De acuerdo

Conociendo a detalle la implementación del protocolo LTP2

159 0 6 0 0

Arquitectura L2TP

El protocolo L2TP define dos tipos de mensajes: mensajes de control y mensajes de datos que se transmiten entre un LAC y un LNS. L2TP utiliza estos dos tipos de mensajes para expandir las aplicaciones PPP.

 

l  Mensaje de control

Los mensajes de control se utilizan para establecer, mantener y derribar túneles y sesiones. L2TP utiliza mecanismos de verificación de conectividad de túnel y retransmisión periódica para garantizar la transmisión confiable de mensajes de control. L2TP también admite control de flujo y control de congestión en mensajes de control.

 

l  Mensaje de datos

Los mensajes de datos se utilizan para encapsular tramas PPP y se transmiten a través de túneles. Los mensajes de datos se transmiten a través de un canal no confiable sin control de flujo, control de congestión y mecanismos de retransmisión.

 

La Figura 1 ilustra la relación entre paquetes PPP, mensajes de control y mensajes de datos.

 

Figura 1 Arquitectura L2TP


d1


Los mensajes de control encapsulados con encabezados L2TP se transmiten a través de un canal de control L2TP confiable en una red IP.

 

Los mensajes de datos que llevan tramas PPP se transmiten a través de un canal de datos poco fiable. Las tramas PPP se encapsulan mediante L2TP y luego se transmiten a través de una red IP.

 

El puerto UDP conocido para L2TP es 1701, que solo se usa en la etapa inicial de la configuración del túnel. El iniciador del túnel L2TP selecciona aleatoriamente un puerto inactivo para reenviar paquetes al puerto 1701 del receptor. Después de recibir los paquetes, el receptor selecciona aleatoriamente un puerto inactivo para reenviar paquetes al puerto seleccionado por el iniciador. Ambos extremos utilizan los puertos seleccionados para comunicarse hasta que se desconecta el túnel.

 

Estructura de paquetes L2TP

La Figura 2 muestra el formato de un paquete L2TP, que se genera encapsulando una trama PPP iniciada por un usuario de acceso telefónico remoto.

 

Figura 2 Formato de un paquete L2TP


d2


Después de la encapsulación L2TP, un paquete L2TP tiene 38 bytes más que el paquete original. (Si un paquete L2TP lleva información de número de secuencia, tiene 42 bytes más que el paquete original). Si la longitud de los paquetes encapsulados excede la MTU de la interfaz de salida, el dispositivo debe poder fragmentar los paquetes IP porque L2TP no lo hace,.no admite la fragmentación de paquetes. El extremo del receptor reensambla los paquetes fragmentados en paquetes L2TP.

 

Encapsulación de paquetes L2TP

Como expansión de PPP, L2TP permite que los paquetes PPP se transmitan a través de túneles a través de la red pública.

 

Si solo se implementa PPP en la red, las llamadas de acceso telefónico iniciadas por terminales PPP solo pueden llegar al nodo de borde NAS de la red de acceso telefónico. El NAS es el punto de terminación de las sesiones PPP. Cuando se implementa L2TP, los paquetes PPP se pueden transmitir de forma transparente a través de la red pública y llegar al LNS en la sede de la empresa. En este caso, el LNS es el punto de terminación de las sesiones PPP.

 

Figura 3 Encapsulación de paquetes L2TP

 

d3


Como se muestra en la Figura 3, los paquetes se envían desde una sucursal a la oficina central siguiendo el proceso de la siguiente manera:

 

1. Terminal PPP: encapsula paquetes IP con PPP en la capa de enlace y envía los paquetes.

 

2. LAC: recibe paquetes PPP y determina si los usuarios de acceso son usuarios de VPDN según los nombres de usuario o los nombres de dominio incluidos en los paquetes.

 

l  Si son usuarios de VPDN, LAC agrega encabezados L2TP a paquetes PPP y luego agrega encabezados UDP e IP a los paquetes según la dirección de red pública del LNS. La capa externa de los paquetes encapsulados es la dirección IP de la dirección de red pública. Los paquetes se reenvían a través de la red pública al LNS.

 

l  Si no son usuarios de VPDN, LAC desencapsula los paquetes PPP. En este caso, LAC es el punto de terminación de las sesiones PPP.

 

LNS: recibe paquetes L2TP y elimina los encabezados IP, L2TP y PPP para obtener paquetes IP enviados por terminales PPP. El LNS busca en la tabla de enrutamiento el host de destino en la sede en función de la dirección de destino contenida en los paquetes.

 

Cuando el host de destino envía paquetes de respuesta al dispositivo de la sucursal, el LNS busca en la tabla de enrutamiento la interfaz de salida y encapsula el paquete con L2TP en un proceso similar.

 

Transmisión de paquetes L2TP

Las conexiones de túnel L2TP y las conexiones de sesión deben configurarse antes de que se puedan transmitir los paquetes PPP. Las conexiones L2TP se inician por primera vez de acuerdo con el siguiente procedimiento:

 

1. Configuración de una conexión de túnel L2TP

Después de recibir una solicitud de negociación PPP de un usuario remoto, el LAC inicia una solicitud de conexión L2TP al LNS. El LAC y LNS intercambian mensajes de control para negociar la ID del túnel y la información de autenticación del túnel. Una vez que la negociación tiene éxito, se configura un túnel L2TP y se identifica mediante un ID de túnel.


2. Configuración de una conexión de sesión L2TP

Después de que se configura un túnel L2TP, LAC y LNS intercambian mensajes de control para negociar el ID de sesión. La sesión L2TP transporta información de autenticación e información de negociación LCP. Después de autenticar dicha información, el LNS informa al LAC que se ha configurado una sesión. Una conexión de sesión L2TP se identifica mediante un ID de sesión.

 

3. Transmisión de paquetes PPP

Una vez configurada correctamente una conexión de sesión L2TP, el terminal PPP envía paquetes de datos al LAC. El LAC encapsula los paquetes según el ID del túnel y el ID de la sesión y envía los paquetes al LNS. El LNS desencapsula los paquetes y los envía al host de destino buscando la dirección del host en la tabla de enrutamiento.

 

Saludos.

 

FIN.

 

También te puede interesar:

Conoce como operar y mantener la solución NIP6000 de Huawei

Compilación de publicaciones sobre configuraciones rápidas para firewalls de Huawei

Una introducción a las zonas de seguridad en un firewall de Huawei


Conoce más de esta línea de productos en:

Controlador de red eSight

Foro de switches de Huawei

Foro de seguridad de Huawei

                                                                    

O pregúntale al robot inteligente de Huawei, conócelo aquí: 

Infografía: Conoce a iKnow, el robot inteligente

 


  • x
  • Opciones:

Comentar

Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse
Responder

Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte el “ Contrato de usuario.”

My Followers

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión

Bloquear
¿Estás seguro de bloquear a este usuario?
Los usuarios en lista negra no pueden comentar tus publicaciones,no pueden mencionarte,no pueden enviarte mensajes privados.
Recordatorio
Agrega tu número de teléfono para obtener un bono de invitación.
Guía de privacidad y seguridad de usuario
¡Gracias por ser parte de la Comunidad de Soporte Huawei Enteprise! A continuación te ayudaremos a consultar y entender cómo recopilamos, procesamos, protegemos y almacenamos tus datos personales, así cómo los derechos obtenidos de acuerdo con Política de privacidad y Contrato de usuario.