A quoi sert le protocole de tunnellisation de couche 2 ou L2TP ?

Vous avez peut-être entendu parler du protocole de tunnellisation de couche 2 (L2TP). Mais à quoi sert-il exactement ? Quelle est l’utilité du protocole L2TP et comment peut-il améliorer votre connexion réseau ?

Dans cet article, nous vous expliquons tout ce que vous devez savoir sur le protocole L2TP : son fonctionnement, ses avantages et ses inconvénients.

 

Qu’est-ce que le protocole de tunnellisation de couche 2 ou L2PT ?

Le protocole L2TP (Layer Two Tunneling Protocol) est une extension du protocole PPTP (Point-to-Point Tunneling Protocol) utilisé par les Fournisseurs d’Accès Internet (FAI) pour activer les réseaux privés virtuels (VPN). Pour assurer la sécurité et la confidentialité, L2TP doit s’appuyer sur un protocole de cryptage pour passer dans le tunnel.

L2TP peut transférer la plupart des types de données L2 sur un réseau IP ou de couche trois (L3). Le processus initie un tunnel entre un concentrateur d’accès L2TP (LAC) et un serveur de réseau L2TP (L2TP network server ou LNS) sur Internet. Cela facilite une couche de liaison PPP (Point-to-Point Protocol) qui est encapsulée et transférée sur Internet.

L’utilisateur final initie une session PPP à un FAI via un réseau numérique à intégration de services (RNIS) ou un service de réseau téléphonique public commuté.

L2TP fusionne les meilleures fonctionnalités de deux autres protocoles de tunneling :

  • PPTP de Microsoft ;
  • Transfert de couche 2 (ATM/Frame Relay) à partir de Cisco Systems.

Le L2TP est composé de deux composants principaux :

  • LAC : le périphérique qui termine physiquement l’appel ;
  • LNS : le périphérique qui termine et peut authentifier le flux PPP.

 

fonctionnement d'un VPN L2TP

 

L2TP n’est pas bien connu. Les premières versions se limitaient à transporter PPP. Cependant, cette limitation n’existe plus. PPP définit un moyen d’encapsulation pour transmettre des paquets multiprotocoles sur des liaisons point à point L2.

Dans ce scénario, l’utilisateur se connecte au serveur d’accès réseau (NAS) via le RNIS, la ligne d’abonné numérique asymétrique, le service téléphonique ordinaire ou d’autres services, et PPP s’exécute sur cette connexion. Dans cette configuration, les points de terminaison de session L2 et PPP sont tous deux sur le même NAS.

 

A quoi sert le protocole Layer Two Tunneling Protocol ?

Le Layer Two Tunneling Protocol utilise des connexions réseau à commutation de paquets pour permettre aux terminaux de résider sur différentes machines.

L’utilisateur dispose d’une connexion L2 à un LAC, qui achemine des trames PPP individuelles vers le NAS. En conséquence, les paquets peuvent être traités séparément de l’emplacement de la terminaison du circuit.

Si le concentrateur de circuit est local, les charges longue distance sont éliminées. Les avantages supplémentaires sont la fiabilité, la stabilité, la compatibilité, la configurabilité et la protection contre les attaques de l’homme du milieu.

Autre avantage, L2TP prend également en charge diverses options d’authentification portées par PPP. Cela inclut le protocole d’authentification par mot de passe, le protocole d’authentification Microsoft Challenge-Handshake et CHAP. Un moyen supplémentaire d’authentifier les points de terminaison d’un tunnel consiste à utiliser L2TP pour fournir une sécurité supplémentaire implémentée avec la sécurité IP (IPsec).

Enfin, L2TP a aussi quelques inconvénients. Il s’agit notamment des échecs de transmission dus à des clés de sécurité incompatibles, à une prise en charge limitée des ports et à des vitesses plus lentes.

 

Comment fonctionne le protocole PPTP ?

En tant que protocole de tunnelisation, le PPTP encapsule les datagrammes de protocole réseau dans une enveloppe IP. Une fois le paquet encapsulé, tout routeur ou machine qui le rencontre à partir de ce moment le traitera comme un paquet IP.

L’avantage de l’encapsulation IP est qu’elle permet d’acheminer de nombreux protocoles différents sur un support exclusivement IP ; tel que l’internet. 

 

VPN L2TP ou PPTP ?

Il existe plusieurs différences entre L2TP et PPTP.

Par exemple, le Layer Two Tunneling Protocol peut utiliser une variété de supports de tunnel, tandis que PPTP ne peut tunneler que sur des réseaux IP.

L2TP prend également en charge plusieurs tunnels entre deux terminaux. Chacun ayant sa propre qualité de service. PPTP prend en charge un tunnel entre deux terminaux.

Les en-têtes L2TP compressés sont de 4 octets et les en-têtes PPTP compressés sont de 6 octets.

 

Quels sont les protocoles de couche 2 ?

Il existe plusieurs protocoles de communication L2 utilisés par les périphériques L2, tels que les ponts multiports et les cartes d’interface réseau, pour transporter des données entre les nœuds d’un réseau local (LAN) ou sur un réseau étendu.

Les autres protocoles de liaison de données L2 en plus de L2TP incluent les suivants :

  • Réseau informatique de ressources attachées ;
  • Mode de Transfert Asynchrone;
  • Ethernet ;
  • Commutation de protection automatique Ethernet ;
  • Interface de données distribuées par fibre ;
  • Contrôle de liaison de données de haut niveau ;
  • IEEE 802.2 — fournit des fonctions de contrôle de liaison logique aux couches de contrôle d’accès aux médias de l’Institute of Electrical and Electronics Engineers (IEEE) 802 ;
  • LAN sans fil IEEE 802.11 ;
  • Commutation d’étiquette multiprotocole ;
  • Protocole Spanning Tree ;
  • Token Ring ;
  • Détection de lien unidirectionnel.

 

Autres fonctionnalités du protocole de tunnellisation de couche 2

Les questions supplémentaires fréquemment posées sur L2TP sont les suivantes.

 

Qu’est-ce que le relais L2TP ?

Le relais L2TP est un protocole de tunnellisation L2 utilisé pour les sessions point à point via Internet sur L2.

 

OpenVPN ou L2TP/IPsec ?

Le choix entre OpenVPN et L2TP/IPsec dépend de vos besoins et préférences spécifiques. Si la sécurité et la flexibilité sont vos principales préoccupations, OpenVPN est probablement le meilleur choix. Si vous recherchez une solution facile à configurer sans avoir besoin d’installations supplémentaires et que la compatibilité native est importante, L2TP/IPsec pourrait être préférable.

 

Qu’est-ce qu’un concentrateur d’accès L2TP (LAC) ? 

Un concentrateur d’accès L2TP (LAC), configuré sur un support physique, reçoit des paquets d’un client distant et les transmet à un serveur de réseau L2TP (LNS) sur un réseau distant. Le LNS fonctionne comme le point de terminaison logique de la session PPP tunnelisée par le LAC depuis le client distant.

 

Qu’est-ce que le tunnel TCP ?

Le tunneling TCP permet d’agréger et de transférer les paquets envoyés entre une seule connexion TCP et les hôtes finaux. Le tunnel TCP améliore l’équité entre les flux agrégés et permet la transmission transparente de plusieurs protocoles à travers un firewall.

 

Qu’est-ce que L2TP sur IPsec ?

L2TP sur IPsec combine des technologies telles que le protocole de transfert L2 et IPsec. Cela fonctionne comme un VPN, où IPsec aide à créer un canal sécurisé qui encapsule le trafic L2TP.

 

Qu’est-ce que l’encapsulation L2TP ? 

L2TP est en fait une variante d’un protocole d’encapsulation IP. Le tunnel L2TP est créé en encapsulant une trame L2TP dans un paquet UDP (User Datagram Protocol), qui à son tour est encapsulé dans un paquet IP. Les adresses source et destination de ce paquet IP définissent les extrémités de la connexion.

 

Qu’est-ce qu’un secret L2TP ?

Un secret L2TP ou secret VPN est un mot de passe unique utilisé à la place d’un mot de passe normal pour accéder au VPN. Les connexions PPTP au VPN doivent utiliser un secret Layer Two Tunneling Protocol.

 

Quel port utilisé pour L2TP ? 

En règle générale, L2TP utilise le port UDP 1701 pour la configuration, le port UDP 500 pour l’échange de clés et le port UDP 4500 pour NAT. 

 

Comment configurer un VPN L2TP ?

Si votre système d’exploitation prend le protocole en charge, la configuration de L2TP est assez simple. Chaque constructeur de machine compatible met à disposition des tutoriels détaillés pour sa mise en place.