L2TP
در این مقاله به ارائه توضیحات جامع درباره L2TP پرداخته ایم.

همانند PPTP، پروتکل L2TP نیز یک پروتکل VPN بسیار معروف و پرکاربرد است که اغلب ارائه دهندگان VPNها برای کاربران خود دسترسی به آن را مهیا میکنند. اما L2TP چیست و چگونه کار می‌کند؟ اگر شما تمایل دارید که درباره آن بیاموزید، ما تمام مباحث مرتبط با آن را در این مقاله پوشش داده‌ایم. همراه ما باشید تا هر آنچه را که باید درباره این پروتکل بدانید را بیاموزید.

L2TP چیست؟

L2TP معادل است با Layer 2 Tunneling Protocol یک پروتکل تونل‌زنی لایه دوم، همانطور که از نام آن پیداست این پروتکل تونل‌زنی برای آن طراحی شده است تا از ارتباطات VPN پشتیبانی نماید. در واقع اغلب به وسیله ISPها برای دادن دسترسی برای انجام عملیات توسط VPNها استفاده می‌شود.

این پروتکل ابتدا در سال 1999 ارائه شد و به نحوی طراحی شده بود تا به عنوان یک نوع از جانشین برای PPTP استفاده گردد. این پروتکل به وسیله ماکروسافت (Microsoft) و سیسکو (Cisco) به شکل مشترک گسترش یافت. این پروتکل ابعاد مختلفی از ویژگی‌های PPTP ماکروسافت و پروتکل L2F یا فوروارد لایه دوم (Layer 2 Forwarding) سیسکو را به ارث برده و آنها را ارتقاء داد.

L2TP چگونه کار می‌کند؟

تونل‌زنی L2TP به وسیله ایجاد یک ارتباط مابین LAC یا متمرکز کننده دسترسی این پروتکل (Access Concentrator) و LNS یا سرور شبکه آن (Network Server) -یعنی هر دو سر پروتکل‌ها- بر روی اینترنت آغاز می‌شود. زمانیکه که این اتفاق رخ می‌دهد، یک لینک PPP فعال و کپسوله می‌شود و سپس بر روی اینترنت منتقل می‌گردد.

ارتباط PPP سپس به وسیله کاربر نقطه پایانی یعنی شما با ISP آغاز می‌شود. زمانی که LAC ارتباط را می‌پذیرد، لینک PPP دسترسی پیدا می‌کند. بعد از آن یک اسلات آزاد مابین تونل شبکه اختصاص داده شده و درخواست به LNS داده میشود.

در آخر، زمانی که ارتباط به صورت کامل احراز هویت شده و پذیرفته می‌شود، یک رابط مجازی PPP ساخته می‌شود. در آن لحظه، فریم‌های لینک (link frames) می‌توانند به صورت آزادانه از تونل عبور نمایند. فریم‌ها به وسیله LNS پذیرفته می‌شوند که کپسوله‌سازی L2TP را حذف کرده و با آنها مانند فریم‌های معمولی رفتار می‌کند.

برخی جزئیات فنی درباره پروتکل L2TP

L2TP اغلب با IPSec در جهت ایجاد امنیت بارگذاری دیتا جفت می‌گردد.

پاکت دیتا این پروتکل به نحو زیر ساختاربندی شده است:

چگونه L2TP/IPSec کار می‌کند؟

به صورت کلی اگر بخواهیم یک نگاه سریع به این پروتکل ارتباط VPN نگاهی بیاندازیم:

انجمن امنیت IPSec (یک توافق دوطرفه مابین دو شبکه از دیوایس بر اساس ویژگی‌های امنیتی) ابتدا مورد تعیین تکلیف قرار میگیرد. این مورد به طور معمول از طریق IKE و روی UDP پورت 500 انجام می‌شود.

بعد از آن، فرآیند کپسوله سازی امنیتی اطلاعات یا  Encapsulating Security Payload که به صورت اختصاری به آن ESP گفته می‌شود برای حالت انتقال ایجاد می‌شود. این فرآیند به وسیله استفاده از IP پروتکل 50 صورت می‌پذیرد. زمانیکه ESP ایجاد شد، یک کانال امن مابین VPN کاربر و VPN سرور برقرار میشود. اگرچه، هنوز هیچ تونل واقغی ایجاد نشده است.

اینجا همان نقظه‌ای است که L2TP وارد بازی میشود، این پروتکل یک تونل مابین دو انتهای شبکه یعنی همان کاربر و سرور برقرار میکند. از TCP پورت 1701 برای این امر استفاده شده و اتصال اصلی زمانی حاصل میگردد که فرآیند از طریق IPSec امن و رمزنگاری شده باشد.

L2TP

L2TP Passthrough چیست؟

از زمانی که ارتباط این پروتکل به صورت کلی به وب از طریق روتر امکانپذیر است، ترافیک برای جابجایی نیاز دارد تا از روتر عبور کرده تا اتصال برقرار شود. اگر بخواهیم به شکل ساده این مطلب را بیان کنیم در واقع L2TP Passthrough یا عبور از L2TP یک ویژگی برای روترها است تا اجازه بدهند ترافیکی که از این طریق در حال جابجایی است، بدون مشکل به کار خود ادامه بدهد.

شما باید همچنین بدانید که، گاهی اوقات این فرآیند به صورت کاملا مناسب با NAT یا ترجمه آدرس شبکه (Network Address Translation) کار نمیکند. NAT یک ویژگی است تا اطمینان حاصل کند که دیوایس‌های مختلف متصل شده به یک شبکه بتوانند از یک اتصال مشابه و IP آدرس به جای چند عدد از آن استفاده کنند.

با وجود امکان و ویژگی عبور این مشکل حل شده و ارتباط برقرار میگردد.

امنیت L2TP تا چه میزان خوب است؟

در حالیکه تونل‌زنی L2TP به صورت کلی به عنوان یک ارتقاء برای PPTP در نظر گرفته شد، بسیار مهم است بدانیم که در واقع رمزنگاری L2TP به خودی خود وجود ندارد و این پروتکل از هیچکدام از انواع آن بهر نمی‌برد. به عنوان نتیجه، استفاده کردن از آن به تنهایی در مواقعی که آنلاین هستید حرکت هوشمندانه‌ای نیست.

این همان دلیلی است که L2TP همواره به شکل جفت با IPSec بوده و میتوان گفت بعد از آن یک پروتکل بسیار امن است. میتواند از یک سایفر رمزنگاری (encryption ciphers) بسیار قدرتمند مانند AES استفاده کرده و امکان کپسوله‌سازی دوبل (double encapsulation) را نیز برای ارتقاء امنیت انتقال داده‌ها در خود دارد. به شکل کلی ترافیک ابتدا کپسوله شده و مانند یک PPTP معمولی عمل میکند و سپس کپسوله سازی ثانویه هم انجام شده و از امنیت IPSec برای ایمن سازی آن بهره می‌برد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *