Konfiguracja MikroTik — Część 87: MikroTik jako Serwer VPN L2TP z IPsec dla Zdalnych Użytkowników z Dynamicznym Adresowaniem IP
Sieci komputerowe

Konfiguracja MikroTik — Część 87: MikroTik jako Serwer VPN L2TP z IPsec dla Zdalnych Użytkowników z Dynamicznym Adresowaniem IP

Konfiguracja MikroTik — Część 87: MikroTik jako Serwer VPN L2TP z IPsec dla Zdalnych Użytkowników z Dynamicznym Adresowaniem IP


Wprowadzenie

Bezpieczny dostęp do zasobów sieci firmowej spoza jej infrastruktury to jedna z najczęstszych potrzeb administratorów. MikroTik oferuje szeroką gamę funkcji VPN, ale często pomijana, a jednocześnie bardzo praktyczna, jest konfiguracja L2TP z IPsec, pozwalająca na bezpieczne i zgodne ze standardami połączenia zdalne.

W tej części skupimy się na profesjonalnej konfiguracji L2TP/IPsec, z dynamicznym przydzielaniem adresów IP, pełnym bezpieczeństwem i zgodnością z klientami mobilnymi (Windows, Android, macOS).


Krok 1 — Wymagania wstępne

  • Publiczny adres IP na interfejsie WAN MikroTik
  • Certyfikaty IPsec (opcjonalne, ale zalecane)
  • MikroTik z RouterOS poziomu licencji minimum 4
Konfiguracja MikroTik — Część 87: MikroTik jako Serwer VPN L2TP z IPsec dla Zdalnych Użytkowników z Dynamicznym Adresowaniem IP
Konfiguracja MikroTik — Część 87: MikroTik jako Serwer VPN L2TP z IPsec dla Zdalnych Użytkowników z Dynamicznym Adresowaniem IP

Krok 2 — Konfiguracja profilu PPP

Tworzymy profil L2TP z dynamicznym przydzielaniem adresów:

/ppp profile  
add name="l2tp_profile" local-address=192.168.89.1 remote-address=pool_l2tp dns-server=8.8.8.8 use-encryption=yes  

Tworzymy zakres IP dla klientów:

/ip pool  
add name=pool_l2tp ranges=192.168.89.10-192.168.89.50  

Krok 3 — Konfiguracja użytkowników PPP

/ppp secret  
add name="vpnuser1" password="strongpassword" service=l2tp profile=l2tp_profile  

Krok 4 — Włączenie serwera L2TP

/interface l2tp-server server  
set enabled=yes default-profile=l2tp_profile use-ipsec=yes ipsec-secret="IPSecSecret" authentication=mschap2  

Krok 5 — Firewall i NAT

Zezwalamy na połączenia IPsec i L2TP:

/ip firewall filter  
add chain=input protocol=udp dst-port=500 action=accept comment="IPSec ISAKMP"  
add chain=input protocol=udp dst-port=1701 action=accept comment="L2TP"  
add chain=input protocol=udp dst-port=4500 action=accept comment="IPSec NAT-T"  
add chain=input protocol=ipsec-esp action=accept comment="IPSec ESP"  

Krok 6 — NAT dla klientów VPN

/ip firewall nat  
add chain=srcnat src-address=192.168.89.0/24 out-interface=ether1 action=masquerade  

Krok 7 — Testowanie i Diagnostyka

  • Sprawdź logi MikroTik /log print
  • Testuj połączenie zdalne klientem L2TP/IPsec
  • W razie błędów weryfikuj fazy IPsec w /ip ipsec active-peers i /ip ipsec installed-sa

Krok 8 — Hardening i bezpieczeństwo

  • Stosuj silne hasła PPP i IPsec
  • Ogranicz dostęp do VPN z wybranych krajów/adresów IP (firewall)
  • Monitoruj sesje VPN i limity połączeń
  • Wdrażaj logowanie zdarzeń do zewnętrznego sysloga
Czytaj  MikroTik od podstaw do zaawansowania — część 1: Architektura systemu RouterOS i najlepsze praktyki konfiguracji

Krok 9 — Kompatybilność z Klientami Mobilnymi

  • Windows — wymaga MSCHAPv2 i IPSec wbudowanego klienta
  • Android — aplikacja L2TP/IPSec lub wbudowana obsługa
  • iOS/macOS — pełna kompatybilność z wbudowanym VPN

Krok 10 — Scenariusze Zastosowania

  • Zdalny dostęp do sieci lokalnej (serwery, zasoby)
  • Zdalna administracja systemów
  • Praca zdalna z bezpiecznym dostępem VPN
  • Zdalne połączenie do VoIP, systemów ERP

Podsumowanie

MikroTik, dzięki natywnej obsłudze L2TP z IPsec, pozwala na budowę stabilnych i bezpiecznych połączeń VPN, zgodnych z popularnymi systemami operacyjnymi. Dynamiczne przydzielanie adresów IP, centralne zarządzanie politykami bezpieczeństwa i elastyczność firewall czynią to rozwiązanie jednym z najbardziej praktycznych dla firm i administratorów.

Zarówno małe, jak i średnie firmy, mogą w prosty sposób wdrożyć tę konfigurację bez konieczności inwestycji w drogie systemy VPN klasy enterprise.

 

Polecane wpisy
Konfiguracja MikroTik — Część 79: MikroTik z VRRP — Redundancja bramy w sieci LAN i WAN
Konfiguracja MikroTik — Część 79: MikroTik z VRRP — Redundancja bramy w sieci LAN i WAN

Konfiguracja MikroTik — Część 79: MikroTik z VRRP — Redundancja bramy w sieci LAN i WAN Wprowadzenie W każdej profesjonalnej Czytaj dalej

Jak sprawdzić konfigurację sieci wirtualnej (przełączniki, adresy IP)?
Jak sprawdzić konfigurację sieci wirtualnej (przełączniki, adresy IP)?

🌐 Jak sprawdzić konfigurację sieci wirtualnej (przełączniki, adresy IP)? W dobie wirtualizacji, nie tylko maszyny, ale i całe sieci są Czytaj dalej

Marek "Netbe" Lampart Inżynier informatyki Marek Lampart to doświadczony inżynier informatyki z ponad 25-letnim stażem w zawodzie. Specjalizuje się w systemach Windows i Linux, bezpieczeństwie IT, cyberbezpieczeństwie, administracji serwerami oraz diagnostyce i optymalizacji systemów. Na netbe.pl publikuje praktyczne poradniki, analizy i instrukcje krok po kroku, pomagając administratorom, specjalistom IT oraz zaawansowanym użytkownikom rozwiązywać realne problemy techniczne.