Signification L2TP

Contents

Protocoles VPN: L2TP / IPSEC

Comme le montre l’exemple, cela permet aux identités de réseau de la couche 2 de communiquer sur de longues distances. Des postes de travail à distance et des serveurs centraux peuvent établir un tunnel unique sécurisé pour transférer des données confidentielles et des workflows.

Coucher le protocole de tunneling (L2TP)

Le protocole de tunneling de couche 2 (L2TP) est utilisé pour transférer des informations en toute sécurité et rapidement sur les réseaux publics. Le protocole a de nombreux cas d’utilisation, mais le plus connu fait partie des réseaux privés virtuels (VPN).

L2TP a été créé par Microsoft et Cisco Techniciens en 2000 en remplacement de l’ancien protocole de tunneling point à point (PPTP). La nouvelle norme a reçu le code RFC 2661 et combine deux éléments: PPTP et Protocole de transfert de couche 2 de Cisco (LTF). Les deux composants travaillent ensemble pour créer Connexions point à point stables à la couche 2 du modèle OSI 2.

En 2005, la norme L2TP initiale a été mise à niveau vers L2TPV3. Cette nouvelle mise à jour a amélioré les fonctionnalités d’encapsulation du protocole et a augmenté sa vitesse. Depuis lors, L2TP est devenu un Caractéristique régulière des réseaux VPN, généralement en combinaison avec le protocole de sécurité et d’authentification IPSEC.

Cet article examinera L2TP plus en détail, y compris une analyse rapide de son fonctionnement, de ce pour quoi il peut être utilisé et de la façon dont L2TP fonctionne dans les zones principales.

Protocoles et composants L2TP

Le protocole de tunneling de couche 2 comprend en fait deux protocoles: le PPTP de Microsoft et le LTF de Cisco. En pratique, il y a deux points de terminaison d’un tunnel créés via L2TP: le concentrateur d’accès L2TP (LAC) et le serveur réseau L2TP (LNS):

Concentrateur d’accès L2TP

Le LAC reçoit les données des appareils distants et les achemine en toute sécurité vers le LNS. Le LAC négocie une connexion point à point (PPP) pour transmettre des cadres de données. Il pourrait résider dans les centres de données de l’entreprise, mais les lacs peuvent également être intégrés dans les FAI pour acheminer le trafic L2TP sur Internet.

Serveur réseau L2TP

Le LNS est à l’autre extrémité du tunnel L2TP et fonctionne comme le point de terminaison des sessions PPP. Il agit comme une passerelle entre les réseaux publics et privés et permet au trafic crypté d’accéder aux actifs du réseau.

Comment fonctionne L2TP?

L2TP transporte le trafic OSI Layer 2 sur les réseaux de couche 3. Il y parvient dans un processus en trois étapes.

Premièrement, L2TP doit créer une connexion Entre le lac et le LNS. Le LNS et le LAC servent de points de terminaison au tunnel point à point, et ils doivent négocier la relation entre eux avant de transmettre des données. Chaque appareil de la chaîne se verra attribuer une adresse IP.

La deuxième étape implique négociation le transfert. L2TP doit activer la couche de liaison PPP, créant les conditions de transmission de données. Les cadres de données sont ensuite encapsulés et préparés pour le transfert.

Enfin, L2TP crée le tunnel. Il s’agit généralement d’un lien direct entre le poste de travail distant et un LAC chez leur fournisseur de services Internet local (ISP). Le Lac accepte le tunnel et attribue une fente de réseau. Le LNS crée une interface PPP virtuelle et les cadres se déplacent entre les points de terminaison. Le LNS supprime ensuite les informations d’encapsulation et transmet chaque paquet IP individuel au serveur de réseau local comme cadre régulier.

Comme le montre l’exemple, cela permet aux identités de réseau de la couche 2 de communiquer sur de longues distances. Des postes de travail à distance et des serveurs centraux peuvent établir un tunnel unique sécurisé pour transférer des données confidentielles et des workflows.

  Γιατί το VPN δεν λειτουργεί στο τηλέφωνό μου

Comment IPSec fonctionne avec L2TP

L2TP ne fonctionne pas seul. Le protocole lui-même manque de cryptage et d’authentification caractéristiques, et un protocole supplémentaire doit fournir les deux fonctions de sécurité. Dans la plupart des cas, la sécurité du protocole Internet (IPSEC) fournit ces services de protection des données, c’est pourquoi nous utilisons couramment la désignation L2TP / IPSEC.

IPSec permet à L2TP de servir de connexion VPN avec la sécurité de bout en bout. Les deux protocoles cryptent les charges utiles et les en-têtes IP via le cryptage AES 256 bits et les clés de clés Internet (IKE). Les données passent sur le port UDP 500 et sont également préparées pour le transfert en tant que charge utile de sécurité encapsulée (ESP).

ESP permet au LAC et au LNS de déterminer les origines des charges utiles de données et d’authentifier les transferts. Cryproduction des paquets multiprotocols et des en-têtes IP cachent des informations sur les données réelles et permet le routage via des réseaux virtuels. L2TP agit comme agent de tunneling, Configuration des connexions pour envoyer ces données cryptées.

À quoi sert L2TP pour?

Le but initial de L2TP était de Remplacer les connexions de numérotation pour les réseaux distants. Les entreprises avaient besoin d’un moyen de connecter les travailleurs, les bureaux centraux et les succursales sans encourir de grandes factures de dialogue. Le tunneling de la couche. Il s’est également construit sur des protocoles de tunneling plus anciens, ajoutant de nouvelles fonctionnalités de sécurité.

Depuis 2000, le protocole a trouvé de nombreuses utilisations dans le monde des affaires. Voici quelques cas d’utilisation courants qui montrent à quel point L2TP peut être polyvalent:

L2TP en tant que VPN

L2TP ne peut pas être utilisé seul comme protocole VPN. Pour créer une connexion VPN, il doit être associé à un protocole supplémentaire – pour offrir une sécurité de bout en bout et l’anonymat. Ce protocole compagnon est généralement ipsec.

Les tunnels VPN de couche 2 sont une option efficace pour connecter les appareils distants aux bureaux centraux. Les travailleurs à distance peuvent installer des clients L2TP / IPSEC et acheminer le trafic via des serveurs VPN L2TP. Le protocole L2TP crée un tunnel direct pour le trafic de couche 2, tandis que IPSEC fournit un cryptage et une authentification. ESP enveloppe également les informations IP et les données dans une autre couche de cryptage, créant un format bien adapté au routage VPN.

Une connexion VPN L2TP / IPSEC nécessitera rarement l’installation de nouveaux logiciels. Les clients sont intégrés dans Microsoft Windows, MacOS et Linux. Le protocole offre également une compatibilité iOS et Android, terminant une couverture de périphérique extrêmement large.

L2TP pour étendre un LAN

Les entreprises peuvent utiliser L2TP pour étendre leur réseau d’entreprise basé sur LAN pour inclure des appareils distants. Ceci est une fonctionnalité utile pour les arrangements de travail à domicile et le travail à distance sur place.

Le protocole crée des tunnels stables entre les appareils distants et le LAN central. Divers LAN peuvent également être regroupés par des tunnels L2TP. C’est un bon moyen de relier les succursales ou les départements de l’entreprise à différents endroits.

Les points de terminaison LCCE dans chaque emplacement rendent l’extension LAN avec L2TP possible. Le LCCE Center agit comme un pont, reliant les données Ethernet locales aux charges utiles L2TP. IPSec est ajouté sur le dessus, en cryptant les communications entre différents Lans.

  Είναι αυτό το IP A VPN

L2TP dans le cadre d’un réseau ISP

Les FAI utilisent des Lans pour revendre des parties de leur capacité et par voie du trafic pour les clients privés. Par exemple, les FAI avec une capacité de rechange peuvent vendre la bande passante à d’autres fournisseurs pour leur propre trafic. Les tunnels de couche 2 appartenant à l’acheteur peuvent acheminer le trafic de leurs clients sans interférer avec le FAI hôte.

Dans des cas comme celui-ci, le FAI de gros gère un lac et les clients louent des connexions sécurisées. Le chiffrement IPSec au-dessus du tunnel L2TP garantit que le trafic n’est pas visible pour le FAI de gros, en gardant les informations sur l’adresse IP du client privé.

L2TP dans un réseau Wi-Fi à accès public

Le tunneling L2TP est régulièrement utilisé pour construire et sécuriser les réseaux Wi-Fi publics. Il s’agit d’une caractéristique commune des réseaux appartenant à de grandes organisations telles que les collèges, les écoles, les bibliothèques ou les aéroports.

Les organisations maintiennent un réseau de points d’accès Wi-Fi. Les appareils clients se connectent avec des points d’accès individuels, qui créent une session L2TP.

Le protocole de tunneling de couche 2 fait appel à de nombreuses organisations car elle réduit le coût de la fourniture d’Internet à divers points d’accès. Il n’est pas nécessaire d’organiser des connexions individuelles à chaque point d’accès. Le trafic peut être solidement acheminé vers un seul fournisseur via des protocoles de tunneling.

Les avantages et les inconvénients de L2TP

L2TP / IPSEC est un moyen populaire de créer des systèmes VPN. Mais ce n’est pas le seul protocole et ce n’est pas sans ses défauts. Commençons rapidement à travers des avantages et des inconvénients pour comprendre où L2TP s’intègre dans l’image plus large.

Avantages des services VPN L2TP:

Sécurité solide avec iPsec. Lorsque le protocole de tunneling de couche 2 se combine avec IPSEC, les données doivent rester sécurisées et privées. IPSEC offre un cryptage solide qui est pratiquement incliable. Il y a des rumeurs selon lesquelles la NSA a craqué IPSEC, mais aucune preuve tangible n’existe que le protocole est compromis.

Facile à utiliser. La configuration d’une connexion VPN L2TP est simple. Le protocole de tunneling est intégré aux principaux systèmes d’exploitation. Par exemple, les utilisateurs peuvent configurer un VPN L2TP en secondes via les paramètres réseau dans Microsoft Windows.

La flexibilité du réseautage L2. La connectivité de niveau 2 présente certains avantages sur les VPN de niveau 3. Les entreprises peuvent partager plus facilement les infrastructures entre différents endroits. Il est également plus facile de déplacer l’infrastructure des machines virtuelles entre les appareils physiques au besoin. L2TP peut également utiliser une variété de supports de tunnel, contrairement au PPTP qui est uniquement capable de gérer les tunnels IP.

Vitesse. Le protocole de tunneling de couche 2 est connu pour sa vitesse. Dans de nombreux cas, l’utilisation de L2TP est aussi rapide que les connexions non cryptées.

Inconvénients de L2TP:

Problèmes avec les pare-feu. L2TP fonctionne sur le port 500, ce qui peut entraîner des problèmes lors de la traversée des pare-feu et des passerelles NAT. Dans la plupart des cas, une passe L2TP est nécessaire, pour la transmission transparente de plusieurs protocoles sur les pare-feu.

La vitesse tombe avec iPsec. Les avantages de vitesse du L2TP brut peuvent disparaître lorsque le chiffrement IPSEC est appliqué. Cela est particulièrement vrai lorsque la double encapsulation est utilisée sur une connexion VPN.

  Meilleur VPN gratuit pour Android 2023

Instabilité. Les problèmes de pare-feu et de connectivité générale signifient que l’utilisation de L2TP / IPSEC est souvent moins stable qu’un autre protocole VPN tel que Wireguard ou OpenVPN.

Quel port l2tp utilise-t-il?

La plupart des connexions L2TP utilisent le port UDP 500 pour connecter les appareils. UDP 500 est utilisé avec IPSec lorsque des clés de chiffrement IKE sont nécessaires. Le port UDP 4500 peut être utilisé pour la traversée NAT, tandis que le serveur L2TP utilise le port 1701 et ne reçoit pas de trafic entrant.

L2TP fournit-il un cryptage en soi?

Non. C’est un fait important sur l’utilisation de L2TP. En soi, L2TP crée simplement des tunnels stables entre les appareils. Le protocole n’applique pas de cryptage fort pour rendre les charges utiles de données illisibles. Il n’authentifie pas non plus chaque paquet IP individuel lorsqu’il passe entre les appareils, et l’adresse IP des paquets sera également exposée en transit. L2TP ne fournit pas de garanties suffisantes pour assurer l’intégrité des données et garder les données des utilisateurs contre les attaques. C’est pourquoi IPSEC accompagne généralement L2TP et les deux protocoles fonctionnent ensemble.

Comprendre le tunneling L2TP

L2TP propose un tunneling de couche 2 entre les réseaux et les appareils. Il a de nombreuses utilisations comme pont entre LAN. Pour récapituler, passons à travers ce que nous savons des forces et des faiblesses du protocole.

L2TP doit être utilisé avec un protocole supplémentaire qui offre un chiffrement et une authentification des données. Ce protocole est généralement ipsec.

L2TP travaille à OSI Layer 2, ce qui le rend bien adapté à la liaison des réseaux locaux et à la formation de ponts entre les succursales.

L2TP est intégré dans les systèmes d’exploitation Microsoft Windows, MacOS, Linux et mobile. Il peut fonctionner avec la plupart des appareils et est facile à configurer.

L2TP / IPSEC est un protocole VPN sécurisé et offre des vitesses relativement rapides. Il peut relier les travailleurs à distance avec des bureaux centraux et verrouiller les transferts de données sur Internet public.

Les entreprises peuvent rencontrer des problèmes avec les pare-feu et les passerelles NAT lors de l’utilisation de L2TP. Des méthodes de passe peut être nécessaire pour assurer une traversée fluide. En conséquence, d’autres protocoles de tunneling peuvent être préférables.

Protocoles VPN: L2TP / IPSEC

Qu'est-ce que le protocole L2TP

L2TP signifie Protocole de tunneling de couche 2. L2TP a été proposé pour la première fois en 1999 en tant que mise à niveau vers la L2F (protocole de transfert de couche 2) et PPTP (protocole de tunneling point à point). Parce que L2TP ne fournit pas de cryptage ou d’authentification solide en soi, un autre protocole appelé IPSEC est le plus souvent utilisé en conjonction avec L2TP.

IPSEC signifie la sécurité du protocole Internet. IPSec est un protocole très flexible pour la sécurité de bout en bout qui authentifie et crypte chaque paquet IP individuel dans une communication donnée. IPSEC est utilisé dans un large éventail d’applications sur la couche Internet de la suite de protocole Internet.

Utilisés ensemble, L2TP et IPSEC sont beaucoup plus sûrs que PPTP (protocole de tunneling point à point) mais sont toujours plus adaptés à l’anonymisation que pour la sécurité.

L2TP a parfois des problèmes avec les pare-feu en raison de son utilisation du port UDP 500, que certains pare-feu sont connus pour bloquer.

En raison de ces inconvénients, ce protocole est non recommandé et n’est pris en charge par aucune application ExpressVPN.

  • Plus sécurisé que PPTP
  • Plus lent qu’OpenVPN
  • Parfois bloqué par des pare-feu
  • Seulement modérément sécurisé