Qu'est-ce que le protocole de tunneling de couche 2 (L2TP) ?

Le protocole L2TP (Layer Two Tunneling Protocol) est un protocole utilisé à la fois par les fournisseurs de services Internet (FAI) et les réseaux privés virtuels (VPN). Les prouesses que L2TP peut exploiter pour la connectivité intéressent les VPN, tandis que les FAI peuvent favoriser les opérations VPN grâce à lui.

L2TP est le résultat de la combinaison de deux protocoles plus anciens :Tunneling point à point de Microsoft (PPTP) et CiscoTransfert de couche 2 (L2F). Le résultat hybride, L2TP, combine le meilleur des deux mondes et les améliore considérablement. Le protocole est né à la fin du siècle dernier pour remplacer les protocoles antérieurs. Techniquement, c'est lenorme RF C26661.

Voici ce que vous devez savoir sur L2TP :

  • Ildoit être associé à un autre protocolepour maximiser ses bienfaits.
  • C'estgénéralement associé à IPSec, qui apporte la sécurité au chargement des données.
  • La combinaison de L2TP et IPSec ouvre un large spectre de possibilités en matière de fonctionnalités de sécurité car ellepermet l'utilisation de l'AES 256 bits et de l'algorithme 3DES.
  • Fonctionnalité de paquets L2TPdouble encapsulation, ce qui améliore leur sécurité. Cependant, cela rend également le protocoleplus de taxation sur l'équipement.
  • L2TPle port de choix est 1701. Maisune fois qu'IPSec entre en jeu, divers autres ports peuvent prendre vie. Par exemple, le port 500 gérera l'Internet Key Exchange (IKE), le 4500 pour le NAT et le 1701 (celui d'origine) pour le trafic L2TP.

Comment fonctionne L2TP ?

L2TPcrée un tunnel entre deux points de terminaisonsur Internet : leConcentrateur d'accès L2TP(BAC) et leServeur réseau L2TP(LNS).

Une fois la connexion entre les deux devenue active, le protocole active une couche PPP encapsulée.

Ensuite, lela prochaine étape consiste à initialiser la connexion PPPdu FAI au LAC. Lorsque le LAC l'accepte, le lien PPP est mis en ligne.

Ensuite, un nouvel emplacement libre est attribué à l'intérieur du tunnel, et lela demande est adressée au LNS.

À ce stade, la connexion nécessite une authentification. Une fois l'authenticité établie, unl'interface virtuelle PPP prend vie. Et désormais, tous les cadres de liaison peuvent circuler librement dans le tunnel.

La dernière étape est terminée au point de terminaison LNS, où lele protocole traite les trames acceptées et supprime l'encapsulation L2TP.

Peut-être que vous trouvez souvent « IPSec » chaque fois que vous lisez des informations sur le protocole L2TP. Peut-être rencontrerez-vous fréquemment le terme « L2TP/IPSec » parmi les protocoles de connexion lorsque vous recherchez L2TP dans un VPN.

IPSec(l'acronyme de "jeInternetP.protocoleSecondeurity ») est un protocole de connexion distinct fréquemment utilisé avec L2TP.

Comme son nom l'indique,IPSec assure la « sécurité » du « protocole Internet » en chiffrant les paquets de données échangés entre deux ordinateurs d'un réseau. Par conséquent, l’utilisation d’IPSec en tandem avec L2TP améliore la sécurité d’une connexion.

L2TP ne fonctionne pas de manière optimale lorsque le réseau le déploie seul. Cependant, il devient plus robuste, fiable et efficace lorsqu'il est exécuté avec IPSec. C'est pourquoi la plupart des fournisseurs VPN déploient les deux protocoles ensemble pour offrir une sécurité améliorée aux utilisateurs.

Le couplage L2TP/IPSec – Sous le capot

IPSec étant un protocole qui fait ressortir le meilleur du L2TP, il est bon de comprendre comment ces deux protocoles interagissent et se potentialisent mutuellement. Alors voici comment ça se passe :

  1. Lela négociation de l'association de sécurité (SA) IPSec a lieu. (Ici, « association de sécurité » est l'accord d'attributs de sécurité partagés entre deux réseaux pour garantir un échange de données sécurisé.) Cette négociation IPSec SAse produit généralement via IKEsur le port 500.
  2. Le protocoleétablit le processus « Encapsulated Security Payload » (ESP) comme mode de transport. Cet ESP fonctionne sur IP (avec le protocole IP numéro 50), établissant un canal sécurisé entre deux entités (telles que le client et le serveur VPN) dans un réseau. Cependant, jusqu’à présent, aucun tunnel ne se produit.
  3. Le protocole IPSec a terminé son travail à ce stade, c'est donc là que L2TP prend vie. Il est chargé decréer le tunnel entre les deux points de terminaison. L2TP configure le tunnel via le port TCP 1701. La négociation du tunnel s'effectue via le cryptage IPSec.

Vitesses de connexion du protocole L2TP

Chaque internaute aime bénéficier des meilleures vitesses de connexion possibles, même en donnant la priorité à la sécurité. Vous vous demandez peut-être quelle est la vitesse de L2TP.

En substance, leLe protocole L2TP peut être extrêmement rapide lorsqu'il est utilisé seul, car il ne crée qu'un tunnel pour l'échange de données,n'employant aucun cryptage.

Mais nous ne pouvons pas l’utiliser seul pour la même raison. Sinon, celarendre la connexion vulnérableà l'interception par des tiers et des espions.

C'est pourquoi leles fournisseurs de services l'associent souvent à IPSec pour introduire le cryptage. Cependant, les vitesses en souffriront puisque vous utilisez presque toujours deux protocoles en tandem. Mais cela n’aura pas d’impact notable si vous avez une bonne vitesse de base.

Par exemple, si vous obtenez 100 Mbps ou plus de votre FAI et que vous disposez d’un processeur impressionnant, vous ne remarquerez aucun du travail effectué par les deux protocoles.

Avantages et inconvénients du protocole L2TP

Maintenant que vous savez à quel point L2TP est rapide tout en n’assurant pratiquement aucune sécurité, vous vous demandez peut-être s’il vaut la peine de l’adopter.

Pour répondre à cette préoccupation, regardons les deux côtés de la médaille.

Avantages du L2TP

  • Offre une excellente sécurité lorsqu’il est associé à IPSec.
  • Compatible avec la plupart des appareils et systèmes d'exploitation. (Vous le trouverez disponible en tant que protocole intégré sous Windows et macOS.)
  • Facile à configurer.
  • Prend en charge le multithreading pour des performances améliorées.
  • La fonction de double encapsulation garantit une vérification améliorée des données.

Inconvénients du L2TP

  • En tant que protocole individuel, il est fragile en termes de sécurité.
  • Selon Edward Snowden, la NSA sait comment déchiffrer ce protocole avec succès. (Bien sûr, nous ne pourrons jamais prouver l’affirmation de Snowden. Mais nous savons que le protocole est faible.)
  • La double encapsulation dans L2TP nécessite plus de ressources, ce qui peut être légèrement plus lent que les alternatives.
  • Il peut souvent se heurter à des obstaclesPare-feu NATà moins qu'il ne soit configuré pour contourner les filtres.

Principales fonctionnalités du VPN L2TP

Un VPN L2TP a des fonctionnalités uniques à vous offrir. Les voici :

  • Connexion sécurisée.Vous pouvez déployerBasé sur AESou un chiffrement basé sur 3DES dans le tunnel L2TP. AES est l’algorithme de cryptage de niveau militaire qui constitue la norme parmi les VPN et les agences de renseignement du monde entier.
  • Stabilité améliorée des liens.Une fois connecté au serveur de votre VPN, vous voulez que tout continue de fonctionner correctement. L2TP permet des liens plus stables car la configuration passe par le port UDP 1701, le port 500 pour l'échange de clés et 4500 pour NAT.

Est-ce que cela devient trop geek à votre goût ? Ne t'inquiète pas; vous n’avez pas besoin de comprendre tous les détails techniques pour profiter des avantages de ce protocole.

Ce qu'il faut retenir c'est :si votre VPN vous propose cette option, prenez-la. C'estexcellent pour la sécurité sans perdre trop de vitesse.