L2TP Layer-2-Tunneling Protocol

Transcrição

L2TP Layer-2-Tunneling Protocol
L2TP
Layer-2-Tunneling
Protocol
Thomas Edlich, Michael Meyer
Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science
Layer-2-Tunneling-Protocol
Thomas Edlich, Michael Meyer
Gliederung
• Überblick: VPN und L2TP
• Point-to-Point Protocol
• L2TP
–
–
–
–
LNS und LAC
Datenformat
Verbindungs-Auf- und Abbau
Sicherheitsaspekte
© ComTec 2005
Layer-2-Tunneling-Protocol
Thomas Edlich, Michael Meyer
Virtuell Privates Netzwerk (VPN)
© ComTec 2005
Layer-2-Tunneling-Protocol
Thomas Edlich, Michael Meyer
Einordnung in das OSI-Modell
© ComTec 2005
Layer-2-Tunneling-Protocol
Thomas Edlich, Michael Meyer
© ComTec 2005
Layer-2-Tunneling-Protocol
Thomas Edlich, Michael Meyer
Point-to-Point-Protocol (PPP)
Bsp: Wählverbindung zum ISP Einwahlknoten
© ComTec 2005
Layer-2-Tunneling-Protocol
Thomas Edlich, Michael Meyer
Point-to-Point Protocol (PPP)
© ComTec 2005
Layer-2-Tunneling-Protocol
Thomas Edlich, Michael Meyer
Von PPP zu L2TP
Call: PPP-Verbindung innerhalb
eines L2TP-Tunnels
Control Connection: Verbindung
zur Steuerung von Auf-, Abbau und
Überwachung von Calls und des
Tunnels
Tunnel: Existiert, sobald eine
Control Connection besteht
© ComTec 2005
Layer-2-Tunneling-Protocol
Thomas Edlich, Michael Meyer
L2TP Access Concentrator
•
•
•
Kein physikalisches Gerät, sondern Funktion, die auf
bereits vorhandenem Equipment implementiert ist
z.B. Einwahlkonzentrator eines ISP oder VPNSoftware auf Client-Rechner
Entscheidet, ob ein Tunnel zu einem LNS aufgebaut
wird, oder die PPP-Verbindung lokal terminiert wird
Je nach Verteilungsart Durchführung der
Authentifizierung
© ComTec 2005
Layer-2-Tunneling-Protocol
Thomas Edlich, Michael Meyer
L2TP Network Server
•
•
•
•
•
Kein physikalisches Gerät, sondern Funktion,
beispielsweise die eines Routers
Terminierung von getunnelten PPP-Verbindungen
Ver- und Entpacken der Netzwerkprotokolle
Authentifizierung & Datenkomprimierung
Verbindungskontrolle
© ComTec 2005
Layer-2-Tunneling-Protocol
Thomas Edlich, Michael Meyer
L2TP-Datenpaket
© ComTec 2005
Layer-2-Tunneling-Protocol
Thomas Edlich, Michael Meyer
L2TP-Steuerungspaket
© ComTec 2005
Layer-2-Tunneling-Protocol
Thomas Edlich, Michael Meyer
© ComTec 2005
Layer-2-Tunneling-Protocol
Thomas Edlich, Michael Meyer
Sicherheitsaspekte
• L2TP reines Tunneling-Protokoll, kein
Sicherheitsprotokoll
• Authentifizierung zwischen LNS und LAC mit
CHAP-ähnlichen, dreiphasigen HandshakeVerfahren
• Zur Datenvertraulichkeit und Integrität werden
Dienste wie L2Sec oder IPSec verwendet
• Verzicht auf TCP, daher weniger anfällig gegen
protokollspezifische Angriffe (Wörterbuchangriff,
Brute-Force-Attacken, Denial-of-Service)
© ComTec 2005
Layer-2-Tunneling-Protocol
Thomas Edlich, Michael Meyer
Quellenverzeichnis
[1]
Manfred Lipp, (2001), Addison-Wesley, „VPN-Virtuelle
Private Netzwerke“
[2]
http://www.cisco.com/warp/public/cc/pd/iosw/tech/l2pro_tc.htm
abgerufen am 29.05.05
[3]
http://www.networksorcery.com/enp/protocol/l2tp.htm
abgerufen am 29.05.05
[4]
http://www.elektronik-kompendium.de/sites/net/0906131.htm
abgerufen am 26.05.05
[5]
Marcel Natz, „Remote Access & virtuell private Netze“
http://www.ifi.unizh.ch/ikm/Vorlesungen/Sem_Sich01/Natz.pdf
abgerufen am 02.05.05
© ComTec 2005

Documentos relacionados