L2TP چیست و پروتکل وی پی ان L2TP چه کاربردی دارد؟

همانطور که بزرگراه ها و راه آهن ترافیک را در سراسر کشور جابجا می کنند ، دنیای آنلاین نیز سیستم های ترافیکی خاص خود را دارد. اما داده های شما در حمل و نقل با خطرات مختلفی روبرو می شوند ، بنابراین “تونل” می تواند یک لایه محافظتی ایجاد کند. پروتکل های VPN مانند تونل هایی هستند که داده های شما را با خیال راحت به مقصد هدایت می کنند. بنابراین پروتکل تونل سازی لایه ۲ یا L2TP چیست و ارتباط آن با سرویس های VPN چیست؟

پروتکل تونل زنی لایه ۲ (Layer 2 Tunneling Protocol) یا پروتکل وی پی ان L2TP  یک پروتکل شبکه رایانه‌ای است که توسط ارائه‌دهندگان خدمات اینترنت (ISP) به منظور فعال کردن عملیات شبکه خصوصی مجازی (VPN) مورد استفاده قرار می‌گیرد. این پروتکل که از آن با عنوان (L2TP) هم یاد می‌شود مشابه پروتکل لایه ارتباط داده (Data Link Layer) در مدل مرجع OSI است.

به منظور برقراری ارتباطات L2TP از پورت (User Datagram Protocol) یا همان (UDP) استفاده می‌شود. دلیل این امر این است که این پروتکل هیچ امنیتی برای داده‌ها مانند رمزگذاری آن‌ها فراهم نمی‌کند. پروتکل رمزگذاری مانند امنیت پروتکل اینترنت (IPsec) اغلب با L2TP مورد استفاده قرار می‌گیرد.

این اصطلاح به پروتکل شماره‌گیری مجازی نیز معروف است.

L2TP چیست ؟

پروتکل تونل گذاری لایه ۲ یک پروتکل تونل زنی است که برای پشتیبانی از خدمات VPN و ارائه دهندگان اینترنت استفاده می شود. این محتوای شما را رمزگذاری نمی کند بلکه به سادگی ارتباطی بین شما و سرور VPN ایجاد می کند.

به دلیل عدم رمزگذاری و احراز هویت ، پروتکل لایه ۲ معمولاً با پروتکل IPsec (امنیت پروتکل اینترنت) جفت می شود که رمزگذاری را فراهم می کند و بسته های درون تونل را کنترل می کند. IPsec بسته های L2TP را بین نقاط انتهایی رمزگذاری می کند.

L2TP تقریباً ۱۲ ساله است و کمی قدیمی است. اکنون کمتر استفاده می شود. به عنوان مثال ، NordVPN دیگر از آن پشتیبانی نمی کند.

تاریخچه پروتکل تونل زنی لایه ۲

تاریخچه پروتکل تونل زنی لایه ۲

تاریخچه پروتکل تونل زنی لایه ۲

پروتکل تونل‌زنی لایه ۲ (L2TP) در سال ۲۰۰۰ به عنوان استاندارد RFC 2661 پیشنهاد شد. ریشه اصلی آن به دو پروتکل قدیمی تونل‌زنی برای ارتباط نقطه به نقطه برمی‌گردد: پروتکل انتقال لایه ۲ سیسکو (L2F) و پروتکل تونل‌سازی نقطه به نقطه (PPTP) مایکروسافت. نسخه جدید این پروتکل یعنی L2TPv3، به عنوان استاندارد RFC 3931 در سال ۲۰۰۵ پیشنهاد شد. L2TPv3 ویژگی‌های امنیتی اضافی، کپسوله‌سازی بهبود یافته و توانایی حمل پیوندهای داده به غیر از پروتکل نقطه به نقطه (PPP) از طریق شبکه IP را فراهم می‌کند (به عنوان مثال: فریم رله، اترنت، خودپرداز و غیره).

به عنوان مثال، فرض کنید که یک کاربر در نیویورک به کمک یک مودم به واسطه شماره‌گیری سنتی متصل است و به دنبال برقراری ارتباط با شخصی در سیدنی است. برای این منظور، کاربر ارتباط برقرار می‌کند و پیوند اختصاصی از نیویورک به سیدنی برقرار می‌شود. این پیوند اختصاصی شماره‌گیری از یک شبکه تلفن سوئیچ عمومی (PSTN) استفاده می‌کند و کمترین سرعت انتقال داده را به دلیل رسانه‌های مشترک PSTN فراهم می‌کند. هزاران کاربر دیگر از همین رسانه استفاده می‌کنند، بنابراین سرعت کاربر ۳۳ کیلوبیت بر ثانیه یا حتی بدتر است.

پروتکل تونل‌زنی لایه ۲

پروتکل تونل‌زنی لایه ۲

در عوض، کاربر می‌تواند از L2TP استفاده کند که در هر دو انتها از آن استفاده شده و پیکربندی شده است (ISP و سایت کاربر). به دنبال احراز هویت موفقیت‌آمیز درخواست کاربر، یک تونل برای داده‌های کاربر ایجاد می‌شود. هنگام ایجاد تونل، کاربر برای شروع ارتباط آزاد است.

نحوه کار l2tp

نحوه کار l2tp

نحوه کار l2tp

به عنوان یک استاندارد ، پروتکل تونل سازی لایه ۲ – پروتکل مجموعه ای از روش ها است که فرآیندهای ارتباط دیجیتال را هدایت می کند – برای اولین بار در سال ۲۰۰۰ ارائه شد. L2TP بر اساس دو پروتکل قدیمی تونل سازی ایجاد می کند .

تونل سازی داده ها را برای انتقال از طریق شبکه جمع می کند – یک بسته را در یک بسته دیگر قرار میدهد. این اجازه می دهد تا پروتکل ها را از طریق شبکه هایی که نمی توانند از آنها پشتیبانی کنند ، اجرا شوند (زیرا داده های شبکه اول به روشی ایمن برای بسته های بعدی بسته بندی شده است) – یا انتقال داده های خصوصی به صورت ایمن. در واقع L2TP قسمت تونل زنی را کنترل می کند.

موارد استفاده و کارایی l2tp

در اینجا برخی از موارد استفاده از L2TP آورده شده است:

  1. پشتیبانی از سرویس های VPN. L2TP به عنوان یک پروتکل پیکربندی برای سرویس های VPN اعمال می شود.
  2. ارائه خدمات تحویل برای ISP ها. ISP ها از پروتکل برای انتقال اطلاعات مشتری از محل کار به شبکه IP ارائه دهنده استفاده می کنند.
  3. اتصال به شبکه های محلی از راه دور (LAN). مشتریان می توانند از L2TP برای اتصال به یک سرور LAN از راه دور استفاده کنند. این می تواند تونلی ایجاد کند که از طریق آن می توانید از هر مکان به LAN دسترسی پیدا کنید.

مزایای استفاده از  l2tp چیست؟

عدم امنیت باعث می شود L2TP انعطاف پذیر ، سبک و بسیار قابل تنظیم باشد. می توان آن را به پروتکل های رمزگذاری مختلف سازگار کرد.

  • L2TP محبوب است ، بنابراین پیاده سازی آن آسان است و اطلاعات پشتیبانی زیادی به صورت آنلاین برای آن در دسترس است.
  • امنیت بالا داده برای برنامه های مهم فراهم شده است.
  • از رمزگذاری سطح بالا استفاده می شود تا اطلاعات مهم همیشه ایمن باشند و شخصی باقی بمانند.
  • این اتصال عالی و کارآمد را فراهم می کند.
  • مقرون به صرفه است و پس از اجرا هزینه سربار ندارد.
  • قابل اطمینان ، مقیاس پذیر ، سریع و انعطاف پذیر است.
  • این یک استاندارد استاندارد صنعت برای بخش های بزرگ است.
  • این بهترین سیاست مجوز را برای کاربران دارای تأیید اعتبار VPN دارد.

معایب l2tp چیست ؟

گمانه زنی های گسترده ای وجود دارد که L2TP توسط NSA به خطر می افتد و پروتکل را مرتبا رمزگشایی می کند.

از آنجا که پروتکل دو بار اطلاعات شما را کپسوله می کند (دسترسی مستقیم به داده ها را پنهان یا محدود می کند) ، بسیار کندتر از پروتکل های دیگر است. به عنوان مثال ، NordLynx با پشتیبانی NordVPN بسیار سریعتر است.

L2TP برای دور زدن فایروال ها تلاش می کند ، بنابراین به عنوان راهی برای دور زدن محدودیت های شبکه بسیار قابل اعتماد نیست.

قرارداد تونل زنی لایه ۲

پروتکل IPSec یا قرار داد تونل زنی لایه ۲ دارای  اجزاء تشکیل دهنده قراردادها و نحوی تامل بین آن ها می باشد. قرار دادهای سرویس های امنیتی در قالب دو قرار داد ESP و AH تهیه شده اند که مواردی چون کنترل دسترسی، احراز هویت مبدأ داده، محرمانگی، صحت و درستی، محرمانگی جریان ترافیک به صورت محدود و رد بسته ای دوباره ارسال شده را شامل می شود.

مباحث مطرح در قرارداد تونل زنی لایه ۲

  1. سرآیند احراز هویت یا (AH) که به فرمت بسته ها و مسائل عمومی مربوط به استفاده از AH جهت احراز هویت بسته اشاره دارد.
  2. الگوریتم رمزنگاری که مربوط به نحوه رمزنگاری های مختلف در ESP می باشد.
  3. الگوریتم احراز هویت به توضیح چکونگی استفاده از الگوریتم های احراز هویت مختلف در ESP , AH می ‌پردازد.
  4. Key Management : به مسائل مرتبط به مدیریت کلید اشاره دارد.
  5. ارتباط بین دامنه ای:  ارتباط بین بخش های مختلف را بیان می کند مثلا به توضیح مطالب مربوط به شناسه های استفاده شده برای الگوریتم ها و پارامترهایی مانند طول عمر کلید می پردازد.

ویژگی های مهم قرارداد تونل زنی لایه ۲

  • قرار داد L2TP/IPSec  برای رمزنگاری از شیوه رمزنگاری ۳DES یا AES استفاده می کند.
  • در مقایسه با روش OpenVPN، این روش قرار داد تونل زنی لایه دو سرعت کمتری دارد.
  • در حالی که روش L2TP/IPSec یک پروتکل پیشرفته  VPN ولی آسیب پذیری های رایجی دارد زیرا برای مقابله با آن سازمان های اطلاعاتی جهان راه های مختلفی را یافته اند.
  • قرار داد L2TP/IPSec به راحتی می تواند توسط سایرین مسدود یا فیلتر گردد؛ زیرا از درگاه های ثابت بهره می برد.
  • قرارداد تونل زنی لایه ۲ به دلیل پیچیدگی های زیادی که دارد نمی تواند یک قرار داد پایدار محسوب شود.
  • این قرارداد در مقایسه با PPTP از امنیت بالاتری برخوردار است ولی نمی تواند در برابر حمله کنندگان پیشرفته از داده ها به خوبی محافظت نماید.

مقایسه l2tp با pptp

مقایسه l2tp با pptp

مقایسه l2tp با pptp

هنگام مقایسه L2TP با پروتکل Point to Point Tunneling (PPTP) ، متوجه می شویم که  L2TP مطمئناً از امنیت و اطمینان بیشتری برخوردار است. L2TP به عنوان پسوند PPTP ایجاد شد. pptpبرای تونل کردن ترافیک شماره گیری استفاده می شود. این پروتوکل دارای رمزگذاری ضعیف و بسیاری از آسیب پذیری های امنیتی است. همانطور که در مورد L2TP وجود دارد ، NSA احتمالاً PPTP را نیز به خطر انداخته و گویا می تواند آن را رمزگشایی کند. فایروال ها به راحتی می توانند PPTP را مسدود کنند و از پشتیبانی P2P ضعیفی برخوردار است.

در حالی که این پروتکل ها یکی از پیشگامان آنچه در حال حاضر در اختیار ما قرار دارد ، به شما توصیه می کنیم سرویس هایی را انتخاب کنید که از پروتکل های مدرن مانند OpenVPN یا Wireguard پشتیبانی می کنند. اینها ایمن تر و بسیار مطمئن ترند. NordVPN نسخه اختصاصی OpenVPN و همچنین پروتکل NordLynx مبتنی بر WireGuard را دارد که سرعت های بی نظیری را ارائه می دهد.

سخن آخر 

امیدواریم از مطالعه این مطب در سایت پی اف سی استفاده لازم را کرده باشید، همچینین PFC بزرگترین و معتبرترین مرکز تولید و پخش انواع کابل شبکه ایرانی و خارجی ، کابل فیبر نوری و سایر تجهیزات شبکه در ایران می باشد.

اشتراک گذاری مقاله
اشتراک گذاری در print
اشتراک گذاری در facebook
اشتراک گذاری در twitter
اشتراک گذاری در linkedin
اشتراک گذاری در telegram
اشتراک گذاری در whatsapp
اشتراک گذاری در email

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.

اشتراک گذاری مقاله
اشتراک گذاری در print
اشتراک گذاری در facebook
اشتراک گذاری در twitter
اشتراک گذاری در linkedin
اشتراک گذاری در telegram
اشتراک گذاری در whatsapp
اشتراک گذاری در email
سبد خرید

ورود

هنوز حساب کاربری ندارید؟