Está en la página 1de 8

VPN EN MIKROTIK CON IPSEC: L2TP

L2TP encripta los datos en el contenido de paquetes IP, lo que requiere IPSEC.

Configuración previa:

1. Para conmutar entre clientes locales y remotos y que éstos puedan hacer peticiones
ARP, se requiere que la interfaz “bridge” local esté en modo “proxy-arp”

2. Pool de direcciones para los clientes.


IPPool
Configuración del servidor PPP:

3. Perfil para los clientes l2TP


Requiere limitar el tamaño de los segmentos TCP (Maximum Segment Size), ya que deben
caber dentro de paquetes IP encriptados.

Requiere limitar el tamaño de los segmentos MPLS (Multi Protocol Label Swithching). Sirve
para identificar y canalizar el tráfico entre distintos nodos a nivel de enlace.
La encriptación es obligatoria.
4. Usuario PPP:
Debe elegirse el servicio l2tp y el perfil compatible con dicho servicio:

5. Servidor l2tp
Debe usar el perfil configurado. No usar autentificación en texto plano (pap)
6. Cortafuegos
Permitir el protocolo 50: IPSEC

Permitir los puertos UDP 500,1701 y 4500


8. Clientes:
Windows:
Nombre de usuario y contraseña son los de “PPP secret” (Configuración de PPP)
La clave precompartida es la de “IPSec Peer” (Configuración IP  Ipsec)

Salida de “ipconfig”
Tipos de clave utilizados:

Android:
La clave “Pre Compartida” es la de “Secreto IPSec”:
Parte 2: ROUTER COMO CLIENTE
Dar la alta en “Interfaces”  “L2TP Client”

El perfil debe ser compatible (PPP Profiles) en “Dialout”, se configura el destino, el usuario y
el password, Así como el “secreto IP”. No se habilitan las opciones de enrutamiento.
IP  Routes
Se da de alta la ruta de destino en la interfaz del cliente L2TP

IP  Firewall  Nat. Enmascarar la salida por la interfaz de cliente L2TP

Hay que “enmascarar la salida”:

También podría gustarte