Twój IP:Brak danych

·

Twój status: Brak danych

Przejdź do głównej treści


Co to jest protokół L2TP?

Internetowy świat – tak jak ten w realu – ma własny system „ruchu drogowego”. Podczas podróży do miejsca docelowego Twoje dane mogą napotkać różne niebezpieczeństwa, dlatego bezpieczny „tunel” zapewnia dodatkową warstwę ochrony. W tym artykule szczegółowo przyjrzymy się protokołowi tunelowania warstwy 2 (L2TP) oraz porównamy go z innymi protokołami VPN.

21 wrz 2023

7 min czytania

woman reading about layer 2 tunneling protocol

Co to jest protokół tunelowania warstwy 2?

Definicja L2TP

Protokół tunelowania warstwy 2 (L2TP, z ang. Layer 2 Tunneling Protocol) to protokół wirtualnej sieci prywatnej (VPN), który tworzy połączenie między Twoim urządzeniem a serwerem VPN, nie szyfrując zawartości. Ze względu na brak szyfrowania i uwierzytelniania protokół L2TP jest zwykle łączony z protokołem IPsec (Internet Protocol Security).

Jednak L2TP ma już prawie 24 lata, jest przestarzały i rzadko używany. Jest to jeden z powodów, dla których NordVPN już go nie obsługuje.

Jak działa L2TP?

Aby zrozumieć działanie protokołu, warto wiedzieć co to jest tunel VPN. Podobnie jak w przypadku innych protokołów VPN, pierwszym etapem tunelowania danych przez internet za pośrednictwem L2TP jest ustanowienie połączenia między urządzeniem a serwerem VPN, z którym chcesz się połączyć. Gdy protokół L2TP w połączeniu z protokołem IPsec utworzy tunel między punktami końcowymi, dane, które zechcesz przez niego przesłać, przechodzą następujące etapy:

  1. 1.Przed przesłaniem danych przez VPN, są one dzielone na pakiety.
  2. 2.IPsec szyfruje te pakiety, aby zabezpieczyć dane przed nieautoryzowanym dostępem.
  3. 3.L2TP hermetyzuje zaszyfrowane pakiety we własne pakiety, tworząc tunel do bezpiecznego przesyłania danych przez sieć publiczną.
  4. 4.Pakiety L2TP są przesyłane przez internet.
  5. 5.L2TP rozpakowuje pakiety po stronie odbiorczej (serwer VPN), a protokół IPsec odszyfrowuje je.
  6. 6.Odszyfrowane pakiety są przywracane do oryginalnych danych, które są następnie dostępne w sieci lokalnej (LAN) połączonej z serwerem VPN.

Funkcje protokołu L2TP

Chociaż L2TP jest starym protokołem tunelowania danych, nadal jest szeroko stosowany. Przyjrzyjmy się funkcjom, które zapewniły mu popularność.

  • Kompatybilność. L2TP w połączeniu z IPsec jest obsługiwany przez różne typy urządzeń i systemów operacyjnych, w tym Windows, MacOS, Linux, iOS, Android i routery.
  • Obsługa wielu protokołów. L2TP został zaprojektowany do pracy z różnymi typami protokołów chroniących tunelowane dane i może nawet obsługiwać dane z protokołów wyższej warstwy. Oznacza to, że L2TP może obsługiwać IPV4 i IPv6.
  • Integracja PPP. Wykorzystując protokół Point-to-Point (PPP) do kapsułkowania danych w utworzonym tunelu, L2TP może rozszerzyć swoje funkcje o obsługę uwierzytelniania, szyfrowania (w połączeniu z IPsec) i kompresji. Jednak nowoczesne protokoły VPN przeszły w kierunku bezpieczniejszych i elastycznych metod kapsułkowania i szyfrowania.
  • Dobrowolne i obowiązkowe tunelowanie. L2TP obsługuje zarówno tunelowanie dobrowolne, inicjowane przez użytkownika VPN, jak i tunelowanie obowiązkowe, inicjowane przez operatora sieci.

Jak wspomniano wcześniej, L2TP istnieje na rynku już prawie 24 lata i jest uważany za przestarzały. Oto niektóre z głównych wad protokołu L2TP, które są powodem tego, aby go już nie używać:

  • Niska prędkość. L2TP jest wolnym protokołem, ponieważ dwukrotnie hermetyzuje (ukrywa lub ogranicza bezpośredni dostęp do danych) dane, co prowadzi do wolniejszych prędkości transmisji.
  • Brak bezpieczeństwa. Protokół L2TP został zaprojektowany wyłącznie do tworzenia tunelu, przez który dane będą przechodzić, i nie szyfruje przesyłanych danych. W rezultacie protokół ten jest bardzo podatny na różnego rodzaju naruszenia bezpieczeństwa danych.
  • Podlega ograniczeniom sieci. L2TP ma trudności z ominięciem zapór sieciowych i jest zawodny przy obchodzeniu ograniczeń.
  • Skomplikowana konfiguracja. L2TP jest protokołem bardziej złożonym do skonfigurowania w porównaniu z nowszymi protokołami tunelowania, ponieważ wymaga połączenia z protokołem IPsec w celu szyfrowania przesyłanych danych.

Co to jest L2TP passthrough?

L2TP passthrough to funkcja, która umożliwia przepuszczanie ruchu L2TP przez tłumacza adresów sieciowych (NAT – Network address translation) routera, który jest podłączony do VPN, i ustanawianie połączenia wychodzącego z serwerem VPN w internecie.

Bez włączonej funkcji VPN passthrough ustawienia zabezpieczeń routera mogą uniemożliwić ruchowi L2TP dotarcie do żądanego serwera VPN. Jednak router nie wykonuje przetwarzania L2TP, a jedynie przekazuje ruch L2TP pomiędzy klientem VPN a serwerem VPN. Pamiętaj, że nie wszystkie routery mają funkcję passthrough dla ruchu VPN. Mogą też obsługiwać passthrough tylko dla określonego typu protokołu VPN. Zanim ustanowisz połączenie VPN na routerze, sprawdź jego ustawienia konfiguracyjne.

Protokoły L2TP i IPsec – co je łączy?

Jak wspomnieliśmy wcześniej, protokół L2TP tworzy bezpieczny tunel, jednak nie szyfruje jego zawartości. Z tego powodu jest zazwyczaj łączony z protokołem IPsec.

IPsec wykorzystuje algorytmy szyfrowania i klucze kryptograficzne, aby zapewnić protokołowi L2TP niezbędne szyfrowanie. IPsec kontroluje również dane przesyłane między punktami końcowymi utworzonego tunelu połączenia między użytkownikiem końcowym a serwerem VPN online.

Jak skonfigurować VPN z protokołem L2TP/IPsec?

Wraz z rozwojem technologicznym coraz więcej użytkowników odchodzi od korzystania z przestarzałych i niepewnych rozwiązań z zakresu szyfrowania, aby zapewnić sobie bezpieczeństwo. Protokół L2TP jest w dużej mierze przestarzały, dlatego nie zalecamy konfiguracji sieci VPN z tym protokołem.

Celem każdego renomowanego dostawcy VPN jest jak najlepsze dbanie o bezpieczeństwo i ochronę swoich użytkowników. Zaufane sieci VPN nie będą miały w swojej ofercie protokołów takich jak L2TP/IPsec czy PPTP, ponieważ nie są one tak pewne, jak nowsze i bardziej zaawansowane rozwiązania.

L2TP a inne protokoły

L2TP to tylko jeden z wielu używanych obecnie protokołów VPN. Przyjrzyjmy się, jak jego funkcje mają się do innych protokołów, zarówno starszych, jak i nowszych.

L2TP a PPTP

Protokół tunelowania point-to-point (PPTP) został początkowo zaprojektowany do tworzenia połączeń VPN w sieciach dial-up, ale może także łączyć się przez inne typy sieci. L2TP i PPTP powstały w 1999 roku i były prekursorami protokołów, z których obecnie korzystamy.

Po ponad dwudziestu latach protokół PPTP VPN uznano za przestarzały, zapewniający słabe szyfrowanie i zawierający wiele luk w zabezpieczeniach. PPTP jest z reguły szybszy niż L2TP/IPsec ze względu na słabsze szyfrowanie, jednak dzieje się to kosztem niskiego poziomu bezpieczeństwa podczas ustanawiania połączenia VPN. PPTP jest bardziej podatny na blokowanie zapór sieciowych, podczas gdy zarówno L2TP, jak i PPTP mają słabą obsługę P2P. W rezultacie nie zaleca się stosowania żadnego z tych dwóch protokołów.

L2TP a IKEv2

Key Exchange w wersji 2 (IKEv2) to protokół umożliwiający bezpieczną wymianę kluczy szyfrujących za pośrednictwem połączenia VPN. Jest częścią zestawu protokołów IPsec stworzonych do szyfrowania pakietów IP w celu zwiększenia bezpieczeństwa w internecie.

Protokół IKEv2 zwykle działa szybciej niż L2TP, może szybko przełączać sieci i przywracać połączenie VPN, gdy zostanie tymczasowo utracone. Chociaż protokół L2TP jest często łączony z protokołem IPSec w celu szyfrowania, protokół IKEv2 został z natury zaprojektowany do współpracy z protokołem IPsec i jest uważany za bardzo bezpieczny protokół. Zarówno L2TP/IPSec, jak i IKEv2/IPsec są szeroko obsługiwane na różnych platformach, chociaż protokół IKEv2 może czasami wymagać oprogramowania innych firm. Protokoły IKEv2 i L2TP mogą również mieć podobne problemy z przechodzeniem przez zaporę ogniową. Pomimo swoich wad IKEv2 jest nadal bardziej zaawansowanym protokołem VPN niż L2TP.

L2TP a OpenVPN

OpenVPN to jeden z najbezpieczniejszych dostępnych protokołów VPN. Jest to protokół typu open source dostępny na różnych platformach, powszechnie używany do tworzenia połączeń punkt-punkt lub lokacja-lokacja.

OpenVPN jest bezpieczniejszym protokołem niż L2TP, ponieważ wykorzystuje SSL/TLS do wymiany kluczy szyfrujących, które z łatwością mogą pokonać różne bariery połączenia. OpenVPN jest szybszy niż L2TP, szczególnie w przypadku połączeń o większym opóźnieniu i urządzeniach o niższej mocy obliczeniowej. W przeciwieństwie do L2TP, OpenVPN nie jest natywnie obsługiwany na większości platform i wymaga oprogramowania innych firm. Jednak L2TP ma mniejszą elastyczność w konfiguracji niż OpenVPN. OpenVPN jest również lepszy, jeśli chodzi o przechodzenie przez firewalle, ponieważ można go ustawić tak, aby działał na dowolnym porcie. OpenVPN może zapewnić większe bezpieczeństwo, prywatność i elastyczność połączenia VPN, co czyni go jednym z najlepszych wyborów wśród protokołów VPN. To tylko niektóre z powodów, dla których NordVPN stworzył własną wersję OpenVPN.

L2TP a SSTP

Protokół Secure Socket Tunneling Protocol (SSTP) został stworzony przez firmę Microsoft do użytku głównie na urządzeniach z systemem Windows.

Podobnie jak OpenVPN, SSTP wykorzystuje protokół szyfrowania SSL/TLS, co czyni go bezpieczniejszym i solidniejszym wyborem protokołu VPN. W przeciwieństwie do L2TP, SSTP jest natywnie obsługiwany na urządzeniach z systemem Windows, ale nadal może wymagać oprogramowania innych firm. Ponieważ SSTP korzysta z protokołu SSL/TLS, może dość łatwo przejść przez zapory sieciowe i serwery proxy, podczas gdy L2TP ma z tym trudności.

Z drugiej strony SSTP może czasami działać wolniej ze względu na skomplikowaną konfigurację szyfrowania. Jednak SSTP jest dobrym wyborem, jeśli używasz systemu operacyjnego Windows, ponieważ znacznie przewyższa funkcjonalność L2TP.

Bezpieczeństwo online zaczyna się od jednego kliknięcia.

Zachowaj bezpieczeństwo, wybierając VPN dominujący na całym świecie

Dostępny także w: 日本語, Italiano, ‪한국어‬, Svenska, Nederlands, English, Suomi.


author joanna 1 png

Joanna Różańska

Joanna Różańska jest copywriterką, a jej największą misją jest szerzenie wiedzy z zakresu bezpieczeństwa online. Według niej, łatwy język to klucz do efektywnego przekazywania informacji z dziedziny cyberbezpieczeństwa, a w pełni świadomy użytkownik jest nie lada utrudnieniem dla cyberprzestępców.