Konfiguracja MikroTik — Część 87: MikroTik jako Serwer VPN L2TP z IPsec dla Zdalnych Użytkowników z Dynamicznym Adresowaniem IP
Konfiguracja MikroTik — Część 87: MikroTik jako Serwer VPN L2TP z IPsec dla Zdalnych Użytkowników z Dynamicznym Adresowaniem IP
Wprowadzenie
Bezpieczny dostęp do zasobów sieci firmowej spoza jej infrastruktury to jedna z najczęstszych potrzeb administratorów. MikroTik oferuje szeroką gamę funkcji VPN, ale często pomijana, a jednocześnie bardzo praktyczna, jest konfiguracja L2TP z IPsec, pozwalająca na bezpieczne i zgodne ze standardami połączenia zdalne.
W tej części skupimy się na profesjonalnej konfiguracji L2TP/IPsec, z dynamicznym przydzielaniem adresów IP, pełnym bezpieczeństwem i zgodnością z klientami mobilnymi (Windows, Android, macOS).
Krok 1 — Wymagania wstępne
- Publiczny adres IP na interfejsie WAN MikroTik
- Certyfikaty IPsec (opcjonalne, ale zalecane)
- MikroTik z RouterOS poziomu licencji minimum 4

Krok 2 — Konfiguracja profilu PPP
Tworzymy profil L2TP z dynamicznym przydzielaniem adresów:
/ppp profile
add name="l2tp_profile" local-address=192.168.89.1 remote-address=pool_l2tp dns-server=8.8.8.8 use-encryption=yes
Tworzymy zakres IP dla klientów:
/ip pool
add name=pool_l2tp ranges=192.168.89.10-192.168.89.50
Krok 3 — Konfiguracja użytkowników PPP
/ppp secret
add name="vpnuser1" password="strongpassword" service=l2tp profile=l2tp_profile
Krok 4 — Włączenie serwera L2TP
/interface l2tp-server server
set enabled=yes default-profile=l2tp_profile use-ipsec=yes ipsec-secret="IPSecSecret" authentication=mschap2
Krok 5 — Firewall i NAT
Zezwalamy na połączenia IPsec i L2TP:
/ip firewall filter
add chain=input protocol=udp dst-port=500 action=accept comment="IPSec ISAKMP"
add chain=input protocol=udp dst-port=1701 action=accept comment="L2TP"
add chain=input protocol=udp dst-port=4500 action=accept comment="IPSec NAT-T"
add chain=input protocol=ipsec-esp action=accept comment="IPSec ESP"
Krok 6 — NAT dla klientów VPN
/ip firewall nat
add chain=srcnat src-address=192.168.89.0/24 out-interface=ether1 action=masquerade
Krok 7 — Testowanie i Diagnostyka
- Sprawdź logi MikroTik
/log print - Testuj połączenie zdalne klientem L2TP/IPsec
- W razie błędów weryfikuj fazy IPsec w
/ip ipsec active-peersi/ip ipsec installed-sa
Krok 8 — Hardening i bezpieczeństwo
- Stosuj silne hasła PPP i IPsec
- Ogranicz dostęp do VPN z wybranych krajów/adresów IP (firewall)
- Monitoruj sesje VPN i limity połączeń
- Wdrażaj logowanie zdarzeń do zewnętrznego sysloga
Krok 9 — Kompatybilność z Klientami Mobilnymi
- Windows — wymaga MSCHAPv2 i IPSec wbudowanego klienta
- Android — aplikacja L2TP/IPSec lub wbudowana obsługa
- iOS/macOS — pełna kompatybilność z wbudowanym VPN
Krok 10 — Scenariusze Zastosowania
- Zdalny dostęp do sieci lokalnej (serwery, zasoby)
- Zdalna administracja systemów
- Praca zdalna z bezpiecznym dostępem VPN
- Zdalne połączenie do VoIP, systemów ERP
Podsumowanie
MikroTik, dzięki natywnej obsłudze L2TP z IPsec, pozwala na budowę stabilnych i bezpiecznych połączeń VPN, zgodnych z popularnymi systemami operacyjnymi. Dynamiczne przydzielanie adresów IP, centralne zarządzanie politykami bezpieczeństwa i elastyczność firewall czynią to rozwiązanie jednym z najbardziej praktycznych dla firm i administratorów.
Zarówno małe, jak i średnie firmy, mogą w prosty sposób wdrożyć tę konfigurację bez konieczności inwestycji w drogie systemy VPN klasy enterprise.






