¿Qué es el Protocolo de Túnel de Capa 2 (L2TP)? Aquí está todo lo que necesitas saber


El protocolo de túnel de capa dos (L2TP) es un protocolo utilizado tanto por proveedores de servicios de Internet (ISP) como por redes privadas virtuales (VPN). Las capacidades que L2TP puede aprovechar para la conectividad son de interés para las VPN, mientras que los ISP pueden usarlas para impulsar las operaciones de VPN.

L2TP es el resultado de combinar dos protocolos más antiguos: Tunelización punto a punto de Microsoft (PPTP) y reenvío de capa 2 de Cisco (L2F). El resultado híbrido, L2TP, combina lo mejor de ambos mundos y los mejora enormemente. El protocolo nació a finales del siglo pasado para sustituir a los protocolos anteriores. Técnicamente es el Estándar de alta frecuencia C26661.

Esto es lo que necesita saber sobre L2TP:

  • Está debe combinarse con otro protocolo para maximizar sus ganancias.
  • es generalmente emparejado con IPSecque proporciona seguridad para la carga de datos.
  • La combinación de L2TP e IPSec abre una amplia gama de opciones en términos de características de seguridad, porque permite el uso de AES de 256 bits y el algoritmo 3DES.
  • función de paquete L2TP encapsulación doble, lo que aumenta su seguridad. Sin embargo, también lo hace el protocolo. más impuesto de dispositivo.
  • L2TP El puerto preferido es 1701. pero Una vez que IPSec ingresa a la mezcla, varios otros puertos pueden cobrar vida. Por ejemplo, el puerto 500 maneja el intercambio de claves de Internet (IKE), el 4500 para NAT y el 1701 (el original) para el tráfico L2TP.

¿Cómo funciona L2TP?

L2TP Crear un túnel entre dos puntos finales en internet: el Concentrador de acceso L2TP (ALC) y el servidor de red L2TP (LNS).

Una vez establecida y activada la conexión entre ambos, el protocolo activa una capa PPP encapsulada.

Entonces el El siguiente paso es inicializar la conexión PPP del ISP al LAC. Si el LAC lo acepta, se activa la conexión PPP.

A continuación, se asigna un nuevo espacio libre dentro del túnel y el la solicitud va al LNS.

En este punto, la conexión debe ser autenticada. Una vez que se establece la autenticidad, un La interfaz PPP virtual cobra vida. Y ahora todos los marcos de conexión pueden moverse libremente a través del túnel.

El paso final se completa en el extremo LNS, donde el El protocolo procesa las tramas aceptadas y elimina la encapsulación L2TP..

Cuando lea sobre el protocolo L2TP, a menudo se encontrará con «IPSec». Al buscar L2TP en una VPN, a menudo se encontrará con el término «L2TP/IPSec» al mirar los registros de conexión.

IPsec (la abreviatura de «yoInternet PAGSrotocol Segundourity”) es un protocolo de cable separado comúnmente utilizado con L2TP.

Como su nombre lo indica, IPSec garantiza la «seguridad» del «Protocolo de Internet» mediante el cifrado de paquetes de datos intercambiados entre dos computadoras en una red. Por lo tanto, usar IPSec junto con L2TP mejora la seguridad de la conexión.

L2TP no funciona de manera óptima si la red lo implementa por sí sola. Sin embargo, se vuelve más robusto, confiable y eficiente cuando se ejecuta con IPSec. Debido a esto, la mayoría de los proveedores de VPN implementan los dos protocolos juntos para ofrecer a los usuarios una mayor seguridad.

Emparejamiento L2TP/IPSec: una mirada bajo el capó

Dado que IPSec es un protocolo que aprovecha al máximo L2TP, es bueno comprender cómo estos dos protocolos interactúan y se aprovechan entre sí. Asi es como funciona:

  1. Que Se lleva a cabo la negociación de la Asociación de seguridad (SA) de IPSec. (Aquí, «asociación de seguridad» es el acuerdo sobre atributos de seguridad comunes entre dos redes para garantizar el intercambio seguro de datos). Esta negociación de IPSec SA generalmente sucede sobre IKE sobre el puerto 500.
  2. El protocolo Especifica el proceso ESP (Carga útil de seguridad encapsulada) como el modo de transporte. Este ESP funciona sobre IP (con el número de protocolo IP 50) y establece un canal seguro entre dos entidades (como el cliente y el servidor VPN) en una red. Sin embargo, hasta este punto no se produce ningún túnel.
  3. El protocolo IPSec ha terminado su trabajo en este punto, por lo que aquí es donde cobra vida L2TP. es responsable de Creando el túnel entre ambos puntos finales. L2TP construye el túnel sobre el puerto TCP 1701. La negociación del túnel se realiza con encriptación IPSec.

Velocidades de conexión del protocolo L2TP

(Alamy)

Todos los usuarios de Internet quieren las mejores velocidades de conexión posibles, incluso si priorizan la seguridad. Quizás se pregunte qué tan rápido es L2TP.

Esencialmente el El protocolo L2TP puede ser extremadamente rápido cuando se usa soloya que solo crea un túnel para el intercambio de datos, no use cifrado.

Pero no podemos usarlo individualmente por la misma razón. De lo contrario, este sería el caso. hacer que la conexión sea vulnerable para la interceptación por parte de terceros y fisgones.

Por lo tanto, los Los proveedores de servicios a menudo lo combinan con IPSec para introducir el cifrado. Sin embargo, la velocidad sufre porque casi siempre se usan dos protocolos al mismo tiempo. Pero no tendrá ningún efecto notable si tiene una buena velocidad base.

Por ejemplo, si obtiene 100Mbps o más de su ISP y tiene una CPU impresionante, no notará el trabajo que hacen ambos protocolos.

Pros y contras del protocolo L2TP

Ahora que sabe qué tan rápido es L2TP y no está garantizado…



¿Qué es el Protocolo de Túnel de Capa 2 (L2TP)? Aquí está todo lo que necesitas saber

Deja una respuesta

No se publicará tu dirección de correo electrónico. Los campos obligatorios están marcados con *.

*
*
Puedes usar las siguientes etiquetas y atributos <abbr title="HyperText Markup Language">HTML</abbr>: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>