Постоянные сообщения Denial of service attack

Здесь обсуждаются вопросы связанные с маршрутизаторами, сетевыми экранами, VPN

Модератор: Allied Telesis Russia

Re: Постоянные сообщения Denial of service attack

Сообщение vitand » 30 ноя 2016, 16:04

DenM писал(а):Конфиг этого рутера в студию.


Весь? Или будет достаточно какой то части?
vitand
 
Сообщения: 6
Зарегистрирован: 08 янв 2013, 14:11
Откуда: Moscow

Re: Постоянные сообщения Denial of service attack

Сообщение DenM » 30 ноя 2016, 16:13

Все что касается firewall и пожалуй ipsec poli.
DenM
 
Сообщения: 76
Зарегистрирован: 12 мар 2014, 13:09
Откуда: Санкт-Петербург

Re: Постоянные сообщения Denial of service attack

Сообщение vitand » 30 ноя 2016, 16:19

DenM писал(а):Все что касается firewall и пожалуй ipsec poli.

Код: Выделить всё
# Firewall configuration
enable firewall
create firewall policy="guilan"
set firewall policy="guilan" tcpt=10
set firewall policy="guilan" udpt=10
set firewall policy="guilan" othert=2
set firewall policy="guilan" max=500
create firewall policy="guilan" dy=wiz_ravpn
add firewall policy="guilan" dy=wiz_ravpn us=any
enable firewall policy="guilan" log=denyd,deny
enable firewall policy="guilan" icmp_f=ping,timee,times
disable firewall policy="guilan" ping
add firewall policy="guilan" int=vlan1 type=private
add firewall policy="guilan" int=dyn-wiz_ravpn type=private
add firewall policy="guilan" int=eth0 type=public
add firewall poli="guilan" nat=enhanced int=vlan1 gblin=eth0
add firewall poli="guilan" nat=enhanced int=dyn-wiz_ravpn gblin=eth0
add firewall poli="guilan" ru=1 ac=allo int=eth0 prot=udp po=500 ip=xxx.xxx.xxx.xxx gblip=xxx.xxx.xxx.xxx gblp=500
add firewall poli="guilan" ru=2 ac=allo int=eth0 prot=udp po=4500 ip=xxx.xxx.xxx.xxx gblip=xxx.xxx.xxx.xxx gblp=4500
add firewall poli="guilan" ru=3 ac=non int=eth0 prot=ALL enc=ips
add firewall poli="guilan" ru=5 ac=allo int=eth0 prot=udp po=1701 ip=xxx.xxx.xxx.xxx gblip=xxx.xxx.xxx.xxx gblp=1701 enc=ips
add firewall poli="guilan" ru=7 ac=allo int=eth0 prot=tcp po=3389 ip=192.168.0.4 gblip=0.0.0.0 gblp=xxxxx
add firewall poli="guilan" ru=13 ac=allo int=eth0 prot=udp po=1701 ip=0.0.0.0 gblip=0.0.0.0 gblp=1701 enc=ips
add firewall poli="guilan" ru=14 ac=allo int=eth0 prot=udp po=3389 ip=192.168.0.4 gblip=0.0.0.0 gblp=xxxxx
add firewall poli="guilan" ru=4 ac=non int=vlan1 prot=ALL ip=192.168.0.1-192.168.0.254
set firewall poli="guilan" ru=4 rem=192.168.1.1-192.168.1.254
add firewall poli="guilan" ru=6 ac=non int=vlan1 prot=ALL ip=192.168.0.1-192.168.0.254
set firewall poli="guilan" ru=6 rem=192.168.2.1-192.168.2.254
set firewall poli="guilan" attack=hostscan int=200 outt=10000


Код: Выделить всё

# IPSEC configuration
create ipsec sas=0 key=isakmp prot=esp enc=des hasha=sha
set ipsec sas=0 antir=true
create ipsec sas=1 key=isakmp prot=esp enc=3desouter hasha=sha
set ipsec sas=1 mod=transport
create ipsec sas=2 key=isakmp prot=esp enc=3desouter hasha=md5
set ipsec sas=2 mod=transport
create ipsec sas=3 key=isakmp prot=esp enc=des hasha=md5
set ipsec sas=3 mod=transport
create ipsec sas=4 key=isakmp prot=esp enc=des hasha=sha
set ipsec sas=4 mod=transport
create ipsec bund=0 key=isakmp string="0" expirys=86400
create ipsec bund=1 key=isakmp string="1 or 2 or 3 or 4"
create ipsec pol="roaming" int=eth0 ac=ipsec key=isakmp bund=1 peer=ANY isa="roaming"
set ipsec pol="roaming" lp=1701 tra=UDP
create ipsec pol="eth0allowISAKMP" int=eth0 ac=permit
set ipsec pol="eth0allowISAKMP" lp=500 tra=UDP
create ipsec pol="eth0allowISAKMPF" int=eth0 ac=permit
set ipsec pol="eth0allowISAKMPF" lp=4500
create ipsec pol="wiz_GoodDay" int=eth0 ac=ipsec key=isakmp bund=0 peer=yyy.yyy.yyy.yyy isa="wiz_GoodDay"
set ipsec pol="wiz_GoodDay" lad=192.168.0.0 lma=255.255.255.0 rad=192.168.2.0 rma=255.255.255.0
set ipsec pol="wiz_GoodDay" respondbadspi=TRUE
create ipsec pol="isakmp" int=eth0 ac=permit
set ipsec pol="isakmp" lp=500 rp=500
create ipsec pol="nnat" int=eth0 ac=permit
set ipsec pol="nnat" lp=4500
create ipsec pol="internet" int=eth0 ac=permit
create ipsec pol="eth0allow" int=eth0 ac=permit
enable ipsec

# ISAKMP configuration
create isakmp pol="roaming" pe=any enc=3desouter key=1 natt=true
set isakmp pol="roaming" gro=2
set isakmp pol="roaming" sendn=true
create isakmp pol="wiz_GoodDay" pe=yyy.yyy.yyy.yyy key=0 natt=true
set isakmp pol="wiz_GoodDay" gro=2
set isakmp pol="wiz_GoodDay" sendd=true sendn=true
enable isakmp
vitand
 
Сообщения: 6
Зарегистрирован: 08 янв 2013, 14:11
Откуда: Moscow

Re: Постоянные сообщения Denial of service attack

Сообщение DenM » 30 ноя 2016, 17:28

Ошибок не вижу.
Я бы прописал подсети в соответствии с ipsec poli lma/rma. Т.е. 192.168.x.0-192.168.x.255.
Код: Выделить всё
    add firewall poli="guilan" ru=6 ac=non int=vlan1 prot=ALL ip=192.168.0.1-192.168.0.254
    set firewall poli="guilan" ru=6 rem=192.168.2.1-192.168.2.254

Но это для красоты.

А какие атаки по логам определяются ?
У меня маленький объект висел на голом IPSEC и защита работать не мешала, хотя рутер матерился (забыл за давностью вопроса).

Не замечал проблем с траффиком через L2TP, добавленным в фаерволл как trustprivate-интерфейс. Правда большой нагрузки между объектами не было.
Попробуйте посканить локалку через user-access VPN. Будет ли рутер реагировать ?
DenM
 
Сообщения: 76
Зарегистрирован: 12 мар 2014, 13:09
Откуда: Санкт-Петербург

Re: Постоянные сообщения Denial of service attack

Сообщение vitand » 01 дек 2016, 12:20

DenM писал(а):Ошибок не вижу.
Я бы прописал подсети в соответствии с ipsec poli lma/rma. Т.е. 192.168.x.0-192.168.x.255.
Код: Выделить всё
    add firewall poli="guilan" ru=6 ac=non int=vlan1 prot=ALL ip=192.168.0.1-192.168.0.254
    set firewall poli="guilan" ru=6 rem=192.168.2.1-192.168.2.254

Но это для красоты.

А какие атаки по логам определяются ?
У меня маленький объект висел на голом IPSEC и защита работать не мешала, хотя рутер матерился.

Не замечал проблем с траффиком, проходящим через L2TP trustprivate-интерфейс фаерволла. Правда большой нагрузки между объектами не было.
Попробуйте посканить локалку через user-access VPN. Будет ли рутер реагировать ?


Вот такие ошибки:


Warning (2077257): 01-Dec-2016 10:58:59
Denial of service attack from 192.168.2.95 is underway.

Info (1077257): 01-Dec-2016 11:02:41
Denial of service attack from 192.168.2.95 is finished.

Info (1077257): 01-Dec-2016 11:04:32
Denial of service attack from 192.168.2.95 is finished.
vitand
 
Сообщения: 6
Зарегистрирован: 08 янв 2013, 14:11
Откуда: Moscow

Re: Постоянные сообщения Denial of service attack

Сообщение DenM » 01 дек 2016, 12:28

Лучше
Код: Выделить всё
sh firewall event=deny
DenM
 
Сообщения: 76
Зарегистрирован: 12 мар 2014, 13:09
Откуда: Санкт-Петербург

Re: Постоянные сообщения Denial of service attack

Сообщение vitand » 01 дек 2016, 12:53

DenM писал(а):Лучше
Код: Выделить всё
sh firewall event=deny


Код: Выделить всё
Policy : guilan - Deny Events:
Date/Time   Dir Prot Number IP:Port <map> Dest IP:Port /Reason /IP header
-------------------------------------------------------------------------------
 1 12:44:01 OUT TCP       8 192.168.0.113:54932 5.9.66.157:443
                Policy rejected
                4500004d 32854000 8006bf66 c0a80071 0509429d d69401bb 890818e6
                feda482d 501800ff cd120000 17030300 20000000 00000000 0416aafa 0                                                                             877ebd5
                3d0c4cb8
 1 12:44:15 IN  TCP       4 192.168.2.98:57845 192.168.0.2:88
                TCP open failed
 1 12:44:15 IN  TCP       1 192.168.2.98:57848 192.168.0.2:88
                TCP open failed
 1 12:44:15 OUT TCP       2 192.168.0.120:40647 104.75.51.200:443
                Policy rejected
                45000028 00004000 4006dd9c c0a80078 684b33c8 9ec701bb 791fe7dd
                00000000 50040000 512d0000
 1 12:44:16 IN  TCP       1 182.186.161.100:39986 195.94.254.138:7547
                Policy rejected
                45000028 86200000 3206e8a7 b6baa164 c35efe8a 9c321d7b c35efe8a
                00000000 5002fb62 1ee00000
 1 12:44:21 OUT TCP       7 192.168.0.14:52889 192.168.2.6:389
                Policy rejected
                450000a9 04344000 800672b6 c0a8000e c0a80206 ce990185 41d28511
                2e8cb720 5018fee2 60740000 0000007d 050406ff 0000001c 00000000 1f099b43
                7506b3f9
 1 12:44:28 IN  TCP       4 95.142.205.72:443 195.94.254.138:43818
                Policy rejected
                45000028 94c84000 3b06bc47 5f8ecd48 c35efe8a 01bbab2a dd5ed954
                f4389758 5010003e d1ab0000
 1 12:44:29 IN  TCP       1 85.96.191.205:57631 195.94.254.138:7547
                Policy rejected
                45000028 1df70000 2e0697c2 5560bfcd c35efe8a e11f1d7b c35efe8a
                00000000 5002f904 1f420000
 1 12:44:32 IN  TCP       1 192.168.2.98:57842 192.168.0.2:445
                TCP open failed
 1 12:44:35 OUT TCP       1 192.168.0.5:54511 81.176.67.172:443
                Policy rejected
                45000028 41784000 8006634e c0a80005 51b043ac d4ef01bb e1b3647b
                29aa4331 50140000 d0110000
 1 12:44:38 IN  TCP       9 5.9.66.157:443 195.94.254.138:6492
                Policy rejected
                45180028 06574000 360634d2 0509429d c35efe8a 01bb195c 67a98828
                2eaa5e0d 50110042 0e620000
 1 12:44:39 IN  TCP       1 192.168.2.98:57851 192.168.0.2:389
                TCP open failed
 1 12:44:46 IN  TCP       1 192.168.2.6:88 192.168.0.10:60339
                Policy rejected
                45000028 7c9e4000 7f06fbd0 c0a80206 c0a8000a 0058ebb3 7e7fc652
                de771a7c 5010fee2 03bf0000
 1 12:45:02 OUT TCP       1 192.168.0.119:59659 31.13.72.5:443
                Policy rejected
                45000059 8b8e4000 400686df c0a80077 1f0d4805 e90b01bb e7e5a829
                ff7682ea 801800f5 573c0000 0101080a 009ad100 53ee5b0a 17030100 20e2017f
                dfde1484
 1 12:45:06 IN  TCP       1 192.168.2.105:50723 192.168.0.14:389
                TCP open failed
 1 12:45:07 OUT TCP       1 192.168.0.119:44786 31.13.72.34:443
                Policy rejected
                45000059 64834000 4006adcd c0a80077 1f0d4822 aef201bb fe2a5637
                7de620c5 80180106 fae40000 0101080a 009ad300 53edfb6a 17030100 20f068a4
                6fb9677a
 1 12:45:11 IN  TCP       3 192.168.2.93:59426 192.168.0.2:389
                TCP open failed
 1 12:45:11 IN  TCP       1 192.168.2.6:88 192.168.0.131:58858
                Policy rejected
                45000028 1a134000 7f065de3 c0a80206 c0a80083 0058e5ea 3b4cff90
                19b93f49 5010fee2 b2f50000
 1 12:45:24 IN  TCP       3 192.168.2.95:57757 192.168.0.14:88
                TCP open failed
 1 12:45:24 IN  TCP       1 192.168.2.95:57760 192.168.0.14:88
                TCP open failed
 1 12:45:28 IN  TCP       1 17.248.150.76:443 195.94.254.138:54109
                Policy rejected
                45180028 7e624000 36065c28 11f8964c c35efe8a 01bbd35d b22e7666
                00000000 50040000 48050000
 1 12:45:33 OUT TCP       9 192.168.0.114:51158 64.233.165.188:5228
                Policy rejected
                45000049 76e84000 8006dc06 c0a80072 40e9a5bc c7d6146c 3237c7c7
                83101749 50180101 ce760000 17030300 1c000000 00000000 035cbc32 39bf3243
                81a8a47f
 1 12:45:33 IN  TCP       9 64.233.165.188:5228 195.94.254.138:46329
                Policy rejected
                45180047 734c0000 30066ebe 40e9a5bc c35efe8a 146cb4f9 83101749
                3237c7c7 50180168 8b440000 17030300 1a000000 00000000 04ddd2ad 05aea3b0
                cfa7f681
 1 12:45:36 OUT TCP       3 192.168.0.124:50013 2.19.125.238:443
                Policy rejected
                45180028 57544000 4006a23e c0a8007c 02137dee c35d01bb ed899f8d
                00000000 50040000 1c8b0000
 1 12:45:38 IN  TCP       1 192.168.2.95:57754 192.168.0.14:445
                TCP open failed
 1 12:45:45 IN  TCP       1 192.168.2.105:50741 192.168.0.2:445
                TCP open failed
 1 12:45:52 IN  TCP       1 192.168.2.93:59450 192.168.0.2:445
                TCP open failed
 1 12:46:03 IN  TCP       1 192.168.2.93:59474 192.168.0.2:389
                TCP open failed
 1 12:46:04 OUT TCP       3 192.168.0.124:50008 2.17.169.138:443
                Policy rejected
                45180028 53174000 40067ae1 c0a8007c 0211a98a c35801bb a6b706a7
                00000000 50040000 d0ae0000
 1 12:46:07 IN  TCP       1 188.159.200.45:64316 195.94.254.138:5555
                Policy rejected
                45180028 59050000 3106e9fc bc9fc82d c35efe8a fb3c15b3 c35efe8a
                00000000 5002e7a7 aeaa0000
 1 12:46:13 IN  TCP       4 94.100.189.62:443 195.94.254.138:5714
                Policy rejected
                450005dc 10634000 39064e2d 5e64bd3e c35efe8a 01bb1652 d5d99369
                a25674d1 50100372 1f610000 78fa8e60 e1ff7311 b0aa708f ff020df3 47080642
                36ac7f6c
 1 12:46:20 OUT TCP       1 192.168.0.124:50025 95.100.2.217:443
                Policy rejected
                45000028 d3d34000 4006439b c0a8007c 5f6402d9 c36901bb 160d2894
                00000000 50040000 88b90000
 1 12:46:30 OUT TCP       1 192.168.0.105:59231 213.180.193.246:443
                Policy rejected
                45000034 00514000 4006e1b6 c0a80069 d5b4c1f6 e75f01bb e353248b
                9c9a0a21 80140326 6beb0000 0101080a 002058fe e8f1d525
 1 12:47:02 OUT TCP       1 192.168.0.119:59659 31.13.72.5:443
                Policy rejected
                45000059 8b8f4000 400686de c0a80077 1f0d4805 e90b01bb e7e5a829
                ff7682ea 801800f5 283c0000 0101080a 009b0000 53ee5b0a 17030100 20e2017f
                dfde1484
 1 12:47:07 OUT TCP       1 192.168.0.119:44786 31.13.72.34:443
                Policy rejected
                45000059 64844000 4006adcc c0a80077 1f0d4822 aef201bb fe2a5637
                7de620c5 80180106 cbe40000 0101080a 009b0200 53edfb6a 17030100 20f068a4
                6fb9677a
 1 12:47:09 IN  TCP       1 39.36.123.243:8558 195.94.254.138:23
                Policy rejected
                45000028 e1c20000 f106830c 27247bf3 c35efe8a 216e0017 000068de
                00000000 50023908 87760000
 1 12:47:15 IN  TCP       1 95.142.205.72:443 195.94.254.138:43818
                Policy rejected
                45000028 94cc4000 3b06bc43 5f8ecd48 c35efe8a 01bbab2a dd5ed953
                f4389759 5010003e d1ab0000
 1 12:47:37 IN  TCP       1 186.107.176.39:16054 195.94.254.138:7547
                Policy rejected
                45180028 3e8b0000 33061cb1 ba6bb027 c35efe8a 3eb61d7b c35efe8a
                00000000 50028b6c d9de0000
 1 12:48:16 IN  TCP       1 2.17.168.35:443 195.94.254.138:64209
                Policy rejected
                45000028 38414000 3a069c71 0211a823 c35efe8a 01bbfad1 f9781ba9
                00000000 50040000 32140000
 1 12:48:23 IN  TCP       2 31.13.72.8:443 195.94.254.138:52882
                Policy rejected
                45000028 30ef4000 5806c8e2 1f0d4808 c35efe8a 01bbce92 dc08e5ab
                00000000 50040000 f4df0000
 1 12:48:29 IN  TCP       8 94.100.189.62:443 195.94.254.138:28852
                Policy rejected
                450005dc d83d4000 3a068552 5e64bd3e c35efe8a 01bb70b4 9cb02b3b
                0b2b2cf2 50100372 7f090000 f726d7d6 a26c70c5 e1bd4b51 92df0eb3 b9b7ef90
                7bccf6a5
 1 12:48:37 IN  TCP       2 31.13.72.37:443 195.94.254.138:27514
                Policy rejected
                45180028 a8bc4000 570651e0 1f0d4825 c35efe8a 01bb6b7a 4344163e
                00000000 50040000 c00d0000
 1 12:48:38 OUT TCP       5 192.168.0.119:41192 31.13.72.37:443
                Policy rejected
                4500005e f64e4000 40061bfa c0a80077 1f0d4825 a0e801bb 2d6f0970
                4344163f 801901fb aeb00000 0101080a 009b2219 01bcadd9 30250000 0060e7c8
                365ca220
 1 12:48:40 IN  TCP       1 95.7.249.178:13944 195.94.254.138:7547
                Policy rejected
                45000028 2d0a0000 2f064423 5f07f9b2 c35efe8a 36781d7b c35efe8a
                00000000 5002c336 bc2b0000
 1 12:48:55 IN  TCP       1 177.132.255.189:59662 195.94.254.138:23
                Policy rejected
                4520002c fbf10000 f206598e b184ffbd c35efe8a e90e0017 d1a00000
                00000000 60023908 31340000 020405ac
 1 12:48:59 OUT TCP       6 192.168.0.105:33972 74.125.232.244:443
                Policy rejected
                4500004b 48c24000 4006fd67 c0a80069 4a7de8f4 84b401bb dae76ce8
                a3b5264a 8018023b 08bf0000 0101080a 002063a5 30856a2e 15030300 12914e04
                cd6c5515
 1 12:49:05 IN  TCP      12 64.233.162.188:5228 195.94.254.138:56015
                Policy rejected
                45180099 7fbd0000 2f0665fb 40e9a2bc c35efe8a 146cdacf 9816d3c2
                0642e829 50180168 078d0000 17030300 6cb990a0 2142d094 75900297 497d815f
                75a08fa3
 1 12:49:08 IN  TCP       3 192.168.2.91:50963 192.168.0.14:88
                TCP open failed
 1 12:49:08 IN  TCP       1 192.168.2.91:50966 192.168.0.14:88
                TCP open failed
 1 12:49:11 OUT TCP       1 192.168.0.119:59659 31.13.72.5:443
                Policy rejected
                45000059 8b904000 400686dd c0a80077 1f0d4805 e90b01bb e7e5a829
                ff7682ea 801800f5 f93b0000 0101080a 009b2f00 53ee5b0a 17030100 20e2017f
                dfde1484
 1 12:49:17 OUT TCP       1 192.168.0.119:44786 31.13.72.34:443
                Policy rejected
                45000059 64854000 4006adcb c0a80077 1f0d4822 aef201bb fe2a5637
                7de620c5 80180106 9ce40000 0101080a 009b3100 53edfb6a 17030100 20f068a4
                6fb9677a
 1 12:49:20 OUT TCP       9 192.168.0.108:62541 64.233.162.188:5228
                Policy rejected
                45000041 3aa84000 80061b55 c0a8006c 40e9a2bc f44d146c 0642e829
                9816d3c2 50180101 c8a00000 17030300 1496d72b c2c1d34f 7c1d4cb7 3aa1d955
                475ffe56
 1 12:49:21 IN  TCP       1 192.168.2.91:50960 192.168.0.14:445
                TCP open failed
 1 12:49:22 IN  TCP       1 95.213.11.135:443 195.94.254.138:60433
                Policy rejected
                45000028 2c134000 3b06e677 5fd50b87 c35efe8a 01bbec11 bd5d1b6d
                00000000 50040000 bc030000
 1 12:49:22 IN  TCP       1 112.197.117.194:63275 195.94.254.138:23
                Policy rejected
                45000028 5cef0000 ee06c76f 70c575c2 c35efe8a f72b0017 9f150000
                00000000 50023908 38110000
 1 12:49:31 IN  TCP       7 17.252.108.13:443 195.94.254.138:22866
                Policy rejected
                451801b9 7c824000 360686b2 11fc6c0d c35efe8a 01bb5952 1b908cf0
                b617505d 80180153 f2dc0000 0101080a 9caa09b7 0b4c11e9 17030301 80d9a02b
                8f969129
 1 12:49:33 IN  TCP       1 81.93.104.36:48362 195.94.254.138:23
                Policy rejected
                45180028 ac3a0000 2c066713 515d6824 c35efe8a bcea0017 c35efe8a
                00000000 50029088 25040000
 1 12:49:50 IN  TCP       1 191.8.118.250:15607 195.94.254.138:5555
                Policy rejected
                45200028 34730000 33065b51 bf0876fa c35efe8a 3cf715b3 c35efe8a
                00000000 50022017 834b0000
 1 12:49:54 IN  TCP       3 5.200.60.43:80 195.94.254.138:30239
                Policy rejected
                451805dc 1f2b4000 32061ffd 05c83c2b c35efe8a 0050761f ae29d139
                cee883dc 50100402 ec810000 74657261 63746976 65223b0a 097d2065 6c73650a
                09202020
 1 12:49:59 IN  TCP       1 87.57.172.228:23000 195.94.254.138:23
                Policy rejected
                45000028 5f290000 37065ea0 5739ace4 c35efe8a 59d80017 c35efe8a
                00000000 5002018b cc770000
-------------------------------------------------------------------------------
vitand
 
Сообщения: 6
Зарегистрирован: 08 янв 2013, 14:11
Откуда: Moscow

Re: Постоянные сообщения Denial of service attack

Сообщение DenM » 01 дек 2016, 13:01

Фаерволл мониторит соединения идущие через IPSEC (формально он "приземляется" на public-интерфейсе).
Код: Выделить всё
     1 12:45:52 IN  TCP       1 192.168.2.93:59450 192.168.0.2:445
                    TCP open failed
     1 12:46:03 IN  TCP       1 192.168.2.93:59474 192.168.0.2:389
                    TCP open failed

Можно конечно выполнить
Код: Выделить всё
disable firewall poli=... tcpsetupproxy
enable firewall poli=... icmp_f=all opt=all fra=...
set firewall poli=... attack=...

но лучше при включенном фаерволле приземлять туннель на private-интерфейсе.
Делал через L2TP. Понаблюдайте нет ли записей об отбитых соединениях из 1-й сети в 0-ю.
М.б. и чистый IPSEC на LAN можно "прибить", но у меня не получилось.
IPSEC over UDP + проброс порта 2746 WAN=>LAN ? Готовых примеров точно нет.
DenM
 
Сообщения: 76
Зарегистрирован: 12 мар 2014, 13:09
Откуда: Санкт-Петербург

Пред.

Вернуться в Маршрутизаторы и фаерволы

Кто сейчас на конференции

Сейчас этот форум просматривают: Google [Bot] и гости: 3