У меня успешно настроен сервер l2tp/ipsec на Mikrotik RB для работы с Windows-клиентом, использующим IPsec с предустановленным ключом. При поиске информации я наткнулся на очень интересный туториал http://www.jacco2.dds.nl/networking/openswan-l2tp.html#Firewallwarning по настройке l2tp/ipsec сервера на Linux, где даётся важное замечание по дополнительному укреплению безопасности l2tp.
На Mikrotik у меня настроен firewall фильтр, который пропускает только UDP порт 500, IP протокол 50 (ESP) и UDP порт 1701 (L2TP). Всё работает, но я всегда рад учиться и хочу сделать систему ещё более защищённой, особенно в части усиления безопасности L2TP, как рекомендовано в том туториале.
Может, кто-то более опытный подскажет советы или рекомендации по защите сервера Mikrotik, которые я упустил? Особенно меня интересует возможность сделать так, чтобы L2TP туннель работал ТОЛЬКО в связке с IPsec — чтобы доступ к L2TP интерфейсу/демону имели только прошедшие IPsec-аутентификацию клиенты.
В туториале упоминается ipsec интерфейс, и я этого не понимаю — я думал, что интерфейс только один, L2TP, а IPsec — это не интерфейс? Что-то я упускаю?
Буду очень-очень благодарен за любую помощь! Заранее спасибо!
Ребята, привет!!! Такая же история: настроил L2TP IPSEC с MKT и заметил, что люди могут подключаться вообще без использования IPSEC… то есть никакой безопасности. Кто-нибудь видел, как это «принудительно включить»? Спасибо!
Всем привет, я новичок в ROS, но надеюсь, что моё сообщение будет кому-то полезным. Чтобы защитить L2TP, я использую такие правила: /ip firewall filter add action=drop chain=input comment="Блокировка IP при переборе L2TP" connection-state=new dst-port=1701 protocol=udp src-address-list=l2tp-brutforce add action=add-src-to-address-list address-list=l2tp-brutforce address-list-timeout=2w chain=input comment="Добавление IP перебора L2TP в список" connection-state=new dst-port=1701 protocol=udp src-address-list=probe3 add action=add-src-to-address-list address-list=probe3 address-list-timeout=2m chain=input comment="Этап 3 защиты от перебора L2TP" connection-state=new dst-port=1701 protocol=udp src-address-list=probe2 add action=add-src-to-address-list address-list=probe2 address-list-timeout=2m chain=input comment="Этап 2 защиты от перебора L2TP" connection-state=new dst-port=1701 protocol=udp src-address-list=probe1 add action=add-src-to-address-list address-list=probe1 address-list-timeout=1m chain=input comment="Этап 1 защиты от перебора L2TP" connection-state=new dst-port=1701 protocol=udp
Я использую l2tp + IPSec, и в логах много записей типа: aug/20/2017 04:12:00 216.218.206.70 failed to get valid proposal. aug/20/2017 bla-bla-bla… 216.218.206.66, wrong password. Как мне вытащить эти IP из лога, чтобы заблокировать их через фаервол? Можно ли использовать обычные регулярные выражения?
Клиентами являются Windows, Android и iOS. Я использую приложение для стука по порту из Play Market и App Store. После стука клиент добавляется в защищённый список, что является одним из требований для подключения. Без стука порт для этого устройства закрыт. Для Windows я просто загуглил port knocker. Завтра, когда буду перед компьютером, скину ссылку.
Спасибо за быстрый ответ. Нет нужды искать ссылки и программы, я понял основную идею вашей схемы. Проблема была в том, что я не знал про софт для port-knocking на Android и iOS.