X‑VPN Premium Giveaway Is Happening Now on Our Subreddit!

X‑VPN Premium Giveaway Is Happening Now on Our Subreddit!
Enter Now
  • Blog
  • Cos’è L2TP? Significato, Vantaggi e Svantaggi, e Aggiornamento sulla Sicurezza del 2025

Cos’è L2TP? Significato, Vantaggi e Svantaggi, e Aggiornamento sulla Sicurezza del 2025

Set 26, 2025
What is L2TP

L2TP (Layer 2 Tunneling Protocol) è un protocollo VPN che crea un tunnel per i tuoi dati ma non li protegge con crittografia da solo. Per proteggere i dati, viene solitamente abbinato a IPsec, creando quello che è noto come L2TP/IPsec. Questa combinazione ti consente di creare tunnel virtuali sicuri su reti pubbliche.

Per anni, questa combinazione è stata una configurazione VPN popolare grazie alla sua ampia compatibilità. Ma nel 2025, sta lentamente perdendo terreno. Nuovi protocolli come IKEv2 e WireGuard sono ora favoriti per la loro migliore velocità, sicurezza e supporto sui dispositivi mobili.

In questa guida, spiegheremo cosa fa L2TP, come funziona con IPsec e se è ancora la scelta giusta per te oggi.

Uno sguardo veloce a L2TP in un minuto

Se hai poco tempo, ecco cosa devi sapere su L2TP:

L2TP/IPsec
  • Cosa è
    L2TP (Layer 2 Tunneling Protocol) è un metodo di tunneling VPN. Crea un percorso sicuro per il trasferimento dei dati, ma non cripta i dati.
  • Perché è necessario IPsec
    L2TP è quasi sempre utilizzato con IPsec. L2TP crea il tunnel, e IPsec aggiunge crittografia, autenticazione e integrità dei dati.
  • Dove viene utilizzato
    Comune nei sistemi legacy, VPN aziendali e dispositivi più vecchi. Integrato nella maggior parte delle piattaforme OS come Windows, macOS e Linux.
  • Perché sta diminuendo
    L2TP/IPsec è più lento a causa della doppia incapsulazione e ha difficoltà con la traduzione degli indirizzi di rete (NAT) e il superamento dei firewall.
  • Alternative all’avanguardia
    IKEv2, WireGuard e OpenVPN sono ora preferiti per la loro velocità, stabilità e supporto mobile.

Questa combinazione di L2TP con IPsec è conosciuta come L2TP/IPsec. È ancora in uso oggi, anche se non è più la scelta principale per le nuove configurazioni VPN.

Come funziona L2TP?

L2TP (Layer 2 Tunneling Protocol) è una tecnologia VPN che crea un tunnel virtuale tra due reti. Consente ai tuoi dati di viaggiare in modo sicuro dal punto A al punto B attraverso Internet pubblico.

Vale la pena notare che L2TP costruisce solo il tunnel. Se usato da solo, è come inviare una scatola non sigillata attraverso un tunnel in cui chiunque può sbirciare.

Ecco perché IPsec è sempre aggiunto:

  • Autenticazione – Conferma la tua identità.
  • Crittografia – Nasconde i dati da occhi esterni.
  • Controlli di integrità – Assicura che nessuno manometta i tuoi dati.

Insieme, chiamiamo questo L2TP/IPsec.

 Un Esempio del Mondo Reale

Immagina di lavorare da casa e di dover accedere alla rete interna della tua azienda, come un server di file o una stampante dell’ufficio. Ma la tua connessione passa attraverso internet pubblico, che è condiviso con milioni di utenti. Chiunque potrebbe potenzialmente vedere o manomettere i tuoi dati.

Qual è la soluzione?

Invece di inviare i tuoi dati senza protezione, fai due cose:

  1. Usa L2TP per incapsulare i dati, come metterli all’interno di un tunnel sicuro.
  2. Utilizza IPsec per bloccare il tunnel, aggiungendo crittografia e autenticazione.

Questa configurazione crea un tunnel VPN. L2TP costruisce il tunnel e IPsec lo protegge.

Analisi del flusso di lavoro L2TP/IPsec

Quindi, come funziona l’intero processo di comunicazione? Per capire come opera L2TP/IPsec, iniziamo a suddividerlo per ruoli:

3 main roles in L2TP/IPsec workflow

Avviando il VPN

Inizi il processo inserendo le tue credenziali VPN e facendo clic su “Connetti” sul tuo dispositivo. La tua richiesta viene inviata attraverso Internet verso l’infrastruttura VPN.

LAC (L2TP Access Concentrator) – Il punto di accesso

Questo è il primo passo per la tua connessione VPN. Potrebbe essere il tuo router di casa, il sistema del tuo fornitore di internet, o un gateway integrato all’interno della tua app VPN. Il LAC accetta la tua richiesta e inizia a costruire un tunnel virtuale utilizzando L2TP.

LNS (L2TP Network Server) – La destinazione

Dall’altra parte c’è l’LNS. Questo è il server VPN che si connette alla rete privata a cui desideri accedere. È spesso gestito dal tuo luogo di lavoro o dal fornitore di VPN. Una volta che il tunnel raggiunge l’LNS, ti assegna una presenza virtuale su quella rete, simile a ricevere un badge d’ufficio anche se stai lavorando da remoto.

Una volta che tutti i ruoli sono stati definiti, ecco come funziona l’intero processo di comunicazione dall’inizio alla fine:

How does L2TP work

Il tuo dispositivo → LAC → Internet → LNS → Rete privata

  1. Inizi la connessione sul tuo dispositivo inserendo le tue credenziali VPN. La richiesta viene inviata su Internet.
  2. La richiesta raggiunge il LAC (il punto di accesso dalla tua parte). Il LAC si prepara per il tunneling e mantiene lo stato della sessione.
  3. IPsec stabilisce il canale crittografato per proteggere la sessione. Questo strato sicuro viene prima.
  4. L2TP costruisce il tunnel all’interno di quel livello crittografato. Questo tunnel è il percorso che i tuoi dati utilizzeranno.
  5. Una volta che il traffico raggiunge il LNS, decripta il livello IPsec esterno, rimuove il tunnel L2TP e inoltra i dati alla loro destinazione sulla rete privata.
  6. Qualsiasi dato di ritorno torna indietro nello stesso modo, seguendo il tunnel crittografato al contrario.

Invece di due tunnel separati, L2TP/IPsec utilizza doppia incapsulazione: L2TP fornisce il percorso e IPsec aggiunge il lucchetto attorno ad esso. Offre una buona compatibilità e sicurezza, ma come vedremo più avanti, può anche introdurre problemi di velocità e connettività.

L2TP è sicuro nel 2025?

Come accennato in precedenza, L2TP da solo non è sicuro, motivo per cui di solito è abbinato a IPsec per formare L2TP/IPsec. Quindi la vera domanda è: È L2TP/IPsec ancora sicuro oggi?

Ancora sicuro, ma in calo di popolarità

Quando implementato correttamente, L2TP/IPsec è ancora considerato sicuro nel 2025. IPsec gestisce il lavoro di crittografia generando chiavi sicure durante ogni sessione e applicando algoritmi robusti come AES-256 (uno standard del settore) o 3DES (utilizzato nei sistemi più vecchi). Anche se qualcuno intercetta il tuo traffico, non sarà in grado di leggere i dati.

3 layers of "L2TP/IPsec"

La connessione crittografata include anche controlli di integrità per garantire che il tuo traffico non venga alterato o manomesso. Questi controlli si applicano sia ai tuoi dati principali che alle informazioni di controllo che gestiscono la connessione. Queste informazioni di controllo sono tipicamente racchiuse in qualcosa chiamato PPP (Point-to-Point Protocol). Puoi pensare al PPP come al contenitore interno che contiene i tuoi dati, proprio come mettere documenti in una busta sigillata prima di inviarli attraverso il tunnel.

Perché la configurazione è importante

Tuttavia, la sicurezza di L2TP/IPsec dipende dalla corretta configurazione. Chiavi pre-condivise deboli o configurazioni approssimative possono esporre il tunnel ad attacchi. Ecco perché i fornitori di VPN e gli amministratori di rete sottolineano l’importanza di utilizzare password forti, chiavi complesse e configurazioni precise. Sono circolate accuse secondo cui agenzie di intelligence come la NSA potrebbero aver indebolito alcune implementazioni (vedi discussione qui), ma il rischio principale si presenta quando vengono utilizzate password deboli o impostazioni obsolete. Con un’adeguata implementazione, L2TP/IPsec è ancora sicuro per la maggior parte dei casi d’uso aziendali e personali.

Pro e contro di L2TP

Sebbene L2TP/IPsec offra ancora una crittografia affidabile, le sue vere limitazioni oggi riguardano la velocità e la compatibilità. Poiché L2TP/IPsec incapsula il traffico due volte, una per il tunneling e una per la crittografia. Questo doppio processo consuma più risorse del dispositivo e aumenta l’overhead, il che può portare a velocità più lente rispetto ai protocolli più recenti.

Ha anche difficoltà con gli ambienti di rete odierni. L2TP/IPsec dipende da diverse porte (UDP 500, 4500, 1701) e utilizza il protocollo ESP. Pensa alle porte come a “porte” che i dati devono attraversare. Se un firewall chiude anche solo una di queste porte, il traffico VPN viene bloccato o diventa instabile. Ecco perché L2TP/IPsec spesso incontra problemi su reti rigide, Wi-Fi pubblici o dati mobili.

Quindi, possiamo riassumere i pro e i contro di L2TP come segue:

Pro

Facile da configurare su più dispositivi – Supporto integrato su Windows, macOS, Android e iOS.

Nessun software di terze parti necessario – Funziona con gli strumenti di sistema nativi.

Crittografia forte con IPsec – Offre sicurezza AES-256 o 3DES.

Buono per VPN site-to-site aziendali – Affidabile per connettere uffici periferici.

Ampio supporto per le legacy – Compatibile con hardware e sistemi di rete più vecchi.

Contro

Prestazioni più lente – La doppia incapsulazione aggiunge sovraccarico e riduce la velocità.

Difficoltà con firewall e NAT – Utilizza più porte e protocolli che potrebbero essere bloccati.

Non ideale per reti mobili/pubbliche – Meno stabile su dati mobili o Wi-Fi condiviso.

Configurazione manuale necessaria – La configurazione può essere complessa per gli utenti non tecnici.

Essere dismesso – I protocolli di nuova generazione come WireGuard offrono maggiore velocità e semplicità.

Può essere bloccato da reti o ISP restrittivi – Soprattutto in regioni ad alta censura.

Pertanto, nonostante la sua età, L2TP/IPsec è ancora utile in determinati scenari. È un’opzione solida per connessioni site-to-site aziendali, sistemi legacy o ambienti in cui la compatibilità integrata conta più della velocità. 

Tuttavia, per l’uso personale di VPN nel 2025, specialmente su reti mobili o restrittive, protocollo avanzati come WireGuard o IKEv2 sono spesso una scelta migliore. Offrono prestazioni più veloci, installazione più semplice e maggiore capacità di attraversamento del firewall

E ora, anche i servizi di VPN gratuite supportano questi protocolli avanzati, ad esempio, X-VPN ti consente di scegliere WireGuard nel suo piano gratuito, quindi non devi più fare affidamento su opzioni obsolete come L2TP.

A proposito, se stai ancora utilizzando L2TP/IPsec oggi, assicurati che sia configurato correttamente e abbinato a impostazioni di crittografia robuste. Altrimenti, potrebbe essere il momento di aggiornare.

L2TP vs Altri protocolli VPN

Tutti dicono che i protocolli VPN aggiornati sono più veloci e più affidabili rispetto a L2TP/IPsec. Ma cosa li rende esattamente migliori? E quali protocolli stanno guidando la strada oggi? In questa sezione, confronteremo L2TP con opzioni più recenti come IKEv2, WireGuard e OpenVPN, in modo che tu possa vedere chiaramente le differenze.

L2TP vs PPTP

PPTP è uno dei protocolli VPN più antichi. È veloce perché utilizza una crittografia molto debole, ma questo lo rende anche insicuro secondo gli standard attuali. L2TP, specialmente se combinato con IPsec, è molto più sicuro. PPTP è ora considerato obsoleto, mentre L2TP è ancora utilizzato nei sistemi legacy che necessitano di un supporto VPN di base.

L2TP vs IKEv2

IKEv2 è più recente e altamente affidabile sulle reti mobili. Si riconnette rapidamente quando si passa tra Wi-Fi e dati mobili, il che lo rende ideale per smartphone e laptop. A differenza di L2TP, che aggiunge solo il tunneling sopra IPsec, IKEv2 è parte nativa del framework IPsec, offrendo un’integrazione più stretta e una gestione della sicurezza più robusta. Per gli utenti mobili, IKEv2 è di solito la scelta migliore.

L2TP vs OpenVPN

OpenVPN è open-source, molto flessibile e può funzionare su quasi tutte le porte, incluso TCP 443, il che aiuta a bypassare i firewall e la censura. L2TP si basa su porte e protocolli fissi che sono spesso bloccati. Entrambi sono sicuri, ma OpenVPN offre generalmente una migliore adattabilità in ambienti restrittivi.

L2TP vs SSTP

SSTP, creato da Microsoft, utilizza SSL/TLS per fornire una forte crittografia e una facile traversata dei firewall. Funziona senza problemi sui sistemi Windows, ma ha un supporto limitato al di fuori di quell’ecosistema. L2TP è integrato in un numero maggiore di piattaforme in generale, ma SSTP potrebbe essere più affidabile per le implementazioni solo su Windows.

L2TP vs WireGuard

WireGuard è leggero, estremamente veloce e basato su crittografia moderna. Il suo design semplice riduce il sovraccarico, rende più facile l’audit e migliora le prestazioni. Rispetto a L2TP, WireGuard offre velocità più elevate, prestazioni più fluide e una configurazione più semplice. Molti esperti ora considerano WireGuard come la scelta predefinita di oggi, mentre L2TP è principalmente mantenuto per compatibilità legacy o aziendale.

Tabella di confronto

Protocol
Velocità e Prestazioni
Livello di Sicurezza
Firewall Traversal
Supporto della piattaforma
Miglior caso d’uso
L2TP
Più lento (la doppia incapsulazione aggiunge sovraccarico)
Nessuna crittografia da sola, sicura solo se abbinata a IPsec
Debole (porte fisse spesso bloccate)
Integrato nella maggior parte dei sistemi operativi (Windows, macOS, Linux, Android, iOS)
Sistemi legacy, compatibilità aziendale
PPTP
Molto veloce
Insecure (cifratura compromessa)
Povero
Ampiamente supportato ma obsoleto
Non raccomandato
IKEv2
Veloce, stabile su mobile
Forte, completamente integrato con IPsec
Moderato
Supportato su quasi tutti i sistemi operativi, eccellente su mobile
Utenti mobili, dispositivi in roaming
OpenVPN
Moderato a veloce
Molto forte (SSL/TLS, auditato dalla comunità)
Eccellente (funziona su qualsiasi porta, TCP/UDP)
Necessita di un client di terze parti
VPN personali sicuri, bypass della censura
SSTP
Moderato
Forte (basato su SSL/TLS)
Forte su Windows
Nativo di Windows, limitato altrove
Distribuzioni focalizzate su Windows
WireGuard
Molto veloce
Molto forte (crittografia avanzata)
Buono (solo UDP, ma flessibile)
Cross-platform, leggero
Scelta predefinita moderna per velocità e sicurezza

Conclusione finale

Alla fine della giornata, L2TP non porta più molto sul tavolo tranne la sua disponibilità integrata nella maggior parte dei sistemi operativi. Va bene se sei bloccato con attrezzature legacy o hai bisogno di compatibilità, ma i fornitori di VPN e la maggior parte degli utenti si sono già spostati. Oggi, protocolli come IKEv2, OpenVPN e WireGuard ti offrono la velocità, l’affidabilità e la sicurezza che L2TP semplicemente non può eguagliare. Se stai scegliendo una VPN nel 2025, ha molto più senso optare per un servizio all’avanguardia come X-VPN, che supporta questi protocolli e funziona senza problemi su diversi dispositivi.

Un VPN, tutti i protocolli di cui hai bisogno.

WireGuard, OpenVPN, L2TP, più il nostro protocollo proprietario — solo in X-VPN.

FAQ

Cos’è L2TP?

L2TP, abbreviazione di Layer 2 Tunneling Protocol, crea un percorso per i tuoi dati per muoversi attraverso Internet. Da solo, non fornisce crittografia. Ecco perché di solito lo vedrai abbinato a IPsec, uno strato di sicurezza che blocca il tunnel. Insieme, sono chiamati L2TP/IPsec.

L2TP cripta i dati?

L2TP stabilisce solo il tunnel ma non nasconde i contenuti al suo interno. Per proteggere la privacy delle informazioni, L2TP è quasi sempre utilizzato in combinazione con IPsec. IPsec gestisce la crittografia, l’autenticazione e i controlli di integrità, garantendo che l’intera connessione VPN sia sufficientemente sicura per uso aziendale o personale.

Quali porte utilizza L2TP?

L2TP si basa su UDP 1701 per il tunneling. Quando utilizzato con IPsec, L2TP richiede anche UDP 500 per impostare le chiavi di crittografia, UDP 4500 per il traversamento NAT e ESP (protocollo 50) per trasmettere il traffico crittografato. Se uno di questi è bloccato da un firewall, la VPN potrebbe non connettersi.

L2TP VPN è buono?

Questo dipende dalle tue esigenze specifiche. Può comunque essere utile se stai utilizzando sistemi più vecchi, un’installazione aziendale o se hai bisogno di un protocollo integrato nella maggior parte dei sistemi operativi. Detto ciò, protocolli più recenti come WireGuard o IKEv2 tendono ad essere più veloci, più facili da configurare e più affidabili in ambienti di rete ristretti. Per la maggior parte degli utenti nel 2025, questi protocolli comunemente usati ora sono generalmente la scelta più intelligente.

You May Also Like

Read More >