خصم ٥٠٪ على جميع الخطط، لفترة محدودة. يبدأ من $2.48/mo
٩ دقائق للقراءة
الأمان والشبكات

إعداد MikroTik L2TP VPN (مع IPsec): دليل RouterOS (2026)

ريكسا سيروس By ريكسا سيروس ٩ دقائق للقراءة تم التحديث منذ ٢٣ يومًا
صورة عنوان Cloudzy لدليل MikroTik L2TP VPN، تُظهر حاسوباً محمولاً يتصل بحامل خوادم عبر نفق رقمي مضيء باللونين الأزرق والذهبي مع أيقونات درع.

في إعداد MikroTik L2TP VPN هذا، يتولى L2TP مهمة إنشاء النفق بينما يتولى IPsec التشفير وضمان سلامة البيانات؛ وهذا الجمع بينهما يتيح توافقاً أصلياً مع العملاء دون الحاجة إلى وكلاء خارجيين. يبقى التحقق من حدود أجهزة التشفير لديك أولويةً لا يمكن تجاهلها.

تجاهل العبء الإضافي الناجم عن التغليف المزدوج الذي تفرضه هذه البنية الثنائية البروتوكول كفيل بإخماد عمليات النشر قبل أن تعالج حتى ميغابايتاً واحداً.

ما هو MikroTik L2TP VPN؟

بتصميمه الأساسي، يعمل L2TP كجسر نقل مجوّف فحسب. فهو لا يوفر أي تشفير ذاتي للبيانات المتنقلة عبر الشبكات غير الآمنة.

لإضافة التشفير وضمان السلامة، يقرن مصممو الشبكات L2TP بـ IPsec، مما ينتج عنه بنية ثنائية البروتوكول يُغلّف فيها L2TP النفقَ ويُؤمّن IPsec الحمولة. تظل هذه البنية الهجينة الخيار الأول لضمان التوافق مع الأنظمة القديمة دون اللجوء إلى وكلاء خارجيين.

إدراك هذا الاعتماد على البروتوكول المزدوج يحدد بدقة كيفية بناء استثناءات جدار الحماية. سينهار إعداد MikroTik VPN فوراً إذا فشل توجيه UDP أو عملية تغليف IPsec الأساسية.

كيف يعمل

يستلزم تأسيس هذا الاتصال الآمن مصافحة شبكية دقيقة من مرحلتين. تتفاوض IKE Phase 1 أولاً على رابطة الأمان التشفيرية باستخدام المفتاح المشترك المسبق.

بعد إرساء هذا الجدار غير المرئي، تبني Phase 2 نفق L2TP مباشرةً داخل الحمولة المشفرة. إذا فشلت إحدى المرحلتين بسبب عدم تطابق PSK أو عدم تطابق المقترحات أو حجب UDP 500/4500 أو مشكلات معالجة NAT، فلن يرتفع النفق. في بعض الحالات الحدية لـ Windows NAT-T، قد يلزم أيضاً تعديل في سجل النظام.

عملية التغليف المزدوج

تمر البيانات أثناء انتقالها في إعداد MikroTik L2TP VPN بعملية تعبئة متعددة الطبقات. فهي تدخل في إطار إطار PPP، ثم يُغلّفها بروتوكول L2TP، وتُدرَّع بواسطة IPsec ESP.

مكعب بيانات رقمي متوهج محاط بأمان بأسطوانة زرقاء شفافة وحلقة معدنية فضية ثقيلة، مما يوضح عملية تغليف متعددة الطبقات.

يُضخّم هذا العبء التراكمي أبعاد الحزم بصورة ملحوظة، متجاوزاً المعايير الافتراضية للشبكات وحدة الإرسال القصوى الحدود. هذه الزيادة المفاجئة تُفضي حتماً إلى تجزئة عنيفة للحزم عبر البيئات ذات زمن الاستجابة العالي.

إذا كانت أولويتك السرعة على حساب التنفيق العميق، فراجع دليلنا حول إعداد Shadowsocks، الذي يُقدّم بديلاً منخفض التكلفة ومقنعاً. أرى أن التنفيق الثقيل غالباً ما يكون مبالغاً فيه لتطبيقات الويب البسيطة.

كيفية إعداد MikroTik L2TP VPN؟

يتطلب نشر خادم مُحصَّن على RouterOS v7 دقةً تامة. للحصول على إعداد نظيف، امنح الراوتر عنوان IP عاماً يمكن الوصول إليه، أو اسم DNS ثابتاً. يُفضَّل استخدام عنوان IP عام ثابت، وإن لم يكن إلزامياً في كل حالة.

يجب أن تحتفظ بنسخة احتياطية من الإعدادات فوراً، إذ إن سياسات IPsec المعطوبة ستحجب وصولك. راجع دليلنا حول المعيار توجيه المنافذ على Mikrotik قبل التعامل مع سلاسل حركة المرور المشفرة. اتبع خطوات إعداد MikroTik L2TP VPN بدقة. التسرع في ضبط قواعد الجدار الناري على راوتر في بيئة إنتاج حية كفيل بتسبّب كارثة.

الخطوة الأولى: إنشاء تجمع IP وملف تعريف PPP

يجب تحديد عناوين IP المحلية. سيحصل العملاء المتصلون على هذه العناوين.

  1. افتح قائمة IP. انقر على خيار Pool.
  2. انقر على زر Add. سمِّ التجمع vpn-pool.
  3. حدد نطاق IP المطلوب.
  4. افتح قائمة PPP. انقر على خيار Profiles.
  5. انقر على زر Add. سمِّ الملف الشخصي l2tp-profile.
  6. عيّن Local Address إلى بوابة الراوتر.
  7. عيّن Remote Address إلى vpn-pool.

الخطوة الثانية: تفعيل الخادم العام و IPsec

تُفعّل هذه الخطوة مستمع L2TP العام في إعداد MikroTik L2TP VPN. يرفق RouterOS تشفير IPsec تلقائياً بمجرد تفعيله.

  1. افتح قائمة PPP. انقر على خيار Interface.
  2. انقر على زر L2TP Server.
  3. ضع علامة في مربع الاختيار Enabled.
  4. اختر L2TP-Profile كملف تعريف افتراضي.
  5. اختر Require تحت Use IPsec، إلا إذا كنت تحتاج عمداً إلى خيار احتياطي بدون IPsec لبيئة مختبرية أو سيناريو ترحيل.
  6. أدخل سلسلة نصية معقدة في حقل IPsec Secret.

الخطوة 3: إضافة مستخدمي PPP (Secrets)

يتطلب الخادم حسابات مستخدمين. يجب عليك إنشاء بيانات اعتماد لمصادقة العملاء البعيدين. تنتقل المرحلة التالية من إعداد MikroTik L2TP VPN إلى ملف تعريف PPP.

  1. افتح قائمة PPP، ثم انقر على خيار Secrets.
  2. انقر على زر Add.
  3. أدخل اسماً فريداً وكلمة مرور قوية.
  4. اضبط الخدمة (Service) على L2TP.
  5. اضبط الملف الشخصي (Profile) على l2tp-profile.

الخطوة 4: ضبط قواعد جدار الحماية (الأولوية)

يحجب جدار الحماية عملية تفاوض IPsec. يجب وضع هذه القواعد في سلسلة Input.

راوتر شبكي بتصميم داكن وفضي يحمل كابلات ضوئية مضيئة موصولة بمنافذه، مع تسميات واضحة تشير إلى "UDP 500" و"UDP 4500" و"IPsec-ESP".

  1. اقبل UDP على المنفذ 500. يتولى هذا المنفذ إدارة ارتباطات الأمان في المرحلة الأولى.
  2. اقبل UDP على المنفذ 4500. يعالج هذا المنفذ اجتياز NAT.
  3. اقبل UDP على المنفذ 1701 لإنشاء اتصال L2TP. بعد الإعداد، قد يستخدم حركة المرور المرتبطة منافذ UDP أخرى وفقاً للتفاوض.
  4. اقبل بروتوكول IPsec-ESP. يتيح ذلك الحزم المشفرة وفق البروتوكول 50.

إذا احتاج عملاء VPN إلى وصول موجَّه لشبكات داخلية فرعية، أضف أيضاً قواعد مطابقة لسياسة IPsec في سلسلة forward، واستثنِ حركة المرور المطابقة من srcnat/masquerade. تجاوز FastTrack وحده لا يكفي في جميع حالات IPsec الموجَّهة.

الخطوتان 5 و6: تحسين السياسات الافتراضية وملفات تعريف الأقران

يعتمد RouterOS على قوالب ديناميكية افتراضية. يجب تأمينها يدوياً.

  1. افتح قائمة IP، ثم انقر على خيار IPsec، ثم انقر على تبويب Proposals.
  2. تحقق من معامل الدالة التجزيئية sha256، وتحقق من تشفير AES-256 CBC.
  3. اضبط مجموعة PFS على modp2048 كحد أدنى، أو مجموعة أقوى إن كانت جميع منصات العملاء المستهدفة تدعمها. لا تستخدم modp1024، فقد صنّفها RFC 8247 ضمن فئة SHOULD NOT.
  4. انقر على تبويب Profiles. اضبط Hash على sha256. اضبط Encryption على aes-256.
  5. فعِّل NAT Traversal إذا كان العملاء أو الخادم خلف NAT. يتيح ذلك لـ IPsec العمل بشكل صحيح عبر UDP 4500 في المسارات التي تعتمد NAT.

يجب أن تتطابق جميع قيم الاقتراح، بما فيها مجموعة PFS وخوارزمية الدالة التجزيئية وبروتوكول التشفير، مع ما تدعمه منصات عملائك فعلياً. أي تعارض سيؤدي إلى فشل المرحلة الثانية بصمت دون إشعار.

تحسين متقدم (تجاوز FastTrack)

تُسرِّع قاعدة IPv4 FastTrack الافتراضية توجيه الحزم بصورة اصطناعية. يؤدي ذلك في الغالب إلى تعطل أنفاق IPsec، إذ تُعالَج الحزم عبر المسار السريع قبل أن تمر بدورة التشفير.

مركبة مدرعة فضية ثقيلة تسير بأمان على مسار مرتفع مخصص مُعلَّق عليه لافتة "حركة مرور IPSec المشفرة"، متجنبةً النهر الرقمي الأزرق المضطرب الموجود أسفلها والمحدد بـ "FastTrack".

يجب تجاوز FastTrack صراحةً لجميع حركة المرور المشفرة. أنشئ قاعدة Accept باستخدام مُطابِقات IPsec Policy=in,ipsec، ثم اسحب هذه القاعدة لتضعها فوق FastTrack. سيستقر إعداد MikroTik VPN بمجرد تطبيق ذلك.

إذا احتاج عملاء VPN إلى وصول موجَّه لشبكات داخلية فرعية، أضف أيضاً قواعد مطابقة لسياسة IPsec في سلسلة forward، واستثنِ حركة المرور المطابقة من srcnat/masquerade. تجاوز FastTrack وحده لا يكفي في جميع حالات IPsec الموجَّهة.

الميزات الرئيسية والفوائد

لا تزال كثير من الفرق تفضل إعداد MikroTik L2TP VPN على نماذج Zero-Trust، للحفاظ على التوافق الأصلي مع أنظمة التشغيل وتفادي تثبيت وكلاء طرف ثالث. ومع ذلك، يواصل مديرو الأنظمة المخضرمون اعتماد هذا الحمل الزائد من IPsec، وذلك لما يوفره من مرونة إدارية كاملة. فالتكامل الأصلي مع نظام التشغيل يُلغي تعارض برمجيات الوكلاء الخارجية من نقاط النهاية بدقة عالية.

من تجربتي، تثبت الأدوات الأصلية لأنظمة التشغيل أنها أكثر ديمومة من وكلاء الطرف الثالث في كل مرة. تجنُّب نشر هذه الحلول للعملاء يوفر على أقسام الدعم الفني مئات الساعات المهدرة سنوياً. غير أن إتمام إعداد MikroTik L2TP VPN يفرض قيوداً حقيقية على مستوى الأجهزة، موضحة بالتفصيل أدناه.

مجال الميزة تأثير RouterOS
معيار الأمان تشفير AES-256 عبر IPsec يحمي من هجمات Man-in-the-Middle.
التوافق دعم مدمج واسع على منصات Windows وApple، مع دعم يتفاوت حسب المنصة والإصدار على الأنظمة الأخرى.
عبء CPU تعتمد سرعة نقل البيانات عبر IPsec على طراز الراوتر، و CPU، ونمط حركة المرور، ومجموعة التشفير المستخدمة، ودعم التسريع. على الأجهزة المدعومة، يمكن لـ RouterOS الاستفادة من تسريع IPsec كـ AES-NI.
تعقيد جدار الحماية تختلف قواعد جدار الحماية باختلاف بنية الشبكة، لكن L2TP/IPsec يتطلب في الغالب معالجة UDP 500، وUDP 4500، وحركة تحكم L2TP، وسياسات IPsec.

الأمان والتوافق الأصلي

الميزة الأمنية الجوهرية في إعداد MikroTik L2TP VPN هي مجموعة التشفير AES-256. الأساس الرياضي متين. ومع ذلك، تبقى بوابات الحافة المكشوفة هدفاً رئيسياً لعمليات المسح الآلي. وقد أكد تقرير CISA لعام 2024 أن بوابات VPN المكشوفة تمثل ما يقارب ٢٢٪ من نقاط الدخول الأولية لبرامج الفدية على مستوى العالم.

خادم فضي مركزي يحمل أيقونة درع، متصل بلابتوب Windows، وجهاز MacBook، وطرفية Linux، وجهاز iOS، وهاتف ذكي يعمل بنظام Android.

تصفية قوائم العناوين بصرامة أمر غير قابل للتفاوض. الوثوق بمنفذ مكشوف دون تصفية العناوين إهمال تشغيلي. إن كنت تواجه فحصاً عميقاً للحزم، اطلع على مقالتنا حول نشر VPN مُعتَّم للتحايل على الرقابة النشطة.

اعتبارات الأداء (تسريع الأجهزة)

بدون تسريع الأجهزة، يتولى CPU معالجة جميع عمليات التشفير بشكل متزامن، مما قد يرفع استخدام النواة الواحدة إلى حدودها القصوى ويخفض سرعة نقل البيانات بشكل ملحوظ عن سرعة الخط الفعلية. وقد وثّقت MikroTik ذلك في توثيق تسريع IPsec على مستوى الأجهزة تأكيد ذلك مباشرةً.

رف خوادم فضي محمي تحت قبة طاقة زرقاء متوهجة، وعلى جانبيه دروع معدنية تعكس أشعة ليزر حمراء معادية، في تمثيل بصري لحماية البوابة الشبكية.

لضمان عمل أنفاق IPsec بأقصى سرعة ممكنة دون اختناقات في CPU، تحتاج إلى عتاد قادر فعلياً على تحمّل هذا الحمل. في Cloudzy، يمنحك MikroTik VPS معالجات Ryzen 9 CPU ذات التردد العالي، وتخزين NVMe، وشبكات بسرعة 40 Gbps؛ مُصمَّمة خصيصاً لأحمال العمل التشفيرية من هذا النوع.

معالج Ryzen CPU من طراز AMD في وسط لوحة دوائر زرقاء داكنة، تنبثق منه مسارات بيضاء متوهجة بشكل قطري

حالات الاستخدام الشائعة

يتفوق L2TP/IPsec في سيناريوهات النقل عالية العزل بدلاً من التوجيه العام للويب. كشف تحليل Gartner لعام 2025 أن 41% من شبكات الحافة المؤسسية لا تزال تعتمد اعتماداً كبيراً على البروتوكولات الأصلية لتفادي تكاليف ترخيص الجهات الخارجية.

صورة ظلية لامرأة محترفة تستخدم حاسوبها المحمول وتتصل عبر نفق فضي آمن ومتوهج يخترق خريطة العالم الرقمية مباشرةً إلى مبنى مكتب شركة.

هذه البروتوكولات الكلاسيكية راسخة في مليارات الأجهزة حول العالم. يبرز إعداد MikroTik L2TP VPN بشكل خاص حين تفرض حدود جدار حماية صارمة تقصر الوصول على الشبكات الداخلية للشركة حصراً. استخدام هذا البروتوكول لتصفح الويب بالنفق الكامل هو توظيف خاطئ للموارد.

وصول العمال عن بُعد وقيود الربط بين المواقع

يؤدي هذا الإعداد البروتوكولي أداءً ممتازاً في تمكين الموظفين الفرديين من الاتصال بشبكة LAN للمكتب المركزي عن بُعد. غير أن غلاف L2TP يُضيف تأخيراً زائداً وغير ضروري على أجهزة التوجيه الفرعية الثابتة.

بتقديري، هو غير فعّال بالمرة لربط مكتبين فيزيائيين مستقلين بصفة دائمة. لربط فروع الشركة الدائمة، اطّلع على مقالتنا حول VPN بين المواقع .

خلاصة

يُسلّح إعداد MikroTik L2TP VPN المُهندَس بشكل صحيح فريقَك العامل عن بُعد بوصول أصلي دون الحاجة إلى برامج خارجية مُضخَّمة. البروتوكولات الحديثة تتصدر المشهد الشبكي اليوم، إلا أن تشفير AES-256 IPsec يجعل هذه البنية خياراً لا يُنازَع في البيئات المؤسسية.

تساعد إعدادات NAT-T الصحيحة على تفادي بعض أعطال المرحلة الثانية في المسارات المُترجَمة عنوانياً، لكن عدم التطابق في PSK أو في المقترحات، إضافةً إلى مشكلات جدار الحماية، قد تُعطّل التفاوض. ضع في حسبانك أن L2TP وIPsec معاً يُضيفان حمل التغليف ويُقلّصان MTU الفعلي. تكلفة الأداء مصدرها التغليف الإضافي للحزم، لا طبقة تشفير ثانية.

توثيق IPsec الخاص بـ MikroTik يؤكد أن تسريع العتاد يستخدم محرك تشفير مدمج داخل CPU لتسريع عملية التشفير؛ وبدونه، يقع كل العمل التشفيري على عاتق CPU الرئيسي وتنخفض الإنتاجية بشكل ملحوظ. 

نشر بنيتك على أجهزة توجيه مزودة بمعالجات تشفير أصلية يمنع الاختناقات في CPU ويُبقي شبكتك تعمل بأقصى سرعة.

الأسئلة الشائعة

كيف أُصلح أخطاء فشل تفاوض المرحلة الأولى؟

في Windows، جرّب AssumeUDPEncapsulationContextOnSendRule تغيير السجل مخصص لحالات NAT-T الاستثنائية، خاصةً إذا كان خادم VPN خلف NAT أو كان كلا الطرفين خلف NAT.

لماذا ينقطع اتصالي باستمرار؟

في إعداد MikroTik L2TP VPN، قد تتسبب عمليات نقل البيانات الثقيلة في انقطاع الاتصال بسبب عدم تطابق MTU. يجب تحديد قيمة MTU أصغر لتفادي تجزئة الحزم. افتح ملف تعريف L2TP، وعيّن قيمة Change TCP MSS إلى yes. يعمل هذا الإجراء على استقرار اتصالك عن بُعد فوراً.

ما الأجهزة التي أحتاجها لهذا؟

تحتاج إلى RouterOS v7 وعنوان يمكن الوصول إليه عبر الإنترنت أو اسم DNS ثابت. يُفضَّل استخدام IPv4 عام ثابت، لكنه ليس إلزامياً في جميع حالات النشر. يعتمد معدل نقل IPsec على طراز الراوتر ومعمارية CPU ودعم التسريع العتادي واختيار خوارزمية التشفير ونمط حركة البيانات.

هل يعمل هذا جيداً على RouterOS v7؟

نعم، يدعم RouterOS v7 هذا الإعداد جيداً على الأجهزة المدعومة، غير أن السلوك النهائي يظل مرهوناً بتوافق العميل وقواعد الجدار الناري وإعدادات IPsec. منطق الإعداد يعكس مباشرةً ما هو في v6، مما يجعل الانتقال سهلاً للمهندسين ذوي الخبرة.

ما الفرق بين PPTP وL2TP/IPsec؟

PPTP قديم ويحمل ثغرات موثقة تجعله غير مناسب للنشر الجديد. إعداد MikroTik L2TP VPN هو الخيار الأكثر أماناً؛ إذ يوفر IPsec طبقة التشفير والتحقق من السلامة، بينما يتولى L2TP عملية النفق. لا تستخدم PPTP أبداً داخل شبكة المؤسسة.

هل هذا الإعداد آمن للاستخدام في 2026؟

لا يزال إعداد MikroTik L2TP/IPsec خياراً صالحاً في 2026 من حيث التوافق مع العملاء الأصليين، لكن أمانه وموثوقيته يتوقفان على صحة إعدادات IPsec وسياسة الجدار الناري والتحديثات الدورية وتوافق العميل.

مشاركة

المزيد من المدونة

تابع القراءة.

نافذة طرفية تعرض رسالة تحذير SSH بشأن تغيير هوية المضيف البعيد، مع عنوان دليل الإصلاح وشعار Cloudzy على خلفية زرقاء مخضرة داكنة.
الأمان والشبكات

تحذير: هوية المضيف البعيد تغيّرت - وكيفية إصلاح ذلك

SSH بروتوكول شبكة آمن يُنشئ نفقاً مشفّراً بين الأنظمة. يظل خياراً شائعاً لدى المطوّرين الذين يحتاجون إلى وصول عن بُعد دون الاعتماد على واجهة رسومية

ريكسا سيروسريكسا سيروس قراءة ١٠ دقائق
رسم توضيحي لدليل استكشاف أخطاء خادم DNS مع رموز تحذير وخادم أزرق على خلفية داكنة لأخطاء تحليل الاسم في Linux
الأمان والشبكات

فشل مؤقت في تحليل الاسم: ما معناه وكيفية إصلاحه؟

أثناء استخدام Linux، قد تواجه خطأ مؤقتاً في تحليل أسماء النطاقات عند محاولة الوصول إلى مواقع الويب، أو تحديث الحزم، أو تنفيذ مهام تتطلب اتصالاً بالإنترنت

ريكسا سيروسريكسا سيروس ١٢ دقيقة للقراءة
كيفية توجيه نطاق إلى VPS: دليل سريع
الأمان والشبكات

كيفية توجيه نطاق إلى VPS: دليل سريع

توجيه النطاق إلى خادم افتراضي خاص خطوة ضرورية لاستضافة المواقع والتطبيقات. يغطي هذا الدليل كل ما تحتاج معرفته حول ربط نطاقك بخادمك

ريكسا سيروسريكسا سيروس قراءة في ١٦ دقيقة

هل أنت مستعد للنشر؟ يبدأ من ٢٫٤٨ دولار/شهر.

سحابة مستقلة منذ ٢٠٠٨. AMD EPYC، NVMe، 40 Gbps. ضمان استرداد المبلغ لمدة ١٤ يومًا.