Jump to content
  • 9

Возможность пускать клиентов VPN по определенному интернет-подключению


4e.Guevara

Question

В общем пришел к тому, что очень не хватает этой фичи. Вкратце - часто подключаюсь с телефона к впн-серверу на домашнем роутере. На самом роутере несколько исходящих инет-подключений, включая разные впн. По умолчанию подключение в инет идет по активному на данный момент каналу, а хотелось бы иметь возможность выбора для клиентов впн, через какой канал их выпускать. Как вариант - сделать привязку пользователей, которым разрешено подключаться к роутеру, по IP и далее уже в "приоритетах подключений" создавать политики доступа исходя из этих IP или самих пользователей

Link to comment
Share on other sites

19 answers to this question

Recommended Posts

  • 0

Тоже голосую "за" идею. Пока приходится делать нужное для VPN-клиентов подключение к интернету ОСНОВНЫМ, а домашних пользователей пускать через резервное.

Link to comment
Share on other sites

  • 0

Частично уже есть - начиная с 4.2.A.11 клиенты VPN-серверов ходят в Интернет через политику, привязанную к сегменту, к которому привязан сам VPN-сервер.

  • Thanks 2
  • Upvote 3
Link to comment
Share on other sites

  • 0
3 часа назад, Le ecureuil сказал:

Частично уже есть - начиная с 4.2.A.11 клиенты VPN-серверов ходят в Интернет через политику, привязанную к сегменту, к которому привязан сам VPN-сервер.

А можно узнать как то эту команду для привязки политики сервера VPN можно использовать.

  • Upvote 1
Link to comment
Share on other sites

  • 0
21 минуту назад, vasek00 сказал:

А можно узнать как то эту команду для привязки политики сервера VPN можно использовать.

И вправду не нашел команды...предполагал, что будет в журнале изменений  -- прошивка 4.2.А.11....

Link to comment
Share on other sites

  • 0
18 часов назад, krass сказал:

И вправду не нашел команды...предполагал, что будет в журнале изменений  -- прошивка 4.2.А.11....

Так команды и нет.
Вы когда настраиваете VPN-сервер, то выбираете же сегмент для него? Вот политика этого сегмента и будет использована. Если никакой нет, то как раньше все. Настроек новых не добавилось, скорее "подровняли" под то, как изначально должно было быть.

  • Thanks 1
Link to comment
Share on other sites

  • 0
Posted (edited)
58 минут назад, Le ecureuil сказал:

Так команды и нет.
Вы когда настраиваете VPN-сервер, то выбираете же сегмент для него? Вот политика этого сегмента и будет использована. Если никакой нет, то как раньше все. Настроек новых не добавилось, скорее "подровняли" под то, как изначально должно было быть.

Для ikev2 или того же wg нет возможности выбрать "сегмент"

По этому решение сложно назвать универсальным)

Edited by Denis P
  • Thanks 2
  • Upvote 1
Link to comment
Share on other sites

  • 0
53 минуты назад, Le ecureuil сказал:

Так команды и нет.
Вы когда настраиваете VPN-сервер, то выбираете же сегмент для него? Вот политика этого сегмента и будет использована. Если никакой нет, то как раньше все. Настроек новых не добавилось, скорее "подровняли" под то, как изначально должно было быть.

Пример PPTP сервера или SSTP аналогичен.

Скрытый текст

-2.jpg.17d8118aa2c095c6331077306cb0c1ad.jpg

Или речь идет что то с применением "connect via" для интерфейса

 

Link to comment
Share on other sites

  • 0
1 час назад, vasek00 сказал:

Пример PPTP сервера или SSTP аналогичен.

  Показать содержимое

Или речь идет что то с применением "connect via" для интерфейса

 

В случае PPTP, SSTP и L2TP/IPsec будет использована политика того сегмента, который выбран в поле "Доступ к сети" (на вашем скриншоте -- HomeLan)

Link to comment
Share on other sites

  • 0
Posted (edited)
1 час назад, eralde сказал:

В случае PPTP, SSTP и L2TP/IPsec будет использована политика того сегмента, который выбран в поле "Доступ к сети" (на вашем скриншоте -- HomeLan)

Логично так и было. Из ходя из ответа выше

Частично уже есть - начиная с 4.2.A.11 клиенты VPN-серверов ходят в Интернет через политику, привязанную к сегменту, к которому привязан сам VPN-сервер.

и из вашего ответа, тогда например еще один сегмент "Smart" вопрос как на нем поднять VPN?

Если я правильно понял суть первого поста то имелось ввиду совсем другое - Вкратце - часто подключаюсь с телефона к впн-серверу на домашнем роутере. На самом роутере несколько исходящих инет-подключений, включая разные впн. По умолчанию подключение в инет идет по активному на данный момент каналу, а хотелось бы иметь возможность выбора для клиентов впн, через какой канал их выпускать.

Это есть политика на роутере к которой привязан какой то канал например WG

interface Wireguard0
    description Cloud-wg
    security-level public
    ip address 10.10.132.101 255.255.255.255

ip policy Policy0
    description Cloud
    permit global Wireguard0

Есть удаленный клиент смартфон который по WG или по любому VPN (у которого есть IP) попадает на роутер -> по умолчанию он попадет в основной профиль, т.к. WG сервер это лок. процесс.

interface Wireguard3
    description PKN-WG
    security-level public

Мы хотим этого клиента смартфон завернуть в Policy0 и дать ему выход в интернет через Wireguard0. Так как он имеет IP, то делается просто (видимо на словах, в реале сложнее для включения ее в WEB настройку) - узнаем нужную таблицу для данной политики и потом добавляем клиента к этой таблице "ip rule add .... table 10".

WG так же. В прошивке все есть, выполняется одна единственная команда, но ее только можно ввести через Entware скрипт.

Edited by vasek00
Link to comment
Share on other sites

  • 0
11 час назад, Denis P сказал:

Для ikev2 или того же wg нет возможности выбрать "сегмент"

По этому решение сложно назвать универсальным)

Начиная с 4.2.11 уже есть (правда не выведено в веб, и автоматически привязывается к Home).
Команда в cli выглядит как 
> crypto map <NAME> virtual-ip interface <segment>

  • Thanks 1
Link to comment
Share on other sites

  • 0
8 часов назад, vasek00 сказал:

Логично так и было. Из ходя из ответа выше

Частично уже есть - начиная с 4.2.A.11 клиенты VPN-серверов ходят в Интернет через политику, привязанную к сегменту, к которому привязан сам VPN-сервер.

и из вашего ответа, тогда например еще один сегмент "Smart" вопрос как на нем поднять VPN?

Если я правильно понял суть первого поста то имелось ввиду совсем другое - Вкратце - часто подключаюсь с телефона к впн-серверу на домашнем роутере. На самом роутере несколько исходящих инет-подключений, включая разные впн. По умолчанию подключение в инет идет по активному на данный момент каналу, а хотелось бы иметь возможность выбора для клиентов впн, через какой канал их выпускать.

Это есть политика на роутере к которой привязан какой то канал например WG

interface Wireguard0
    description Cloud-wg
    security-level public
    ip address 10.10.132.101 255.255.255.255

ip policy Policy0
    description Cloud
    permit global Wireguard0

Есть удаленный клиент смартфон который по WG или по любому VPN (у которого есть IP) попадает на роутер -> по умолчанию он попадет в основной профиль, т.к. WG сервер это лок. процесс.

interface Wireguard3
    description PKN-WG
    security-level public

Мы хотим этого клиента смартфон завернуть в Policy0 и дать ему выход в интернет через Wireguard0. Так как он имеет IP, то делается просто (видимо на словах, в реале сложнее для включения ее в WEB настройку) - узнаем нужную таблицу для данной политики и потом добавляем клиента к этой таблице "ip rule add .... table 10".

WG так же. В прошивке все есть, выполняется одна единственная команда, но ее только можно ввести через Entware скрипт.

WG - это другое. Как и OpenVPN.

Когда мы говорим про VPN-серверы, всегда речь идет о шести единообразных с жестким разделением: PPTP, SSTP, L2TP/IPsec, VIP Xauth, IKEv2, OpenConnect.

 

  • Thanks 1
Link to comment
Share on other sites

  • 0
Только что, Le ecureuil сказал:

WG - это другое. Как и OpenVPN.

А можно про  WG и OpenVPN поподробней? Для них будет или уже тоже реализовано?

Link to comment
Share on other sites

  • 0
46 минут назад, krass сказал:

А можно про  WG и OpenVPN поподробней? Для них будет или уже тоже реализовано?

Их и так уже можно привязать (если они имеют security-level private, то есть это "сервер") через
> ip policy interface Wireguard0 <POLICY>

  • Thanks 3
Link to comment
Share on other sites

  • 0
33 минуты назад, Le ecureuil сказал:

security-level private

Тут есть неприятные спецэффекты с перезапуском сервисов типа smb которые слушают все private интерфейсы

 

35 минут назад, Le ecureuil сказал:

ip policy interface Wireguard0 <POLICY>

Спасибо, а мужики то не знают

Link to comment
Share on other sites

  • 0
8 часов назад, Le ecureuil сказал:

Их и так уже можно привязать (если они имеют security-level private, то есть это "сервер") через
> ip policy interface Wireguard0 <POLICY>

В наличие

interface Wireguard3
    description KN-WG
    security-level private
...
    wireguard peer Z8.....................TY= !73
...
    connect
    !
    wireguard peer y09....................CA= !505
...
    connect
    !
    up

Сервер для доступа клиентов

ip policy Policy0
    description Cl
    permit global Wireguard0

ip policy Policy1
    description In-2
    permit global GigabitEthernet0/Vlan9

Вводим команду, а в ответ "no such command"

(config)> ip policy interface Wireguard3 Policy0
Command::Base error[7405600]: no such command: Wireguard3.
(config)> ip policy interface Wireguard3 Policy1
Command::Base error[7405600]: no such command: Wireguard3.
(config)> 

(config)> ip policy 

 Usage template:  
           policy {name}

 

Link to comment
Share on other sites

  • 0
38 минут назад, vasek00 сказал:

В наличие

interface Wireguard3
    description KN-WG
    security-level private
...
    wireguard peer Z8.....................TY= !73
...
    connect
    !
    wireguard peer y09....................CA= !505
...
    connect
    !
    up

Сервер для доступа клиентов

ip policy Policy0
    description Cl
    permit global Wireguard0

ip policy Policy1
    description In-2
    permit global GigabitEthernet0/Vlan9

Вводим команду, а в ответ "no such command"

(config)> ip policy interface Wireguard3 Policy0
Command::Base error[7405600]: no such command: Wireguard3.
(config)> ip policy interface Wireguard3 Policy1
Command::Base error[7405600]: no such command: Wireguard3.
(config)> 

(config)> ip policy 

 Usage template:  
           policy {name}

 

ip hotspot policy.... правильная команда полагаю

  • Thanks 1
Link to comment
Share on other sites

  • 0
Posted (edited)
24 минуты назад, r13 сказал:

ip hotspot policy.... правильная команда полагаю

Похоже

ip hotspot policy {interface} ({access} | {policy})

осталось только проверить на клиенте

ip hotspot policy Wireguard3 Policy0

ip hotspot
...
    policy Wireguard3 Policy0
...

Да проверил все ОК. Удаленный клиент смартфон через мобильного подключился по WG к роутеру и получил доступ в интернет через политику Policy0. Speedtest клиента показал то что надо, а не мобильного.

Edited by vasek00
  • Upvote 1
Link to comment
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.

Guest
Answer this question...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

  • Recently Browsing   0 members

    • No registered users viewing this page.
×
×
  • Create New...