답변:
Cisco IPsec 및 L2TP (IPsec 이상)
Cisco IPsec 이라는 용어 는 마케팅 캡슐로 기본적으로 추가 캡슐화없이 터널 모드에서 ESP 를 사용 하고 터널을 설정하기 위해 IKE ( Internet Key Exchange) 프로토콜을 사용 하는 일반 IPsec 을 의미 합니다. IKE는 여러 가지 인증 옵션을 제공합니다. PSK (Preshared Key) 또는 XAUTH (Extended Authentication) 사용자 인증과 결합 된 X.509 인증서가 가장 일반적입니다.
2 터널링 프로토콜 계층 ( L2TP가 ) 하였다는 PPTP에서 그 기원을 가지고있다. 암호화 또는 강력한 인증과 같은 보안 기능을 제공하지 않으므로 일반적으로 IPsec과 결합됩니다. 전송 모드 에서 너무 많은 추가 오버 헤드를 피하기 위해 일반적으로 ESP 가 사용됩니다. 즉, 먼저 IKE를 사용하여 IPsec 채널을 설정 한 다음이 채널을 사용하여 L2TP 터널을 설정합니다. 그 후, IPsec 연결은 L2TP 캡슐화 된 사용자 데이터를 전송하는 데에도 사용됩니다.
일반 IPsec과 비교하여 L2TP를 사용한 추가 캡슐화 (IP / UDP 패킷 및 L2TP 헤더 추가)는 효율성을 약간 떨어 뜨립니다 (터널 모드에서 ESP와 함께 사용하는 경우 일부 구현에서는 더 효과적 임).
NAT traversal (NAT-T)은 전송 모드에서 ESP를 일반적으로 사용하기 때문에 L2TP / IPsec에서 더 문제가됩니다.
일반 IPsec에 비해 L2TP의 장점 중 하나는 IP 이외의 프로토콜을 전송할 수 있다는 것입니다.
보안 측면에서는 비슷하지만 인증 방법, 인증 모드 (주 모드 또는 공격 모드), 키의 강도, 사용 된 알고리즘 등에 따라 다릅니다.
L2TP 대 PPTP
L2TP / IPSec 및 PPTP는 다음과 같은 방식으로 유사합니다.
PPP 페이로드를 전송하기위한 논리적 전송 메커니즘을 제공합니다. 모든 프로토콜에 기반한 PPP 페이로드가 IP 네트워크를 통해 전송 될 수 있도록 터널링 또는 캡슐화를 제공합니다. PPP 연결 프로세스에 의존하여 사용자 인증 및 프로토콜 구성을 수행합니다.
PPTP에 대한 몇 가지 사실 :
L2TP (PPTP 초과)에 대한 몇 가지 사실 :
요약:
확실한 승자는 없지만 PPTP는 더 오래되고 더 가벼우 며 대부분의 경우 작동하며 클라이언트는 쉽게 사전 설치되므로 EAP 없이도 배포 및 구성이 매우 쉽습니다.
그러나 UAE, 오만, 파키스탄, 예멘, 사우디 아라비아, 터키, 중국, 싱가포르, 레바논 PPTP와 같은 대부분의 국가에서 ISP 또는 정부에 의해 차단 된 L2TP 또는 SSL VPN이 필요합니다
참조 : http://vpnblog.info/pptp-vs-l2tp.html
IPSec VS L2TP / IPSec
사람들이 L2TP를 사용하는 이유는 사용자에게 로그인 메커니즘을 제공해야하기 때문입니다. IPSec 자체는 게이트웨이 간 시나리오에서 터널링 프로토콜을 의미합니다 (여전히 터널 모드와 전송 모드의 두 가지 모드가 있습니다). 따라서 공급 업체는 L2TP를 사용하여 사람들이 클라이언트-네트워크 시나리오에서 제품을 사용할 수 있도록합니다. 따라서 L2TP는 로깅에만 사용하고 나머지 세션은 IPSec을 사용합니다. 다른 두 가지 모드를 고려해야합니다. 사전 공유 키와 인증서.
참조 : http://seclists.org/basics/2005/Apr/139
IPsec 터널 모드
IPsec (인터넷 프로토콜 보안)이 터널 모드에서 사용되면 IPsec 자체는 IP 트래픽에 대해서만 캡슐화를 제공합니다. IPsec 터널 모드를 사용하는 주요 이유는 L2TP over IPsec 또는 PPTP VPN 터널링을 지원하지 않는 다른 라우터, 게이트웨이 또는 엔드 시스템과의 상호 운용성 때문입니다. 상호 운용성 정보는 Virtual Private Network Consortium 웹 사이트에서 제공됩니다.
참조 : http://forums.isaserver.org/m_2002098668/mpage_1/key_/tm.htm#2002098668