¿Qué es el reenvío de capa 2 (L2F) y cómo funciona?


El protocolo de reenvío de capa 2 es una tecnología independiente de los medios desarrollada por Cisco Systems. es un protocolo de tunelización independiente de los medios que cobró vida en las primeras etapas de desarrollo de las redes privadas virtuales. Permite que las VPN existan en una red pública (como Internet) mediante la conversión de paquetes de capa de enlace de datos a protocolos web como SLIP (Protocolo de Internet de línea serie) o PPP (Protocolo punto a punto).

Los servidores pueden aprovechar L2F para cosas como la autenticación de usuarios a través de la asignación dinámica de direcciones, el servicio de usuario de acceso telefónico de autenticación remota (RADIUS) y la calidad de servicio (QoS). El sistema operativo de interconexión de redes de Cisco también implementa L2F en los enrutadores..

El enfoque de tunelización para crear redes privadas es independiente del Protocolo de Internet (IP). Por lo tanto, la misma tecnología puede crear túneles seguros en otros contextos de red, como cajeros automáticos o retransmisión de tramas.

El protocolo L2F: ¿cómo funciona?

Tomemos el protocolo PPP. Conecta un cliente de acceso telefónico al NAS (abreviatura de Servidor de acceso a la red) cuando entra la llamada a través del reenvío de Capa 2.

Las conexiones PPP iniciadas por el cliente finalizan en el NAS (Servidor de acceso a la red) del proveedor de servicios PPP; este suele ser un ISP (Proveedor de servicios de Internet). L2F permite que el cliente se conecte a un nodo remoto más allá del servidor de acceso a la red. Este mecanismo permite que el cliente se comporte como si estuviera conectado directamente a ese nodo remoto en lugar de conectarse al NAS. Dentro del mundo L2F, el NAS tiene una sola tarea: intercambiar tramas directas (protocolo punto a punto) del cliente al nodo remoto.. Este nodo remoto se denomina puerta de enlace doméstica en Ciscospeak.

Lo más importante para recordar es esto El protocolo L2F de Cisco ciertamente puede construirse sobre el protocolo IP, pero en realidad no lo necesita.. Puede funcionar sin modificaciones con otros protocolos. Por ejemplo, a menudo funciona junto con VDU (Acceso telefónico virtual).

lectura relacionada: ¿Qué es el reenvío de puertos?

tipos de autenticación

L2F autentica a los usuarios remotos mediante PPP, así como otros esquemas de autenticación, que pueden incluir el Servicio de usuario de acceso telefónico de autenticación remota (RADIUS) o el Sistema de control de acceso del controlador de acceso a terminal (TACACS).

  • Existen múltiples conexiones en los canales de túnel L2F, que es una de las razones por las que difieren de los canales de túnel PPTP.
  • La autenticación se lleva a cabo en dos etapas. El ISP realiza el primero antes de que aparezca el túnel. El túnel se activa en el gateway corporativo en la segunda etapa cuando la conexión está en línea.
  • El SP y la puerta de enlace de la empresa empresarial específica utilizan un proceso de autenticación acordado antes de permitir que exista el túnel entre la red local y la remota.
  • El L2 opera en la capa de enlace de datos (o esa es la palabra en la documentación de referencia de OSI). Por lo tanto, permite usuarios como NetBEUI o 1PX en lugar de IP como PPTP.

PAP – Protocolo de autenticación de contraseña

Primero, el cliente y el servidor se conectan. Luego, el cliente envía un paquete que contiene las credenciales del usuario (contraseña y nombre de usuario). Luego, el servidor otorgará o denegará una solicitud de conexión según su capacidad para autenticar la solicitud, que se puede denegar o verificar.

CHAP – Protocolo de autenticación por desafío mutuo

Este protocolo adopta un enfoque diferente para el proceso de autenticación. El cliente envía regularmente un paquete de autenticación al servidor. El cliente y el servidor continúan intercambiando periódicamente estos paquetes CHAP para verificar las credenciales de usuario en ambos lados. Mientras la autenticación sea válida, la conexión permanece en línea.

Beneficios de L2F

  • Garantiza la seguridad de la transmisión y crea un túnel seguro de extremo a extremo para la encapsulación de datos.
  • Puede mejorar la seguridad de otros protocolos.
  • Admite la autenticación de usuarios para otros protocolos, como RADIUS, QoS y asignación dinámica de direcciones.
  • Los túneles L2F admiten múltiples conexiones.

Las desventajas de L2F

  • La privacidad en L2F se basa en la capacidad del protocolo para canalizar información en lugar de proporcionar cifrado.
  • El protocolo carece de control de flujo de datos.
  • Este protocolo no tiene ocultación de pares AV (valor de atributo).

Descripción general de la seguridad del protocolo L2F

Se inicia el servicio de acceso telefónico virtual. Luego, el ISP busca la autenticación. Al ISP solo le importan dos cosas: la identidad del usuario y la puerta de enlace doméstica a la que quiere llegar. Así que intenta detectar ambos cuando entra la llamada. Tan pronto como estos dos bits de información se vuelven visibles, comienza a conectarse a la puerta de enlace doméstica deseada en función de los datos de autenticación que ha recopilado. El toque final se realiza en la puerta de enlace de casa, que acepta o rechaza la conexión.

La puerta de enlace doméstica tiene trabajo adicional que hacer. Debes proteger la conexión frente a terceros (intrusos, hackers…).



¿Qué es el reenvío de capa 2 (L2F) y cómo funciona?

Deja una respuesta

No se publicará tu dirección de correo electrónico. Los campos obligatorios están marcados con *.

*
*
Puedes usar las siguientes etiquetas y atributos <abbr title="HyperText Markup Language">HTML</abbr>: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>