Ebben a MikroTik L2TP VPN beállításban az L2TP kezeli az alagútkezelést, míg az IPsec a titkosítást és az integritást; párosításuk natív kliens-kompatibilitást biztosít harmadik féltől származó ügynökök nélkül. A kriptográfiai hardverkorlátok érvényesítése továbbra is abszolút prioritás marad.
Ha figyelmen kívül hagyja a beágyazási költségeket, ez a kettős protokollal rendelkező verem csendesen elfojtja a központi telepítéseket, mielőtt azok egyetlen megabájtot feldolgoznának.
Mi az a MikroTik L2TP VPN?
Az L2TP alapvető kialakításánál fogva pusztán üreges szállítóhídként funkcionál. Teljesen nulla inherens titkosítást biztosít a mozgó forgalom számára ellenséges hálózatok.
A titkosítás és az integritás növelése érdekében a hálózati építészek az L2TP-t az IPsec-cel párosítják; az eredmény egy kétprotokollú verem, ahol az L2TP becsomagolja az alagutat, és az IPsec biztosítja a hasznos terhelést. Ez a hibrid architektúra továbbra is a legjobb választás az örökölt kompatibilitáshoz invazív, harmadik féltől származó ügynökök telepítése nélkül.
Ennek a kettős protokollra való támaszkodásnak a megértése szigorúan meghatározza az építkezés módját tűzfal kivételek. A MikroTik VPN-beállítása azonnal összeomlik, ha akár az UDP-útválasztás, akár a mögöttes IPsec-beágyazási folyamat meghiúsul.
Hogyan működik
Ennek a biztonságos kapcsolatnak a létrehozásához pontos, kétlépcsős hálózati kézfogásra van szükség. Az IKE 1. fázisa először dönt a kriptográfiai biztonsági társításról a komplexum használatával Előre megosztott kulcs.
Amint ez a láthatatlan fal feláll, a 2. fázis közvetlenül a titkosított rakomány belsejébe építi az L2TP alagutat. Ha valamelyik fázis meghiúsul PSK eltérés, ajánlateltérés, blokkolt UDP 500/4500 vagy NAT kezelési problémák miatt, az alagút nem jön létre. Egyes Windows NAT-T edge esetekben a beállításjegyzék módosítására is szükség lehet.
A kettős kapszulázási eljárás
A MikroTik L2TP VPN-beállítások repülés közbeni adatai komoly csomagolási folyamaton mennek keresztül. Belép egy szabványba PPP keret, az L2TP protokoll borítékolja, és az IPsec ESP páncélozza.

Ez az összetett többletterhelés agresszíven megnöveli a csomagok méretét, és messze túlmutat a szabványos hálózaton Maximális sebességváltó egység határait. Ez a hirtelen infláció elkerülhetetlenül heves csomagtöredezettséget vált ki a nagy késleltetésű környezetekben.
Ha az Ön vállalata a puszta sebességet értékeli a mély alagútépítés helyett, tekintse meg a Shadowsocks Configuration című útmutatónkat, amely lenyűgöző, alacsony rezsiköltséget kínál. Azzal érvelek, hogy a nehéz alagútkezelés gyakran túlzás az egyszerű web-alapú vállalati alkalmazásoknál.
Hogyan állítsunk be MikroTik L2TP VPN-t?
A RouterOS v7 rendszeren megerősített szerver telepítése abszolút pontosságot igényel. A legtisztább beállítás érdekében adjon az útválasztónak nyilvánosan elérhető címet vagy stabil DNS-nevet. A statikus nyilvános IP-cím előnyben részesített, de nem kötelező minden telepítésnél.
Azonnal gondoskodnia kell egy konfigurációs biztonsági másolatról, mivel a meghibásodott IPsec-házirendek kizárják a rendszerből. Tekintse át szabványos útmutatónkat Mikrotik Port Forwarding dokumentációt a kriptográfiai forgalmi láncok manipulálása előtt. Kövesse pontosan ezt a MikroTik L2TP VPN beállítást. A tűzfalszabályok rohanása egy éles gyártású útválasztón garantáltan katasztrófa.
1. lépés: Hozza létre az IP-készletet és a PPP-profilt
Meg kell határoznia a helyi IP-címeket. Csatlakozó kliensei megkapják ezeket az IP-címeket.
- Nyissa meg az IP menüt. Kattintson a Pool opcióra.
- Kattintson a Hozzáadás gombra. Nevezze el a medencét vpn-pool.
- Állítsa be az adott IP-tartományt.
- Nyissa meg a PPP menüt. Kattintson a Profilok lehetőségre.
- Kattintson a Hozzáadás gombra. Nevezze el a profilt l2tp-profile.
- Rendelje hozzá a helyi címet az útválasztó átjárójához.
- Állítsa a távoli címet vpn-pool értékre.
2. lépés: A Global Server és az IPsec engedélyezése
Ez a lépés aktiválja a globális L2TP figyelőt a MikroTik L2TP VPN beállításban. A RouterOS dinamikusan csatolja az IPsec-titkosítást, miután engedélyezte.
- Nyissa meg a PPP menüt. Kattintson az Interfész opcióra.
- Kattintson az L2TP szerver gombra.
- Jelölje be az Engedélyezve jelölőnégyzetet.
- Válassza ki az L2TP-profilt alapértelmezett profilként.
- Válassza a Kötelező lehetőséget az IPsec használata alatt, kivéve, ha szándékosan nem IPsec tartalékra van szüksége egy laboratóriumi vagy migrációs esethez.
- Írjon be egy összetett karakterláncot az IPsec titkos mezőbe.
3. lépés: PPP-felhasználók hozzáadása (titkok)
A szerver felhasználói fiókokat igényel. Létre kell hoznia a távoli kliens hitelesítési adatait. A MikroTik L2TP VPN beállítás következő része a PPP-profilba kerül.
- Nyissa meg a PPP menüt. Kattintson a Titkok lehetőségre.
- Kattintson a Hozzáadás gombra.
- Írjon be egy egyedi nevet. Írjon be egy biztonságos jelszót.
- Állítsa a szolgáltatást L2TP-re.
- Állítsa a Profilt l2tp-profilra.
4. lépés: A tűzfalszabályok konfigurálása (prioritás)
A tűzfala blokkolja az IPsec-egyeztetést. Ezeket a szabályokat el kell helyeznie a beviteli láncban.

- Fogadja el az 500-as UDP-portot. Ez kezeli az 1. fázisú biztonsági társításokat.
- Fogadja el a 4500-as UDP-portot. Ez feldolgozza a NAT-bejárást.
- Fogadja el az 1701-es UDP-portot az L2TP-kapcsolat létrehozásához. A beállítás után a kapcsolódó forgalom a megbeszéltek szerint más UDP-portokat is használhat.
- Fogadja el az IPsec-ESP protokollt. Ez lehetővé teszi a Protocol 50 titkosított rakományokat.
Ha a VPN-ügyfeleknek irányított hozzáférésre van szükségük a belső alhálózatokhoz, adjon hozzá IPsec-házirend-egyezési szabályokat a továbbító lánchoz, és mentesítse az illesztő forgalmat az srcnat/masquerade-től. A FastTrack bypass önmagában nem elegendő az összes irányított IPsec-esethez.
5. és 6. lépés: Az alapértelmezett házirendek és a társprofilok optimalizálása
A RouterOS alapértelmezett dinamikus sablonokat használ. Kézzel kell rögzítenie őket.
- Nyissa meg az IP menüt. Kattintson az IPsec opcióra. Kattintson a Javaslatok fülre.
- Ellenőrizze az sha256 hash paramétert. Ellenőrizze az AES-256 CBC titkosítást.
- Állítsa a PFS-csoportot minimum modp2048-ra, vagy erősebb csoportra, ha a hatókörben lévő összes ügyfélplatform támogatja. Ne használja a modp1024-et; Az RFC 8247 szerint NEM KELL.
- Kattintson a Profilok fülre. Állítsa a Hash-t sha256-ra. Állítsa a titkosítást aes-256-ra.
- Ellenőrizze a NAT-bejárást, ha az ügyfelek vagy a kiszolgáló a NAT mögött ülhet. Ez lehetővé teszi, hogy az IPsec megfelelően működjön UDP 4500 felett a NAT-elérési utakon.
Minden ajánlatértéknek, beleértve a PFS-csoportot, a hash algoritmust és a titkosítási kódot, meg kell egyeznie azzal, amit az ügyfélplatformok ténylegesen támogatnak; az eltérések miatt a 2. fázis csendben meghiúsul.
Speciális optimalizálás (a FastTrack megkerülése)
Az alapértelmezett IPv4 FastTrack szabály mesterségesen felgyorsítja a csomagtovábbítást. Ez rutinszerűen összetöri az IPsec-alagutakat, mivel a titkosítási ciklus előtt felgyorsítja a csomagokat.

Minden kriptográfiai forgalom esetében kifejezetten ki kell hagynia a FastTrack funkciót. Hozzon létre egy elfogadási szabályt az IPsec Policy=in,ipsec matchers használatával. Húzza ezt a szabályt a FastTrack fölé. A MikroTik VPN konfiguráció stabilizálódik, ha ez a helyére kerül.
Ha a VPN-ügyfeleknek irányított hozzáférésre van szükségük a belső alhálózatokhoz, adjon hozzá IPsec-házirend-egyezési szabályokat a továbbító lánchoz, és mentesítse az illesztő forgalmat az srcnat/masquerade-től. A FastTrack bypass önmagában nem elegendő az összes irányított IPsec-esethez.
Főbb jellemzők és előnyök
Sok csapat továbbra is a MikroTik L2TP VPN-beállítást választja a nulla megbízhatóságú modellekkel szemben, hogy megőrizze a natív operációs rendszer kompatibilitását és elkerülje a harmadik féltől származó ügynököket. Ennek ellenére a veterán rendszergazdák továbbra is alkalmazzák ezt a nehéz IPsec-költséget, pusztán az adminisztrációs kényelem megőrzése érdekében. A natív operációs rendszer integrációja sebészileg kiküszöböli az ütköző harmadik féltől származó szoftverügynököket a végpontokról.
Gyakran megjegyzem, hogy a natív operációs rendszer eszközei minden egyes alkalommal túlszárnyalják a felkapott harmadik féltől származó ügynököket. Ha kihagyja ezeket a kötelező ügyfélkihelyezéseket, az ügyfélszolgálati részlegek évente több száz elvesztegetett órát takarítanak meg. A MikroTik L2TP VPN beállításának befejezése kemény hardveres valóságot támaszt, amelyeket alább részletezünk.
| Funkcióterület | RouterOS Impact |
| Biztonsági szabvány | Az AES-256 IPsec titkosítás megvédi a Man-in-the-Middle támadásokat. |
| Kompatibilitás | Széles körű beépített támogatás Windows és Apple platformokon, platform- és verzióspecifikus támogatással más rendszereken. |
| CPU overhead | Az IPsec átviteli sebessége az útválasztó modelljétől, a CPU-tól, a forgalmi mintától, a titkosítási programcsomagtól és a kitöltés támogatásától függ. Támogatott hardveren a RouterOS használhat IPsec-gyorsítást, például AES-NI-t. |
| Tűzfal összetettsége | A tűzfalszabályok topológiánként változnak, de az L2TP/IPsec általában UDP 500, UDP 4500, L2TP vezérlési forgalmat és IPsec-házirend kezelést foglal magában. |
Biztonság és natív kompatibilitás
A MikroTik L2TP VPN beállítás meghatározó biztonsági előnye az AES-256 kriptográfiai csomag. A matek szilárdnak bizonyul. Ennek ellenére a szabad éles átjárók továbbra is hatalmas célpontként szolgálnak az automatizált szkennelési tömbök számára. Egy friss 2024-es CISA-jelentés megerősítette, hogy a nyílt VPN-átjárók a kezdeti zsarolóvírus-hozzáférési vektorok nagyjából 22%-át vezetik világszerte.

A szigorú címlista-szűrés nem vitatható prioritás. Ha megbízunk egy nyílt portban címszűrés nélkül, az üzemeltetési hanyagság. Ha mélycsomagos ellenőrzéssel kell szembenéznie, tekintse meg cikkünket az egy Elhomályosított VPN hogy túllépjen az aktív cenzúrán.
Teljesítményre vonatkozó megfontolások (hardver tehermentesítése)
Hardveres gyorsítás nélkül a CPU minden titkosítást soron belül kezel, ami az egymagos használatot a korlátok közé szoríthatja, és az átviteli sebességet jóval a vonalsebesség alá csökkentheti; A MikroTik sajátja IPsec hardveres gyorsítási dokumentumok erősítse meg ezt közvetlenül.

Ahhoz, hogy az IPsec-alagutak teljes vonalsebességgel, CPU-szűk keresztmetszetek nélkül működjenek, olyan hardverre van szükség, amely képes kezelni a terhelést. Cloudzy-nál, a miénk MikroTik VPS nagyfrekvenciás Ryzen 9 CPU-kat, NVMe tárhelyet és 40 Gbps-os hálózatot biztosít; pontosan erre a fajta kriptográfiai terhelésre tervezték.

Tipikus használati esetek
Az L2TP/IPsec biztonságosan uralja az erősen elszigetelt szállítási forgatókönyveket, nem pedig az általános webes útválasztást. A 2025-ös Gartner-elemzés Felfedte, hogy a vállalati élvonalbeli hálózatok 41%-a még mindig nagymértékben támaszkodik a natív protokollokra, hogy elkerülje a drága harmadik féltől származó licencelést.

Ezek az örökölt protokollok mélyen beágyazva maradnak több milliárd globális eszközbe. Ez a MikroTik L2TP VPN-beállítás figyelemreméltóan kiváló, ha szigorú tűzfalhatárokat kényszerít ki, amelyek kizárólag a belső vállalati alhálózatokhoz korlátozzák a hozzáférést. Ennek a protokollnak a használata teljes alagútban történő webböngészésre az erőforrások alapvető helytelen elosztása.
Távoli dolgozói hozzáférés és helyek közötti megszorítások
Ez a speciális protokoll-konfiguráció akkor virágzik, ha az egyes távoli alkalmazottak központi irodai LAN-ba tárcsáznak. Ráadásul az L2TP-burkoló szükségtelen, nagy késést ad a statikus elágazási útválasztóknak.
Határozottan úgy ítélem meg, hogy borzasztóan nem hatékony két különálló fizikai iroda tartós összekapcsolása. Az állandó vállalati fióktelepek összekapcsolásához olvassa el a következő cikkünket: a Site-To-Site VPN útmutató.
Következtetés
A megfelelően megtervezett MikroTik L2TP VPN beállítás hibátlanul felvértezi távoli munkaerőt natív hozzáféréssel, elkerülve a harmadik féltől származó szoftverek felfújását. A modern protokollok jelenleg uralják a hálózati címsorokat, de feltörhetetlenek AES-256 IPsec titkosítás ezt az architektúrát vitathatatlan vállalati titánná teszi.
A helyes NAT-T-beállítások segítenek elkerülni a 2. fázis hibáit a NAT-elérési utakban, de a PSK eltérései, az ajánlati eltérések és a tűzfalproblémák továbbra is megszakíthatják az egyeztetést. Ne feledje, hogy az L2TP és az IPsec együtt növeli a tokozási többletköltséget, és csökkenti a hatékony MTU-t. A teljesítmény költsége a hozzáadott csomagcsomagolásból származik, nem pedig egy második titkosítási rétegből.
A MikroTik sajátja IPsec dokumentáció megerősíti, hogy a hardveres gyorsítás a CPU-ba beépített titkosító motort használ a titkosítási folyamat felgyorsítása érdekében; e nélkül minden kriptográfiai munka a fő CPU-ra esik, és az átviteli sebesség jelentősen csökken.
Az architektúra natív kriptográfiai gyorsítókkal felszerelt útválasztókon történő telepítése megakadályozza a CPU szűk keresztmetszetét, és a hálózat teljes vonalsebességgel működik.