Para estabelecer um vínculo seguro entre um roteador Cisco e um não Cisco sem enviar informações em texto simples, você deve usar uma combinação de autenticação
Pap/CHAP com
l2tpv3 (protocolo de tunelamento da camada 2 versão 3) ou
ipsec sobre GRE (encapsulamento genérico de roteamento) .
*
Pap/Cap: Estes são protocolos de autenticação de protocolo ponto a ponto (PPP) que fornecem uma maneira mais segura de autenticar os roteadores do que usar senhas de texto simples. O PAP é menos seguro que o CAP, então CHAP geralmente é preferido.
*
l2tpv3: Este protocolo cria um túnel que encapsula a conexão PPP, fornecendo segurança e criptografia adicionais. O próprio L2TPV3 não fornece inerentemente criptografia; Ele depende de um protocolo de criptografia subjacente como o IPSEC.
*
ipsec sobre o GRE: O GRE cria um túnel entre os roteadores, e o IPSEC fornece criptografia e autenticação para os dados que atravessam esse túnel. Esta é uma solução muito robusta e comumente usada para conexões VPN de local a local seguras.
Embora o L2TPV3 * possa * usar o iPsec para criptografia, o iPsec sobre o GRE está mais direta e comumente associado à criptografia robusta. Portanto,
ipsec sobre o GRE com autenticação CHAP é geralmente a solução mais forte e mais recomendada para interoperabilidade segura entre os roteadores Cisco e não Cisco. Isso garante que as credenciais de autenticação e os dados que estão sendo trocados não sejam enviados em texto simples.