En översikt över L2F-protokollet


L2F är ett Cisco-kanaliseringsprotokoll som använder funktioner som virtuella uppringda nätverk för väl säkrad datapakettransport. L2F liknar sin funktionalitet som punkt-till-punkt-tunnelprotokollet (PPTP) som designades av Microsoft.

Men innan vi går vidare och pratar om L2F-protokollet, måste vi veta om VPN: er (virtuella privata nätverk), som är ett exklusivt nätverk som är spridd över ett osäkrat offentligt nätverk. Det gör att användare av sådana VPN: er kan kommunicera på offentliga nätverk på ett säkert sätt som om deras enheter var direkt anslutna till varandra.

Programvara och filer som är aktiva på VPN-nätverket kommer att dra nytta av de tjänster, försäkringar och administrativa privilegier som finns tillgängliga i det privata nätverket. Den säkra anslutningen hjälper till att säkerställa att känslig information överförs säkert från punkt A till B. Det förhindrar obehöriga personer och även hackare att avlyssna i trafiken, förhindrar att känslig information blir stulen och gör att användaren kan arbeta på distans.

Kanalisering av virtuellt privat nätverk skapar en punkt-till-punkt-anslutning mellan två prylar eller enheter, ofta Virtual Private Network-servern och din enhet. Tunnelning sätter ihop eller kodar din information säkert i ett standard TCP / IP-paket och överför den på ett säkert sätt över Internet.

Eftersom informationen är krypterad kan obehöriga personer, regeringar, hackare och till och med internetleverantörer inte se eller få kontroll över informationsöverföringen när du är ansluten till en VPN-server. Av erfarenhet har vi sett att människor gör misstaget med att säga att VPN och Proxy-tjänster är samma sak och att de kan ersätta varandra.

Men detta är absolut inte sant eftersom när du ansluter till en proxyserver blir det en länk mellan din enhet och Internet. Vad detta betyder är att din enhet’s IP-adress kommer att ändras till proxyservern’s IP-adress, vilket gör att du verkar ha kommit från proxyservern. Proxy-servrar kodar emellertid inte din information, så all data som du utbyter via nätverket kan avlyssnas av hackare, regeringar och till och med någon som också är ansluten till servern. Med VPN kommer det garanterade skyddet av L2F-protokoll.

Hur fungerar en VPN?

Som användare kör du en VPN-klientprogramvara som stöder Layer 2-vidarebefordringsprotokollet på din enhet. Denna programvara krypterar din information, även innan din internetleverantör ser den. Uppgifterna går sedan till VPN-servern och från VPN-servern till din online-destination. Din destination online ser din anslutning som kommer från VPN-serverns plats och inte från din enhet och din plats.

VPN-säkerhetsprotokoll

Ett VPN-protokoll avgör exakt hur din information kommunicerar mellan din enhet och VPN-servern. VPN-säkerhetsprotokoll har olika specifikationer, vilket ger användarna olika fördelar under en rad omständigheter. Till exempel prioriterar vissa säkerhetsprotokoll hastighet, medan andra fokuserar mer på integritet och säkerhet. Låta’s titta på de vanligaste protokollen.

Dessa protokoll inkluderar; Secure Sockets Layer (SSL), Transport Layer Security (TLS), IP-säkerhet (IPsec), Point-to-Point Tunneling Protocol, Secure Shell (SSH) och Layer 2-vidarebefordran, som senare uppgraderades och fick namnet Layer 2 Tunneling Protokoll (L2TP). Detta uppnåddes 1999 när Cisco och Microsoft kombinerade sina respektive L2F-protokoll tillsammans och skapade L2TP.

Läs mer: Mest säkra VPN-protokoll

IP-säkerhetsprotokoll

IPsec, som ett av de säkerhetsprotokoll som utvecklats för att säkra data, används ofta för att säkra internettrafik och det fungerar i två lägen. Transportläge, som bara krypterar själva data- eller informationspaketmeddelandet, och tunnelläge, som krypterar hela datapaketet. Detta protokoll kan också användas i samarbete med andra protokoll för att öka deras säkerhetsnivå.

SSL-protokoll (Secure Sockets Layer) och Transport Layer Security (TLS)

SSL och TLS är anställda i säkerheten för onlinehandlare och tjänsteleverantörer. Funktionsläget för dessa protokoll kallas handskakningsmetoden. För att veta att du är på en säker webbplats och att din transaktion är säkrad, se upp för “https: //” i adressfältet. Ett SSL-handskakning utförs, vilket i sin tur producerar sessionens kryptografiska ramverk. Detta skapar en säker anslutning.

Lager 2 vidarebefordringsprotokoll

Layer 2-vidarebefordringsprotokollet (L2F) används för att upprätta en säker end-to-end-tunnel över en offentlig infrastruktur (t.ex. internet) som ansluter en Internet-leverantör till en företagets hemportal.

Denna tunnel skapar en virtuell punkt-till-punkt-anslutning mellan användaren och företagskunden’s nätverk. L2F tillåter tunnling av länkskiktet med protokoll på högre nivå.

Just nu är Layer 2-vidarebefordringsprotokoll inte lika populärt som andra protokoll, eftersom det sedan dess har uppgraderats och fått namnet Layer 2 Tunneling Protocol, som är något föråldrat i sig. L2F krypterar inte data eller kodinformation i sig utan förlitar sig på att protokollet tunnelas för att ge integritet.

L2F fungerar på ett sätt att om det inte finns någon aktuell tunnelanslutning till den önskade hemporten från startpunkten kommer en tunnel att initieras:

  • L2F är utformad för att till stor del isoleras från detaljerna i media som tunneln är etablerad över;
  • L2F behöver bara att tunneln ger paketorienterad punkt-till-punkt-anslutning.

L2F-protokollsäkerhetsöversikt

När den virtuella uppringningstjänsten initieras fortsätter internetleverantören autentisering endast i den utsträckning som krävs för att upptäcka användaren’identitet (och implicit deras önskade Home Gateway). Så snart detta fastställs initieras en anslutning till Home Gateway med verifieringsinformation som samlats in av ISP. Home Gateway slutför autentiseringen genom att antingen acceptera anslutningen eller avvisa den.

Home Gateway måste också skydda mot försök från tredje part (som snoopers, hackare) att etablera tunnlar till Home Gateway. Tunneluppbyggnad innebär en ISP-to-Home Gateway-autentiseringsfas för att skydda mot sådana skadliga attacker. En annan egenskap som gör L2F-protokollet säkrare är dess förmåga att användas med ett eller två andra säkerhetsprotokoll sömlöst.

Slutgiltiga tankar

Sammanfattningsvis byts namn på Layer 2 Forwarding Protocol, nu till Layer 2 Tunneling Protocol sedan fusionen mellan Microsoft och Cisco 1999.

Det är en viktig del av säkerhetsfunktionerna i ett VPN, eftersom den slutliga tunnelen som den skapar ensam kan hålla data inkapslade och överförda säkert.

L2F-protokollet har en begränsning som gör det lite mindre önskvärt. Och denna begränsning är att data som skickas genom dess tunnel inte är krypterade.

Om en tredje part kunde bryta tunneln kan de få åtkomst till uppgifterna i tunneln.

På grund av denna singulära begränsning måste ett sekundärt protokoll som GRE eller TCP kombineras med det för att kryptera data. Då kommer dataens integritet att säkras väl, vilket ger de behöriga användarna höga integritetsnivåer.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

Add a Comment

Your email address will not be published. Required fields are marked *

49 − 40 =