نظرة عامة على بروتوكول L2F


L2F هو بروتوكول توجيه سيسكو يستخدم ميزات مثل شبكات الطلب الهاتفي الافتراضية لنقل حزم البيانات المضمونة بشكل جيد. يشبه L2F في وظائفه بروتوكول الاتصال النفقي من نقطة إلى نقطة (PPTP) الذي صممه Microsoft.

ولكن قبل أن نذهب إلى أبعد من ذلك ونتحدث عن بروتوكول L2F ، نحتاج إلى معرفة شبكات VPN (الشبكات الخاصة الافتراضية) ، وهي شبكة حصرية موزعة على شبكة عامة غير آمنة. إنه يمكّن مستخدمي هذه الشبكات الافتراضية الخاصة من التواصل على الشبكات العامة بشكل آمن كما لو كانت أجهزتهم متصلة مباشرة مع بعضهم البعض.

سوف تستفيد البرامج والملفات النشطة على شبكة VPN من الخدمات والتأمين والامتيازات الإدارية المتوفرة على الشبكة الخاصة. يساعد الاتصال الآمن في ضمان نقل المعلومات الحساسة بأمان من النقطة A إلى B. ويمنع الأشخاص غير المصرح لهم وأيضًا المتسللين من التنصت على حركة المرور ، ويمنع سرقة البيانات الحساسة ويسمح للمستخدم بالعمل عن بُعد.

تنشئ قناة الشبكة الخاصة الافتراضية اتصالًا من نقطة إلى نقطة بين أداتين أو جهازين ، غالبًا خادم الشبكة الافتراضية الخاصة وجهازك. يعمل النقل عبر الأنفاق على إحاطة معلوماتك أو تضمينها في حزم TCP / IP قياسية ونقلها بأمان عبر الإنترنت.

نظرًا لأن المعلومات مشفرة ، فإن الأشخاص غير المصرح لهم والحكومات والمتسللين وحتى مزودي خدمة الإنترنت لا يمكنهم رؤية أو التحكم في نقل المعلومات أثناء الاتصال بخادم VPN. من التجربة ، رأينا الناس يرتكبون خطأً في القول بأن خدمات VPN و Proxy هي نفس الشيء ويمكنهم استبدال بعضهم البعض.

ولكن هذا ليس صحيحًا تمامًا كما هو الحال عند الاتصال بخادم وكيل ، يصبح رابطًا بين جهازك والإنترنت. ما يعنيه هذا هو أن جهازك’سيتم تغيير عنوان IP إلى الخادم الوكيل’عنوان IP ، مما يجعلك يبدو أنك قد أتت من الخادم الوكيل. ومع ذلك ، لا تقوم خوادم بروكسي بترميز معلوماتك ، لذا يمكن اعتراض أي بيانات تقوم بتبادلها عبر الشبكة من قِبل المتسللين والحكومات وحتى أي شخص متصل بالخادم أيضًا. مع VPN تأتي الحماية المضمونة لبروتوكولات L2F.

كيف وظيفة VPN?

كمستخدم ، تقوم بتشغيل برنامج عميل VPN يدعم بروتوكول إعادة توجيه الطبقة الثانية على جهازك. يقوم هذا البرنامج بتشفير معلوماتك ، حتى قبل أن يراها مزود خدمة الإنترنت الخاص بك. ثم تنتقل البيانات إلى خادم VPN ، ومن خادم VPN إلى وجهتك على الإنترنت. ترى وجهتك على الإنترنت أن اتصالك يأتي من موقع خادم VPN ، وليس من جهازك ومن موقعك.

بروتوكولات أمان VPN

يحدد بروتوكول VPN بالضبط كيفية اتصال معلوماتك بين جهازك وخادم VPN. تحتوي بروتوكولات أمان VPN على مواصفات مختلفة ، مما يوفر فوائد مختلفة للمستخدمين في مجموعة من الظروف. على سبيل المثال ، تعطي بعض بروتوكولات الأمان الأولوية للسرعة ، بينما يركز البعض الآخر بشكل أكبر على الخصوصية والأمان. سمح’ألقِ نظرة على البروتوكولات الأكثر شيوعًا.

وتشمل هذه البروتوكولات ؛ طبقة مآخذ التوصيل الآمنة (SSL) وأمن طبقة النقل (TLS) وأمن IP (IPsec) وبروتوكول الاتصال النفقي من نقطة إلى نقطة و Secure Shell (SSH) وتوجيه الطبقة الثانية ، والتي تم ترقيتها لاحقًا وتم تسميتها باسم Tunnel 2 Tunneling بروتوكول (L2TP). تم تحقيق ذلك في عام 1999 عندما قامت Cisco و Microsoft بدمج بروتوكول L2F الخاص بهما معًا وإنشاء L2TP.

قراءة المزيد: معظم بروتوكولات VPN الآمنة

بروتوكول أمان IP

غالبًا ما يستخدم IPsec ، كأحد بروتوكولات الأمان التي تم تطويرها من أجل تأمين البيانات ، لتأمين حركة المرور على الإنترنت ويعمل في وضعين. وضع النقل ، الذي يشفر فقط رسالة البيانات أو حزمة المعلومات نفسها ، ووضع الأنفاق ، الذي يشفر حزمة البيانات بالكامل. يمكن أيضًا استخدام هذا البروتوكول بالتعاون مع بروتوكولات أخرى لزيادة مستوى الأمان.

بروتوكول مآخذ التوصيل الآمنة (SSL) وبروتوكول أمن طبقة النقل (TLS)

يتم استخدام SSL و TLS في أمن تجار التجزئة ومقدمي الخدمات عبر الإنترنت. يُطلق على طريقة تشغيل هذه البروتوكولات طريقة المصافحة. لكي تعرف أنك على موقع ويب آمن وأن معاملتك مؤمنة ، احترس من “HTTPS: //” في شريط العنوان. يتم إجراء مصافحة طبقة مآخذ توصيل آمنة (SSL) ، والتي بدورها تنتج إطار تشفير الجلسة. هذا يخلق اتصال آمن.

طبقة 2 بروتوكول إعادة التوجيه

يستخدم بروتوكول إعادة توجيه الطبقة الثانية (L2F) لإنشاء نفق آمن من طرف إلى طرف عبر بنية تحتية عامة (مثل الإنترنت) يصل موفر خدمة الإنترنت ببوابة مؤسسة منزلية.

ينشئ هذا النفق اتصالًا افتراضيًا من نقطة إلى نقطة بين المستخدم وعميل المؤسسة’ق الشبكة. يسمح L2F بنفق طبقة الوصلة لبروتوكولات المستوى الأعلى.

في الوقت الحالي ، ليس بروتوكول إعادة توجيه الطبقة الثانية شائعًا مثل البروتوكولات الأخرى ، لأنه تمت ترقيته منذ ذلك الحين وتم تسميته باسم بروتوكول نفق الطبقة 2 ، والذي عفا عليه الزمن إلى حد ما في حد ذاته. لا يقوم L2F بتشفير البيانات أو معلومات الكود من تلقاء نفسه ، لكنه يعتمد على البروتوكول الذي يتم نقله عبر الأنفاق لتوفير الخصوصية.

يعمل L2F بطريقة أنه إذا لم يكن هناك اتصال نفق حالي بالبوابة الرئيسية المطلوبة من نقطة البدء ، فسيتم بدء نفق:

  • تم تصميم L2F ليكون معزولًا إلى حد كبير عن تفاصيل الوسائط التي يتم إنشاء النفق عليها ؛
  • يحتاج L2F فقط إلى أن النفق يوفر اتصال من نقطة إلى نقطة موجه إلى الحزمة.

نظرة عامة حول أمان بروتوكول L2F

عند بدء تشغيل خدمة الطلب الهاتفي الافتراضية ، يتابع مزود خدمة الإنترنت المصادقة فقط بالقدر المطلوب لاكتشاف المستخدم’s هوية (وضمناً ، الصفحة الرئيسية المرجوة الخاصة بهم). بمجرد تحديد ذلك ، يتم بدء الاتصال بـ Home Gateway بمعلومات المصادقة التي يتم تجميعها بواسطة ISP. يكمل Home Gateway المصادقة إما عن طريق قبول الاتصال أو رفضه.

يجب أن تحمي Home Gateway أيضًا من محاولات الأطراف الثالثة (مثل المتلصصون والمتسللون) لإنشاء أنفاق إلى Home Gateway. يتضمن إنشاء النفق مرحلة مصادقة ISP-to-Home Gateway للحماية من هذه الهجمات الضارة. خاصية أخرى تجعل بروتوكول L2F أكثر أمانًا هي قدرتها على الاستخدام مع بروتوكول أو بروتوكولي أمان آخرين بسلاسة.

افكار اخيرة

في الختام ، تمت إعادة تسمية بروتوكول إعادة توجيه الطبقة الثانية ، الآن بروتوكول نفق الطبقة الثانية ، منذ الاندماج بين Microsoft و Cisco في عام 1999..

إنه جزء حيوي من ميزات الأمان الخاصة بشبكة VPN لأن النفق من طرف إلى طرف الذي تنشئه بمفردها يمكن أن يبقي البيانات مغلفة ونقلها بأمان.

يحتوي بروتوكول L2F من تلقاء نفسه على قيود واحدة تجعله أقل استحسانًا. وهذا القيد هو أن البيانات التي يتم تمريرها عبر النفق غير مشفرة.

إذا تمكن طرف ثالث من اختراق النفق ، فسيتمكن من الوصول إلى البيانات الموجودة في النفق.

بسبب هذا القيد المفرد ، يجب دمج بروتوكول ثانوي مثل GRE أو TCP لتشفير البيانات. عندها ستكون سلامة البيانات مضمونة بشكل جيد ، مما يمنح المستخدمين المصرح لهم مستويات عالية من الخصوصية.

Brayan Jackson Administrator
Candidate of Science in Informatics. VPN Configuration Wizard. Has been using the VPN for 5 years. Works as a specialist in a company setting up the Internet.
follow me