50% de descuento en todos los planes, por tiempo limitado. Desde $2.48/mo
9 min de lectura
Seguridad y redes

Configuración de MikroTik L2TP VPN (con IPsec): guía para RouterOS (2026)

Rexa Cyrus By Rexa Cyrus 9 min de lectura Actualizado hace 23 días
Imagen de portada de una guía Cloudzy sobre VPN L2TP con MikroTik, que muestra un portátil conectándose a un rack de servidores a través de un túnel digital azul y dorado con iconos de escudo.

En esta configuración de MikroTik L2TP VPN, L2TP gestiona el túnel mientras IPsec se encarga del cifrado y la integridad; combinarlos te da compatibilidad nativa con clientes sin necesidad de agentes de terceros. Validar los límites del hardware criptográfico sigue siendo una prioridad absoluta.

Ignorar la sobrecarga de encapsulación que introduce esta pila de doble protocolo acaba asfixiando los despliegues antes de que procesen un solo megabyte.

¿Qué es MikroTik L2TP VPN?

Por diseño, L2TP funciona únicamente como un puente de transporte sin cifrado propio. No ofrece absolutamente ningún cifrado inherente para el tráfico que circula por redes hostiles.

Para añadir cifrado e integridad, los arquitectos de red combinan L2TP con IPsec; el resultado es una pila de doble protocolo donde L2TP envuelve el túnel e IPsec protege la carga útil. Esta arquitectura híbrida sigue siendo la opción preferida para garantizar compatibilidad con sistemas heredados sin recurrir a agentes de terceros.

Entender esta dependencia de doble protocolo determina directamente cómo debes configurar las excepciones del firewall. Tu configuración MikroTik VPN fallará de inmediato si el enrutamiento UDP o el proceso de encapsulación IPsec subyacente falla.

Cómo funciona

Establecer esta conexión segura requiere un proceso de negociación de red preciso en dos fases. La Fase 1 de IKE negocia primero la asociación de seguridad criptográfica usando tu Clave precompartida.

Una vez establecida esta capa de protección, la Fase 2 construye el túnel L2TP directamente dentro de la carga útil cifrada. Si alguna de las fases falla por un error en la PSK, una propuesta incompatible, los puertos UDP 500/4500 bloqueados o problemas con el manejo de NAT, el túnel no se levantará. En algunos casos límite de NAT-T con Windows, también puede ser necesario un cambio en el registro.

El proceso de doble encapsulación

Los datos en tránsito en una configuración MikroTik L2TP VPN pasan por un proceso de empaquetado complejo. Entran en una trama PPPestándar, se encapsulan mediante el protocolo L2TP y se protegen con IPsec ESP.

Un cubo digital luminoso encapsulado de forma segura dentro de un cilindro azul translúcido y un grueso anillo metálico plateado, ilustrando un proceso de encapsulación en múltiples capas.

Esta sobrecarga acumulada incrementa considerablemente el tamaño de los paquetes, llevándolos muy por encima de los límites estándar de Unidad Máxima de Transmisión del segmento de red. Este aumento brusco provoca inevitablemente una fragmentación intensa de paquetes en entornos de alta latencia.

Si en tu empresa priorizas la velocidad sobre el tunneling profundo, consulta nuestra guía sobre la configuración Shadowsocks, que ofrece una alternativa con menor sobrecarga. El tunneling pesado suele ser excesivo para aplicaciones web empresariales sencillas.

¿Cómo configurar MikroTik L2TP VPN?

Desplegar un servidor protegido en RouterOS v7 exige precisión total. Para una configuración limpia, asigna al router una dirección pública accesible o un nombre DNS estable. Se recomienda una IP pública estática, aunque no es obligatoria en todos los casos.

Haz una copia de seguridad de la configuración de inmediato: unas políticas IPsec incorrectas pueden dejarte sin acceso. Consulta nuestra guía sobre Reenvío de puertos en Mikrotik documentación antes de modificar cadenas de tráfico criptográfico. Sigue esta configuración MikroTik L2TP VPN al pie de la letra. Aplicar reglas de firewall a la ligera en un router de producción activo es una receta para el desastre.

Paso 1: Crear el pool de IP y el perfil PPP

Debes definir las direcciones IP locales. Los clientes que se conecten recibirán estas IPs.

  1. Abre el menú IP. Haz clic en la opción Pool.
  2. Haz clic en el botón Add. Asigna al pool el nombre vpn-pool.
  3. Establece el rango de IP que necesites.
  4. Abre el menú PPP. Haz clic en la opción Profiles.
  5. Haz clic en el botón Add. Asigna al perfil el nombre l2tp-profile.
  6. Asigna como Local Address la puerta de enlace de tu router.
  7. Establece Remote Address como vpn-pool.

Paso 2: Activar el servidor global e IPsec

Este paso activa el listener L2TP global en tu configuración MikroTik L2TP VPN. RouterOS añade el cifrado IPsec de forma dinámica en cuanto lo habilitas.

  1. Abre el menú PPP. Haz clic en la opción Interface.
  2. Haz clic en el botón L2TP Server.
  3. Marca la casilla Enabled.
  4. Selecciona L2TP-Profile como perfil predeterminado.
  5. Selecciona Require en la opción Use IPsec, salvo que necesites deliberadamente un modo sin IPsec para un entorno de laboratorio o una migración.
  6. Escribe una cadena compleja en el campo IPsec Secret.

Paso 3: Añadir usuarios PPP (Secrets)

El servidor necesita cuentas de usuario. Debes crear las credenciales de autenticación para los clientes remotos. La siguiente parte de la configuración MikroTik L2TP VPN se centra en el perfil PPP.

  1. Abre el menú PPP. Haz clic en la opción Secrets.
  2. Haz clic en el botón Add.
  3. Escribe un Name único y una Password segura.
  4. Establece Service como L2TP.
  5. Establece Profile como l2tp-profile.

Paso 4: Configurar las reglas del firewall (prioridad)

El firewall bloquea la negociación IPsec. Debes colocar estas reglas en la cadena Input.

Un router de red azul oscuro y plateado con cables ópticos iluminados conectados a sus puertos, etiquetados explícitamente como "UDP 500", "UDP 4500" e "IPsec-ESP".

  1. Acepta el puerto UDP 500. Gestiona las asociaciones de seguridad de la Fase 1.
  2. Acepta el puerto UDP 4500. Procesa el NAT Traversal.
  3. Acepta el puerto UDP 1701 para el establecimiento del enlace L2TP. Una vez configurado, el tráfico relacionado puede usar otros puertos UDP según se negocie.
  4. Acepta el protocolo IPsec-ESP. Esto permite las cargas cifradas del Protocolo 50.

Si los clientes VPN necesitan acceso enrutado a subredes internas, añade también reglas de coincidencia de política IPsec en la cadena forward y excluye el tráfico coincidente de srcnat/masquerade. Omitir FastTrack por sí solo no es suficiente para todos los casos de IPsec enrutado.

Pasos 5 y 6: Optimizar las políticas predeterminadas y los perfiles de peer

RouterOS usa plantillas dinámicas por defecto. Debes protegerlas manualmente.

  1. Abre el menú IP. Haz clic en la opción IPsec. Haz clic en la pestaña Proposals.
  2. Verifica el parámetro de hash sha256. Verifica el cifrado AES-256 CBC.
  3. Establece el grupo PFS en modp2048 como mínimo, o un grupo más fuerte si todas las plataformas cliente en uso lo admiten. No uses modp1024; el RFC 8247 lo marca como SHOULD NOT.
  4. Haz clic en la pestaña Profiles. Establece Hash en sha256. Establece Encryption en aes-256.
  5. Activa NAT Traversal si los clientes o el servidor pueden estar detrás de NAT. Esto permite que IPsec funcione correctamente sobre UDP 4500 en rutas con NAT.

Todos los valores de la propuesta, incluido el grupo PFS, el algoritmo de hash y el cifrado, deben coincidir con lo que admiten realmente las plataformas cliente; cualquier discrepancia hará que la Fase 2 falle sin aviso.

Optimización avanzada (omitir FastTrack)

La regla FastTrack predeterminada de IPv4 acelera artificialmente el reenvío de paquetes. Esto rompe los túneles IPsec con frecuencia, porque procesa los paquetes por la vía rápida antes de que ocurra el ciclo de cifrado.

Un pesado vehículo blindado plateado circula sin problemas por un carril elevado etiquetado como "IPSec cryptographic traffic", evitando el turbulento río digital azul de abajo etiquetado como "FastTrack".

Debes excluir explícitamente FastTrack para todo el tráfico criptográfico. Crea una regla Accept usando los matchers IPsec Policy=in,ipsec. Coloca esta regla por encima de FastTrack. La configuración VPN de tu MikroTik se estabilizará una vez que esté en su lugar.

Si los clientes VPN necesitan acceso enrutado a subredes internas, añade también reglas de coincidencia de política IPsec en la cadena forward y excluye el tráfico coincidente de srcnat/masquerade. Omitir FastTrack por sí solo no es suficiente para todos los casos de IPsec enrutado.

Características y ventajas

Muchos equipos siguen eligiendo una configuración MikroTik L2TP VPN frente a los modelos zero-trust para mantener la compatibilidad nativa con el sistema operativo y evitar agentes de terceros. Aun así, los administradores de sistemas experimentados siguen asumiendo la sobrecarga de IPsec precisamente para conservar una comodidad administrativa total. La integración nativa con el sistema operativo elimina de raíz los conflictos con agentes de software de terceros en los endpoints.

En mi experiencia, las herramientas nativas del sistema operativo superan siempre a los agentes de terceros de moda. Evitar estos despliegues de cliente obligatorios puede ahorrar fácilmente cientos de horas al año a los equipos de soporte. Finalizar esta configuración MikroTik L2TP VPN impone ciertas limitaciones de hardware, que se detallan a continuación.

Área funcional Impacto en RouterOS
Estándar de seguridad El cifrado AES-256 IPsec protege contra ataques de tipo Man-in-the-Middle.
Compatibilidad Compatibilidad nativa amplia en plataformas Windows y Apple, con soporte específico por plataforma y versión en otros sistemas.
Carga del CPU El rendimiento de IPsec depende del modelo de router, del CPU, del patrón de tráfico, del conjunto de cifrado y del soporte de descarga. En hardware compatible, RouterOS puede usar aceleración IPsec como AES-NI.
Complejidad del firewall Las reglas de firewall varían según la topología, pero L2TP/IPsec habitualmente implica UDP 500, UDP 4500, tráfico de control L2TP y gestión de políticas IPsec.

Seguridad y compatibilidad nativa

La principal ventaja de seguridad de esta configuración MikroTik L2TP VPN es el conjunto criptográfico AES-256. Las matemáticas son sólidas. Aun así, los gateways expuestos siguen siendo objetivos prioritarios para los sistemas de escaneo automatizado. Un reciente Informe CISA 2024 confirmó que los gateways VPN expuestos representan aproximadamente el 22% de los vectores iniciales de acceso por ransomware a nivel global.

Un servidor central plateado con icono de escudo se conecta con un portátil Windows, un MacBook, una terminal Linux, un dispositivo iOS y un smartphone Android.

El filtrado riguroso por listas de direcciones es una prioridad innegociable. Confiar en un puerto expuesto sin filtrado de direcciones es una negligencia operativa. Si te enfrentas a inspección profunda de paquetes, consulta nuestro artículo sobre cómo desplegar una VPN ofuscada para sortear la censura activa.

Consideraciones de rendimiento (descarga por hardware)

Sin aceleración por hardware, el CPU gestiona todo el cifrado en línea, lo que puede llevar el uso de un solo núcleo al límite y reducir el rendimiento muy por debajo de la velocidad de tu línea. La propia documentación de aceleración IPsec por hardware de MikroTik lo confirma directamente.

Un rack de servidores plateado protegido bajo una cúpula de energía azul brillante. Escudos metálicos a ambos lados desvían rayos láser rojos hostiles, simbolizando la defensa del gateway.

Para mantener tus túneles IPsec a plena velocidad de línea sin cuellos de botella en el CPU, necesitas hardware que pueda con la carga real. En Cloudzy, nuestro MikroTik VPS te ofrece CPUs Ryzen 9 CPU de alta frecuencia, almacenamiento NVMe y red de 40 Gbps, diseñado específicamente para este tipo de carga de trabajo criptográfica.

Un AMD Ryzen CPU centrado en una placa de circuito azul oscuro, con trazas blancas luminosas irradiando en diagonal

Casos de uso habituales

L2TP/IPsec domina claramente los escenarios de transporte altamente aislado, más que el enrutamiento web general. Un Análisis Gartner 2025 reveló que el 41% de las redes perimetrales empresariales siguen dependiendo en gran medida de protocolos nativos para evitar los costes de licencias de terceros.

La silueta de una mujer profesional con un portátil se conecta a través de un túnel seguro de color plateado que atraviesa un mapa digital del mundo hasta llegar directamente a un edificio de oficinas corporativo.

Estos protocolos heredados siguen profundamente integrados en miles de millones de dispositivos en todo el mundo. Esta configuración MikroTik L2TP VPN funciona especialmente bien cuando se aplican perímetros de firewall estrictos que restringen el acceso exclusivamente a las subredes internas de la empresa. Usar este protocolo para la navegación web en túnel completo es un uso claramente inadecuado de los recursos.

Acceso para trabajadores remotos y limitaciones en conexiones de sitio a sitio

Esta configuración de protocolo rinde al máximo cuando empleados remotos individuales se conectan a la LAN de una oficina central. Además, el encapsulado L2TP añade una latencia innecesaria y elevada a los routers de sucursales con tráfico estático.

En mi opinión, es una solución muy ineficiente para interconectar de forma permanente dos sedes físicas distintas. Para enlazar ubicaciones corporativas fijas, consulta nuestro artículo sobre cómo configurar una VPN de sitio a sitio guía.

Conclusión

Una configuración MikroTik L2TP VPN bien diseñada proporciona a tu equipo remoto acceso nativo sin necesidad de software adicional de terceros. Los protocolos modernos acaparan los titulares del sector, pero el cifrado AES-256 IPsec convierte esta arquitectura en una opción sólida para entornos empresariales.

Una configuración correcta de NAT-T ayuda a evitar algunos fallos en la Fase 2 en rutas con NAT, pero los errores de PSK, los desajustes en las propuestas y los problemas de firewall pueden seguir interrumpiendo la negociación. Ten en cuenta que L2TP e IPsec juntos añaden sobrecarga de encapsulado y reducen el MTU efectivo. El coste de rendimiento proviene del encapsulado adicional de paquetes, no de una segunda capa de cifrado.

La propia documentación de IPsec de MikroTik confirma que la aceleración por hardware utiliza un motor de cifrado integrado en el CPU para acelerar el proceso de cifrado; sin él, todo el trabajo criptográfico recae sobre el CPU principal y el rendimiento cae de forma notable. 

Desplegar tu arquitectura en routers con aceleradores criptográficos nativos evita cuellos de botella en el CPU y mantiene la red funcionando a plena velocidad de línea.

Preguntas frecuentes

¿Cómo soluciono los errores de "Phase 1 Negotiation Failed"?

En Windows, aplica el cambio de registro AssumeUDPEncapsulationContextOnSendRule únicamente para casos límite de NAT-T, especialmente si el servidor VPN está detrás de NAT o si tanto el cliente como el servidor están detrás de NAT.

¿Por qué se me cae la conexión constantemente?

En una configuración MikroTik L2TP VPN, las transferencias de datos intensas pueden interrumpirse por desajustes en el MTU. Debes forzar un MTU menor para eliminar la fragmentación de paquetes. Edita tu perfil L2TP. Establece el valor Change TCP MSS en yes. Esta acción estabiliza la conexión remota de inmediato.

¿Qué hardware necesito para esto?

Necesitas RouterOS v7 y una dirección accesible públicamente o un nombre DNS estable. Se recomienda una IPv4 pública estática, aunque no es obligatoria en todos los despliegues. El rendimiento de IPsec depende del modelo de router, la arquitectura CPU, el soporte de offload, el cifrado elegido y el patrón de tráfico.

¿Funciona bien en RouterOS v7?

Sí, RouterOS v7 es compatible con esta configuración en el hardware admitido, aunque el comportamiento final depende de la compatibilidad del cliente, las reglas de firewall y los ajustes de IPsec. La lógica de configuración subyacente es prácticamente idéntica a la de v6, lo que facilita la transición para ingenieros de redes con experiencia.

¿Cuál es la diferencia entre PPTP y L2TP/IPsec?

PPTP está obsoleto y tiene vulnerabilidades bien documentadas que lo hacen inadecuado para nuevos despliegues. Una configuración MikroTik L2TP VPN es la opción más segura: IPsec proporciona la capa de cifrado e integridad, mientras que L2TP se encarga del túnel. No uses PPTP en una red corporativa.

¿Es segura esta configuración en 2026?

La configuración MikroTik L2TP/IPsec puede seguir siendo una opción válida en 2026 por su compatibilidad con clientes nativos, pero su seguridad y fiabilidad dependen de una configuración correcta de IPsec, la política de firewall, el parcheo y la compatibilidad con el cliente.

Compartir

Más del blog

Sigue leyendo.

Ventana de terminal con el mensaje de advertencia de SSH sobre un cambio en la identificación del host remoto, con el título de la guía de solución y la imagen de marca Cloudzy sobre fondo verde azulado oscuro.
Seguridad y redes

Advertencia: la identificación del host remoto ha cambiado. Cómo solucionarlo

SSH es un protocolo de red seguro que crea un túnel cifrado entre sistemas. Sigue siendo muy utilizado por desarrolladores que necesitan acceso remoto a equipos sin requerir una interfaz grá

Rexa CyrusRexa Cyrus 10 min de lectura
Ilustración de la guía de resolución de problemas del servidor DNS con símbolos de advertencia y un servidor azul sobre fondo oscuro, para errores de resolución de nombres de Linux
Seguridad y redes

Error temporal en la resolución de nombres: qué significa y cómo solucionarlo

Al usar Linux, es posible que te encuentres con un error de resolución de nombres temporal al intentar acceder a sitios web, actualizar paquetes o ejecutar tareas que requieren conexión a internet.

Rexa CyrusRexa Cyrus 12 min de lectura
Cómo apuntar un dominio a VPS: guía rápida
Seguridad y redes

Cómo apuntar un dominio a VPS: guía rápida

Apuntar un dominio a un servidor privado virtual es necesario para alojar sitios web y aplicaciones. Esta guía cubre todo lo que necesitas saber para conectar tu dominio a tu

Rexa CyrusRexa Cyrus 16 min de lectura

¿Listo para desplegar? Desde 2,48 $/mes.

Cloud independiente, desde 2008. AMD EPYC, NVMe, 40 Gbps. 14 días de garantía de devolución.