Protokół L2TP/IPsec (VPN)
Używanie wirtualnych sieci prywatnych, czyli VPNów jest dziś coraz bardziej powszechne. Warto jednakże zaznaczyć, że zdecydowana większość użytkowników korzysta z wirtualnych sieci prywatnych w najprostszy możliwy sposób, czyli po prostu włączając VPN na swoim smartfonie, czy deskopowej przeglądarce. Okazuje się jednak, że wybór protokołu szyfrującego ma ogromne znaczenie i wpływa zarówno na szybkość połączenia, jak i na bezpieczeństwo. Jednym z bardzo popularnych protokołów jest L2TP/IPsec, którego działanie oraz zalety i wady, przybliżymy w niniejszym tekście.
TOP 5 najlepszych VPN – Listopad 2024
Wszystkie prezentowane wyżej usługi VPN zostały przez nas sprawdzone i przetestowane oraz są cyklicznie monitorowane pod kątem jakości świadczonych usług od 2016 roku.
Jak testujemy?
W naszych testach sprawdzamy m.in.: ceny, funkcjonalność, jakość programów i aplikacji (przynajmniej na jednym systemie desktopowym i jednym mobilnym), liczbę serwerów, opinie użytkowników (w internecie, na niezależnych stronach, w sklepach Google Play i App Store), szybkość działania (testowana do kilku lokalizacji i z kilku łącz internetowych lub urządzeń za pomocą Speedtest.net), jurysdykcję, politykę prywatności i OWU (pod kątem zapisów dot. prywatności i ochrony danych) czy dostępne protokoły.
Szczegółowe wyniki dla każdego z dostawców znajdziesz w recenzjach.
Czym jest protokół L2TP?
Na samym początku należy zaznaczyć, że na VPN składa się wiele różnych protokołów szyfrujących, które posiadają swoje mocne i słabe strony. Początkujący użytkownicy zazwyczaj nie zagłębiają się w takie szczegóły i po prostu „odpalają” domyślne szyfrowanie. Takie rozwiązanie nie jest dobre, ponieważ do poszczególnych czynności w internecie, nadają się konkretne protokoły szyfrujące.
L2TP (Leyer 2 Tunneling Protocol) jest protokołem, który posiada długą i bogatą historię. Jego pierwsza prezentacja odbyła się w roku 1999, jako swoisty update do L2F (Leyer 2 Forwarding Protocol), jak i do nadal popularnego PPTP, czyli Point-to-Point Tunneling Protocol. Warto zaznaczyć, że L2TP współtworzony był przez Microsoft i Cisco Systems, zaś głównym celem jego powstania była chęć uniknięcia pomyłek i problemów ze współpracą. Połączenie L2F z PPTP pozwoliło wyciągnąć najlepsze cechy obu tych protokołów i połączyć je w jeden.
Dlaczego przy L2TP zawsze pojawia się także IPsec?
Wielu z Was z pewnością zauważyło, że dziś wybierając dziś protokół L2TP, łamany jest on przez IPsec. Protokół tunelowania L2TP umożliwia tworzenie bezpiecznego połączenia, jednakże jego bezpieczeństwo jest niskie (braku szyfrowania). Z tego też powodu dziś używa się jednocześnie protokołu L2TP wraz z protokołem IPSec, który daje dodatkową warstwę szyfrowania skutecznie zabezpieczającą połączenie. To właśnie dlatego, kiedy wybieramy dziś protokół L2TP zawsze obok niego widnieje także Internet Protocol Security.
IPSec zapewnia skuteczne szyfrowanie w warstwie sieciowej, co konieczne jest, aby zabezpieczyć cały ruch w sieci IP przed włamaniem i przejmowaniem danych. Zabezpieczenie to jest w postaci szyfrowania 256 bitowego, które skutecznie chroni połączenie przed intruzami. Co ciekawe, szyfrowanie IPSec jest na tyle mocne, że złamanie tego zabezpieczenia jest niezwykle trudne z technicznego punktu widzenia.
Jak działa L2TP?
Jeśli chodzi o działanie protokołu tunelowanie warstwy 2 (inna nazwa L2TP), to opiera się ono na stworzeniu tunelu, pomiędzy dwoma użytkownikami. Tunel ten zabezpieczony jest szyfrowaniem protokołu IPSec, dzięki czemu połączenie jest stabilne i przede wszystkim bezpieczne.
Wgłębiając się w technikalia L2TP należy zaznaczyć, że protokół ten obsługuje tunelowanie w dwóch trybach, czyli dobrowolnym oraz przymusowym. Najważniejszą różnicą pomiędzy tymi dwoma trybami tuneli, jest punkt końcowy. W przypadku tunelu dobrowolnego, kończy się on u klienta zdalnego, zaś tunel przymusowy swój koniec ma u dostawcy usług internetowych (Internet Service Provider).
L2TP kontra pozostałe protokoły
Zestawienie to pozwala na bardzo dokładne przedstawienie protokołu L2TP na tle pozostałych protokołów szyfrujących. Co więcej, umożliwi ono łatwy podgląd na to, dlaczego warto wybierać L2TP.
L2TP | PPTP | SSTP | IKEV2 | OPENVPN | |
---|---|---|---|---|---|
PLATROFMA | Android, Windows, iOS | Android, Windows, iOS | Windows | Windows, iOS | Wszystkie platformy (wymagane oprogramowanie) |
BEZPIECZEŃSTWO | Szyfrowanie IPSec | Brak szyfrowania | Szyfrowanie SSL 3.0 | Szyfrowanie IPSec | Szyfrowanie AES |
FIREWALL |
UDP Port 500 Łatwy do zablokowania |
TCP port 1723 Łatwy do zablokowania |
Port 443 Ciężki do zablokowania |
UDP Port 500 Łatwy do zablokowania |
Port 443 Ciężki do zablokowania |
L2TP kontra PPTP – Point-to-Point Protocol jest jednym z najstarszych protokołów komunikacyjnych, zaś jego początki sięgają Windowsa 98. L2TP został stworzony z myślą o połączeniu wszystkich zalet PPTP i L2F. Jeśli chodzi o szyfrowanie, to L2TP działa wraz z protokołem IPSec, który zapewnia mu odpowiednią warstwę ochrony przed nieautoryzowanym przejęciem danych. PPTP posiada jedynie 128-bitowe szyfrowanie, dlatego jest to zdecydowanie najsłabszy z protokołów VPN.
L2TP kontra SSTP – Secure Socket Tunneling Protocol to protokół stworzony przez Microsoft i używany w oprogramowaniu Windows. Teoretycznie możliwe jest jego używanie w Linuxie i MacOS, jednakże protokół został stworzony wyłącznie z myślą o Windowsie. L2TP ma więc spory atut w swojej szerokiej dostępności. Warto dodać, że jeśli chodzi o ominięcie firewall’ów, to SSTP ma zdecydowaną przewagę (używa portu 443). W szyfrowaniu także góruje nad L2TP, gdyż zapewnia szyfrowanie SSL 3.0.
L2TP kontra IKEv2 – Internet Key Exchange version 2 i L2TP używają tego samego protokołu szyfrującego (IPSec), więc ich bezpieczeństwo jest na podobnym poziomie. To samo dotyczy słabej zdolności do omijania firewall’ów, która w obydwu przypadkach opiera się na porcie UDP 500. Warto podkreślić, że IKEv2 jest stosunkowo nowym protokołem stworzonym przez Microsoft i Cisco, dlatego używany jest częściej od L2TP. IKEv2 ma jedną ciekawą zaletę, czyli automatyczne przywracanie połączenia VPN, co jest zdecydowanie przydatne w przypadku zerwania połączenia na skutek np. przejścia z Wi-Fi na dane komórkowe.
L2TP kontra OPENVPN – w tym zestawieniu OPENVPN deklasuje swojego oponenta pod każdym względem. Bezpieczeństwo w szyfrowaniu zapewnia AES, zaś omijanie firewall’ów opiera się na porcie 443. W przypadku OPENVPN potrzebne jest oprogramowanie stron trzecich , jednakże jego konfiguracja nie jest skomplikowana. Z tego też powodu OPENVPN zdecydowanie góruje nad L2TP.
Zalety i wady L2TP
Protokół L2TP mimo wielu lat na swoim cybernetycznym karku, jest nadal bardzo interesującym rozwiązaniem, jeśli chodzi o protokoły szyfrujące. Na szczególną uwagę zasługuje fakt, iż L2TP jest bardzo zrównoważony, ponieważ zapewnia dość dobre bezpieczeństwo, przy jednocześnie przyzwoitej szybkości połączenia. Dzięki temu uważany jest za najbardziej holistyczny z protokołów VPN. Warto jednakże zaznaczyć, że nie jest to najlepsze rozwiązanie, szczególnie biorąc pod uwagę OPENVPN, czy inne, relatywnie świeże i nowe protokoły, jak chociażby WireGuard. Niemniej jednak L2TP jest znacznie lepszy i o wiele bezpieczniejszy od PPTP, który nie zapewnia tak naprawdę żadnego szyfrowania, narażając tym samym użytkowników na duże niebezpieczeństwo.
Jeśli chodzi o zalety L2TP to jest to z pewnością szyfrowanie IPSec, zadowalająca prędkość, a także szeroka dostępność na wielu różnych systemach. Dzięki temu L2TP działa tak samo dobrze na urządzeniach mobilnych, jak i na komputerach stacjonarnych.
Trzeba wspomnieć jedna także i o wadach L2TP:
- znacznie wolniejszy od OPENVPN,
- szyfrowanie IPSec jest dziś często niewystarczającym zabezpieczeniem,
- zdarza się, że jest blokowany przez zapory sieciowe.
Podsumowanie faktów o L2TP
Podsumowując, L2TP jest protokołem szyfrującym, który zdecydowanie często wybieranych jest przez użytkowników. Zadowalająca jakość szyfrowania zapewniana przez IPSec, dobra prędkość połączenia, a także dostępność L2TP na wielu systemach sprawia, że ten protokół mimo wielu swojej wiekowości, potrafi być nadal zadowalającym VPNem.
FAQ
Co to jest L2TP (Layer 2 Tunneling Protocol)?
L2TP (Layer 2 Tunneling Protocol) to protokół tunelujący, który pozwala na przesyłanie danych pomiędzy dwoma punktami w sieci. Używany jest głównie w usługach VPN (Virtual Private Network) do tworzenia bezpiecznego kanału komunikacyjnego przez publiczną sieć internet. L2TP samo w sobie nie oferuje szyfrowania, dlatego często jest łączone z protokołem IPSec do zapewnienia prywatności i bezpieczeństwa danych.
Czym jest protokół tunelowania warstwy 2 L2TP/IPsec?
L2TP/IPsec to połączenie dwóch protokołów: Layer 2 Tunneling Protocol (L2TP) i Internet Protocol Security (IPsec). L2TP pozwala na utworzenie tunelu przez sieć, jednak nie oferuje żadnej metody szyfrowania, dlatego jest często używany razem z IPsec, który dostarcza mechanizmów bezpieczeństwa. L2TP/IPsec pozwala na tworzenie bezpiecznych i prywatnych połączeń VPN przez publiczne sieci, takie jak Internet.
Na jakim porcie działa protokół L2TP?
Protokół L2TP zazwyczaj działa na porcie UDP 1701.
Czy L2TP/IPSec jest bezpieczny?
Tak, L2TP/IPSec jest uważany za bezpieczny protokół. IPsec dostarcza silne mechanizmy szyfrowania i autentykacji, co pomaga chronić prywatność i integralność przesyłanych danych. Warto jednak zauważyć, że bezpieczeństwo sieci VPN zależy również od innych czynników, takich jak siła hasła, konfiguracja sieci i bezpieczeństwo urządzeń końcowych.