ภาพรวมของโปรโตคอล L2F


L2F เป็นโปรโตคอลการแชนเนลของ Cisco ที่ใช้คุณสมบัติเช่นเครือข่ายการเรียกผ่านสายโทรศัพท์เสมือนสำหรับการรับส่งข้อมูลที่ปลอดภัยอย่างดี L2F มีความคล้ายคลึงในการทำงานกับโปรโตคอล Tunneling Point-to-Point (PPTP) ที่ออกแบบโดย Microsoft.

แต่ก่อนที่เราจะไปไกลกว่าและพูดคุยเกี่ยวกับโปรโตคอล L2F เราจำเป็นต้องรู้เกี่ยวกับ VPN (เครือข่ายส่วนตัวเสมือน) ซึ่งเป็นเครือข่ายพิเศษที่กระจายไปทั่วเครือข่ายสาธารณะที่ไม่มีหลักประกัน ช่วยให้ผู้ใช้ VPN ดังกล่าวสามารถสื่อสารบนเครือข่ายสาธารณะได้อย่างปลอดภัยราวกับว่าอุปกรณ์ของพวกเขาเชื่อมต่อกันโดยตรง.

ซอฟต์แวร์และไฟล์ที่ใช้งานบนเครือข่าย VPN จะได้รับประโยชน์จากบริการประกันและสิทธิพิเศษระดับผู้ดูแลระบบที่มีอยู่ในเครือข่ายส่วนตัว การเชื่อมต่อที่ปลอดภัยช่วยให้มั่นใจได้ว่าข้อมูลสำคัญถูกส่งอย่างปลอดภัยจากจุด A ไปยัง B ป้องกันผู้ที่ไม่ได้รับอนุญาตและแฮกเกอร์จากการดักข้อมูลบนทราฟฟิกป้องกันข้อมูลสำคัญจากการถูกขโมยและช่วยให้ผู้ใช้ทำงานจากระยะไกล.

เครือข่ายส่วนตัวเสมือนแชนเนลสร้างการเชื่อมต่อแบบจุดต่อจุดระหว่างสองอุปกรณ์หรืออุปกรณ์ซึ่งมักเป็นเซิร์ฟเวอร์เครือข่ายส่วนตัวเสมือนและอุปกรณ์ของคุณ Tunneling ล้อมรอบหรือเข้ารหัสข้อมูลของคุณลงในแพ็กเก็ต TCP / IP มาตรฐานอย่างปลอดภัยและส่งผ่านอินเทอร์เน็ตอย่างปลอดภัย.

เนื่องจากข้อมูลนั้นถูกเข้ารหัสลับบุคคลที่ไม่ได้รับอนุญาตรัฐบาลแฮกเกอร์และแม้แต่ผู้ให้บริการอินเทอร์เน็ตไม่สามารถมองเห็นหรือควบคุมการส่งข้อมูลในขณะที่คุณเชื่อมต่อกับเซิร์ฟเวอร์ VPN จากประสบการณ์เราได้เห็นผู้คนทำผิดพลาดในการบอกว่าบริการ VPN และพร็อกซีเป็นสิ่งเดียวกันและพวกเขาสามารถทดแทนกันได้.

แต่นี่ไม่เป็นความจริงอย่างแน่นอนเมื่อคุณเชื่อมต่อกับพร็อกซีเซิร์ฟเวอร์มันจะกลายเป็นลิงค์ระหว่างอุปกรณ์ของคุณกับอินเทอร์เน็ต สิ่งนี้หมายความว่าอุปกรณ์ของคุณ’ที่อยู่ IP ของจะถูกเปลี่ยนเป็นพร็อกซีเซิร์ฟเวอร์’ที่อยู่ IP ทำให้คุณดูเหมือนมาจากพร็อกซีเซิร์ฟเวอร์ อย่างไรก็ตามพร็อกซีเซิร์ฟเวอร์ไม่ได้เข้ารหัสข้อมูลของคุณดังนั้นข้อมูลใด ๆ ที่คุณแลกเปลี่ยนผ่านเครือข่ายสามารถถูกดักจับโดยแฮกเกอร์รัฐบาลและแม้แต่ใครก็ตามที่เชื่อมต่อกับเซิร์ฟเวอร์ด้วย ด้วย VPN มาพร้อมการป้องกันโปรโตคอล L2F ที่มั่นใจได้.

ฟังก์ชั่น VPN เป็นอย่างไร?

ในฐานะผู้ใช้คุณเรียกใช้ซอฟต์แวร์ไคลเอนต์ VPN ที่สนับสนุนโปรโตคอลการส่งต่อเลเยอร์ 2 บนอุปกรณ์ของคุณ ซอฟต์แวร์นี้จะเข้ารหัสข้อมูลของคุณก่อนที่ผู้ให้บริการอินเทอร์เน็ตจะเห็นข้อมูลนั้น ข้อมูลจะไปที่เซิร์ฟเวอร์ VPN และจากเซิร์ฟเวอร์ VPN ไปยังปลายทางออนไลน์ของคุณ ปลายทางของคุณออนไลน์เห็นการเชื่อมต่อของคุณว่ามาจากที่ตั้งเซิร์ฟเวอร์ VPN ไม่ใช่จากอุปกรณ์และที่ตั้งของคุณ.

โปรโตคอลความปลอดภัย VPN

โปรโตคอล VPN กำหนดวิธีการที่ข้อมูลของคุณสื่อสารระหว่างอุปกรณ์ของคุณและเซิร์ฟเวอร์ VPN โปรโตคอลความปลอดภัย VPN มีข้อกำหนดที่แตกต่างกันซึ่งให้ประโยชน์ที่แตกต่างกับผู้ใช้ในสถานการณ์ต่างๆ ตัวอย่างเช่นโพรโทคอลความปลอดภัยบางตัวจัดลำดับความสำคัญความเร็วในขณะที่โพรโทคอลอื่นเน้นความเป็นส่วนตัวและความปลอดภัยมากขึ้น ปล่อย’ลองดูที่โปรโตคอลที่พบบ่อยที่สุด.

โปรโตคอลเหล่านี้รวมถึง; Secure Sockets Layer (SSL), Transport Layer Security (TLS), ความปลอดภัย IP (IPsec), โปรโตคอล Tunneling Point-to-Point, Secure Shell (SSH) และการส่งต่อเลเยอร์ 2 ซึ่งภายหลังได้รับการอัพเกรดและตั้งชื่อ Layer 2 Tunneling โพรโทคอล (L2TP) สิ่งนี้สำเร็จในปี 1999 เมื่อซิสโก้และ Microsoft รวมโพรโทคอล L2F ที่เกี่ยวข้องเข้าด้วยกันและสร้าง L2TP.

อ่านเพิ่มเติม: โปรโตคอล VPN ที่ปลอดภัยที่สุด

โปรโตคอลความปลอดภัย IP

IPsec ซึ่งเป็นหนึ่งในโปรโตคอลความปลอดภัยที่พัฒนาขึ้นเพื่อรักษาความปลอดภัยข้อมูลมักใช้เพื่อรักษาความปลอดภัยการรับส่งข้อมูลทางอินเทอร์เน็ตและทำงานได้ในสองโหมด โหมดการขนส่งซึ่งเข้ารหัสเฉพาะข้อความข้อมูลแพ็คเก็ตข้อมูลและโหมดทันเนลซึ่งเข้ารหัสลับข้อมูลทั้งหมด โปรโตคอลนี้ยังสามารถใช้ร่วมกับโปรโตคอลอื่นเพื่อเพิ่มระดับความปลอดภัย.

Secure Sockets Layer (SSL) และโปรโตคอล Transport Layer Security (TLS)

SSL และ TLS นั้นใช้ในการรักษาความปลอดภัยของผู้ค้าปลีกออนไลน์และผู้ให้บริการ โหมดการทำงานของโปรโตคอลเหล่านี้เรียกว่าวิธีการจับมือกัน เพื่อให้ทราบว่าคุณอยู่ในเว็บไซต์ที่ปลอดภัยและธุรกรรมของคุณปลอดภัยให้ระวัง “https: //” ในแถบที่อยู่ SSL handshake ถูกดำเนินการซึ่งจะสร้างเฟรมเวิร์กการเข้ารหัสของเซสชัน สิ่งนี้สร้างการเชื่อมต่อที่ปลอดภัย.

โปรโตคอลการส่งต่อเลเยอร์ 2

โปรโตคอลการส่งต่อเลเยอร์ 2 (L2F) ใช้เพื่อสร้างอุโมงค์แบบเอนด์ - ทู - เอนด์ที่มีความปลอดภัยในโครงสร้างพื้นฐานสาธารณะ (เช่นอินเทอร์เน็ต) ที่เชื่อมต่อผู้ให้บริการอินเทอร์เน็ตกับเกตเวย์โฮมองค์กร.

ช่องสัญญาณนี้สร้างการเชื่อมต่อแบบจุดต่อจุดเสมือนระหว่างผู้ใช้กับลูกค้าองค์กร’เครือข่ายของ L2F ช่วยให้อุโมงค์ของชั้นเชื่อมโยงของโปรโตคอลระดับสูง.

ตอนนี้โปรโตคอลการส่งต่อของเลเยอร์ 2 ไม่ได้รับความนิยมเท่ากับโปรโตคอลอื่น ๆ เนื่องจากมันได้รับการอัพเกรดและตั้งชื่อเลเยอร์ 2 Tunneling Protocol ซึ่งค่อนข้างล้าสมัยในสิทธิของตนเอง L2F ไม่ได้เข้ารหัสข้อมูลหรือข้อมูลรหัสด้วยตัวเอง แต่อาศัยโปรโตคอลที่ถูกช่องสัญญาณเพื่อให้ความเป็นส่วนตัว.

L2F ทำงานในลักษณะที่หากไม่มีการเชื่อมต่อช่องสัญญาณปัจจุบันไปยังเกตเวย์บ้านที่ต้องการจากจุดเริ่มต้นอุโมงค์จะเริ่มต้น:

  • L2F ได้รับการออกแบบให้แยกส่วนใหญ่จากรายละเอียดของสื่อที่อุโมงค์ถูกจัดตั้งขึ้น
  • L2F ต้องการเพียงว่าอุโมงค์ให้การเชื่อมต่อแบบจุดต่อจุด.

ภาพรวมความปลอดภัยโปรโตคอล L2F

เมื่อเริ่มบริการการเรียกผ่านสายโทรศัพท์เสมือน ISP จะทำการตรวจสอบความถูกต้องตามขอบเขตที่ต้องการเพื่อค้นหาผู้ใช้’ตัวตนของ (และโดยนัย, เกตเวย์บ้านที่ต้องการของพวกเขา) ทันทีที่มีการพิจารณาการเชื่อมต่อกับ Home Gateway จะเริ่มต้นด้วยข้อมูลการตรวจสอบความถูกต้องที่รวบรวมโดย ISP Home Gateway ทำการตรวจสอบความถูกต้องให้เสร็จสมบูรณ์โดยยอมรับการเชื่อมต่อหรือปฏิเสธ.

Home Gateway จะต้องป้องกันความพยายามจากบุคคลที่สาม (เช่นสนูปเปอร์แฮกเกอร์) เพื่อสร้างอุโมงค์ไปที่ Home Gateway การจัดตั้งอุโมงค์เกี่ยวข้องกับขั้นตอนการตรวจสอบ ISP-to-Home Gateway เพื่อป้องกันการโจมตีที่เป็นอันตรายดังกล่าว คุณสมบัติอื่นที่ทำให้โปรโตคอล L2F มีความปลอดภัยมากขึ้นคือความสามารถในการใช้งานกับโปรโตคอลความปลอดภัยอื่น ๆ หนึ่งหรือสองตัวได้อย่างราบรื่น.

ความคิดสุดท้าย

กล่าวโดยสรุปโพรโทคอลการส่งต่อเลเยอร์ 2 ตอนนี้เปลี่ยนชื่อเป็นโพรโทคอลเลเยอร์ทันเนล 2 เนื่องจากการควบรวมกิจการระหว่าง Microsoft และ Cisco ในปี 1999.

มันเป็นส่วนสำคัญของคุณสมบัติความปลอดภัยของ VPN เพราะอุโมงค์แบบ end-to-end จะสร้างเพียงอย่างเดียวสามารถเก็บข้อมูลที่ถูกห่อหุ้มและถ่ายโอนได้อย่างปลอดภัย.

โปรโตคอล L2F ในตัวของมันเองมีข้อ จำกัด เพียงข้อเดียวที่ทำให้เป็นที่ต้องการน้อยลง และข้อ จำกัด นี้คือข้อมูลที่ส่งผ่านอุโมงค์นั้นไม่ได้เข้ารหัส.

หากบุคคลที่สามสามารถละเมิดอุโมงค์พวกเขาจะสามารถเข้าถึงข้อมูลในอุโมงค์ได้.

เนื่องจากข้อ จำกัด เอกพจน์นี้โปรโตคอลรองเช่น GRE หรือ TCP จึงต้องรวมเข้าด้วยกันเพื่อเข้ารหัสข้อมูล จากนั้นความสมบูรณ์ของข้อมูลจะได้รับการปกป้องอย่างดีทำให้ผู้ใช้ที่ได้รับอนุญาตมีความเป็นส่วนตัวระดับสูง.

Brayan Jackson Administrator
Candidate of Science in Informatics. VPN Configuration Wizard. Has been using the VPN for 5 years. Works as a specialist in a company setting up the Internet.
follow me
Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!:

20 − 12 =

map