Protocolo Layer 2 Tunnel (L2TP)
As ligações do Protocolo Layer 2 Tunneling (L2TP), também chamadas linhas virtuais, proporcionam um acesso pouco dispendioso a utilizadores remotos, ao permitir a um servidor de rede de uma empresa gerir os endereços de IP atribuídos aos respectivos utilizadores remotos. Para além disso, as ligações do L2TP fornecem acesso protegido ao sistema ou à rede quando as utiliza em conjunto com o IP Security (IPSec).
O L2TP suporta dois modos de direcionamento: o direcionamento voluntário e o direcionamento obrigatório. A maior diferença entre estes dois tipos de direcionamento é o ponto de terminação. No direcionamento voluntário, o direcionamento termina no cliente remoto, enquanto que o direcionamento obrigatório termina no ISP.
Com um direcionamento obrigatório de L2TP, um sistema central remoto inicia uma ligação ao respectivo Fornecedor de Serviços da Internet (ISP). O ISP estabelece então uma ligação L2TP entre o utilizador remoto e a rede da empresa. Apesar de o ISP estabelecer a ligação, é o utilizador quem decide a forma de proteger o tráfego através da VPN do OS/400. Com um direcionamento obrigatório, o ISP deve suportar o LT2P.
Com um direcionamento voluntário de L2TP, a ligação é criada pelo utilizador remoto, de modo geral através de um cliente de direcionamento de L2TP. Como resultado, o utilizador remoto envia pacotes L2TP ao respectivo ISP, que os remete para a rede da empresa. Com um direcionamento voluntário, o ISP não necessita de suportar o L2TP.
Na realidade, o L2TP é uma variante de um protocolo de encapsulamento de IP. O direcionamento de L2TP é criado pelo encapsulamento de uma estrutura L2TP dentro de um pacote do Protocolo de Datagramas do Utilizador (UDP), que, por sua vez, é encapsulado dentro de um pacote IP. Os endereços de origem e destino deste pacote IP definem os extremos da ligação. Uma vez que o protocolo de encapsulamento externo é o IP, pode aplicar os protocolos IPSec ao pacote de IP composto. Este procedimento protege os dados que fluem no direcionamento de L2TP. Então, pode aplicar os protocolos Authentication Header (AH), Encapsulated Security Payload (ESP) e Internet Key Exchange (IKE) de uma forma simples.