VPN -protokoller: L2TP/IPSEC
Som eksemplet viser, gør dette mulighed for lag 2 netværksidentiteter at kommunikere på tværs af lange afstande. Fjernarbejdsstationer og centrale servere kan etablere en sikker enkelt tunnel til overførsel af fortrolige data og arbejdsgange.
Lag to tunnelingsprotokol (L2TP)
Laget 2 Tunneling Protocol (L2TP) bruges til at overføre information sikkert og hurtigt på tværs af offentlige netværk. Protokollen har masser af brugssager, men det mest kendte er at være en del af virtuelle private netværk (VPN’er).
L2TP blev oprettet af Microsoft og Cisco Technicians i 2000 som en erstatning for den ældre punkt-til-punkt-tunnelprotokol (PPTP). Den nye standard fik koden RFC 2661 og kombinerer to elementer: PPTP og Ciscos lag 2 -videresendelsesprotokol (LTF). De to komponenter arbejder sammen for at skabe Stabile punkt-til-punkt-forbindelser ved OSI Model Layer 2.
I 2005 blev den indledende L2TP -standard opgraderet til L2TPV3. Denne nye opdatering forbedrede protokollens indkapslingsfunktioner og øgede dens hastighed. Siden da er L2TP blevet en Regelmæssig funktion af VPN -netværk, Normalt i kombination med IPsec Security and Authentication Protocol.
Denne artikel vil se på L2TP mere detaljeret, herunder en hurtig analyse af, hvordan den fungerer, hvad den kan bruges til, og hvordan L2TP fungerer i kerneområder.
L2TP -protokoller og komponenter
Laget 2 -tunnelprotokollen omfatter faktisk to protokoller: Microsofts PPTP og Ciscos LTF. I praksis er der to slutpunkter af en tunnel oprettet via L2TP: L2TP Access Concentrator (LAC) og L2TP Network Server (LNS):
L2TP -adgangskoncentrator
LAC modtager data fra eksterne enheder og ruter, det sikkert er til LNS. LAC forhandler en punkt-til-point (PPP) forbindelse til at transmittere datarammer. Det kunne opholde sig i virksomhedsdatacentre, men LAC’er kan også integreres i internetudbydere for at rute L2TP -trafik over internettet.
L2TP Network Server
LNS er i den anden ende af L2TP -tunnelen og fungerer som termineringspunktet for PPP -sessioner. Det fungerer som en gateway mellem offentlige og private netværk og tillader krypteret trafik at få adgang til netværksaktiver.
Hvordan fungerer L2TP?
L2TP bærer OSI Layer 2 -trafik over lag 3 -netværk. Det opnår dette i en tretrins proces.
For det første skal L2TP Opret en forbindelse Mellem LAC og LNS. LNS og LAC fungerer som slutpunkter for den punkt-til-punkt-tunnel, og de skal forhandle om forholdet mellem dem, inden de overfører data. Hver enhed i kæden får tildelt en IP -adresse.
Den anden fase involverer forhandlinger overførslen. L2TP skal aktivere PPP -linklaget og oprette betingelserne for datatransmission. Datarammer indkapsles og forberedes derefter til overførsel.
Endelig L2TP Opretter tunnelen. Dette er generelt en direkte forbindelse mellem den eksterne arbejdsstation og en LAC hos deres lokale internetudbyder (ISP). LAC accepterer tunnelen og tildeler et netværksspil. LNS skaber en virtuel PPP -grænseflade og rammer rejser mellem slutpunkterne. LNS fjerner derefter indkapslingsinformation og overfører enhver individuel IP -pakke til den lokale netværksserver som en almindelig ramme.
Som eksemplet viser, gør dette mulighed for lag 2 netværksidentiteter at kommunikere på tværs af lange afstande. Fjernarbejdsstationer og centrale servere kan etablere en sikker enkelt tunnel til overførsel af fortrolige data og arbejdsgange.
Hvordan IPSEC fungerer med L2TP
L2TP fungerer ikke alene. Selve protokollen mangler kryptering og godkendelse Funktioner og en yderligere protokol skal levere begge sikkerhedsfunktioner. I de fleste tilfælde leverer Internet Protocol Security (IPSEC) disse databeskyttelsestjenester, hvorfor vi ofte bruger betegnelsen L2TP/IPSEC.
IPSEC gør det muligt for L2TP at fungere som en VPN -forbindelse med ende til slutsikkerhed. De to protokoller krypterer nyttelast og IP-overskrifter via 256-bit AES-kryptering og Internet Key Exchange (IKE) håndtryk. Data passerer over UDP -port 500 og er også forberedt på overførsel som en indkapslet sikkerheds nyttelast (ESP).
ESP giver LAC og LNS mulighed for at bestemme oprindelsen af dataloadlast og godkendelse af data og at autentificere overførsler. Kryptering af multiprotocol -pakker og IP -overskrifter skjuler oplysninger om de faktiske data og tillader routing via virtuelle netværk. L2TP fungerer som tunnelingsmidlet, Opsætning af forbindelser til at sende disse krypterede data.
Hvad bruges L2TP til?
Det oprindelige formål med L2TP var at Udskift opkaldsforbindelser til eksterne netværk. Virksomheder krævede en måde at forbinde arbejdstagere, centrale kontorer og filialer uden at pådrage sig store opkaldsregninger. Lag 2 tunneling gjorde det lettere at forbinde via det offentlige internet, hvilket reducerer kommunikationsomkostningerne. Det byggede også på ældre tunnelprotokoller, tilføjet nye sikkerhedsfunktioner.
Siden 2000 har protokollen fundet mange anvendelser i erhvervslivet. Her er kun et par almindelige brugssager, der viser, hvor alsidig L2TP kan være:
L2TP som VPN
L2TP kan ikke bruges alene som en VPN -protokol. For at oprette en VPN -forbindelse skal den parres med en yderligere protokol – for at levere sikkerhed for ende til ende og anonymitet. Denne ledsagerprotokol er normalt ipsec.
Lag 2 VPN -tunneler er en effektiv mulighed for at tilslutte fjernenheder til centrale kontorer. Fjernarbejdere kan installere L2TP/IPSEC -klienter og rutetrafik via L2TP VPN -servere. L2TP -protokollen opretter en direkte tunnel til lag 2 -trafik, mens IPSec leverer kryptering og godkendelse. ESP indpakker også IP-oplysninger og data i et andet lag kryptering, hvilket skaber et format, der er velegnet til VPN-routing.
En L2TP/IPSEC VPN -forbindelse kræver sjældent installation af ny software. Kunder kommer indbygget i Microsoft Windows, MacOS og Linux. Protokollen tilbyder også iOS- og Android -kompatibilitet, der afslutter ekstremt bred enhedsdækning.
L2TP for at udvide et LAN
Virksomheder kan bruge L2TP til at udvide deres LAN-baserede virksomhedsnetværk til at omfatte eksterne enheder. Dette er en nyttig funktion til arbejde-fra-hjemmearrangementer og fjernarbejde på stedet.
Protokollen skaber stabile tunneler mellem fjernenheder og det centrale LAN. Forskellige LAN’er kan også samles med L2TP -tunneler. Dette er en god måde at forbinde filialer eller virksomhedsafdelinger på forskellige steder.
LCCE -endepunkter på hvert sted gør LAN -udvidelsen med L2TP mulig. LCCE -centret fungerer som en bro og forbinder lokale Ethernet -data med L2TP -nyttelast. IPSEC tilføjes over toppen, kryptering af kommunikation mellem forskellige LAN’er.
L2TP som en del af et ISP -netværk
ISPS bruger LAN’er til at videresælge dele af deres kapacitet og rutetrafik for private klienter. For eksempel kan internetudbydere med reservekapacitet sælge båndbredde til andre udbydere til deres egen trafik. Lag 2 -tunneler, der ejes af køberen, kan rute trafik fra deres kunder uden at forstyrre værten ISP.
I sager som denne kører engros ISP en LAC, og klienter lejer sikre forbindelser. IPsec -kryptering over L2TP -tunnelen sikrer, at trafik ikke er synlig for engros ISP, hvilket holder kunde -IP -adresserinformation privat.
L2TP i et Wi-Fi-netværk
L2TP-tunneling bruges regelmæssigt til at konstruere og sikre offentlige Wi-Fi-netværk. Dette er et almindeligt træk ved netværk, der ejes af store organisationer såsom colleges, skoler, biblioteker eller lufthavne.
Organisationer opretholder et netværk af Wi-Fi-adgangspunkter. Kundeenheder opretter forbindelse til individuelle adgangspunkter, der skaber en L2TP -session.
Lag 2 -tunnelprotokol appellerer til mange organisationer, fordi det reducerer omkostningerne ved at levere internet til forskellige adgangspunkter. Det er ikke nødvendigt at arrangere individuelle forbindelser på hvert adgangspunkt. Trafik kan dirigeres sikkert til en enkelt udbyder via tunnelingprotokoller.
Fordelene og ulemperne ved L2TP
L2TP/IPSEC er et populært middel til at oprette VPN -systemer. Men det er ikke den eneste protokol omkring, og det er ikke uden dets mangler. Lad os hurtigt løbe gennem nogle fordele og ulemper for at forstå, hvor L2TP passer ind i det bredere billede.
Fordele ved L2TP VPN -tjenester:
Stærk sikkerhed med ipsec. Når lag 2 -tunnelprotokollen kombineres med IPSEC, skal data forblive sikre og private. IPSEC leverer stærk kryptering, der er næsten uknyttet. Der er rygter om, at NSA knækkede IPsec, men der findes ingen hårde beviser for, at protokollen er kompromitteret.
Let at bruge. Opsætning af en L2TP VPN -forbindelse er enkel. Tunneling -protokollen er indbygget i større operativsystemer. For eksempel kan brugerne oprette en L2TP VPN på få sekunder via netværksindstillinger i Microsoft Windows.
Fleksibiliteten i L2 -netværk. Niveau 2 -forbindelse har nogle fordele i forhold til niveau 3 VPN’er. Virksomheder kan dele infrastrukturen mellem forskellige steder lettere. Det er også lettere at skifte virtuel maskininfrastruktur mellem fysiske enheder efter behov. L2TP kan også bruge en række tunnelmedier, i modsætning til PPTP, som kun er i stand til at håndtere IP -tunneler.
Fart. Laget 2 -tunnelprotokollen er kendt for sin hastighed. I mange tilfælde er det lige så hurtigt at bruge L2TP.
Ulemper ved L2TP:
Problemer med firewalls. L2TP fungerer på port 500, hvilket kan føre til problemer, når du krydser firewalls og NAT -gateways. I de fleste tilfælde kræves en L2TP -gennemgang til gennemsigtig transmission af flere protokoller over firewalls.
Hastighed falder med ipsec. Hastighedsfordelene ved rå L2TP kan forsvinde, når der anvendes ipsec -kryptering. Dette gælder især, når dobbelt indkapsling er i brug på en VPN -forbindelse.
Ustabilitet. Firewall og generelle forbindelsesproblemer betyder, at brug af L2TP/IPSEC ofte er mindre stabil end en alternativ VPN -protokol, såsom Wireguard eller OpenVPN.
Hvilken port bruger L2TP?
De fleste L2TP -forbindelser bruger UDP 500 -porten til at forbinde enheder. UDP 500 bruges sammen med IPsec, når der kræves IKE -krypteringstaster. UDP -port 4500 kan bruges til NAT Traversal, mens L2TP -serveren bruger port 1701 og modtager ikke indgående trafik.
Leverer L2TP kryptering på egen hånd?
Ingen. Dette er en vigtig kendsgerning om at bruge L2TP. På egen hånd skaber L2TP simpelthen stabile tunneler mellem enheder. Protokollen gælder ikke stærk kryptering for at gøre data -nyttelasten ulæselige. Det autentificerer heller ikke hver enkelt IP -pakke, når den passerer mellem enheder, og IP -adressen på pakker vil også blive udsat for, mens den er i transit. L2TP giver ikke tilstrækkelige sikkerhedsforanstaltninger til at sikre dataintegritet og beskyttelsesbrugerdata mod angreb. Derfor ledsager IPsec generelt L2TP, og de to protokoller arbejder sammen.
Forståelse af L2TP -tunneling
L2TP tilbyder lag 2 tunneling mellem netværk og enheder. Det har mange anvendelser som en bro mellem LANS, mens L2TP også er en populær komponent i virtuelle private netværkstjenester, når de er parret med IPsec. For at sammenfatte, lad os løbe igennem det, vi ved om protokollens styrker og svagheder.
L2TP skal bruges med en ekstra protokol, der leverer kryptering og datakodtagelse. Denne protokol er generelt ipsec.
L2TP fungerer på OSI Layer 2, hvilket gør det velegnet til at forbinde lokale netværk og danne broer mellem grenplaceringer.
L2TP er indlejret i Microsoft Windows, MacOS, Linux og Mobile Operating Systems. Det kan arbejde med de fleste enheder og er let at konfigurere.
L2TP/IPSEC er en sikker VPN -protokol og leverer relativt hurtige hastigheder. Det kan forbinde fjernarbejdere med centrale kontorer og låse ned overoverførsler over det offentlige internet.
Virksomheder kan støde på problemer med firewalls og NAT -gateways, når de bruger L2TP. Der kan være behov for gennemgående metoder for at sikre glat gennemgang. Som et resultat kan andre tunnelprotokoller være at foretrække.
VPN -protokoller: L2TP/IPSEC
L2TP står for lag 2 -tunnelprotokol. L2TP blev først foreslået i 1999 som en opgradering til både L2F (lag 2-videresendelsesprotokol) og PPTP (Point-to-Point Tunneling Protocol). Fordi L2TP ikke giver stærk kryptering eller godkendelse i sig selv, bruges en anden protokol kaldet IPsec oftest i forbindelse med L2TP.
IPSEC står for Internet Protocol Security. IPSEC er en meget fleksibel protokol til ende-til-ende-sikkerhed, der autentificerer og krypterer hver enkelt IP-pakke i en given kommunikation. IPSEC bruges i en lang række applikationer på internetlaget i Internet Protocol Suite.
Brugt sammen er L2TP og IPSEC meget mere sikre end PPTP (Point-to-Point Tunneling Protocol), men er stadig mere velegnet til anonymisering end til sikkerhed.
L2TP har undertiden problemer med firewalls på grund af dens brug af UDP -port 500, som nogle firewalls har været kendt for at blokere.
På grund af disse ulemper er denne protokol ikke anbefalet og understøttes ikke af nogen ExpressVPN -app.
- Mere sikker end PPTP
- Langsommere end openvpn
- Undertiden blokeret af firewalls
- Kun moderat sikker