この MikroTik L2TP VPN セットアップでは、L2TP がトンネリングを処理し、IPsec が暗号化と整合性を処理します。これらをペアにすることで、サードパーティ エージェントを使用せずにネイティブ クライアントとの互換性が得られます。暗号化ハードウェアの制限を検証することは、依然として絶対的な優先事項です。
カプセル化のオーバーヘッドを無視すると、このデュアル プロトコル スタックによって導入されるデプロイメントは、1 メガバイトを処理する前に静かに窒息してしまいます。
MikroTik L2TP VPNとは何ですか?
その基本的な設計により、L2TP は純粋に中空のトランスポート ブリッジとして機能します。移動トラフィックに対して完全にゼロの固有暗号化を提供します。 敵対的なネットワーク.
暗号化と整合性を追加するために、ネットワーク設計者は L2TP と IPsec を組み合わせます。その結果、L2TP がトンネルをラップし、IPsec がペイロードを保護するデュアル プロトコル スタックが実現します。このハイブリッド アーキテクチャは、侵入的なサードパーティ エージェントを導入せずにレガシー互換性を実現するための最優先の選択肢であり続けます。
このデュアルプロトコルへの依存を理解することで、構築方法が厳密に決まります。 ファイアウォールの例外。 UDP ルーティングまたは基礎となる IPsec カプセル化プロセスのいずれかが失敗すると、MikroTik VPN セットアップは即座に崩壊します。
仕組み
この安全な接続を確立するには、正確な 2 段階のネットワーク ハンドシェイクが必要です。 IKE フェーズ 1 は、まずコンプレックスを使用して暗号化セキュリティ アソシエーションを調停します。 事前共有キー.
この目に見えない壁が立ち上がると、フェーズ 2 で暗号化されたペイロード内に直接 L2TP トンネルが構築されます。 PSK の不一致、プロポーザルの不一致、ブロックされた UDP 500/4500、または NAT 処理の問題によりいずれかのフェーズが失敗した場合、トンネルは起動しません。一部の Windows NAT-T エッジケースでは、レジストリの変更も必要になる場合があります。
二重カプセル化プロセス
MikroTik L2TP VPN セットアップ内の送信データは、厳しいパッケージ化プロセスを受けます。規格に入ります PPPフレーム、L2TP プロトコルによってエンベロープされ、IPsec ESP によって保護されます。

このオーバーヘッドの増加により、パケットのサイズが大幅に増大し、標準のネットワークをはるかに超えてしまいます。 最大伝送単位 限界。この突然のインフレにより、必然的に、高遅延環境全体で激しいパケットの断片化が引き起こされます。
企業がディープ トンネリングよりも純粋な速度を重視している場合は、魅力的でオーバーヘッドの低い代替手段を提供する Shadowsocks 構成に関するガイドを確認してください。私は、単純な Web ベースのエンタープライズ アプリケーションにとって、重いトンネリングは過剰であることが多いと主張します。
MikroTik L2TP VPN をセットアップする方法?
RouterOS v7 に強化されたサーバーを展開するには、絶対的な精度が必要です。最もクリーンなセットアップを実現するには、ルーターにパブリックに到達可能なアドレスまたは安定した DNS 名を与えます。静的パブリック IP が推奨されますが、すべての展開で必須ではありません。
IPsec ポリシーが壊れるとロックアウトされるため、構成のバックアップを直ちに確保する必要があります。標準に関するガイドを確認してください Mikrotikポートフォワーディング 暗号化トラフィック チェーンを操作する前に文書化してください。この MikroTik L2TP VPN 設定に従ってください。稼働中の運用ルーターでファイアウォール ルールを急ぐと、確実に大惨事が発生します。
ステップ 1: IP プールと PPP プロファイルを作成する
ローカル IP アドレスを定義する必要があります。接続しているクライアントはこれらの IP を受け取ります。
- IPメニューを開きます。 「プール」オプションをクリックします。
- 「追加」ボタンをクリックします。プールに vpn-pool という名前を付けます。
- 特定の IP 範囲を設定します。
- PPPメニューを開きます。 「プロファイル」オプションをクリックします。
- 「追加」ボタンをクリックします。プロファイルに l2tp-profile という名前を付けます。
- ルーターのゲートウェイにローカル アドレスを割り当てます。
- リモート アドレスを vpn-pool に設定します。
ステップ 2: グローバルサーバーと IPsec を有効にする
この手順により、MikroTik L2TP VPN セットアップでグローバル L2TP リスナーがアクティブ化されます。 RouterOS は、IPsec 暗号化を有効にすると動的に付加します。
- PPPメニューを開きます。 「インターフェース」オプションをクリックします。
- 「L2TPサーバー」ボタンをクリックします。
- 「有効」チェックボックスをオンにします。
- L2TP プロファイルをデフォルトのプロファイルとして選択します。
- ラボまたは移行ケースで意図的に非 IPsec フォールバックが必要な場合を除き、[Use IPsec] で [Require] を選択します。
- 「IPsec シークレット」フィールドに複雑な文字列を入力します。
ステップ 3: PPP ユーザーの追加 (シークレット)
サーバーにはユーザー アカウントが必要です。リモート クライアント認証資格情報を作成する必要があります。MikroTik L2TP VPN セットアップの次の部分は、PPP プロファイルに進みます。
- PPPメニューを開きます。 「シークレット」オプションをクリックします。
- 「追加」ボタンをクリックします。
- 一意の名前を入力します。安全なパスワードを入力します。
- サービスを L2TP に設定します。
- プロファイルを l2tp-profile に設定します。
ステップ 4: ファイアウォール ルール (優先) を構成する
ファイアウォールが IPsec ネゴシエーションをブロックしています。これらのルールを入力チェーンに配置する必要があります。

- UDP ポート 500 を受け入れます。これはフェーズ 1 セキュリティ アソシエーションを処理します。
- UDP ポート 4500 を受け入れます。これにより、NAT トラバーサルが処理されます。
- L2TP リンク確立のために UDP ポート 1701 を受け入れます。セットアップ後、関連トラフィックはネゴシエートに従って他の UDP ポートを使用する場合があります。
- IPsec-ESP プロトコルを受け入れます。これにより、プロトコル 50 で暗号化されたペイロードが可能になります。
VPN クライアントが内部サブネットへのルーティングされたアクセスを必要とする場合は、フォワード チェーンに IPsec ポリシー一致ルールを追加し、一致するトラフィックを srcnat/マスカレードから除外します。 FastTrack バイパスだけでは、すべてのルーティング IPsec ケースに十分ではありません。
ステップ 5 と 6: デフォルトのポリシーとピア プロファイルを最適化する
RouterOS はデフォルトの動的テンプレートを使用します。手動で保護する必要があります。
- IPメニューを開きます。 [IPsec] オプションをクリックします。 「プロポーザル」タブをクリックします。
- sha256 ハッシュ パラメータを確認します。 AES-256 CBC 暗号化を確認します。
- PFS グループを少なくとも modp2048 に設定するか、範囲内のすべてのクライアント プラットフォームがサポートしている場合はより強力なグループに設定します。 modp1024 は使用しないでください。 RFC 8247 では、これを「SHOULD NOT」とマークしています。
- 「プロファイル」タブをクリックします。ハッシュを sha256 に設定します。暗号化を aes-256 に設定します。
- クライアントまたはサーバーが NAT の背後にある可能性がある場合は、NAT Traversal を確認してください。これにより、NAT パスの UDP 4500 上で IPsec が正しく動作できるようになります。
PFS グループ、ハッシュ アルゴリズム、暗号化暗号を含むすべてのプロポーザル値は、クライアント プラットフォームが実際にサポートしているものと一致する必要があります。不一致があると、フェーズ 2 がサイレントに失敗します。
高度な最適化 (FastTrack のバイパス)
デフォルトの IPv4 FastTrack ルールは、パケット転送を人為的に高速化します。これは、暗号化サイクルが発生する前にパケットを高速追跡するため、IPsec トンネルを定期的に粉砕します。

すべての暗号化トラフィックに対して FastTrack を明示的にバイパスする必要があります。 IPsec Policy=in,ipsec マッチャーを使用して受け入れルールを作成します。このルールを FastTrack の上にドラッグします。これが完了すると、MikroTik VPN 構成は安定します。
VPN クライアントが内部サブネットへのルーティングされたアクセスを必要とする場合は、フォワード チェーンに IPsec ポリシー一致ルールを追加し、一致するトラフィックを srcnat/マスカレードから除外します。 FastTrack バイパスだけでは、すべてのルーティング IPsec ケースに十分ではありません。
主な機能と利点
多くのチームは依然として、ネイティブ OS の互換性を維持し、サードパーティ エージェントを回避するために、ゼロトラスト モデルではなく MikroTik L2TP VPN セットアップを選択しています。しかし、ベテランのシステム管理者は、絶対的な管理上の利便性を維持するためだけに、この重い IPsec オーバーヘッドを採用し続けています。ネイティブ オペレーティング システムの統合により、競合するサードパーティ ソフトウェア エージェントがエンドポイントから外科的に排除されます。
私は、ネイティブ OS ツールがトレンドのサードパーティ エージェントよりも長持ちすることに常に気づきます。これらの必須のクライアント展開をスキップすると、ヘルプデスク部門の年間何百時間もの無駄な時間を簡単に節約できます。この MikroTik L2TP VPN セットアップを完了すると、以下で詳しく説明する厳しいハードウェアの現実が課せられます。
| 特集エリア | RouterOS への影響 |
| セキュリティ規格 | AES-256 IPsec 暗号化は、中間者攻撃を防ぎます。 |
| 互換性 | Windows および Apple プラットフォームでの広範な組み込みサポートと、他のシステムでのプラットフォーム固有およびバージョン固有のサポート。 |
| CPU オーバーヘッド | IPsec のスループットは、ルーターのモデル、CPU、トラフィック パターン、暗号スイート、およびオフロード サポートによって異なります。サポートされているハードウェアでは、RouterOS は AES-NI などの IPsec アクセラレーションを使用できます。 |
| ファイアウォールの複雑さ | ファイアウォール ルールはトポロジによって異なりますが、L2TP/IPsec には通常、UDP 500、UDP 4500、L2TP 制御トラフィック、および IPsec ポリシー処理が含まれます。 |
セキュリティとネイティブ互換性
この MikroTik L2TP VPN セットアップの決定的なセキュリティ上の利点は、AES-256 暗号化スイートです。計算は確かであることが証明されます。それでも、露出したエッジ ゲートウェイは、自動スキャン アレイの大規模なターゲットとして機能し続けています。最近の 2024 年 CISA レポート 公開された VPN ゲートウェイが、世界中の初期ランサムウェア アクセス ベクトルの約 22% を引き起こしていることを確認しました。

厳格なアドレスリストのフィルタリングは、交渉の余地のない優先事項です。アドレス フィルタリングを行わずに公開されたポートを信頼することは、運用上の過失です。ディープ パケット インスペクションに直面した場合は、 難読化された VPN 積極的な検閲を打ち破るために。
パフォーマンスに関する考慮事項 (ハードウェアのオフロード)
ハードウェア アクセラレーションがないと、CPU はすべての暗号化をインラインで処理するため、シングルコアの使用量が限界まで押し上げられ、スループットが回線速度を大幅に下回ってしまう可能性があります。 MikroTik 独自の IPsec ハードウェア アクセラレーションのドキュメント これを直接確認してください。

CPU ボトルネックを発生させずに IPsec トンネルを最高の回線速度で実行し続けるには、負荷を実際に処理できるハードウェアが必要です。 Cloudzy では、 MikroTik VPS 高周波数 Ryzen 9 CPU、NVMe ストレージ、40 Gbps ネットワークを提供します。まさにこの種の暗号化ワークロード専用に構築されています。

典型的な使用例
L2TP/IPsec は、一般的な Web ルーティングではなく、高度に分離されたトランスポート シナリオを安全に支配します。あ 2025 年のガートナー分析 エンタープライズ エッジ ネットワークの 41% が、高価なサードパーティ ライセンスを回避するために依然としてネイティブ プロトコルに大きく依存していることが明らかになりました。

これらのレガシー プロトコルは、世界中の数十億台のデバイスに深く埋め込まれたままです。この MikroTik L2TP VPN セットアップは、社内サブネットへのアクセスのみを制限する厳格なファイアウォール境界を適用する場合に非常に優れています。フルトンネル Web ブラウジングにこのプロトコルを使用することは、リソースの根本的な誤った割り当てです。
リモート ワーカーのアクセスとサイト間の制約
この特定のプロトコル構成は、リモートの従業員が中央オフィスの LAN にダイヤルインできるようにするときに有効です。さらに、L2TP ラッパーにより、静的ブランチ ルーターに不必要で大きな遅延が追加されます。
私は、2 つの異なる物理的なオフィスを永続的に橋渡しするのは恐ろしく非効率であると強く評価しています。企業の常設支店の所在地をリンクする場合は、次の記事を参照してください。 サイト間VPN ガイド。
結論
適切に設計された MikroTik L2TP VPN セットアップは、リモート ワーカーにネイティブ アクセスを完璧に提供し、サードパーティ ソフトウェアの肥大化を回避します。最新のプロトコルは現在ネットワーキングの見出しを独占しているが、破ることはできない AES-256 IPsec 暗号化 このアーキテクチャは、誰もが認める企業の巨人です。
NAT-T 設定を正しく行うと、NAT パスでのフェーズ 2 障害の一部を回避できますが、PSK の不一致、プロポーザルの不一致、およびファイアウォールの問題によってネゴシエーションが中断される可能性があります。 L2TP と IPsec を併用すると、カプセル化のオーバーヘッドが追加され、実効 MTU が減少することに注意してください。パフォーマンスのコストは、2 番目の暗号化層からではなく、追加されたパケット ラッピングから発生します。
MikroTik 独自の IPsec ドキュメント ハードウェア アクセラレーションが CPU 内の組み込み暗号化エンジンを使用して暗号化プロセスを高速化することを確認します。これがないと、すべての暗号化作業がメイン CPU にかかり、スループットが大幅に低下します。
ネイティブ暗号化アクセラレータを備えたルーターにアーキテクチャを導入すると、CPU のボトルネックが防止され、ネットワークが最高の回線速度で動作し続けます。