редактированию новой сети. Введите название этой сети.
3. Выберите один из трех доступных интерфейсов Guest для включения Wi-Fi в этой сети.
В разделе "Основные настройки Wi-Fi" введите данные для Wi-Fi-сети (имя и пароль).
4. Нажмите "Применить".
Шаг 2: Настройка VPN-туннеля (WireGuard)
1. Перейдите в меню "Сервисы" → "WireGuard" WEB-интерфейса роутера.
2. Загрузите конфигурацию из файла используя форму или нажмите "Добавить", чтобы настроить интерфейс вручную.
Присвойте интерфейсу любое понятное имя, например "WireGuard".
Внимание! В настройках пира (Peer) найдите галочку: "Маршрутизировать разрешенные IP-адреса в туннель" и убедитесь, что она включена.
Оставшиеся поля заполните в соответствии с вашей конфигурацией, нажмите "Применить". Статус туннеля должен быть "Включен/Подключен".
Шаг 3: Создание отдельной таблицы маршрутов для VPN и гостевой сети
1. Перейдите в меню "Сеть" → "Таблицы маршрутизации" WEB-интерфейса роутера.
2. В разделе "Таблицы маршрутизации" нажмите "Добавить" и укажите:
- Имя - "Office_WG"
- Номер таблицы - "200"
3. В разделе "Маршрутизация интерфейсов":
- Найдите созданный интерфейс "WireGuard" и через редактирование присвойте ему таблицу "Office_WG", созданную ранее:
- Найдите интерфейс "guest1" гостевой сети, которую создали ранее и через редактирование присвойте ему таблицы "main" и "Office_WG":
- Найдите созданный интерфейс "WireGuard" и через редактирование присвойте ему таблицу "Office_WG", созданную ранее:
Шаг 4: Создание правила для маршрутизации "Все из гостевой сети - маршрутизировать в интерфейс"
1. Перейдите в меню "Межсетевой экран" → "Правила для трафика", и создайте новое правило:
- Включите правило
- Название - "Office_WG"
- Зона источник - "VPN_GUEST" (сеть, которую настроили ранее)
- Действие - выберите "Маркировать в таблицу"
- В опции "Таблица маршрутизации" выберите "Office_WG (200)"
Примените изменения.
После проделанных действий, трафик в сетях Wi-Fi "VPN-GUEST-2" и "VPN-GUEST-5" гостевой сети "VPN_GUEST" (отдельного локального сегмента) идет через туннель WireGuard.








