атор корпоративної мережі на основі протоколу PPTP
Спочатку клієнт дзвонить на сервер RAS ISP і встановлює з ним зв'язок по протоколу PPP, проходячи аутентифікацію одним із способів, підтримуваних провайдером - по протоколах PAP, CHAP або за допомогою термінального діалогу.
Після аутентифікації у провайдера, користувач вдруге дзвонить raquo ;, на цей раз в сервер віддаленого доступу корпоративної мережі. Цей дзвінок відрізняється від звичайного тим, що замість телефонного номера вказується IP-адреса RAS Windows NT, підключеного до Інтернет з боку корпоративної мережі. При цьому встановлюється сесія по протоколу PPTP між клієнтським комп'ютером і RAS корпоративної мережі. Клієнт ще раз аутентифицирующей, тепер на сервері RAS його мережі, а потім починається передача даних, як і в першому варіанті.
2.2.2 Протокол L2TP
Протокол L2TP (Layer - 2 Tunneling Protocol - L2TP) розроблений в організації Internet Engineering Task Force (IETF) за підтримки компаній Microsoft і Cisco Systems як протокол захищеного тунелювання РРР-трафіку через мережі загального призначення з довільною середовищем. Робота над даним протоколом велася на основі протоколів РРТР і L2F, і він увібрав в себе кращі можливості обох проектів. L2TP, на відміну від РРТР, не прив'язаний до протоколу IP, а тому може бути використаний в мережах з комутацією пакетів, наприклад, в мережах ATM. Крім того, L2TP передбачає управління потоками даних, отсутс?? вующее в L2F. Головне ж, на думку розробників, те, що новий протокол повинен стати загальноприйнятим стандартом, визнаним усіма виробниками.
Щоб зрозуміти суть концепції L2TP, потрібно уявляти цілі, які переслідували компанії Microsoft і Cisco при розробці РРТР і L2F. У відповідності з цілями, які переслідувалися при розробці РРТР і L2F, різні організації повинні були отримати можливість делегувати функції безпечного віддаленого доступу провайдерам Internet. Це, у свою чергу, дозволило б знизити витрати на адміністрування та придбання апаратних засобів, так як локальні мережі цих організацій змогли б обійтися без безлічі модемів і додаткових телефонних каналів. В обох протоколах поставлена ??мета була досягнута. І L2F, і РРТР дозволяють провайдерам Internet проводити віддалені сеанси по протоколу РРР, використовуючи для аутентифікації запити до серверів безпеки локальних мереж [7].
Відмінності між L2F і РРТР пояснюються спеціалізацією їх розробників. Cisco виробляє апаратні маршрутизатори для мережевої інфраструктури, тоді як Microsoft випускає операційні системи. Для роботи провайдерів з L2F потрібно, щоб їх маршрутизатори і сервери Видаленого доступу підтримували цей протокол. Що стосується протоколу РРТР, то провайдери не обов'язково повинні мати засоби організації тунелів, так як тунелі можуть формуватися спеціальним програмним забезпеченням кінцевих точок взаємодії - комп'ютерів видалених користувачів і серверів віддаленого доступу локальних мереж. Тим не менш, L2F в порівнянні з РРТР має кілька переваг. Так, РРТР вимагає застосування маршрутизації на базі IP, тоді як L2F не прив'язаний до конкретних протоколів мережного рівня, використовуваним для транспортування РРР-кадрів.
У гібридному протоколі L2TP не тільки об'єднані кращі риси протоколів РРТР і L2TP, але й додані нові функції.
Як і РРТР, нова специфікація не потребує у вбудованій апаратній підтримці, хоча обладнання, спеціально призначене для неї, підвищить продуктивність і захищеність системи. У L2TP є ряд відсутніх у специфікації РРТР функцій захисту, включаючи можливість роботи з протоколом IPsec.
Спадкові риси L2F видно в тому, що протокол не прив'язаний до середовища IP і з таким же успіхом здатний працювати в будь-яких мережах з комутацією пакетів наприклад, в мережах ATM або в мережах з ретрансляцією кадрів (frame relay).
У L2TP додана важлива функція управління потоками даних, яка не допускає в систему більше інформації, ніж та здатна обробити. Крім того, на відміну від своїх попередників, L2TP дозволяє відкривати між кінцевими абонентами відразу декілька тунелів, кожен з яких адміністратор може виділити для того чи іншого додатка. Ці особливості забезпечують безпеку і гнучкість тунелювання, а також істотно підвищують якість обслуговування віртуальних каналів зв'язку.
По суті протокол L2TP являє собою розширення РРР-протоколу функціями аутентифікації віддалених користувачів, установки захищеного віртуального з'єднання, а також управлінням потоками даних. Відповідно до протоколу L2TP в якості сервера віддаленого доступу провайдера повинен виступати концентратор доступу (Access Concentrator), який реалізує клієнтську частину протоколу L2TP і забезпечує користувачеві мережевий доступ до його локал...