Wireguard на Mikrotik – нет подключения к интернету

Вопрос или проблема

У меня есть MikroTik с Wireguard на AWS EC2, но у меня проблемы с интернет-соединением после подключения к WG. Моя конфигурация, которую я получил от MikroTik

[Interface]
ListenPort = 51820
PrivateKey = [private_key]
Address = 10.0.101.2
DNS = 8.8.8.8,1.1.1.1

[Peer]
PublicKey = [public_key]
AllowedIPs = 0.0.0.0/0
Endpoint = endpoint_IP:45771

Конфигурация моего роутера

введите описание изображения здесь

IP-адреса

введите описание изображения здесь

Мои правила брандмауэра

введите описание изображения здесь

NAT
введите описание изображения здесь

IP-маршруты

введите описание изображения здесь

Проблема в том, что когда я подключаюсь к wireguard, я могу получать доступ к ресурсам, которые находятся за VPN, например, но не могу открыть Google, например. Я пытался добавить подсети из VPC в AllowedIPs, но это не помогло, у меня по-прежнему та же проблема, что после подключения к VPN мой интернет не работает.

На AWS у меня есть одна VPC с 6 подсетями

10.0.203.0/24
10.0.202.0/24
10.0.201.0/24
10.0.102.0/24
10.0.101.0/24
10.0.103.0/24

У меня нет идеи, в чем я ошибся, что мой интернет не работает. Я хотел сделать так, чтобы VPN использовался только тогда, когда я запрашиваю ресурсы на его стороне, а не чтобы он направлял весь мой трафик через него.

Есть идеи, что я сделал неправильно?

Ответ или решение

Чтобы решить проблему с отсутствием доступа к интернету после подключения к WireGuard на MikroTik, важно правильно настроить маршрутизацию и NAT. Давайте разберемся по шагам.

1. Настройка AllowedIPs

В вашем текущем конфигурационном файле WireGuard у вас указано AllowedIPs = 0.0.0.0/0. Это означает, что весь ваш интернет-трафик будет направлен через VPN. Если вы хотите, чтобы трафик выходил в интернет напрямую, вы должны изменить это значение. Вместо этого укажите только те сети, к которым нужно получить доступ через VPN. К примеру, если вам нужны только ресурсы вашего VPC, вы можете установить AllowedIPs = 10.0.0.0/8, либо указать конкретные подсети:

AllowedIPs = 10.0.0.0/8

2. Настройка маршрут

Убедитесь, что маршрут для трафика интернет-адресов (например, 0.0.0.0/0) указывает на ваш основной интерфейс (обычно это ether1 или ваш основной WAN-интерфейс) и не идет через WireGuard. Вы можете проверить это в разделе "IP > Routes". Если у вас уже есть маршрут для 0.0.0.0/0, убедитесь, что его Gateway указывает на ваше WAN-соединение.

3. Настройка NAT

Убедитесь, что вы правильно настроили правила NAT для интернет-трафика. Проверьте таблицу NAT (IP > Firewall > NAT) и убедитесь, что у вас есть правило, которое позволяет интернет-трафику выходить:

Chain: srcnat
Out. Interface: (ваш WAN интерфейс)
Action: masquerade

4. Фаерволл

Убедитесь, что фаерволл не блокирует трафик. Убедитесь, что у вас есть правила для разрешения входящих и исходящих соединений через интерфейсы WireGuard. Воспользуйтесь следующими примерами правил:

  • Разрешить входящие соединения через WireGuard:

    Chain: input
    Protocol: udp
    Dst. Port: 51820
    Action: accept
  • Разрешить исходящие соединения:

    Chain: output
    Action: accept

5. Проверка конфигурации AWS

Убедитесь, что все ваши подсети в VPC настроены правильно, и маршруты к этим подсетям не блокируются в AWS ACL или Security Groups. Проверьте, что ваши EC2-инстансы могут выходить в интернет и что у вас настроен NAT Gateway, если нужно.

6. DNS

Убедитесь, что DNS-серверы, указанные в конфигурации WireGuard, корректны и доступны. Вы также можете попробовать удалить строку DNS на начальном этапе, чтобы использовать DNS вашего интернет-провайдера.

Пример улучшенной конфигурации

Вот пример улучшенной конфигурации клиента для WireGuard:

[Interface]
PrivateKey = [private_key]
Address = 10.0.101.2
DNS = 8.8.8.8

[Peer]
PublicKey = [public_key]
Endpoint = endpoint_IP:45771
AllowedIPs = 10.0.203.0/24, 10.0.202.0/24, 10.0.201.0/24, 10.0.102.0/24, 10.0.101.0/24, 10.0.103.0/24

Если вы выполните все вышеперечисленные шаги, ваш интернет-трафик должен проходить через ваш основной WAN-интерфейс, а трафик для ресурсов в VPC — через WireGuard. Не забудьте протестировать соединение после выполнения каждой настройки, чтобы убедиться, что проблема решена.

Оцените материал
Добавить комментарий

Капча загружается...