Size: a a a

Mikrotik-Training

2021 February 10

E

Eugene in Mikrotik-Training
Vladislav Starkov
Коллеги, каким образом можно запретить исходящие Site-to-Site L2TP соединения без шифрования IPsec?

Текущие правила output не помогают:
add chain=output action=accept connection-state=established,related comment="Allow Established and Related connections"
add chain=output action=reject protocol=gre ipsec-policy=out,none reject-with=icmp-admin-prohibited comment="Block GRE/EoIP without IPsec"
add chain=output action=reject protocol=l2tp ipsec-policy=out,none reject-with=icmp-admin-prohibited comment="Block L2TP without IPsec"
add chain=output action=reject protocol=udp dst-port=1701 ipsec-policy=out,none reject-with=icmp-admin-prohibited comment="Block L2TP without IPsec"
out,ipsec , а не out, none
источник

E

Eugene in Mikrotik-Training
а, ошибаюсь.
источник

VS

Vladislav Starkov in Mikrotik-Training
Eugene
out,ipsec , а не out, none
Почему же? Разве мы не не должны тут матчить соединения с отсутствующей policy?
источник

D

Dani in Mikrotik-Training
Непонятно зачем тут reject-with.. Он же на этапе отправки пакета должен гасить его, а не отвечать пришедшему пакету... Но это так..
источник

LT

Linux/o.id[8]🦇 Tech-... in Mikrotik-Training
Vladislav Starkov
Коллеги, каким образом можно запретить исходящие Site-to-Site L2TP соединения без шифрования IPsec?

Текущие правила output не помогают:
add chain=output action=accept connection-state=established,related comment="Allow Established and Related connections"
add chain=output action=reject protocol=gre ipsec-policy=out,none reject-with=icmp-admin-prohibited comment="Block GRE/EoIP without IPsec"
add chain=output action=reject protocol=l2tp ipsec-policy=out,none reject-with=icmp-admin-prohibited comment="Block L2TP without IPsec"
add chain=output action=reject protocol=udp dst-port=1701 ipsec-policy=out,none reject-with=icmp-admin-prohibited comment="Block L2TP without IPsec"
А если в профайле по впн поставить так?
источник

E

Eugene in Mikrotik-Training
Linux/o.id[8]🦇 Tech-Worker
А если в профайле по впн поставить так?
это не имеет отношения к ipsec
источник

VS

Vladislav Starkov in Mikrotik-Training
Dani
Непонятно зачем тут reject-with.. Он же на этапе отправки пакета должен гасить его, а не отвечать пришедшему пакету... Но это так..
Все тут правильно. Reject with дает возможность указать причину Reject. Это более правильно, чем просто reject (не в курсе, какой там по умолчанию ICMP ответ прилетает, если не указывать reject-with)
источник

LT

Linux/o.id[8]🦇 Tech-... in Mikrotik-Training
Eugene
это не имеет отношения к ipsec
Речь вроде изначально про L2TP
источник

E

Eugene in Mikrotik-Training
Vladislav Starkov
Коллеги, каким образом можно запретить исходящие Site-to-Site L2TP соединения без шифрования IPsec?

Текущие правила output не помогают:
add chain=output action=accept connection-state=established,related comment="Allow Established and Related connections"
add chain=output action=reject protocol=gre ipsec-policy=out,none reject-with=icmp-admin-prohibited comment="Block GRE/EoIP without IPsec"
add chain=output action=reject protocol=l2tp ipsec-policy=out,none reject-with=icmp-admin-prohibited comment="Block L2TP without IPsec"
add chain=output action=reject protocol=udp dst-port=1701 ipsec-policy=out,none reject-with=icmp-admin-prohibited comment="Block L2TP without IPsec"
но protocol=l2tp - это забавно
источник

E

Eugene in Mikrotik-Training
Linux/o.id[8]🦇 Tech-Worker
Речь вроде изначально про L2TP
перечитай.
источник

E

Eugene in Mikrotik-Training
Vladislav Starkov
Все тут правильно. Reject with дает возможность указать причину Reject. Это более правильно, чем просто reject (не в курсе, какой там по умолчанию ICMP ответ прилетает, если не указывать reject-with)
action=reject chain=output dst-port=1701 ipsec-policy=out,none protocol=udp reject-with=icmp-admin-prohibited


УМВР
источник

VS

Vladislav Starkov in Mikrotik-Training
Друзья, отбой) Все получилось. Нужно было просто сбросить старые Connections в Firewall
источник

VS

Vladislav Starkov in Mikrotik-Training
Отработало правило udp:1701
источник

VS

Vladislav Starkov in Mikrotik-Training
Eugene
action=reject chain=output dst-port=1701 ipsec-policy=out,none protocol=udp reject-with=icmp-admin-prohibited


УМВР
🤔
источник

D

Dani in Mikrotik-Training
Vladislav Starkov
Все тут правильно. Reject with дает возможность указать причину Reject. Это более правильно, чем просто reject (не в курсе, какой там по умолчанию ICMP ответ прилетает, если не указывать reject-with)
Чисто ради интереса, это чтобы в логах матчить?
источник

VS

Vladislav Starkov in Mikrotik-Training
Dani
Чисто ради интереса, это чтобы в логах матчить?
Это чтобы было по феншуй
источник

VS

Vladislav Starkov in Mikrotik-Training
Стандарты не просто так придумали
источник

E

Eugene in Mikrotik-Training
Vladislav Starkov
Стандарты не просто так придумали
можно поинтересоваться, какие такие стандарты?
источник

VS

Vladislav Starkov in Mikrotik-Training
Eugene
можно поинтересоваться, какие такие стандарты?
Коды ICMP ведь не просто так придумали
источник

D

Dani in Mikrotik-Training
Vladislav Starkov
Это чтобы было по феншуй
Ну ты хочешь отправить icmp ответ своему же локал процессу, чтобы он что? Смысл то в этом какой?
источник