L2TP | |
---|---|
název | Protokol tunelování vrstvy 2 |
Úroveň (podle modelu OSI ) | zasedání |
Rodina | TCP/IP |
Vytvořeno v | 1999 |
Port/ID | 1701/ UDP ,500/ UDP (pro IKE, pro správu šifrovacích klíčů),4500/ UDP (pro režim IPSEC NAT-Traversal),50/ ESP (pro IPSEC),51/ AH (pro IPSEC) |
Účel protokolu | budování VPN |
Specifikace | RFC 2661 |
L2TP ( anglicky Layer 2 Tunneling Protocol - layer 2 tunneling protocol ) - v počítačových sítích tunelovací protokol používaný k podpoře virtuálních privátních sítí . Hlavní výhodou L2TP je, že tento protokol umožňuje vytvořit tunel nejen v IP sítích, ale také v sítích jako ATM , X.25 a Frame Relay [1] .
Ačkoli se L2TP chová jako protokol linkové vrstvy modelu OSI , ve skutečnosti se jedná o protokol vrstvy relace a používá registrovaný UDP port 1701 [2] .
Počítání[ kým? ] že protokol L2TP obsahuje nejlepší vlastnosti L2F a PPTP [1] .
Diagram ukazuje, jak funguje protokol L2TP.
Cílem je tunelovat PPP rámce mezi vzdáleným systémem nebo klientským LAC a LNS hostovaným v LAN [3] .
Vzdálený systém zahájí připojení PPP k LAC prostřednictvím veřejné telefonní sítě (PSTN). LAC pak tuneluje PPP připojení přes internet, Frame Relay nebo ATM do LNS, čímž přistupuje ke zdrojové LAN. Adresy do vzdáleného systému jsou poskytovány zdrojové LAN prostřednictvím vyjednávání s PPP NCP . Ověřování, autorizaci a účtování může zajišťovat oblast správy LAN, jako by byl uživatel přímo připojen k serveru pro přístup k síti NAS .
Klient LAC (hostitel s programem L2TP) se může také účastnit tunelování do zdrojové LAN bez použití samostatného LAC, pokud hostitel obsahující klientský program LAC již má připojení k internetu. Vytvoří se „virtuální“ připojení PPP a místní program L2TP LAC vytvoří tunel k LNS. Stejně jako ve výše uvedeném případě bude adresování, autentizace, autorizace a účtování zajišťováno řídicí oblastí zdrojové LAN.
L2TP používá dva druhy paketů: řídicí a datové zprávy. Řídicí zprávy se používají při vytváření, údržbě a ukončování tunelů a hovorů. Informační zprávy se používají k zapouzdření rámců PPP odeslaných přes tunel. Řídicí zprávy používají spolehlivý řídicí kanál v rámci L2TP k zajištění doručení. Informační zprávy se při ztrátě neposílají znovu.
Struktura protokolu:
PPP rámy | |
Informační zprávy L2TP | L2TP řídicí zprávy |
Nosič L2TP (nespolehlivý) | L2TP řídicí kanál (spolehlivý) |
Přeprava paketů (UDP, FR, ATM atd.) |
Řídicí zpráva má pořadové číslo používané na řídicím kanálu pro zajištění spolehlivého doručení. Informační zprávy mohou používat sekvenční čísla pro změnu pořadí paketů a detekci ztráty rámce. Všechny kódy jsou zasílány v pořadí akceptovaném pro sítě.
Pakety L2TP pro řídicí a nosné kanály používají stejný formát záhlaví:
0 | jeden | 2 | 3 | čtyři | 5 | 6 | 7 | osm | 9 | deset | jedenáct | 12 | 13 | čtrnáct | patnáct | 16 | 31 | |||||
T | L | X | X | S | X | Ó | P | X | X | X | X | Verze | Délka (volitelná) | |||||||||
ID tunelu | ID relace | |||||||||||||||||||||
Ns (volitelná) | Nr (volitelně) | |||||||||||||||||||||
Velikost odsazení (volitelná) | Offsetová podložka (volitelná)...... | |||||||||||||||||||||
údaje o užitečné zátěži |
Je nastavena na 0 pro informační zprávy a 1 pro řídicí zprávy.
U řídicích zpráv musí být tento bit nastaven na 1.
Všechny rezervované bity musí být nastaveny na 0 pro odchozí zprávy a ignorovány pro příchozí zprávy.
Bit S pro řídicí zprávy musí být nastaven na 1.
Bit O pro řídicí zprávy musí být nastaven na 0.
Hodnota 1 je vyhrazena pro detekci paketů L2F, když jsou smíchány s pakety L2TP. Pakety přijaté s neznámým polem Ver jsou zahozeny.
Typ zprávy AVP určuje konkrétní typ řídicí zprávy, která má být odeslána.
Ovládání správy připojení
Správa hovorů
Chybové zprávy
Správa relací PPP
Nezbytný postup pro vytvoření relace PPP tunelování L2TP zahrnuje dva kroky:
Tunel a odpovídající řídicí kanál musí být vytvořen před zahájením příchozích nebo odchozích hovorů. Než bude moci L2TP odesílat rámce PPP tunelem, musí být vytvořena relace L2TP. Mezi stejným LAC a LNS může být více relací ve stejném tunelu.
PPP tunelování:
Kontrolní připojení
Je primární, která musí být implementována mezi LAC a LNS před zahájením relace. Navázání řídicího připojení zahrnuje bezpečnou identifikaci partnera a také určení verze L2TP, schopností propojení, rámování atd.
L2TP zahrnuje jednoduchý, volitelný tunelový autentizační systém podobný CHAP během navazování řídicího spojení.
Založení relacePo úspěšném navázání řídicího spojení mohou být vytvořeny individuální relace. Každá relace odpovídá jednomu provozu PPP mezi LAC a LNS. Na rozdíl od navázání řídicího spojení je navázání relace asymetrické s ohledem na LAC a LNS. LAC žádá LNS o přístup k relaci pro příchozí požadavky a LNS žádá LAC o zahájení relace pro odchozí požadavky.
Když se vytvoří tunel, rámce PPP ze vzdáleného systému přijaté LAC jsou zbaveny CRC, hlaviček odkazů atd. zapouzdřených v L2TP a předány přes příslušný tunel. LNS přijme paket L2TP a zpracuje zapouzdřený rámec PPP, jako by byl přijat přes místní rozhraní PPP.
Odesílatel zprávy přidružené k určité relaci a tunelu umístí ID relace a tunelu (zadané partnerem) do příslušných polí záhlaví všech odchozích zpráv.
Použití pořadových čísel v datovém kanáluSekvenční čísla definovaná v hlavičce L2TP se používají k organizaci spolehlivého přenosu řídicích zpráv. Každý peer udržuje samostatné číslování pro řídicí připojení a pro každou informační relaci v tunelu.
Na rozdíl od řídicího kanálu L2TP používá komunikační kanál L2TP číslování zpráv nikoli pro opakovaný přenos, ale pro detekci ztráty paketů a/nebo obnovení původní sekvence paketů smíchaných během přenosu.
LNS může zahájit potlačení číslování zpráv kdykoli během relace (včetně první informační zprávy).
Mechanismus keepalive (Hello)Mechanismus keepalive používá L2TP k rozlišení mezi prostoji tunelu a dlouhými obdobími bez kontroly nebo informační aktivity v tunelu. To se provádí pomocí řídicích zpráv Hello po uplynutí stanovené doby od posledního přijetí řídicí zprávy tunelem. Pokud není zpráva Hello doručena, tunel je prohlášen za dolů a systém se vrátí do původního stavu. Mechanismus pro resetování transportního média zavedením zpráv Hello zajišťuje, že přerušení spojení mezi LNS a LAC je detekováno na obou koncích tunelu.
Přerušení relaceUkončení relace může být zahájeno LAC nebo LNS a je provedeno odesláním řídící zprávy CDN. Po ukončení poslední relace může být ukončeno i řídicí spojení.
Přerušení řídicího spojeníUkončení řídicího spojení může být iniciováno LAC nebo LNS a je provedeno odesláním jediné řídicí zprávy StopCCN.
Protokol L2TP je samodokumentující a běží nad transportní vrstvou. Jsou však potřeba některé detaily[ co? ] spojení s okolím, aby byla zajištěna kompatibilita různých[ co? ] implementace.
Protokol L2TP se při svém provozu potýká s několika bezpečnostními problémy. Některé přístupy k řešení těchto problémů jsou diskutovány níže.
Konce tunelů se mohou při vytváření tunelu volitelně navzájem autentizovat. Tato autentizace má stejné bezpečnostní atributy jako CHAP a má přiměřenou ochranu proti přehrání a falešným útokům během procesu vytváření tunelu. Pro implementaci ověřování musí LAC a LNS sdílet sdílené tajemství.
Zajištění zabezpečení L2TP vyžaduje, aby transportní prostředí bylo schopno zajistit šifrování dat, integritu zpráv a ověřování služeb pro veškerý provoz L2TP. Samotný L2TP je zodpovědný za důvěrnost, integritu a ověřování paketů L2TP uvnitř tunelu.
Při běhu přes IP poskytuje IPsec (zabezpečená IP) zabezpečení na úrovni paketů. Všechny pakety řízení a informací L2TP v konkrétním tunelu se systému IPsec zobrazují jako běžné informační pakety UDP/IP. Kromě zabezpečení přenosu IP IPsec definuje režim provozu, který umožňuje tunelování IP paketů a také řízení přístupu, které jsou vyžadovány pro aplikace podporující IPsec. Tyto nástroje umožňují filtrovat pakety na základě charakteristik sítě a transportních vrstev. V modelu tunelu L2TP se podobné filtrování provádí na PPP nebo síťové vrstvě přes L2TP.
protokoly TCP /IP podle vrstev modelu OSI | Základní|
---|---|
Fyzický | |
odvedeny | |
síť | |
Doprava | |
zasedání | |
Zastoupení | |
Aplikovaný | |
Uplatněno jiné | |
Seznam portů TCP a UDP |
Virtuální privátní sítě (VPN) | |
---|---|
Technika | |
Software | |
Služby VPN |