L2TP
Dieses Protokoll ist bei vielen Herstellern verbreitet
und findet somit einen regen Einsatz. Cisco System hat maßgebliche
Verantwortung für die Entwicklung von L2TP. Entsprechend wurde
L2TP als Industriestandard anerkannt.
Bei L2TP handelt es sich um ein reines Tunneling-Protokoll,
welches auf der PPP-Ebene angesiedelt ist. L2TP stellt dabei eine
Mischform von PPTP und L2F dar. Es verschmilzt dabei die Leistungsfähigkeit
des L2F mit den bekannten Vorteilen des PPTP. Die folgenden markanten
Merkmale spezifizieren das L2PT:
Vor einem PPP-Verbindungsaufbau wird
zwischen einem LAC (Eingangskonzentrator) und einem LNS (Ausstiegspunkt)
eine Kontrollverbindung erzeugt (in-band-Lösung).
Der Tunnel des L2TP kann dabei entweder
als Endgeräteaufforderung (Dial-In) oder als Mandanten-Tunnel
(Dial-Out) erzeugt werden.
Zwischen dem LAC und dem LNS können
mehrere parallele Tunnel aufgebaut und betrieben werden. Jeder einzelne
Tunnel besitzt dabei eine eigene Kontrollverbindung. In Jedem Tunnel
wiederum können mehrere logische PPP-Verbindungen initiiert
werden.
Für die Authentifizierung greift
L2TP auf die Verfahren PAP und CHAP zurück.
Ein PPP-Frame wird zum LAC (L2TP-Access-Concentrator)
des ISPs übermittelt und von dort in einem Tunnel zum LNS (L2TP-Network-Server)
übertragen. Der LAC ist dabei in der Lage mehrere parallele
logische PPP-Verbindungen in einem Tunnel zu betreiben. Aus diesem
Grund muss jedoch die Eindeutigkeit der Daten gewährleistet
werden. Diese Identifikation erfolgt mittels einer Session-Identifikation
(Session ID) und einer Tunnel-Identifikation (Tunnel-ID), welche
im Header übermittelt werden. Um eine hohe Geschwindigkeit
des Datentransports zu ermöglichen, wird die Protokollverwaltung
mittels spezieller Kompressionsverfahren verarbeitet. Mittels einer
aktiven Flusskontrolle wird zudem der Verkehr im Netzwerk gering
gehalten.
Für den Tunnelaufbau stehen dabei 2 Methoden zur Verfügung:
Compulsary Tunneling
Der Tunnelanfang beginnt dabei im LAC des ISP, welcher von diesem
terminiert und aufgebaut wird. Das Tunnelende wird im LNS verarbeitet,
welcher im Netzwerk des User bzw. des Unternehmens angesiedelt ist.
Bei diesem Modell ist jedoch eine Voraussetzung, dass eine Kooperation
zwischen ISP und User besteht und beide L2PT unterstützen.

Voluntary Tunneling
Das Voluntary Tunneling ist ein Ende-zu-Ende-Modell. Hierbei ist
die LAC-Funktionalität des RAC des ISP zum Client des Users
verlagert. Diese Methode wird auch als „Virtual LAC“
bezeichnet. Somit wird der Tunnel direkt vom User terminiert und
zum LNS aufgebaut.

vorheriger Punkt  |

nächster Punkt |
|
|
[ Zurück zum Anfang ] |