VPN องค์กร

MikroTik VPN Client-to-Site ด้วย L2TP/IPSec สำหรับ Work From Home

จาก: Siamallsystem • 49:52

ในยุค Work From Home พนักงานต้องเข้าถึงข้อมูลและอุปกรณ์ที่สำนักงาน VPN แบบ Client-to-Site ช่วยให้เชื่อมต่อจากบ้านเข้าสู่สำนักงานได้ บทความนี้สอนตั้งค่า MikroTik VPN ด้วย L2TP/IPSec

1

Concept การออกแบบ

อุปกรณ์ที่สำนักงานใหญ่:

  • MikroTik Router (VPN Server)
  • กล้องวงจรปิด
  • NAS สำหรับเก็บไฟล์
  • Print Server

การเชื่อมต่อ:

  • Client จากบ้านเชื่อมต่อผ่าน Internet
  • ใช้ L2TP/IPSec Protocol
  • เข้าถึงอุปกรณ์ทุกตัวในสำนักงาน

IP Planning:

  • VPN Local Address: 10.0.0.10
  • VPN Remote Address: 10.0.0.11, 12, 13...
  • LAN Network: 192.168.99.0/24
2

ตั้งค่า IPSec

ขั้นตอน:

  1. ไปที่ IP > IPSec > Proposals
  2. ตั้งค่า Encryption:
  • Auth Algorithms: SHA1
  • Encryption: AES-256
  • Lifetime: ไม่กำหนด
  1. กด OK

หมายเหตุ:

  • AES-256 เป็นการเข้ารหัสที่แข็งแกร่ง
  • SHA1 สำหรับ Authentication
3

สร้าง VPN Profile

ขั้นตอน:

  1. ไปที่ PPP > Profiles
  2. กด + สร้าง Profile ใหม่
  3. ตั้งชื่อ: VPN
  4. ใส่ DNS Server: 8.8.4.4
  5. ใส่ WINS Server: (IP ของ OpenDNS)
  6. เลือก Use Encryption: Yes
  7. กด OK
4

สร้าง VPN Users (Secrets)

ขั้นตอน:

  1. ไปที่ PPP > Secrets
  2. กด + สร้าง User
  3. ใส่ข้อมูล:
  • Name: 41 (Username)
  • Password: 41
  • Service: L2TP
  • Profile: VPN
  • Local Address: 10.0.0.10
  • Remote Address: 10.0.0.11
  1. กด OK
  2. ทำซ้ำสำหรับ User อื่น (42, 43...)

ข้อดีของการ Fix IP:

  • รู้ว่า User ไหนเข้ามา
  • ควบคุม Firewall ง่ายขึ้น
5

เปิด L2TP Server

ขั้นตอน:

  1. ไปที่ PPP > Interface
  2. คลิก L2TP Server
  3. ติ๊ก Enabled
  4. เลือก Default Profile: VPN
  5. ตั้ง Authentication: ไม่เลือก PAP, CHAP
  6. เลือก Use IPSec: Yes
  7. ใส่ IPSec Secret: SAS2020 (รหัสลับ)
  8. กด OK
6

ตั้งค่า Firewall

ขั้นตอน:

  1. ไปที่ IP > Firewall > Filter Rules
  2. กด + สร้าง Rule
  3. ใส่ข้อมูล:
  • Chain: Input
  • Protocol: UDP
  • Dst. Port: 500, 1701, 4500
  • Action: Accept
  1. กด OK
  2. ลาก Rule ให้อยู่เหนือ Drop Rule

Port ที่ต้องเปิด:

  • 500 (IKE)
  • 1701 (L2TP)
  • 4500 (NAT-T)
  • 51 (IPSec AH)
7

ตั้งค่า VPN Client (Windows)

ขั้นตอน:

  1. ไปที่ Settings > Network > VPN
  2. กด Add VPN
  3. ใส่ข้อมูล:
  • Connection name: VPN HQ
  • Server name: ใช้ Cloud DNS ของ MikroTik
  • VPN Type: L2TP/IPSec with pre-shared key
  • Pre-shared key: SAS2020
  • Username: 41
  • Password: 41
  1. กด Save
  2. กด Connect
8

ทดสอบการเชื่อมต่อ

ทดสอบจากหลายแหล่ง:

  • True Fiber
  • AIS Fiber
  • 4G AIS
  • Pocket WiFi True

ทดสอบการใช้งาน:

  1. Ping อุปกรณ์: ping 192.168.99.xxx
  2. ดูกล้องวงจรปิด: เปิด Browser ใส่ IP กล้อง
  3. เข้า NAS: ใช้ Network Drive
  4. ปริ้นงาน: เพิ่ม Network Printer

ผลลัพธ์:

  • ทำงานได้เสมือนอยู่ในสำนักงาน

สรุป

MikroTik VPN แบบ Client-to-Site ด้วย L2TP/IPSec ช่วยให้พนักงาน Work From Home เข้าถึงกล้องวงจรปิด NAS และเครื่องปริ้นที่สำนักงานได้ ตั้งค่าครั้งเดียว ใช้งานได้จากทุก Internet (Fiber, 4G, Pocket WiFi)

คำถามที่พบบ่อย

Q L2TP/IPSec ต่างจาก PPTP ยังไง?

L2TP/IPSec ปลอดภัยกว่า PPTP เพราะมีการเข้ารหัสแบบ AES-256 ในขณะที่ PPTP มีช่องโหว่ด้านความปลอดภัย

Q ทำไมต้อง Fix IP ให้แต่ละ User?

เพื่อรู้ว่า IP ไหนมาจาก User ไหน ทำให้ควบคุม Firewall และตรวจสอบ Log ได้ง่ายขึ้น

Q 1 WAN IP เชื่อมต่อได้กี่ Client?

ข้อจำกัดของ L2TP/IPSec คือ 1 WAN IP เชื่อมต่อได้ 1 Client ถ้ามี Client ใหม่จาก WAN เดียวกัน ตัวเก่าจะถูกเตะออก

Q ใช้ Cloud DNS ของ MikroTik ได้ไหม?

ได้ ช่วยให้ไม่ต้องจำ IP ใช้ชื่อ DNS แทน และ MikroTik จะอัพเดท IP อัตโนมัติ

MikroTik VPN L2TP IPSec Client to Site Work From Home VPN Server Remote Access