50% kedvezmény minden terv, korlátozott idő. Kezdés: $2.48/mo
9 perc van hátra
Biztonság és hálózat

MikroTik L2TP VPN beállítás (IPsec-cel): RouterOS útmutató (2026)

Rexa Cyrus By Rexa Cyrus 9 perc olvasás Frissítve 4 napja
Felhős címkép a MikroTik L2TP VPN-útmutatóhoz, amely egy laptopot ábrázol, amely egy kiszolgálórackhez csatlakozik egy fénylő kék és arany digitális alagúton keresztül, pajzs ikonokkal.

Ebben a MikroTik L2TP VPN beállításban az L2TP kezeli az alagútkezelést, míg az IPsec a titkosítást és az integritást; párosításuk natív kliens-kompatibilitást biztosít harmadik féltől származó ügynökök nélkül. A kriptográfiai hardverkorlátok érvényesítése továbbra is abszolút prioritás marad.

Ha figyelmen kívül hagyja a beágyazási költségeket, ez a kettős protokollal rendelkező verem csendesen elfojtja a központi telepítéseket, mielőtt azok egyetlen megabájtot feldolgoznának.

Mi az a MikroTik L2TP VPN?

Az L2TP alapvető kialakításánál fogva pusztán üreges szállítóhídként funkcionál. Teljesen nulla inherens titkosítást biztosít a mozgó forgalom számára ellenséges hálózatok.

A titkosítás és az integritás növelése érdekében a hálózati építészek az L2TP-t az IPsec-cel párosítják; az eredmény egy kétprotokollú verem, ahol az L2TP becsomagolja az alagutat, és az IPsec biztosítja a hasznos terhelést. Ez a hibrid architektúra továbbra is a legjobb választás az örökölt kompatibilitáshoz invazív, harmadik féltől származó ügynökök telepítése nélkül.

Ennek a kettős protokollra való támaszkodásnak a megértése szigorúan meghatározza az építkezés módját tűzfal kivételek. A MikroTik VPN-beállítása azonnal összeomlik, ha akár az UDP-útválasztás, akár a mögöttes IPsec-beágyazási folyamat meghiúsul.

Hogyan működik

Ennek a biztonságos kapcsolatnak a létrehozásához pontos, kétlépcsős hálózati kézfogásra van szükség. Az IKE 1. fázisa először dönt a kriptográfiai biztonsági társításról a komplexum használatával Előre megosztott kulcs.

Amint ez a láthatatlan fal feláll, a 2. fázis közvetlenül a titkosított rakomány belsejébe építi az L2TP alagutat. Ha valamelyik fázis meghiúsul PSK eltérés, ajánlateltérés, blokkolt UDP 500/4500 vagy NAT kezelési problémák miatt, az alagút nem jön létre. Egyes Windows NAT-T edge esetekben a beállításjegyzék módosítására is szükség lehet.

A kettős kapszulázási eljárás

A MikroTik L2TP VPN-beállítások repülés közbeni adatai komoly csomagolási folyamaton mennek keresztül. Belép egy szabványba PPP keret, az L2TP protokoll borítékolja, és az IPsec ESP páncélozza.

Egy fénylő digitális adatkocka biztonságosan van egy áttetsző kék hengerben és egy nehéz ezüst fémgyűrűben, amely egy többrétegű kapszulázási folyamatot illusztrál.

Ez az összetett többletterhelés agresszíven megnöveli a csomagok méretét, és messze túlmutat a szabványos hálózaton Maximális sebességváltó egység határait. Ez a hirtelen infláció elkerülhetetlenül heves csomagtöredezettséget vált ki a nagy késleltetésű környezetekben.

Ha az Ön vállalata a puszta sebességet értékeli a mély alagútépítés helyett, tekintse meg a Shadowsocks Configuration című útmutatónkat, amely lenyűgöző, alacsony rezsiköltséget kínál. Azzal érvelek, hogy a nehéz alagútkezelés gyakran túlzás az egyszerű web-alapú vállalati alkalmazásoknál.

Hogyan állítsunk be MikroTik L2TP VPN-t?

A RouterOS v7 rendszeren megerősített szerver telepítése abszolút pontosságot igényel. A legtisztább beállítás érdekében adjon az útválasztónak nyilvánosan elérhető címet vagy stabil DNS-nevet. A statikus nyilvános IP-cím előnyben részesített, de nem kötelező minden telepítésnél.

Azonnal gondoskodnia kell egy konfigurációs biztonsági másolatról, mivel a meghibásodott IPsec-házirendek kizárják a rendszerből. Tekintse át szabványos útmutatónkat Mikrotik Port Forwarding dokumentációt a kriptográfiai forgalmi láncok manipulálása előtt. Kövesse pontosan ezt a MikroTik L2TP VPN beállítást. A tűzfalszabályok rohanása egy éles gyártású útválasztón garantáltan katasztrófa.

1. lépés: Hozza létre az IP-készletet és a PPP-profilt

Meg kell határoznia a helyi IP-címeket. Csatlakozó kliensei megkapják ezeket az IP-címeket.

  1. Nyissa meg az IP menüt. Kattintson a Pool opcióra.
  2. Kattintson a Hozzáadás gombra. Nevezze el a medencét vpn-pool.
  3. Állítsa be az adott IP-tartományt.
  4. Nyissa meg a PPP menüt. Kattintson a Profilok lehetőségre.
  5. Kattintson a Hozzáadás gombra. Nevezze el a profilt l2tp-profile.
  6. Rendelje hozzá a helyi címet az útválasztó átjárójához.
  7. Állítsa a távoli címet vpn-pool értékre.

2. lépés: A Global Server és az IPsec engedélyezése

Ez a lépés aktiválja a globális L2TP figyelőt a MikroTik L2TP VPN beállításban. A RouterOS dinamikusan csatolja az IPsec-titkosítást, miután engedélyezte.

  1. Nyissa meg a PPP menüt. Kattintson az Interfész opcióra.
  2. Kattintson az L2TP szerver gombra.
  3. Jelölje be az Engedélyezve jelölőnégyzetet.
  4. Válassza ki az L2TP-profilt alapértelmezett profilként.
  5. Válassza a Kötelező lehetőséget az IPsec használata alatt, kivéve, ha szándékosan nem IPsec tartalékra van szüksége egy laboratóriumi vagy migrációs esethez.
  6. Írjon be egy összetett karakterláncot az IPsec titkos mezőbe.

3. lépés: PPP-felhasználók hozzáadása (titkok)

A szerver felhasználói fiókokat igényel. Létre kell hoznia a távoli kliens hitelesítési adatait. A MikroTik L2TP VPN beállítás következő része a PPP-profilba kerül.

  1. Nyissa meg a PPP menüt. Kattintson a Titkok lehetőségre.
  2. Kattintson a Hozzáadás gombra.
  3. Írjon be egy egyedi nevet. Írjon be egy biztonságos jelszót.
  4. Állítsa a szolgáltatást L2TP-re.
  5. Állítsa a Profilt l2tp-profilra.

4. lépés: A tűzfalszabályok konfigurálása (prioritás)

A tűzfala blokkolja az IPsec-egyeztetést. Ezeket a szabályokat el kell helyeznie a beviteli láncban.

A sötétkék és ezüst színű hálózati útválasztó portjaiba izzó optikai kábelek vannak csatlakoztatva, amelyek kifejezetten „UDP 500”, „UDP 4500” és „IPsec-ESP” felirattal vannak ellátva.

  1. Fogadja el az 500-as UDP-portot. Ez kezeli az 1. fázisú biztonsági társításokat.
  2. Fogadja el a 4500-as UDP-portot. Ez feldolgozza a NAT-bejárást.
  3. Fogadja el az 1701-es UDP-portot az L2TP-kapcsolat létrehozásához. A beállítás után a kapcsolódó forgalom a megbeszéltek szerint más UDP-portokat is használhat.
  4. Fogadja el az IPsec-ESP protokollt. Ez lehetővé teszi a Protocol 50 titkosított rakományokat.

Ha a VPN-ügyfeleknek irányított hozzáférésre van szükségük a belső alhálózatokhoz, adjon hozzá IPsec-házirend-egyezési szabályokat a továbbító lánchoz, és mentesítse az illesztő forgalmat az srcnat/masquerade-től. A FastTrack bypass önmagában nem elegendő az összes irányított IPsec-esethez.

5. és 6. lépés: Az alapértelmezett házirendek és a társprofilok optimalizálása

A RouterOS alapértelmezett dinamikus sablonokat használ. Kézzel kell rögzítenie őket.

  1. Nyissa meg az IP menüt. Kattintson az IPsec opcióra. Kattintson a Javaslatok fülre.
  2. Ellenőrizze az sha256 hash paramétert. Ellenőrizze az AES-256 CBC titkosítást.
  3. Állítsa a PFS-csoportot minimum modp2048-ra, vagy erősebb csoportra, ha a hatókörben lévő összes ügyfélplatform támogatja. Ne használja a modp1024-et; Az RFC 8247 szerint NEM KELL.
  4. Kattintson a Profilok fülre. Állítsa a Hash-t sha256-ra. Állítsa a titkosítást aes-256-ra.
  5. Ellenőrizze a NAT-bejárást, ha az ügyfelek vagy a kiszolgáló a NAT mögött ülhet. Ez lehetővé teszi, hogy az IPsec megfelelően működjön UDP 4500 felett a NAT-elérési utakon.

Minden ajánlatértéknek, beleértve a PFS-csoportot, a hash algoritmust és a titkosítási kódot, meg kell egyeznie azzal, amit az ügyfélplatformok ténylegesen támogatnak; az eltérések miatt a 2. fázis csendben meghiúsul.

Speciális optimalizálás (a FastTrack megkerülése)

Az alapértelmezett IPv4 FastTrack szabály mesterségesen felgyorsítja a csomagtovábbítást. Ez rutinszerűen összetöri az IPsec-alagutakat, mivel a titkosítási ciklus előtt felgyorsítja a csomagokat.

Egy nehéz ezüst páncélozott jármű biztonságosan halad az "IPSec kriptográfiai forgalom" feliratú megemelt elkerülő sávon, elkerülve a lenti "FastTrack" feliratú, viharos kék digitális folyót.

Minden kriptográfiai forgalom esetében kifejezetten ki kell hagynia a FastTrack funkciót. Hozzon létre egy elfogadási szabályt az IPsec Policy=in,ipsec matchers használatával. Húzza ezt a szabályt a FastTrack fölé. A MikroTik VPN konfiguráció stabilizálódik, ha ez a helyére kerül.

Ha a VPN-ügyfeleknek irányított hozzáférésre van szükségük a belső alhálózatokhoz, adjon hozzá IPsec-házirend-egyezési szabályokat a továbbító lánchoz, és mentesítse az illesztő forgalmat az srcnat/masquerade-től. A FastTrack bypass önmagában nem elegendő az összes irányított IPsec-esethez.

Főbb jellemzők és előnyök

Sok csapat továbbra is a MikroTik L2TP VPN-beállítást választja a nulla megbízhatóságú modellekkel szemben, hogy megőrizze a natív operációs rendszer kompatibilitását és elkerülje a harmadik féltől származó ügynököket. Ennek ellenére a veterán rendszergazdák továbbra is alkalmazzák ezt a nehéz IPsec-költséget, pusztán az adminisztrációs kényelem megőrzése érdekében. A natív operációs rendszer integrációja sebészileg kiküszöböli az ütköző harmadik féltől származó szoftverügynököket a végpontokról.

Gyakran megjegyzem, hogy a natív operációs rendszer eszközei minden egyes alkalommal túlszárnyalják a felkapott harmadik féltől származó ügynököket. Ha kihagyja ezeket a kötelező ügyfélkihelyezéseket, az ügyfélszolgálati részlegek évente több száz elvesztegetett órát takarítanak meg. A MikroTik L2TP VPN beállításának befejezése kemény hardveres valóságot támaszt, amelyeket alább részletezünk.

Funkcióterület RouterOS Impact
Biztonsági szabvány Az AES-256 IPsec titkosítás megvédi a Man-in-the-Middle támadásokat.
Kompatibilitás Széles körű beépített támogatás Windows és Apple platformokon, platform- és verzióspecifikus támogatással más rendszereken.
CPU overhead Az IPsec átviteli sebessége az útválasztó modelljétől, a CPU-tól, a forgalmi mintától, a titkosítási programcsomagtól és a kitöltés támogatásától függ. Támogatott hardveren a RouterOS használhat IPsec-gyorsítást, például AES-NI-t.
Tűzfal összetettsége A tűzfalszabályok topológiánként változnak, de az L2TP/IPsec általában UDP 500, UDP 4500, L2TP vezérlési forgalmat és IPsec-házirend kezelést foglal magában.

Biztonság és natív kompatibilitás

A MikroTik L2TP VPN beállítás meghatározó biztonsági előnye az AES-256 kriptográfiai csomag. A matek szilárdnak bizonyul. Ennek ellenére a szabad éles átjárók továbbra is hatalmas célpontként szolgálnak az automatizált szkennelési tömbök számára. Egy friss 2024-es CISA-jelentés megerősítette, hogy a nyílt VPN-átjárók a kezdeti zsarolóvírus-hozzáférési vektorok nagyjából 22%-át vezetik világszerte.

A központi ezüst szerver pajzs ikonnal zökkenőmentesen csatlakozik egy Windows laptophoz, egy MacBookhoz, egy Linux terminálhoz, egy iOS eszközhöz és egy Android okostelefonhoz.

A szigorú címlista-szűrés nem vitatható prioritás. Ha megbízunk egy nyílt portban címszűrés nélkül, az üzemeltetési hanyagság. Ha mélycsomagos ellenőrzéssel kell szembenéznie, tekintse meg cikkünket az egy Elhomályosított VPN hogy túllépjen az aktív cenzúrán.

Teljesítményre vonatkozó megfontolások (hardver tehermentesítése)

Hardveres gyorsítás nélkül a CPU minden titkosítást soron belül kezel, ami az egymagos használatot a korlátok közé szoríthatja, és az átviteli sebességet jóval a vonalsebesség alá csökkentheti; A MikroTik sajátja IPsec hardveres gyorsítási dokumentumok erősítse meg ezt közvetlenül.

Egy ezüst színű szerverállvány áll védetten egy ragyogó kék energiakupola alatt. A körbefutó fémpajzsok eltérítik az ellenséges vörös lézersugarakat, ami a robusztus átjáróvédelmet szimbolizálja.

Ahhoz, hogy az IPsec-alagutak teljes vonalsebességgel, CPU-szűk keresztmetszetek nélkül működjenek, olyan hardverre van szükség, amely képes kezelni a terhelést. Cloudzy-nál, a miénk MikroTik VPS nagyfrekvenciás Ryzen 9 CPU-kat, NVMe tárhelyet és 40 Gbps-os hálózatot biztosít; pontosan erre a fajta kriptográfiai terhelésre tervezték.

Sötétkék áramköri lapon középen elhelyezkedő AMD Ryzen CPU, átlósan sugárzó fényes fehéren izzó nyomokkal

Tipikus használati esetek

Az L2TP/IPsec biztonságosan uralja az erősen elszigetelt szállítási forgatókönyveket, nem pedig az általános webes útválasztást. A 2025-ös Gartner-elemzés Felfedte, hogy a vállalati élvonalbeli hálózatok 41%-a még mindig nagymértékben támaszkodik a natív protokollokra, hogy elkerülje a drága harmadik féltől származó licencelést.

Egy laptopon ülő profi nő sziluettje egy biztonságos, ragyogó ezüst alagúton keresztül egy digitális világtérképen keresztül közvetlenül egy vállalati irodaházba csatlakozik.

Ezek az örökölt protokollok mélyen beágyazva maradnak több milliárd globális eszközbe. Ez a MikroTik L2TP VPN-beállítás figyelemreméltóan kiváló, ha szigorú tűzfalhatárokat kényszerít ki, amelyek kizárólag a belső vállalati alhálózatokhoz korlátozzák a hozzáférést. Ennek a protokollnak a használata teljes alagútban történő webböngészésre az erőforrások alapvető helytelen elosztása.

Távoli dolgozói hozzáférés és helyek közötti megszorítások

Ez a speciális protokoll-konfiguráció akkor virágzik, ha az egyes távoli alkalmazottak központi irodai LAN-ba tárcsáznak. Ráadásul az L2TP-burkoló szükségtelen, nagy késést ad a statikus elágazási útválasztóknak.

Határozottan úgy ítélem meg, hogy borzasztóan nem hatékony két különálló fizikai iroda tartós összekapcsolása. Az állandó vállalati fióktelepek összekapcsolásához olvassa el a következő cikkünket: a Site-To-Site VPN útmutató.

Következtetés

A megfelelően megtervezett MikroTik L2TP VPN beállítás hibátlanul felvértezi távoli munkaerőt natív hozzáféréssel, elkerülve a harmadik féltől származó szoftverek felfújását. A modern protokollok jelenleg uralják a hálózati címsorokat, de feltörhetetlenek AES-256 IPsec titkosítás ezt az architektúrát vitathatatlan vállalati titánná teszi.

A helyes NAT-T-beállítások segítenek elkerülni a 2. fázis hibáit a NAT-elérési utakban, de a PSK eltérései, az ajánlati eltérések és a tűzfalproblémák továbbra is megszakíthatják az egyeztetést. Ne feledje, hogy az L2TP és az IPsec együtt növeli a tokozási többletköltséget, és csökkenti a hatékony MTU-t. A teljesítmény költsége a hozzáadott csomagcsomagolásból származik, nem pedig egy második titkosítási rétegből.

A MikroTik sajátja IPsec dokumentáció megerősíti, hogy a hardveres gyorsítás a CPU-ba beépített titkosító motort használ a titkosítási folyamat felgyorsítása érdekében; e nélkül minden kriptográfiai munka a fő CPU-ra esik, és az átviteli sebesség jelentősen csökken. 

Az architektúra natív kriptográfiai gyorsítókkal felszerelt útválasztókon történő telepítése megakadályozza a CPU szűk keresztmetszetét, és a hálózat teljes vonalsebességgel működik.

GYIK

Hogyan javíthatom ki az 1. fázis sikertelen tárgyalási hibáit?

Windows rendszeren próbálja ki a AssumeUDPEcapsulationContextOnSendRule A rendszerleíró adatbázis módosítása csak a NAT-T éles esetekben, különösen akkor, ha a VPN-kiszolgáló NAT mögött van, vagy a kliens és a kiszolgáló is NAT mögött van.

Miért szakad meg folyamatosan a kapcsolatom?

A MikroTik L2TP VPN beállításban az MTU eltérések miatt a nagy mennyiségű adatátvitel megszakadhat. A csomagok töredezettségének kiküszöbölése érdekében alacsonyabb MTU-méretet kell kényszeríteni. Szerkessze L2TP-profilját. Állítsa a Change TCP MSS értékét igenre. Ez a művelet azonnal stabilizálja a távoli kapcsolatot.

Milyen hardver kell ehhez?

Szüksége van RouterOS v7-re és nyilvánosan elérhető címre vagy stabil DNS-névre. A statikus nyilvános IPv4 előnyben részesített, de nem kötelező minden telepítésnél. Az IPsec átviteli sebessége az útválasztó modelljétől, a CPU architektúrától, a tehermentesítés támogatásától, a titkosítás kiválasztásától és a forgalmi mintától függ.

Ez jól működik RouterOS v7-en?

Igen, a RouterOS v7 jól támogatja ezt a beállítást támogatott hardveren, de a végső viselkedés továbbra is az ügyfélkompatibilitástól, a tűzfalszabályoktól és az IPsec-beállításoktól függ. A mögöttes konfigurációs logika közvetlenül tükrözi a v6-ot, ami egyszerűvé teszi az átállást a veterán hálózati mérnökök számára.

Mi a különbség a PPTP és az L2TP/IPsec között?

A PPTP elavult, és jól dokumentált sebezhetőségeket tartalmaz, amelyek alkalmatlanná teszik az új telepítésekre. A MikroTik L2TP VPN beállítás a biztonságosabb választás; Az IPsec biztosítja a titkosítási és integritási réteget, míg az L2TP kezeli az alagútkezelést. Soha ne telepítsen PPTP-t vállalati hálózaton belül.

Biztonságosan használható ez a beállítás 2026-ban?

A MikroTik L2TP/IPsec beállítás 2026-ban is érvényes opció lehet a natív kliens kompatibilitás szempontjából, de biztonsága és megbízhatósága a helyes IPsec-beállításoktól, a tűzfalszabályzattól, a javításoktól és a kliens-kompatibilitástól függ.

Részesedés

Továbbiak a blogból

Olvass tovább.

A terminálablak SSH figyelmeztető üzenetet jelenít meg a távoli gazdagép azonosításának megváltoztatásáról, a Fix Guide címmel és a Cloudzy márkajelzéssel a sötét kékeszöld háttéren.
Biztonság és hálózat

Figyelmeztetés: A távoli gazdagép azonosítása megváltozott, és hogyan lehet javítani

Az SSH egy biztonságos hálózati protokoll, amely titkosított alagutat hoz létre a rendszerek között. Továbbra is népszerű a fejlesztők körében, akiknek távoli hozzáférésre van szükségük a számítógépekhez anélkül, hogy grafikonra lenne szükségük

Rexa CyrusRexa Cyrus 10 perc olvasás
DNS-szerver hibaelhárítási útmutató illusztrációja figyelmeztető szimbólumokkal és kék kiszolgálóval sötét háttéren Linux névfeloldási hibák miatt
Biztonság és hálózat

Átmeneti hiba a névfeloldásban: mit jelent ez és hogyan javítható?

Linux használata közben előfordulhat, hogy a névfeloldási hiba átmeneti hibába lép, amikor webhelyeket próbál elérni, csomagokat frissít, vagy internetkapcsolatot igénylő feladatokat hajt végre.

Rexa CyrusRexa Cyrus 12 perc olvasás
Hogyan irányítsunk egy domaint VPS-re: Rövid útmutató
Biztonság és hálózat

Hogyan irányítsunk egy domaint VPS-re: Rövid útmutató

Webhelyek és alkalmazások üzemeltetéséhez szükséges egy tartomány virtuális magánkiszolgálóra mutatója. Ez az útmutató mindent tartalmaz, amit tudnia kell a domain és a domain összekapcsolásáról

Rexa CyrusRexa Cyrus 16 perc olvasás

Készen áll a telepítésre? 2,48 USD/hó-tól.

Független felhő, 2008 óta. AMD EPYC, NVMe, 40 Gbps. 14 napos pénzvisszafizetés.