L2TP เทียบกับ PPTP
L2TP / IPSec และ PPTP คล้ายกันในวิธีต่อไปนี้:
จัดเตรียมกลไกการขนส่งแบบโลจิคัลเพื่อส่ง payload PPP จัดหา tunneling หรือ encapsulation เพื่อให้ PPP payloads ตามโปรโตคอลใด ๆ สามารถส่งผ่านเครือข่าย IP ได้ พึ่งพากระบวนการเชื่อมต่อ PPP เพื่อดำเนินการตรวจสอบผู้ใช้และการกำหนดค่าโปรโตคอล
ข้อเท็จจริงบางอย่างเกี่ยวกับ PPTP:
- ข้อได้เปรียบ
- PPTP ใช้งานง่าย
- PPTP ใช้ TCP โซลูชันที่น่าเชื่อถือนี้อนุญาตให้ส่งแพ็กเก็ตที่หายไปอีกครั้ง
- การสนับสนุน PPTP
- ข้อเสีย
- PPTP ปลอดภัยน้อยกว่าด้วย MPPE (สูงสุด 128 บิต)
- การเข้ารหัสข้อมูลเริ่มต้นหลังจากกระบวนการเชื่อมต่อ PPP (และการรับรองความถูกต้อง PPP) เสร็จสมบูรณ์
- การเชื่อมต่อ PPTP ต้องการการรับรองความถูกต้องระดับผู้ใช้ผ่านโปรโตคอลการตรวจสอบความถูกต้องแบบ PPP
ข้อเท็จจริงบางประการเกี่ยวกับ L2TP (มากกว่า PPTP):
- ข้อได้เปรียบ
- การเข้ารหัสข้อมูล L2TP / IPSec เริ่มก่อนกระบวนการเชื่อมต่อ PPP
- การเชื่อมต่อ L2TP / IPSec ใช้ AES (สูงสุด 256 บิต) หรือ DESUup ปุ่ม 56- บิตสามปุ่ม)
- การเชื่อมต่อ L2TP / IPSec ให้การรับรองความถูกต้องที่แรงขึ้นโดยต้องการการรับรองความถูกต้องระดับคอมพิวเตอร์ผ่านใบรับรองและการรับรองความถูกต้องระดับผู้ใช้ผ่านโปรโตคอลการตรวจสอบ PPP
- L2TP ใช้ UDP มันเร็วกว่า แต่น่าเชื่อถือน้อยกว่าเพราะไม่ส่งผ่านแพ็กเก็ตที่หายไปซึ่งมักใช้ในการสื่อสารทางอินเทอร์เน็ตตามเวลาจริง
- L2TP เป็น "ไฟร์วอลล์ที่เป็นมิตร" มากกว่า PPTP ซึ่งเป็นข้อได้เปรียบที่สำคัญสำหรับโปรโตคอลเอกซ์ทราเน็ตเนื่องจากไฟร์วอลล์ส่วนใหญ่ไม่รองรับ GRE
- ข้อเสียเปรียบ
- L2TP ต้องการโครงสร้างพื้นฐานใบรับรองเพื่อออกใบรับรองคอมพิวเตอร์
เพื่อสรุป:
ไม่มีผู้ชนะที่ชัดเจน แต่ PPTP นั้นเก่ากว่ามีน้ำหนักเบากว่าทำงานในกรณีส่วนใหญ่และลูกค้าได้รับการติดตั้งไว้ล่วงหน้าทำให้เป็นข้อได้เปรียบในการติดตั้งและกำหนดค่า (โดยไม่ต้องใช้ EAP)
แต่สำหรับประเทศส่วนใหญ่เช่น UAE, โอมาน, ปากีสถาน, เยเมน, ซาอุดีอาระเบีย, ตุรกี, จีน, สิงคโปร์, เลบานอน PPTP ถูกบล็อกโดย ISP หรือรัฐบาลดังนั้นพวกเขาจึงต้องการ L2TP หรือ SSL VPN
การอ้างอิง: http://vpnblog.info/pptp-vs-l2tp.html
IPSec VS L2TP / IPSec
เหตุผลที่คนใช้ L2TP นั้นเกิดจากความจำเป็นในการให้กลไกการเข้าสู่ระบบแก่ผู้ใช้ IPSec ด้วยตัวเองนั้นมีความหมายโดยโปรโตคอลการสร้างช่องสัญญาณในสถานการณ์เกตเวย์ไปสู่เกตเวย์ (ยังมีสองโหมดโหมดอุโมงค์และโหมดการขนส่ง) ดังนั้นผู้ขายจึงใช้ L2TP เพื่ออนุญาตให้ผู้คนใช้ผลิตภัณฑ์ของพวกเขาในสถานการณ์ลูกค้าต่อเครือข่าย ดังนั้นพวกเขาใช้ L2TP สำหรับการบันทึกเท่านั้นและส่วนที่เหลือของเซสชันจะใช้ IPSec คุณต้องคำนึงถึงสองโหมดอื่น ๆ pre-shared-keys กับใบรับรอง
การอ้างอิง: http://seclists.org/basics/2005/Apr/139
โหมดทันเนล IPsec
เมื่อความปลอดภัยของอินเทอร์เน็ตโพรโทคอล (IPsec) ถูกนำมาใช้ในโหมดทันเนล IPsec เองจะให้การห่อหุ้มสำหรับการรับส่งข้อมูล IP เท่านั้น เหตุผลหลักสำหรับการใช้โหมดทันเนล IPsec คือการทำงานร่วมกันกับเราเตอร์เกตเวย์หรือระบบปลายทางอื่น ๆ ที่ไม่รองรับ L2TP ผ่านการสร้างช่องสัญญาณ IPsec หรือ PPTP VPN ข้อมูลการทำงานร่วมกันมีให้ที่เว็บไซต์ Virtual Private Network Consortium
การอ้างอิง: http://forums.isaserver.org/m_2002098668/mpage_1/key_/tm.htm#2002098668