50% rabat alle planer, begrænset tid. Start kl $2.48/mo
9 min tilbage
Sikkerhed og netværk

MikroTik L2TP VPN-opsætning (med IPsec): RouterOS Guide (2026)

Rexa Cyrus By Rexa Cyrus 9 min læst Opdateret for 4d siden
Et Cloudzy-titelbillede til en MikroTik L2TP VPN-guide, der viser en bærbar computer, der forbinder til et serverrack via en glødende blå og guld digital tunnel med skjoldikoner.

I denne MikroTik L2TP VPN-opsætning håndterer L2TP tunneleringen, mens IPsec håndterer kryptering og integritet; parring af dem giver dig indbygget klientkompatibilitet uden tredjepartsagenter. Validering af dine kryptografiske hardwaregrænser er fortsat en absolut prioritet.

Ved at ignorere indkapslingsoverheaden, introducerer denne dobbelt-protokolstak stille og roligt implementeringer, før de behandler en enkelt megabyte.

Hvad er MikroTik L2TP VPN?

Med sit grundlæggende design fungerer L2TP udelukkende som en hul transportbro. Det giver absolut ingen iboende kryptering til din bevægende trafik på tværs fjendtlige netværk.

For at tilføje kryptering og integritet parrer netværksarkitekter L2TP med IPsec; resultatet er en dobbeltprotokolstak, hvor L2TP omslutter tunnelen, og IPsec sikrer nyttelasten. Denne hybridarkitektur forbliver det bedste valg for ældre kompatibilitet uden at implementere invasive tredjepartsagenter

Forståelse af denne dual-protokol afhængighed dikterer strengt, hvordan du bygger firewall undtagelser. Din MikroTik VPN-opsætning vil øjeblikkeligt splintres, hvis enten UDP-routingen eller den underliggende IPsec-indkapslingsproces mislykkes.

Hvordan det virker

Etablering af denne sikre forbindelse kræver et præcist netværkshåndtryk i to trin. IKE fase 1 arbitrerer først den kryptografiske sikkerhedstilknytning ved hjælp af dit kompleks Foruddelt nøgle.

Når først denne usynlige væg står, bygger fase 2 L2TP-tunnelen direkte inde i den krypterede nyttelast. Hvis en af ​​faserne mislykkes på grund af PSK-uoverensstemmelse, forslagsmismatch, blokeret UDP 500/4500 eller NAT-håndteringsproblemer, kommer tunnelen ikke op. I nogle tilfælde af Windows NAT-T edge kan det også være nødvendigt at ændre registreringsdatabasen.

Den dobbelte indkapslingsproces

Data under flyvningen i en MikroTik L2TP VPN-opsætning gennemgår en alvorlig pakkeproces. Det går ind i en standard PPP ramme, bliver omsluttet af L2TP-protokollen og er pansret af IPsec ESP.

En glødende digital dataterning er sikkert indkapslet i en gennemskinnelig blå cylinder og en tung sølvmetallisk ring, der illustrerer en flerlags indkapslingsproces.

Denne sammensatte overhead puster aggressivt pakkedimensioner op og skubber dem langt ud over standardnetværket Maksimal transmissionsenhed grænser. Denne pludselige inflation udløser uundgåeligt voldsom pakkefragmentering på tværs af miljøer med høj latency.

Hvis din virksomhed værdsætter ren hastighed frem for dyb tunneling, så tjek vores guide om Shadowsocks Configuration, som giver et overbevisende alternativ med lav overhead. Jeg hævder, at tung tunnelering ofte er overkill for simple webbaserede virksomhedsapplikationer.

Sådan konfigurerer du MikroTik L2TP VPN?

At implementere en befæstet server på RouterOS v7 kræver absolut præcision. For den reneste opsætning skal du give routeren en offentlig tilgængelig adresse eller et stabilt DNS-navn. En statisk offentlig IP foretrækkes, men ikke obligatorisk i enhver implementering.

Du skal sikre en konfigurationssikkerhedskopi med det samme, da brudte IPsec-politikker vil låse dig ude. Gennemgå vores guide om standard Mikrotik Port Forwarding dokumentation før manipulation af kryptografiske trafikkæder. Følg denne MikroTik L2TP VPN-opsætning præcist. Hurtige firewall-regler på en liveproduktionsrouter er en garanteret katastrofe.

Trin 1: Opret IP-puljen og PPP-profilen

Du skal definere lokale IP-adresser. Dine tilsluttede klienter modtager disse IP'er.

  1. Åbn IP-menuen. Klik på indstillingen Pool.
  2. Klik på knappen Tilføj. Navngiv poolen vpn-pool.
  3. Indstil dit specifikke IP-område.
  4. Åbn PPP-menuen. Klik på indstillingen Profiler.
  5. Klik på knappen Tilføj. Navngiv profilen l2tp-profil.
  6. Tildel den lokale adresse til din routergateway.
  7. Indstil fjernadressen til vpn-pool.

Trin 2: Aktiver den globale server og IPsec

Dette trin aktiverer den globale L2TP-lytter i din MikroTik L2TP VPN-opsætning. RouterOS vedhæfter IPsec-krypteringen dynamisk, når du aktiverer den.

  1. Åbn PPP-menuen. Klik på grænsefladeindstillingen.
  2. Klik på knappen L2TP-server.
  3. Marker afkrydsningsfeltet Aktiveret.
  4. Vælg L2TP-profilen som standardprofil.
  5. Vælg Kræv under Brug IPsec, medmindre du med vilje har brug for et ikke-IPsec-tilbagefald til en laboratorie- eller migreringssag.
  6. Indtast en kompleks streng i feltet IPsec Secret.

Trin 3: Tilføj PPP-brugere (hemmeligheder)

Din server kræver brugerkonti. Du skal oprette legitimationsoplysninger til ekstern klientgodkendelse. Den næste del af din MikroTik L2TP VPN-opsætning flytter til PPP-profilen.

  1. Åbn PPP-menuen. Klik på indstillingen Hemmeligheder.
  2. Klik på knappen Tilføj.
  3. Indtast et unikt navn. Indtast en sikker adgangskode.
  4. Indstil tjenesten til L2TP.
  5. Indstil profilen til l2tp-profil.

Trin 4: Konfigurer firewallreglerne (prioritet)

Din firewall blokerer IPsec-forhandling. Du skal placere disse regler i din inputkæde.

En mørkeblå og sølvfarvet netværksrouter har glødende optiske kabler, der er tilsluttet dens porte, udtrykkeligt mærket med "UDP 500", "UDP 4500" og "IPsec-ESP".

  1. Accepter UDP-port 500. Denne håndterer fase 1 sikkerhedstilknytninger.
  2. Accepter UDP-port 4500. Denne behandler NAT-gennemgang.
  3. Accepter UDP-port 1701 til L2TP-linketablering. Efter opsætning kan relateret trafik bruge andre UDP-porte som forhandlet.
  4. Accepter IPsec-ESP-protokollen. Dette tillader Protocol 50-krypterede nyttelaster.

Hvis VPN-klienter har brug for ruteadgang til interne undernet, skal du også tilføje IPsec-politikmatchregler i den videregående kæde og fritage matchende trafik fra srcnat/masquerade. FastTrack-bypass alene er ikke nok til alle routede IPsec-tilfælde.

Trin 5 og 6: Optimer standardpolitikker og peer-profiler

RouterOS bruger dynamiske standardskabeloner. Du skal sikre dem manuelt.

  1. Åbn IP-menuen. Klik på IPsec-indstillingen. Klik på fanen Forslag.
  2. Bekræft sha256 hash-parameteren. Bekræft AES-256 CBC-kryptering.
  3. Indstil PFS-gruppen til modp2048 som minimum, eller en stærkere gruppe, hvis alle klientplatforme i omfanget understøtter det. Brug ikke modp1024; RFC 8247 markerer det som IKKE SKAL.
  4. Klik på fanen Profiler. Indstil Hash til sha256. Indstil kryptering til aes-256.
  5. Tjek NAT Traversal, hvis klienter eller serveren kan sidde bag NAT. Dette lader IPsec arbejde korrekt over UDP 4500 i NAT-stier.

Alle forslagsværdier, inklusive PFS-gruppen, hash-algoritme og krypteringskryptering, skal matche, hvad dine klientplatforme rent faktisk understøtter; uoverensstemmelser vil få fase 2 til at fejle lydløst.

Avanceret optimering (omgå FastTrack)

Standard IPv4 FastTrack-reglen fremskynder kunstigt pakkevideresendelse. Dette knuser rutinemæssigt IPsec-tunneler, fordi det hurtigt sporer pakker, før krypteringscyklussen indtræffer.

Et tungt sølvpansret køretøj kører sikkert på en forhøjet bypass-bane mærket "IPSec kryptografisk trafik", og undgår den turbulente blå digitale flod nedenfor mærket "FastTrack".

Du skal eksplicit omgå FastTrack for al kryptografisk trafik. Opret en Accept-regel ved hjælp af IPsec Policy=in,ipsec-matchere. Træk denne regel over FastTrack. Din MikroTik VPN-konfiguration vil stabilisere sig, når denne er på plads.

Hvis VPN-klienter har brug for ruteadgang til interne undernet, skal du også tilføje IPsec-politikmatchregler i den videregående kæde og fritage matchende trafik fra srcnat/masquerade. FastTrack-bypass alene er ikke nok til alle routede IPsec-tilfælde.

Nøglefunktioner og fordele

Mange teams vælger stadig en MikroTik L2TP VPN-opsætning frem for nul-tillid-modeller for at bevare native OS-kompatibilitet og undgå tredjepartsagenter. Alligevel fortsætter erfarne sysadmins med at anvende denne tunge IPsec-overhead udelukkende for at bevare absolut administrativ bekvemmelighed. Indbygget operativsystemintegration eliminerer kirurgisk modstridende tredjepartssoftwareagenter fra dine slutpunkter.

Jeg bemærker ofte, at native OS-værktøjer overlever trending tredjepartsagenter hver eneste gang. At springe disse obligatoriske klientudrulninger over sparer nemt helpdesk-afdelinger for hundredvis af spildte timer årligt. Afslutning af denne MikroTik L2TP VPN-opsætning pålægger hårde hardware-realiteter, som er beskrevet nedenfor.

Funktionsområde RouterOS-påvirkning
Sikkerhedsstandard AES-256 IPsec-kryptering beskytter mod Man-in-the-Middle-angreb.
Kompatibilitet Bred indbygget support på Windows- og Apple-platforme, med platform- og versionsspecifik support på andre systemer.
CPU overhead IPsec-gennemstrømning afhænger af routermodel, CPU, trafikmønster, krypteringspakke og aflastningsunderstøttelse. På understøttet hardware kan RouterOS bruge IPsec-acceleration såsom AES-NI.
Firewall kompleksitet Firewall-reglerne varierer efter topologi, men L2TP/IPsec involverer almindeligvis UDP 500, UDP 4500, L2TP-kontroltrafik og IPsec-politikhåndtering.

Sikkerhed og indbygget kompatibilitet

Den afgørende sikkerhedsfordel ved denne MikroTik L2TP VPN-opsætning er AES-256 kryptografiske suite. Matematikken viser sig at være solid. Alligevel fortsætter eksponerede kantgateways med at fungere som massive mål for automatiserede scanningsarrays. En nylig 2024 CISA-rapport bekræftet, at udsatte VPN-gateways driver omkring 22 % af de indledende ransomware-adgangsvektorer globalt.

En central sølvserver med et skjoldikon forbinder problemfrit til en Windows-laptop, en MacBook, en Linux-terminal, en iOS-enhed og en Android-smartphone.

Strenge adresselistefiltrering står som en ikke-omsættelig prioritet. At stole på en udsat port uden adressefiltrering er operationel uagtsomhed. Hvis du står over for dyb-pakkeinspektion, så tjek vores artikel om implementering af en Sløret VPN at udmanøvrere aktiv censur.

Ydeevneovervejelser (aflæsning af hardware)

Uden hardwareacceleration håndterer CPU'en al kryptering inline, hvilket kan skubbe single-core-brug til dets grænse og trække gennemstrømningen et godt stykke under din linjehastighed; MikroTiks egen IPsec hardwareaccelerationsdokumenter bekræfte dette direkte.

Et sølv serverrack står beskyttet under en glødende blå energikuppel. Flankerende metalliske skjolde afbøjer fjendtlige røde laserstråler, hvilket symboliserer robust gateway-forsvar.

For at holde dine IPsec-tunneler kørende med fuld linjehastighed uden CPU-flaskehalse, har du brug for hardware, der faktisk kan klare belastningen. Hos Cloudzy, vores MikroTik VPS giver dig højfrekvente Ryzen 9 CPU'er, NVMe-lagring og 40 Gbps netværk; specialbygget til netop denne form for kryptografisk arbejdsbyrde.

En AMD Ryzen CPU centreret på et mørkeblåt printkort med lyse hvide lysende spor, der udstråler diagonalt

Typiske anvendelsestilfælde

L2TP/IPsec dominerer sikkert meget isolerede transportscenarier frem for generel web-routing. EN 2025 Gartner Analyse afslørede, at 41 % af virksomhedens edge-netværk stadig er stærkt afhængige af native protokoller for at undgå dyre tredjepartslicenser.

Silhuetten af ​​en professionel kvinde på en bærbar computer forbindes via en sikker, glødende sølvtunnel gennem et digitalt verdenskort direkte ind i en virksomhedskontorbygning.

Disse ældre protokoller forbliver dybt indlejret på tværs af milliarder af globale enheder. Denne MikroTik L2TP VPN-opsætning udmærker sig bemærkelsesværdigt, når du håndhæver strenge firewall-grænser, der udelukkende begrænser adgangen til interne virksomhedsundernet. Brug af denne protokol til web-browsing i fuld tunnel er en grundlæggende fejlallokering af ressourcer.

Remote Worker Access & Site-to-Site-begrænsninger

Denne specifikke protokolkonfiguration trives, når den giver individuelle fjernmedarbejdere mulighed for at ringe til et centralt kontor-LAN. Derudover tilføjer L2TP-indpakningen unødvendig, tung latenstid til statiske grenroutere.

Jeg vurderer bestemt, at det er frygteligt ineffektivt at bygge bro mellem to adskilte fysiske kontorer permanent. For at linke permanente virksomhedsfilialer, se vores artikel om følgende en Site-to-site VPN guide.

Konklusion

En korrekt konstrueret MikroTik L2TP VPN-opsætning bevæbner fejlfrit din eksterne arbejdsstyrke med indbygget adgang og undgår tredjeparts software-bloat. Moderne protokoller dominerer i øjeblikket netværksoverskrifter, men alligevel ubrydelige AES-256 IPsec-kryptering gør denne arkitektur til en ubestridt enterprise-titan.

Korrekte NAT-T-indstillinger hjælper med at undgå nogle fase 2-fejl i NAT-stier, men PSK-uoverensstemmelser, forslags-uoverensstemmelser og firewallproblemer kan stadig bryde forhandlingen. Husk, at L2TP og IPsec sammen tilføjer indkapslingsoverhead og reducerer din effektive MTU. Ydelsesomkostningerne kommer fra tilføjet pakkeindpakning, ikke fra et andet krypteringslag.

MikroTiks egen IPsec dokumentation bekræfter, at hardwareacceleration bruger en indbygget krypteringsmotor inde i CPU'en til at fremskynde krypteringsprocessen; uden det falder alt kryptografisk arbejde på hoved-CPU'en, og gennemstrømningen falder betydeligt. 

Implementering af din arkitektur på routere udstyret med native kryptografiske acceleratorer forhindrer CPU-flaskehals og holder dit netværk kørende med fuld linjehastighed.

FAQ

Hvordan retter jeg fejl i fase 1-forhandlingsfejl?

På Windows, prøv AssumeUDPEncapsulationContextOnSendRule ændring af registreringsdatabasen kun for NAT-T edge-tilfælde, især hvis VPN-serveren er bag NAT, eller både klient og server er bag NAT.

Hvorfor falder min forbindelse konstant?

I en MikroTik L2TP VPN-opsætning kan tunge dataoverførsler falde på grund af MTU-uoverensstemmelser. Du skal tvinge en lavere MTU-størrelse for at eliminere pakkefragmentering. Rediger din L2TP-profil. Indstil Skift TCP MSS-værdi til ja. Denne handling stabiliserer din fjernforbindelse øjeblikkeligt.

Hvilken hardware skal jeg bruge til dette?

Du skal bruge RouterOS v7 og en offentlig tilgængelig adresse eller stabilt DNS-navn. En statisk offentlig IPv4 foretrækkes, men ikke obligatorisk i enhver installation. IPsec-gennemstrømning afhænger af routermodellen, CPU-arkitektur, aflastningsunderstøttelse, krypteringsvalg og trafikmønster.

Fungerer dette godt på RouterOS v7?

Ja, RouterOS v7 understøtter denne opsætning godt på understøttet hardware, men den endelige adfærd afhænger stadig af klientkompatibilitet, firewallregler og IPsec-indstillinger. Den underliggende konfigurationslogik afspejler direkte v6, hvilket gør overgangen ligetil for veterannetværksingeniører.

Hvad er forskellen mellem PPTP og L2TP/IPsec?

PPTP er forældet og har veldokumenterede sårbarheder, der gør det uegnet til nye implementeringer. En MikroTik L2TP VPN-opsætning er det sikrere valg; IPsec leverer krypterings- og integritetslaget, mens L2TP håndterer tunneleringen. Implementer aldrig PPTP i et virksomhedsnetværk.

Er denne opsætning sikker at bruge i 2026?

MikroTik L2TP/IPsec-opsætningen kan stadig være en gyldig mulighed i 2026 for native-klient-kompatibilitet, men dens sikkerhed og pålidelighed afhænger af korrekte IPsec-indstillinger, firewall-politik, patching og klientkompatibilitet.

Dele

Mere fra bloggen

Fortsæt med at læse.

Terminalvindue, der viser SSH-advarselsmeddelelse om ændring af fjernværtsidentifikation, med Fix Guide-titel og Cloudzy-branding på mørk blågrøn baggrund.
Sikkerhed og netværk

Advarsel: Fjernværtsidentifikation er ændret, og hvordan man løser det

SSH er en sikker netværksprotokol, der skaber en krypteret tunnel mellem systemerne. Det er stadig populært blandt udviklere, der har brug for fjernadgang til computere uden at kræve en grafi

Rexa CyrusRexa Cyrus 10 min læst
DNS-server fejlfindingsvejledning illustration med advarselssymboler og blå server på mørk baggrund for Linux-navneopløsningsfejl
Sikkerhed og netværk

Midlertidig fejl i navneopløsning: Hvad betyder det, og hvordan fikser man det?

Mens du bruger Linux, kan du støde på en midlertidig fejl i navneopløsningsfejl, når du forsøger at få adgang til websteder, opdatere pakker eller udføre opgaver, der kræver en internetforbindelse

Rexa CyrusRexa Cyrus 12 min læst
Sådan peger du et domæne til VPS: En hurtig guide
Sikkerhed og netværk

Sådan peger du et domæne til VPS: En hurtig guide

Det er nødvendigt at pege et domæne til en Virtual Private Server for at være vært for websteder og applikationer. Denne guide dækker alt, hvad du behøver at vide om at forbinde dit domæne til dit

Rexa CyrusRexa Cyrus 16 min læst

Klar til at implementere? Fra $2,48/md.

Uafhængig sky, siden 2008. AMD EPYC, NVMe, 40 Gbps. 14 dages pengene tilbage.