Definition Layer 2 Tunneling Protocol

Was ist L2TP?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Das Layer 2 Tunneling Protocol (L2TP) ist eine per RFC standardisierte Weiterentwicklung von PPTP und L2F zum Tunneling von Protokollen des Layer 2 über IP-Netzwerke.
Das Layer 2 Tunneling Protocol (L2TP) ist eine per RFC standardisierte Weiterentwicklung von PPTP und L2F zum Tunneling von Protokollen des Layer 2 über IP-Netzwerke. (Bild: Pixabay / CC0)

Das Layer 2 Tunneling Protocol (L2TP) stellt eine Weiterentwicklung von PPTP und L2F dar und ist in verschiedenen RFCs standardisiert. Mit dem Layer 2 Tunneling Protocol lassen sich Protokolle der Sicherungsschicht (Layer 2) des ISO/OSI-Schichtenmodells über IP-Netzwerke tunneln. Zusammen mit IPsec lässt es sich für sichere VPN-Verbindungen einsetzen.

Die Abkürzung L2TP steht für Layer 2 Tunneling Protocol. Es handelt sich um eine standardisierte Weiterentwicklung von PPTP (Point to Point Tunneling Protocol) und L2F (Layer 2 Forwarding), mit der sich Datenframes des Layer 2 (Sicherungsschicht) des ISO/OSI-Schichtenmodells über IP-basierte Netzwerke tunneln lassen. L2TP wurde von der IETF (Internet Engineering Task Force) entwickelt und ist im RFC 2661 und weiteren RFCs beschrieben. Unterstützt wird das Tunneln pakektvermittelnder Protokolle wie PPP (Point to Point Protocol), ATM (Asynchronous Transfer Mode), Ethernet oder Frame Relay.

Grundsätzlich lässt sich jedes beliebige Protokoll innerhalb eines PPP-Rahmens über ein IP-Netzwerk übertragen. Das IP-Netz arbeitet für die paketvermittelnden Protokolle transparent und erscheint wie ein Layer-2-Switch. Für des Layer 2 Tunneling Protocol sind CHAP (Challenge Handshake Authentication Protocol) und PAP (Password Authentication Protocol) als Authentifizierungsverfahren vorgesehen. Standardmäßig sieht das Layer 2 Tunneling Protocol keine eigenen Verschlüsselungsmechanismen vor. Es lässt sich aber mit fast beliebigen Verschlüsselungsverfahren kombinieren. Häufig verwendet wird die Kombination von L2TP und IPsec (Internet Protocol Security). Die Kombination aus Layer 2 Tunneling Protocol und IPsec gestattet die Realisierung sicherer Virtual Private Networks (VPNs). Windows benötigt keinen separaten VPN-Client für L2TP, da er bereits im Betriebssystem integriert ist. Neben dem VPN sind Dialup-Verbindungen zu Service-Providern ein weiterer wichtiger Anwendungsbereich des Tunnelprotokolls. In diesem Szenario werden die Netzwerk-Frames von einem L2TP Access Concentrator (LAC) verpackt und zu einem zentralen L2TP Network Server (LNS) des Anbieters gesendet.

Die verschiedenen Versionen des Layer 2 Tunneling Protocols

Es existieren zwei unterschiedliche Protokollversionen: Das Layer 2 Tunneling Protokoll Version 2 und das Layer 2 Tunneling Protokoll Version 3. L2TP V2 ist speziell für das Tunneln von PPP-Frames vorgesehen und unterstützt keine weiteren Frames anderer Protokolle. Das Tunneln in paketbasierten Netzwerken ist möglich und nutzt in IP-Netzen UDP. Das Layer 2 Tunneling Protocol Version 3 stellt eine Weiterentwicklung dar. Es kann als Alternative zum Multiprotocol Label Switching (MPLS) betrachtet werden. In einem Tunnel lassen sich im Gegensatz zur Version 2 auch andere Layer-2-Frames als PPP kapseln. Definiert ist die Version 3 im RFC 3931.

Grundsätzliche Architektur und Funktionsweise des Layer 2 Tunneling Protocols

Zwei wichtige Komponenten einer L2TP-Verbindung sind der L2TP Access Concentrator (LAC) und der L2TP Network Server (LNS). Der LAC stellt die Verbindungen zum LNS per Layer 2 Tunneling Protocol her. Für Kontrollpakete und Datenpakete existieren zwischen dem LNS und dem LAC verschiedene Kanäle. Während der Datenkanal ungesichert ist, findet im Kontrollkanal eine gesicherte Übertragung statt. Die Aufgabe des LNS ist es, die vom LAC erhaltenen Pakete zu weiteren Zielen zu routen und die Kommunikation zu kontrollieren. Der Client kann auf zwei unterschiedliche Arten das Layer 2 Tunneling Protocol nutzen. Die erste Möglichkeit arbeitet mit PPP-Verbindungen zwischen dem Client und dem LAC. Das eigentliche Tunneln der Daten zum LNS übernimmt der LAC. Bei der zweiten Möglichkeit unterstützt der Client direkt L2TP. Er übernimmt quasi die Rolle des LAC und tunnelt die Daten vom Client zum LNS.

Sichere Verbindungen mit L2TP und IPsec

Das Layer 2 Tunneling Protokoll selbst sieht keine Verschlüsselung und keine starke Authentifizierung vor. Daher kommt es häufig in Kombination mit IPsec zum Einsatz. IPsec sorgt für die eigentliche Ende-zu-Ende-Sicherheit. L2TP mit IPsec gilt als sehr sicher und bietet 256-Bit-Verschlüsselung. Die Protokollkombination erlaubt den Aufbau sicherer VPN-Verbindungen. In vielen Betriebssystemen von PCs und mobilen Geräten wie Smartphones oder Tablets ist L2TP/IPsec standardmäßig implementiert.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Was ist PPTP?

Definition Point-to-Point Tunneling Protocol (PPTP)

Was ist PPTP?

Mit dem Point-to-Point Tunneling Protocol (PPTP) lassen sich virtuelle private Netze über IP-basierte Netzwerke wie das Internet realisieren. Es handelt sich um eine Erweiterung des Point-to-Point Protocols und ist in vielen Betriebssystemen implementiert. Aufgrund bekannter Schwachstellen gilt PPTP heute als nicht mehr sicher. lesen

Die Auswahl des richtigen VPN-Dienstes

Kriterien für den Vergleich von VPN-Anbietern

Die Auswahl des richtigen VPN-Dienstes

VPNs sind im Geschäftsumfeld eine der wichtigsten Sicherheitslösungen, die ein mobiler Mitarbeiter nutzen kann. Ein VPN schützt die Online-Verbindungen der mobilen Mitarbeiter, speziell wenn öffentliche WLAN-Hotspots in Hotels, Flughäfen oder Bahnhöfen genutzt werden. Privatanwender können mit einem VPN ebenfalls ihre Online-Verbindung schützen und gleichzeitig ihre Online-Aktivitäten verstecken. lesen

VPN-Server mit Synology NAS

Security-Pakete für Synology DSM

VPN-Server mit Synology NAS

Einen VPN-Server einrichten und administrieren gilt als kompliziert – Besitzer einer Synology-NAS können PPTP, L2TP, IPSec oder OpenVPN mit wenigen Klicks aufsetzen, konfigurieren und für ihre Nutzer anbieten. lesen

Next Generation Firewall für verteilte Netze

Clavister W30 im Test

Next Generation Firewall für verteilte Netze

Mit den Appliances der Eagle- und der Wolf-Serie hat Clavister mehr als eine Next Generation Firewall, kurz NGFW, im Portfolio. Die Geräte eignen sich besonders für Umgebungen mit mehreren Firewalls, wie beispielsweise verteilten Netzen. lesen

Gateways für KMU-Netzwerke

Schutz vor schädlichen Bedrohungen für das Firmennetzwerk

Gateways für KMU-Netzwerke

Die Small-Business-Gateways SBG3300-N und SBG3500-N von Zyxel verfügen über zahlreiche WAN-Anschlüsse und unterstützen ADSL, VDSL, Ethernet sowie mobile Breitbandanbindungen. Das integrierte SFP-Interface ermöglicht den Anschluss per Glasfaserleitung, um größere Distanzen zu überbrücken. lesen

BSI-geprüfte IT-Security-Lösungen für sicheres Arbeiten

Datenintegrität personenbezogener Daten

BSI-geprüfte IT-Security-Lösungen für sicheres Arbeiten

Personenbezogene Daten der Bürger sind besonders schützenswert und sollten in keinem Fall in falsche Hände geraten. In keinem anderen Land wird darum das Thema Datenschutz so ernst genommen und so streng überwacht wie in Deutschland. lesen

Das geeignete Virtual Private Network finden

Remote-Access- oder Site-to-Site-VPN

Das geeignete Virtual Private Network finden

Beim Gedanken an ein Virtual Private Network, kurz VPN, haben die meisten ein globales Unternehmen im Hinterkopf, bei dem mehrere Standorte miteinander vernetzt werden. Doch auch kleine und mittelgroße Unternehmen greifen aus Sicherheitsgründen bevorzugt über ein VPN auf Daten oder Informationen zu. lesen

VPN-Firewalls mit Multi-Core-Prozessoren

Zyxel Zywall-Appliances mit schnellem VPN

VPN-Firewalls mit Multi-Core-Prozessoren

Hersteller Zyxel hat bei den Modellen Zywall 110, 310 und 1100 besonderen Wert auf bessere Performance gelegt: Der Firewall-Datendurchsatz soll neunmal, der VPN-Durchsatz 4,4-mal höher sein als bei den Vorgängermodellen. lesen

Router kombiniert zwei Internetleitungen

Bis zu 50 VPN-Verbindungen für externe Nutzer

Router kombiniert zwei Internetleitungen

Der laut Hersteller Draytek für KMU geeignete Router Vigor2925 stellt zwei Gigabit-WAN-Anschlüsse, fünf Gigabit-Ethernet-Ports für das LAN sowie bis zu 50 lizenzfreie VPN-Tunnel für Zweigstellen und Außendienstmitarbeiter zur Verfügung. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45634888 / Definitionen)