Como Configurar L2TP (Layer 2 Tunneling Protocol) no Mikrotik: Passo a Passo
O L2TP (Layer 2 Tunneling Protocol) no Mikrotik é um protocolo de tunelamento usado para criar VPNs seguras e estáveis. No Mikrotik, o L2TP pode ser combinado com IPSec para garantir a criptografia e a autenticação da conexão, sendo uma escolha popular para conectar dispositivos remotos ou redes.
Passo a Passo para Configurar L2TP no Mikrotik
1. Acesse o Mikrotik
- Conecte-se ao dispositivo via WinBox, SSH, ou interface Web.
2. Ative o Servidor L2TP
- Habilite o servidor L2TP no Mikrotik:
/interface l2tp-server server set enabled=yes use-ipsec=no - Caso deseje usar IPSec com L2TP, habilite-o no servidor:
/interface l2tp-server server set enabled=yes use-ipsec=yes ipsec-secret="ChaveSegura"
3. Crie Usuários para a VPN
- Adicione credenciais de login para os dispositivos que se conectarão à VPN:
/ppp secret add name=usuario password=senha service=l2tp profile=default
4. Configure o Pool de IPs para a VPN
- Defina o intervalo de IPs que será atribuído aos clientes conectados via L2TP:
/ip pool add name=L2TP-Pool ranges=192.168.100.10-192.168.100.20
5. Vincule o Pool ao Perfil PPP
- Ajuste o perfil PPP para usar o pool de IPs criado:
/ppp profile set default local-address=192.168.100.1 remote-address=L2TP-Pool
6. Configure o Firewall para Permitir o L2TP
- Libere as portas necessárias para o L2TP funcionar corretamente:
/ip firewall filter add chain=input protocol=udp dst-port=1701 action=accept comment="Permitir L2TP" /ip firewall filter add chain=input protocol=udp dst-port=500,4500 action=accept comment="Permitir IPSec para L2TP" /ip firewall filter add chain=input protocol=ipsec-esp action=accept comment="Permitir tráfego IPSec"
7. Teste a Conexão VPN
- Configure um cliente L2TP (Windows, macOS ou outro dispositivo) com as credenciais criadas.
- No Mikrotik, monitore as conexões ativas:
/ppp active print
8. Adicione Rotas para Redes Internas (se necessário)
- Caso precise acessar uma rede interna, adicione rotas específicas para redirecionar o tráfego:
/ip route add dst-address=192.168.1.0/24 gateway=192.168.100.1