Ташкентского университета информационных технологий имени мухаммада аль-хорезми


Download 95.99 Kb.
bet3/3
Sana06.11.2023
Hajmi95.99 Kb.
#1751715
TuriСамостоятельная работа
1   2   3
Bog'liq
Xakimov mashinali

Протокол L2TP
Протокол L2F (Layer-2 Forwarding) был разработан компанией Cisco Systems для построения защищенных виртуальных сетей на канальном уровне моделиOSI как альтернатива протоколу РРТР.
Однако в настоящее время он фактически поглощен протоколом L2TP, поэтому далее будут рассматриваться основные возможности и свойства протоколаL2TP.
Протокол L2TP (Layer-2 Tunneling Protocol) разработан в организации IETF (Internet Engineering Task Force) при поддержке компаний Microsoft и CiscoSystems. Протокол L2TP разрабатывался как протокол защищенного туннелирования РРР-трафика через сети общего назначения с произвольной средой. Работа над этим протоколом велась на основе протоколов РРТР и L2F, и в результате он вобрал в себя лучшие качества исходных протоколов.
В отличие от РРТР, протокол L2TP не привязан к протоколу IP, поэтому он может быть использован в сетях с коммутацией пакетов, например в сетях ATM(Asynchronous Transfer Mode) или в сетях с ретрансляцией кадров (frame relay). Кроме того, в протокол L2TP добавлена важная функция управления потоками данных, а также ряд отсутствующих в спецификации протокола РРТР функций защиты, в частности, включена возможность работы с протоколами АН и ESP стека протоколов IPSec (рис. 11.4).

В сущности, гибридный протокол L2TP представляет собой расширение протокола РРР функциями аутентификации удаленных пользователей, создания защищенного виртуального соединения и управления потоками данных.
Протокол L2TP применяет в качестве транспорта протокол UDP и использует одинаковый формат сообщений как для управления туннелем, так и для пересылки данных.
Хотя протокол РРТР обеспечивает достаточную степень безопасности, но все же протокол L2TP (поверх IPSec) надежнее. Протокол L2TP (поверх IPSec) обеспечивает аутентификацию на уровнях «пользователь» и «компьютер», а также выполняет аутентификацию и шифрование данных.
После того как L2TP (поверх IPSec) завершает процесс аутентификации компьютера, выполняется аутентификация на уровне пользователя.
В отличие от своих предшественников — протоколов РРТР и L2F, протокол L2TP предоставляет возможность открывать между конечными абонентами сразу несколько туннелей, каждый из которых может быть выделен для отдельного приложения. Эти особенности обеспечивают гибкость и безопасность туннелирования.
Согласно спецификации протокола L2TP роль сервера удаленного доступа провайдера должен выполнять концентратор доступа LAC (L2TP AccessConcentrator), который обеспечивает удаленному пользователю сетевой доступ к его локальной сети через Интернет. В качестве сервера удаленного доступа локальной сети должен выступать сетевой сервер LNS (L2TP Network Server), функционирующий на совместимых с протоколом РРР платформах (рис. 11.5).

Формирование защищенного виртуального канала в протоколе L2TP осуществляется в три этапа:
• установление соединения с сервером удаленного доступа локальной сети;
• аутентификация пользователя;
• конфигурирование защищенного туннеля.
Следует отметить, что протокол L2TP не определяет конкретных методов криптозащиты и предполагает возможность применения различных стандартов шифрования. Если защищенный туннель планируется сформировать в IP-сетях, тогда для реализация криптозащиты используется протокол IPSec. Протокол L2TP поверх IPSec обеспечивает более высокую степень защиты данных, чем РРТР, так как использует алгоритм шифрования 3DES или AES. Если такой высокий уровень защиты не нужен, можно использовать алгоритм DES с одним 56-разрядным ключом. Кроме того, при помощи алгоритма НМАС (Hash Message Authentication Code) протокол L2TP обеспечивает аутентификацию данных, для чего этот алгоритм создает хэш длиной 128 разрядов.
Таким образом, функциональные возможности протоколов РРТР и L2TP различны. Протокол РРТР может применяться только в IP-сетях. Протокол L2TPможет использоваться не только в IP-сетях. Протокол L2TP поверх IPSec предлагает больше уровней безопасности, чем РРТР, и может гарантировать почти 100%-ю безопасность важных для организации данных.
Однако при всех своих достоинствах протокол L2TP не смог преодолеть ряд недостатков туннельной передачи данных на канальном уровне:
• для реализации протокола L2TP необходима поддержка провайдеров ISP;
• протокол L2TP ограничивает трафик рамками выбранного туннеля и лишает пользователей доступа к другим частям Интернета;
• спецификация L2TP обеспечивает стандартное шифрование только в IP-сетях с помощью протокола IPSec.

Использованные литературы:


Stallings, W. (2017). "Cryptography and Network Security: Principles and Practice." Это руководство предоставляет обширные сведения о криптографии и безопасности сетей, включая разделы о протоколах формирования защищенных каналов на канальном уровне.
Kaufman, C., Perlman, R., & Speciner, M. (2012). "Network Security: Private Communication in a Public World." Эта книга включает подробные обзоры протоколов безопасности, включая их применение на канальном уровне для защищенной передачи данных.
Behringer, M., Ponomarev, A., & Dolganow, A. (2016). "Network Security Technologies and Solutions." В этой книге рассматриваются различные технологии безопасности сетей, включая протоколы, используемые для формирования защищенных каналов на канальном уровне.
Douligeris, C., & Mitrou, N. (2008). "Security of Mobile Communications." Эта книга охватывает вопросы безопасности связи, включая темы, связанные с протоколами безопасности на канальном уровне для мобильных коммуникаций.
Cisco Systems, Inc. (2018). "Implementing Cisco Network Security." Данный ресурс предоставляет информацию о конкретных примерах реализации и использования протоколов безопасности на канальном уровне в корпоративных сетях.
IEEE Xplore Digital Library - Поиск на этой платформе может предоставить актуальные научные статьи и публикации, связанные с протоколами безопасности на канальном уровне, предоставляемые IEEE и другими авторитетными источниками.
Download 95.99 Kb.

Do'stlaringiz bilan baham:
1   2   3




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling