L2TP と PPTP の違いは何ですか?

L2TP と PPTP の違いは何ですか?

高性能な VPN サーバーが必要です。L2TP と PPTP の違いを教えていただけますか?

答え1

PPTP は比較的単純なカプセル化メカニズムを使用し、CPU 負荷の点では比較的安価な RC4 ストリーム暗号を使用します。L2TP ははるかに複雑なカプセル化メカニズムを備えており、最大 6 層のカプセル化が可能で、カプセル化された IPSec トンネルでは通常 3DES または (最近では) AES 暗号化が使用されます。3DES はハードウェアで実装すると比較的効率的ですが、私の経験では、3DES を使用するソフトウェアのみの L2TP は、より単純なカプセル化プロトコルの約 2 倍のオーバーヘッドがあります。ただし、同じハードウェアで PPTP と L2TP を同時に実行した経験はほとんどありません。AES を使用すると、CPU オーバーヘッドは低くなります。これは通常 3DES より 20 ~ 30% 低いと思いますが、それを裏付ける確かなデータはありません。

はるか昔(2002年/2003年)、私は多数の Intel\Shiva Netstructure 3120 および 3130 VPN ゲートウェイ60,000 人のリモート ユーザーをサポートしていました。インフラストラクチャの多くは、当時の実用的なパフォーマンスの限界かそれに近い状態で動作していました。デバイス自体は (ほとんど) 733Mhz Pentium III CPU と 512MB の RAM を搭載した標準の x86 サーバー ハードウェアでした。3130 には専用の暗号化アクセラレータ ハードウェア (DES/3DES 用) があり、90 ~ 95Mbps の暗号化スループットと 10,000 の同時トンネルを簡単に処理できましたが、3120 は基本的に暗号化アクセラレーションのないベアボーン サーバーであり、約 20Mbps のスループットと 2,000 の同時トンネルしか処理できませんでした。このスループットは、SST と呼ばれる独自の Shiva\Intel プロトコルに基づいており、1 つの UDP ポートのみで動作するという便利な機能がありましたが、同じハードウェアで IPSec V2 のスループットの約 75% を処理できました。当時承認中だった L2TP では、わずかに少ないスループットでした。実際には、3120 ゲートウェイは、L2TP を使用して 1000 個の同時トンネルと 10 Mbps 程度のスループットを簡単に処理できました。

私が言いたいのは、1GByte/秒以下のメモリ帯域幅しかサポートしていないアーキテクチャのシングル コア 733Mhz Intel Coppermine CPU 上で実行されるソフトウェアのみの L2TP 実装が、非常に多数の同時セッションで 10Mbps の暗号化スループットを楽々と処理できたということです。最新のマルチコア\マルチソケット サーバーは、ソケットあたり 20 ~ 50 倍の CPU パワーと 20 倍以上のメモリ帯域幅を備えているため、そのようなシステムではソフトウェアのみのソリューションで 1Gbps の L2TP スループットを簡単にサポートでき、暗号化ハードウェアがあれば、最新のシステムでは複数のギガビット インターフェイスでライン スピード L2TP を問題なく提供できるはずです。

答え2

簡単に言えば、L2TP は IPSec とともに使用され、PPTP は使用されません。L2TP の方が安全で、PPTP の方がセットアップが簡単です。

答え3

PPTPについては分かりませんが、IPSecの場合は暗号化方式の選択によってパフォーマンスが変わります。*nixボックスを使用している場合は、以下を実行します。

$ openssl 速度

システムでサポートされているさまざまな暗号化方式についてシステムのベンチマークを実行します。

関連情報