IPsec против L2TP / IPsec

У меня есть служба VPN, которая дает мне возможность подключения через PPTP, IPsec или L2TP через IPsec. PPTP, который я знаю, уступает с точки зрения безопасности и шифрования, но я не совсем уверен, в чем разница между двумя вариантами IPsec.

занимательно, я заметил, что L2TP через IPSec, кажется, гораздо медленнее, чем обычный IPSec, но это может быть просто сервера, их настройками, или даже устройства с моей стороны.

есть ли разница в плане безопасности? Является ли один "лучше", чем другой, или они просто функционально эквивалентны, но по-разному реализованы?

22
задан MaQleod
22.01.2023 10:16 Количество просмотров материала 2516
Распечатать страницу

2 ответа

Cisco IPsec против L2TP (по IPsec)

термин Cisco IPsec - это просто маркетинговый ход, который в основном означает равнина IPsec используя ESP в туннельном режиме без дополнительной инкапсуляции и с помощью Internet Key Exchange протокол (IKE) для установки туннеля. IKE предоставляет несколько вариантов аутентификации, предварительные ключи (PSK) или сертификаты X. 509 в сочетании с расширенным Аутентификация (XAUTH) аутентификация пользователя являются наиболее распространенными.

на Протокол Туннелирования Уровня 2 (L2TP) был имеет свои истоки в PPTP. Поскольку он не предоставляет функции безопасности, такие как шифрование или строгая аутентификация, он обычно сочетается с IPsec. Чтобы избежать слишком много дополнительных накладных расходов ESP в транспорта обычно используется. Это означает, что сначала установлен канал IPsec, снова используя IKE, затем это канал используется для установки туннеля L2TP. Впоследствии подключение IPsec также используется для передачи инкапсулированных данных пользователя L2TP.

по сравнению с обычным IPsec дополнительная инкапсуляция с L2TP (которая добавляет пакет IP/UDP и заголовок L2TP) делает его немного менее эффективным (тем более, если он также используется с ESP в туннельном режиме, что некоторые реализации делают).

обход NAT (NAT-T) также более проблематичен с L2TP / IPsec из-за общего использования ESP в вид транспорта.

одно из преимуществ L2TP по сравнению с обычным IPsec заключается в том, что он может передавать протоколы, отличные от IP.

Security-wise оба похожи, но это зависит от метода аутентификации, режима аутентификации (основной или агрессивный режим), сила ключей, используемых алгоритмов и т.д.

37
отвечен ecdsa 2023-01-23 18:04

L2TP vs PPTP

L2TP / IPSec и PPTP похожи следующим образом:

обеспечить логический транспортный механизм для отправки полезных нагрузок PPP; обеспечьте туннелирование или инкапсуляцию так, чтобы полезные нагрузки PPP на основе любого протокола могли быть переданы через IP-сеть; полагайтесь на процесс соединения PPP для выполнения аутентификации пользователя и конфигурации протокола.

некоторые факты о PPTP:

  • преимущества
    • PPTP простота развертывания
    • PPTP использовать TCP, это надежное решение позволяет ретранслировать потерянные пакеты
    • поддержка PPTP
  • недостатки
    • PPTP менее безопасно с MPPE (до 128 бит)
    • шифрование данных начинается после завершения процесса PPP соединения (и, следовательно, PPP аутентификации)
    • PPTP соединения требуют только аутентификация на уровне пользователя через протокол аутентификации на основе PPP

некоторые факты о L2TP (более PPTP):

  • преимущества
    • шифрование данных L2TP/IPSec начинается до начала процесса PPP-соединения
    • соединения L2TP/IPSec используют AES (до 256bit) или DESUup до трех 56-битных ключей)
    • соединения L2TP/IPSec обеспечивают более сильную аутентификацию, требуя как на уровне компьютера проверка подлинности на основе сертификатов и проверки подлинности учетных данных Пользователя с помощью протокола проверки подлинности PPP
    • L2TP использовать UDP. Это быстрее, но менее надежным, потому что он не ретранслировать потерянные пакеты, обычно используется в режиме реального времени интернет-связи
    • L2TP более "дружественный брандмауэр", чем PPTP-решающее преимущество для протокола экстрасети из-за большинства брандмауэров не поддерживают GRE
  • минус
    • протокол L2TP требует инфраструктура сертификатов для выдачи сертификатов компьютеров

подведем итоги:

там нет явного победителя, но PPTP старше, более легкий вес, работает в большинстве случаев, и клиенты легко предварительно установлены, что дает ему преимущество в том, как правило, очень легко развертывать и настраивать (без EAP).

но для большинства стран, таких как ОАЭ, Оман, Пакистан, Йемен, Саудовская Аравия, Турция, Китай, Сингапур, Ливан PPTP заблокирован интернет-провайдером или правительством, поэтому им нужен L2TP или SSL VPN

ссылки : http://vpnblog.info/pptp-vs-l2tp.html


IPSec VS L2TP / IPSec

причина, по которой люди используют L2TP, связана с необходимостью предоставления механизма входа для пользователей. IPSec собой значен к протоколом прокладывать тоннель в A сценарий шлюз-шлюз (есть еще два режима, туннельный режим & вид транспорта.) Так поставщики используют L2TP, чтобы позволить людям использовать их продукты в сценарии клиент-сеть. Таким образом, они используют L2TP только для ведение журнала и остальная часть сеанса будет использовать IPSec. Вы должны примите во внимание два других режима; предварительные общие ключи против сертификатов.

ссылки : http://seclists.org/basics/2005/Apr/139

режим туннеля IPsec

когда безопасность интернет-протокола (IPsec) используется в туннельном режиме, сам IPsec обеспечивает инкапсуляцию только для IP-трафика. Основной причиной использования туннельного режима IPsec является совместимость с другими маршрутизаторами, шлюзами или конечными системами, которые не поддерживают L2TP через VPN-туннелирование IPSec или PPTP. Информация о совместимости предоставляется на веб-сайте консорциума виртуальной частной сети.

ссылки : http://forums.isaserver.org/m_2002098668/mpage_1/key_/tm.htm#2002098668

18
отвечен chmod 2023-01-23 20:21

Постоянная ссылка на данную страницу: [ Скопировать ссылку | Сгенерировать QR-код ]

Ваш ответ

Опубликуйте как Гость или авторизуйтесь

Имя
Вверх