Présentation

Article

1 - HISTORIQUE

2 - TERMINOLOGIE

  • 2.1 - L2TP Access Concentrator (concentrateur d’accès L2TP)
  • 2.2 - LNS : L2TP Network Server (serveur réseau L2TP)
  • 2.3 - Tunnel L2TP
  • 2.4 - Session L2TP
  • 2.5 - Connexion de contrôle
  • 2.6 - AVP : Attribute Value Pair (paire attribut-valeur)

3 - DESCRIPTION DU PROTOCOLE

4 - SIGNALISATION

5 - QUALITÉ DE SERVICE

6 - SÉCURITÉ DANS L2TP

7 - UTILISATIONS DE L2TP SUR LES PROTOCOLES DE NIVEAU 2

8 - CONCLUSION

9 - ANNEXE : LES DIFFÉRENTES PAIRES VALEUR/ATTRIBUT (AVP)

Article de référence | Réf : TE7579 v1

Utilisations de L2TP sur les protocoles de niveau 2
Protocole L2TP

Auteur(s) : Étienne GALLET DE SANTERRE

Date de publication : 10 nov. 2006

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

Version en anglais English

RÉSUMÉ

Le protocole de tunneling de niveau 2 (L2TP, Layer Two Tunnel Protocol) a été conçu pour transporter des sessions de points PPP (Point-to-Point Protocol) sur les couches 2 (IP) du modèle OSI. Après une présentation de la terminologie, cet article décrit en détail le protocole L2TP, ainsi que les modalités d’établissement et de fermeture de la connexion de contrôle et de la session de transport à l’intérieur du tunnel. Sont également traités les aspects qualité de service et sécurité, sans omettre pour autant les principaux inconvénients de L2TP, notamment la taille de son encapsulation.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

INTRODUCTION

Le protocole de tunneling (processus d’encapsulation permettant une connexion point-à-point) de niveau 2 (L2TP, Layer Two Tunnel Protocol) a été conçu pour encapsuler des paquets PPP (Point-to-Point Protocol) sur les couches 2 ou 3 (IP) du modèle OSI. Généralement, une connexion de niveau 2 est établie entre un utilisateur et un serveur d’accès au réseau (NAS, Network Access Server), connexion sur laquelle PPP permet le transport de nombreux protocoles (IP, IPX, AppleTalk, ...) et ceci sur une liaison point à point. Le NAS est donc le même point de terminaison pour la connexion de niveau 2 et la session PPP. L2TP permet de séparer ces deux fonctions en déplaçant le point de terminaison de la session PPP en un autre point du réseau qu’on appellera LNS ou L2TP Network Server. Le NAS jouera alors généralement le rôle de LAC ou L2TP Access Concentrator. Le LAC et le LNS sont les deux extrémités du tunnel L2TP que l’on crée afin de transporter les sessions PPP jusqu’à un endroit déterminé du réseau. Seuls le LAC et le LNS ont connaissance du tunnel L2TP, le transport des données se fait donc de la manière la plus transparente possible pour les utilisateurs ou les applications.

L2TP a été développé en se basant sur les protocoles déjà existants que sont PPTP (Point-to-Point Tunnel Protocol) et L2F (Layer Two Forwarding) pour n’en garder que les avantages. Ainsi, il devient possible d’interconnecter des réseaux de même type à travers un réseau ne supportant pas le protocole utilisé (par exemple, deux réseaux non-IP peuvent communiquer grâce à L2TP en passant par un réseau IP). Cela permet donc de réduire les coûts en évitant de devoir se connecter à un NAS lointain, mais plutôt en utilisant une infrastructure partagée telle que Frame Relay ou Internet. Par ailleurs, le point de terminaison des sessions PPP ne se situant plus nécessairement au niveau du NAS, cela permet à un ensemble multilien PPP (PPP Multilink Protocol) de se terminer au niveau du LNS et donc de récupérer tous ses canaux sur différents NASes.

L2TP répond également aux attentes en matière de VPNs et de sécurité ; en effet, utilisé sur IP, L2TP permet de faire du tunneling sur Internet et de créer des VPNs. Un utilisateur peut ainsi se connecter à son réseau d’entreprise via un tunnel L2TP (avec authentification) et ainsi récupérer son profil distant. De plus, il peut se voir attribuer une adresse IP du réseau de son entreprise. Ainsi, la gestion des adresses IP s’en trouve facilitée et cela évite d’encombrer inutilement les tables de routage du réseau, le LNS se chargeant d’agréger toutes ces adresses et d’annoncer les préfixes nécessaires.

En contrepartie, un des principaux inconvénients de L2TP est la taille de son encapsulation. En effet, le protocole L2TP rajoute un en-tête de 14 octets maximum, mais si on l’utilise pour faire du tunneling sur Internet, l’empilement protocolaire nécessaire à ce type de fonctionnement porte à 50 le nombre d’octets supplémentaires dus aux différentes encapsulations successives (IP/UDP/L2TP/PPP/IP).

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-te7579


Cet article fait partie de l’offre

Réseaux Télécommunications

(141 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Présentation
Version en anglais English

7. Utilisations de L2TP sur les protocoles de niveau 2

7.1 L2TP over ATM Adaptation Layer 5 (AAL5)

En tant que connexion orientée paquet, ATM permet l’utilisation du protocole L2TP pour les connexions point à point. Le tunnel L2TP sur ATM équivaut alors à l’établissement d’un circuit virtuel ATM (permanent ou à la demande).

Nota :

la couche d’adaptation ATM de niveau 5 sert de liaison entre les couches logicielles et la couche de bas niveau. L’AAL5 comporte 2 composantes : la sous-couche de convergence (Convergence Sub-layer, CS) et la sous-couche de segmentation et de réassemblage (Segmentation And Reassembly sub-layer, SAR). La CS encapsule les paquets applicatifs dans des paquets de différentes tailles et gère ainsi toute la partie contrôle de ces paquets (temps de transmission, pertes, erreurs) ; la SAR, quant à elle, découpe les paquets encapsulés afin de les intégrer à des cellules ATM (48 octets).

Pour encapsuler un protocole sur une couche d’adaptation ATM de niveau 5, deux possibilités se présentent :

  • une encapsulation LLC (Logical Link Control ) ;

  • un multiplexage sur circuit virtuel.

Un paquet L2TP ayant une encapsulation LLC est représenté figure 9.

L’en-tête LLC (destination SAP=0xAA, source SAP=0xAA, Frame Type=0x03) indique que le prochain en-tête est un en-tête SNAP (SubNetwork Access Protocol ).

L’en-tête SNAP indique un numéro OUI (Organizationnaly Unique Identifier) sur 3 octets qui représente l’IANA (Internet Assigned Numbers Authority, représenté par la valeur 0x00-00-5E) ainsi qu’un identifiant de protocole (PID, Protocol ID) d’une valeur hexadécimale 0x07 représentant, pour l’IANA, le protocole L2TP.

Cette encapsulation doit être supportée par L2TP sur des circuits virtuels permanents.

Dans le cas d’un multiplexage sur circuit virtuel, le paquet L2TP est en fait la charge utile de la couche d’adaptation ATM, sans en-tête LLC, mais des champs sont rajoutés à la fin du paquet, comme présenté sur la figure 10.

CPCS-PDU payload (Common Part Convergence Sub-layer ) : contient en fait le paquet L2TP (voir section ZZ décrivant un paquet L2TP). Ce champ peut contenir jusqu’à 216–1 octets.

Le champ PAD permet d’ajouter un certain nombre d’octets afin que la SAR (Segmentation And Reassembly...

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Réseaux Télécommunications

(141 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Utilisations de L2TP sur les protocoles de niveau 2
Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - RFC 1700 -   Assigned Numbers  -  .

  • (2) - RFC 2341 -   Cisco Layer Two Forwarding (Protocol)  -  L2F

  • (3) - RFC 2637 -   Point-to-Point Tunneling Protocol  -  (PPTP)

  • (4) - RFC 2661 -   Layer Two Tunneling Protocol  -  (L2TP)

  • (5) - RFC 2784 -   Generic Routing Encapsulation  -  (GRE)

  • (6) - RFC 3308 -   Layer Two Tunneling Protocol  -  (L2TP) Differentiated Services Extension

  • (7) - RFC 3931 -   Layer Two Tunneling Protocol – Version 3  -  (L2TPv3)

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Réseaux Télécommunications

(141 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS