L2TP vs PPTP
L2TP / IPSec et PPTP sont similaires des manières suivantes:
fournir un mécanisme de transport logique pour envoyer des charges utiles PPP; fournir un tunnel ou une encapsulation afin que les charges utiles PPP basées sur tout protocole puissent être envoyées sur un réseau IP; compter sur le processus de connexion PPP pour effectuer l’authentification de l’utilisateur et la configuration du protocole.
Quelques faits sur PPTP:
- les avantages
- PPTP facile à déployer
- PPTP utilise TCP, cette solution fiable permet de retransmettre les paquets perdus
- Support PPTP
- désavantages
- PPTP moins sécurisé avec MPPE (jusqu'à 128 bits)
- le cryptage des données commence après la fin du processus de connexion PPP (et donc de l'authentification PPP)
- Les connexions PPTP nécessitent uniquement une authentification au niveau de l'utilisateur via un protocole d'authentification basé sur PPP
Quelques faits sur le L2TP (via PPTP):
- les avantages
- Le cryptage des données L2TP / IPSec commence avant le processus de connexion PPP
- Les connexions L2TP / IPSec utilisent l’AES (jusqu’à 256 bits) ou DESU jusqu’à trois clés de 56 bits.
- Les connexions L2TP / IPSec fournissent une authentification renforcée en exigeant une authentification au niveau de l'ordinateur via des certificats et une authentification au niveau de l'utilisateur via un protocole d'authentification PPP
- L2TP utilise UDP. Il est plus rapide, mais moins fiable, car il ne retransmet pas les paquets perdus, il est couramment utilisé dans les communications Internet en temps réel.
- L2TP plus «pare-feu» que PPTP - un avantage crucial pour un protocole extranet, car la plupart des pare-feu ne prennent pas en charge le GRE
- désavantage
- L2TP nécessite une infrastructure de certificat pour l'émission de certificats d'ordinateur
Résumer:
Il n'y a pas de gagnant clair, mais PPTP est plus ancien, plus léger, fonctionne dans la plupart des cas et les clients sont facilement préinstallés, ce qui lui confère normalement l'avantage d'être très facile à déployer et à configurer (sans EAP).
Mais pour la plupart des pays comme les Emirats Arabes Unis, Oman, Pakistan, Yémen, Arabie Saoudite, Turquie, Chine, Singapour, Liban, PPTP bloqué par le FAI ou le gouvernement, ils ont donc besoin de VPN L2TP ou SSL
Référence: http://vpnblog.info/pptp-vs-l2tp.html
IPSec VS L2TP / IPSec
La raison pour laquelle les gens utilisent L2TP est due à la nécessité de fournir un mécanisme de connexion aux utilisateurs. IPSec en soi est conçu pour un protocole de tunneling dans un scénario passerelle à passerelle (il existe encore deux modes, le mode tunnel et le mode transport). Les fournisseurs utilisent donc L2TP pour permettre aux utilisateurs d’utiliser leurs produits dans un scénario client-réseau. Donc, ils utilisent L2TP uniquement pour la journalisation et le reste de la session utilisera IPSec. Vous devez prendre en considération deux autres modes; clés pré-partagées vs certificats.
Référence: http://seclists.org/basics/2005/Apr/139
Mode tunnel IPsec
Lorsque la sécurité du protocole Internet (IPsec) est utilisée en mode tunnel, IPsec lui-même fournit une encapsulation pour le trafic IP uniquement. La principale raison d'utiliser le mode de tunnel IPsec est l'interopérabilité avec d'autres routeurs, passerelles ou systèmes d'extrémité qui ne prennent pas en charge le tunneling L2TP sur IPsec ou VPN PPTP. Les informations sur l'interopérabilité sont fournies sur le site Web du consortium Virtual Private Network.
Référence: http://forums.isaserver.org/m_2002098668/mpage_1/key_/tm.htm#2002098668