~~~~~~~~~~~~~~~~~~~~ Arc.Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~ 
Номер скриншота №:
✰ 1197334521DF7ED4834B8069B2B364EF__1718449800 ✰
Заголовок документа оригинал.:
✰ Layer 2 Tunneling Protocol - Wikipedia ✰
Заголовок документа перевод.:
✰ Протокол туннелирования уровня 2 — Википедия ✰
Снимок документа находящегося по адресу (URL):
✰ https://en.wikipedia.org/wiki/Layer_2_Tunneling_Protocol ✰
Адрес хранения снимка оригинал (URL):
✰ https://arc.ask3.ru/arc/aa/11/ef/1197334521df7ed4834b8069b2b364ef.html ✰
Адрес хранения снимка перевод (URL):
✰ https://arc.ask3.ru/arc/aa/11/ef/1197334521df7ed4834b8069b2b364ef__translat.html ✰
Дата и время сохранения документа:
✰ 21.06.2024 05:12:45 (GMT+3, MSK) ✰
Дата и время изменения документа (по данным источника):
✰ 15 June 2024, at 14:10 (UTC). ✰ 

~~~~~~~~~~~~~~~~~~~~~~ Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~~ 
Сервисы Ask3.ru: 
 Архив документов (Снимки документов, в формате HTML, PDF, PNG - подписанные ЭЦП, доказывающие существование документа в момент подписи. Перевод сохраненных документов на русский язык.)https://arc.ask3.ruОтветы на вопросы (Сервис ответов на вопросы, в основном, научной направленности)https://ask3.ru/answer2questionТоварный сопоставитель (Сервис сравнения и выбора товаров) ✰✰
✰ https://ask3.ru/product2collationПартнерыhttps://comrades.ask3.ru


Совет. Чтобы искать на странице, нажмите Ctrl+F или ⌘-F (для MacOS) и введите запрос в поле поиска.
Arc.Ask3.ru: далее начало оригинального документа

Протокол туннелирования уровня 2 — Википедия Jump to content

Протокол туннелирования уровня 2

Из Википедии, бесплатной энциклопедии

В компьютерных сетях протокол туннелирования уровня 2 ( L2TP ) — это протокол туннелирования, используемый для поддержки виртуальных частных сетей (VPN) или как часть предоставления услуг интернет-провайдерами. Он использует шифрование («скрытие») только для своих собственных управляющих сообщений (с использованием необязательного предварительного секретного кода) и сам по себе не обеспечивает никакого шифрования или конфиденциальности контента. Скорее, он предоставляет туннель для уровня 2 (который может быть зашифрован), а сам туннель может передаваться по протоколу шифрования уровня 3 , например IPsec . [1]

История [ править ]

Опубликованный в августе 1999 года как предлагаемый стандарт RFC 2661, L2TP берет свое начало в основном из двух старых протоколов туннелирования для связи «точка-точка»: Cisco протокола пересылки уровня 2 (L2F) и Microsoft . [2] Протокол туннелирования «точка-точка» (PPTP). Новая версия этого протокола, L2TPv3 , появилась как предложенный стандарт RFC 3931 в 2005 году. L2TPv3 обеспечивает дополнительные функции безопасности, улучшенную инкапсуляцию и возможность передавать каналы передачи данных, отличные от простого протокола «точка-точка» (PPP) по IP-сети. (например: Frame Relay , Ethernet , ATM и т. д.).

Описание [ править ]

Весь пакет L2TP, включая полезную нагрузку и заголовок L2TP, отправляется в датаграмме протокола пользовательских дейтаграмм (UDP). Преимущество передачи по UDP (а не по TCP) заключается в том, что она позволяет избежать «проблемы сбоя TCP». [3] [4] Сеансы PPP обычно передаются в туннеле L2TP. L2TP сам по себе не обеспечивает конфиденциальности или строгой аутентификации. IPsec часто используется для защиты пакетов L2TP путем обеспечения конфиденциальности, аутентификации и целостности. Комбинация этих двух протоколов обычно известна как L2TP/IPsec (обсуждается ниже).

Две конечные точки туннеля L2TP называются концентратором доступа L2TP (LAC) и сетевым сервером L2TP (LNS). LNS ожидает новых туннелей. После установления туннеля сетевой трафик между узлами становится двунаправленным. Чтобы быть полезными для сети, протоколы более высокого уровня затем запускаются через туннель L2TP. L2TP сеанс Чтобы облегчить это, в туннеле устанавливается для каждого протокола более высокого уровня, такого как PPP. Либо LAC, либо LNS могут инициировать сеансы. Трафик каждого сеанса изолируется L2TP, поэтому можно настроить несколько виртуальных сетей в одном туннеле.

Пакеты, которыми обмениваются внутри туннеля L2TP, подразделяются на пакеты управления или пакеты данных . L2TP обеспечивает функции надежности для пакетов управления, но не обеспечивает надежность для пакетов данных. Надежность при желании должна обеспечивать вложенные протоколы, работающие внутри каждого сеанса L2TP-туннеля.

L2TP позволяет создать виртуальную частную коммутируемую сеть (VPDN). [5] подключить удаленного клиента к его корпоративной сети с помощью общей инфраструктуры, которой может быть Интернет или сеть поставщика услуг.

Туннельные модели [ править ]

Туннель L2TP может распространяться на весь сеанс PPP или только на один сегмент двухсегментного сеанса. Это можно представить четырьмя различными моделями туннелирования, а именно:

  • добровольный туннель
  • принудительный туннель — входящий вызов
  • принудительный туннель — удаленный набор
  • L2TP Многопереходное соединение [6]

Структура пакета L2TP [ править ]

Пакет L2TP состоит из:

Биты 0–15 Биты 16–31
Флаги и информация о версии Длина (опция)
Идентификатор туннеля Идентификатор сессии
Нс (опция) Нет (опционально)
Размер смещения (опция) Смещенная колодка (опция)......
Данные полезной нагрузки

Значения полей:

Флаги и версия
флаги управления, указывающие пакет данных/управления и наличие полей длины, последовательности и смещения.
Длина (необязательно)
Общая длина сообщения в байтах, присутствует только в том случае, если установлен флаг длины.
Идентификатор туннеля
Указывает идентификатор управляющего соединения.
Идентификатор сессии
Указывает идентификатор сеанса в туннеле.
Нс (необязательно)
порядковый номер для этого сообщения данных или управляющего сообщения, начиная с нуля и увеличиваясь на единицу (по модулю 2). 16 ) для каждого отправленного сообщения. Присутствует только тогда, когда установлен флаг последовательности.
Номер (необязательно)
порядковый номер ожидаемого сообщения, которое должно быть получено. Nr устанавливается равным Ns последнего полученного упорядоченного сообщения плюс один (по модулю 2 16 ). В сообщениях данных Nr зарезервирован и, если он присутствует (как указано битом S), ДОЛЖЕН игнорироваться при получении.
Размер смещения (необязательно)
Указывает, где расположены полезные данные после заголовка L2TP. Если поле смещения присутствует, заголовок L2TP заканчивается после последнего байта заполнения смещения. Это поле существует, если установлен флаг смещения.
Смещенная подушка (опция)
Переменная длина, определяемая размером смещения. Содержимое этого поля не определено.
Данные полезной нагрузки
Переменная длина (Максимальный размер полезной нагрузки = Максимальный размер пакета UDP — размер заголовка L2TP)

Обмен пакетами L2TP [ править ]

Во время установки соединения L2TP между сервером и клиентом происходит обмен множеством управляющих пакетов для установления туннеля и сеанса для каждого направления. Один одноранговый узел запрашивает другой одноранговый узел с помощью этих управляющих пакетов назначить конкретный туннель и идентификатор сеанса. Затем, используя этот туннель и идентификатор сеанса, происходит обмен пакетами данных со сжатыми кадрами PPP в качестве полезной нагрузки.

Список сообщений управления L2TP, которыми обмениваются LAC и LNS, для установления связи перед установлением туннеля и сеанса в методе добровольного туннелирования:

L2TP/IPsec [ править ]

Из-за отсутствия конфиденциальности, присущей L2TP, его часто реализуют вместе с IPsec . Это называется L2TP/IPsec и стандартизировано в IETF RFC 3193. Процесс настройки L2TP/IPsec VPN выглядит следующим образом:

  1. Согласование ассоциации безопасности IPsec (SA), обычно посредством обмена ключами через Интернет (IKE). Это осуществляется через порт UDP 500 и обычно использует либо общий пароль (так называемые « предварительные общие ключи »), открытые ключи, либо сертификаты X.509 на обоих концах, хотя существуют и другие методы шифрования.
  2. Установление связи инкапсулирующей безопасности полезной нагрузки (ESP) в транспортном режиме. Номер IP-протокола для ESP равен 50 (сравните 6 в TCP и 17 в UDP). На этом этапе безопасный канал установлен, но туннелирование не происходит.
  3. Согласование и установление туннеля L2TP между конечными точками SA. Фактическое согласование параметров происходит по защищенному каналу SA с использованием шифрования IPsec. L2TP использует UDP-порт 1701.

По завершении процесса пакеты L2TP между конечными точками инкапсулируются IPsec. Поскольку сам пакет L2TP упакован и скрыт внутри пакета IPsec, исходный IP-адрес источника и назначения шифруется внутри пакета. Кроме того, нет необходимости открывать порт UDP 1701 на межсетевых экранах между конечными точками, поскольку внутренние пакеты не обрабатываются до тех пор, пока данные IPsec не будут расшифрованы и удалены, что происходит только на конечных точках.

Потенциальной путаницей в L2TP/IPsec является использование терминов «туннель» и «защищенный канал» . Термин «туннельный режим» относится к каналу, который позволяет передавать нетронутые пакеты одной сети по другой сети. В случае L2TP/PPP это позволяет передавать пакеты L2TP/PPP по IP. — Безопасный канал это соединение, в рамках которого гарантируется конфиденциальность всех данных. В L2TP/IPsec сначала IPsec обеспечивает безопасный канал, затем L2TP обеспечивает туннель. IPsec также определяет протокол туннеля: он не используется при использовании туннеля L2TP.

Реализация Windows [ править ]

В Windows имеется встроенная поддержка L2TP (настраиваемая в панели управления) начиная с Windows 2000 . В Windows Vista добавлены два альтернативных инструмента: оснастка MMC под названием «Брандмауэр Windows с повышенной безопасностью» (WFwAS) и « netsh инструмент командной строки advfirewall». Одним из ограничений обеих команд WFwAS и netsh является то, что серверы должны указываться по IP-адресу. В Windows 10 добавлены « Add-VpnConnection » и « Set-VpnConnectionIPsecConfiguration » команды PowerShell . Раздел реестра должен быть создан на клиенте и сервере, если сервер находится за устройством NAT-T. [1]

L2TP в сетях интернет-провайдеров [ править ]

L2TP часто используется интернет-провайдерами, когда интернет-услуги, например , по ADSL или кабелю перепродаются . От конечного пользователя пакеты передаются по сети оптового поставщика сетевых услуг на сервер, называемый сервером широкополосного удаленного доступа ( BRAS ), который представляет собой конвертер протоколов и маршрутизатор вместе взятые. В устаревших сетях путь от оборудования конечного пользователя к BRAS может проходить через сеть ATM . Далее по IP-сети туннель L2TP проходит от BRAS (действующего как LAC) к LNS, который является пограничным маршрутизатором на границе IP-сети конечного целевого интернет-провайдера. [а]

Ссылки на RFC [ править ]

  • RFC 2341 Переадресация второго уровня Cisco (протокол) «L2F» (предшественник L2TP)
  • RFC 2637 Протокол туннелирования «точка-точка» (PPTP)
  • RFC 2661 Протокол туннелирования второго уровня «L2TP»
  • RFC 2809 Реализация принудительного туннелирования L2TP через RADIUS
  • RFC 2888 Безопасный удаленный доступ с помощью L2TP
  • RFC 3070 Протокол туннелирования второго уровня (L2TP) через Frame Relay
  • RFC 3145 Информация о причине отключения L2TP
  • RFC 3193 Защита L2TP с помощью IPsec
  • RFC 3301 Протокол туннелирования второго уровня (L2TP): сеть доступа ATM
  • RFC 3308 Протокол туннелирования второго уровня (L2TP) Дифференцированные услуги
  • RFC 3355 Протокол туннелирования второго уровня (L2TP) через уровень адаптации ATM 5 (AAL5)
  • RFC 3371 Протокол туннелирования второго уровня "L2TP" База управляющей информации
  • RFC 3437 Расширения протокола туннелирования второго уровня для согласования протокола управления каналом PPP
  • RFC 3438 Протокол туннелирования второго уровня (L2TP) Назначенные номера Интернета: Обновление соображений Управления по присвоению номеров Интернета (IANA)
  • RFC 3573 Сигнализация состояния модема на удержании в туннельном протоколе уровня 2 (L2TP)
  • RFC 3817 Протокол туннелирования уровня 2 (L2TP) Реле активного обнаружения для PPP через Ethernet (PPPoE)
  • RFC 3931 Протокол туннелирования второго уровня — версия 3 ( L2TPv3 )
  • Расширения RFC 4045 для поддержки эффективной передачи многоадресного трафика в протоколе туннелирования уровня 2 (L2TP)
  • Расширения RFC 4951 аварийного переключения для протокола туннелирования уровня 2 (L2TP) «переключение при отказе»

См. также [ править ]

Ссылки [ править ]

  1. ^ IETF (1999), RFC 2661, Протокол туннелирования второго уровня "L2TP"
  2. ^ «Протокол туннелирования точка-точка (PPTP)» . TheNetworkEncyclepedia.com. 2013 . Проверено 28 июля 2014 г. Протокол туннелирования «точка-точка» (PPTP) [:] Протокол канального уровня для глобальных сетей (WAN), основанный на протоколе «точка-точка» (PPP), разработанный Microsoft, который позволяет инкапсулировать и маршрутизируются через незащищенную общедоступную сеть, например Интернет. [ постоянная мертвая ссылка ]
  3. ^ Титц, Олаф (23 апреля 2001 г.). «Почему TCP поверх TCP — плохая идея» . Проверено 17 октября 2015 г.
  4. ^ Хонда, Осаму; Осаки, Хироюки; Имасе, Макото; Ишизука, Мика; Мураяма, Дзюнъити (октябрь 2005 г.). «Понимание TCP поверх TCP: влияние туннелирования TCP на сквозную пропускную способность и задержку». В Атикуззамане, Мохаммед; Баландин, Сергей I (ред.). Производительность, качество обслуживания и управление коммуникационными и сенсорными сетями следующего поколения III . Том. 6011. Бибкод : 2005SPIE.6011..138H . CiteSeerX   10.1.1.78.5815 . дои : 10.1117/12.630496 . S2CID   8945952 .
  5. ^ Поддержка Cisco: понимание VPDN - обновлено 29 января 2008 г.
  6. ^ Центр знаний IBM: Многоскачковое соединение L2TP

Внешние ссылки [ править ]

Реализации [ править ]

Другое [ править ]

Arc.Ask3.Ru: конец оригинального документа.
Arc.Ask3.Ru
Номер скриншота №: 1197334521DF7ED4834B8069B2B364EF__1718449800
URL1:https://en.wikipedia.org/wiki/Layer_2_Tunneling_Protocol
Заголовок, (Title) документа по адресу, URL1:
Layer 2 Tunneling Protocol - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть, любые претензии не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, денежную единицу можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)