50%オフ すべてのプラン、期間限定。から開始 $2.48/mo
残り9分
セキュリティとネットワーキング

MikroTik L2TP VPN セットアップ (IPsec を使用): RouterOS ガイド (2026)

レクサ・サイラス By レクサ・サイラス 9 分で読めます 4日前に更新されました
MikroTik L2TP VPN ガイドの Cloudzy タイトル画像。シールド アイコンが付いた青と金のデジタル トンネルを介してサーバー ラックに接続しているラップトップを示しています。

この MikroTik L2TP VPN セットアップでは、L2TP がトンネリングを処理し、IPsec が暗号化と整合性を処理します。これらをペアにすることで、サードパーティ エージェントを使用せずにネイティブ クライアントとの互換性が得られます。暗号化ハードウェアの制限を検証することは、依然として絶対的な優先事項です。

カプセル化のオーバーヘッドを無視すると、このデュアル プロトコル スタックによって導入されるデプロイメントは、1 メガバイトを処理する前に静かに窒息してしまいます。

MikroTik L2TP VPNとは何ですか?

その基本的な設計により、L2TP は純粋に中空のトランスポート ブリッジとして機能します。移動トラフィックに対して完全にゼロの固有暗号化を提供します。 敵対的なネットワーク.

暗号化と整合性を追加するために、ネットワーク設計者は L2TP と IPsec を組み合わせます。その結果、L2TP がトンネルをラップし、IPsec がペイロードを保護するデュアル プロトコル スタックが実現します。このハイブリッド アーキテクチャは、侵入的なサードパーティ エージェントを導入せずにレガシー互換性を実現するための最優先の選択肢であり続けます。

このデュアルプロトコルへの依存を理解することで、構築方法が厳密に決まります。 ファイアウォールの例外。 UDP ルーティングまたは基礎となる IPsec カプセル化プロセスのいずれかが失敗すると、MikroTik VPN セットアップは即座に崩壊します。

仕組み

この安全な接続を確立するには、正確な 2 段階のネットワーク ハンドシェイクが必要です。 IKE フェーズ 1 は、まずコンプレックスを使用して暗号化セキュリティ アソシエーションを調停します。 事前共有キー.

この目に見えない壁が立ち上がると、フェーズ 2 で暗号化されたペイロード内に直接 L2TP トンネルが構築されます。 PSK の不一致、プロポーザルの不一致、ブロックされた UDP 500/4500、または NAT 処理の問題によりいずれかのフェーズが失敗した場合、トンネルは起動しません。一部の Windows NAT-T エッジケースでは、レジストリの変更も必要になる場合があります。

二重カプセル化プロセス

MikroTik L2TP VPN セットアップ内の送信データは、厳しいパッケージ化プロセスを受けます。規格に入ります PPPフレーム、L2TP プロトコルによってエンベロープされ、IPsec ESP によって保護されます。

光るデジタル データ キューブは、半透明の青いシリンダーと重い銀色の金属リングの中に安全に収められており、多層のカプセル化プロセスを示しています。

このオーバーヘッドの増加により、パケットのサイズが大幅に増大し、標準のネットワークをはるかに超えてしまいます。 最大伝送単位 限界。この突然のインフレにより、必然的に、高遅延環境全体で激しいパケットの断片化が引き起こされます。

企業がディープ トンネリングよりも純粋な速度を重視している場合は、魅力的でオーバーヘッドの低い代替手段を提供する Shadowsocks 構成に関するガイドを確認してください。私は、単純な Web ベースのエンタープライズ アプリケーションにとって、重いトンネリングは過剰であることが多いと主張します。

MikroTik L2TP VPN をセットアップする方法?

RouterOS v7 に強化されたサーバーを展開するには、絶対的な精度が必要です。最もクリーンなセットアップを実現するには、ルーターにパブリックに到達可能なアドレスまたは安定した DNS 名を与えます。静的パブリック IP が推奨されますが、すべての展開で必須ではありません。

IPsec ポリシーが壊れるとロックアウトされるため、構成のバックアップを直ちに確保する必要があります。標準に関するガイドを確認してください Mikrotikポートフォワーディング 暗号化トラフィック チェーンを操作する前に文書化してください。この MikroTik L2TP VPN 設定に従ってください。稼働中の運用ルーターでファイアウォール ルールを急ぐと、確実に大惨事が発生します。

ステップ 1: IP プールと PPP プロファイルを作成する

ローカル IP アドレスを定義する必要があります。接続しているクライアントはこれらの IP を受け取ります。

  1. IPメニューを開きます。 「プール」オプションをクリックします。
  2. 「追加」ボタンをクリックします。プールに vpn-pool という名前を付けます。
  3. 特定の IP 範囲を設定します。
  4. PPPメニューを開きます。 「プロファイル」オプションをクリックします。
  5. 「追加」ボタンをクリックします。プロファイルに l2tp-profile という名前を付けます。
  6. ルーターのゲートウェイにローカル アドレスを割り当てます。
  7. リモート アドレスを vpn-pool に設定します。

ステップ 2: グローバルサーバーと IPsec を有効にする

この手順により、MikroTik L2TP VPN セットアップでグローバル L2TP リスナーがアクティブ化されます。 RouterOS は、IPsec 暗号化を有効にすると動的に付加します。

  1. PPPメニューを開きます。 「インターフェース」オプションをクリックします。
  2. 「L2TPサーバー」ボタンをクリックします。
  3. 「有効」チェックボックスをオンにします。
  4. L2TP プロファイルをデフォルトのプロファイルとして選択します。
  5. ラボまたは移行ケースで意図的に非 IPsec フォールバックが必要な場合を除き、[Use IPsec] で [Require] を選択します。
  6. 「IPsec シークレット」フィールドに複雑な文字列を入力します。

ステップ 3: PPP ユーザーの追加 (シークレット)

サーバーにはユーザー アカウントが必要です。リモート クライアント認証資格情報を作成する必要があります。MikroTik L2TP VPN セットアップの次の部分は、PPP プロファイルに進みます。

  1. PPPメニューを開きます。 「シークレット」オプションをクリックします。
  2. 「追加」ボタンをクリックします。
  3. 一意の名前を入力します。安全なパスワードを入力します。
  4. サービスを L2TP に設定します。
  5. プロファイルを l2tp-profile に設定します。

ステップ 4: ファイアウォール ルール (優先) を構成する

ファイアウォールが IPsec ネゴシエーションをブロックしています。これらのルールを入力チェーンに配置する必要があります。

ダークブルーとシルバーのネットワーク ルーターには、ポートに差し込まれた光る光ケーブルがあり、「UDP 500」、「UDP 4500」、および「IPsec-ESP」と明示的にラベル付けされています。

  1. UDP ポート 500 を受け入れます。これはフェーズ 1 セキュリティ アソシエーションを処理します。
  2. UDP ポート 4500 を受け入れます。これにより、NAT トラバーサルが処理されます。
  3. L2TP リンク確立のために UDP ポート 1701 を受け入れます。セットアップ後、関連トラフィックはネゴシエートに従って他の UDP ポートを使用する場合があります。
  4. IPsec-ESP プロトコルを受け入れます。これにより、プロトコル 50 で暗号化されたペイロードが可能になります。

VPN クライアントが内部サブネットへのルーティングされたアクセスを必要とする場合は、フォワード チェーンに IPsec ポリシー一致ルールを追加し、一致するトラフィックを srcnat/マスカレードから除外します。 FastTrack バイパスだけでは、すべてのルーティング IPsec ケースに十分ではありません。

ステップ 5 と 6: デフォルトのポリシーとピア プロファイルを最適化する

RouterOS はデフォルトの動的テンプレートを使用します。手動で保護する必要があります。

  1. IPメニューを開きます。 [IPsec] オプションをクリックします。 「プロポーザル」タブをクリックします。
  2. sha256 ハッシュ パラメータを確認します。 AES-256 CBC 暗号化を確認します。
  3. PFS グループを少なくとも modp2048 に設定するか、範囲内のすべてのクライアント プラットフォームがサポートしている場合はより強力なグループに設定します。 modp1024 は使用しないでください。 RFC 8247 では、これを「SHOULD NOT」とマークしています。
  4. 「プロファイル」タブをクリックします。ハッシュを sha256 に設定します。暗号化を aes-256 に設定します。
  5. クライアントまたはサーバーが NAT の背後にある可能性がある場合は、NAT Traversal を確認してください。これにより、NAT パスの UDP 4500 上で IPsec が正しく動作できるようになります。

PFS グループ、ハッシュ アルゴリズム、暗号化暗号を含むすべてのプロポーザル値は、クライアント プラットフォームが実際にサポートしているものと一致する必要があります。不一致があると、フェーズ 2 がサイレントに失敗します。

高度な最適化 (FastTrack のバイパス)

デフォルトの IPv4 FastTrack ルールは、パケット転送を人為的に高速化します。これは、暗号化サイクルが発生する前にパケットを高速追跡するため、IPsec トンネルを定期的に粉砕します。

銀色の重装甲車両が、「IPSec 暗号化トラフィック」とラベルが貼られた高架バイパス車線を安全に走行し、その下にある「FastTrack」とラベルが貼られた乱流の青いデジタル川を避けます。

すべての暗号化トラフィックに対して FastTrack を明示的にバイパスする必要があります。 IPsec Policy=in,ipsec マッチャーを使用して受け入れルールを作成します。このルールを FastTrack の上にドラッグします。これが完了すると、MikroTik VPN 構成は安定します。

VPN クライアントが内部サブネットへのルーティングされたアクセスを必要とする場合は、フォワード チェーンに IPsec ポリシー一致ルールを追加し、一致するトラフィックを srcnat/マスカレードから除外します。 FastTrack バイパスだけでは、すべてのルーティング IPsec ケースに十分ではありません。

主な機能と利点

多くのチームは依然として、ネイティブ OS の互換性を維持し、サードパーティ エージェントを回避するために、ゼロトラスト モデルではなく MikroTik L2TP VPN セットアップを選択しています。しかし、ベテランのシステム管理者は、絶対的な管理上の利便性を維持するためだけに、この重い IPsec オーバーヘッドを採用し続けています。ネイティブ オペレーティング システムの統合により、競合するサードパーティ ソフトウェア エージェントがエンドポイントから外科的に排除されます。

私は、ネイティブ OS ツールがトレンドのサードパーティ エージェントよりも長持ちすることに常に気づきます。これらの必須のクライアント展開をスキップすると、ヘルプデスク部門の年間何百時間もの無駄な時間を簡単に節約できます。この MikroTik L2TP VPN セットアップを完了すると、以下で詳しく説明する厳しいハードウェアの現実が課せられます。

特集エリア RouterOS への影響
セキュリティ規格 AES-256 IPsec 暗号化は、中間者攻撃を防ぎます。
互換性 Windows および Apple プラットフォームでの広範な組み込みサポートと、他のシステムでのプラットフォーム固有およびバージョン固有のサポート。
CPU オーバーヘッド IPsec のスループットは、ルーターのモデル、CPU、トラフィック パターン、暗号スイート、およびオフロード サポートによって異なります。サポートされているハードウェアでは、RouterOS は AES-NI などの IPsec アクセラレーションを使用できます。
ファイアウォールの複雑さ ファイアウォール ルールはトポロジによって異なりますが、L2TP/IPsec には通常、UDP 500、UDP 4500、L2TP 制御トラフィック、および IPsec ポリシー処理が含まれます。

セキュリティとネイティブ互換性

この MikroTik L2TP VPN セットアップの決定的なセキュリティ上の利点は、AES-256 暗号化スイートです。計算は確かであることが証明されます。それでも、露出したエッジ ゲートウェイは、自動スキャン アレイの大規模なターゲットとして機能し続けています。最近の 2024 年 CISA レポート 公開された VPN ゲートウェイが、世界中の初期ランサムウェア アクセス ベクトルの約 22% を引き起こしていることを確認しました。

盾のアイコンが付いた中央の銀色のサーバーは、Windows ラップトップ、MacBook、Linux ターミナル、iOS デバイス、Android スマートフォンにシームレスに接続します。

厳格なアドレスリストのフィルタリングは、交渉の余地のない優先事項です。アドレス フィルタリングを行わずに公開されたポートを信頼することは、運用上の過失です。ディープ パケット インスペクションに直面した場合は、 難読化された VPN 積極的な検閲を打ち破るために。

パフォーマンスに関する考慮事項 (ハードウェアのオフロード)

ハードウェア アクセラレーションがないと、CPU はすべての暗号化をインラインで処理するため、シングルコアの使用量が限界まで押し上げられ、スループットが回線速度を大幅に下回ってしまう可能性があります。 MikroTik 独自の IPsec ハードウェア アクセラレーションのドキュメント これを直接確認してください。

銀色のサーバー ラックが、青く光るエネルギー ドームの下に保護されて立っています。側面の金属シールドは敵の赤色レーザー光線を逸らし、堅牢なゲートウェイ防御を象徴しています。

CPU ボトルネックを発生させずに IPsec トンネルを最高の回線速度で実行し続けるには、負荷を実際に処理できるハードウェアが必要です。 Cloudzy では、 MikroTik VPS 高周波数 Ryzen 9 CPU、NVMe ストレージ、40 Gbps ネットワークを提供します。まさにこの種の暗号化ワークロード専用に構築されています。

ダークブルーの回路基板を中心とした AMD Ryzen CPU、明るく白く輝くトレースが斜めに放射状に配置されています。

典型的な使用例

L2TP/IPsec は、一般的な Web ルーティングではなく、高度に分離されたトランスポート シナリオを安全に支配します。あ 2025 年のガートナー分析 エンタープライズ エッジ ネットワークの 41% が、高価なサードパーティ ライセンスを回避するために依然としてネイティブ プロトコルに大きく依存していることが明らかになりました。

ラップトップ上のプロフェッショナルな女性のシルエットは、安全で輝く銀色のトンネルを介して、デジタル世界地図を通って企業のオフィスビルに直接接続されています。

これらのレガシー プロトコルは、世界中の数十億台のデバイスに深く埋め込まれたままです。この MikroTik L2TP VPN セットアップは、社内サブネットへのアクセスのみを制限する厳格なファイアウォール境界を適用する場合に非常に優れています。フルトンネル Web ブラウジングにこのプロトコルを使用することは、リソースの根本的な誤った割り当てです。

リモート ワーカーのアクセスとサイト間の制約

この特定のプロトコル構成は、リモートの従業員が中央オフィスの LAN にダイヤルインできるようにするときに有効です。さらに、L2TP ラッパーにより、静的ブランチ ルーターに不必要で大きな遅延が追加されます。

私は、2 つの異なる物理的なオフィスを永続的に橋渡しするのは恐ろしく非効率であると強く評価しています。企業の常設支店の所在地をリンクする場合は、次の記事を参照してください。 サイト間VPN ガイド。

結論

適切に設計された MikroTik L2TP VPN セットアップは、リモート ワーカーにネイティブ アクセスを完璧に提供し、サードパーティ ソフトウェアの肥大化を回避します。最新のプロトコルは現在ネットワーキングの見出しを独占しているが、破ることはできない AES-256 IPsec 暗号化 このアーキテクチャは、誰もが認める企業の巨人です。

NAT-T 設定を正しく行うと、NAT パスでのフェーズ 2 障害の一部を回避できますが、PSK の不一致、プロポーザルの不一致、およびファイアウォールの問題によってネゴシエーションが中断される可能性があります。 L2TP と IPsec を併用すると、カプセル化のオーバーヘッドが追加され、実効 MTU が減少することに注意してください。パフォーマンスのコストは、2 番目の暗号化層からではなく、追加されたパケット ラッピングから発生します。

MikroTik 独自の IPsec ドキュメント ハードウェア アクセラレーションが CPU 内の組み込み暗号化エンジンを使用して暗号化プロセスを高速化することを確認します。これがないと、すべての暗号化作業がメイン CPU にかかり、スループットが大幅に低下します。 

ネイティブ暗号化アクセラレータを備えたルーターにアーキテクチャを導入すると、CPU のボトルネックが防止され、ネットワークが最高の回線速度で動作し続けます。

よくある質問

フェーズ 1 ネゴシエーション失敗エラーを修正するにはどうすればよいですか?

Windows では、次のことを試してください。 UDPEncapsulationContextOnSendRule を想定 レジストリの変更は、NAT-T エッジ ケース、特に VPN サーバーが NAT の背後にある場合、またはクライアントとサーバーの両方が NAT の背後にある場合にのみ行われます。

接続が頻繁に切断されるのはなぜですか?

MikroTik L2TP VPN セットアップでは、MTU の不一致により大量のデータ転送がドロップされる可能性があります。パケットの断片化を解消するには、MTU サイズを強制的に小さくする必要があります。 L2TP プロファイルを編集します。 [TCP MSS 値の変更] を [はい] に設定します。このアクションにより、リモート接続が即座に安定します。

これにはどのようなハードウェアが必要ですか?

RouterOS v7 と、パブリックに到達可能なアドレスまたは安定した DNS 名が必要です。静的パブリック IPv4 が推奨されますが、すべての展開で必須ではありません。 IPsec のスループットは、ルーターのモデル、CPU アーキテクチャ、オフロード サポート、暗号の選択、およびトラフィック パターンによって異なります。

これは RouterOS v7 ではうまく機能しますか?

はい、RouterOS v7 は、サポートされているハードウェアでこのセットアップを適切にサポートしていますが、最終的な動作は依然としてクライアントの互換性、ファイアウォール ルール、および IPsec 設定に依存します。基礎となる構成ロジックは v6 を直接反映しているため、ベテランのネットワーク エンジニアにとっては移行が簡単です。

PPTP と L2TP/IPsec の違いは何ですか?

PPTP は時代遅れであり、十分に文書化された脆弱性を抱えているため、新しい展開には適していません。 MikroTik L2TP VPN セットアップがより安全な選択です。 IPsec は暗号化層と整合性層を提供し、L2TP はトンネリングを処理します。 PPTP を企業ネットワーク内に展開しないでください。

この設定は 2026 年に安全に使用できますか?

MikroTik L2TP/IPsec セットアップは、ネイティブ クライアントの互換性に関して 2026 年でも有効なオプションである可能性がありますが、そのセキュリティと信頼性は、正しい IPsec 設定、ファイアウォール ポリシー、パッチ適用、およびクライアント互換性に依存します。

共有

詳細はブログから

読み続けてください。

リモート ホスト ID の変更に関する SSH 警告メッセージを表示するターミナル ウィンドウ。濃い青緑色の背景に修正ガイドのタイトルと Cloudzy ブランドが表示されます。
セキュリティとネットワーキング

警告: リモート ホスト ID が変更されましたとその修正方法

SSH は、システム間に暗号化されたトンネルを作成する安全なネットワーク プロトコルです。グラフィックを必要とせずにコンピュータにリモート アクセスする必要がある開発者の間で依然として人気があります。

レクサ・サイラスレクサ・サイラス 10 分で読めます
Linux 名前解決エラーの警告記号と暗い背景に青色のサーバーが表示された DNS サーバーのトラブルシューティング ガイドの図
セキュリティとネットワーキング

名前解決の一時的な失敗: 意味と修正方法?

Linux を使用しているときに、Web サイトにアクセスしたり、パッケージを更新したり、インターネット接続を必要とするタスクを実行しようとすると、名前解決エラーで一時的に失敗することがあります。

レクサ・サイラスレクサ・サイラス 12 分で読めます
ドメインを VPS にポイントする方法: クイックガイド
セキュリティとネットワーキング

ドメインを VPS にポイントする方法: クイックガイド

Web サイトやアプリケーションをホストするには、ドメインが仮想プライベート サーバーを指すようにする必要があります。このガイドでは、ドメインを

レクサ・サイラスレクサ・サイラス 16 分で読めます

導入する準備はできていますか? 月額 $2.48 から。

2008 年以降の独立したクラウド。AMD EPYC、NVMe、40 Gbps。 14日間の返金。