Сети для самых маленьких. часть одиннадцатая. mpls l3vpn
Содержание:
- Стандартизация GTP
- Установление связи
- Масштабирование. Подключение нового удаленного офиса через L2TPv2
- История
- GTP-U — туннелирование пользовательских данных GTP
- Рекомендации
- Описание
- SSTP
- Причины, по которым используется PPTP
- Что такое VPN-протокол
- Что такое VPN-туннелирование?
- L2TP и L2TP/IPsec
- L2TP / IPsec
- Что такое VPN, и как это работает?
- Что такое VPN?
- Компрессия данных внутри VPN соединения
- Автоматическое установление разорванного VPN соединения
- Стек протоколов
Стандартизация GTP
GTP изначально был стандартизирован в ETSI (Стандарт GSM 09.60). С созданием стандартов UMTS это было перенесено в 3GPP который по состоянию на 2005 г. поддерживает его как стандарт 3GPP 29.060. GTP ‘использует тот же формат сообщения, но его специальные применения описаны в стандарте 32.295 вместе со стандартизованными форматами для передаваемых данных о начислении платы.
Более поздние версии TS 29.060 не рекомендуют взаимодействие GTPv1 / v0, так что нет возможности отката в случае, если GSN не поддерживает более высокую версию.
GTPv2 (для усовершенствованных пакетных услуг) был разработан в начале 2008 года и выпущен в декабре того же года. GTPv2 предлагает откат к GTPv1 через более ранний механизм «Версия не поддерживается», но явно не предлагает поддержки отката к GTPv0.
Установление связи
Согласование туннеля IPsec осуществляется через протокол IKE, который обеспечивает зашифрованное и аутентифицированное соединение между двумя сторонами связи. В процедуре подключения будут согласованы ключи и безопасность, используемые для установления соединения IPsec. Процедура подключения состоит из двух отдельных частей. Мы объясним эти две части ниже.
1. Обеспечьте аутентификацию и безопасность соединения.
Для защиты соединения будет использоваться алгоритм симметричного шифрования и подпись HMAC. Обмен ключами осуществляется с использованием алгоритма обмена ключами, такого как Diffie-Hellman. Этот метод не гарантирует, что участники являются теми, кем они являются, поэтому мы будем использовать предварительный общий ключ или цифровые сертификаты.
Первая часть связи заканчивается, когда параметры безопасности согласованы, и канал связи защищен.
2. Обеспечить конфиденциальность данных.
Установленный нами защищенный канал IKE используется для согласования определенных параметров безопасности IPsec (заголовок AH или ESP, алгоритмы аутентификации и т. Д.). Эти конкретные параметры могут включать новые ключи Диффи-Хеллмана для обеспечения большей безопасности, если мы настроили PFS (Perfect Direct Confidentiality), что настоятельно рекомендуется для повышения надежности VPN.
Масштабирование. Подключение нового удаленного офиса через L2TPv2
*Nov 9 10:31:35.178: VPDN uid:123 disconnect (AAA) IETF: 17/user-error Ascend: 26/PPP CHAP Fail *Nov 9 10:31:35.178: VPDN uid:123 vpdn shutdown session, result=2, error=6, vendor_err=0, syslog_error_code=8, syslog_key_type=1 |
LNS# username LAC_9 password 0 cisco123 |
LAC_9# username LNS password 0 cisco123 ! l2tp-class client.init.class authentication password cisco123 ! pseudowire-class pwclass1 encapsulation l2tpv2 protocol l2tpv2 client.init.class ip local interface Ethernet0/0 ! interface Loopback0 ip address 9.9.9.9 255.255.255.255 ! interface Virtual-PPP1 ip address loopback0 ppp authentication ms-chap-v2 no cdp enable pseudowire 55.1.1.3 1 pw-class pwclass1 ! ip route 192.168.1.0 255.255.255.0 Virtual-PPP1 |
LNS#sh vpdn tunnel L2TP Tunnel Information Total tunnels 2 sessions 2 LocTunID RemTunID Remote Name State Remote Address Sessn L2TP Class/ Count VPDN Group 35949 21672 LAC est 77.1.1.7 1 VPDN-L2TP 49973 18492 LAC_9 est 44.1.1.9 1 VPDN-L2TP |
LNS# interface Loopback0 ip address 3.3.3.3 255.255.255.255 router ospf 1 network 3.3.3.3 0.0.0.0 area 0 |
LAC# interface Loopback0 ip address 7.7.7.7 255.255.255.255 !interface Loopback1 ip address 77.77.77.77 255.255.255.255 ! router ospf 1 router-id 7.7.7.7 network 7.7.7.7 0.0.0.0 area 0 network 77.77.77.77 0.0.0.0 area 0 |
LAC_9# interface Loopback0 ip address 9.9.9.9 255.255.255.255 !interface Loopback1 ip address 99.99.99.99 255.255.255.255 ! router ospf 1 router-id 9.9.9.9 network 9.9.9.9 0.0.0.0 area 0 network 99.99.99.99 0.0.0.0 area 0 |
LNS#sh ip ospf neighbor Neighbor ID Pri State Dead Time Address Interface 9.9.9.9 0 FULL/ — 00:00:39 9.9.9.9 Virtual-Access3 7.7.7.7 0 FULL/ — 00:00:39 7.7.7.7 Virtual-Access4 192.168.1.1 1 FULL/DR 00:00:39 192.168.1.1 Ethernet0/0 Все региональные офисы видят маршруты друг друга через R3 – L2TPv2 HUBLAC_9#sh ip route ospf (видны маршруты маршрутизатора R7) 7.0.0.0/32 is subnetted, 1 subnets O 7.7.7.7 [110/3] via 3.3.3.3, 00:02:14, Virtual-PPP1 77.0.0.0/32 is subnetted, 1 subnets O 77.77.77.77 [110/3] via 3.3.3.3, 00:02:14, Virtual-PPP1 Трассировка между удаленными офисами:LAC_9#traceroute 77.77.77.77 source 99.99.99.99 Type escape sequence to abort. Tracing the route to 77.77.77.77 VRF info: (vrf in name/id, vrf out name/id) 1 3.3.3.3 5 msec 2 msec 4 msec 2 7.7.7.7 5 msec 4 msec * |
25.025.16HUB
C 16.16.16.16 is directly connected, Virtual-Access4) |
здесь
История
Опубликовано в 2000 году , как это предлагается стандартный RFC 2661, L2TP имеет свои истоки в основном в двух старых протоколов туннелирования для точки к точке связи: Cisco «s Layer 2 Forwarding Protocol (L2F) и Microsoft » s
точка-точка туннельный протокол (PPTP ). Новая версия этого протокола, L2TPv3 , появилась как предложенный стандарт RFC 3931 в 2005 году. L2TPv3 обеспечивает дополнительные функции безопасности, улучшенную инкапсуляцию и возможность передачи каналов данных, отличных от простого протокола точка-точка (PPP), по IP-сети. (например: Frame Relay , Ethernet , ATM и т. д.).
GTP-U — туннелирование пользовательских данных GTP
GTP-U, по сути, является относительно простым протоколом туннелирования на основе IP, который разрешает множество туннелей между каждым набором конечных точек. При использовании в UMTS каждый абонент будет иметь один или несколько туннелей, по одному для каждого активного контекста PDP, а также, возможно, иметь отдельные туннели для определенных соединений с различными требованиями к качеству обслуживания.
Отдельные туннели идентифицируются TEID (идентификатором конечной точки туннеля) в сообщениях GTP-U, который должен быть динамически распределенным случайным числом. Если это случайное число равно криптографический качество, то он обеспечит определенную защиту от определенных атак. Даже в этом случае требование стандарта 3GPP состоит в том, что весь трафик GTP, включая пользовательские данные, должен отправляться в защищенных частных сетях, а не напрямую подключаться к Интернету. Это происходит на UDP-порту 2152.
В GTPv1-U Протокол используется для обмена пользовательскими данными через туннели GTP через интерфейсы Sx. IP-пакет для UE (конечная точка пользователя) инкапсулируется в пакет GTPv1-U и туннелируется между P-GW и eNodeB для передачи в отношении UE через интерфейсы S1-U и S5 / S8.
Рекомендации
- Стандарт GSM 09.60, ETSI, 1996–98, этот стандарт охватывает исходную версию 0 GTP.
- 3GPP TS 29.060 V6.9.0 (2005-06), Проект партнерства третьего поколения, 650 Route des Lucioles — Sophia Antipolis, Valbonne — FRANCE, 2005-06. Это основной стандарт, определяющий все варианты GTP для GTP версии 1.
- 3GPP TS 32.295 V6.1.0 (2005-06), Проект партнерства третьего поколения, 650 Route des Lucioles — Sophia Antipolis, Valbonne — FRANCE, 2005-06. Этот стандарт предусматривает использование GTP для начисления платы.
- 3GPP TS 29.274 V8.1.0 (2009-03), Проект партнерства третьего поколения, 650 Route des Lucioles — Sophia Antipolis, Valbonne — FRANCE, 2009-03 гг. GTPv2 для развитой GPRS.
Описание
Весь пакет L2TP, включая полезную нагрузку и заголовок L2TP, отправляется в дейтаграмме протокола дейтаграмм пользователя (UDP). Достоинством передачи по UDP (а не по TCP) является то, что она позволяет избежать «проблемы срыва TCP». Обычно сеансы PPP проходят в туннеле L2TP. L2TP сам по себе не обеспечивает конфиденциальности или строгой аутентификации. IPsec часто используется для защиты пакетов L2TP, обеспечивая конфиденциальность, аутентификацию и целостность. Комбинация этих двух протоколов обычно известна как L2TP / IPsec (обсуждается ниже).
Две конечные точки туннеля L2TP называются концентратором доступа L2TP (LAC) и сетевым сервером L2TP (LNS). LNS ждет новых туннелей. После установления туннеля сетевой трафик между одноранговыми узлами становится двунаправленным. Чтобы быть полезными для работы в сети, протоколы более высокого уровня затем проходят через туннель L2TP. Чтобы облегчить это, в туннеле устанавливается сеанс L2TP для каждого протокола более высокого уровня, такого как PPP. Либо LAC, либо LNS могут инициировать сеансы. Трафик для каждого сеанса изолирован L2TP, поэтому можно настроить несколько виртуальных сетей через один туннель.
Пакеты, которыми обмениваются в туннеле L2TP, классифицируются как пакеты управления или пакеты данных . L2TP обеспечивает функции надежности для пакетов управления, но не обеспечивает надежность для пакетов данных. При желании надежность должна быть обеспечена вложенными протоколами, работающими в каждом сеансе туннеля L2TP.
L2TP позволяет создать виртуальную частную коммутируемую сеть (VPDN) для подключения удаленного клиента к его корпоративной сети с использованием общей инфраструктуры, которой может быть Интернет или сеть поставщика услуг.
SSTP
Это еще раз протокол Microsoft, выпущенный вместе с Windows Vista. Он интегрирован с версиями Windows и помечен как протокол «только для Windows».
Несмотря на свою маркировку, этот протокол является полностью функциональным для различных других платформ, таких как Linux, SEIL и RouterOS. Тем не менее, эта совместимость не является повсеместной.
В свете безопасности его репутация считается превосходной. Он поставляется с очень хорошо защищенным шифрованием AES, а также использует соединение SSL v3. Использование этого соединения позволяет обойти межсетевые экраны NAT и любую другую блокировку, которая значительно удобна.
Кроме того, он использует 2048-битные сертификаты SSL / TLS для аутентификации и 256-битные ключи SSL для шифрования. Обе эти технологии прилично помогают в безопасности.
Однако, несмотря на меры безопасности, его связь с Microsoft вызывает много тревог. Это из-за слухов о его сотрудничестве с АНБ. Большинство людей считают это небезопасным из-за мысли о том, что это имеет черный ход для АНБ.
Несмотря на этот факт, этот протокол в целом считается достаточно хорошим.
Хорошая сторона SSTP
- Может обойти большинство межсетевых экранов и блокировок
- Обеспечивает хорошие меры безопасности
- Поставляется полностью интегрированным с Windows и другими платформами Microsoft
- Он обычно использует шифрование AES, но также поддерживает широкий спектр различных алгоритмов шифрования.
Плохая сторона SSTP
- Это может иметь черный ход с АНБ
- Его максимальная совместимость только с окнами.
- Ни одна третья сторона еще не проверяла его
Торги Прощания
Все еще обеспокоены? После этого понимания я искренне сомневаюсь в этом! Надеюсь, что для тех, кто испытывал тревожные атаки в отношении VPN и как выбрать лучший из них, это прояснит ситуацию. Так как насчет того, чтобы пойти дальше и обновить свои основы конфиденциальности?
Причины, по которым используется PPTP
Настройка PPTP VPN — это простой процесс. Создание безопасного PPTP-соединения может быть выполнено на нескольких устройствах, таких как ноутбуки, ПК, маршрутизаторы, Xbox, смартфоны и многие другие. VPN PPTP предоставляют безопасное соединение, которое помогает вам тремя различными способами;
Он скрывает ваш IP-адрес, защищает и передает данные через безопасный туннель и передает данные, не влияя на производительность сервера
Служба PPTP VPN поможет вам открыть заблокированные или недоступные веб-сайты. Использование данного сервиса позволяет вам получать доступ к любимым фильмам и телепередачам в любой точке мира. Он обеспечивает быстрое соединение, которое идеально подходит для потоковой передачи, поскольку использует очень простое шифрование.
Это также является недостатком использования PPTP, поскольку это не самая безопасная VPN для использования.
Что такое VPN-протокол
Протоколы VPN сетей представляют собой комплексный сервис, который мы используем для организации безопасного подключения между двумя устройствами. Это набор стандартов кодировки информации с последующей ее передачей от клиента (компьютера или устройства пользователя) к серверам, и обратно. VPN-протокол обладают различными характеристиками для того, чтобы они могли быть эффективными при наличии разных условий использования. Одни больше подходят для подключения в мобильных телефонах, другие, как например IKEv2, идеальны для стационарного оборудования. VPN-протокол — что это означает для простого пользователя? Говоря простыми словами, для одних VPN-протоколов в приоритете конфиденциальность клиента, для других – скорость передачи данных. Поэтому стоит учитывать свою активность в сети и чего вы хотите добиться, подключая VPN-протокол как плагин к браузеру или как ПО к устройству.
Что такое VPN-туннелирование?
Когда вы впервые подключаетесь к VPN, ваше устройство и VPN-сервер выполняют рукопожатие и обмениваются ключами шифрования. Это гарантирует, что только сервер VPN может расшифровать данные, отправленные с вашего устройства, и, наоборот, только ваше устройство может расшифровать данные, отправленные с сервера VPN.
Как только соединение установлено, ваше устройство и сервер могут безопасно передавать данные туда и обратно через «туннель». Данные шифруются с помощью ключа еще до того, как они покинут ваше устройство. Когда он достигает VPN-сервера, он расшифровывается, затем пересылается в конечный пункт назначения – веб-сайт, приложение, потоковую службу и т.д.
Данные, поступающие из Интернета, проходят тот же процесс в обратном порядке: данные отправляются из приложения или веб-сайта на сервер VPN. Сервер VPN шифрует данные и отправляет их на ваше устройство, где они расшифровываются с помощью ключа.
Аналогия с «туннелем» исходит из шифрования VPN. Данные могут передаваться между туннелем и обратно, но есть только две конечные точки – ваше устройство и сервер VPN – где данные зашифровываются и дешифруются.
L2TP и L2TP/IPsec
Протокол туннелирования уровня 2, в отличие от других протоколов VPN, не шифрует и не защищает данные. Из-за этого часто используются дополнительные протоколы, в частности IPSec, с помощью которого данные шифруются еще до передачи. Все современные устройства и системы, совместимые с VPN, имеют встроенный протокол L2TP/IPSec. Установка и настройка совершаются легко и не занимают много времени, однако может возникнуть проблема с использованием порта UDP 500, который блокируется файрволами NAT. Так что, если протокол используется с брандмауэром, может потребоваться переадресация портов.
Не известно о каких-либо крупных уязвимостях IPSec, и при правильном применении, этот протокол обеспечивает полную защиту конфиденциальных данных. Тем не менее, Эдвард Сноуден также отмечает, что и этот протокол не так безопасен. Джон Гилмор, основатель и специалист по безопасности Electric Frontier Roundation, заявляет, что Агентство национальной безопасности США намеренно ослабляет протокол. Более того, двукратное капсулирование данных делает протокол не столь эффективным, как, например, решения на основе SSL, но при этом он работает медленнее других протоколов.
Плюсы
- Считаются относительно безопасными протоколами
- Доступны в большинстве систем и почти на всех устройствах
- Простая настройка
Минусы
- Медленнее, чем OpenVPN
- Защита протокола нарушена Агентством национальной безопасности США
- Сложно использовать при наличии блокировки со стороны брандмауэра
- Вероятнее всего, Агентство национальной безопасности США намеренно ослабляет протокол.
L2TP / IPsec
L2TP сам по себе является протоколом туннелирования, как и PPTP, то есть он не обеспечивает никакой защиты от шифрования. Именно поэтому он должен быть в паре с IPsec, который является протоколом VPN, который обеспечивает шифрование.
L2TP / IPsec поставляется только с двумя стандартами шифрования. Наиболее популярным стандартом является AES, который использует 256-битный ключ шифрования AES. Другой стандарт, предлагаемый здесь, это 3DES. Это не очень используется сейчас из-за известных уязвимостей.
Хотя L2TP почти так же стар, как PPTP, он все еще довольно популярен. Это происходит главным образом потому, что, как и PPTP, он интегрирован с несколькими платформами. Кроме того, он достаточно прост и удобен в использовании и настройке.
Кроме того, этот протокол не был большой жертвой проникновений и взломов, главным образом потому, что он в паре с IPsec. Тем не менее, такое сопряжение может быть важным аспектом безопасности, но оно, безусловно, отстает в соединении и скорости.
Поскольку протокол L2TP обычно связан с другим протоколом, он предлагает двойную инкапсуляцию. Недостатком здесь является то, что здесь трафик сначала должен быть преобразован в форму L2TP. При этом, несмотря на наличие дополнительного защитного слоя, соединение становится медленным.
Хорошая сторона для L2TP / IPsec
- Он совместим практически с любым устройством и удобен для пользователя
- Может быть принято как достаточно хорошая мера безопасности
- Это позволяет многопоточность при необходимости повышения производительности.
Плохая сторона L2TP / IPsec
- Брандмауэры могут заблокировать это
- Ходят слухи, что АНБ ослабило протокол и сделало его менее безопасным
- Он имеет проблемы со скоростью из-за двойной инкапсуляции.
Что такое VPN, и как это работает?
VPN расшифровывается как Virtual Private Network — Виртуальная Приватная Сеть. ВПН (программа или плагин) как бы создает отдельную защищенную сеть поверх вашего обычного интернет-соединения. Выглядит это следующим образом.
Система создает зашифрованное соединение — защищенный канал, соединяющий вас с сервером провайдера VPN-услуг. А уже с этого сервера осуществляется обычный выход в интернет. То есть, в отличие от обычного интернет-соединения, здесь нас сложнее отследить и украсть какие-то приватные данные. Плюс, если какой-то сайт, например, заблокирован на территории РФ, а сервер VPN-провайдера находится, скажем, в Голландии, вам эти блокировки — по барабану
Убиваем двух зайцев одним выстрелом. Давайте разберем и разделаем тушку каждого из них отдельно.
Защита личных данных от злоумышленников
Если вы думаете, что хакеры, вирусы и прочие интернет-пугалки — это вымысел, и всё это сильно преувеличено, значит, либо вы пока не занимаетесь такими вещами, как интернет-инвестирование и криптовалюта, либо ваша первая потеря денег по беспечности не за горами
Поверьте, безопасность в нашем деле — то, чем нельзя пренебрегать. Особенно это вас касается, если вы любите путешествовать и сидеть в интернете с ноутбука или смартфона в публичных местах — например, через вайфай в какой-нибудь кафешке или аэропорту. Никогда не знаешь, где нарвешься на неприятности — почему бы не подстраховаться?
Я не стану уверять вас, что наличие зашифрованного канала избавит вас от всех подобного рода рисков, утверждать такое было бы слишком наивно. Но всё же отследить вас, когда есть такая прослойка, гораздо сложнее. И, кстати, это касается не только таких данных, как логины/пароли. Ваше местоположение тоже гораздо труднее определить, если постоянно используется VPN.
Конечно, я думаю, спецслужбам не составит особого труда решить задачу вашей локализации, у них скорее всего есть свои, обкатанные схемы. Но, вот, какая-нибудь гопота, желающая познакомиться с вашей криптой поближе, вряд ли обладает необходимым инструментарием, и от общения с ней ВПН вас вполне способен уберечь.
Обход блокировок провайдера
Министерство Правды решило, что вам не нужно больше получать информацию с любимого ресурса? Или пользоваться удобным и привычным мессенджером? А вы по натуре — бунтарь, и не готовы принять это решение? Стоп, да нет же, снимите перстень отрицалы, поставьте лучше себе хороший VPN!
Зачастую в программе или плагине для VPN, есть возможность выбора страны, через которую будет происходить подключение. Подключаясь через сервер, находящийся в выбранной стране, мы для всех как бы создаем видимость, что мы реально сидим там. Допустим, это будет Германия, подключились через неё. Зайдя через такое подключение на какой-то сайт, заблокированный для жителей России, мы не столкнемся с этими ограничениями. Сторонний наблюдатель-то видит, что мы сидим в Германии, посещение данного сайта для немецких ip-адресов открыто.
Конечно, вы можете столкнуться с какими-то ограничениями и для той страны, которую вы выбрали в VPN, но никто вам не мешает попробовать вторую, третью, пятую, десятую географическую зону и подобрать ту, которая даст вам доступ к необходимому ресурсу.
Что такое VPN?
VPN или виртуальная частная сеть – это способ повысить безопасность и конфиденциальность системы. Это поможет вам установить безопасное и безопасное соединение через Интернет или менее безопасные сети.
Известно, что он обеспечивает максимальную конфиденциальность и безопасность для своих пользователей. Это достигается с помощью метода зашифрованного туннелирования и различных других функций безопасности.
При использовании VPN без изменений пользователь может оставаться анонимным через Интернет, что обеспечивает конфиденциальность. Кроме того, он предлагает максимальную защиту от хакеров и других кибер-проблем, которые могут причинить вред.
VPN может помочь в достижении следующих целей:
- Обойти географические ограничения
- Защитить от хакеров и перехватчиков данных
- Позволяет оставаться анонимным онлайн
- Легко стрим Netflix
Помимо этих вещей, VPN могут помочь скрыть данные о просмотре веб-страниц. Это происходит путем изменения вашего IP-адреса и предоставления вам псевдо-адреса, а также путем шифрования ваших данных. Однако большая часть функции VPN зависит от протоколов, которые она использует.
Каждый VPN имеет несколько протокольных сервисов, которые помогают в различных веб-действиях. Я взял на себя смелость объяснить протоколы VPN ниже.
Компрессия данных внутри VPN соединения
Данные, передаваемые по VPN туннелю, могут подвергаться компрессии для более эффективного использования полосы пропускания. Для включения компрессии ее методы должны поддерживать обе стороны соединения – клиент и сервер. Методы компрессии согласуются при установлении соединения и остаются неизменными всю сессию.
Если методы компрессии не были успешно согласованы сторонами при установлении соединения, то соединение или не будет успешно установлено или будет установлено без использования компрессии. Это будет происходить в соответствии с параметрами, установленными в настройках VPN соединения сервера и клиента.
Автоматическое установление разорванного VPN соединения
Для автоматического установления разорванного соединения часто используются внутренние механизмы контроля за состоянием соединения и его перезапуском. Так, например, протокол OpenVPN может перезапускать соединение при отсутствии ответов на отосланные пакеты icmp, не используя для этого какие-либо внешние средства.
Далее о протоколах:
ДОПОЛНИТЕЛЬНО
Кроме базового функционала по объединению VPN туннелей с различными протоколами, в системе VPNKI вы можете воспользоваться удаленным доступом к компьютеру или камере, используя:
Доступ из Интернет через HTTP и SOCK5 прокси
Публикацию URL по которому вы будете попадать на свое домашнее устройство
Проброс порта TCP, который будет вести на устройство в вашей сети
Стек протоколов
Протоколы приложений |
IP (пользователь) |
GTP |
UDP |
IP |
Уровень 2 (например, WAN или Ethernet) |
Стек протокола GTP-U |
GTP можно использовать с UDP или TCP . GTP версии 1 используется только для UDP.
По состоянию на 2018 год определены три версии: версии 0, 1 и 2. Версия 0 и версия 1 значительно отличаются по структуре. В версии 0 протокол сигнализации (протокол, который устанавливает туннели путем активации контекста PDP) объединен с протоколом туннелирования на одном порту. Каждая из версий 1 и 2 представляет собой по сути два протокола: один для управления (называемый GTP-C), а другой для туннелирования пользовательских данных (называемый GTP-U). GTP версии 2 отличается от версии 1 только в GTP-C. Это связано с тем, что 3GPP определяет улучшения GTP-C для EPS в версии 2 для улучшения обработки однонаправленного канала.
GTP-U также используется для передачи пользовательских данных от RNC к SGSN в сетях UMTS. Однако в этом случае сигнализация выполняется с использованием RANAP вместо GTP-C.