خصم 50% جميع الخطط، لفترة محدودة. ابتداء من $2.48/mo
9 دقائق متبقية
الأمن والشبكات

إعداد MikroTik L2TP VPN (مع IPsec): دليل RouterOS (2026)

ريكسا سايروس By ريكسا سايروس 9 دقائق قراءة تم التحديث منذ 4D
صورة عنوان Cloudzy لدليل MikroTik L2TP VPN، تظهر جهاز كمبيوتر محمول متصلاً بحامل الخادم عبر نفق رقمي متوهج باللونين الأزرق والذهبي مع أيقونات درع.

في إعداد MikroTik L2TP VPN هذا، يتعامل L2TP مع النقل النفقي بينما يتعامل IPsec مع التشفير والتكامل؛ يمنحك الاقتران بينهما توافقًا أصليًا مع العميل دون الحاجة إلى وكلاء خارجيين. يظل التحقق من صحة حدود أجهزة التشفير الخاصة بك أولوية مطلقة.

يؤدي تجاهل عبء التغليف الذي يقدمه مكدس البروتوكول المزدوج هذا إلى خنق عمليات النشر بهدوء قبل معالجة ميغابايت واحدة.

ما هو MikroTik L2TP VPN؟

ومن خلال تصميمه الأساسي، يعمل L2TP كجسر نقل مجوف فقط. فهو يوفر تشفيرًا متأصلًا تمامًا لحركة المرور الخاصة بك شبكات معادية.

لإضافة التشفير والتكامل، يقوم مهندسو الشبكات بإقران L2TP مع IPsec؛ والنتيجة هي مكدس بروتوكول مزدوج حيث يقوم L2TP بتغليف النفق، ويقوم IPsec بتأمين الحمولة. تظل هذه البنية الهجينة هي الخيار الأفضل للتوافق القديم دون نشر وكلاء خارجيين غزويين

إن فهم هذا الاعتماد على البروتوكول المزدوج يملي عليك بدقة كيفية البناء استثناءات جدار الحماية. سوف يتحطم إعداد MikroTik VPN الخاص بك على الفور في حالة فشل توجيه UDP أو عملية تغليف IPsec الأساسية.

كيف يعمل

يتطلب إنشاء هذا الاتصال الآمن إجراء مصافحة شبكة دقيقة على مرحلتين. تقوم المرحلة الأولى من IKE أولاً بتحكيم اقتران أمان التشفير باستخدام المجمع الخاص بك المفتاح المشترك مسبقًا.

بمجرد وقوف هذا الجدار غير المرئي، تقوم المرحلة الثانية ببناء نفق L2TP مباشرة داخل الحمولة المشفرة. إذا فشلت أي من المرحلتين بسبب عدم تطابق PSK، أو عدم تطابق الاقتراح، أو حظر UDP 500/4500، أو مشاكل في معالجة NAT، فلن يظهر النفق. في بعض حالات Windows NAT-T edge، قد تكون هناك حاجة أيضًا إلى تغيير السجل.

عملية التغليف المزدوج

تخضع البيانات أثناء الرحلة في إعداد MikroTik L2TP VPN لعملية تعبئة صارمة. يدخل في المعيار إطار الشراكة بين القطاعين العام والخاص، يتم تغليفه بواسطة بروتوكول L2TP، ويتم حمايته بواسطة IPsec ESP.

يتم تغليف مكعب بيانات رقمي متوهج بأمان داخل أسطوانة زرقاء شفافة وحلقة معدنية فضية ثقيلة، مما يوضح عملية تغليف متعددة الطبقات.

يؤدي هذا الحمل الزائد إلى تضخيم أبعاد الحزمة بقوة، مما يدفعها إلى ما هو أبعد من الشبكة القياسية وحدة النقل القصوى حدود. يؤدي هذا التضخم المفاجئ حتمًا إلى تجزئة حزم البيانات بشكل عنيف عبر البيئات ذات الكمون العالي.

إذا كانت مؤسستك تقدر السرعة المطلقة على حساب الأنفاق العميقة، فراجع دليلنا حول تكوين Shadowsocks، الذي يوفر بديلاً مقنعًا ومنخفض الحمل. أنا أزعم أن حفر الأنفاق الثقيلة غالبًا ما يكون مبالغة في تطبيقات المؤسسات البسيطة المستندة إلى الويب.

كيفية إعداد MikroTik L2TP VPN؟

يتطلب نشر خادم محصن على RouterOS v7 الدقة المطلقة. للحصول على أفضل إعداد، امنح جهاز التوجيه عنوانًا يمكن الوصول إليه بشكل عام أو اسم DNS ثابتًا. يُفضل استخدام عنوان IP عام ثابت، ولكنه ليس إلزاميًا في كل عملية نشر.

يجب عليك تأمين نسخة احتياطية للتكوين على الفور، لأن سياسات IPsec المعطلة ستؤدي إلى منعك من الدخول. قم بمراجعة دليلنا على المعيار إعادة توجيه منفذ ميكروتيك التوثيق قبل التعامل مع سلاسل حركة المرور المشفرة. اتبع إعداد MikroTik L2TP VPN بدقة. يعد التسرع في قواعد جدار الحماية على جهاز توجيه الإنتاج المباشر بمثابة كارثة مضمونة.

الخطوة 1: إنشاء مجمع IP وملف تعريف PPP

يجب عليك تحديد عناوين IP المحلية. يتلقى عملاؤك المتصلون عناوين IP هذه.

  1. افتح قائمة IP. انقر فوق خيار التجمع.
  2. انقر فوق الزر "إضافة". اسم التجمع VPN-تجمع.
  3. قم بتعيين نطاق IP المحدد الخاص بك.
  4. افتح قائمة الشراكة بين القطاعين العام والخاص. انقر فوق خيار الملفات الشخصية.
  5. انقر فوق الزر "إضافة". قم بتسمية ملف التعريف l2tp-profile.
  6. قم بتعيين العنوان المحلي لبوابة جهاز التوجيه الخاص بك.
  7. قم بتعيين العنوان البعيد على vpn-pool.

الخطوة 2: تمكين الخادم العالمي وIPsec

تعمل هذه الخطوة على تنشيط مستمع L2TP العام في إعداد MikroTik L2TP VPN. يقوم RouterOS بإرفاق تشفير IPsec ديناميكيًا بمجرد تمكينه.

  1. افتح قائمة الشراكة بين القطاعين العام والخاص. انقر فوق خيار الواجهة.
  2. انقر فوق زر خادم L2TP.
  3. حدد خانة الاختيار ممكّن.
  4. حدد ملف تعريف L2TP كملف التعريف الافتراضي.
  5. حدد "يتطلب" ضمن "استخدام IPsec"، إلا إذا كنت بحاجة عن قصد إلى إجراء احتياطي غير IPsec لحالة معملية أو ترحيل.
  6. اكتب سلسلة معقدة في الحقل IPsec Secret.

الخطوة 3: إضافة مستخدمي PPP (الأسرار)

الخادم الخاص بك يتطلب حسابات المستخدمين. يجب عليك إنشاء بيانات اعتماد مصادقة العميل عن بعد. ينتقل الجزء التالي من إعداد MikroTik L2TP VPN إلى ملف تعريف PPP.

  1. افتح قائمة الشراكة بين القطاعين العام والخاص. انقر فوق خيار الأسرار.
  2. انقر فوق الزر "إضافة".
  3. اكتب اسمًا فريدًا. اكتب كلمة مرور آمنة.
  4. اضبط الخدمة على L2TP.
  5. اضبط ملف التعريف على l2tp-profile.

الخطوة 4: تكوين قواعد جدار الحماية (الأولوية)

يقوم جدار الحماية الخاص بك بحظر تفاوض IPsec. يجب عليك وضع هذه القواعد في سلسلة الإدخال الخاصة بك.

يتميز جهاز توجيه الشبكة باللونين الأزرق الداكن والفضي بكابلات ضوئية متوهجة متصلة بمنافذه، تحمل علامة واضحة تحمل "UDP 500" و"UDP 4500" و"IPsec-ESP".

  1. اقبل منفذ UDP 500. يعالج هذا اقترانات أمان المرحلة الأولى.
  2. اقبل منفذ UDP 4500. يؤدي هذا إلى معالجة NAT Traversal.
  3. اقبل منفذ UDP 1701 لإنشاء رابط L2TP. بعد الإعداد، قد تستخدم حركة المرور ذات الصلة منافذ UDP أخرى كما تم التفاوض عليها.
  4. اقبل بروتوكول IPsec-ESP. وهذا يسمح بالحمولة المشفرة للبروتوكول 50.

إذا كان عملاء VPN بحاجة إلى الوصول الموجه إلى الشبكات الفرعية الداخلية، فقم أيضًا بإضافة قواعد مطابقة سياسة IPsec في السلسلة الأمامية واستثناء حركة المرور المطابقة من srcnat/masquerade. إن تجاوز FastTrack وحده لا يكفي لجميع حالات IPsec الموجهة.

الخطوة 5 و6: تحسين السياسات الافتراضية وملفات تعريف الأقران

يستخدم RouterOS القوالب الديناميكية الافتراضية. يجب عليك تأمينها يدويا.

  1. افتح قائمة IP. انقر فوق خيار IPsec. انقر فوق علامة التبويب "الاقتراحات".
  2. تحقق من معلمة التجزئة sha256. تحقق من تشفير AES-256 CBC.
  3. قم بتعيين مجموعة PFS على modp2048 كحد أدنى، أو مجموعة أقوى إذا كانت جميع منصات العميل في النطاق تدعمها. لا تستخدم modp1024؛ RFC 8247 يضع علامة على أنه لا ينبغي.
  4. انقر فوق علامة التبويب ملفات التعريف. اضبط التجزئة على sha256. اضبط التشفير على AES-256.
  5. تحقق من NAT Traversal إذا كان العملاء أو الخادم قد يجلسون خلف NAT. يتيح ذلك لـ IPsec العمل بشكل صحيح عبر UDP 4500 في مسارات NATed.

يجب أن تتطابق جميع قيم الاقتراح، بما في ذلك مجموعة PFS وخوارزمية التجزئة وتشفير التشفير، مع ما تدعمه منصات عملائك فعليًا؛ سيؤدي عدم التطابق إلى فشل المرحلة الثانية بصمت.

التحسين المتقدم (تجاوز FastTrack)

تعمل قاعدة IPv4 FastTrack الافتراضية على تسريع عملية إعادة توجيه الحزم بشكل مصطنع. يؤدي هذا إلى تحطيم أنفاق IPsec بشكل روتيني لأنه يتتبع الحزم بسرعة قبل حدوث دورة التشفير.

تنتقل مركبة مدرعة فضية ثقيلة بأمان على ممر جانبي مرتفع يسمى "حركة مرور التشفير IPSec"، متجنبة النهر الرقمي الأزرق المضطرب الموجود أسفله والذي يحمل اسم "FastTrack".

يجب عليك تجاوز FastTrack بشكل صريح لجميع حركة مرور التشفير. قم بإنشاء قاعدة قبول باستخدام IPsec Policy=in,ipsec matchers. اسحب هذه القاعدة أعلى FastTrack. سوف يستقر تكوين MikroTik VPN الخاص بك بمجرد أن يتم ذلك.

إذا كان عملاء VPN بحاجة إلى الوصول الموجه إلى الشبكات الفرعية الداخلية، فقم أيضًا بإضافة قواعد مطابقة سياسة IPsec في السلسلة الأمامية واستثناء حركة المرور المطابقة من srcnat/masquerade. إن تجاوز FastTrack وحده لا يكفي لجميع حالات IPsec الموجهة.

الميزات والفوائد الرئيسية

لا تزال العديد من الفرق تختار إعداد MikroTik L2TP VPN عبر نماذج الثقة المعدومة للاحتفاظ بتوافق نظام التشغيل الأصلي وتجنب وكلاء الطرف الثالث. ومع ذلك، يواصل مسؤولو النظام المخضرمون اعتماد هذا الحمل الثقيل لـ IPsec فقط للاحتفاظ بالراحة الإدارية المطلقة. يعمل تكامل نظام التشغيل الأصلي على إزالة وكلاء برامج الطرف الثالث المتضاربين من نقاط النهاية الخاصة بك جراحيًا.

كثيرًا ما ألاحظ أن أدوات نظام التشغيل الأصلية تدوم أكثر من وكلاء الجهات الخارجية الشائعة في كل مرة. يؤدي تخطي عمليات النشر الإلزامية للعملاء بسهولة إلى توفير مئات الساعات الضائعة سنويًا لأقسام مكتب المساعدة. إن الانتهاء من إعداد MikroTik L2TP VPN يفرض حقائق قاسية على الأجهزة، وهي مفصلة أدناه.

منطقة الميزة تأثير نظام التشغيل RouterOS
معيار الأمان تشفير AES-256 IPsec يحمي من هجمات Man-in-the-Middle.
التوافق دعم مدمج واسع النطاق على منصات Windows وApple، مع دعم خاص بالنظام الأساسي والإصدار على الأنظمة الأخرى.
وحدة المعالجة المركزية العلوية تعتمد إنتاجية IPsec على طراز جهاز التوجيه ووحدة المعالجة المركزية ونمط حركة المرور ومجموعة التشفير ودعم إلغاء التحميل. على الأجهزة المدعومة، يمكن لجهاز RouterOS استخدام تسريع IPsec مثل AES-NI.
تعقيد جدار الحماية تختلف قواعد جدار الحماية حسب الهيكل، ولكن L2TP/IPsec يتضمن عادةً UDP 500، وUDP 4500، وحركة مرور التحكم L2TP، ومعالجة سياسة IPsec.

الأمان والتوافق الأصلي

الميزة الأمنية المحددة لإعداد MikroTik L2TP VPN هي مجموعة التشفير AES-256. الرياضيات تثبت أنها صلبة. ومع ذلك، تستمر بوابات الحافة المكشوفة في العمل كأهداف ضخمة لمصفوفات المسح الآلي. حديثة تقرير CISA لعام 2024 أكدت أن بوابات VPN المكشوفة تقود ما يقرب من 22% من متجهات الوصول الأولية لبرامج الفدية على مستوى العالم.

يتصل خادم فضي مركزي مزود برمز درع بسلاسة بجهاز كمبيوتر محمول يعمل بنظام Windows وMacBook ومحطة Linux وجهاز iOS وهاتف ذكي يعمل بنظام Android.

تمثل التصفية الصارمة لقائمة العناوين أولوية غير قابلة للتفاوض. تعتبر الثقة بمنفذ مكشوف دون تصفية العناوين بمثابة إهمال تشغيلي. إذا كنت تواجه فحصًا عميقًا للحزم، فاطلع على مقالتنا حول نشر ملف VPN غامضة للتغلب على الرقابة النشطة.

اعتبارات الأداء (تفريغ الأجهزة)

بدون تسريع الأجهزة، تتعامل وحدة المعالجة المركزية (CPU) مع جميع عمليات التشفير المضمنة، مما قد يدفع استخدام النواة الواحدة إلى الحد الأقصى ويسحب الإنتاجية إلى أقل بكثير من سرعة خطك؛ MikroTik الخاصة مستندات تسريع الأجهزة IPsec تأكيد هذا مباشرة.

يقف حامل الخادم الفضي محميًا تحت قبة طاقة زرقاء متوهجة. تعمل الدروع المعدنية المحيطة على صد أشعة الليزر الحمراء المعادية، مما يرمز إلى دفاع البوابة القوي.

للحفاظ على تشغيل أنفاق IPsec بأقصى سرعة للخط دون اختناقات وحدة المعالجة المركزية، فأنت بحاجة إلى أجهزة يمكنها بالفعل التعامل مع الحمل. في Cloudzy، لدينا ميكروتيك VPS يمنحك وحدات المعالجة المركزية Ryzen 9 عالية التردد وتخزين NVMe وشبكات بسرعة 40 جيجابت في الثانية؛ تم تصميمه خصيصًا لهذا النوع من عبء عمل التشفير.

وحدة المعالجة المركزية AMD Ryzen تتمركز حول لوحة دوائر زرقاء داكنة، مع آثار متوهجة بيضاء ساطعة تشع قطريًا

حالات الاستخدام النموذجية

يهيمن L2TP/IPsec بشكل آمن على سيناريوهات النقل المعزولة للغاية بدلاً من التوجيه العام للويب. أ تحليل جارتنر 2025 كشفت أن 41% من شبكات الحافة الخاصة بالمؤسسات لا تزال تعتمد بشكل كبير على البروتوكولات الأصلية لتجنب ترخيص الطرف الثالث باهظ الثمن.

تتصل الصورة الظلية لسيدة محترفة على جهاز كمبيوتر محمول عبر نفق فضي آمن ومتوهج من خلال خريطة العالم الرقمية مباشرة بمبنى مكاتب الشركة.

تظل هذه البروتوكولات القديمة مدمجة بعمق عبر مليارات الأجهزة العالمية. يتفوق إعداد MikroTik L2TP VPN بشكل ملحوظ عند فرض حدود جدار الحماية الصارمة التي تقيد الوصول حصريًا إلى الشبكات الفرعية الداخلية للشركة. يعد استخدام هذا البروتوكول لتصفح الويب كامل النفق بمثابة سوء تخصيص أساسي للموارد.

وصول العاملين عن بعد والقيود من موقع إلى موقع

يزدهر تكوين البروتوكول المحدد هذا عند تمكين الموظفين عن بعد من الاتصال بالشبكة المحلية للمكتب المركزي. بالإضافة إلى ذلك، يضيف غلاف L2TP زمن وصول طويل وغير ضروري إلى أجهزة التوجيه الفرعية الثابتة.

إنني أقدر بشدة أنه غير فعال على الإطلاق في إقامة جسر دائم بين مكتبين ماديين مختلفين. لربط مواقع فروع الشركة الدائمة، راجع مقالتنا حول متابعة أ موقع إلى موقع VPN مرشد.

خاتمة

يعمل إعداد MikroTik L2TP VPN المصمم بشكل صحيح على تعزيز قوة العمل البعيدة لديك من خلال الوصول الأصلي، وتجنب تضخم برامج الطرف الثالث. تهيمن البروتوكولات الحديثة حاليًا على عناوين الشبكات الرئيسية، ولكنها غير قابلة للكسر تشفير AES-256 IPsec يجعل هذه البنية مؤسسة عملاقة بلا منازع.

تساعد إعدادات NAT-T الصحيحة على تجنب بعض حالات فشل المرحلة الثانية في مسارات NATed، ولكن لا يزال من الممكن أن يؤدي عدم تطابق PSK وعدم تطابق الاقتراح ومشكلات جدار الحماية إلى تعطيل المفاوضات. تذكر أن L2TP وIPsec معًا يضيفان حمل التغليف ويقللان وحدة الإرسال الكبرى الفعالة. تأتي تكلفة الأداء من التفاف الحزمة المضافة، وليس من طبقة التشفير الثانية.

MikroTik الخاصة وثائق IPsec يؤكد أن تسريع الأجهزة يستخدم محرك تشفير مدمج داخل وحدة المعالجة المركزية لتسريع عملية التشفير؛ وبدون ذلك، تقع جميع أعمال التشفير على وحدة المعالجة المركزية الرئيسية وتنخفض الإنتاجية بشكل كبير. 

يؤدي نشر البنية الخاصة بك على أجهزة التوجيه المجهزة بمسرعات التشفير الأصلية إلى منع اختناق وحدة المعالجة المركزية والحفاظ على تشغيل شبكتك بأقصى سرعة للخط.

التعليمات

كيف أقوم بإصلاح أخطاء فشل مفاوضات المرحلة الأولى؟

على نظام التشغيل Windows، حاول افتراض UDPEncapsulationContextOnSendRule تغيير التسجيل فقط لحالات NAT-T edge، خاصةً إذا كان خادم VPN خلف NAT أو كان كل من العميل والخادم خلف NAT.

لماذا ينقطع اتصالي باستمرار؟

في إعداد MikroTik L2TP VPN، يمكن أن تنخفض عمليات نقل البيانات الثقيلة بسبب عدم تطابق MTU. يجب فرض حجم MTU أقل للتخلص من تجزئة الحزمة. قم بتحرير ملف تعريف L2TP الخاص بك. قم بتعيين قيمة تغيير TCP MSS إلى نعم. يعمل هذا الإجراء على استقرار اتصالك عن بعد على الفور.

ما هي الأجهزة التي أحتاجها لهذا؟

أنت بحاجة إلى RouterOS v7 وعنوان يمكن الوصول إليه بشكل عام أو اسم DNS مستقر. يُفضل استخدام IPv4 العام الثابت، ولكنه ليس إلزاميًا في كل عملية نشر. تعتمد إنتاجية IPsec على طراز جهاز التوجيه، وبنية وحدة المعالجة المركزية، ودعم إلغاء التحميل، واختيار التشفير، ونمط حركة المرور.

هل يعمل هذا بشكل جيد على RouterOS v7؟

نعم، يدعم RouterOS v7 هذا الإعداد جيدًا على الأجهزة المدعومة، ولكن السلوك النهائي لا يزال يعتمد على توافق العميل وقواعد جدار الحماية وإعدادات IPsec. يعكس منطق التكوين الأساسي الإصدار 6 مباشرةً، مما يجعل عملية الانتقال واضحة لمهندسي الشبكات المخضرمين.

ما الفرق بين PPTP وL2TP/IPsec؟

PPTP قديم ويحمل ثغرات أمنية موثقة جيدًا تجعله غير مناسب لعمليات النشر الجديدة. يعد إعداد MikroTik L2TP VPN هو الخيار الأكثر أمانًا؛ يوفر IPsec طبقة التشفير والتكامل، بينما يتولى L2TP عملية الاتصال النفقي. لا تقم أبدًا بنشر PPTP داخل شبكة المؤسسة.

هل هذا الإعداد آمن للاستخدام في عام 2026؟

لا يزال من الممكن أن يظل إعداد MikroTik L2TP/IPsec خيارًا صالحًا في عام 2026 للتوافق مع العميل الأصلي، ولكن أمانه وموثوقيته يعتمدان على إعدادات IPsec الصحيحة وسياسة جدار الحماية والتصحيح وتوافق العميل.

يشارك

المزيد من المدونة

استمر في القراءة.

نافذة طرفية تعرض رسالة تحذير SSH حول تغيير تعريف المضيف البعيد، مع عنوان Fix Guide والعلامة التجارية Cloudzy على خلفية باللون الأزرق المخضر الداكن.
الأمن والشبكات

تحذير: لقد تغير تعريف المضيف البعيد وكيفية إصلاحه

SSH هو بروتوكول شبكة آمن يقوم بإنشاء نفق مشفر بين الأنظمة. يظل شائعًا لدى المطورين الذين يحتاجون إلى الوصول عن بعد إلى أجهزة الكمبيوتر دون الحاجة إلى رسوميات

ريكسا سايروسريكسا سايروس 10 دقائق قراءة
رسم توضيحي لدليل استكشاف أخطاء خادم DNS وإصلاحه مع رموز التحذير والخادم الأزرق على خلفية داكنة لأخطاء تحليل اسم Linux
الأمن والشبكات

فشل مؤقت في تحليل الاسم: ماذا يعني وكيفية إصلاحه؟

أثناء استخدام Linux، قد تواجه فشلًا مؤقتًا في خطأ تحليل الاسم عند محاولة الوصول إلى مواقع الويب أو تحديث الحزم أو تنفيذ المهام التي تتطلب اتصالاً بالإنترنت.

ريكسا سايروسريكسا سايروس 12 دقيقة قراءة
كيفية توجيه المجال إلى VPS: دليل سريع
الأمن والشبكات

كيفية توجيه المجال إلى VPS: دليل سريع

يعد توجيه المجال إلى خادم افتراضي خاص أمرًا ضروريًا لاستضافة مواقع الويب والتطبيقات. يغطي هذا الدليل كل ما تحتاج إلى معرفته حول ربط نطاقك بنطاقك

ريكسا سايروسريكسا سايروس 16 دقيقة قراءة

هل أنت مستعد للنشر؟ من 2.48 دولارًا شهريًا.

سحابة مستقلة، منذ عام 2008. AMD EPYC، NVMe، 40 جيجابت في الثانية. استرداد الأموال خلال 14 يومًا.