Différence entre PPTP et L2TP

27 0 0 0

PPTP vs L2TP

Un protocole de tunneling est utilisé pour transporter une charge utile sur un réseau de livraison incompatible. Il peut également être utilisé pour fournir un chemin protégé via un réseau. Dans sa description de base, il s'agit d'un protocole de communication à encapsuler à un niveau égal ou inférieur.

Les protocoles de tunneling sont également des transporteurs de plusieurs protocoles. Ce sont des véhicules pour les VPN cryptés.

PPTP

Le protocole PPTP ou protocole de tunneling point à point est une méthode utilisée pour créer des réseaux privés virtuels sur Internet. Il est développé par Microsoft. Grâce à son utilisation, les utilisateurs peuvent accéder à distance aux réseaux d'entreprise à partir de n'importe quel fournisseur de services Internet (ISP) prenant en charge le protocole.Le protocole PPTP fonctionne au niveau de la couche liaison de données du modèle OSI.

Il existe différents types de protocole réseau et PPTP les encapsule et les transporte sur IP. Si le protocole d'origine est IP, ses paquets suivront en tant qu'informations cryptées le long des paquets PPTP. Comme prévu, PPTP est dérivé des protocoles GRE (Generic Routing Encapsulation) et PPP (Point-to-Point Protocol). Comme c'est le cas chez Microsoft, le chiffrement est effectué via le chiffrement point à point Microsoft basé sur RC4.

PPTP est souvent privilégié car il est facile à utiliser et à configurer. Cependant, il peut être brutal et, en termes de fonctionnalité et d’efficacité, il peut être surpassé par ses descendants tels que L2TP. PPTP est plutôt ancien mais toujours considéré comme populaire jusqu'à maintenant.

Dans PPTP, les flux de contrôle et de données sont séparés. Les flux de contrôle sont sur TCP tandis que les flux de données sont sur GRE. Cela rend PPTP moins compatible avec les pare-feu, car GRE n'est souvent pas pris en charge.

L2TP

Le protocole de tunneling de couche 2 ou L2TP est un protocole de tunnelage qui permet aux utilisateurs distants d'accéder au réseau commun. Le protocole L2TP permet à une session PPP (Point-to-Point Protocol) de voyager sur plusieurs réseaux et liaisons. Le protocole L2TP provient en fait du protocole PPTP de la technologie de transfert L2F ou de couche 2 de Microsoft et de Cisco. Ainsi, LT2P présente les caractéristiques de PPTP puisqu'il combine les canaux de contrôle et de données de PPTP et qu'il s'exécute sur un protocole de transport plus rapide, UDP.

Étant donné que le protocole UDP est rapide et plus idéal dans les échangeurs temps réel, outre le transport combiné des flux de contrôle et des flux de données, le protocole L2TP s’avère plus convivial pour les pare-feu.

Lorsque la sécurité est une priorité, L2TP est une meilleure option car elle nécessite des certificats contrairement à PPTP. De ce fait, les organismes responsables de la normalisation sont plus enclins à adopter le L2TP. Cependant, le protocole L2TP a tendance à être plus compliqué que son prédécesseur, le PPTP.

Pour le moment, où Microsoft dicte principalement le cryptage et le décryptage, le protocole PPTP est toujours considéré comme un choix plus pratique et plus populaire.

Résumé:

1. PPTP est développé par Microsoft tandis que L2TP a ajouté les fonctionnalités de PPTP à ses propres fonctionnalités, en plus de L2F. 
2. Le protocole L2TP est plus sécurisé que le protocole PPTP. 
3. PPTP est plus facile à utiliser et à configurer. 
4. Dans PPTP, les flux de contrôle et de données sont séparés, tandis que L2TP transporte les deux flux en combinaison.


  • x
  • Standard:

Responder

envoyer
Connectez-vous pour répondre. Se connecter | Enregistrer

Remarque Remarque : Afin de protéger vos droits et intérêts légitimes, ceux de la communauté et des tiers, ne divulguez aucun contenu qui pourrait présenter des risques juridiques pour toutes les parties. Le contenu interdit comprend, sans toutefois s'y limiter, le contenu politiquement sensible, le contenu lié à la pornographie, aux jeux d'argent, à l'abus et au trafic de drogues, le contenu qui peut divulguer ou enfreindre la propriété intellectuelle d'autrui, y compris les secrets professionnels, les marques commerciales, les droits d'auteur et les brevets, ainsi que la vie privée personnelle. Ne partagez pas votre nom d'utilisateur ou votre mot de passe avec d'autres personnes. Toutes les opérations effectuées à partir de votre compte seront considérées comme vos propres actions, et toutes les conséquences en découlant vous seront imputées. Pour plus de détails, voir « Politique de confidentialité ».
Si le bouton de la pièce-jointe n'est pas disponible, mettez à jour Adobe Flash Player à la dernière version.
Connectez-vous pour participer à la communication et au partage

Connectez-vous pour participer à la communication et au partage

S'identifier