Учел ваше замечание, и дал небольшое разьяснение про причину ошибки. Кто сталкивался с ней, перечитал десяток тредов на форуме разработчиков, где чистого решения нет, хотя идея была.
У меня в качестве сервера Linux + strongswan, а mikrotik как клиент. Может кто еще поделится? Сервер на mikrotik пока еще не планировали, может в лаборатоном окружении сделаю.
Просто в небольшой офис ставится mikrotik и ставить еще linux для l2tp как-то ненужно.
Openvpn конечно спасает, но вот это вечная генерация ключей на разные организации и отсутствие бесплатного PKI для всего этого, делает печальным котиком.
Нет, ну я не полный извините дятел. Но easy-rsa не очень удобен, особенно когда у вас несколько разных организаций и люди далеки от этого, а иногда надо.
Да много вопросов по безопасности сразу, поэтому вариант с l2tp самый оптимальный.
В OpenVPN PKI меня немного смущает такоя концепция — для того чтобы отключить пользователя нужно создать сущность (запись в списке отзыва), а не удалить (логин/пароль из базы/конфига).
Т.о. админ перед увольнением может создать себе сколько угодно сертификатов невнося их в реестр выданных.
Это нормально для PKI с CRL.
Админа увольняют так-же как и нанимают нового юриста: первая задача — уволить предидущего юриста так, чтобы он не подал на компанию в суд.
Да я знаю, только он у них периодически с обновлениями начинает вставать в позу.
И вообще с PKI для SOHO вообще как-то грустно или разворачивать хрен знает чего или вон, скрипты есть и не выпендривайся.
One thing here caught my attention: «ROS 7 will remove the restriction for having more than one L2TP/IPSEC user behind the same NATed network».
My understanding is that the router on the client side (road warrior) side of the equation is the one that cannot distinguish the traffic, not the server side router. Therefore, nothing can be done on the server side to remedy the situation.
Это они зря так.
Я так и не решил вопрос с OSPF при использовании совместно с IPSec Tun (пускай и IKE2). Как анонсировать маршруты? Поэтому варианты туннелей приходится оставлять. Особенно, когда работаешь из-за динамического NAT (тут вариации GRE/IP Tun не прокатыают).
У нас Микротик стоит за НАТ и выступает в качестве сервера VPN — так вот несколько подключений l2tp спокойно поднимаются одновременно клиентами за еще одним НАТ.
Тут проблема немного иная.
Если несколько клиентов из-за одного и того-же NAT идут к одному и тому-же серверу (mikrotik), тогда и были проблемы. Были исправления к ike1, которые исправляли эту проблему, но не на всех ситуациях оно работало, была большая зависимость от клиента (при использовании xauth вообще не было проблемы).
Мы кажется тестировали такой кейс — расшарил инет с телефона и подключил два компа к нему — да, первое соединение отваливалось при подключении второго клиента. Но у нас такой кейс пока в реальности маловероятен, несмотря на 300 сотрудников, VPN ом пользуются немного сотрудников и крайне маловероятно, что два сотрудника из дома с одного НАТа пойдут в VPN на работу :)
Но есть вероятность объединения офисов — но тогда проще поднять один туннель между офисами, чтобы клиентами не пришлось поднимать каждому VPN
У кого получилось настроить? Обновился на ROS 3.9.1 из описания которой строчка выше. Не работает, проверял на разшареном со смартфона интернете, при подключении 2-го клиента, 1-го выбрасывает. Все как раньше.
А авторизация случаем не PSK?
Проблема нескольких клиентов за одним NAT у меня разрешилась после применения RSA Signature авторизации. Все клиенты сидять за usb gsm модемами, ранее на ike1 psk вообще не соединялись, ike2 решил проблему с ph2, а отказ от PSK — вышибание клиентов.
У нас авторизация Radius — уволился сотрудник — учетку в домене заблочили — все, сразу потерял доступ ко всем ресурсам компании — почта на гугле, VPN, локальные какие-нить серваки, доступ на WiFi и прочее.
Смысл статьи одной строчкой: если вас не устраивает генерация параметров IPSec автоматически — задайте их руками. Идея бесспорно здравая, но на статью не тянет имхо.
Ну и по мелочи. IKEv2 появился в ROS в 6.38. Почему Вы ссылаетесь именно на 6.38.1?
На офф. форуме масса тредов с криками о помощи, ответа готового нет, есть намеки. Статейка в помощь страждущим, проблема + решение. Поэтому и флаг: tutorial.
Я бы порекомендовал отказаться от mppe, в виду его низкой стойкости.
Не понятно, что значит к нескольким клиентам? Один клиент за NAT без проблем устанавливает несколько соединений с другими серверами.
Стойкость некритична. Роутер1-провайдер-провайдер-роутер 2. В середине этой цепочки я как-то в не ожидаю атаки. Лень настраивать было) посмотрю. Насчет клиентов наоборот. У роутера белый IP, а клиенты сидят в одной серой сети с одним внешним адресом.
Перехват трафика по середине вполне возможен, так что я бы не пренебригал этим.
Вторая описанная вами ситуация имела место при использовании ike1, сейчас там было много исправлений, и сработает ли он корректно — не знаю. Вот ike2 должен работать, однако тут сложности с настройками пира будут, тут уже политика для локального адреса задается, я такую конфигурацию еще не пробовал.
Пользуясь случаем спрошу:
А в чём смысл общего секрета в IPSec — как это увеличивает безопасность, ведь при увольнении сотрудника его придётся менять и рассылать заново всем, причём уже не через защищённый канал связи…
Так если у каждого пользователя свой логин/пароль, зачем ещё общий? Ведь «знают двое — знает и свинья»?
Какой профит-то? Кроме дополнительных проблем с вводом ещё одного пароля?
PSK — Работает 1 в 1 как на домашнем WiFi, при желании, и на домашнем WiFi можно замутить WPA2-EAP/TLS, но это не удобно для домашнего использования. Для L2TP/IPSec это тоже имеет место быть, IPSec PSK защищает канал для L2TP от тупой долбежки, и дает приемлемый уровень шифрования (по сути тот-же, так как PSK нужен на первичной стадии, дальше уже сеансовые ключи будут уникальные). «Утечка» PSK не приводит к мгновенной дыре в безопасности, так как нужно еще на L2TP авторизоваться, но позволяет послушать чужой трафик (если перехватить обмен сеансовыми ключами).
Ну в общем да, для аутентификации удаленной стороны. Можно или ключ слово или сертификат.
WPA2/EAP/TLS можно использовать просто имя и пароль, мне лично дома удобнее так.
Правда надо поднять Radius или Tacacs+ сервер.
Правда я и ethernet шифрую :)
Mikrotik L2TP/IPSec за NAT: ipsec,error failed to pre-process ph2 packet