Red de Respuestas Legales -
Derecho empresarial - Cómo los CIO pueden utilizar L2F para establecer canales convenientes para el acceso remotoEl acceso remoto se ha convertido en un método indispensable de acceso a la red para las empresas. Actualmente existen muchas soluciones, la más común es VPN (red privada virtual). Sin embargo, tiene muchas ramas. Espero utilizar Virtual Dial-up Network (VPDN), que utiliza tecnología de reenvío de capa 2 (L2F para abreviar), para establecer un canal conveniente para el acceso remoto de los empleados. Primero que nada, ¿por qué me gusta L2F? L2F (Protocolo de reenvío de capa 2) es un protocolo de túnel desarrollado por Cisco. Este es un protocolo de túnel que encapsula paquetes PPP. El paquete de datos encapsulado se envía al servidor L2F. Luego, el servidor L2F descomprimirá estos paquetes y los reenviará al destino. La idea básica es que una empresa alquile un servidor NAS a un proveedor de servicios de Internet. Luego, el usuario de acceso remoto marca para conectarse al servidor NAS. Finalmente, el servidor NAS establecerá un túnel entre el cliente y la puerta de enlace local de la empresa para la transferencia de datos. En otras palabras, el túnel de la red privada virtual de acceso telefónico sólo existe entre el servidor NAS del proveedor de servicios de Internet y la puerta de enlace local. ¿Por qué prefiero L2F (Protocolo de reenvío de capa 2) entre muchas soluciones? Basado principalmente en las siguientes razones. En primer lugar, dado que L2F sólo requiere una función de acceso telefónico local, puede reducir el costo del acceso remoto para las empresas. Cuando los usuarios remotos desean establecer acceso remoto a la puerta de enlace local de la red corporativa, no necesitan iniciar una conexión VPN en el lado del cliente. Por parte del cliente, sólo requiere una conexión remota de acceso telefónico al servidor NAS en el lado del proveedor de servicios de Internet. En otras palabras, no es necesario alquilar una línea dedicada entre el cliente y el servidor NAS. Esto reduce significativamente el costo para las empresas de implementar el acceso remoto. En segundo lugar, los túneles L2F pueden proporcionar el mismo nivel de seguridad que las redes privadas y admitir múltiples conexiones. Porque en el protocolo L2F se utiliza un método técnico llamado recuperación de ID para definir múltiples conexiones al mismo tiempo. En un túnel, cada conexión se puede etiquetar con un MID (ID múltiplex) único. Por un lado, su nivel de seguridad es bastante alto y, por otro, admite múltiples conexiones. Por lo tanto, es muy útil para conectar usuarios L2F entre oficinas centrales y sucursales, y empresas con oficinas locales. La razón por la que el autor utiliza este método para el acceso remoto se debe en gran medida a esta característica. Porque mi empresa tiene oficinas de ventas en todo el mundo y todas necesitan acceso remoto al sistema de gestión de información en la red interna de la empresa. Esta solución L2F les proporciona un cómodo canal de acceso remoto. En tercer lugar, es transparente para el usuario final. Una vez establecido el túnel, el ISP es transparente para los usuarios y clientes corporativos. En otras palabras, el servidor NAS proporcionado por el proveedor de servicios de Internet sólo funciona cuando se establece la conexión. Una vez que la conexión sea exitosa, saldrá. Como se muestra en la figura anterior, L2F permite a los usuarios establecer una conexión segura entre el usuario y la red interna de la empresa a través de una red pública generalmente insegura. Desde la perspectiva de los usuarios de acceso remoto, si desea acceder a la red interna de la empresa, solo necesita utilizar una herramienta de acceso telefónico especial, como de costumbre, para establecer una conexión segura entre el servidor NAS y la red interna de la empresa. Los visitantes remotos pueden operar por sí mismos sin saber mucho. Por las razones anteriores, tiendo a utilizar el protocolo L2F. Si siente lo mismo que el autor, puede probar esta solución, creo que no se sentirá decepcionado. En segundo lugar, el insumo principal de L2F. Entonces, si una empresa quiere utilizar L2F para acceso remoto, ¿qué inversión adicional se requiere? De hecho, esta inversión incluye principalmente dos aspectos. Uno es el servidor de acceso a la red y el otro es la puerta de enlace local. Los servidores de acceso a la red suelen ser proporcionados por proveedores de servicios de Internet. Los visitantes remotos necesitan acceder a la red interna de la empresa y están conectados a la red interna a través del servidor de acceso a la red NAS. Los visitantes remotos generalmente se conectan primero al NAS proporcionado por el ISP y luego el NAS conecta automáticamente al usuario remoto a la puerta de enlace local de la empresa. Este tipo de servidor de acceso a la red a menudo no necesita ser construido por la propia empresa y puede alquilarse desde un servidor proporcionado por un proveedor de servicios de Internet. Esto no solo ahorra a las empresas muchos costos de inversión en hardware, sino que también elimina la necesidad de que las empresas se preocupen por los trabajos de mantenimiento posteriores. Por lo tanto, alquilar un servidor de acceso a la red de su proveedor de servicios de Internet actual es una buena elección. La segunda inversión es la puerta de enlace local, que suele realizar el enrutador. Por lo tanto, si el dispositivo de puerta de enlace existente (como un enrutador) puede admitir el protocolo L2F Flower, solo es necesario configurarlo. Este coste también se puede ahorrar. Sin embargo, si el dispositivo de puerta de enlace existente no admite el protocolo de reenvío L2F, el administrador de la red debe pagarlo o actualizarlo para que admita el protocolo de reenvío L2S. Ahora los precios de los enrutadores se han desplomado. Incluso si vuelve a comprar un enrutador que admita el protocolo de reenvío L2F, el precio no será muy alto. Sin embargo, el coste principal aquí es la migración de la configuración. Porque es posible que la empresa del enrutador original haya configurado ciertas políticas de seguridad, como firewalls o listas de control de acceso. Si desea comprar un enrutador nuevo para reemplazar el enrutador original, debe trasplantar la política de seguridad original al nuevo enrutador.