THEMEN

L2TP


Dieses Protokoll ist bei vielen Herstellern verbreitet und findet somit einen regen Einsatz. Cisco System hat maßgebliche Verantwortung für die Entwicklung von L2TP. Entsprechend wurde L2TP als Industriestandard anerkannt.

Bei L2TP handelt es sich um ein reines Tunneling-Protokoll, welches auf der PPP-Ebene angesiedelt ist. L2TP stellt dabei eine Mischform von PPTP PPTP im Techniklexikon und L2F dar. Es verschmilzt dabei die Leistungsfähigkeit des L2F mit den bekannten Vorteilen des PPTP. Die folgenden markanten Merkmale spezifizieren das L2PT:

Vor einem PPP-Verbindungsaufbau wird zwischen einem LAC (Eingangskonzentrator) und einem LNS (Ausstiegspunkt) eine Kontrollverbindung erzeugt (in-band-Lösung).

Der Tunnel des L2TP kann dabei entweder als Endgeräteaufforderung (Dial-In) oder als Mandanten-Tunnel (Dial-Out) erzeugt werden.

Zwischen dem LAC und dem LNS können mehrere parallele Tunnel aufgebaut und betrieben werden. Jeder einzelne Tunnel besitzt dabei eine eigene Kontrollverbindung. In Jedem Tunnel wiederum können mehrere logische PPP-Verbindungen initiiert werden.

Für die Authentifizierung Authentifizierung im Techniklexikon greift L2TP auf die Verfahren PAP und CHAP zurück.

Ein PPP-Frame wird zum LAC (L2TP-Access-Concentrator) des ISPs übermittelt und von dort in einem Tunnel zum LNS (L2TP-Network-Server) übertragen. Der LAC ist dabei in der Lage mehrere parallele logische PPP-Verbindungen in einem Tunnel zu betreiben. Aus diesem Grund muss jedoch die Eindeutigkeit der Daten gewährleistet werden. Diese Identifikation erfolgt mittels einer Session-Identifikation (Session ID) und einer Tunnel-Identifikation (Tunnel-ID), welche im Header übermittelt werden. Um eine hohe Geschwindigkeit des Datentransports zu ermöglichen, wird die Protokollverwaltung mittels spezieller Kompressionsverfahren verarbeitet. Mittels einer aktiven Flusskontrolle wird zudem der Verkehr im Netzwerk Netzwerk im Techniklexikon gering gehalten.

Für den Tunnelaufbau stehen dabei 2 Methoden zur Verfügung:

Compulsary Tunneling
Der Tunnelanfang beginnt dabei im LAC des ISP, welcher von diesem terminiert und aufgebaut wird. Das Tunnelende wird im LNS verarbeitet, welcher im Netzwerk des User bzw. des Unternehmens angesiedelt ist. Bei diesem Modell ist jedoch eine Voraussetzung, dass eine Kooperation zwischen ISP und User besteht und beide L2PT unterstützen.

Voluntary Tunneling
Das Voluntary Tunneling ist ein Ende-zu-Ende-Modell. Hierbei ist die LAC-Funktionalität des RAC des ISP zum Client des Users verlagert. Diese Methode wird auch als „Virtual LAC“ bezeichnet. Somit wird der Tunnel direkt vom User terminiert und zum LNS aufgebaut.

vorheriger Punkt
nächster Punkt
  

[ Zurück zum Anfang ]

 >> zurück zur Startseite
VPN_Tutorial
  VPN Tutorials