skyacer
Goto Top

Mikrotik L2TP IPSec Benutzerzugriff auf eine IP Adresse im Lan beschränken

Hallo,

ich bräuchte einmal eure Hilfe. Ich habe für mich und meinen Nachbarn L2TP/IPSec Zugänge eingerichtet damit wir Zugriff auf meinen Homeserver haben. Jetzt möchte ich natürlich nicht das mein Nachbar mein gesamtes Netzwerk sehen kann. Gibt es eine Möglichkeit das ich ihn nur auf eine IP Adresse, die des Servers, beschränken kann.
Wenn ja wie geht das?

Grüße
Jascha

Content-ID: 465434

Url: https://administrator.de/contentid/465434

Ausgedruckt am: 23.11.2024 um 11:11 Uhr

colinardo
colinardo 23.06.2019, aktualisiert am 24.06.2019 um 08:55:23 Uhr
Goto Top
Servus Jascha.

Selbstredend, wozu gibt's wohl die Firewall im Mikrotik?!

Beispiel, Traffic aus einem fiktiven VPN-Subnetz 10.20.30.0/24 an eine Adresse die nicht(!) 192.168.1.20 lautet in der Forward-Chain verwerfen.
/ip firewall filter add chain=forward src-address=10.20.30.0/24 dst-address=!192.168.1.20 action=drop
Statt mit Addressen zu arbeiten kannst du natürlich auch mit Interfaces oder Interfacelisten arbeiten, je nach Anforderung und Netzaufbau.

Grüße Uwe
skyacer
skyacer 24.06.2019 um 21:27:21 Uhr
Goto Top
Super danke. Ich werd da mal ausprobieren.
Naja hab den Sprung ins kalte Wasser gemacht von der Fritzbox. Da war das alles ein wenig mädchenhafter Aufgebaut.

Grüße
skyacer
skyacer 02.07.2019 aktualisiert um 16:29:35 Uhr
Goto Top
Hi,

also ich habs bei mir mal getestet. Klappt wunderbar mit:

/ip firewall filter add chain=forward src-address=10.10.9.150-10.10.9.155 dst-address=!10.10.9.10 action=drop

Jetzt ist mir aber aufgefallen das auch jeglicher Datenverkehr mit gedroppt wird der nicht auf den Server zeigt. Gut ich könnte das lösen in dem ich in seinem VPN den Punkt rausnehme das nicht der gesamte Verkehr durch meine Router geht aber die schönere Lösung wäre wenn er alles darf nach extern und Zugriff auf meinen Server hat aber nicht auf alle anderen Rechner. Gibt es da was passendes ohne viel Aufwand?


Grüße
colinardo
Lösung colinardo 02.07.2019 aktualisiert um 17:19:22 Uhr
Goto Top
Da gibt's einige.
Also z.B. als erste Regel eine Allow Regel auf die einzelne Server Adresse und dann eine folgende Block Rule die invertiert alle Interfaces außer dem WAN Interface blockt, du kannst natürlich auch mit Interface-Listen oder Adresslisten arbeiten. Prinzip bleibt immer gleich, First Match Wins, also die explizite Adresse erlauben und anschließend den Rest außer dem WAN Interface blocken, vergessen solltest du natürlich nicht die Input-Chain falls die VPN-User noch Dienste auf dem Mikrotik selbst nutzen sollen z.B. DNS.

Beispiel:
/ip firewall filter 
add chain=forward src-address=10.10.9.150-10.10.9.155 dst-address=10.10.9.10 action=accept
add chain=forward src-address=10.10.9.150-10.10.9.155 out-interface=DEINLANINTERFACE action=drop
skyacer
skyacer 02.07.2019 um 17:06:39 Uhr
Goto Top
Jupp hat geklappt. Kann ja so einfach sein. Ich muss mich da noch mehr reinlesen ins Thema. Ich komm noch nicht so ganz zurecht mit In und Out Interface etc...

Danke jedenfalls...
skyacer
skyacer 02.07.2019 um 17:09:39 Uhr
Goto Top
add chain=forward src-address=10.10.9.150-10.10.9.155 out-interface=!DEINWANINTERFACE action=drop

Hab das so und es klappt:

add chain=forward src-address=10.10.9.150-10.10.9.155 out-interface=LAN action=drop

Grüße
colinardo
colinardo 02.07.2019 aktualisiert um 17:16:05 Uhr
Goto Top
Eigentlich musst du nur einmal iptables/netfilter verstehen dann checkst du auch die Mikrotik und all die anderen Firewall-Derivate, denn die bauen so gut wie alle irgendwie darauf auf.
https://www.hostinger.com/tutorials/iptables-tutorial
https://www.booleanworld.com/depth-guide-iptables-linux-firewall/

Wichtig ist auch der PacketFlow des Mikrotik beim Designen einiger Regeln
https://wiki.mikrotik.com/wiki/Manual:Packet_Flow
Einmal die Reihenfolgen der Stationen eines Pakets durchgehen falls es zu Problemen kommt die du nicht verstehst.

Viel Erfolg
Grüße Uwe