Kva Er Layer Two Tunneling Protocol (L2TP)?

VPN-ar (Virtuelle Private Nettverk) har ulike funksjonar som hjelper med å gi meir tryggleik, eit sterkare internett-nettverk, eller auka fart for brukarane. Mange bryr seg ikkje så mykje om korleis VPN-ar fungerer, men nokre lurer framleis på mekanikken bak ein VPN.

Ein VPN brukar ein eller fleire VPN-protokollar for funksjonaliteten sin. Du kan sjå på ein VPN-protokoll som eit sett med reglar  VPN-ar brukar for å etablere eit sikkert virtuelt nettverk. Det finst mange VPN-protokollar i dag, men i denne artikkelen skal vi diskutere L2TP (Layer Two Tunneling Protocol). L2TP er svært populært, og dei fleste VPN-leverandørar implementerer det. Vi skal fortelje deg alt du treng å vite om kva L2TP er, korleis det fungerer, fordelar, ulemper, og meir. 

Kva er L2TP?

L2TP, eller Layer Two Tunneling Protocol, er eit datamaskintunnelprotokoll som VPN-ar og internettleverandørar (ISPar) brukar. VPN-ar nyttar seg av tilkoblinga den tilbyr, og ISPar brukar den for å lette VPN-operasjonar.

L2TP vart offisielt publisert i 1999. Microsoft og Cisco utvikla det som ei oppgradering av Point-to-Point Tunneling Protocol (PPTP). L2TP er ein samanslåing av Microsoft sin PPTP og Cisco sitt L2F (Layer 2 Forwarding) protokoll.

Sjølv om protokollen var designa for å forbetre PPTP og L2F, er den ikkje perfekt på eiga hand. L2TP blir vanlegvis para saman med ein annan protokoll for å få mest mogleg ut av potensialet sitt. Det mest vanlege paret er L2TP/IPSec. IPSec blir brukt for å sikre at datapakkar er trygge.

Det finst så mange tryggleiksmoglegheiter med L2TP/IPSec. Til dømes kan du bruke dei med dei mest effektive krypteringsnøklane som den militærgraderte AES 256 og 3DES-algoritmen. Dette betyr ikkje at L2TP ikkje er trygt i seg sjølv. Protokollen brukar dobbel inkapsling, men den er meir ressurskrevjande.

L2TP er vanlegvis kopla til gjennom TCP-porten 1701, men L2TP/IPSec brukar ulike portar til forskjellige føremål: Den brukar 4500 for NAT, UDP-porten 500 for Internet Key Exchange (IKE) 1701 for L2TP-trafikk.

Korleis fungerer L2TP?

L2TP-tunnelering skjer mellom to endepunkt på internett: L2TP Access Concentrator (LAC) og L2TP Network Server (LNS). Så, den første prosessen i tunnelprosessen er å opprette ein tilkobling mellom dei to endepunkta. Med lenka aktiv, blir eit PPP-lag aktivert og kapsla inn. Etterpå blir det sendt over nettet.

I neste steg blir PPP-tilkoplinga initiert av sluttbrukaren via ISP-en. Når det skjer, aksepterer LAC tilkoplinga, noko som etablerer PPP-lenka. Etter det blir ein ledig plass i nettverket tildelt, og førespurnaden går vidare til LNS.

Når tilkoblinga er grundig autentisert og akseptert, blir eit virtuelt PPP-grensesnitt oppretta. Når dette er vellykka oppnådd, kan lenkerammene passere gjennom tunnelen fritt. Ved LNS-endepunktet blir L2TP-kapslinga fjerna før den byrjar å behandle dei aksepterte rammene.

L2TP samanlikna med andre VPN-protokollar

Som vi sa tidlegare, finst det fleire andre VPN-protokollar. På dette punktet i artikkelen skal vi samanlikne L2TP med eit par andre VPN-protokollar:

L2TP vs. PPTP

L2TP var designa for å etterfølgje PPTP, så det har generelt meir forbetra eigenskapar. For det første er L2TP mykje meir sikkert enn PPTP fordi det vanlegvis er parra med IPSec. I tillegg støttar L2TP 256-bits kryptering, medan PPTP brukar 128-bits kryptering. Vidare brukar PPTP svake MPPE-ciphers, medan L2TP støttar høgt sikre ciphers som militærgradert AES-kryptering.

PPTP er raskare enn L2TP fordi det er meir lettvekt, men det er ustabilt. Brannmurar kan lett blokkere PPTP. L2TP, derimot, omgår slike brannmurar fordi det køyrer over UDP. Vidare konfigurerer VPN-leverandørar L2TP-protokollen for å sikre at NAT-brannmurar ikkje blokkerer den. Når det gjeld tryggleik, har PPTP blitt knekt av NSA, og det har også blitt hevda at L2TP har blitt knekt, men det finst enno ingen bevis for det.

Til slutt vart L2TP utvikla av Microsoft i samarbeid med Cisco, medan PPTP vart utvikla av berre Microsoft. Sidan L2TP ikkje berre tilhøyrer Microsoft, trur mange at det er meir påliteleg og trygt.

L2TP vs. IKEv2

IKEv2 er ein tunnelprotokoll basert på IPSec. Såleis tilbyr den same nivået av tryggleik som du får frå L2TP. Men i motsetnad til L2TP, er det ingen rykter om at IKEv2 er kompromittert av NSA.

Når det gjeld stabilitet, er IKEv2 det betre protokollen på grunn av sin Mobilitet og Multihoming Protokoll (MOBIKE) som hjelper protokollen å tole nettverksendringar. Om du brukar ein VPN som nyttar IKEv2, kan du bytte nettverket ditt frå ein WiFi-tilkopling til mobildata (og omvendt) utan at VPN-tilkoplinga di kræsjer. IKEv2 kan også automatisk gjenoppta arbeidet etter at VPN-tilkoplinga di plutseleg blir avbrote av eit straumbrot eller nettverksfall.

Microsoft og Cisco utvikla òg IKEv2, men det er vanlegvis eit føretrekt alternativ og meir stolt på fordi det tilbyr open-kjelde-versjonar.

L2TP vs. OpenVPN

L2TP og OpenVPN er begge høgt sikre protokollar, men OpenVPN tek førarsetet fordi det er open kjeldekode, brukar SSL 3.0, og kan konfigurerast for ekstra beskyttelse. Likevel fører den ekstra sikkerheita til seinare tilkoplingshastigheiter.

OpenVPN er meir stabil enn L2TP fordi det kan bruke kva som helst port det føretrekk, inkludert HTTPS-porten 443. Dette betyr at tilkoplingane kan sjå ut som HTTPS-trafikk, noko som gjer det vanskelegare for ein ISP eller nettverksadministrator å blokkere OpenVPN med ein brannmur. På den andre sida kan ikkje L2TP kome gjennom NAT-brannmurar med mindre du konfigurerer det korrekt (noko som er ein kompleks prosess om du ikkje er erfaren).

OpenVPN er kompatibelt med mange plattformar, men det har vanlegvis ikkje innebygd støtte slik L2TP har. Dette gjer det til ein endå lengre prosess å setje opp OpenVPN-tilkoplingar på einingar. Likevel, om du abonnerer på ein VPN som støttar OpenVPN-tilkoplingar, vil du knapt måtte gjere noko fordi leverandøren allereie har sett det opp.

L2TP vs. SSTP

Microsoft utvikla SSTP (Secure Socket Tunneling Protocol), men L2TP er eit meir stolt protokoll fordi Cisco var involvert i utviklinga av det. SSTP brukar 3.0 og kan bruke port 443 (porten reservert for HTTPS-trafikk).

L2TP vert ofte rekna som treigare enn SSTP på grunn av dobbel inkapsling. Det er òg betre enn SSTP når det kjem til kompatibilitet på tvers av plattformar. SSTP er ein innebygd funksjon på Windows-einingar, men du kan setje det opp på Android, Linux og Ruterar. I mellomtida er L2TP innebygd i dei fleste operativsystem, og du kan òg setje det opp på mange andre plattformar.

L2TP vs. WireGuard

L2TP/IPSec og WireGuard er begge veldig sikre protokollar, men WireGuard nyttar meir moderne algoritmar som tredjepartar ikkje kan manipulere. I tillegg er WireGuard open kjeldekode.

Begge protokollane er stabile, men det er meir sannsynleg at ein nettverksadministrator eller brannmur vil blokkere L2TP/IPSec fordi den berre brukar tre portar (UDP 500, UDP 4500, og ESP IP Protokoll 50). Om du ikkje parar L2TP med IPSec, brukar den berre UDP 1701. På den andre sida kan WireGuard bruke så mange UDP-portar.

WireGuard er raskare enn L2TP/IPSec fordi det ikkje kapslar inn data to gonger slik L2TP gjer. Det brukar òg færre ressursar. Likevel kan du bruke begge protokollane på dei fleste operativsystem. Uansett kva for ein av dei din VPN-leverandør brukar, kan du vere sikker på tryggleiken din. Men, om du måtte velje mellom dei to, bør du gå for WireGuard fordi det er raskare og betre for personvernet.

L2TP vs. SoftEther

Når det gjeld tryggleik, kan både L2TP og SoftEther bruke 256-bit kryptering og ein sterk AES-krypteringskodar. I motsetnad til L2TP, er SoftEther open kjeldekode, og det brukar SSL 3.0. Det er også eit veldig stabilt protokoll og ein god erstatning for OpenVPN.

Ei interessant sak med SoftEther er at det både er ein protokoll og ein VPN-server. VPN-serveren støttar L2TP/IPSec og mange andre protokollar. SoftEther-protokollen er òg raskare enn L2TP trass i høg sikkerheit. Utviklarane fokuserte meir på høg hastigheit. Medan L2TP var programmert med tanke på smalbandstelefonlinjer.

Begge protokollane er kompatible med dei fleste plattformar, men SoftEther er vanskelegare å setje opp. Sjølv om du brukar ein VPN-leverandør som nyttar SoftEther-protokollen, må du framleis installere SoftEther på eininga di.

L2TP vs. IPSec

Sjølv om L2TP vanlegvis er parra med IPSec-protokollen, tilbyr nokre VPN-leverandørar IPSec-protokollen åleine. IPSec gir netttryggleik gjennom kryptering, medan L2TP ikkje har nokon form for kryptering. I tillegg er L2TP enklare å blokkere med ein brannmur enn IPSec på grunn av mangelen på kryptering.

Fordelen L2TP har over IPSec er at den kan transportere andre protokollar. L2TP/IPSec og IPSec tilbyr liknande tryggleik, men L2TP/IPSec er treigare og meir ressurskrevjande på grunn av sin doble inkapsling.

Fordelar med L2TP

Her er nokre fordelar med L2TP:

1. Det tilbyr framifrå nettryggleik når det er para saman med IPSec-protokollen.

2. L2TP har innebygd støtte på Windows og macOS, og det fungerer også på andre operativsystem.

3. L2TP gir påliteleg tilkopling.

4. Det er enkelt å setje opp åleine eller som L2TP/IPSec.

Ulemper med L2TP

L2TP er ikkje feilfri. Nokre av ulempene inkluderer:

1. L2TP er ikkje ein sikker protokoll i seg sjølv fordi den manglar kryptering.

2. Det brukar ressurskrevjande dobbel inkapsling, som reduserer tilkoplingsfarten.

3. L2TP-tilkoplingar kan bli blokkerte av NAT-brannmurar og nettverksadministratorar viss dei ikkje er manuelt konfigurerte for å omgå dei.

Konklusjon

L2TP er eit effektivt protokoll når det er parra med eit anna protokoll. Om du brukar det åleine, vil du vera utsett for tryggleiks- og personvernsrisikoar. L2TP er ein innebygd funksjon på dei fleste operativsystem, og det er enkelt å setja opp og bruka. Det kan òg tilby raske tilkoplingar under dei rette omstenda. Generelt er L2TP eit flott protokoll, og det gjer det greitt samanlikna med andre protokollar.