giảm giá 50% tất cả các kế hoạch, thời gian có hạn. Bắt đầu lúc $2.48/mo
còn 9 phút
Bảo mật & Mạng

Thiết lập VPN MikroTik L2TP (với IPsec): Hướng dẫn về RouterOS (2026)

Rexa Cyrus By Rexa Cyrus đọc 9 phút Đã cập nhật 4 ngày trước
Hình ảnh tiêu đề Cloudzy cho hướng dẫn MikroTik L2TP VPN, hiển thị một máy tính xách tay đang kết nối với giá đỡ máy chủ thông qua đường hầm kỹ thuật số màu xanh và vàng phát sáng với các biểu tượng chiếc khiên.

Trong thiết lập VPN MikroTik L2TP này, L2TP xử lý đường hầm trong khi IPsec xử lý mã hóa và tính toàn vẹn; việc ghép nối chúng mang lại cho bạn khả năng tương thích với máy khách gốc mà không cần tác nhân bên thứ ba. Xác thực giới hạn phần cứng mật mã của bạn vẫn là ưu tiên tuyệt đối.

Bỏ qua chi phí đóng gói, ngăn xếp giao thức kép này sẽ lặng lẽ bóp nghẹt các hoạt động triển khai trước khi chúng xử lý một megabyte đơn lẻ.

MikroTik L2TP VPN là gì?

Theo thiết kế nền tảng của nó, L2TP hoạt động hoàn toàn như một cây cầu vận chuyển rỗng. Nó cung cấp mã hóa vốn có hoàn toàn bằng không cho lưu lượng truy cập di chuyển của bạn trên mạng lưới thù địch.

Để tăng cường khả năng mã hóa và tính toàn vẹn, các kiến ​​trúc sư mạng ghép nối L2TP với IPsec; kết quả là một ngăn xếp giao thức kép trong đó L2TP bao bọc đường hầm và IPsec bảo vệ tải trọng. Kiến trúc kết hợp này vẫn là lựa chọn hàng đầu cho khả năng tương thích cũ mà không cần triển khai các tác nhân xâm lấn của bên thứ ba

Việc hiểu rõ sự phụ thuộc vào giao thức kép này sẽ quyết định nghiêm ngặt cách bạn xây dựng ngoại lệ tường lửa. Thiết lập MikroTik VPN của bạn sẽ ngay lập tức bị hỏng nếu định tuyến UDP hoặc quá trình đóng gói IPsec cơ bản không thành công.

Nó hoạt động như thế nào

Việc thiết lập kết nối bảo mật này đòi hỏi một quá trình bắt tay mạng hai giai đoạn chính xác. IKE Giai đoạn 1 trước tiên phân xử liên kết bảo mật mật mã bằng cách sử dụng tổ hợp của bạn Khóa chia sẻ trước.

Khi bức tường vô hình này đứng vững, Giai đoạn 2 sẽ xây dựng đường hầm L2TP ngay bên trong tải trọng được mã hóa. Nếu một trong hai giai đoạn không thành công do PSK không khớp, đề xuất không khớp, UDP 500/4500 bị chặn hoặc các vấn đề xử lý NAT thì đường hầm sẽ không xuất hiện. Trong một số trường hợp cạnh Windows NAT-T, cũng có thể cần thay đổi sổ đăng ký.

Quy trình đóng gói kép

Dữ liệu trên chuyến bay trong quá trình thiết lập MikroTik L2TP VPN trải qua quá trình đóng gói nghiêm ngặt. Nó đi vào một tiêu chuẩn khung PPP, được bao bọc bởi giao thức L2TP và được bọc bởi IPsec ESP.

Khối dữ liệu kỹ thuật số phát sáng được bọc an toàn bên trong hình trụ màu xanh mờ và vòng kim loại nặng màu bạc, minh họa quy trình đóng gói nhiều lớp.

Chi phí gộp này làm tăng mạnh kích thước gói, đẩy chúng vượt xa mạng tiêu chuẩn Đơn vị truyền tối đa giới hạn. Sự lạm phát đột ngột này chắc chắn sẽ gây ra sự phân mảnh gói dữ dội trên các môi trường có độ trễ cao.

Nếu doanh nghiệp của bạn coi trọng tốc độ tuyệt đối so với đào hầm sâu, hãy xem hướng dẫn của chúng tôi về Cấu hình Shadowsocks, hướng dẫn này cung cấp giải pháp thay thế hấp dẫn, chi phí thấp. Tôi lập luận rằng việc tạo đường hầm nặng nề thường là quá mức cần thiết đối với các ứng dụng doanh nghiệp dựa trên web đơn giản.

Làm cách nào để thiết lập VPN MikroTik L2TP?

Việc triển khai một máy chủ được tăng cường trên RouterOS v7 đòi hỏi độ chính xác tuyệt đối. Để có thiết lập rõ ràng nhất, hãy cung cấp cho bộ định tuyến một địa chỉ có thể truy cập công khai hoặc tên DNS ổn định. Ưu tiên sử dụng IP công cộng tĩnh nhưng không bắt buộc trong mỗi lần triển khai.

Bạn phải bảo mật bản sao lưu cấu hình ngay lập tức vì các chính sách IPsec bị hỏng sẽ khóa bạn. Xem lại hướng dẫn của chúng tôi về tiêu chuẩn Chuyển tiếp cổng Mikrotik tài liệu trước khi thao tác chuỗi lưu lượng mật mã. Hãy thực hiện chính xác thiết lập MikroTik L2TP VPN này. Việc tăng cường các quy tắc tường lửa trên bộ định tuyến sản xuất trực tiếp chắc chắn là một thảm họa.

Bước 1: Tạo nhóm IP và hồ sơ PPP

Bạn phải xác định địa chỉ IP cục bộ. Các máy khách kết nối của bạn sẽ nhận được các IP này.

  1. Mở menu IP. Nhấp vào tùy chọn Nhóm.
  2. Nhấp vào nút Thêm. Đặt tên cho hồ bơi vpn-pool.
  3. Đặt phạm vi IP cụ thể của bạn.
  4. Mở menu PPP. Nhấp vào tùy chọn Hồ sơ.
  5. Nhấp vào nút Thêm. Đặt tên cho hồ sơ l2tp-profile.
  6. Gán Địa chỉ cục bộ cho cổng bộ định tuyến của bạn.
  7. Đặt Địa chỉ từ xa thành vpn-pool.

Bước 2: Kích hoạt Máy chủ toàn cầu và IPsec

Bước này kích hoạt trình nghe L2TP toàn cầu trong thiết lập VPN MikroTik L2TP của bạn. RouterOS sẽ tự động đính kèm mã hóa IPsec sau khi bạn kích hoạt nó.

  1. Mở menu PPP. Nhấp vào tùy chọn Giao diện.
  2. Nhấp vào nút Máy chủ L2TP.
  3. Chọn hộp kiểm Đã bật.
  4. Chọn L2TP-Profile làm Cấu hình mặc định.
  5. Chọn Yêu cầu trong Sử dụng IPsec, trừ khi bạn cố tình cần một dự phòng không phải IPsec cho phòng thí nghiệm hoặc trường hợp di chuyển.
  6. Nhập một chuỗi phức tạp vào trường Bí mật IPsec.

Bước 3: Thêm người dùng PPP (Bí mật)

Máy chủ của bạn yêu cầu tài khoản người dùng. Bạn phải tạo thông tin xác thực ứng dụng khách từ xa. Phần tiếp theo của quá trình thiết lập MikroTik L2TP VPN sẽ chuyển sang cấu hình PPP.

  1. Mở menu PPP. Nhấp vào tùy chọn Bí mật.
  2. Nhấp vào nút Thêm.
  3. Nhập một Tên duy nhất. Nhập mật khẩu an toàn.
  4. Đặt Dịch vụ thành L2TP.
  5. Đặt Cấu hình thành l2tp-profile.

Bước 4: Cấu hình quy tắc tường lửa (Ưu tiên)

Tường lửa của bạn chặn đàm phán IPsec. Bạn phải đặt các quy tắc này trong chuỗi Đầu vào của mình.

Bộ định tuyến mạng màu xanh đậm và bạc có cáp quang phát sáng cắm vào các cổng của nó, được gắn nhãn rõ ràng là "UDP 500", "UDP 4500" và "IPsec-ESP".

  1. Chấp nhận cổng UDP 500. Cổng này xử lý các liên kết bảo mật Giai đoạn 1.
  2. Chấp nhận cổng UDP 4500. Quá trình này xử lý NAT Traversal.
  3. Chấp nhận cổng UDP 1701 để thiết lập liên kết L2TP. Sau khi thiết lập, lưu lượng truy cập liên quan có thể sử dụng các cổng UDP khác như đã thỏa thuận.
  4. Chấp nhận giao thức IPsec-ESP. Điều này cho phép tải trọng được mã hóa Giao thức 50.

Nếu máy khách VPN cần quyền truy cập được định tuyến vào các mạng con nội bộ, hãy thêm các quy tắc so khớp chính sách IPsec trong chuỗi chuyển tiếp và loại trừ lưu lượng truy cập trùng khớp khỏi srcnat/masquerade. Chỉ bỏ qua FastTrack là không đủ cho tất cả các trường hợp IPsec được định tuyến.

Bước 5 & 6: Tối ưu hóa chính sách mặc định và hồ sơ ngang hàng

RouterOS sử dụng các mẫu động mặc định. Bạn phải bảo mật chúng bằng tay.

  1. Mở menu IP. Nhấp vào tùy chọn IPsec. Nhấp vào tab Đề xuất.
  2. Xác minh tham số băm sha256. Xác minh mã hóa AES-256 CBC.
  3. Đặt Nhóm PFS thành modp2048 ở mức tối thiểu hoặc nhóm mạnh hơn nếu tất cả các nền tảng máy khách trong phạm vi đều hỗ trợ nó. Không sử dụng modp1024; RFC 8247 đánh dấu nó là KHÔNG NÊN.
  4. Nhấp vào tab Hồ sơ. Đặt Hash thành sha256. Đặt Mã hóa thành aes-256.
  5. Kiểm tra NAT Traversal nếu máy khách hoặc máy chủ có thể nằm sau NAT. Điều này cho phép IPsec hoạt động chính xác trên UDP 4500 trong đường dẫn NAT.

Tất cả các giá trị đề xuất, bao gồm nhóm PFS, thuật toán băm và mật mã mã hóa, phải khớp với những gì nền tảng máy khách của bạn thực sự hỗ trợ; sự không phù hợp sẽ khiến Giai đoạn 2 âm thầm thất bại.

Tối ưu hóa nâng cao (Bỏ qua FastTrack)

Quy tắc FastTrack IPv4 mặc định tăng tốc chuyển tiếp gói một cách giả tạo. Điều này thường xuyên phá vỡ các đường hầm IPsec vì nó theo dõi nhanh các gói trước khi chu kỳ mã hóa diễn ra.

Một chiếc xe bọc thép hạng nặng màu bạc di chuyển an toàn trên làn đường tránh trên cao có nhãn "Giao thông mật mã IPSec", tránh dòng sông kỹ thuật số màu xanh hỗn loạn bên dưới có nhãn "FastTrack".

Bạn phải bỏ qua FastTrack một cách rõ ràng đối với tất cả lưu lượng truy cập mật mã. Tạo quy tắc Chấp nhận bằng cách sử dụng trình so khớp IPsec Policy=in,ipsec. Kéo quy tắc này lên trên FastTrack. Cấu hình MikroTik VPN của bạn sẽ ổn định khi điều này được thực hiện.

Nếu máy khách VPN cần quyền truy cập được định tuyến vào các mạng con nội bộ, hãy thêm các quy tắc so khớp chính sách IPsec trong chuỗi chuyển tiếp và loại trừ lưu lượng truy cập trùng khớp khỏi srcnat/masquerade. Chỉ bỏ qua FastTrack là không đủ cho tất cả các trường hợp IPsec được định tuyến.

Các tính năng và lợi ích chính

Nhiều nhóm vẫn chọn thiết lập MikroTik L2TP VPN thay vì các mô hình không tin cậy để duy trì khả năng tương thích với hệ điều hành gốc và tránh các tác nhân bên thứ ba. Tuy nhiên, các quản trị viên hệ thống kỳ cựu vẫn tiếp tục áp dụng chi phí IPsec nặng nề này hoàn toàn để duy trì sự thuận tiện tuyệt đối về mặt quản trị. Tích hợp hệ điều hành gốc sẽ loại bỏ triệt để các tác nhân phần mềm bên thứ ba xung đột khỏi điểm cuối của bạn.

Tôi thường lưu ý rằng các công cụ hệ điều hành gốc luôn tồn tại lâu hơn các tác nhân xu hướng của bên thứ ba. Việc bỏ qua các đợt triển khai khách hàng bắt buộc này sẽ dễ dàng giúp bộ phận trợ giúp tiết kiệm được hàng trăm giờ lãng phí hàng năm. Việc hoàn tất thiết lập VPN MikroTik L2TP này sẽ áp đặt thực tế phần cứng khắc nghiệt, được trình bày chi tiết bên dưới.

Khu vực đặc trưng Tác động của RouterOS
Tiêu chuẩn bảo mật Mã hóa AES-256 IPsec bảo vệ chống lại các cuộc tấn công Man-in-the-Middle.
Khả năng tương thích Hỗ trợ tích hợp rộng rãi trên nền tảng Windows và Apple, với sự hỗ trợ dành riêng cho nền tảng và phiên bản trên các hệ thống khác.
Chi phí CPU Thông lượng IPsec phụ thuộc vào kiểu bộ định tuyến, CPU, mẫu lưu lượng, bộ mật mã và hỗ trợ giảm tải. Trên phần cứng được hỗ trợ, RouterOS có thể sử dụng khả năng tăng tốc IPsec như AES-NI.
Độ phức tạp của tường lửa Các quy tắc tường lửa khác nhau tùy theo cấu trúc liên kết, nhưng L2TP/IPsec thường liên quan đến UDP 500, UDP 4500, lưu lượng điều khiển L2TP và xử lý chính sách IPsec.

Bảo mật và khả năng tương thích gốc

Ưu điểm bảo mật nổi bật của thiết lập VPN MikroTik L2TP này là bộ mật mã AES-256. Toán học chứng minh vững chắc. Tuy nhiên, các cổng biên tiếp xúc vẫn tiếp tục đóng vai trò là mục tiêu lớn cho các mảng quét tự động. Gần đây Báo cáo CISA 2024 xác nhận rằng các cổng VPN bị lộ chiếm khoảng 22% vectơ truy cập ransomware ban đầu trên toàn cầu.

Máy chủ trung tâm màu bạc có biểu tượng chiếc khiên kết nối liền mạch với máy tính xách tay Windows, MacBook, thiết bị đầu cuối Linux, thiết bị iOS và điện thoại thông minh Android.

Việc lọc danh sách địa chỉ nghiêm ngặt được coi là ưu tiên không thể thương lượng. Tin tưởng vào một cổng bị lộ mà không lọc địa chỉ là sơ suất trong vận hành. Nếu bạn phải đối mặt với việc kiểm tra gói sâu, hãy xem bài viết của chúng tôi về việc triển khai một VPN bị xáo trộn để vượt qua sự kiểm duyệt tích cực.

Cân nhắc về hiệu suất (Giảm tải phần cứng)

Nếu không tăng tốc phần cứng, CPU sẽ xử lý tất cả mã hóa nội tuyến, điều này có thể đẩy mức sử dụng lõi đơn đến giới hạn và kéo thông lượng xuống thấp hơn nhiều so với tốc độ đường truyền của bạn; Của riêng MikroTik Tài liệu tăng tốc phần cứng IPsec xác nhận điều này một cách trực tiếp.

Một giá máy chủ màu bạc được bảo vệ dưới mái vòm năng lượng màu xanh lam rực rỡ. Các tấm chắn kim loại ở hai bên làm chệch hướng các tia laze đỏ thù địch, tượng trưng cho hệ thống phòng thủ cửa ngõ mạnh mẽ.

Để giữ cho đường hầm IPsec của bạn chạy ở tốc độ tối đa mà không bị tắc nghẽn CPU, bạn cần có phần cứng thực sự có thể xử lý tải. Tại Cloudzy, chúng tôi VPS MikroTik cung cấp cho bạn CPU Ryzen 9 tần số cao, bộ lưu trữ NVMe và kết nối mạng 40 Gbps; được xây dựng có mục đích chính xác cho loại khối lượng công việc mật mã này.

Một CPU AMD Ryzen đặt chính giữa bảng mạch màu xanh đậm, với các vệt sáng trắng sáng tỏa ra theo đường chéo

Các trường hợp sử dụng điển hình

L2TP/IPsec chiếm ưu thế một cách an toàn trong các tình huống truyền tải có tính cách ly cao hơn là định tuyến web chung. MỘT Phân tích Gartner 2025 tiết lộ rằng 41% mạng biên doanh nghiệp vẫn phụ thuộc nhiều vào các giao thức gốc để tránh việc cấp phép tốn kém của bên thứ ba.

Hình bóng của một người phụ nữ chuyên nghiệp trên máy tính xách tay kết nối qua một đường hầm màu bạc sáng, an toàn xuyên qua bản đồ thế giới kỹ thuật số trực tiếp vào tòa nhà văn phòng công ty.

Các giao thức cũ này vẫn được nhúng sâu trên hàng tỷ thiết bị toàn cầu. Thiết lập MikroTik L2TP VPN này vượt trội đáng kể khi bạn thực thi các ranh giới tường lửa nghiêm ngặt nhằm hạn chế quyền truy cập riêng vào các mạng con nội bộ của công ty. Sử dụng giao thức này để duyệt web toàn đường hầm là một sự phân bổ tài nguyên sai cơ bản.

Quyền truy cập của nhân viên từ xa và các ràng buộc giữa các trang web

Cấu hình giao thức cụ thể này phát triển mạnh khi trao quyền cho từng nhân viên từ xa quay số vào mạng LAN văn phòng trung tâm. Ngoài ra, trình bao bọc L2TP còn bổ sung thêm độ trễ nặng, không cần thiết cho các bộ định tuyến nhánh tĩnh.

Tôi đánh giá chắc chắn rằng việc kết nối vĩnh viễn hai văn phòng vật lý riêng biệt là cực kỳ kém hiệu quả. Để liên kết các địa điểm chi nhánh công ty lâu dài, hãy xem bài viết của chúng tôi về việc theo dõi VPN site-to-site hướng dẫn.

Phần kết luận

Thiết lập MikroTik L2TP VPN được thiết kế phù hợp sẽ trang bị hoàn hảo cho lực lượng lao động từ xa của bạn quyền truy cập gốc, tránh tình trạng cồng kềnh phần mềm của bên thứ ba. Các giao thức hiện đại hiện đang thống trị các tiêu đề mạng nhưng không thể phá vỡ Mã hóa AES-256 IPsec làm cho kiến ​​trúc này trở thành một doanh nghiệp khổng lồ không thể tranh cãi.

Cài đặt NAT-T chính xác giúp tránh một số lỗi Giai đoạn 2 trong đường dẫn NAT, nhưng PSK không khớp, đề xuất không khớp và các sự cố tường lửa vẫn có thể phá vỡ quá trình đàm phán. Hãy nhớ rằng L2TP và IPsec cùng nhau bổ sung chi phí đóng gói và giảm MTU hiệu quả của bạn. Chi phí hiệu năng đến từ việc gói gói bổ sung chứ không phải từ lớp mã hóa thứ hai.

Của riêng MikroTik Tài liệu IPsec xác nhận rằng khả năng tăng tốc phần cứng sử dụng công cụ mã hóa tích hợp bên trong CPU để tăng tốc quá trình mã hóa; không có nó, tất cả công việc mã hóa sẽ được thực hiện trên CPU chính và thông lượng sẽ giảm đáng kể. 

Việc triển khai kiến ​​trúc của bạn trên các bộ định tuyến được trang bị bộ tăng tốc mật mã gốc sẽ ngăn chặn tình trạng tắc nghẽn CPU và giữ cho mạng của bạn chạy ở tốc độ tối đa.

Câu hỏi thường gặp

Làm cách nào để khắc phục lỗi Thương lượng giai đoạn 1 không thành công?

Trên Windows, hãy thử Giả sửUDPEncapsulationContextOnSendRule chỉ thay đổi sổ đăng ký đối với các trường hợp biên NAT-T, đặc biệt nếu máy chủ VPN đứng sau NAT hoặc cả máy khách và máy chủ đều đứng sau NAT.

Tại sao kết nối của tôi bị rớt liên tục?

Trong thiết lập MikroTik L2TP VPN, việc truyền dữ liệu nặng có thể bị giảm do MTU không khớp. Bạn phải buộc kích thước MTU thấp hơn để loại bỏ sự phân mảnh gói. Chỉnh sửa hồ sơ L2TP của bạn. Đặt giá trị Thay đổi TCP MSS thành có. Hành động này sẽ ổn định kết nối từ xa của bạn ngay lập tức.

Tôi cần phần cứng gì cho việc này?

Bạn cần RouterOS v7 và địa chỉ có thể truy cập công khai hoặc tên DNS ổn định. Ưu tiên sử dụng IPv4 công cộng tĩnh nhưng không bắt buộc trong mỗi lần triển khai. Thông lượng IPsec phụ thuộc vào kiểu bộ định tuyến, kiến ​​trúc CPU, hỗ trợ giảm tải, lựa chọn mật mã và mẫu lưu lượng.

Cái này có hoạt động tốt trên RouterOS v7 không?

Có, RouterOS v7 hỗ trợ tốt thiết lập này trên phần cứng được hỗ trợ, nhưng hoạt động cuối cùng vẫn phụ thuộc vào khả năng tương thích của máy khách, quy tắc tường lửa và cài đặt IPsec. Logic cấu hình cơ bản phản chiếu trực tiếp v6, giúp quá trình chuyển đổi trở nên dễ dàng đối với các kỹ sư mạng kỳ cựu.

Sự khác biệt giữa PPTP và L2TP/IPsec là gì?

PPTP đã lỗi thời và chứa nhiều lỗ hổng được ghi chép đầy đủ khiến nó không phù hợp cho việc triển khai mới. Thiết lập MikroTik L2TP VPN là lựa chọn an toàn hơn; IPsec cung cấp lớp mã hóa và tính toàn vẹn, trong khi L2TP xử lý đường hầm. Không bao giờ triển khai PPTP trong mạng doanh nghiệp.

Thiết lập này có an toàn để sử dụng vào năm 2026 không?

Thiết lập MikroTik L2TP/IPsec vẫn có thể là một tùy chọn hợp lệ vào năm 2026 để tương thích với máy khách gốc, nhưng tính bảo mật và độ tin cậy của nó phụ thuộc vào cài đặt IPsec chính xác, chính sách tường lửa, bản vá lỗi và khả năng tương thích với máy khách.

Chia sẻ

Thêm từ blog

Hãy tiếp tục đọc.

Cửa sổ terminal hiển thị thông báo cảnh báo SSH về thay đổi nhận dạng máy chủ từ xa, với tiêu đề Hướng dẫn sửa lỗi và nhãn hiệu Cloudzy trên nền xanh mòng két tối.
Bảo mật & Mạng

Cảnh báo: Nhận dạng máy chủ từ xa đã thay đổi và cách khắc phục

SSH là một giao thức mạng an toàn tạo ra một đường hầm được mã hóa giữa các hệ thống. Nó vẫn phổ biến với các nhà phát triển cần truy cập từ xa vào máy tính mà không cần đồ họa.

Rexa CyrusRexa Cyrus đọc 10 phút
Minh họa hướng dẫn khắc phục sự cố máy chủ DNS với các biểu tượng cảnh báo và máy chủ màu xanh trên nền tối đối với lỗi phân giải tên Linux
Bảo mật & Mạng

Lỗi tạm thời trong việc phân giải tên: Ý nghĩa của nó và cách khắc phục?

Trong khi sử dụng Linux, bạn có thể gặp phải lỗi tạm thời về lỗi phân giải tên khi cố gắng truy cập các trang web, cập nhật gói hoặc thực thi các tác vụ yêu cầu kết nối internet.

Rexa CyrusRexa Cyrus đọc 12 phút
Cách trỏ tên miền tới VPS: Hướng dẫn nhanh
Bảo mật & Mạng

Cách trỏ tên miền tới VPS: Hướng dẫn nhanh

Việc trỏ miền tới Máy chủ riêng ảo là cần thiết để lưu trữ các trang web và ứng dụng. Hướng dẫn này bao gồm mọi thứ bạn cần biết về việc kết nối miền của bạn với

Rexa CyrusRexa Cyrus đọc 16 phút

Sẵn sàng triển khai? Từ $2,48/tháng.

Đám mây độc lập, kể từ năm 2008. AMD EPYC, NVMe, 40 Gbps. Hoàn tiền trong 14 ngày.