Page tree
Skip to end of metadata
Go to start of metadata

You are viewing an old version of this page. View the current version.

Compare with Current View Page History

Version 1 Current »


ДИСКЛЕЙМЕР

Функционал, описанный в инструкции, НЕ предназначен и НЕ должен использоваться для:

  • Обхода установленных на территории Российской Федерации ограничений доступа к информационным ресурсам
  • Доступа к сайтам, внесённым в Единый реестр запрещённой информации

Ответственность за использование технологии в соответствии с действующим законодательством РФ лежит на лицах, осуществляющих её настройку и эксплуатацию.

Данная техническая инструкция предназначена исключительно для целей организации защищённого доступа к внутренним (приватным) сетевым ресурсам.

Настройка должна производиться только администраторами корпоративных сетей для служебных нужд компании с использованием выделенных для этих целей VPN-сервисов. 

Цель инструкции


В данной инструкции рассмотрен кейс настройки безопасного подключения из отдельной (дополнительно создаваемой) локальной сети к внутренним ресурсам корпоративной сети. Например, к локальному файловому серверу, системе учета или IP-телефонии.

Мы выполним следующие действия:

  1. Создадим гостевую сеть (дополнительный и отдельный локальный сегмент) с отдельным Wi-Fi.
  2. Создадим защищенный туннель (на примере WireGuard) между маршрутизатором и офисным сервером.
  3. Настроим правила так, чтобы трафик к внутренним служебным адресам офиса шел через этот туннель только для отдельной гостевой сети.

Ход настройки


Шаг 1:  Создание отдельной локальной сети


1. Перейдите в меню "Сеть" → "Гостевые сети" WEB-интерфейса роутера.

2. Нажмите "Создать новую сеть" для перехода к редактированию новой сети. Введите название этой сети.

3. Выберите один из трех доступных интерфейсов Guest для включения Wi-Fi в этой сети.
В разделе "Основные настройки Wi-Fi" введите данные для Wi-Fi-сети (имя и пароль).

4. Нажмите "Применить".

Шаг 2:  Настройка VPN-туннеля (WireGuard)


1. Перейдите в меню "Сервисы" → "WireGuard" WEB-интерфейса роутера.

2. Загрузите конфигурацию из файла используя форму или нажмите "Добавить", чтобы настроить интерфейс вручную.

Присвойте интерфейсу любое понятное имя, например "WireGuard".


Внимание! В настройках пира (Peer) найдите галочку: "Маршрутизировать разрешенные IP-адреса в туннель" и убедитесь, что она включена.


Оставшиеся поля заполните в соответствии с вашей конфигурацией, нажмите "Применить". Статус туннеля должен быть "Включен/Подключен".

Шаг 3:  Создание отдельной таблицы маршрутов для VPN и гостевой сети


1. Перейдите в меню "Сеть" → "Таблицы маршрутизации" WEB-интерфейса роутера.

2. В разделе "Таблицы маршрутизации" нажмите "Добавить" и укажите:

    • Имя - "Office_WG"
    • Номер таблицы - "200"

3. В разделе "Маршрутизация интерфейсов":

    • Найдите созданный интерфейс "WireGuard" и через редактирование присвойте ему таблицу "Office_WG", созданную ранее:
    • Найдите интерфейс "guest1" гостевой сети, которую создали ранее и через редактирование присвойте ему таблицы "main" и "Office_WG":

Шаг 4:  Создание правила для маршрутизации "Все из гостевой сети - маршрутизировать в интерфейс"


1. Перейдите в меню "Межсетевой экран" → "Правила для трафика", и создайте новое правило:

    • Включите правило
    • Название - "Office_WG"
    • Зона источник - "VPN_GUEST" (сеть, которую настроили ранее)
    • Действие - выберите "Маркировать в таблицу"
    • В опции "Таблица маршрутизации" выберите "Office_WG (200)"

Примените изменения.

После проделанных действий, трафик в сетях Wi-Fi "VPN-GUEST-2" и "VPN-GUEST-5" гостевой сети "VPN_GUEST" (отдельного локального сегмента) идет через туннель WireGuard.



  • No labels