%50 indirim tüm planlarda, sınırlı süre. Başlangıç fiyatı $2.48/mo
9 dakika kaldı
Güvenlik ve Ağ

MikroTik L2TP VPN Kurulumu (IPsec ile): RouterOS Kılavuzu (2026)

Reksa Sirus By Reksa Sirus 9 dk okuma 23 gün önce güncellendi
MikroTik L2TP VPN kurulum kılavuzu için Cloudzy başlık görseli; kalkan simgeleriyle süslenmiş parlak mavi ve altın renkli dijital bir tünel aracılığıyla bir dizüstü bilgisayarın sunucu rafına bağlandığını gösteriyor.

Bu MikroTik L2TP VPN kurulumunda L2TP tünellemeyi, IPsec ise şifreleme ve bütünlüğü sağlar; ikisini birlikte kullanmak, üçüncü taraf yazılımlara gerek kalmadan yerel istemci uyumluluğu sunar. Kriptografik donanım sınırlarını doğrulamak her zaman birincil önceliğiniz olmalıdır.

Bu çift protokol yığınının getirdiği kapsülleme ek yükünü göz ardı etmek, dağıtımların tek bir megabayt işlemeden sessizce çökmesine yol açar.

MikroTik L2TP VPN Nedir?

L2TP, tasarımı gereği yalnızca boş bir taşıma köprüsü işlevi görür. Aktarım sırasındaki trafik için hiçbir şifreleme sağlamaz Düşmanca ağlar.

Şifreleme ve bütünlük eklemek için ağ mimarları L2TP ile IPsec'i birlikte kullanır; ortaya çıkan çift protokol yığınında L2TP tüneli sarar, IPsec ise içeriği güvence altına alır. Bu hibrit mimari, izinsiz giriş gerektiren üçüncü taraf yazılımlar dağıtmadan eski sistem uyumluluğunu korumanın en yaygın tercih edilen yöntemidir.

Bu çift protokol bağımlılığını anlamak, yapıyı nasıl inşa edeceğinizi doğrudan belirler güvenlik duvarı istisnaları. UDP yönlendirmesi veya temel IPsec kapsülleme süreci başarısız olursa MikroTik VPN kurulumunuz anında çöker.

Nasıl Çalışır

Bu güvenli bağlantıyı kurmak, iki aşamalı ve hassas bir ağ el sıkışması gerektirir. IKE Aşama 1, karmaşık Önceden Paylaşılan Anahtar.

Bu görünmez duvar kurulduktan sonra Aşama 2, L2TP tünelini doğrudan şifreli yük içinde oluşturur. PSK uyuşmazlığı, öneri uyuşmazlığı, engellenen UDP 500/4500 portları veya NAT işleme sorunları nedeniyle herhangi bir aşama başarısız olursa tünel açılmaz. Bazı Windows NAT-T uç durumlarında bir kayıt defteri değişikliği de gerekebilir.

Çift Kapsülleme Süreci

MikroTik L2TP VPN kurulumunda aktarımdaki veriler ağır bir paketleme sürecinden geçer. Standart bir PPP çerçevesiolarak girerek L2TP protokolü tarafından sarılır ve IPsec ESP ile korunur.

Parlayan dijital bir veri küpü, çok katmanlı kapsülleme sürecini simgeleyen yarı saydam mavi bir silindir ve ağır gümüş metalik bir halka içine güvenle yerleştirilmiştir.

Bu kümülatif ek yük paket boyutlarını agresif biçimde artırarak standart ağ Maksimum İletim Birimi sınırlarını çok aşar. Bu ani büyüme, yüksek gecikmeli ortamlarda kaçınılmaz olarak şiddetli paket parçalanmasına neden olur.

Kurumunuz derin tünelleme yerine ham hızı ön planda tutuyorsa Shadowsocks Yapılandırması rehberimize göz atın; düşük ek yüküyle cazip bir alternatif sunar. Basit web tabanlı kurumsal uygulamalar için ağır tünellemenin çoğunlukla gereksiz olduğunu düşünüyorum.

MikroTik L2TP VPN Nasıl Kurulur?

RouterOS v7 üzerinde güvenli bir sunucu dağıtmak tam anlamıyla hassasiyet gerektirir. En temiz kurulum için yönlendiriciye genel erişime açık bir adres veya kararlı bir DNS adı verin. Statik genel IP tercih edilir, ancak her dağıtımda zorunlu değildir.

Bozuk IPsec politikaları sizi sistemin dışında bırakabileceğinden yapılandırma yedeğini hemen almanız gerekir. Kriptografik trafik zincirlerini değiştirmeden önce standart MikroTik Port Yönlendirme belgelerini inceleyin. Bu MikroTik L2TP VPN kurulumunu adım adım takip edin. Canlı üretimdeki bir yönlendiricide güvenlik duvarı kurallarını aceleyle uygulamak kesinlikle felakete davetiye çıkarır.

Adım 1: IP Havuzunu ve PPP Profilini Oluşturun

Yerel IP adreslerini tanımlamanız gerekir. Bağlanan istemciler bu IP'leri alır.

  1. IP menüsünü açın. Pool seçeneğine tıklayın.
  2. Add düğmesine tıklayın. Havuzu vpn-pool olarak adlandırın.
  3. Belirli IP aralığınızı ayarlayın.
  4. PPP menüsünü açın. Profiles seçeneğine tıklayın.
  5. Add düğmesine tıklayın. Profili l2tp-profile olarak adlandırın.
  6. Local Address'i yönlendiricinizin ağ geçidine atayın.
  7. Remote Address'i vpn-pool olarak ayarlayın.

Adım 2: Global Sunucuyu ve IPsec'i Etkinleştirin

Bu adım, MikroTik L2TP VPN kurulumunuzdaki global L2TP dinleyicisini etkinleştirir. RouterOS, IPsec şifrelemesini etkinleştirdiğinizde dinamik olarak ekler.

  1. PPP menüsünü açın. Interface seçeneğine tıklayın.
  2. L2TP Server düğmesine tıklayın.
  3. Enabled onay kutusunu işaretleyin.
  4. Varsayılan Profil olarak L2TP-Profile'ı seçin.
  5. Use IPsec altında Require seçeneğini belirleyin; yalnızca bir test ortamı veya geçiş senaryosu için IPsec'siz bir geri dönüş noktasına bilinçli olarak ihtiyaç duyuyorsanız bu kuralın dışına çıkabilirsiniz.
  6. IPsec Secret alanına karmaşık bir parola girin.

Adım 3: PPP Kullanıcıları Ekleyin (Secrets)

Sunucunuzun kullanıcı hesaplarına ihtiyacı vardır. Uzak istemci kimlik doğrulama bilgilerini oluşturmanız gerekir. MikroTik L2TP VPN kurulumunun bir sonraki aşaması PPP profiline geçer.

  1. PPP menüsünü açın. Secrets seçeneğine tıklayın.
  2. Add düğmesine tıklayın.
  3. Benzersiz bir Name girin. Güvenli bir Password belirleyin.
  4. Service'i L2TP olarak ayarlayın.
  5. Profile'ı l2tp-profile olarak ayarlayın.

Adım 4: Güvenlik Duvarı Kurallarını Yapılandırın (Öncelik)

Güvenlik duvarınız IPsec müzakerelerini engeller. Bu kuralları Input zincirinin başına eklemeniz gerekir.

Koyu mavi ve gümüş renkli bir ağ yönlendiricisi, portlarına takılı parlayan fiber optik kablolara sahip; kablolar üzerinde "UDP 500", "UDP 4500" ve "IPsec-ESP" etiketleri açıkça görünüyor.

  1. UDP bağlantı noktasını 500 olarak kabul et. Bu, Phase 1 güvenlik ilişkilerini yönetir.
  2. UDP portunu 4500 üzerinden kabul et. Bu, NAT Traversal işlemini yürütür.
  3. UDP 1701 numaralı portu L2TP bağlantısı kurulumu için kabul edin. Kurulumun ardından ilgili trafik, müzakere edilen diğer UDP portlarını kullanabilir.
  4. IPsec-ESP protokolüne izin verin. Bu ayar, Protokol 50 şifreli yüklerine geçiş hakkı tanır.

VPN istemcilerinin iç alt ağlara yönlendirilmiş erişime ihtiyacı varsa, forward zincirinde IPsec politika eşleştirme kuralları da ekleyin ve eşleşen trafiği srcnat/masquerade'den muaf tutun. Yalnızca FastTrack bypass, tüm yönlendirilmiş IPsec senaryoları için yeterli değildir.

Adım 5 & 6: Varsayılan Politikaları ve Eş Profillerini Optimize Edin

RouterOS varsayılan dinamik şablonlarla gelir. Bunları kendiniz güvenli hale getirmeniz gerekir.

  1. IP menüsünü açın. IPsec seçeneğine tıklayın. Proposals sekmesine tıklayın.
  2. sha256 hash parametresini doğrulayın. AES-256 CBC şifrelemesini doğrulayın.
  3. PFS Grubunu en az modp2048 olarak ayarlayın; kapsam dahilindeki tüm istemci platformları destekliyorsa daha güçlü bir grup tercih edin. modp1024 kullanmayın: RFC 8247 bu seçeneği SHOULD NOT olarak işaretlemiştir.
  4. Profiller sekmesine tıklayın. Hash değerini sha256 olarak ayarlayın. Şifrelemeyi aes-256 olarak ayarlayın.
  5. İstemciler veya sunucu NAT arkasında olabiliyorsa NAT Traversal seçeneğini etkinleştirin. Bu ayar, IPsec'in NAT'lı bağlantı yollarında UDP 4500 üzerinden doğru çalışmasını sağlar.

PFS grubu, hash algoritması ve şifreleme yöntemi dahil tüm teklif değerleri, istemci platformlarınızın gerçekten desteklediği değerlerle örtüşmek zorundadır; uyumsuzluk durumunda Phase 2 sessizce başarısız olur.

Gelişmiş Optimizasyon (FastTrack Devre Dışı Bırakılarak)

Varsayılan IPv4 FastTrack kuralı, paket iletimini yapay olarak hızlandırır. Bu kural, paketleri şifreleme döngüsü tamamlanmadan önce hızlı yola soktuğundan IPsec tünellerini düzenli olarak bozar.

Üzerinde "IPSec şifreli trafik" yazan yükseltilmiş bir bypass şeridinde ilerleyen ağır, gümüş renkli zırhlı bir araç, altta "FastTrack" etiketli çalkantılı mavi dijital nehri güvenle geçiyor.

Tüm kriptografik trafik için FastTrack'i açıkça devre dışı bırakmanız gerekiyor. IPsec Policy=in,ipsec eşleştiricileri kullanarak bir Accept kuralı oluşturun. Bu kuralı FastTrack'in üzerine taşıyın. MikroTik VPN yapılandırmanız bu adımdan sonra kararlı hale gelecektir.

VPN istemcilerinin iç alt ağlara yönlendirilmiş erişime ihtiyacı varsa, forward zincirinde IPsec politika eşleştirme kuralları da ekleyin ve eşleşen trafiği srcnat/masquerade'den muaf tutun. Yalnızca FastTrack bypass, tüm yönlendirilmiş IPsec senaryoları için yeterli değildir.

Temel Özellikler ve Avantajlar

Pek çok ekip, işletim sistemi uyumluluğunu korumak ve üçüncü taraf istemcilerden kaçınmak için sıfır güven modellerine karşın MikroTik L2TP VPN yapılandırmasını tercih etmeye devam ediyor. Bununla birlikte, deneyimli sistem yöneticileri bu yüksek IPsec yükünü yalnızca tam yönetimsel kolaylık sağlamak amacıyla benimsemektedir. İşletim sistemine yerel entegrasyon, uç noktalarınızdaki çakışan üçüncü taraf yazılım istemcilerini doğrudan ortadan kaldırır.

Yerel işletim sistemi araçlarının, moda olan üçüncü taraf ajanların her seferinde önüne geçtiğini sık sık gözlemliyorum. Bu zorunlu istemci dağıtımlarını atlamak, yardım masası ekiplerine yılda yüzlerce saatlik gereksiz iş yükünden kurtarıyor. Bu MikroTik L2TP VPN kurulumunu tamamlamak bazı katı donanım gereksinimlerini beraberinde getiriyor; bu gereksinimler aşağıda ayrıntılı olarak açıklanmaktadır.

Özellik Alanı RouterOS Etkisi
Güvenlik Standardı AES-256 IPsec şifrelemesi, Ortadaki Adam saldırılarına karşı koruma sağlar.
Uyumluluk Windows ve Apple platformlarında geniş yerleşik destek; diğer sistemlerde platforma ve sürüme özgü destek.
CPU Yükü IPsec verimi; yönlendirici modeline, CPU'ye, trafik düzenine, şifre takımına ve donanım boşaltma desteğine göre değişir. Desteklenen donanımlarda RouterOS, AES-NI gibi IPsec hızlandırma özelliklerinden yararlanabilir.
Güvenlik Duvarı Karmaşıklığı Güvenlik duvarı kuralları topolojiye göre değişir; ancak L2TP/IPsec yapılandırmalarında genellikle UDP 500, UDP 4500, L2TP kontrol trafiği ve IPsec politika yönetimi söz konusudur.

Güvenlik ve Yerel Uyumluluk

Bu MikroTik L2TP VPN yapılandırmasının en belirgin güvenlik avantajı AES-256 şifreleme paketidir. Matematiksel temeli sağlamdır. Bununla birlikte, açıkta kalan uç ağ geçitleri otomatik tarama sistemleri için büyük hedefler olmaya devam etmektedir. Yakın zamanda yayımlanan bir 2024 CISA Raporu rapor, açıkta kalan VPN ağ geçitlerinin küresel fidye yazılımı ilk erişim vektörlerinin yaklaşık %22'sini oluşturduğunu ortaya koymuştur.

Ortasında kalkan simgesi bulunan gümüş bir sunucu, bir Windows dizüstü bilgisayara, bir MacBook'a, bir Linux terminale, bir iOS cihazına ve bir Android akıllı telefona bağlanır.

Kapsamlı adres listesi filtrelemesi vazgeçilmez bir önceliktir. Adres filtrelemesi olmadan açık bir porta güvenmek operasyonel bir ihmaldir. Aktif sansürle karşılaşıyorsanız, Gizlenmiş VPN dağıtımına ilişkin makalemize göz atabilirsiniz.

Performans Değerlendirmeleri (Donanım Hızlandırma)

Donanım hızlandırması olmadan CPU, tüm şifrelemeyi satır içinde işler; bu durum tek çekirdek kullanımını sınırına taşıyabilir ve iş hacmini hat hızının çok altına düşürebilir. MikroTik'in kendi IPsec donanım hızlandırma belgeleri bunu doğrudan doğruluyor.

Gümüş bir sunucu rafı, parlak mavi bir enerji kubbesinin koruması altında durmaktadır. İki yanındaki metalik kalkanlar, güçlü ağ geçidi savunmasını simgeleyen düşmanca kırmızı lazer ışınlarını saptırmaktadır.

IPsec tünellerinizi CPU darboğazı olmadan tam hat hızında çalıştırmak için yükü gerçekten kaldırabilecek bir donanıma ihtiyacınız var. Cloudzy olarak sunduğumuz MikroTik VPS yüksek frekanslı Ryzen 9 CPU işlemciler, NVMe depolama ve 40 Gbps ağ bağlantısı sunar; tam olarak bu tür kriptografik iş yükleri için tasarlanmıştır.

Koyu mavi bir devre kartının ortasında yer alan bir AMD Ryzen CPU işlemci; çapraz yönlerde parlak beyaz ışıklı izler yayılmaktadır.

Tipik Kullanım Senaryoları

L2TP/IPsec, genel web yönlendirmesi yerine yüksek düzeyde izole edilmiş taşıma senaryolarında güçlü bir konuma sahiptir. Bir 2025 Gartner Analizi araştırma, kurumsal uç ağların %41'inin pahalı üçüncü taraf lisans maliyetlerinden kaçınmak için hâlâ yerel protokollere büyük ölçüde bağımlı olduğunu ortaya koymuştur.

Dizüstü bilgisayarında çalışan bir kadın silueti, dijital bir dünya haritası üzerinden parlak gümüş bir tünel aracılığıyla doğrudan bir kurumsal ofis binasına güvenli şekilde bağlanmaktadır.

Bu eski protokoller, dünya genelinde milyarlarca cihazda derin biçimde yerleşik kalmaya devam etmektedir. Bu MikroTik L2TP VPN yapılandırması, erişimi yalnızca şirket iç alt ağlarıyla kısıtlayan katı güvenlik duvarı sınırları uyguladığınızda özellikle iyi sonuç verir. Bu protokolü tam tünel web taraması için kullanmak ise kaynakların temelden yanlış kullanımıdır.

Uzaktan Çalışan Erişimi ve Siteler Arası Kısıtlamalar

Bu protokol yapılandırması, merkezi ofis LAN'ına bağlanan bireysel uzak çalışanları desteklemekte güçlüdür. Öte yandan L2TP sarmalayıcısı, statik şube yönlendiricilerine gereksiz ve ağır bir gecikme ekler.

Kalıcı olarak iki ayrı fiziksel ofisi birbirine bağlamak için bu yapılandırmanın son derece verimsiz olduğu kanısındayım. Kalıcı kurumsal şube lokasyonlarını birbirine bağlamak için Siteler Arası VPN rehber

Sonuç

kurulumuna ilişkin makalemize göz atabilirsiniz. Doğru kurulmuş bir MikroTik L2TP VPN yapılandırması, uzak çalışanlarınıza üçüncü taraf yazılım yüküne gerek kalmadan yerel erişim sağlar. Modern protokoller günümüzde ağ dünyasının gündemini belirliyor olsa da kırılmaz AES-256 IPsec şifrelemesi bu mimariyi tartışmasız bir kurumsal güç merkezi haline getirir.

Doğru NAT-T ayarları, NAT'lı yollardaki bazı Phase 2 hatalarını önlemeye yardımcı olur; ancak PSK uyuşmazlıkları, öneri uyuşmazlıkları ve güvenlik duvarı sorunları müzakereyi yine de bozabilir. L2TP ve IPsec birlikte kullanıldığında ek kapsülleme yükü getirir ve efektif MTU'nuzu düşürür. Performans maliyeti, ikinci bir şifreleme katmanından değil, eklenen paket sarma işleminden kaynaklanır.

MikroTik'in kendi IPsec belgelendirmesi donanım hızlandırmanın, şifreleme sürecini hızlandırmak için CPU içindeki yerleşik şifreleme motorunu kullandığını doğrular; bu olmadan tüm kriptografik işlem yükü ana CPU'ye düşer ve iş hacmi belirgin biçimde azalır. 

Mimarinizi yerel kriptografik hızlandırıcılarla donatılmış yönlendiricilere dağıtmak, CPU darboğazını önler ve ağınızın tam hat hızında çalışmasını sağlar.

SSS

Phase 1 Negotiation Failed hatalarını nasıl düzeltirim?

Windows'de şunu deneyin: AssumeUDPEncapsulationContextOnSendRule kayıt defteri değişikliğini yalnızca NAT-T sınır durumları için uygulayın; özellikle VPN sunucusu NAT arkasındaysa ya da hem istemci hem de sunucu NAT arkasındaysa.

Bağlantım neden sürekli kesiliyor?

MikroTik L2TP VPN kurulumunda, MTU uyuşmazlıkları nedeniyle yoğun veri aktarımları sırasında bağlantı kesilebilir. Paket parçalanmasını ortadan kaldırmak için daha düşük bir MTU boyutu belirlemeniz gerekir. L2TP profilinizi düzenleyin. Change TCP MSS değerini yes olarak ayarlayın. Bu işlem uzak bağlantınızı anında kararlı hale getirir.

Bunun için hangi donanıma ihtiyacım var?

RouterOS v7 ve herkese açık erişilebilir bir adres ya da kararlı bir DNS adı gerekir. Statik bir genel IPv4 tercih edilir, ancak her dağıtımda zorunlu değildir. IPsec iş hacmi; yönlendirici modeline, CPU mimarisine, boşaltma desteğine, şifre seçimine ve trafik düzenine bağlıdır.

Bu RouterOS v7'de iyi çalışıyor mu?

Evet, RouterOS v7 bu kurulumu desteklenen donanımda iyi destekler; ancak nihai davranış yine de istemci uyumluluğuna, güvenlik duvarı kurallarına ve IPsec ayarlarına bağlıdır. Temel yapılandırma mantığı v6 ile birebir örtüşür; bu da geçişi deneyimli ağ mühendisleri için oldukça kolay kılar.

PPTP ile L2TP/IPsec arasındaki fark nedir?

PPTP eskimiş bir protokoldür ve yeni dağıtımlar için uygunsuz kılan iyi belgelenmiş güvenlik açıkları taşır. MikroTik L2TP VPN kurulumu daha güvenli bir seçenektir; IPsec şifreleme ve bütünlük katmanını sağlarken L2TP tünel işlemini üstlenir. PPTP'yi hiçbir zaman kurumsal bir ağda kullanmayın.

Bu kurulum 2026'da kullanmak için güvenli mi?

MikroTik L2TP/IPsec kurulumu, yerel istemci uyumluluğu açısından 2026'da hâlâ geçerli bir seçenek olabilir; ancak güvenliği ve güvenilirliği doğru IPsec ayarlarına, güvenlik duvarı politikasına, yama yönetimine ve istemci uyumluluğuna bağlıdır.

Paylaş

Blogdan daha fazlası

Okumaya devam et.

Karanlık teal arka planda Cloudzy markasıyla, uzak ana bilgisayar kimliği değişikliği hakkında SSH uyarı mesajı ve Düzeltme Kılavuzu başlığını gösteren terminal penceresi.
Güvenlik ve Ağ

Uyarı: Uzak Ana Bilgisayar Kimliği Değişti ve Nasıl Düzeltilir

SSH, sistemler arasında şifreli bir tünel oluşturan güvenli bir ağ protokolüdür. Grafik arayüz gerektirmeksizin bilgisayarlara uzaktan erişmesi gereken geliştiriciler arasında popülerliğini korumaktadır.

Reksa SirusReksa Sirus 10 dk okuma
Karanlık arka planda uyarı sembolleri ve mavi sunucu içeren DNS sunucu sorun giderme kılavuzu görseli, Linux ad çözümleme hataları için.
Güvenlik ve Ağ

Ad Çözümlemede Geçici Hata: Ne Anlama Gelir ve Nasıl Düzeltilir?

Linux kullanırken web sitelerine erişmeye, paket güncellemeye ya da internet bağlantısı gerektiren görevleri çalıştırmaya çalışırken ad çözümlemede geçici hata ile karşılaşabilirsiniz.

Reksa SirusReksa Sirus 12 dk okuma
Bir Alan Adı VPS'ye Nasıl Yönlendirilir: Hızlı Rehber
Güvenlik ve Ağ

Bir Alan Adı VPS'ye Nasıl Yönlendirilir: Hızlı Rehber

Bir alan adını Sanal Özel Sunucuya yönlendirmek, web sitesi ve uygulama barındırmak için gereklidir. Bu rehber, alan adınızı sunucunuza bağlamak için bilmeniz gereken her şeyi kapsar.

Reksa SirusReksa Sirus 16 dakikalık okuma

Dağıtmaya hazır mısınız? Aylık 2,48 dan başlayan fiyatlarla.

2008'den bu yana bağımsız bulut. AMD EPYC, NVMe, 40 Gbps. 14 gün para iade garantisi.