Hvad er Layer Two Tunneling Protocol (L2TP)?

VPNs (Virtuelle Private Netværk) har forskellige funktioner, der hjælper med at give mere sikkerhed, et stærkere internetnetværk eller forbedret hastighed for brugerne. Mange mennesker bekymrer sig ikke for meget om, hvordan VPN’er fungerer, men nogle undrer sig stadig over mekanikken i en VPN.

En VPN bruger et eller flere VPN-protokoller for sin funktionalitet. Du kan se en VPN-protokol som et sæt regler VPN’er bruger til at etablere et sikkert virtuelt netværk. Der findes mange VPN-protokoller i dag, men i denne artikel vil vi diskutere L2TP (Layer Two Tunneling Protocol). L2TP er meget populært, og de fleste VPN-udbydere implementerer det. Vi vil fortælle dig alt, hvad du behøver at vide om, hvad L2TP er, hvordan det fungerer, fordele, ulemper og mere. 

Hvad er L2TP?

L2TP eller Layer Two Tunneling Protocol er et computertunnelprotokol, som VPN’er og internetudbydere (ISPs) bruger. VPN’er udnytter dets forbindelsesmuligheder, og internetudbydere bruger det til at lette VPN-operationer.

L2TP blev officielt udgivet i 1999. Microsoft og Cisco udviklede det som en opgradering af Point-to-Point Tunneling Protocol (PPTP). L2TP er en fusion af Microsofts PPTP og Ciscos L2F (Layer 2 Forwarding) protokol.

Selvom protokollen var designet til at forbedre PPTP og L2F, er den ikke perfekt i sig selv. L2TP bruges normalt sammen med en anden protokol for at udnytte sit fulde potentiale. Det mest almindelige par er L2TP/IPSec. IPSec bruges til at sikre, at datapakker er sikre.

Der er så mange sikkerhedsmuligheder med L2TP/IPSec. For eksempel kan du bruge dem med de mest effektive krypteringsnøgler som den militærgrad AES 256 og 3DES-algoritmen. Dette betyder dog ikke, at L2TP ikke er sikker i sig selv. Protokollen bruger dobbelt inkapsling, men den er mere ressourcekrævende.

L2TP er normalt forbundet gennem TCP-port 1701, men L2TP/IPSec bruger forskellige porte til forskellige formål: Den bruger 4500 til NAT, UDP-port 500 til Internet Key Exchange (IKE) 1701 til L2TP-trafik.

Hvordan Fungerer L2TP?

L2TP-tunnelering sker mellem to endepunkter på internettet: L2TP Access Concentrator (LAC) og L2TP Network Server (LNS). Så den første proces i tunnelprocessen er at oprette en forbindelse mellem de to endepunkter. Med linket aktivt, aktiveres et PPP-lag og kapsles ind. Derefter sendes det på tværs af nettet.

I næste skridt initieres PPP-forbindelsen af slutbrugeren via internetudbyderen (ISP). Når det sker, accepterer LAC forbindelsen, hvilket etablerer PPP-linket. Derefter allokeres en ledig plads inden for netværket, og anmodningen sendes videre til LNS.

Når forbindelsen er grundigt godkendt og accepteret, oprettes et virtuelt PPP-interface. Når dette er opnået med succes, kan linkrammerne frit passere gennem tunnelen. Ved LNS-endepunktet fjernes L2TP-kapslingen, før den begynder at behandle de accepterede rammer.

L2TP vs. Andre VPN-protokoller

Som vi nævnte tidligere, findes der flere andre VPN-protokoller. På dette tidspunkt i artiklen vil vi sammenligne L2TP med et par andre VPN-protokoller:

L2TP vs. PPTP

L2TP blev designet til at afløse PPTP, så det har generelt mere forbedrede egenskaber. For det første er L2TP meget mere sikkert end PPTP, fordi det normalt parres med IPSec. Desuden understøtter L2TP 256-bit kryptering, mens PPTP bruger 128-bit kryptering. Yderligere bruger PPTP svage MPPE-cifre, mens L2TP understøtter højt sikre cifre som militærgrad AES-kryptering.

PPTP er hurtigere end L2TP, fordi det er mere letvægts, men det er ustabilt. Firewalls kan nemt blokere PPTP. L2TP omgår dog sådanne firewalls, fordi det kører over UDP. Desuden konfigurerer VPN-udbydere L2TP-protokollen for at sikre, at NAT-firewalls ikke blokerer den. Når vi taler om sikkerhed, er PPTP blevet knækket af NSA, og det er også blevet påstået, at L2TP er blevet knækket, men der er endnu ingen beviser for det.

Endelig blev L2TP udviklet af Microsoft i samarbejde med Cisco, mens PPTP blev udviklet alene af Microsoft. Fordi L2TP ikke kun tilhører Microsoft, mener mange, at det er mere troværdigt og sikkert.

L2TP vs. IKEv2

IKEv2 er en tunnelprotokol baseret på IPSec. Derfor tilbyder den samme sikkerhedsniveau som du får fra L2TP. Men i modsætning til L2TP, er der ingen rygter om, at IKEv2 er kompromitteret af NSA.

I forhold til stabilitet er IKEv2 det bedre protokol på grund af dets Mobility and Multihoming Protocol (MOBIKE), som hjælper protokollen med at modstå netværksændringer. Hvis du bruger en VPN, der bruger IKEv2, kan du skifte dit netværk fra en WiFi-forbindelse til mobildata (og omvendt) uden at din VPN-forbindelse går ned. IKEv2 kan også automatisk genoptage arbejdet efter din VPN-forbindelse pludselig afbrydes af et strømudfald eller netværksnedbrud.

Microsoft og Cisco udviklede også IKEv2, men det er som regel en foretrukket mulighed og mere betroet, fordi det tilbyder open-source versioner.

L2TP vs. OpenVPN

L2TP og OpenVPN er begge meget sikre protokoller, men OpenVPN tager førertrøjen på, fordi det er open-source, bruger SSL 3.0, og kan konfigureres for ekstra beskyttelse. Dog medfører dens ekstra sikkerhed langsommere forbindelseshastigheder.

OpenVPN er mere stabilt end L2TP, fordi det kan bruge enhver port, det foretrækker, inklusiv HTTPS port 443. Dette betyder, at dets forbindelser kan fremstå som HTTPS-trafik, hvilket gør det sværere for en internetudbyder eller netværksadministrator at blokere OpenVPN med en firewall. På den anden side kan L2TP ikke komme igennem NAT-firewalls, medmindre du konfigurerer det korrekt (hvilket er en kompleks proces, hvis du ikke er erfaren).

OpenVPN er kompatibelt med mange platforme, men det har normalt ikke indbygget support som L2TP gør. Dette gør det til en endnu længere proces at opsætte OpenVPN-forbindelser på enheder. Dog, hvis du abonnerer på en VPN, der understøtter OpenVPN-forbindelser, vil du næsten ikke skulle gøre noget, fordi udbyderen allerede har opsat det.

L2TP vs. SSTP

Microsoft udviklede SSTP (Secure Socket Tunneling Protocol), men L2TP er et mere betroet protokol, fordi Cisco var involveret i dets udvikling. SSTP bruger 3.0 og kan bruge port 443 (den port, der er reserveret til HTTPS-trafik).

L2TP betragtes ofte som værende langsommere end SSTP på grund af sin dobbelte inkapsling. Det er dog bedre end SSTP i forhold til tværplatformskompatibilitet. SSTP er en indbygget funktion på Windows-enheder, men du kan opsætte det på Android, Linux og Routere. Imens er L2TP indbygget i de fleste operativsystemer, og du kan også opsætte det på mange andre platforme.

L2TP vs. WireGuard

L2TP/IPSec og WireGuard er begge meget sikre protokoller, men WireGuard anvender nyere algoritmer, som tredjeparter ikke kan manipulere. Desuden er WireGuard open-source.

Begge protokoller er stabile, men det er mere sandsynligt, at en netværksadministrator eller firewall vil blokere L2TP/IPSec, fordi den kun bruger tre porte (UDP 500, UDP 4500 og ESP IP Protokol 50). Hvis du ikke parer L2TP med IPSec, bruger den kun UDP 1701. På den anden side kan WireGuard bruge så mange UDP-porte.

WireGuard er hurtigere end L2TP/IPSec, fordi den ikke indkapsler data to gange, som L2TP gør. Den bruger også færre ressourcer. Dog kan du bruge begge protokoller på de fleste operativsystemer. Uanset hvilken af dem din VPN-udbyder bruger, kan du være sikker på din sikkerhed. Men hvis du skulle vælge mellem de to, bør du gå med WireGuard, fordi det er hurtigere og bedre for privatlivet.

L2TP vs. SoftEther

I forhold til sikkerhed kan både L2TP og SoftEther bruge 256-bit kryptering og en stærk AES-krypteringsciffer. I modsætning til L2TP er SoftEther open-source, og det bruger SSL 3.0. Det er også et meget stabilt protokol og en god erstatning for OpenVPN.

En interessant ting ved SoftEther er, at det både er et protokol og en VPN-server. VPN-serveren understøtter L2TP/IPSec og mange andre protokoller. SoftEther-protokollen er også hurtigere end L2TP på trods af dens høje sikkerhed. Dens udviklere fokuserede mere på højhastighedsgennemstrømning. Imens blev L2TP programmeret med tanke på smalbåndstelefonlinjer.

Begge protokoller er kompatible med de fleste platforme, men SoftEther er sværere at opsætte. Selv hvis du bruger en VPN-udbyder, der bruger SoftEther-protokollen, skal du stadig installere SoftEther på din enhed.

L2TP vs. IPSec

Selvom L2TP normalt parres med IPSec-protokollen, tilbyder nogle VPN-udbydere kun IPSec-protokollen. IPSec sikrer online sikkerhed gennem kryptering, mens L2TP ikke har nogen form for kryptering. Desuden er L2TP lettere at blokere med en firewall end IPSec på grund af dets mangel på kryptering.

Fordelen L2TP har over IPSec er, at den kan transportere andre protokoller. L2TP/IPSec og IPSec tilbyder lignende sikkerhed, men L2TP/IPSec er langsommere og mere ressourcekrævende på grund af dens dobbelte inkapsling.

Fordele ved L2TP

Her er nogle fordele ved L2TP:

1. Den tilbyder fremragende online sikkerhed, når den bruges sammen med IPSec-protokollen.

2. L2TP har indbygget understøttelse på Windows og macOS, og det fungerer også på andre operativsystemer.

3. L2TP sikrer pålidelig forbindelse.

4. Det er nemt at opsætte alene eller som L2TP/IPSec.

Ulemper ved L2TP

L2TP er ikke fejlfrit. Nogle af dets ulemper inkluderer:

1. L2TP er ikke en sikker protokol i sig selv, fordi den mangler kryptering.

2. Den bruger ressourcekrævende dobbelt indkapsling, hvilket reducerer forbindelseshastigheden.

3. L2TP-forbindelser kan blokeres af NAT-firewalls og netværksadministratorer, hvis de ikke manuelt er konfigureret til at omgå dem.

Konklusion

L2TP er en effektiv protokol, når den bruges sammen med en anden protokol. Hvis du bruger den alene, vil du være udsat for sikkerheds- og privatlivstrusler. L2TP er en indbygget funktion i de fleste operativsystemer, og den er nem at opsætte og bruge. Den kan også tilbyde hurtige forbindelser under de rette omstændigheder. Generelt er L2TP en fantastisk protokol, og den klarer sig okay i sammenligning med andre protokoller.