50% di sconto tutti i piani, offerta a tempo limitato. A partire da $2.48/mo
9 minuti rimasti
Sicurezza e Networking

Configurazione MikroTik L2TP VPN (con IPsec): Guida RouterOS (2026)

Rexa Cyrus By Rexa Cyrus 9 min di lettura Aggiornato 23 giorni fa
Un'immagine di titolo Cloudzy per una guida MikroTik L2TP VPN, che mostra un laptop che si connette a un rack di server tramite un tunnel digitale blu e oro luminoso con icone di scudo.

In questa configurazione MikroTik L2TP VPN, L2TP gestisce il tunneling mentre IPsec gestisce la crittografia e l'integrità; abbinarli ti dà la compatibilità nativa del client senza agenti di terze parti. La convalida dei tuoi limiti di hardware crittografico rimane una priorità assoluta.

Ignorare l'overhead di incapsulamento che questo stack a doppio protocollo introduce soffoca silenziosamente le implementazioni prima che elaborino un singolo megabyte.

Che cos'è MikroTik L2TP VPN?

Per sua natura fondamentale, L2TP funziona puramente come un ponte di trasporto vuoto. Non fornisce assolutamente alcuna crittografia intrinseca per il tuo traffico che attraversa reti ostili.

Per aggiungere crittografia e integrità, gli architetti di rete abbinano L2TP con IPsec; il risultato è uno stack a doppio protocollo dove L2TP avvolge il tunnel e IPsec protegge il payload. Questa architettura ibrida rimane la scelta migliore per la compatibilità legacy senza implementare agenti invasivi di terze parti.

Comprendere questa dipendenza dal doppio protocollo determina rigorosamente il modo in cui costruisci Eccezioni firewall. La tua configurazione MikroTik VPN si romperà istantaneamente se il routing UDP o il processo di incapsulamento IPsec sottostante non riesce.

Come funziona

Stabilire questa connessione protetta richiede un preciso handshake di rete a due fasi. IKE Phase 1 prima arbitra l'associazione di sicurezza crittografica utilizzando il tuo complesso Chiave Condivisa in Anticipo.

Una volta che questo muro invisibile è in piedi, Phase 2 costruisce il tunnel L2TP direttamente dentro il payload crittografato. Se una delle due fasi fallisce a causa di un mismatch PSK, mismatch di proposta, porte UDP 500/4500 bloccate o problemi di gestione NAT, il tunnel non si avvierà. In alcuni casi border NAT-T Windows, potrebbe essere necessaria anche una modifica del registro.

Il processo di doppio incapsulamento

I dati in transito in una configurazione MikroTik L2TP VPN subiscono un processo di pacchettizzazione complesso. Entra in un Frame PPP, viene avvolto dal protocollo L2TP e blindato da IPsec ESP.

Un cubo di dati digitale luminoso è completamente protetto da un cilindro blu traslucido e un anello metallico argentato pesante, illustrando un processo di incapsulamento multistrato.

Questo overhead composto gonfia aggressivamente le dimensioni dei pacchetti, spingendoli ben oltre le Unità massima di trasmissione limiti. Questo aumento improvviso provoca inevitabilmente una frammentazione violenta dei pacchetti negli ambienti ad alta latenza.

Se la tua azienda privilegia la velocità rispetto al tunneling profondo, consulta la nostra guida su Shadowsocks Configuration, che offre un'alternativa valida e a basso overhead. Secondo noi, il tunneling pesante è spesso eccessivo per semplici applicazioni aziendali basate sul web.

Come configurare MikroTik L2TP VPN?

Distribuire un server protetto su RouterOS v7 richiede precisione assoluta. Per la configurazione più pulita, assegna al router un indirizzo pubblicamente raggiungibile o un nome DNS stabile. Un IP pubblico statico è preferibile, ma non obbligatorio in ogni implementazione.

Devi creare immediatamente un backup della configurazione, poiché le politiche IPsec non funzionanti ti escluderanno dall'accesso. Consulta la nostra guida su Inoltro Porta Mikrotik documentazione prima di manipolare catene di traffico crittografico. Segui questa configurazione MikroTik L2TP VPN con precisione. Affrettarsi con le regole firewall su un router di produzione attivo è una garanzia di disastro.

Passaggio 1: Crea il pool IP e il profilo PPP

Devi definire gli indirizzi IP locali. I client che si connettono ricevono questi IP.

  1. Apri il menu IP. Fai clic sull'opzione Pool.
  2. Fai clic sul pulsante Aggiungi. Assegna al pool il nome vpn-pool.
  3. Imposta il tuo intervallo IP specifico.
  4. Apri il menu PPP. Fai clic sull'opzione Profili.
  5. Fai clic sul pulsante Aggiungi. Assegna al profilo il nome l2tp-profile.
  6. Assegna l'indirizzo locale al gateway del tuo router.
  7. Imposta l'indirizzo remoto su vpn-pool.

Passaggio 2: Abilita il server globale e IPsec

Questo passaggio attiva il listener L2TP globale nella tua configurazione MikroTik L2TP VPN. RouterOS allega la crittografia IPsec dinamicamente una volta abilitata.

  1. Apri il menu PPP. Fai clic sull'opzione Interfaccia.
  2. Fai clic sul pulsante L2TP Server.
  3. Spunta la casella Enabled.
  4. Seleziona L2TP-Profile come profilo predefinito.
  5. Seleziona Richiedi sotto Usa IPsec, a meno che tu non abbia intenzionalmente bisogno di un fallback non-IPsec per un caso di laboratorio o migrazione.
  6. Digita una stringa complessa nel campo IPsec Secret.

Passaggio 3: Aggiungi utenti PPP (Secrets)

Il tuo server richiede account utente. Devi creare credenziali di autenticazione per client remoti. La fase successiva della configurazione MikroTik L2TP VPN passa al profilo PPP.

  1. Apri il menu PPP. Fai clic sull'opzione Secrets.
  2. Fai clic sul pulsante Add.
  3. Digita un Nome univoco. Digita una Password sicura.
  4. Imposta Service su L2TP.
  5. Imposta Profile su l2tp-profile.

Passaggio 4: Configura le regole del firewall (Priorità)

Il tuo firewall blocca la negoziazione IPsec. Devi inserire queste regole nella tua catena Input.

Un router di rete blu scuro e argento con cavi ottici luminosi inseriti nelle sue porte, etichettati esplicitamente come "UDP 500", "UDP 4500" e "IPsec-ESP".

  1. Accetta la porta UDP 500. Gestisce le associazioni di sicurezza Phase 1.
  2. Accetta la porta UDP 4500. Elabora NAT Traversal.
  3. Accetta la porta UDP 1701 per l'istituzione del collegamento L2TP. Dopo la configurazione, il traffico correlato può utilizzare altre porte UDP come concordato.
  4. Accetta il protocollo IPsec-ESP. Consente i payload crittografati del Protocollo 50.

Se i client VPN necessitano di accesso instradato alle subnet interne, aggiungi anche regole di corrispondenza dei criteri IPsec nella catena forward ed escludi il traffico corrispondente da srcnat/masquerade. Il bypass FastTrack da solo non è sufficiente per tutti i casi IPsec instradati.

Passaggio 5 e 6: Ottimizza i criteri predefiniti e i profili peer

RouterOS utilizza template dinamici predefiniti. Devi proteggerli manualmente.

  1. Apri il menu IP. Fai clic sull'opzione IPsec. Fai clic sulla scheda Proposals.
  2. Verifica il parametro hash sha256. Verifica la crittografia AES-256 CBC.
  3. Imposta PFS Group su modp2048 come minimo, o su un gruppo più forte se tutte le piattaforme client in ambito la supportano. Non utilizzare modp1024; RFC 8247 lo marca come SHOULD NOT.
  4. Fai clic sulla scheda Profiles. Imposta Hash su sha256. Imposta Encryption su aes-256.
  5. Seleziona NAT Traversal se i client o il server potrebbero trovarsi dietro NAT. Questo consente a IPsec di funzionare correttamente sulla porta UDP 4500 in percorsi NATati.

Tutti i valori delle proposal, inclusi il gruppo PFS, l'algoritmo hash e il cipher di crittografia, devono corrispondere a ciò che le tue piattaforme client supportano effettivamente. Le mancate corrispondenze causeranno un errore silenzioso della Phase 2.

Ottimizzazione avanzata (bypass di FastTrack)

La regola IPv4 FastTrack predefinita accelera artificialmente l'inoltro dei pacchetti. Distrugge regolarmente i tunnel IPsec perché accelera i pacchetti prima che il ciclo di crittografia abbia luogo.

Un pesante veicolo blindato d'argento viaggia in sicurezza su una corsia di bypass sopraelevata etichettata "IPsec cryptographic traffic", evitando il turbolento fiume digitale blu sottostante etichettato "FastTrack".

Devi disabilitare esplicitamente FastTrack per tutto il traffico crittografico. Crea una regola Accept usando IPsec Policy=in,ipsec matchers. Sposta questa regola sopra FastTrack. La tua configurazione MikroTik VPN si stabilizzerà una volta implementata.

Se i client VPN necessitano di accesso instradato alle subnet interne, aggiungi anche regole di corrispondenza dei criteri IPsec nella catena forward ed escludi il traffico corrispondente da srcnat/masquerade. Il bypass FastTrack da solo non è sufficiente per tutti i casi IPsec instradati.

Funzionalità e vantaggi principali

Molti team preferiscono ancora una configurazione MikroTik L2TP VPN rispetto ai modelli zero-trust per mantenere la compatibilità nativa del sistema operativo ed evitare agenti di terze parti. Tuttavia, gli amministratori di sistema esperti continuano ad adottare questo overhead IPsec pesante unicamente per conservare la massima praticità amministrativa. L'integrazione nativa del sistema operativo elimina chirurgicamente gli agenti software di terze parti conflittuali dai tuoi endpoint.

Noto spesso che gli strumenti nativi del sistema operativo superano in durata gli agenti di terze parti di tendenza ogni singola volta. Saltare questi rollout client obbligatori risparmia facilmente ai reparti helpdesk centinaia di ore perse annualmente. Completare questa configurazione MikroTik L2TP VPN impone realtà hardware severe, descritte di seguito.

Area funzionalità Impatto RouterOS
Standard di Sicurezza La crittografia IPsec AES-256 difende dagli attacchi Man-in-the-Middle.
Compatibilità Ampio supporto integrato su piattaforme Windows e Apple, con supporto specifico per piattaforma e versione su altri sistemi.
Overhead CPU Il throughput IPsec dipende dal modello di router, CPU, dal pattern di traffico, dalla suite di cifratura e dal supporto di offload. Su hardware supportato, RouterOS può utilizzare accelerazione IPsec come AES-NI.
Complessità Firewall Le regole firewall variano per topologia, ma L2TP/IPsec comunemente coinvolge UDP 500, UDP 4500, traffico di controllo L2TP e gestione delle policy IPsec.

Sicurezza e compatibilità nativa

Il vantaggio di sicurezza distintivo di questa configurazione MikroTik L2TP VPN è la suite crittografica AES-256. La matematica è solida. Tuttavia, i gateway edge esposti continuano ad agire come bersagli massicci per array di scansione automatizzati. Un recente Rapporto CISA 2024 ha confermato che i gateway VPN esposti generano approssimativamente il 22% dei vettori iniziali di accesso ransomware a livello globale.

Un server centrale con un'icona scudo si connette senza problemi a un laptop Windows, un MacBook, un terminale Linux, un dispositivo iOS e uno smartphone Android.

Il filtraggio rigoroso della lista di indirizzi è una priorità non negoziabile. Fidarsi di una porta esposta senza filtro di indirizzi è negligenza operativa. Se affronti un'ispezione profonda dei pacchetti, consulta il nostro articolo su come implementare un VPN offuscata per superare la censura attiva.

Considerazioni sulle prestazioni (offload hardware)

Senza accelerazione hardware, CPU gestisce tutta la crittografia inline, il che può spingere l'utilizzo single-core al limite e ridurre il throughput ben al di sotto della tua velocità di linea. La documentazione di accelerazione hardware IPsec di MikroTik lo conferma direttamente.

Un rack di server argento sta protetto sotto una cupola di energia blu luminosa. Scudi metallici ai lati deviare raggi laser rossi ostili, simboleggiando una difesa gateway robusta.

Per mantenere i tuoi tunnel IPsec in esecuzione a piena velocità di linea senza colli di bottiglia CPU, hai bisogno di hardware che possa effettivamente gestire il carico. Su Cloudzy, il nostro MikroTik VPS ti fornisce Ryzen 9 CPU ad alta frequenza, storage NVMe e rete a 40 Gbps. Specificamente progettato per questo tipo di carico crittografico.

Un Ryzen AMD CPU centrato su una scheda circuitale blu scuro, con tracce luminose bianche incandescenti che si irradiano diagonalmente

Casi d'uso tipici

L2TP/IPsec domina in sicurezza scenari di trasporto altamente isolati piuttosto che nel routing web generale. Un Analisi Gartner 2025 ha rivelato che il 41% delle reti edge aziendali si basa ancora fortemente su protocolli nativi per evitare costosi licenziamenti di terze parti.

La sagoma di una professionista al laptop si connette tramite un tunnel sicuro e luminoso color argento attraverso una mappa digitale del mondo direttamente verso un edificio di uffici aziendali.

Questi protocolli legacy rimangono profondamente radicati in miliardi di dispositivi globali. Questa configurazione MikroTik L2TP VPN funziona eccellentemente quando applichi rigorose restrizioni firewall che limitano l'accesso esclusivamente alle subnet aziendali interne. Usare questo protocollo per la navigazione web in full-tunnel è un impiego fondamentalmente inefficiente delle risorse.

Accesso per Lavoratori Remoti e Vincoli Site-to-Site

Questa configurazione di protocollo specifica funziona al meglio quando consenti ai singoli dipendenti remoti di connettersi a una LAN centrale. Inoltre, il wrapper L2TP aggiunge latenza non necessaria e significativa ai router di filiale statici.

Valuto fermamente che sia estremamente inefficiente per collegare permanentemente due uffici fisici distinti. Per collegare sedi aziendali permanenti, consulta il nostro articolo su VPN da sito a sito guida.

Conclusione

Una configurazione MikroTik L2TP VPN ben progettata equipaggia senza problemi la tua forza lavoro remota con accesso nativo, evitando il sovraccarico di software di terze parti. I protocolli moderni dominano attualmente i titoli dell'industria, eppure l'inviolabile crittografia AES-256 IPsec rende questa architettura un gigante enterprise indiscusso.

Le impostazioni NAT-T corrette aiutano a evitare alcuni errori di Fase 2 su percorsi NATed, ma i mismatch PSK, i mismatch di proposta e i problemi firewall possono comunque interrompere la negoziazione. Ricorda che L2TP e IPsec insieme aggiungono overhead di incapsulamento e riducono il tuo MTU effettivo. Il costo di prestazione deriva dall'aggiunta di wrapping dei pacchetti, non da un secondo livello di crittografia.

MikroTik's own Documentazione IPsec conferma che l'accelerazione hardware utilizza un motore di crittografia integrato all'interno di CPU per accelerare il processo di crittografia; senza di esso, tutto il lavoro crittografico ricade sulla CPU principale di CPU e il throughput diminuisce considerevolmente. 

Distribuire la tua architettura su router equipaggiati con acceleratori crittografici nativi previene i colli di bottiglia CPU e mantiene la tua rete in esecuzione a velocità di linea completa.

Domande frequenti

Come risolvo gli errori di Negoziazione Fase 1 non riuscita?

Su Windows, prova il AssumeUDPEncapsulationContextOnSendRule cambio di registro solo per i casi edge NAT-T, in particolare se il server VPN è dietro NAT o sia il client che il server sono dietro NAT.

Perché la mia connessione cade costantemente?

In una configurazione MikroTik L2TP VPN, i trasferimenti dati pesanti possono cadere a causa di mismatch MTU. Devi forzare una dimensione MTU inferiore per eliminare la frammentazione dei pacchetti. Modifica il tuo profilo L2TP. Imposta il valore MSS Change TCP su sì. Questa azione stabilizza la tua connessione remota istantaneamente.

Quale hardware mi serve?

Ti serve RouterOS v7 e un indirizzo pubblicamente raggiungibile o un nome DNS stabile. Un indirizzo IP pubblico statico IPv4 è preferito, ma non obbligatorio in ogni distribuzione. Il throughput IPsec dipende dal modello di router, dall'architettura CPU, dal supporto di offload, dalla scelta del cipher e dal pattern di traffico.

Funziona bene su RouterOS v7?

Sì, RouterOS v7 supporta questa configurazione bene su hardware supportato, ma il comportamento finale dipende comunque dalla compatibilità del client, dalle regole firewall e dalle impostazioni IPsec. La logica di configurazione sottostante rispecchia direttamente v6, il che rende la transizione diretta per gli ingegneri di rete esperti.

Qual è la differenza tra PPTP e L2TP/IPsec?

PPTP è obsoleto e porta vulnerabilità ben documentate che lo rendono inadatto per nuove distribuzioni. Una configurazione MikroTik L2TP VPN è la scelta più sicura; IPsec fornisce il livello di crittografia e integrità, mentre L2TP gestisce il tunneling. Non distribuire mai PPTP all'interno di una rete aziendale.

È sicuro usare questa configurazione nel 2026?

La configurazione MikroTik L2TP/IPsec può ancora essere un'opzione valida nel 2026 per la compatibilità client nativa, ma la sua sicurezza e affidabilità dipendono da impostazioni IPsec corrette, policy firewall, patching e compatibilità del client.

Condividi

Altro dal blog

Continua a leggere.

Finestra di terminale che mostra il messaggio di avviso SSH relativo alla modifica dell'identificazione dell'host remoto, con il titolo Fix Guide e il brand Cloudzy su sfondo verde acqua scuro.
Sicurezza e Networking

Avviso: l'identificazione dell'host remoto è cambiata e come risolverlo

SSH è un protocollo di rete sicuro che crea un tunnel crittografato tra i sistemi. Rimane popolare tra gli sviluppatori che hanno bisogno di accesso remoto ai computer senza richiedere un'interfaccia grafica.

Rexa CyrusRexa Cyrus lettura di 10 minuti
Illustrazione della guida alla risoluzione dei problemi del server DNS con simboli di avviso e server blu su sfondo scuro per errori di risoluzione dei nomi Linux
Sicurezza e Networking

Errore temporaneo nella risoluzione dei nomi: cosa significa e come risolverlo

Durante l'utilizzo di Linux, potresti incontrare un errore di risoluzione temporanea dei nomi quando tenti di accedere a siti web, aggiornare pacchetti o eseguire operazioni che richiedono una connessione a internet

Rexa CyrusRexa Cyrus 12 min di lettura
Come Puntare un Dominio a VPS: Guida Veloce
Sicurezza e Networking

Come Puntare un Dominio a VPS: Guida Veloce

Puntare un dominio a un Virtual Private Server è necessario per ospitare siti web e applicazioni. Questa guida copre tutto quello che devi sapere per collegare il tuo dominio al tuo

Rexa CyrusRexa Cyrus lettura di 16 minuti

Pronto per il deployment? A partire da $2,48/mese.

Cloud indipendente, dal 2008. AMD EPYC, NVMe, 40 Gbps. Rimborso entro 14 giorni.