L2TP vs PPTP
L2TP/IPSec et PPTP sont similaires sur les points suivants :
fournissent un mécanisme de transport logique pour envoyer des données utiles PPP ; fournir un tunnel ou une encapsulation afin que les charges utiles PPP basées sur n'importe quel protocole puissent être envoyées à travers un réseau IP ; s'appuyer sur le processus de connexion PPP pour effectuer l'authentification de l'utilisateur et la configuration du protocole.
Quelques informations sur le PPTP :
- avantages
- PPTP facile à déployer
- PPTP utilise TCP, cette solution fiable permet de retransmettre les paquets perdus.
- Prise en charge du PPTP
- inconvénients
- PPTP moins sécurisé avec MPPE (jusqu'à 128 bits)
- le cryptage des données commence après la fin du processus de connexion PPP (et donc de l'authentification PPP)
- Les connexions PPTP ne nécessitent qu'une authentification au niveau de l'utilisateur par le biais d'un protocole d'authentification basé sur PPP.
Quelques informations sur le L2TP (par rapport au PPTP) :
- avantages
- Le cryptage des données L2TP/IPSec commence avant le processus de connexion PPP.
- Les connexions L2TP/IPSec utilisent les clés AES (jusqu'à 256 bits) ou DESU (jusqu'à trois clés de 56 bits).
- Les connexions L2TP/IPSec offrent une authentification plus forte en exigeant à la fois une authentification au niveau de l'ordinateur par le biais de certificats et une authentification au niveau de l'utilisateur par le biais d'un protocole d'authentification PPP.
- L2TP utilise UDP. Il s'agit d'un protocole plus rapide, mais moins fiable, car il ne retransmet pas les paquets perdus. Il est couramment utilisé dans les communications Internet en temps réel.
- L2TP est plus convivial pour les pare-feux que PPTP - un avantage crucial pour un protocole extranet car la plupart des pare-feux ne prennent pas en charge GRE.
- désavantage
- L2TP nécessite une infrastructure de certification pour la délivrance de certificats informatiques.
En résumé :
Il n'y a pas de vainqueur incontestable, mais le PPTP est plus ancien, plus léger, fonctionne dans la plupart des cas et les clients sont facilement préinstallés, ce qui lui confère l'avantage d'être normalement très facile à déployer et à configurer (sans EAP).
Mais pour la plupart des pays comme les Émirats arabes unis, Oman, le Pakistan, le Yémen, l'Arabie saoudite, la Turquie, la Chine, Singapour, le Liban, le PPTP est bloqué par les fournisseurs d'accès à Internet ou le gouvernement et ils ont donc besoin du L2TP ou du VPN SSL.
Référence : http://vpnblog.info/pptp-vs-l2tp.html
IPSec VS L2TP/IPSec
La raison pour laquelle les gens utilisent L2TP est la nécessité de fournir un mécanisme de connexion. aux utilisateurs. IPSec est conçu comme un protocole de tunneling dans un scénario passerelle à passerelle (il existe toujours deux modes, le mode tunnel et le mode mode transport). Les fournisseurs utilisent donc L2TP pour permettre aux gens d'utiliser leurs produits dans un scénario client-réseau. produits dans un scénario client-réseau. Ils n'utilisent donc L2TP que pour la connexion et le reste de la session utilise IPSec. Vous devez prendre en considération deux autres modes : les clés pré-partagées et les certificats.
Référence : http://seclists.org/basics/2005/Apr/139
Mode tunnel IPsec
Lorsque la sécurité du protocole Internet (IPsec) est utilisée en mode tunnel, IPsec lui-même assure l'encapsulation du trafic IP uniquement. La principale raison d'utiliser le mode tunnel IPsec est l'interopérabilité avec d'autres routeurs, passerelles ou systèmes finaux qui ne prennent pas en charge le tunnel L2TP over IPsec ou PPTP VPN. Des informations sur l'interopérabilité sont disponibles sur le site web du Virtual Private Network Consortium.
Référence : http://forums.isaserver.org/m_2002098668/mpage_1/key_/tm.htm#2002098668