Co to jest protokół tunelowania warstwy drugiej (L2TP)?

Sieci VPN (Wirtualne Sieci Prywatne) posiadają różne funkcje, które pomagają zapewnić większe bezpieczeństwo, silniejszą sieć internetową lub zwiększoną prędkość dla użytkowników. Wiele osób nie przejmuje się zbytnio tym, jak działają VPNy, ale niektórzy nadal zastanawiają się nad mechaniką działania VPN.

VPN korzysta z jednego lub kilku protokołów VPN do swojego działania. Można postrzegać protokół VPN jako zestaw zasad, których VPNy używają do ustanowienia bezpiecznej wirtualnej sieci. Obecnie istnieje wiele protokołów VPN, ale w tym artykule będziemy omawiać L2TP (Layer Two Tunneling Protocol). L2TP jest bardzo popularny i większość dostawców VPN go implementuje. Powiemy Ci wszystko, co musisz wiedzieć o tym, czym jest L2TP, jak działa, jakie ma zalety, wady i więcej.

## Co to jest L2TP?

L2TP, czyli Protokół Tunelowania Warstwy Drugiej, to protokół tunelowania komputerowego, którego używają VPNy i Dostawcy Usług Internetowych (ISPs). VPNy wykorzystują jego możliwości połączeniowe, a ISP używają go do ułatwienia operacji VPN.

L2TP został oficjalnie opublikowany w 1999 roku. Microsoft i Cisco opracowali go jako ulepszenie protokołu Point-to-Point Tunneling Protocol (PPTP). L2TP jest połączeniem protokołu PPTP firmy Microsoft i protokołu L2F (Layer 2 Forwarding) firmy Cisco.

Chociaż protokół został zaprojektowany, aby ulepszyć PPTP i L2F, sam w sobie nie jest doskonały. L2TP zazwyczaj łączy się z innym protokołem, aby w pełni wykorzystać swój potencjał. Najczęstszą parą jest L2TP/IPSec. IPSec jest używany do zapewnienia, że pakiety danych są bezpieczne.

Istnieje wiele możliwości zabezpieczeń z L2TP/IPSec. Na przykład, można ich używać z najbardziej efektywnymi kluczami szyfrowania, takimi jak wojskowy stopień szyfrowania AES 256 oraz algorytm 3DES. To nie oznacza, że L2TP nie jest bezpieczny sam w sobie. Protokół używa podwójnej enkapsulacji, ale jest bardziej wymagający pod względem zasobów.

L2TP zazwyczaj łączy się przez port TCP 1701, ale L2TP/IPSec używa różnych portów do różnych celów: Używa 4500 dla NAT, portu UDP 500 dla wymiany kluczy internetowych (IKE) 1701 dla ruchu L2TP.

## Jak działa L2TP?

Tunelowanie L2TP odbywa się między dwoma punktami końcowymi w internecie: koncentratorem dostępu L2TP (LAC) i serwerem sieci L2TP (LNS). Więc pierwszym procesem w procesie tunelowania jest stworzenie połączenia między dwoma punktami końcowymi. Gdy link jest aktywny, warstwa PPP jest włączona i enkapsulowana. Następnie jest wysyłana przez sieć.

W następnym kroku połączenie PPP jest inicjowane przez użytkownika końcowego za pośrednictwem dostawcy usług internetowych (ISP). Gdy to nastąpi, LAC akceptuje połączenie, co prowadzi do ustanowienia łącza PPP. Po tym przydzielany jest wolny slot w sieci, a żądanie jest przekazywane do LNS.

Gdy połączenie zostanie dokładnie uwierzytelnione i zaakceptowane, tworzony jest wirtualny interfejs PPP. Gdy to zostanie pomyślnie osiągnięte, ramki łącza mogą swobodnie przemieszczać się przez tunel. Na końcu LNS, enkapsulacja L2TP jest usuwana, zanim zacznie się przetwarzanie zaakceptowanych ramek.

## L2TP w porównaniu do innych protokołów VPN

Jak wspomnieliśmy wcześniej, istnieje kilka innych protokołów VPN. W tym momencie artykułu porównamy L2TP z kilkoma innymi protokołami VPN:

### L2TP vs. PPTP

L2TP został zaprojektowany, aby zastąpić PPTP, więc ogólnie posiada bardziej zaawansowane atrybuty. Na początek, L2TP jest znacznie bezpieczniejszy niż PPTP, ponieważ zazwyczaj jest łączony z IPSec. Ponadto, L2TP obsługuje szyfrowanie 256-bitowe, podczas gdy PPTP używa szyfrowania 128-bitowego. Dodatkowo, PPTP używa słabych szyfrów MPPE, podczas gdy L2TP obsługuje wysoce bezpieczne szyfry, takie jak wojskowe szyfrowanie AES.

PPTP jest szybszy niż L2TP, ponieważ jest bardziej lekki, ale jest niestabilny. Zapory ogniowe mogą łatwo blokować PPTP. L2TP natomiast omija takie zapory, ponieważ działa przez UDP. Co więcej, dostawcy VPN konfigurują protokół L2TP, aby zapewnić, że zapory NAT go nie blokują. Mówiąc o bezpieczeństwie, PPTP został złamany przez NSA, i również pojawiły się twierdzenia, że L2TP został złamany, ale jak dotąd nie ma na to dowodów.

Ostatecznie, L2TP zostało opracowane przez Microsoft we współpracy z Cisco, podczas gdy PPTP zostało opracowane wyłącznie przez Microsoft. Ponieważ L2TP nie należy wyłącznie do Microsoftu, wiele osób uważa, że jest bardziej godne zaufania i bezpieczne.

### L2TP vs. IKEv2

IKEv2 to protokół tunelujący oparty na IPSec. Dlatego oferuje ten sam poziom bezpieczeństwa, co L2TP. Ale w przeciwieństwie do L2TP, nie ma plotek, że IKEv2 zostało skompromitowane przez NSA.

Pod względem stabilności, IKEv2 jest lepszym protokołem ze względu na jego protokół Mobility and Multihoming (MOBIKE), który pomaga protokołowi wytrzymać zmiany sieci. Jeśli korzystasz z VPN, który używa IKEv2, możesz przełączyć swoją sieć z połączenia WiFi na dane mobilne (i odwrotnie) bez awarii połączenia VPN. IKEv2 może również automatycznie wznowić pracę po tym, jak połączenie VPN zostanie nagle przerwane przez awarię zasilania lub przerwę w sieci.

Microsoft i Cisco również opracowali IKEv2, ale zazwyczaj jest to preferowana opcja i bardziej zaufana, ponieważ oferuje wersje open-source.

### L2TP vs. OpenVPN

L2TP i OpenVPN to oba bardzo bezpieczne protokoły, ale OpenVPN wychodzi na prowadzenie, ponieważ jest open-source, używa SSL 3.0 i może być skonfigurowany dla dodatkowej ochrony. Jednak jego dodatkowe zabezpieczenia powodują wolniejsze prędkości połączenia.

OpenVPN jest stabilniejszy niż L2TP, ponieważ może używać dowolnego portu, który preferuje, w tym portu HTTPS 443. Oznacza to, że jego połączenia mogą wyglądać jak ruch HTTPS, co utrudnia dostawcy usług internetowych lub administratorowi sieci zablokowanie OpenVPN za pomocą zapory sieciowej. Z drugiej strony, L2TP nie może przejść przez zapory sieciowe NAT, chyba że zostanie poprawnie skonfigurowane (co jest skomplikowanym procesem, jeśli nie masz doświadczenia).

OpenVPN jest kompatybilny z wieloma platformami, ale zazwyczaj nie ma wbudowanego wsparcia, jak L2TP. To sprawia, że proces konfiguracji połączeń OpenVPN na urządzeniach jest jeszcze dłuższy. Jednakże, jeśli zasubskrybujesz VPN, który obsługuje połączenia OpenVPN, praktycznie nie będziesz musiał nic robić, ponieważ dostawca już to skonfigurował.

### L2TP vs. SSTP

Microsoft opracował SSTP (Secure Socket Tunneling Protocol), ale L2TP jest bardziej zaufanym protokołem, ponieważ w jego opracowaniu uczestniczyło Cisco. SSTP używa 3.0 i może korzystać z portu 443 (portu zarezerwowanego dla ruchu HTTPS).

L2TP jest często uważany za wolniejszy niż SSTP z powodu swojej podwójnej enkapsulacji. Jest jednak lepszy od SSTP pod względem kompatybilności międzyplatformowej. SSTP jest wbudowaną funkcją w urządzeniach z systemem Windows, ale można go również skonfigurować na Androidzie, Linuxie i routerach. Tymczasem L2TP jest wbudowany w większości systemów operacyjnych, i można go również skonfigurować na wielu innych platformach.

### L2TP vs. WireGuard

L2TP/IPSec i WireGuard to oba bardzo bezpieczne protokoły, ale WireGuard wykorzystuje nowsze algorytmy, których strony trzecie nie mogą manipulować. Ponadto, WireGuard jest open-source.

Oba protokoły są stabilne, ale istnieje większe prawdopodobieństwo, że administrator sieci lub firewall zablokuje L2TP/IPSec, ponieważ używa on tylko trzech portów (UDP 500, UDP 4500 oraz ESP IP Protocol 50). Jeśli nie sparujesz L2TP z IPSec, używa on tylko UDP 1701. Z drugiej strony, WireGuard może używać wielu portów UDP.

WireGuard jest szybszy niż L2TP/IPSec, ponieważ nie kapsułkuje danych dwa razy, jak robi to L2TP. Używa również mniej zasobów. Jednak oba protokoły można używać na większości systemów operacyjnych. Bez względu na to, którego z nich używa Twój dostawca VPN, możesz być pewien swojego bezpieczeństwa. Jednakże, jeśli musiałbyś wybrać między tymi dwoma, powinieneś zdecydować się na WireGuard, ponieważ jest szybszy i lepszy dla prywatności.

### L2TP vs. SoftEther

Pod względem bezpieczeństwa, zarówno L2TP, jak i SoftEther mogą używać 256-bitowego szyfrowania oraz silnego szyfru AES. W przeciwieństwie do L2TP, SoftEther jest otwartoźródłowy i używa SSL 3.0. Jest również bardzo stabilnym protokołem i dobrą alternatywą dla OpenVPN.

Jedną interesującą rzeczą na temat SoftEther jest to, że jest to zarówno protokół, jak i serwer VPN. Serwer VPN obsługuje L2TP/IPSec oraz wiele innych protokołów. Protokół SoftEther jest również szybszy niż L2TP, pomimo swojego wysokiego poziomu bezpieczeństwa. Jego twórcy skupili się bardziej na wysokiej przepustowości. Tymczasem L2TP zostało zaprogramowane z myślą o wąskopasmowych liniach telefonicznych.

Oba protokoły są kompatybilne z większością platform, ale SoftEther jest trudniejszy w konfiguracji. Nawet jeśli korzystasz z dostawcy VPN, który używa protokołu SoftEther, nadal będziesz musiał zainstalować SoftEther na swoim urządzeniu.

### L2TP vs. IPSec

Chociaż L2TP zazwyczaj jest łączony z protokołem IPSec, niektórzy dostawcy VPN oferują sam protokół IPSec. IPSec zapewnia bezpieczeństwo online poprzez szyfrowanie, podczas gdy L2TP nie posiada żadnej formy szyfrowania. Ponadto, L2TP jest łatwiejsze do zablokowania przez firewall niż IPSec z powodu braku szyfrowania.

Przewagą L2TP nad IPSec jest to, że może transportować inne protokoły. L2TP/IPSec i IPSec oferują podobne zabezpieczenia, ale L2TP/IPSec jest wolniejszy i bardziej wymagający pod względem zasobów z powodu swojej podwójnej enkapsulacji.

## Zalety L2TP

Oto kilka zalet L2TP:

Oferuje wyjątkowe bezpieczeństwo online, kiedy jest używane w parze z protokołem IPSec.

2. L2TP ma wbudowane wsparcie w systemach Windows i macOS, a także działa na innych systemach operacyjnych.

3. L2TP zapewnia niezawodne połączenie.

4. Jest łatwy w konfiguracji samodzielnie lub jako L2TP/IPSec.

## Wady L2TP

L2TP nie jest bez wad. Do jego niedoskonałości należą:

1. L2TP sam w sobie nie jest bezpiecznym protokołem, ponieważ brakuje mu szyfrowania.

2. Używa zasobożernej podwójnej enkapsulacji, co obniża prędkość połączenia.

3. Połączenia L2TP mogą być blokowane przez firewalle NAT i administratorów sieci, jeśli nie zostaną ręcznie skonfigurowane, aby je ominąć.

## Podsumowanie

L2TP jest skutecznym protokołem, gdy jest używany w parze z innym protokołem. Używając go samodzielnie, będziesz narażony na zagrożenia związane z bezpieczeństwem i prywatnością. L2TP jest wbudowaną funkcją w większości systemów operacyjnych i jest łatwy w konfiguracji oraz użytkowaniu. Może również zapewnić szybkie połączenia w odpowiednich okolicznościach. Ogólnie rzecz biorąc, L2TP to świetny protokół i wypada nieźle w porównaniu z innymi protokołami.