SmartPhoneLover
Usuari@ ADSLzone
- Mensajes
- 40
Hola a todos,
Esta vez vengo con la pregunta de si lo que he configurado hasta ahora, va bien encaminado o no del todo. Pues, el trabajo lo hace correctamente, consiguiendo que el peer que configure en dichas reglas, no tenga acceso a ningún recurso de mi red, ni acceso a internet, y que solo pueda acceder a una dirección IP y a un Puerto de esa IP específicos.
Básicamente, quiero que un usuario, ajeno a mi grupo familiar, pueda tener acceso a un servicio montado en uno de mis servidores, en Docker. Pero, evitando que pueda navegar (lo veo innecesario), y sobretodo, reestringir el acceso al resto de mi red LAN.
Esto es lo que he hecho hasta el momento:
# Creo el interface, distinto al que uso yo en mis dispositivos, simplemente, porque mi interface lo he metido en 'Interface List' para otorgar acceso al router desde cualquier dispositivo por el que me conecte por VPN.
/interface wireguard
add listen-port=<OCULTO> mtu=1420 name=vpn-casa
add listen-port=<OCULTO> mtu=1420 name=vpn-amigo
# Creo el peer asociado al interface de arriba, y he configurado un rango de IP distinto al mío para esa VPN, por si quiere registrar más dispositivos, pues que lo haga sobre una subred para él solo.
/interface wireguard peers
add allowed-address=192.168.101.2/32 interface=vpn-amigo
public-key="<OCULTO>"
# Creo la red 192.168.101.1 para dicha VPN.
/ip address
add address=192.168.100.1/24 comment=VPN interface=vpn-casa network=\
192.168.100.0
add address=192.168.101.1/24 comment=VPN interface=vpn-amigo network=\
192.168.101.0
# Añado las correspondientes reglas en el firewall para impedir el acceso a ninguna interfaz (mato dos pajaros de un tiro, vamos, es lo que entiendo: no internet no lan, en vez de crear dos reglas separadas, una para cada interfaz), y permitir solo a una IP y Puerto.
/ip firewall filter
add action=accept chain=input comment=vpn-casa dst-port=<OCULTO> protocol=udp
add action=accept chain=input comment=vpn-amigo dst-port=<OCULTO> protocol=udp
add action=accept chain=forward dst-address=192.168.10.3 dst-port=10019 \
protocol=tcp src-address=192.168.101.1
add action=drop chain=forward in-interface-list=all src-address=192.168.101.1
add action=drop chain=input comment="defconf: drop all not coming from LAN" \
in-interface-list=!LAN
Esta vez vengo con la pregunta de si lo que he configurado hasta ahora, va bien encaminado o no del todo. Pues, el trabajo lo hace correctamente, consiguiendo que el peer que configure en dichas reglas, no tenga acceso a ningún recurso de mi red, ni acceso a internet, y que solo pueda acceder a una dirección IP y a un Puerto de esa IP específicos.
Básicamente, quiero que un usuario, ajeno a mi grupo familiar, pueda tener acceso a un servicio montado en uno de mis servidores, en Docker. Pero, evitando que pueda navegar (lo veo innecesario), y sobretodo, reestringir el acceso al resto de mi red LAN.
Esto es lo que he hecho hasta el momento:
# Creo el interface, distinto al que uso yo en mis dispositivos, simplemente, porque mi interface lo he metido en 'Interface List' para otorgar acceso al router desde cualquier dispositivo por el que me conecte por VPN.
/interface wireguard
add listen-port=<OCULTO> mtu=1420 name=vpn-casa
add listen-port=<OCULTO> mtu=1420 name=vpn-amigo
# Creo el peer asociado al interface de arriba, y he configurado un rango de IP distinto al mío para esa VPN, por si quiere registrar más dispositivos, pues que lo haga sobre una subred para él solo.
/interface wireguard peers
add allowed-address=192.168.101.2/32 interface=vpn-amigo
public-key="<OCULTO>"
# Creo la red 192.168.101.1 para dicha VPN.
/ip address
add address=192.168.100.1/24 comment=VPN interface=vpn-casa network=\
192.168.100.0
add address=192.168.101.1/24 comment=VPN interface=vpn-amigo network=\
192.168.101.0
# Añado las correspondientes reglas en el firewall para impedir el acceso a ninguna interfaz (mato dos pajaros de un tiro, vamos, es lo que entiendo: no internet no lan, en vez de crear dos reglas separadas, una para cada interfaz), y permitir solo a una IP y Puerto.
/ip firewall filter
add action=accept chain=input comment=vpn-casa dst-port=<OCULTO> protocol=udp
add action=accept chain=input comment=vpn-amigo dst-port=<OCULTO> protocol=udp
add action=accept chain=forward dst-address=192.168.10.3 dst-port=10019 \
protocol=tcp src-address=192.168.101.1
add action=drop chain=forward in-interface-list=all src-address=192.168.101.1
add action=drop chain=input comment="defconf: drop all not coming from LAN" \
in-interface-list=!LAN
Última edición: