Katsaus L2F-protokollaan


L2F on Cisco-kanavaprotokolla, joka käyttää ominaisuuksia, kuten virtuaalisia puhelinverkkoja hyvin suojattuun datapakettien siirtoon. L2F on toiminnallisuudestaan ​​samanlainen kuin Microsoftin suunnittelema PPTP-protokolla (Point-to-Point Tunneling Protocol).

Mutta ennen kuin siirrymme pidemmälle ja puhumme L2F-protokollasta, meidän on tiedettävä VPN-verkoista (virtuaaliset yksityiset verkot), jotka ovat yksinoikeudellinen verkko, joka on levitetty suojaamattomaan julkiseen verkkoon. Sen avulla tällaisten VPN-verkkojen käyttäjät voivat kommunikoida turvallisesti julkisissa verkoissa ikään kuin heidän laitteet olisivat suoraan yhteydessä toisiinsa.

VPN-verkossa aktiiviset ohjelmistot ja tiedostot hyötyvät yksityisessä verkossa käytettävissä olevista palveluista, vakuutuksista ja järjestelmänvalvojan oikeuksista. Suojattu yhteys auttaa varmistamaan arkaluontoisen tiedon siirron turvallisesti pisteestä A pisteeseen B. Se estää luvattomia ihmisiä ja myös hakkereita salakuuntelemasta liikennettä, estää arkaluontoisten tietojen varastamisen ja antaa käyttäjän työskennellä etäyhteyden kautta.

Virtuaalisen yksityisen verkon kanavointi luo pisteestä pisteeseen -yhteyden kahden laitteen tai laitteen, usein Virtual Private Network -palvelimen ja laitteen, välillä. Tunnelointi sulkee tai koodaa tietosi turvallisesti tavallisiin TCP / IP-paketteihin ja siirtää ne turvallisesti Internetin kautta.

Koska tiedot ovat salattuja, valtuuttamattomat henkilöt, hallitukset, hakkerit ja jopa Internet-palveluntarjoajat eivät näe tiedonsiirtoa tai saa hallintaa tiedonsiirrosta, kun olet yhteydessä VPN-palvelimeen. Kokemuksen perusteella olemme nähneet, että ihmiset tekevät virheen sanoessaan, että VPN- ja Välityspalvelut ovat sama asia ja että ne voivat korvata toisiaan.

Mutta tämä ei todellakaan ole totta, sillä kun muodostat yhteyden välityspalvelimeen, siitä tulee linkki laitteen ja Internetin välillä. Mitä tämä tarkoittaa, että laitteesi’s IP-osoite vaihdetaan välityspalvelimeen’s IP-osoite, jolloin sinut näyttää tulevan välityspalvelimelta. Välityspalvelimet eivät kuitenkaan koodaa tietojasi, joten hakkerit, hallitukset ja jopa kuka tahansa palvelimeen yhteydessä oleva henkilö voi siepata kaikki verkon kautta vaihtamasi tiedot. VPN: n mukana tulee L2F-protokollien suojattu suojaus.

Kuinka VPN toimii?

Käyttäjänä käytät VPN-asiakasohjelmistoa, joka tukee Layer 2 -lähetysprotokollaa laitteellasi. Tämä ohjelmisto salaa tietosi, jopa ennen kuin Internet-palveluntarjoajasi näkee ne. Tiedot menee sitten VPN-palvelimelle ja VPN-palvelimelta online-määränpäähän. Online-määränpääsi näkee yhteytesi tulevan VPN-palvelimen sijainnista, ei laitteestasi ja sijainnistasi.

VPN-suojausprotokollat

VPN-yhteyskäytäntö määrittää tarkalleen kuinka tietosi kommunikoivat laitteen ja VPN-palvelimen välillä. VPN-suojausprotokollailla on eri määritelmät, jotka antavat käyttäjille erilaisia ​​etuja monissa tilanteissa. Esimerkiksi jotkut suojausprotokollat ​​priorisoivat nopeuden, kun taas toiset keskittyvät enemmän yksityisyyteen ja turvallisuuteen. Antaa’s katsomaan yleisimpiä protokollia.

Nämä protokollat ​​sisältävät; Secure Sockets Layer (SSL), kuljetuskerroksen suojaus (TLS), IP security (IPsec), point-to-point tunnelointiprotokolla, Secure Shell (SSH) ja Layer 2 Forwarding, jota myöhemmin päivitettiin ja nimettiin Layer 2 -tunneloinniksi. Protokolla (L2TP). Tämä saavutettiin vuonna 1999, kun Cisco ja Microsoft yhdistivät vastaavan L2F-protokollansa yhteen ja loivat L2TP: n.

Lue lisää: Turvallisimmat VPN-protokollat

IP-suojausprotokolla

IPseciä, joka on yksi tietojen suojaamiseksi kehitetyistä tietoturvaprotokollista, käytetään usein Internet-liikenteen suojaamiseen ja se toimii kahdessa tilassa. Kuljetusmuoto, joka salaa vain itse data- tai tietopakettiviestin, ja Tunnelimointi, joka salaa koko datapaketin. Tätä protokollaa voidaan käyttää myös yhteistyössä muiden protokollien kanssa niiden turvallisuustason parantamiseksi.

Secure Sockets Layer (SSL) ja Transport Layer Security (TLS) -protokolla

SSL- ja TLS-järjestelmiä käytetään verkkokauppojen ja palveluntarjoajien tietoturvassa. Näiden protokollien toimintatapaa kutsutaan kättelymenetelmäksi. Varmista, että tiedät, että olet suojatulla verkkosivustolla ja että transaktiosi on turvattu “https: //” osoitepalkkiin. Suoritetaan SSL-kättely, joka puolestaan ​​tuottaa istunnon salauskehyksen. Tämä luo suojatun yhteyden.

Kerroksen 2 edelleenlähetysprotokolla

Layer 2 Forwarding -protokollaa (L2F) käytetään luomaan turvallinen päästä päähän -tunneli julkisen infrastruktuurin (kuten Internet) kautta, joka yhdistää Internet-palveluntarjoajan yrityksen kotiyhdyskäytävään..

Tämä tunneli luo virtuaalisen pisteestä pisteeseen -yhteyden käyttäjän ja yritysasiakkaan välille’s verkko. L2F mahdollistaa korkeamman tason protokollien linkkikerroksen tunneloinnin.

Tällä hetkellä kerroksen 2 edelleenlähetysprotokolla ei ole yhtä suosittu kuin muut protokollat, koska sitä on sittemmin päivitetty ja nimeltään kerroksen 2 tunnelointiprotokolla, joka on jo itsessään jonkin verran vanhentunut. L2F ei salata tietoja eikä kooditietoja yksin, mutta luottaa siihen, että protokolla tunneloidaan yksityisyyden tarjoamiseksi.

L2F toimii siten, että jos aloituspisteestä ei ole nykyistä tunneliyhteyttä haluttuun kodin yhdyskäytävään, tunneli aloitetaan:

  • L2F on suunniteltu suurelta osin eristetyksi tiedotusvälineiden yksityiskohdista, joihin tunneli on rakennettu;
  • L2F tarvitsee vain sen, että tunneli tarjoaa pakettisuuntautuneen pisteestä pisteeseen -yhteyden.

L2F-protokollan tietoturvakatsaus

Kun virtuaalinen puhelinverkkoyhteyspalvelu käynnistetään, Internet-palveluntarjoaja jatkaa todennusta vain siinä määrin kuin tarvitaan käyttäjän löytämiseen’identiteetti (ja epäsuorasti heidän haluamansa Home Gateway). Heti kun tämä on määritetty, yhteys kotiyhdyskäytävään aloitetaan Internet-palveluntarjoajan keräämien todennustietojen avulla. Kotiyhdyskäytävä suorittaa todennuksen joko hyväksymällä yhteyden tai hylkäämällä sen.

Kotiyhdyskäytävän on myös suojattava kolmansien osapuolten (kuten snoopperit, hakkerit) yrityksiltä perustaa tunnelit Home Gatewaylle. Tunnelin perustamiseen kuuluu ISP-koti-yhdyskäytävän todennusvaihe suojaamaan tällaisilta haitallisilta hyökkäyksiltä. Toinen ominaisuus, joka tekee L2F-protokollasta turvallisemman, on sen kyky käyttää saumattomasti yhden tai kahden muun suojausprotokollan kanssa.

Lopulliset ajatukset

Yhteenvetona voidaan todeta, että kerroksen 2 edelleenlähetysprotokolla on nyt nimetty uudelleen tason 2 tunnelointiprotokolliksi, koska Microsoftin ja Ciscon yhdistyminen vuonna 1999.

Se on tärkeä osa VPN: n turvallisuusominaisuuksia, koska pelkästään sen luoma lopputunneli voi pitää kapseloidut ja siirretyt tiedot turvallisesti.

L2F-protokollalla yksinään on yksi rajoitus, joka tekee siitä hieman vähemmän toivottavaa. Ja tämä rajoitus on, että sen tunnelin läpi kulkevaa tietoa ei ole salattu.

Jos kolmas osapuoli onnistui rikkomaan tunnelin, hän voi käyttää tunnelin tietoja.

Tämän yksittäisen rajoituksen takia toissijainen protokolla, kuten GRE tai TCP, on yhdistettävä sen kanssa tietojen salaamiseksi. Tällöin tietojen eheys varmistetaan hyvin, mikä antaa valtuutetuille käyttäjille korkeatasoisen yksityisyyden.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

Add a Comment

Your email address will not be published. Required fields are marked *

14 − 5 =