IPsec बनाम L2TP / IPsec


47

मेरे पास एक वीपीएन सेवा है जो मुझे PPTP, IPsec, या L2TP के माध्यम से IPsec से जुड़ने का विकल्प देती है। PPTP मुझे पता है कि सुरक्षा और एन्क्रिप्शन के मामले में हीन है, लेकिन मैं वास्तव में निश्चित नहीं हूं कि दो IPsec विकल्पों में क्या अंतर है।

वास्तविक रूप से, मैंने देखा है कि IPsec पर L2TP सादे IPsec की तुलना में बहुत धीमा है, लेकिन यह केवल सर्वर, उनके कॉन्फ़िगरेशन या यहां तक ​​कि डिवाइस के अंत में हो सकता है।

क्या कोई अंतर सुरक्षा-वार है? क्या एक दूसरे की तुलना में "बेहतर" है, या वे केवल कार्यात्मक रूप से समतुल्य हैं लेकिन अलग-अलग लागू हैं?

जवाबों:


42

सिस्को IPsec बनाम L2TP (IPsec पर)

सिस्को IPsec शब्द केवल एक मार्केटिंग चाल है जिसका मूल अर्थ है कि बिना किसी अतिरिक्त एनकैप्सुलेशन के टनल मोड में ESP का उपयोग करके सादे IPsec , और सुरंग को स्थापित करने के लिए इंटरनेट की-एक्सचेंज प्रोटोकॉल (IKE) का उपयोग करना। IKE कई प्रमाणीकरण विकल्प प्रदान करता है, प्रेस्डेड कीज़ (PSK) या एक्स 509 सर्टिफिकेट जो एक्सटेंडेड ऑथेंटिकेशन (XAUTH) के साथ संयुक्त हैं, यूज़र ऑथेंटिकेशन सबसे आम हैं।

लेयर 2 टनलिंग प्रोटोकॉल ( L2TP ) था PPTP में अपनी मूल है। चूंकि यह एन्क्रिप्शन या मजबूत प्रमाणीकरण जैसी सुरक्षा सुविधाएँ प्रदान नहीं करता है, इसलिए इसे आमतौर पर IPsec के साथ जोड़ा जाता है। परिवहन मोड में बहुत अधिक ओवरहेड ईएसपी से बचने के लिए आमतौर पर उपयोग किया जाता है। इसका मतलब यह है कि पहले IPsec चैनल स्थापित किया गया है, फिर से IKE का उपयोग करके, फिर इस चैनल का उपयोग L2TP सुरंग को स्थापित करने के लिए किया जाता है। बाद में, IPsec कनेक्शन का उपयोग L2TP एन्कैप्सुलेटेड यूजर डेटा को ट्रांसपोर्ट करने के लिए भी किया जाता है।

सादे IPsec की तुलना में L2TP (जो IP / UDP पैकेट और L2TP हेडर को जोड़ता है) के साथ अतिरिक्त एनकैप्सुलेशन इसे थोड़ा कम कुशल बनाता है (इसलिए यदि इसे सुरंग मोड में ESP के साथ भी उपयोग किया जाता है, जो कुछ बदलाव करते हैं)।

ट्रांसपोर्ट मोड में ईएसपी के सामान्य उपयोग के कारण L2TP / IPsec के साथ NAT ट्रैवर्सल (NAT-T) भी अधिक समस्याग्रस्त है।

एक लाभ L2TP के सादे IPsec पर है कि यह IP के अलावा अन्य प्रोटोकॉल तक पहुँचा सकता है।

सुरक्षा-वार दोनों समान हैं लेकिन यह प्रमाणीकरण विधि, प्रमाणीकरण मोड (मुख्य या आक्रामक मोड), कुंजियों की ताकत, प्रयुक्त एल्गोरिदम आदि पर निर्भर करता है।


2
इसलिए मूल रूप से, अगर मैं केवल आईपी से संबंधित हूं, तो IPsec कम ओवरहेड होने के गुण से L2TP / IPsec की तुलना में अधिक कुशल होगा और संभवतः समग्र रूप से अधिक संगत होगा। वीपीएन प्रदाता ने यह मानते हुए कि सब कुछ ठीक से लागू किया है, सुरक्षा में कोई अंतर नहीं है क्योंकि यह IPsec परत से आ रहा है जो दोनों का उपयोग करते हैं। सही बात?
क्रिस प्रैट

सही बात। आपके प्रदाता सादे IPsec द्वारा प्रस्तावित सभी वीपीएन विकल्पों के बीच स्पष्ट विजेता है।
१२ पर ecdsa

सिस्को के पास बहुत सारे मार्केटिंग पॉयल हैं, लेकिन मैं वास्तव में इसे नहीं देखता। मैंने Ciscos और अन्य उपकरणों पर IPSec के साथ काफी काम किया है; मुझे 'सिस्को IPSec' का आभास नहीं था कि यह एक उत्पाद है। IPSec कॉन्फ़िगरेशन सिस्को मॉडल के बीच भी समान नहीं है।
बेलाक्वा

5
सिस्को IPsec मुख्य रूप से Apple उत्पादों में सुरंग मोड (सादे या आक्रामक मोड में IKEv1 के साथ) में सादे IPsec को निरूपित करने के लिए उपयोग किया जाता है। IOS में वीपीएन डायलॉग में एक बड़े सिस्को लोगो की सुविधा मिलती है अगर IPSec का चयन किया जाता है और मैक OS X पर इसे स्पष्ट रूप से सिस्को IPSec कहा जाता है , भले ही दोनों ऑपरेटिंग सिस्टम वास्तव में इसे लागू करने के लिए राचून का उपयोग करते हैं।
एकादश

दरअसल, टनल मोड में IPsec (ट्रांसपोर्ट मोड के विपरीत) सुरक्षित IP पैकेट के अंदर मूल IP पैकेट को एनकैप्सुलेट करके किसी भी ट्रैफिक को ट्रांसफर करता है। मूल आईपी पैकेट टीसीपी, यूडीपी या जो भी अन्य प्रोटोकॉल ले जा सकता है। क्या यह L2TP को बिल्कुल भी फायदा न होने के रूप में प्रस्तुत करता है?
एलेक्सी पोलोंस्की

21

L2TP बनाम PPTP

L2TP / IPSec और PPTP निम्नलिखित तरीकों से समान हैं:

पीपीपी पेलोड भेजने के लिए एक तार्किक परिवहन तंत्र प्रदान करें; टनलिंग या इनकैप्सुलेशन प्रदान करें ताकि किसी भी प्रोटोकॉल के आधार पर पीपीपी पेलोड को एक आईपी नेटवर्क पर भेजा जा सके; उपयोगकर्ता प्रमाणीकरण और प्रोटोकॉल कॉन्फ़िगरेशन करने के लिए पीपीपी कनेक्शन प्रक्रिया पर भरोसा करें।

PPTP के बारे में कुछ तथ्य:

  • फायदे
    • PPTP को तैनात करना आसान
    • पीपीटीपी टीसीपी का उपयोग करता है, यह विश्वसनीय समाधान खोए हुए पैकेट को फिर से जमा करने की अनुमति देता है
    • PPTP सपोर्ट
  • नुकसान
    • MPPE के साथ PPTP कम सुरक्षित (128 बिट तक)
    • पीपीपी कनेक्शन प्रक्रिया (और इसलिए, पीपीपी प्रमाणीकरण) पूरा होने के बाद डेटा एन्क्रिप्शन शुरू होता है
    • PPP- आधारित प्रमाणीकरण प्रोटोकॉल के माध्यम से PPTP कनेक्शन को केवल उपयोगकर्ता-स्तर प्रमाणीकरण की आवश्यकता होती है

L2TP (PPTP पर) के बारे में कुछ तथ्य:

  • फायदे
    • L2TP / IPSec डेटा एन्क्रिप्शन PPP कनेक्शन प्रक्रिया से पहले शुरू होता है
    • L2TP / IPSec कनेक्शन एईएस (256 बिट तक) या डेसअप से तीन 56-बिट कुंजियों का उपयोग करते हैं)
    • L2TP / IPSec कनेक्शन पीपीपी प्रमाणीकरण प्रोटोकॉल के माध्यम से प्रमाणपत्र और उपयोगकर्ता-स्तर प्रमाणीकरण के माध्यम से कंप्यूटर-स्तर प्रमाणीकरण दोनों की आवश्यकता के द्वारा मजबूत प्रमाणीकरण प्रदान करते हैं
    • L2TP यूडीपी का उपयोग करें। यह एक तेज़, लेकिन कम विश्वसनीय है, क्योंकि यह खोए हुए पैकेट को वापस नहीं लेता है, आमतौर पर वास्तविक समय में इंटरनेट संचार में उपयोग किया जाता है
    • PP2 की तुलना में L2TP अधिक "फ़ायरवॉल अनुकूल" - अधिकांश फ़ायरवॉल के कारण एक्स्ट्रानेट प्रोटोकॉल के लिए एक महत्वपूर्ण लाभ जीआरई का समर्थन नहीं करता है
  • हानि
    • L2TP को कंप्यूटर प्रमाणपत्र जारी करने के लिए प्रमाणपत्र बुनियादी ढांचे की आवश्यकता होती है

संक्षेप में:

कोई स्पष्ट विजेता नहीं है, लेकिन पीपीटीपी अधिक पुराना है, अधिक हल्के वजन वाला है, ज्यादातर मामलों में काम करता है और ग्राहक आसानी से पूर्व-स्थापित होते हैं, यह सामान्य रूप से तैनात करने और कॉन्फ़िगर करने में बहुत आसान होता है (ईएपी के बिना)।

लेकिन यूएई, ओमान, पाकिस्तान, यमन, सऊदी अरब, तुर्की, चीन, सिंगापुर, आईएसपी या सरकार द्वारा अवरुद्ध लेबनान पीपीटीपी जैसे अधिकांश देशों के लिए इसलिए उन्हें L2TP या SSL VPN की आवश्यकता है

संदर्भ: http://vpnblog.info/pptp-vs-l2tp.html


IPSec VS L2TP / IPSec

लोगों द्वारा L2TP का उपयोग करने का कारण उपयोगकर्ताओं को लॉगिन तंत्र प्रदान करने की आवश्यकता है। IPSec अपने आप में एक गेटवे-टू-गेटवे परिदृश्य में एक टनलिंग प्रोटोकॉल द्वारा होता है (अभी भी दो मोड, टनल मोड और ट्रांसपोर्ट मोड हैं)। इसलिए विक्रेता क्लाइंट-टू-नेटवर्क परिदृश्य में अपने उत्पादों का उपयोग करने की अनुमति देने के लिए L2TP का उपयोग करते हैं। इसलिए, वे केवल लॉगिंग के लिए L2TP का उपयोग करते हैं और शेष सत्र IPSec का उपयोग करेंगे। आपको दो अन्य तरीकों पर विचार करना होगा; पूर्व-साझा-कुंजी बनाम प्रमाण पत्र।

संदर्भ: http://seclists.org/basics/2005/Apr/139

IPsec सुरंग मोड

जब इंटरनेट प्रोटोकॉल सुरक्षा (IPsec) का उपयोग सुरंग मोड में किया जाता है, तो IPsec स्वयं ही IP ट्रैफ़िक के लिए इनकैप्सुलेशन प्रदान करता है। IPsec टनल मोड का उपयोग करने का प्राथमिक कारण अन्य राउटर, गेटवे या एंड सिस्टम है जो IPsec या PPTP VPN टनलिंग पर L2TP का समर्थन नहीं करता है। वर्चुअल प्राइवेट नेटवर्क कंसोर्टियम वेब साइट पर इंटरऑपरेबिलिटी की जानकारी दी गई है।

संदर्भ: http://forums.isaserver.org/m_2002098668/mpage_1/key_/tm.htm#2002098668


2
विस्तृत प्रतिक्रिया के लिए धन्यवाद, लेकिन मैंने पहले से ही PPTP और L2TP के बीच अंतर को समझा। मेरे सवाल में IPsec पर सिस्को IPsec बनाम L2TP की तुलना / विपरीत शामिल है - जब तक आप यह नहीं मान रहे हैं कि अंतर यह है कि सिस्को IPsec PPTP का उपयोग करता है, लेकिन मुझे विश्वास नहीं है कि मैंने जो पढ़ा है, उसके मामले में यह है।
क्रिस प्रैट

1
क्षमा करें, मैंने आपके प्रश्न को गलत बताया। सिस्को IPSec सिर्फ सामान्य सामान्य IPSec है, इसके बारे में कोई नई बात नहीं है। तो आपका प्रश्न वास्तव में IPsec VS L2TP / IPsec है। उत्तर संपादित
chmod

2
एक मामूली सुधार - L2TP को प्रमाणपत्र बुनियादी ढांचे की आवश्यकता नहीं है । L2TP / IPSec प्रमाणपत्रों को शामिल किए बिना पासवर्ड प्रमाणीकरण का समर्थन करता है।
हावर्ड
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.