in

¿Qué es el reenvío de capa 2 (L2F) y cómo funciona?

What is Layer 2 Forwarding L2F how it works and what are its pros cons

El protocolo de reenvío de capa 2 es una tecnología independiente de los medios desarrollada en Cisco Systems. Es un protocolo de tunelización independiente de los medios que cobró vida en las primeras etapas de desarrollo de Virtual Private Networks. Permite que las VPN existan en una red pública (como Internet) al convertir los paquetes de la capa de enlace de datos en protocolos web como SLIP (Protocolo de Internet de línea serie) o PPP (Protocolo punto a punto).

Los servidores pueden aprovechar L2F para cosas como la autenticación de usuarios a través de la asignación dinámica de direcciones, el servicio de usuario de acceso telefónico de autenticación remota (RADIUS) y la calidad de servicio (QoS). El sistema operativo Internetwork de Cisco también implementa L2F en los enrutadores.

El enfoque de tunelización para crear redes privadas es independiente del Protocolo de Internet (IP). Por lo tanto, la misma tecnología puede crear túneles seguros en otros contextos de red como cajeros automáticos o Frame Relay.

El protocolo L2F: ¿Cómo funciona?

Tomemos el protocolo PPP. Conecta un cliente de acceso telefónico con el NAS (forma abreviada de servidor de acceso a la red) cuando recibe la llamada mediante el Reenvío de capa 2.

Las conexiones PPP activadas por el cliente se terminan en el NAS (Servidor de acceso a la red) del proveedor de servicios PPP; este suele ser un ISP (Proveedor de servicios de Internet). L2F permite que el cliente se conecte más allá del servidor de acceso a la red a un nodo remoto. Ese mecanismo permite que el cliente actúe como si estuviera conectado directamente a ese nodo remoto en lugar de conectarse al NAS. Dentro del mundo L2F, el NAS solo tiene un trabajo: intercambiar tramas directas (protocolo punto a punto) desde el cliente hasta el nodo distante.. Ese nodo remoto en Ciscospeak se conoce como puerta de enlace doméstica.

Lo fundamental a recordar es que El protocolo L2F de Cisco sin duda puede funcionar sobre el protocolo IP, pero realmente no lo necesita.. Puede funcionar junto con otros protocolos tal como está. Por ejemplo, a menudo funciona cuando se usa junto con VDU (Acceso telefónico virtual).

Lectura relacionada: ¿Qué es el reenvío de puertos?

Tipos de autenticación

L2F autentica a los usuarios remotos mediante PPP, así como otros sistemas de autenticación que pueden incluir el Servicio de usuario de acceso telefónico de autenticación remota (RADIUS) o el Sistema de control de acceso del controlador de acceso a terminales (TACACS).

  • Hay varias conexiones en los canales de tunelización L2F, que es una de las razones por las que son diferentes de los canales de tunelización PPTP.
  • La autenticación se produce en dos etapas. El ISP realiza el primero antes de que aparezca el túnel. El túnel cobra vida en la puerta de enlace corporativa en la segunda etapa cuando la conexión se pone en línea.
  • El SP y la puerta de enlace de la empresa corporativa específica utilizan un proceso de autenticación acordado antes de permitir que exista el túnel entre las redes local y remota.
  • El L2 funciona en la capa de conexión de datos (o esa es la palabra en la documentación de referencia de OSI). Por lo tanto, permite a usuarios como NetBEUI o 1PX en lugar de IP como PPTP.

PAP – Protocolo de autenticación de contraseña

Primero, el cliente y el servidor se conectan. Luego el cliente envía un paquete con las credenciales del usuario (contraseña y usuario). Luego, el servidor otorgará o rechazará una solicitud de conexión, según su capacidad para autenticar la solicitud, que puede rechazarse o verificarse.

CHAP – Protocolo de autenticación de desafío mutuo

Este protocolo adopta un enfoque diferente para el proceso de autenticación. Aquí, el cliente sigue enviando al servidor un paquete de autenticación con regularidad. El cliente y el servidor continúan intercambiando estos paquetes CHAP regularmente para verificar las credenciales del usuario en ambos extremos. Mientras la autenticación siga siendo válida, la conexión se mantiene en línea.

Ventajas de L2F

  • Garantiza la seguridad de la transmisión, creando un túnel seguro de extremo a extremo para el encapsulado de datos.
  • Puede mejorar la seguridad de otros protocolos.
  • Admite la autenticación de usuarios para otros protocolos, como RADIUS, QoS y asignación dinámica de direcciones.
  • Los túneles L2F admiten múltiples conexiones.

Los contras de L2F

  • La protección de la privacidad en L2F se basa en la capacidad del protocolo para canalizar la información en lugar de proporcionar cifrado.
  • El protocolo carece de control de flujo de datos.
  • Este protocolo no cuenta con la ocultación de pares AV (valor de atributo).

Descripción general de la seguridad del protocolo L2F

Se inicia el servicio de acceso telefónico virtual. Luego, el ISP buscará la autenticación. El ISP solo se preocupa por dos cosas: la identidad del usuario y la puerta de enlace doméstica a la que quiere llegar. Por lo tanto, intenta descubrir ambas cosas a medida que ingresa la llamada. Una vez que esos dos bits de información se hacen evidentes, comienza a conectarse a la puerta de enlace doméstica deseada, según los datos de autenticación recopilados. El toque final ocurre en la puerta de enlace de la casa, que acepta o rechaza la conexión.

La puerta de enlace doméstica tiene un trabajo adicional que hacer. Debe proteger la conexión contra terceros (intrusos, piratas informáticos, gobiernos) para establecer túneles hacia la puerta de enlace doméstica, interceptar el túnel actual o secuestrarlo.

La creación del túnel necesita un proceso de autenticación entre el ISP y la puerta de enlace doméstica. Este es el bit de autenticación que protege el túnel contra ataques maliciosos. Y es por eso que el L2F es tan valioso. Puede que no sea evidente a partir de esta descripción. Aún así, el hecho es que estos los procesos de autenticación pueden volverse más seguros si puede aprovechar varios protocolos al mismo tiempo para asegurarlos. Y L2F nos da esa opción, y puede funcionar junto con muchos protocolos diferentes. Por lo tanto, hace que los procesos de autenticación sean más rápidos y seguros. Y su integración con ellos es perfecta.

Envolver

Permítanos felicitarlo por su interés en algunos de los aspectos más arcanos de la tecnología digital y la privacidad. L2F es un protocolo tan fundamental en el mundo digital que nunca notará que está ahí, hasta que no lo esté. Así van estas cosas.

Cuando Cisco y Microsoft se fusionaron en 1999, L2F se convirtió en el protocolo de tunelización de capa 2. Todavía existe, y probablemente lo estés usando todo el tiempo sin darte cuenta.

Si usa un servicio VPN, entonces L2F está justo en el corazón del servicio. Esto se debe a que es lo que crea el túnel de extremo a extremo de datos encapsulados que permite que su tráfico circule por Internet de forma segura lejos de las miradas indiscretas de los terceros que desea evitar. Y es tan fundamental y tan sutil que rara vez se menciona explícitamente (es OpenVPN y protocolos similares los que obtienen todo el protagonismo). Pero, sin embargo, está ahí, haciendo que todo sea posible.

L2F tiene una limitación inherente eso lo hace un poco menos sexy que otros: carece de encriptación. Sí, el túnel está encapsulado y es seguro pero no está encriptado, y eso es un gran problema en este día y edad. Si el túnel cae en una brecha, entonces los datos dentro del túnel están ahí para que cualquiera pueda leerlos.

L2F necesita aprovechar otro protocolo que pueda proporcionar cifrado, haciendo así que el túnel sea infalible. Luego, el túnel ofrece versatilidad e integridad de datos, mientras que el segundo protocolo (GRE, TCP) cifra el flujo de datos.

Ahora ya sabes todo lo que necesitas saber sobre L2F. No, este no es el tipo de tecnología digital con la que jugará en su teléfono o computadora portátil a menos que sea un administrador de sistemas en un ISP. Otros tipos de usuarios no se tomarían el tiempo de leer este artículo y leer sobre protocolos. Pero sabe que este tipo de información lo coloca por delante del resto y le brindará las mejores armas que puede tener para proteger su privacidad. Por eso empezamos felicitándote por leer esto. ¡Después de todo, tener esta información y usarla para su beneficio es de lo que se trata ser experto en privacidad!

What do you think?

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

5G

¿Por qué todo el mundo habla de 5G y qué necesita saber al respecto?

20210528 60b14876a77b2

¿Qué es AirPlay? Cómo usar la función para compartir medios de Apple