L2TP -Bedeutung

VPN -Protokolle: L2TP/ipsec

Wie das Beispiel zeigt, ermöglicht es Layer -2. Remote -Workstations und zentrale Server können einen sicheren Einzeltunnel für die Übertragung vertraulicher Daten und Workflows einrichten.

Schicht Tunneling -Protokoll (L2TP)

Das Tunneling -Protokoll der Layer 2 (L2TP) wird verwendet, um Informationen sicher und schnell in öffentlichen Netzwerken zu übertragen. Das Protokoll hat viele Anwendungsfälle, aber das bekannteste ist Teil von virtuellen privaten Netzwerken (VPNs).

L2TP wurde 2000 von Microsoft und Cisco Technicians als Ersatz für das ältere Punkt-zu-Punkt-Tunneling-Protokoll (PPTP) erstellt. Der neue Standard erhielt der Code RFC 2661 und kombiniert zwei Elemente: PPTP und Cisco’s Layer 2 -Weiterleitungsprotokoll (LTF). Die beiden Komponenten arbeiten zusammen, um zu erstellen Stabile Punkt-zu-Punkt-Verbindungen an der OSI-Modellschicht 2.

Im Jahr 2005 wurde der anfängliche L2TP -Standard auf L2TPV3 aktualisiert. Dieses neue Update verbesserte die Kapselungsfunktionen des Protokolls und erhöhte seine Geschwindigkeit. Seitdem ist L2TP ein geworden Regelmäßige Merkmale von VPN -Netzwerken, Normalerweise in Kombination mit dem IPSec -Sicherheits- und Authentifizierungsprotokoll.

In diesem Artikel wird L2TP detaillierter untersucht, einschließlich einer kurzen Analyse der Funktionsweise dessen, was er verwendet werden kann und wie L2TP in Kernbereichen funktioniert.

L2TP -Protokolle und -komponenten

Das Tunneling -Protokoll in Layer 2 umfasst tatsächlich zwei Protokolle: Microsoft PPTP und Cisco’s LTF. In der Praxis gibt es zwei Endpunkte eines Tunnels, der über L2TP erstellt wurde: den L2TP -Zugriffskonzentrator (LAC) und den L2TP -Netzwerkserver (LNS):

L2TP -Zugangskonzentrator

Der LAC empfängt Daten von Remote -Geräten und geht sie sicher an die LNS weiter. Der LAC verhandelt eine Point-to-Point-Verbindung (PPP), um Datenrahmen zu übertragen. Es könnte sich in den Rechenzentren des Unternehmens befinden, aber LACs kann auch in ISPs integriert werden, um den L2TP -Verkehr im Internet zu leiten.

L2TP -Netzwerkserver

Das LNS befindet sich am anderen Ende des L2TP -Tunnels und fungiert als Abschlusspunkt für PPP -Sitzungen. Es fungiert als ein Tor zwischen öffentlichen und privaten Netzwerken und ermöglicht verschlüsseltem Verkehr auf Netzwerkanlagen zuzugreifen.

Wie funktioniert L2TP??

L2TP trägt OSI Layer 2 -Verkehr in Layer 3 -Netzwerken. Es erreicht dies in einem dreistufigen Prozess.

Erstens muss L2TP muss eine Verbindung erstellen zwischen dem LAC und dem LNS. Der LNS und LAC dienen als Endpunkte für den Punkt-zu-Punkt-Tunnel und müssen die Beziehung zwischen ihnen verhandeln, bevor sie Daten übertragen. Jedem Gerät in der Kette wird eine IP -Adresse zugewiesen.

Die zweite Stufe beinhaltet Verhandlung die Übertragung. L2TP muss die PPP -Verbindungsschicht aktivieren und die Bedingungen für die Datenübertragung erstellen. Datenrahmen werden dann eingekapselt und für die Übertragung vorbereitet.

Schließlich l2tp erstellt den Tunnel. Dies ist im Allgemeinen eine direkte Verbindung zwischen der Remote -Workstation und einem LAC bei ihrem örtlichen Internetdienstanbieter (ISP). Der LAC akzeptiert den Tunnel und weist einen Netzwerk -Slot zu. Das LNS erstellt eine virtuelle PPP -Schnittstelle und Rahmen reisen zwischen den Endpunkten. Das LNS entfernt dann die Kapselungsinformationen und übergibt jedes einzelne IP -Paket als regulärer Rahmen an den lokalen Netzwerkserver.

Wie das Beispiel zeigt, ermöglicht es Layer -2. Remote -Workstations und zentrale Server können einen sicheren Einzeltunnel für die Übertragung vertraulicher Daten und Workflows einrichten.

Wie IPSec mit L2TP funktioniert

L2TP funktioniert nicht alleine. Das Protokoll selbst Fehlen Verschlüsselung und Authentifizierung Funktionen und ein zusätzliches Protokoll müssen beide Sicherheitsfunktionen liefern. In den meisten Fällen bietet Internet Protocol Security (IPSec) diese Datenschutzdienste an, weshalb wir die Bezeichnung L2TP/IPSec üblicherweise verwenden.

IPSec ermöglicht es L2TP, als VPN -Verbindung mit End -to -End -Sicherheit zu dienen. Die beiden Protokolle verschlüsseln Nutzlasten und IP-Header über 256-Bit-AES-Verschlüsselung und Internet-Key Exchange (IKE) Handshakes (Internet Key Exchange). Die Daten übergeben über den UDP -Port 500 und werden auch für die Übertragung als eingekapselte Sicherheitsnutzlast (ESP) erstellt.

ESP ermöglicht es Lac und LNS, die Ursprünge von Datennutzlasten zu bestimmen und Transfers zu authentifizieren. Verschlüsseln Sie Multiprotocol -Pakete und IP -Header verbergen Informationen über die tatsächlichen Daten und ermöglichen das Routing über virtuelle Netzwerke. L2TP fungiert als Tunnelmittel, Einrichten von Verbindungen zum Senden dieser verschlüsselten Daten.

Wofür wird L2TP verwendet??

Der ursprüngliche Zweck von L2TP war zu Wählerverbindungen ersetzen für Remote -Netzwerke. Unternehmen benötigten einen Weg, um Arbeitnehmer, Zentralbüros und Filialen zu verbinden, ohne große Dial-up-Rechnungen zu entstehen. Layer 2 Tunneling, das die Verbindung über das öffentliche Internet erleichtert hat, senkt die Kommunikationskosten. Es basiert auch auf älteren Tunnelprotokollen und fügt neue Sicherheitsfunktionen hinzu.

Seit 2000 hat das Protokoll viele Verwendungszwecke in der Geschäftswelt gefunden. Hier sind nur einige häufige Anwendungsfälle, die zeigen, wie vielseitig L2TP sein kann:

L2TP als VPN

L2TP kann nicht allein als VPN -Protokoll verwendet werden. So erstellen. Dieses Begleitprotokoll ist normalerweise ipsec.

Layer 2 VPN -Tunnel sind eine effektive Option zum Anschließen von Remote -Geräten mit zentralen Büros. Remote -Mitarbeiter können L2TP/IPSec -Clients installieren und den Verkehr über L2TP -VPN -Server übertragen. Das L2TP -Protokoll erstellt einen direkten Tunnel für den Verkehr der Schicht 2, während IPSec Verschlüsselung und Authentifizierung liefert. ESP füllt auch IP-Informationen und Daten in eine andere Verschlüsselungsebene und erstellt ein Format, das auf VPN-Routing gut geeignet ist.

Eine L2TP/IPSec -VPN -Verbindung erfordert selten die Installation neuer Software. Die Clients werden in Microsoft Windows, MacOS und Linux integriert. Das Protokoll bietet auch iOS- und Android -Kompatibilität an, wobei die Abdeckung der extrem breiten Geräte abgeschlossen wird.

L2TP, um einen LAN zu verlängern

Unternehmen können L2TP verwenden, um ihr LAN-basierter Unternehmensnetzwerk auf Remote-Geräte zu erweitern. Dies ist ein nützliches Merkmal für Arbeitsanordnung und Remote-Arbeit vor Ort.

Das Protokoll erzeugt stabile Tunnel zwischen entfernten Geräten und dem zentralen LAN. Verschiedene LANs können auch von L2TP -Tunneln miteinander verbunden werden. Dies ist eine gute Möglichkeit, Filialen oder Unternehmensabteilungen an verschiedenen Standorten miteinander zu verknüpfen.

LCCE -Endpunkte an jedem Standort ermöglichen die Verlängerung von LAN mit L2TP. Das LCCE -Zentrum fungiert als Brücke und verknüpft lokale Ethernet -Daten mit L2TP -Nutzlasten. IPSec wird übertrieben und die Kommunikation zwischen verschiedenen Lans verschlüsseln.

L2TP als Teil eines ISP -Netzwerks

ISPs verwenden LANs, um Teile ihrer Kapazität weiterzuverkaufen und den Verkehr für Privatkunden zu leiten. Zum Beispiel können ISPs mit freier Kapazität Bandbreite an andere Anbieter für ihren eigenen Verkehr verkaufen. Layer 2 -Tunnel, die dem Käufer gehören.

In solchen Fällen führt der Großhandel ISP einen LAC durch, und Clients Leasing Secure Verbindungen mieten. Die IPSec -Verschlüsselung über dem L2TP -Tunnel sorgt dafür.

L2TP in einem Wi-Fi-Netzwerk mit öffentlichem Zugriff

L2TP-Tunneling wird regelmäßig zum Bau und sichern öffentlicher Wi-Fi-Netzwerke verwendet. Dies ist ein gemeinsames Merkmal von Netzwerken, die großen Organisationen wie Hochschulen, Schulen, Bibliotheken oder Flughäfen gehören.

Unternehmen führen ein Netzwerk von Wi-Fi-Zugangspunkten bei. Kundengeräte verbinden sich mit individuellen Zugriffspunkten, die eine L2TP -Sitzung erstellen.

Layer 2 Tunneling Protocol spricht viele Unternehmen an, da es die Kosten für die Lieferung des Internets zu verschiedenen Zugangspunkten verringert. Es ist nicht erforderlich, individuelle Verbindungen an jedem Zugangspunkt anzuordnen. Der Verkehr kann über Tunnelprotokolle sicher an einen einzelnen Anbieter weitergeleitet werden.

Die Vorteile und Nachteile von L2TP

L2TP/IPSec ist ein beliebtes Mittel zum Erstellen von VPN -Systemen. Aber es ist nicht das einzige Protokoll und es ist nicht ohne Mängel. Lassen Sie uns schnell einige Vor- und Nachteile durchlaufen, um zu verstehen, wo L2TP in das breitere Bild passt.

Vorteile von L2TP VPN -Diensten:

Starke Sicherheit mit IPSec. Wenn das Tunnelungsprotokoll von Layer 2 mit IPSec kombiniert wird, sollten die Daten sicher und privat bleiben. IPSec liefert eine starke Verschlüsselung, die praktisch nicht gekränkt ist. Es gibt Gerüchte, dass die NSA IPSec geknackt hat, aber es gibt keine schwierigen Beweise dafür, dass das Protokoll beeinträchtigt ist.

Einfach zu verwenden. Das Einrichten einer L2TP -VPN -Verbindung ist einfach. Das Tunnelprotokoll ist in wichtige Betriebssysteme integriert. Zum Beispiel können Benutzer ein L2TP -VPN in Sekunden über Netzwerkeinstellungen in Microsoft Windows einrichten.

Die Flexibilität des L2 -Netzwerks. Stufe 2 Konnektivität hat einige Vorteile gegenüber Level 3 VPNs. Unternehmen können die Infrastruktur zwischen verschiedenen Standorten leichter teilen. Es ist auch einfacher, die Infrastruktur der virtuellen Maschineninfrastruktur zwischen physischen Geräten nach Bedarf zu verschieben. L2TP kann auch eine Vielzahl von Tunnelmedien verwenden, im Gegensatz zu PPTP, das nur in der Lage ist, IP -Tunnel zu bearbeiten.

Geschwindigkeit. Das Tunnelungsprotokoll der Schicht 2 ist für seine Geschwindigkeit bekannt. In vielen Fällen ist die Verwendung von L2TP so schnell wie nicht verurteilte Verbindungen.

Nachteile von L2TP:

Probleme mit Firewalls. L2TP arbeitet auf Port 500, was beim Durchqueren von Firewalls und NAT -Gateways zu Problemen führen kann. In den meisten Fällen ist ein L2TP -Durchgang erforderlich, um mehrere Protokolle über Firewalls zu übertragen.

Geschwindigkeit fällt mit IPSec ab. Die Geschwindigkeitsvorteile von RAW L2TP können verschwinden, wenn die IPSec -Verschlüsselung angewendet wird. Dies gilt insbesondere dann, wenn die Doppelverkapselung auf einer VPN -Verbindung verwendet wird.

Instabilität. Firewall- und allgemeine Konnektivitätsprobleme bedeuten, dass die Verwendung von L2TP/IPSec häufig weniger stabil ist als ein alternatives VPN -Protokoll wie Wireguard oder OpenVPN.

Welchen Port verwendet L2TP?

Die meisten L2TP -Verbindungen verwenden den UDP 500 -Port, um Geräte zu verbinden. UDP 500 wird mit IPSec verwendet, wenn Ike -Verschlüsselungsschlüssel erforderlich sind. Der UDP -Port 4500 kann für die NAT -Durchfahrung verwendet werden, während der L2TP -Server Port 1701 verwendet und kein eingehender Verkehr empfängt.

Bietet L2TP die Verschlüsselung für sich?

NEIN. Dies ist eine wichtige Tatsache bei der Verwendung von L2TP. L2TP schafft einfach stabile Tunnel zwischen Geräten. Das Protokoll wendet keine starke Verschlüsselung an, um Datennutzlasten unlesbar zu machen. Es authentifiziert auch nicht jedes einzelne IP -Paket, wenn es zwischen Geräten besteht, und die IP -Adresse der Pakete wird ebenfalls während des Transports freigelegt. L2TP bietet keine ausreichenden Schutzmaßnahmen, um Datenintegritäts- und Schutzdaten gegen Angriffe zu gewährleisten. Deshalb begleitet IPSec im Allgemeinen L2TP und die beiden Protokolle arbeiten zusammen.

Verständnis des L2TP -Tunnelns

L2TP bietet Layer -2 -Tunneling zwischen Netzwerken und Geräten. Es hat viele verwendet als Brücke zwischen LAN. Lassen Sie uns umrunden, was wir über die Stärken und Schwächen des Protokolls wissen, die wir wissen.

L2TP muss mit einem zusätzlichen Protokoll verwendet werden, das Verschlüsselungs- und Datenauthentifizierung liefert. Dieses Protokoll ist im Allgemeinen ipsec.

L2TP arbeitet bei OSI Layer 2 und ist so gut geeignet, lokale Netzwerke zu verknüpfen und Brücken zwischen Zweigstellen zu bilden.

L2TP ist in Microsoft Windows-, MacOS-, Linux- und Mobile -Betriebssysteme eingebettet. Es kann mit den meisten Geräten funktionieren und ist einfach zu konfigurieren.

L2TP/IPSec ist ein sicheres VPN -Protokoll und liefert relativ schnelle Geschwindigkeiten. Es kann Remote -Mitarbeiter mit zentralen Büros verknüpfen und Datenübertragungen im gesamten öffentlichen Internet sperren.

Unternehmen können auf Probleme mit Firewalls und NAT Gateways stoßen, wenn sie L2TP verwenden. Möglicherweise sind Pass -Through -Methoden erforderlich, um eine reibungslose Durchführung zu gewährleisten. Infolgedessen können andere Tunnelprotokolle vorzuziehen sein.

VPN -Protokolle: L2TP/ipsec

Was ist L2TP -Protokoll

L2TP steht für das Tunneling -Protokoll für Schicht 2. L2TP wurde erstmals 1999 als Upgrade sowohl auf L2F (Layer 2-Weiterleitungsprotokoll) als auch auf PPTP (Punkt-zu-Punkt-Tunnelungsprotokoll) vorgeschlagen. Da L2TP keine starke Verschlüsselung oder Authentifizierung für sich selbst liefert, wird ein anderes Protokoll namens IPSec am häufigsten in Verbindung mit L2TP verwendet.

IPSec steht für Internet Protocol Security. IPSec ist ein sehr flexibles Protokoll für die End-to-End-Sicherheit, das jedes einzelne IP-Paket in einer bestimmten Kommunikation authentifiziert und verschlüsselt. IPSec wird in einer Vielzahl von Anwendungen auf der Internetschicht der Internet -Protokollsuite verwendet.

L2TP und IPSec sind zusammen viel sicherer als PPTP (Point-to-Point-Tunneling-Protokoll), sind jedoch immer noch besser für die Anonymisierung geeignet als für die Sicherheit.

L2TP hat manchmal Probleme mit Firewalls aufgrund der Verwendung von UDP -Port 500, von dem bekannt ist, dass einige Firewalls blockiert sind.

Aufgrund dieser Nachteile ist dieses Protokoll nicht empfohlen und wird von keiner ExpressVPN -App unterstützt.

  • Sicherer als PPTP
  • Langsamer als OpenVPN
  • Manchmal durch Firewalls blockiert
  • Nur mäßig sicher