Как микротике для l2tp подключения требовать обязательного ipsec?

Настроил на микротике l2tp сервер и ipsec для него. Обнаружил следующее — если на клиенте (у меня сейчас win10) выбрать опцию "без шифрования", то подключение успешно устанавливается на голом l2tp, без проверки общего секрета и без шифрования. Как заставить микротик требовать у клиентов шифрования ipsec и отказывать при подключении без ipsec?
  • Вопрос задан
  • 5285 просмотров
Пригласить эксперта
Ответы на вопрос 3
ifaustrue
@ifaustrue
Пишу интересное в теллеграмм канале @cooladmin
У меня Windows 10 и я не знаю как вы создали L2TP без IPSec =) Без шифрования - это одно, но без IPSec - это немножко другое (там либо сертификат, либо ключ сети).
f419a32d80e042568e3b232f1a08205d.png
(в смысле я знаю, про способ через GPO или реестр, но штатно нет))

В моём случае всё стартует только если в l2tp-server включен IPSec, задан ключ для IPSec, создан secret (пользователь с Local и Remote IP) и в proporsal sha1+aes-256 (это все изменения от дефолтных настроек).
ac4fa42ad873457bb1493658658e9f20.png
Ответ написан
shaytan
@shaytan Автор вопроса
Евгений Быченко: версия 6,32,1 но на 6,30,4 поведение было такое-же. Если в сервере поставить птичку use ipsec и использовать сгенерированный peers, поведение остается таким-же.
ecaceabfc3a04527b18967f7e6d1b556.jpg
Ответ написан
@Literis
Сам долго возился с этой проблемой, решение нашел в фаерволе: добавить правило разрешающее форвард ipsec на vpn интерфейсе и запрещающий не шифрованный трафик. Проблему несанкционированного подключения не решает, однако в случае его осуществления не шифрованный трафик будет дропаться
add action=accept chain=forward in-interface=[vpn интерфейс] ipsec-policy=in,ipsec
add action=drop chain=forward in-interface=[vpn интерфейс] ipsec-policy=in,none
Ответ написан
Комментировать
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Войти через центр авторизации
Похожие вопросы