L2TP против PPTP
L2TP/IPSec и PPTP похожи в следующих отношениях:
обеспечить логический транспортный механизм для отправки полезных нагрузок PPP; обеспечить туннелирование или инкапсуляцию, так что полезные нагрузки PPP на основе любого протокола могут быть отправлены через IP-сеть; полагаться на процесс соединения PPP для выполнения аутентификации пользователя и настройки протокола.
Некоторые факты о PPTP:
- преимущества
- PPTP прост в развертывании
- PPTP использует TCP, это надежное решение позволяет ретранслировать потерянные пакеты
- Поддержка PPTP
- недостатки
- PPTP менее защищен с MPPE(до 128 бит)
- шифрование данных начинается после завершения процесса соединения PPP (и, следовательно, аутентификации PPP)
- Соединения PPTP требуют только аутентификации на уровне пользователя через протокол аутентификации на основе PPP
Некоторые факты о L2TP(через PPTP):
- преимущества
- Шифрование данных L2TP/IPSec начинается до процесса соединения PPP
- Соединения L2TP/IPSec используют AES(до 256 бит) или DESU (до трех 56-битных ключей)
- Соединения L2TP/IPSec обеспечивают более строгую аутентификацию, требуя как аутентификации на уровне компьютера с помощью сертификатов, так и аутентификации на уровне пользователя с помощью протокола аутентификации PPP
- L2TP использует UDP. Это более быстрый, но менее надежный инструмент, так как он не передает повторно потерянные пакеты и обычно используется в интернет-коммуникациях в реальном времени.
- L2TP более «дружественен к брандмауэру», чем PPTP - важнейшее преимущество протокола экстрасети, поскольку большинство брандмауэров не поддерживают GRE
- недостаток
- L2TP требует сертификатную инфраструктуру для выдачи компьютерных сертификатов
Подвести итоги:
Нет очевидного победителя, но PPTP более старый, более легкий, работает в большинстве случаев, и клиенты легко предустановлены, что дает преимущество в простоте развертывания и настройки (без EAP).
Но для большинства стран, таких как ОАЭ, Оман, Пакистан, Йемен, Саудовская Аравия, Турция, Китай, Сингапур, PPTP в Ливане заблокирован интернет-провайдером или правительством, поэтому им требуется L2TP или SSL VPN.
Ссылка: http://vpnblog.info/pptp-vs-l2tp.html
IPSec VS L2TP/IPSec
Причина, по которой люди используют L2TP, заключается в необходимости предоставить пользователям механизм входа в систему. Под IPSec подразумевается протокол туннелирования в сценарии от шлюза к шлюзу (есть еще два режима, туннельный режим и транспортный режим). Поэтому поставщики используют L2TP, чтобы люди могли использовать свои продукты в сценарии «клиент-сеть». Таким образом, они используют L2TP только для регистрации, а остальная часть сеанса будет использовать IPSec. Вы должны принять во внимание два других режима; предварительные общие ключи и сертификаты.
Ссылка: http://seclists.org/basics/2005/Apr/139
Туннельный режим IPsec
Когда безопасность протокола Интернет (IPsec) используется в туннельном режиме, сам IPsec обеспечивает инкапсуляцию только для IP-трафика. Основной причиной использования туннельного режима IPsec является совместимость с другими маршрутизаторами, шлюзами или конечными системами, которые не поддерживают L2TP через IPsec или туннелирование PPTP VPN. Информация о совместимости предоставляется на веб-сайте Консорциума виртуальных частных сетей.
Ссылка: http://forums.isaserver.org/m_2002098668/mpage_1/key_/tm.htm#2002098668