MANUAL: Mikrotik, WireGuard VPN a fondo (RW + STS)

Modifica la regla de NAT por esta otra.
Código:
/ip firewall nat
add action=masquerade chain=srcnat comment="nat all but local network \
    out-interface=bridge-iptv src-address=!192.168.1.0/24

Saludos!
Gracias por la respuesta, hoy voy a probarlo, pero me saber lo que modifico, y he estado informándome però no termino de tenerlo claro.
Esta regla nat es para que todas las ips salgan a internet como una si fueran una ip del rango 192.168.1.0 y esto es necesario porque esta debajo de un router de la operadora entiendo, pero no entiendo la anterior regla que tenia antes. Servía para algo?
Anterior regla:
Código:
/ip firewall nat
add action=masquerade chain=srcnat out-interface=bridge-iptv src-address=\
    172.17.0.0/30
 
Antes sólo enmascarabas la subred 172.17.0.0/30. Ahora enmascaras todo lo que sale para arriba del bridge, y no es la subred del propio bridge, que no necesita enmascaramiento alguno.
Si ahora vas a mandar tráfico desde una subred que está debajo de la 172.17.0.2, y dicho tráfico no se enmascara, vendrá con su IP de origen (la que sea), de la cual el HGU que tienes por encima no tiene ni pajoteta idea. Aplicando la regla que te digo, al HGU le llega tráfico con la IP de este router, el cual pertenece a su subred y conoce cómo devolvérselo.

Otra opción es meter rutas estáticas en el HGU y el Mikrotik, que le indiquen cómo devolver el tráfico a la subred de origen, usando para ello como gateway el Mikrotik que tiene debajo el HGU. Así, el masquerade es innecesario. Como más te guste.

Saludos!
 
Antes sólo enmascarabas la subred 172.17.0.0/30. Ahora enmascaras todo lo que sale para arriba del bridge, y no es la subred del propio bridge, que no necesita enmascaramiento alguno.
Si ahora vas a mandar tráfico desde una subred que está debajo de la 172.17.0.2, y dicho tráfico no se enmascara, vendrá con su IP de origen (la que sea), de la cual el HGU que tienes por encima no tiene ni pajoteta idea. Aplicando la regla que te digo, al HGU le llega tráfico con la IP de este router, el cual pertenece a su subred y conoce cómo devolvérselo.

Otra opción es meter rutas estáticas en el HGU y el Mikrotik, que le indiquen cómo devolver el tráfico a la subred de origen, usando para ello como gateway el Mikrotik que tiene debajo el HGU. Así, el masquerade es innecesario. Como más te guste.

Saludos!
Modifiqué la regla como me comentaste y sigo sin poder acceder a internet. Los valores de Rx i Tx aumentan los dos pero no consigo navegar por internet. También he intentado hacer ping a la IP del android pero me aparece timeout y haciendolo al revés sucede lo mismo.
Ahora mismo de hecho he perdido comunicación con el otro peer que tengo configurado, que es un mikrotik con un eoip. Supongo que debe ser por tema de IPs al haber realizado un reboot. La verdad es que no se me ocurre que puede ser el problema.
Otra duda que tengo es si era necesario cambiar la regla, porque como no estoy creando un wireguard nuevo, sino que estoy añadiendo un peer la subred es la misma.
He estado buscando pero no termino de ver claro que es mejor, si realizar dos wireguards o un con varios peers como estoy tratando de hacerlo.

Si hiciera falta, tengo un backup actual y podria passarlo.
 
Dale un export anda, que lo vemos.

Saludos!
 
Dale un export anda, que lo vemos.

Saludos!
Gracias @pokoyo , aqui va:
Código:
/interface bridge
add igmp-snooping=yes name=bridge-iptv
add name=bridge-lo
/interface eoip
add local-address=172.17.0.2 mac-address=FE:5F:XX:XX:98:00 mtu=1500 name=\
    eoip-iptv remote-address=172.17.0.1 tunnel-id=0
/interface wireguard
add listen-port=14321 mtu=1420 name=wg-sts-iptv
/interface wireless security-profiles
set [ find default=yes ] supplicant-identity=MikroTik
/ip pool
add name=pool-lo ranges=192.168.79.2-192.168.79.254
/ip dhcp-server
add address-pool=pool-lo interface=bridge-lo name=dhcp-lo
/interface bridge port
add bridge=bridge-iptv interface=ether1
add bridge=bridge-iptv interface=ether2
add bridge=bridge-iptv interface=ether3
add bridge=bridge-iptv interface=ether4
add bridge=bridge-iptv interface=eoip-iptv
add bridge=bridge-lo interface=ether5
/interface wireguard peers
add allowed-address=0.0.0.0/0 endpoint-address=nºpepe.sn.mynetname.net \
    endpoint-port=14321 interface=wg-sts-iptv persistent-keepalive=25s \
    public-key="NnUammqPG6AM8P/IG2lev1lheJ4ktM1z4dAAXXXXX="
add allowed-address=172.17.0.4/32 interface=wg-sts-iptv public-key=\
    "nINNFRQ4Aa9GBvRBrt8i7S3Lve+jK9n3nQLehcXXX="
/ip address
add address=192.168.79.1/24 interface=bridge-lo network=192.168.79.0
add address=172.17.0.2/30 interface=wg-sts-iptv network=172.17.0.0
/ip cloud
set ddns-enabled=yes ddns-update-interval=1m
/ip dhcp-client
add interface=bridge-iptv
/ip dhcp-server network
add address=192.168.79.0/24 gateway=192.168.79.1
/ip dns
set servers=1.1.1.1,1.0.0.1
/ip firewall nat
add action=masquerade chain=srcnat out-interface=bridge-iptv src-address=\
    !192.168.1.0/24
/system clock
set time-zone-name=Europe/Madrid
/system identity
set name=Paco
 
Lo que te pasa es que estás reusando la interfaz wireguard-sts para algo que no es un site to site. Podrías hacerlo, pero implica modificar el segmento de direcciones, que dejaría de ser un /30 (dos direcciones, ideal para un punto a punto), para ser un pool más grande. Mi recomendación es que, para el tipo de acceso que quieres hacer, montes otra interfaz wireguard en modo road-warrior, y des de alta el peer sobre ella. Te paso un ejemplo de cómo quedaría.
Código:
/interface bridge
add igmp-snooping=yes name=bridge-iptv
add name=bridge-lo
/interface eoip
add local-address=172.17.0.2 mac-address=FE:5F:XX:XX:98:00 mtu=1500 name=\
    eoip-iptv remote-address=172.17.0.1 tunnel-id=0
/interface wireguard
add listen-port=14321 mtu=1420 name=wg-sts-iptv
add listen-port=14322 mtu=1420 name=wg-road-warrior
/interface wireless security-profiles
set [ find default=yes ] supplicant-identity=MikroTik
/ip pool
add name=pool-lo ranges=192.168.79.2-192.168.79.254
/ip dhcp-server
add address-pool=pool-lo interface=bridge-lo name=dhcp-lo
/interface bridge port
add bridge=bridge-iptv interface=ether1
add bridge=bridge-iptv interface=ether2
add bridge=bridge-iptv interface=ether3
add bridge=bridge-iptv interface=ether4
add bridge=bridge-iptv interface=eoip-iptv
add bridge=bridge-lo interface=ether5
/interface wireguard peers
add allowed-address=0.0.0.0/0 endpoint-address=nºpepe.sn.mynetname.net \
    endpoint-port=14321 interface=wg-sts-iptv persistent-keepalive=25s \
    public-key="NnUammqPG6AM8P/IG2lev1lheJ4ktM1z4dAAXXXXX="
add allowed-address=192.168.50.2/32 interface=wg-road-warrior public-key=\
    "nINNFRQ4Aa9GBvRBrt8i7S3Lve+jK9n3nQLehcXXX="
/ip address
add address=192.168.79.1/24 interface=bridge-lo network=192.168.79.0
add address=172.17.0.2/30 interface=wg-sts-iptv network=172.17.0.0
add address=192.168.50.1/24 interface=wg-road-warrior network=192.168.50.0
/ip cloud
set ddns-enabled=yes ddns-update-interval=1m
/ip dhcp-client
add interface=bridge-iptv
/ip dhcp-server network
add address=192.168.79.0/24 gateway=192.168.79.1
/ip dns
set servers=1.1.1.1,1.0.0.1
/ip firewall nat
add action=masquerade chain=srcnat out-interface=bridge-iptv src-address=\
    !192.168.1.0/24
/system clock
set time-zone-name=Europe/Madrid
/system identity
set name=Paco

Es decir:
1) Creas la nueva interfaz "wg-road-warrior", con un puerto distinto de la otra (le sumé uno). Acuérdate de abrir dicho puerto en el HGU y se lo mandes a la IP que tengas reservada para el Mikrotik. Si en el HGU antes no abrías puertos, ahora es imprescindible, así que abre ambos (o el rango 14321-14322). Si antes no tenías fijada la IP del mikrotik, hazlo ahora en las opciones del mapa de red del HGU.
2) Le das un segmento nuevo /24 a esa nueva interfaz. Elegí el 192.168.50.1/24 como dirección de la interfaz.
3) El peer que creaste, lo asocias a la interfaz "wg-road-warrior" y le cambias la IP a una de dicho rango, por ejemplo la 192.168.50.2/32, aceptando únicamente esa IP en el peer.
4) Acorde a los cambios que has hecho de dirección y a la nueva clave pública de la interfaz wg-road-warrior, configura el móvil en cuestión.

Saludos!
 

Introducción​

Después del aperitivo de montar esto en un router secundario que tenía funcionando como switch (o AP, lo mismo me da), ahora que la v7.1 está entre nosotros (como testing-cuasi-estable), vamos a meternos de lleno con la configuración de WireGuard, usando para ello nuestros routers principales.

Manos a la obra​

Vamos a plantear los dos tipos de setup más comunes que vamos a encontrar para una VPN, mas uno de regalo que a más de uno le va a gustar. Configuraremos tres interfaces WireGuard en el router HQ con este manual:
  • Servidor WireGuard para road warriors (clientes que se conectan desde cualquier sitio)
  • Servidor WireGuard para un site-to-site (unir dos o más sedes)
  • Servidor WireGuard para montar un túnel, sobre el que montar luego EoIP (tunel in tunel)

WireGuard: Modo Road Warrior​

Este setup está prácticamente explicado en el post anterior, con la salvedad de que ahora lo vamos a montar en nuestro router principal. Para ello, simplemente crearemos una nueva interfaz WireGuard, elegiremos un segmento cualquier para la VPN de este tipo, y daremos de alta un peer para que conecte (segundo y siguientes serían idénticos). Vamos al lío:

Creamos la interfaz, en un puerto cualquiera
Código:
/interface wireguard
add listen-port=12345 name=wireguard-rw

Elegimos un segmento de red para estos clientes, por ejemplo el 192.168.50.1/24, y lo asignamos a dicha interfaz.
Código:
/ip address
add address=192.168.50.1/24 interface=wireguard-rw

Damos de alta un peer con la dirección 192.168.50.2/32, indicando su clave pública (traída del servidor del otro extremo, del cliente que se va a conectar)
Código:
/interface wireguard peers
add allowed-address=192.168.50.2/32 comment=PeerRW interface=wireguard-rw \
    public-key="0dpuMJZ2Tlpji8ywc/OjupVvKOVxxI00Sn4d7fAkLWc="

Aceptamos el tráfico en input para el puerto seleccionado en la interfaz (si tenéis la config por defecto, el place-before la dejará donde toca, sino, moverla donde corresponda, antes de las reglas de drop generales que tengáis en input)
Código:
/ip firewall filter
add action=accept chain=input comment="vpn: allow wireguard-rw" \
    dst-port=12345 protocol=udp \
    place-before [find comment="defconf: drop all not coming from LAN"]

OPCIONAL: Si queréis que los clientes RW accedan al propio router. Dos maneras, o metéis la interfaz WireGuard en la lista LAN (no le afectará la regla de input que tira el tráfico que no venga de la lista LAN) o creáis una nueva regla de input que acepte el tráfico de la subred road warrior o de la IP concreta que queráis permitir llegar al propio router
Código:
# Usando la lista LAN
/interface list member
add interface=wireguard-rw list=LAN

# Usando una regla de input
/ip firewall filter
add chain=input src-address=192.168.50.0/24 action=accept \
    place-before [find comment="defconf: drop all not coming from LAN"]

OPCIONAL: Restringir que el tráfico de los RW sólo acceda a internet, y a nada más en nuestra red. En este caso, haríamos lo mismo que hacemos con las redes de invitados, caparlas en forward, de la siguiente manera:
Código:
/ip firewall filter
add action=drop chain=forward comment="VPN: block road warriors to have only internet" \
    out-interface-list=!WAN src-address=192.168.50.0/24

Ejemplo de configuración de un cliente cualquiera en modo RW

Móvil (iPhone, app oficial para WireGuard)
Ver el adjunto 88965

Portátil (Mac, app oficial para WireGuard), mismo ejemplo:
Ver el adjunto 88974

WireGuard: Modo Site to Site​

En este modo, uniremos dos routers mikrotik que tengan la V7 corriendo, y permitiremos el acceso de la LAN de ambos equipos desde el otro extremo. Para ello, en cada extremo, manejaremos dos segmentos de red bien diferenciados
  • Segmento de red local (normalmente un /24). Suponemos A tiene la 192.168.88.0/24 y B tiene la 192.168.77.0/24
  • Segmento del túnel (al ser un túnel punto a punto, usaremos direcciones /30). Usaremos estas dos, por ejemplo: 172.16.1.1/30 en A y 172.16.1.2/30 en B
Para el ejemplo, suponemos que tenemos IP -> Cloud corriendo en ambos extremos, y que las direcciones públicas se resuelven a partir del DDNS propio de mikrotik, siendo serialA.sn.mynetname.net el del extremo A, y serialB.sn.mynetname.net el del extremo B. Con estas consideraciones, tendríamos

Configuración en A
Creamos la interfaz del servidor A (puerto a elegir, pongo uno sucesivo al anterior, por si queréis probar los tres túneles de un golpe)
Código:
/interface wireguard
add listen-port=12346 name=wireguard-sts

Nos apuntamos la IP pública de A, para crear el peer en B (con este comando lo imprimís por terminal)
Código:
:put [/interface/wireguard/get [find name=wireguard-sts] public-key]

Configuración en B
Creamos la interfaz del servidor en B
Código:
/interface wireguard
add listen-port=12346 name=wireguard-sts

Nos apuntamos la IP pública de B, para crear el peer en A (con este comando lo imprimís por terminal)
Código:
:put [/interface/wireguard/get [find name=wireguard-sts] public-key]

Resto de configuración en A
Asignamos la IP /30 sobre la interfaz wireguard-sts
Código:
/ip address
add address=172.16.1.1/30 interface=wireguard-sts

Cremos una ruta estática para decirle a A que el segmento LAN de B se encuentra al otro lado del túnel, por la IP del otro extremo, la .2
Código:
/ip route
add dst-address=192.168.77.0/24 gateway=172.16.1.2

Crearemos el peer que representa al otro extremo en A, con la clave pública de B. Permitiremos el tráfico tanto de la IP .2/30 del otro extremo, como del segmento LAN de B. Nos quedaría algo así:
Código:
/interface wireguard peers
add allowed-address=172.16.1.2/32,192.168.77.0/24 interface=wireguard-sts \
    public-key="PUBLIC_KEY_FROM_B" \
    endpoint-address=serialB.sn.mynetname.net endpoint-port=12346

Aceptaremos el tráfico en input del puerto 12346, que hemos usado para el servidor de este ejemplo
Código:
/ip firewall filter
add action=accept chain=input comment="vpn: allow wireguard-sts" \
    dst-port=12346 protocol=udp \
    place-before [find comment="defconf: drop all not coming from LAN"]


Resto de configuración en B (Idéntica a A, pero con los términos invertidos)
Asignamos la IP /30 sobre la interfaz wireguard-sts
Código:
/ip address
add address=172.16.1.2/30 interface=wireguard-sts

Cremos una ruta estática para decirle a B que el segmento LAN de A se encuentra al otro lado del túnel, por la IP del otro extremo, la .1
Código:
/ip route
add dst-address=192.168.88.0/24 gateway=172.16.1.1

Crearemos el peer que representa al otro extremo en B, con la clave pública de A. Permitiremos el tráfico tanto de la IP .1/32 del otro extremo del túnel, como del segmento LAN de B. Nos quedaría algo así:
Código:
/interface wireguard peers
add allowed-address=172.16.1.1/32,192.168.88.0/24 interface=wireguard-sts \
    public-key="PUBLIC_KEY_FROM_A" \
    endpoint-address=serialA.sn.mynetname.net endpoint-port=12346

Aceptaremos el tráfico en input del puerto 12346, que hemos usado para el servidor de este ejemplo
Código:
/ip firewall filter
add action=accept chain=input comment="vpn: allow wireguard-sts" \
    dst-port=12346 protocol=udp \
    place-before [find comment="defconf: drop all not coming from LAN"]

Y con esto y un bizcocho, si lo hemos hecho bien, tendremos ambas sedes unidas por un túnel WireGuard, enrutando las redes LAN de ambos extremos, mientras el resto del tráfico local y la salida a internet se queda en cada sitio. Además, al tener ambos peers configurado el endpoint del otro extremo, da igual qué extremo se venga abajo, cualquiera de los dos será capaz de reconectar el túnel

NOTA MUY IMPORTANTE: para los que vengan de IKEv2 site-to-site
Me he vuelto mico intentando hacer hoy este setup, puesto que lo estaba montando sobre dos routers que previamente estaban unidos usando IKEv2 en modo site to site. Aunque la conexión no esté levantada, las policy templates siguen funcionando, y hacen que sea imposible comunicar ambas LAN (puedes hacer ping desde el router, pero no desde un equipo de la LAN de un extremo a un equipo de la LAN del otro extremo. Conforme borras las policy templates, el tema empieza a fluir como por arte de magia. Me he dado cuenta al ver que, si enmascaraba el tráfico de la interfaz WireGuard de A, sí que llegaba a los equipos de B, cosa que es innecesaria en este tipo de VPN. Así que no hagáis como yo, si vais a montar esto, desmontar antes IKEv2 site-to-site


BONUS! - WireGuard Site to Site + EoIP

Como habréis podido intuir, montar lo anterior pero poniéndole encima un túnel EoIP es de lo más trivial. Recordemos que, para montar un túnel EoIP, todo lo que necesitamos son IP's locales de ambos extremos, las cuales ya tenemos con los esas IP's /30 que hemos definido antes (usaremos 172.16.0.1/30 y 172.16.0.2/30 en lugar de las de antes) Hecho eso, todo lo que necesitamos es crear ambos túneles EoIP en ambos extremos, añadir esa nueva interfaz EoIP al que sea el bridge donde queremos propagar el dominio de broadcast, y listo. Para este ejemplo vamos a partir de la misma configuración que el site to site, pero en A vamos a meter el EoIP en el bridge principal, y en B vamos a crear un bridge nuevo con el EoIP y un puerto dedicado, por ejemplo, ether5. Así, en B, los puertos del 2 al 4 se comportarán como venían haciendo hasta ahora (obteniendo una IP del segmento de .77 de su LAN) y el puerto 5 obtendrá una IP .88 del mismo dominio de broadcast que hay en A. En este caso, como el túnel sólo lo vamos a montar para eso, omitimos la parte de las rutas estáticas, puesto que la LAN no la vamos a enrutar en esta ocasión, la vamos a tele-transportar directamente.

Configuración en A
Creamos la interfaz del servidor A (puerto a elegir, pongo uno sucesivo al anterior, por si queréis probar los tres túneles de un golpe)
Código:
/interface wireguard
add listen-port=12347 name=wireguard-sts-eoip

Nos apuntamos la IP pública de A, para crear el peer en B (con este comando lo imprimís por terminal)
Código:
:put [/interface/wireguard/get [find name=wireguard-sts-eoip] public-key]

Configuración en B
Creamos la interfaz del servidor en B
Código:
/interface wireguard
add listen-port=12347 name=wireguard-sts-eoip

Nos apuntamos la IP pública de B, para crear el peer en A (con este comando lo imprimís por terminal)
Código:
:put [/interface/wireguard/get [find name=wireguard-sts-eoip] public-key]

Resto de configuración en A
Asignamos la IP /30 sobre la interfaz wireguard-sts-eoip
Código:
/ip address
add address=172.16.0.1/30 interface=wireguard-sts-eoip

Crearemos el peer que representa al otro extremo en A, con la clave pública de B. Permitiremos el tráfico tanto de la IP .2/30 del otro extremo, como del segmento LAN de B. Nos quedaría algo así:
Código:
/interface wireguard peers
add allowed-address=172.16.0.2/32 interface=wireguard-sts-eoip \
    public-key="PUBLIC_KEY_FROM_B" \
    endpoint-address=serialB.sn.mynetname.net endpoint-port=12347

Aceptaremos el tráfico en input del puerto 12347, que hemos usado para el servidor de este ejemplo
Código:
/ip firewall filter
add action=accept chain=input comment="vpn: allow wireguard-sts-eoip" \
    dst-port=12347 protocol=udp \
    place-before [find comment="defconf: drop all not coming from LAN"]

Creamos un nuevo túnel EoIP en A, con ip local la .1 y remota la .2 de los segmentos usados para el túnel
Código:
/interface eoip
add local-address=172.16.0.1 name=eoip-tunnel-over-wg-sts \
   remote-address=172.16.0.2 tunnel-id=0

Añadimos dicho túnel al bridge principal que tengamos ya corriendo en A (supongo un único bridge, llamado "bridge")
Código:
/interface bridge port
add bridge=bridge interface=eoip-tunnel-over-wg-sts


Resto de configuración en B (Idéntica a A, pero con los términos invertidos)
Asignamos la IP /30 sobre la interfaz wireguard-sts
Código:
/ip address
add address=172.16.0.2/30 interface=wireguard-sts-eoip

Crearemos el peer que representa al otro extremo en B, con la clave pública de A. Permitiremos el tráfico únicamente de la IP .1/32
Código:
/interface wireguard peers
add allowed-address=172.16.0.1/32 interface=wireguard-sts-eoip \
    public-key="PUBLIC_KEY_FROM_A" \
    endpoint-address=serialA.sn.mynetname.net endpoint-port=12347

Aceptaremos el tráfico en input del puerto 12347, que hemos usado para el servidor de este ejemplo
Código:
/ip firewall filter
add action=accept chain=input comment="vpn: allow wireguard-sts" \
    dst-port=12347 protocol=udp \
    place-before [find comment="defconf: drop all not coming from LAN"]

Creamos un nuevo túnel EoIP, con las IP's del extremo de los túneles (local en B la .2, remote la .1, a la inversa que antes)
Código:
/interface eoip
add local-address=172.16.0.2 name=eoip-tunnel-over-wg-sts \
    remote-address=172.16.0.1 tunnel-id=0

Sacamos la interfaz "ether5" en B del bridge principal, para después meterla en el nuevo bridge. Supongo que el bridge principal se llama "bridge"
Código:
interface bridge port remove [find where interface=ether5 and bridge=bridge]

Creamos un nuevo bridge y añadimos en él la interfaz EoIP y el puerto 5 que recién hemos sacado del bridge principal. Metemos también el EoIP en el mismo nuevo bridge
Código:
/interface bridge
add name=bridge-eoip-from-a
/interface bridge port
add bridge=bridge-eoip-from-a interface=ether5
add bridge=bridge-eoip-from-a interface=eoip-tunnel-over-wg-sts

Y, con esto y un bizcocho, si conectamos un equipo a ether5, deberíamos obtener una IP del segmento 192.168.88.0/24 del router principal.

Espero que os guste el manual, tenía muchas ganas de montarlo, y ahora que la RouterOS v7 es una realidad, era casi una obligación.

Saludos, y que lo disfrutéis!

Hola, yo estoy con la configuración WireGuard Site to Site + EoIP y me funciona de maravilla el tunel, pero lo que no consigo es que en el mikrotik que hace de servidor, (que es donde se encuentra el servicio de movistar+) funcione en algun puerto el deco de movistar. Me pone siempre sin conexión a internet, pero si que la hay!!

Hay alguna forma de habilitar algún puerto para que funcione el deco el el mikrotik que hace de servidor. Que no funcione el el lado del cliente a través del tunel Eoip, me da igual.
El deco que funciona como servidor tiene rango 192.168.1.0 en la wan y rango 192.168.88.0 en el lado de la Lan

La configuracion es igual al ejemplo de Pokoyo WireGuard Site to Site + EoIP

Gracias
 
¿Hablamos de un Paco/Pepe? Porque, si es ese esquema, todo Paco es un bridge, y todos los puertos se comportarían igual.

Saludos!
 
Paco y Pepe no!

Es el primer post de este hilo. Donde explicas cómo hacer las 3 opciones:
  • Servidor WireGuard para road warriors (clientes que se conectan desde cualquier sitio)
  • Servidor WireGuard para un site-to-site (unir dos o más sedes)
  • Servidor WireGuard para montar un túnel, sobre el que montar luego EoIP (tunel in tunel)

    Yo tengo hecho la última opción, túnel in túnel
 
Paco y Pepe no!

Es el primer post de este hilo. Donde explicas cómo hacer las 3 opciones:
  • Servidor WireGuard para road warriors (clientes que se conectan desde cualquier sitio)
  • Servidor WireGuard para un site-to-site (unir dos o más sedes)
  • Servidor WireGuard para montar un túnel, sobre el que montar luego EoIP (tunel in tunel)

    Yo tengo hecho la última opción, túnel in túnel
Ya, pero, la pregunta es obvia, ¿para qué? ¿Qué necesidad tienes de meter un túnel en otro, con el overhead que ello supone y la pérdida de rendimiento, si no es estrictamente necesario? ¿qué setup pretendes cubrir con ello? Dibújamelo y dime a dónde quieres llegar, y te digo.

Saludos!
 
Ya, pero, la pregunta es obvia, ¿para qué? ¿Qué necesidad tienes de meter un túnel en otro, con el overhead que ello supone y la pérdida de rendimiento, si no es estrictamente necesario? ¿qué setup pretendes cubrir con ello? Dibújamelo y dime a dónde quieres llegar, y te digo.

Saludos!
Te cuento:

Mi tío tiene una fibra de Movistar con el servicio de tv y las claves nos las deja a su hijo y a mi.
Mi problema es cuando su hijo y yo queremos ver algo a la vez, que solo uno puede y claro son yo siempre el perjudicado.

He montado la VPN con dos router Mikrotik entre la casa de mi tío y la mía y me va genial, puedo ver la tv de Movistar como si estuviera en casa de mi tío, ya que todo el trafico sale a través del router de mi tío.

El problema viene en que mi tío tiene el router en una especie de ICT pequeña donde solo cabe el router y tiene pasado un cable de red hasta el deco. Mi idea ha sido poner el Mikrotik a lado del deco, usando el cable que viene del router de Movistar como Wan del Mikrotik y un puerto Lan del Mikrotik al deco.
Pues asi no consigo que el deco funcione, me dice que esta sin acceso a internet y eso no es así porque todos los puertos del router tiene salida a internet.
IP de la Wan del Mikrotik es 192.168.1.82 y la Ip de la Lan del Mikrotik es rango 192.168.88.0

Para la configuración, he seguido tu manual y elegí la opcion de:
Servidor WireGuard para montar un túnel, sobre el que montar luego EoIP (tunel in tunel)

Si se os ocurre como puedo hacer que en un puerto del Mikrotik de casa de mi tío funcione el deco, me lo comentáis.

Gracias!!
 
Te cuento:

Mi tío tiene una fibra de Movistar con el servicio de tv y las claves nos las deja a su hijo y a mi.
Mi problema es cuando su hijo y yo queremos ver algo a la vez, que solo uno puede y claro son yo siempre el perjudicado.

He montado la VPN con dos router Mikrotik entre la casa de mi tío y la mía y me va genial, puedo ver la tv de Movistar como si estuviera en casa de mi tío, ya que todo el trafico sale a través del router de mi tío.

El problema viene en que mi tío tiene el router en una especie de ICT pequeña donde solo cabe el router y tiene pasado un cable de red hasta el deco. Mi idea ha sido poner el Mikrotik a lado del deco, usando el cable que viene del router de Movistar como Wan del Mikrotik y un puerto Lan del Mikrotik al deco.
Pues asi no consigo que el deco funcione, me dice que esta sin acceso a internet y eso no es así porque todos los puertos del router tiene salida a internet.
IP de la Wan del Mikrotik es 192.168.1.82 y la Ip de la Lan del Mikrotik es rango 192.168.88.0

Para la configuración, he seguido tu manual y elegí la opcion de:
Servidor WireGuard para montar un túnel, sobre el que montar luego EoIP (tunel in tunel)

Si se os ocurre como puedo hacer que en un puerto del Mikrotik de casa de mi tío funcione el deco, me lo comentáis.

Gracias!!
Mírate el otro manual, el del iptv pululante. Tu tío sería Paco, y ese equipo ha de trabajar en bridge (con todos sus puertos en una misma interfaz y con igmp snooping).

Saludos!
 
Mírate el otro manual, el del iptv pululante. Tu tío sería Paco, y ese equipo ha de trabajar en bridge (con todos sus puertos en una misma interfaz y con igmp snooping).

Saludos!
Ya lo vi y lo hice, conseguí levantar el túnel, tenía tráfico en el túnel, pero no conseguía navegar!
Le di mil vueltas y no sabía porque!
 
Ya lo vi y lo hice, conseguí levantar el túnel, tenía tráfico en el túnel, pero no conseguía navegar!
Le di mil vueltas y no sabía porque!
A ver si es esto lo que buscas:


Saludos!
 
Lo miro y ya te digo.
Gracias!
A ver si es esto lo que buscas:


Saludos!
Hola Pokoyo!!

He seguido el manual de Paco y Pepe y he conseguido levantar el tunel!!
Pero en Pepe, en el puerto Eth2 que seria el puerto que pertenece al bridge iptv no llego a la red de Paco. De hecho no me da ni direccionamiento ip ese puerto. El resto de puertos me da direccionamiento de rango 88 que el el Mikrotik de Pepe y salgo a internet por el router de Pepe

Que puede estar fallando?, el tunel está levantado porque desde el Mikrotik de Pepe le hago ping a la 172.17.0.2 que es Paco y me responde.

Gracias!!
 
Hola,

Una duda rápida; Sobre una interfaz wireguard road warrior de la que cuelgan varios clientes. ¿Que regla debo aplicar en el firewall para restringir el acceso a la LAN a solo uno de los peers? Es decir, que solo acceda a internet.

IP de la lan a la que prohibir acceso: 172.16.10.0/24
IP del par a bloquear acceso a la LAN: 10.10.0.7/32

Muchas gracias!
 
Hola Pokoyo!!

He seguido el manual de Paco y Pepe y he conseguido levantar el tunel!!
Pero en Pepe, en el puerto Eth2 que seria el puerto que pertenece al bridge iptv no llego a la red de Paco. De hecho no me da ni direccionamiento ip ese puerto. El resto de puertos me da direccionamiento de rango 88 que el el Mikrotik de Pepe y salgo a internet por el router de Pepe

Que puede estar fallando?, el tunel está levantado porque desde el Mikrotik de Pepe le hago ping a la 172.17.0.2 que es Paco y me responde.

Gracias!!
La regla de firewall que acepta el tráfico gre en input en Pepe.

Saludos!
 
Hola,

Una duda rápida; Sobre una interfaz wireguard road warrior de la que cuelgan varios clientes. ¿Que regla debo aplicar en el firewall para restringir el acceso a la LAN a solo uno de los peers? Es decir, que solo acceda a internet.

IP de la lan a la que prohibir acceso: 172.16.10.0/24
IP del par a bloquear acceso a la LAN: 10.10.0.7/32

Muchas gracias!
En forward. Origen (src-address) 10.10…. Destino (dst-address) 172.16… Acción (action) = drop.

Saludos!
 
Hola Pokoyo!!

He seguido el manual de Paco y Pepe y he conseguido levantar el tunel!!
Pero en Pepe, en el puerto Eth2 que seria el puerto que pertenece al bridge iptv no llego a la red de Paco. De hecho no me da ni direccionamiento ip ese puerto. El resto de puertos me da direccionamiento de rango 88 que el el Mikrotik de Pepe y salgo a internet por el router de Pepe

Que puede estar fallando?, el tunel está levantado porque desde el Mikrotik de Pepe le hago ping a la 172.17.0.2 que es Paco y me responde.

Gracias!!

La regla de firewall que acepta el tráfico gre en input en Pepe.

Saludos!
Lo he solucionado añadiendo la interface EOIP-iptv al bridge-iptv, que es el mismo del Eth2.
Así funciona, pero no se si esta bien hecho.
 
Arriba