Множественное L2TP-IPsec с фильтрацией.

Тема в разделе "Маршрутизация", создана пользователем NPosk, 11 мар 2020.

  1. NPosk

    NPosk Новый участник

    Добрый день,
    пытаюсь настроить сеть из большого количества VPN соединений, сейчас тестирую на стенде входе настройки появились вопросы.
    1. Насколько правильна такая схема: Клиент поднимает L2TP и соединение шифруется IPSec в transport mode, конфиг клиента:
    Код:
    /interface l2tp-client
    add connect-to=X.X.X.X disabled=no ipsec-secret=P@ssw0rd name=\
        l2tp-out1 password=Str0ngP@ssw0rd user=testvpn
    /ip ipsec peer
    add address=192.168.77.1/32 name=Lis-Peer1 profile=Lis-Profile
    /ip ipsec proposal
    set [ find default=yes ] auth-algorithms=sha256
    add auth-algorithms=sha256,sha1 enc-algorithms=aes-256-cbc,aes-128-cbc name=\
        L2tp-Ipsec pfs-group=none
    /ip address
    add address=192.168.199.1/24 comment=defconf interface=bridge network=\
        192.168.199.0
    /ip firewall filter
    add action=accept chain=forward in-interface=l2tp-out1 out-interface=bridge
    add action=accept chain=input
    add action=accept chain=input in-interface=l2tp-out1
    /ip ipsec identity
    add auth-method=pre-shared-key-xauth password=P@ssw0rd peer=Lis-Peer1 secret=\
        P@ssw0rd username=XPeer1
    /ip ipsec policy
    set 0 disabled=yes
    add disabled=yes peer=peerGRE1 proposal=proposalGRE
    add dst-address=192.168.77.1/32 peer=Lis-Peer1 proposal=L2tp-Ipsec \
        src-address=0.0.0.0/0
    /ip route
    add distance=1 dst-address=172.16.0.0/24 gateway=192.168.77.1
    2. Можно ли со стороны сервера (CCR1009-7G) блокировать ни шифрованные пакеты?
     
    Последнее редактирование: 11 мар 2020
  2. Илья Князев

    Илья Князев Администратор Команда форума

    Там же есть в настройках сервера ipsec required