MikroTik PPTP/L2TP

PPTP и L2TP IPsec в плане настройки в RouterOS практически идентичны.
Использовать PPTP или L2TP IPsec выбор каждого. Но PPTP не безопасен (хотя кому нужен наш трафик?), а L2TP IPsec создает значительную нагрузку и 2 клиента за 1 NAT’ом могут не правильно работать. Голый L2TP можно использовать наравне с голым GRE, когда нечего шифровать.

Заказав настройку MikroTik, вы получите 100% проработанное решение от опытного сетевого инженера.
IP pool PPP
Создадим 2 пула адресов
IP -> Pool
Разные диапазоны для разных Tunnel
/ip pool
add name=pool_Tunnel_PPTP ranges=172.16.1.1-172.16.1.100
add name=pool_Tunnel_L2TP ranges=172.16.2.1-172.16.2.100
PPP профили
Создадим 2 профиля
PPP -> Profiles
Можно копированием default-encryption
/ppp profile
add change-tcp-mss=yes local-address=pool_Tunnel_L2TP name
    remote-address=pool_Tunnel_L2TP use-encryption=yes
add change-tcp-mss=yes local-address=pool_Tunnel_PPTP name
    remote-address=pool_Tunnel_PPTP use-encryption=yes
Активация PPTP и L2TP сервера
Включаем PPP -> PPTP и L2TP сервер, указываем профиль и IPsec Secret

Не забываем разрешить в firewall входящие подключения для PPTP (tcp:1723) и L2TP IPsec (udp:1701,500,4500)

/ip firewall filter
add action=accept chain=input comment=PPTP dst-port=1723 protocol=tcp
add action=accept chain=input comment=L2TP dst-port=1701,500,4500 protocol=udp
Создание PPP пользователя
Создаем пользователя и указываем тип сервиса и профиль
Если пользователю нужно выдать конкретный IP адрес — указываем
Local Address (IP на стороне сервера)
Remote Address (IP выдаваемый клиенту)
Используется /32 маска

Будет работать доступ в сеть на основе маршрутизации! Выдавать IP адреса из локальной сети не рекомендуется! PPP это отдельный интерфейс со своей адресацией!

Для корпоративной сети с Active Directory можно настроить:

Для доступа в интернет через Tunnel нужно:

Если вы используете сеть из 10.0.0.0/8, то можете отключать использование шлюза Tunnel, маршруты прописывать не придется.

Настройка основного шлюза удаленной сети