L2TP проти PPTP
L2TP / IPSec і PPTP подібні наступними способами:
забезпечити логічний транспортний механізм для передачі корисних вантажів ДПП; забезпечити тунелювання або інкапсуляцію, щоб навантаження PPP на основі будь-якого протоколу могло бути відправлено через мережу IP; покладатися на процес з'єднання PPP для здійснення аутентифікації користувача та конфігурації протоколу.
Деякі факти про PPTP:
- переваги
- PPTP простий у розгортанні
- PPTP використовує TCP, це надійне рішення дозволяє повторно передавати втрачені пакети
- Підтримка PPTP
- недоліки
- PPTP менш безпечний з MPPE (до 128 біт)
- шифрування даних починається після завершення процесу з'єднання PPP (і, отже, аутентифікації PPP)
- Для підключення PPTP потрібна лише автентифікація на рівні користувача через протокол автентифікації на основі PPP
Деякі факти про L2TP (понад PPTP):
- переваги
- Шифрування даних L2TP / IPSec починається перед процесом з'єднання PPP
- Для підключення L2TP / IPSec використовується AES (до 256 біт) або DESUup до трьох 56-бітних клавіш)
- Підключення L2TP / IPSec забезпечують більш високу автентифікацію, вимагаючи як автентифікації на рівні комп'ютера через сертифікати, так і автентифікації на рівні користувача через протокол автентифікації PPP
- LDP використовується UDP. Він швидший, але менш надійний, оскільки не повторно передає втрачені пакети, зазвичай використовується в Інтернет-комунікаціях в реальному часі.
- L2TP, більш "захищений від брандмауера", ніж PPTP - ключова перевага для протоколу екстранет через більшість брандмауерів не підтримує GRE
- недолік
- L2TP вимагає інфраструктури сертифікатів для видачі комп'ютерних сертифікатів
Узагальнити:
Немає чіткого переможця, але PPTP старіший, легший, він працює в більшості випадків, і клієнти легко встановлюються заздалегідь, що дає йому перевагу в тому, що зазвичай його дуже просто розгортати та конфігурувати (без EAP).
Але для більшості країн, таких як ОАЕ, Оман, Пакистан, Ємен, Саудівська Аравія, Туреччина, Китай, Сінгапур, Ліван PPTP, заблоковані провайдером або урядом, тому їм потрібен L2TP або SSL VPN
Довідка: http://vpnblog.info/pptp-vs-l2tp.html
IPSec VS L2TP / IPSec
Причина, через яку люди використовують L2TP, пов'язана з необхідністю надання механізму входу для користувачів. IPSec сам по собі має на увазі протокол тунелювання в сценарії «шлюз до шлюзу» (є ще два режими, режим тунелю та транспортний режим). Тому постачальники використовують L2TP, щоб дозволити людям використовувати свої продукти за сценарієм "клієнт-мережа". Отже, вони використовують L2TP лише для ведення журналу, а решта сеансу використовує IPSec. Ви повинні взяти до уваги два інші режими; попередньо розділені ключі та сертифікати.
Довідка: http://seclists.org/basics/2005/Apr/139
Режим тунелю IPsec
Коли захист Internet Protocol (IPsec) використовується в тунельному режимі, сам IPsec забезпечує інкапсуляцію лише для IP-трафіку. Основною причиною використання режиму тунелю IPsec є сумісність з іншими маршрутизаторами, шлюзами або кінцевими системами, які не підтримують L2TP через тунелювання IPsec або PPTP VPN. Інформація про сумісність надається на веб-сайті консорціуму «Віртуальна приватна мережа».
Довідка: http://forums.isaserver.org/m_2002098668/mpage_1/key_/tm.htm#2002098668