PPTP verwendet
- TCP-Port 1723
- GRE (Protokoll-ID 47) zum Tunneln
Akzeptieren Sie PPTP in Mikrotik:
/ip firewall filter add chain=input action=accept protocol=tcp dst-port=1723 /ip firewall filter add chain=input action=accept protocol=gre
L2TP / IPSec verwendet
- TCP-Port 1701
- UDP-Port 500 für Security Association (SA) - zur Aushandlung der Sicherheitsmethode (Kennwort, Zertifikat, Kerberos)
- AH (Protokoll-ID 50) - Authentifizierungsheader
- ESP (Protocol ID 51) - Eingekapselte sichere Nutzlast
Akzeptieren Sie L2TP / IPSec in Mikrotik:
/ip firewall filter add chain=input action=accept protocol=tcp dst-port=1701 /ip firewall filter add chain=input action=accept protocol=udp dst-port=500 /ip firewall filter add chain=input action=accept protocol=ipsec-ah /ip firewall filter add chain=input action=accept protocol=ipsec-esp
Alle anderen eingehenden Verbindungen (TCP) blockieren
/ip firewall filter add chain=input protocol=tcp action=reject reject-with=tcp-reset
Sie können action=drop
anstelle von verwenden reject
, aber laut Hannes Schmidt kann NMAP immer noch sehen, dass der Port offen ist, aber von der Firewall fallen gelassen (gefiltert) wird