Konfigurasi DHCP di Windows Server 2008

Setelah mengetahui kelebihan dan kekurangan Windows Server 2008 di posting sebelumnya. Kali ini saya akan sharing tentang konfigurasi DHCP di Windows Server 2008. Bagaimana caranya? Ok, langsung saja ikuti langkah-langkah dibawah ini.

O iya, sebelumnya perlu saya kasih tau kalau saya memakai Virtual Machine (VMware). Jadi nantinya, yang bertindak sebagai server adalah sistem operasi yang berada di dalam VMware dalam hal ini Windows Server 2008 dan yang bertindak sebagai klien adalah Windows 7 (laptop saya pake OS Windows 7).

Langkah-langkah
  1. Perlu diingat untuk server adalah Windows Server 2008 (Vmware), sedangkan untuk client digunakan Windows 7
  2. Disini saya Alokasikan IP Address di 10.0.0.0/24 dimana :
    1. 10.0.0.1 untuk Router/Default Gateway
    2. 10.0.0.10 untuk DNS Server
    3. 10.0.0.2 – 10.0.0.254 untuk address pool/scope
    4. 10.0.0.10 – 10.0.0.20 untuk exclusive (exclusive disini berarti ip tersebut tidak diberikan kepada klien)
  3. Pada Windows 7 (klien) buka VMnet8 di Open Network and Sharing Center dan pilih Obtain an IP address automatically. VMnet8 merupakan network adapter yang menghubungkan sistem operasi di luar VMware dengan sistem operasi di dalam VMware melalu setting NAT (Network Address Translation) di VMware nya. O iya jangan lupa untuk mematikan/stop VMware DHCP Services
  4. Beralih ke Windows Server 2008 di VMware. Sebelumnya pastikan Network Adapter di VMware adalah NAT. Kemudian setting IP address Windows Server dengan 10.0.0.11 subnet 255.255.255.0
  5. Berikutnya adalah install DHCP di Windows Server. Klik start --> Server Manager --> Add Roles. Centang DHCP Server --> Next terus --> Isi parent domain misal dengan telco.com --> next terus --> Pilih disable DHCPv6 --> install
  6. Setelah terinstall klik start --> Administrative Tools --> DHCP. Kemudian klik kanan pada IPv4, pilih new scope. Isikan scope name misal dengan scope1, dan description LAN1. Sekedar mengingatkan, jangan malas untuk membaca informasi yang terdapat pada wizard atau jendela yang sedang ditampilkan. Dengan membaca informasi tersebut anda akan mengerti apa yang dimaksud dengan scope tersebut.
  7. Pada jendela IP Address Range. Masukkan Start Ip add 10.0.0.2 dan End IP add 10.0.0.254 dengan subnet mask 255.255.255.0/24
  8. Pada jendela Add Exclusion. Masukkan Start IP add 10.0.0.10 dan End IP add 10.0.0.20 (seperti yang telah saya jelaskan sebelumnya bahwa ip exclusion ini tidak didistribusikan ke client, namun digunakan di dalam lingkup server sendiri). Jika sudah klik add
  9. Pada jendela Lease Duration pilih default saja yaitu 8 hari. Lease duration adalah berapa lama klien dapat menggunakan IP Address dari scope. Apabila sudah habis masa berlakunya yakni 8 hari, maka klien dapat IP baru dari server. Kemudian klik next --> pilih Yes, I want to...
  10. Pada jendela Router Gateway, isikan alamat 10.0.0.1
  11. Pada jendela Domain Name and DNS Server. Isikan parent domain dengan telco.com dan DNS isi salah satu saja di IP Addressnya dengan 10.0.0.10. Kemudian klik next
  12. Pada jendela WINS Server kosongkan saja dan klik next. Kemudian pada jendela Actice Scope pilih Yes, I want to... dan klik next lalu Finish
  13. Beralih ke Windows 7 (klien). Cek di VMnet8, jika mendapat IP 10.0.0.x berarti sudah berhasil. Apabila IP nya masih 192.168.x.x atau masih ip lama, coba disable VMnet8 kemudian enable lagi.
    Dan klien pun sudah dapat alamat IP dari server. ^.^

Tiga Protokol WAN yang Seharusnya Anda Tahu: HDLC, PPP and Frame Relay

Jika saya tanya kepada orang yang sudah bekerja sebagai karyawan, "Perusahaan anda terhubung ke internet kan?" (semua orang pasti menganggukan kepala sebagai isyarat jawaban iya). Jadi protokol WAN (Wide Area Network) apa yang anda gunakan untuk terhubung ke internet?. Kemungkinannya adalah, bahwa jika Anda memiliki leased line T1 ke Internet atau jaringan pribadi antar lokasi, anda menggunakan salah satu dari tiga Protokol WAN berikut: HDLC, PPP, atau Frame-relay.
Baiklah saya akan sharing dan membahas perbedaan dan persamaan dari protokol ini. Apabila ada saran atau tambahan dapat komen di post ini, namanya juga manusia pasti ada yang kurang... :)

Apa itu HDLC?

HDLC singkatan dari High-Level Data Link Control. Seperti dua protokol WAN lainnya yang disebutkan dalam postingan kali ini, HDLC adalah protokol layer 2. HDLC merupakan protokol sederhana yang digunakan untuk menghubungkan point ke point perangkat serial. Misalnya, anda memiliki point to point leased line yang menghubungkan dua lokasi, di dua kota yang berbeda. HDLC akan menjadi protokol dengan paling sedikit konfigurasi yang diperlukan untuk menghubungkan dua lokasi. HDLC akan berjalan di atas WAN, antara dua lokasi. Setiap router akan de-encapsulating HDLC dan di drop-off di LAN.


HDLC melakukan error correction, seperti halnya Ethernet. HDLC Versi Cisco sebenarnya eksklusif karena menambahkan Tipe protokol. Dengan demikian, Cisco HDLC hanya dapat bekerja dengan perangkat Cisco lainnya, tidak pada perangkat lain.

HDLC sebenarnya adalah protokol default pada semua interface serial Cisco. Jika anda melakukan show running-config pada router Cisco, interface serial anda (secara default) tidak akan memiliki enkapsulasi apapun. Hal ini karena mereka dikonfigurasi untuk default HDLC. Jika anda melakukan show interface serial 0/0, anda akan melihat bahwa anda sedang menjalankan HDLC. Berikut ini contohnya:


Apa itu PPP?

Anda mungkin pernah mendengar dari Point to Point Protocol (PPP) karena hampir sebagian besar PPP digunakan untuk setiap koneksi dial up ke Internet. PPP didokumentasikan dalam RFC 1661. PPP didasarkan pada HDLC dan sangat mirip. Keduanya bekerja dengan sangat baik untuk menghubungkan point to point leased line.

Perbedaan antara PPP dan HDLC adalah:
  1. PPP tidak eksklusif bila digunakan pada router Cisco
  2. PPP memiliki beberapa sub-protokol yang membuatnya berfungsi
  3. PPP mempunyai banyak fitur
Karena PPP memiliki begitu banyak fitur jaringan dial-up, PPP telah menjadi protokol jaringan dial up paling populer yang digunakan saat ini. Berikut adalah beberapa fitur jaringan dial-up yang ditawarkan:
  1. Kualitas Link quality management monitors dari link dial-up dan berapa banyak kesalahan yang telah diambil. Hal ini dapat membuat link menjadi down jika link tersebut menerima terlalu banyak kesalahan (errors).
  2. Multilink dapat menampilkan beberapa link PPP dial-up dan membatasinya agar menjadi satu fungsi.
  3. Otentikasi didukung dengan PAP dan CHAP. Protokol ini mengambil username dan password untuk memastikan bahwa anda diijinkan akses ke jaringan yang anda dial.
Untuk beralih dari HDLC ke PPP, pada router Cisco, gunakan perintah encapsulation ppp, seperti ini:
Setelah mengubah enkapsulasi ke ppp, saya mengetik ppp ? untuk melihat opsi-opsi PPP tersedia. Ada banyak pilihan PPP bila dibandingkan dengan HDLC. Daftar opsi PPP di layar hanya sebagian daftar dari apa yang tersedia. Apa itu Frame-Relay? Frame Relay adalah protokol layer 2 dan umumnya dikenal sebagai layanan dari carriers. Misalnya, orang akan berkata "Aku memerintahkan sirkuit frame-relay". Frame relay menciptakan jaringan pribadi melalui jaringan carrier. Hal ini dilakukan dengan sirkuit virtual permanen (PVC). Sebuah PVC adalah koneksi dari satu situs, untuk situs lain, melalui jaringan carrier. Rangkaian frame-relay dilakukan dengan memesan T1 atau pecahan T1 dari carrier. Selain itu, anda memesan sebuah port frame-relay, yang cocok dengan ukuran dari sirkuit yang anda pesan. Akhirnya, anda memesan PVC yang menghubungkan port frame relay anda ke port anda di dalam jaringan. Manfaat untuk frame-relay adalah:
  1. Kemampuan untuk memiliki sirkuit tunggal yang terhubung ke "frame relay cloud" dan mendapatkan akses ke semua situs (selama anda memiliki PVC). Karena jumlah lokasi yang terus tumbuh, anda akan menghemat lebih banyak uang, karena anda tidak memerlukan sirkuit sebanyak yang anda lakukan jika Anda mencoba untuk mengaitkan jaringan anda secara penuh dengan point to point leased line.
  2. Peningkatan pemulihan bencana, karena semua yang harus anda lakukan adalah memesan sirkuit tunggal ke cloud dan PVC. PVC untuk mendapatkan akses ke semua situs remote.
  3. Dengan menggunakan PVC, anda dapat merancang WAN Anda sesuai dengan keinginan. Artinya, anda menentukan situs apa yang memiliki koneksi langsung ke situs lain dan anda hanya membayar biaya bulanan PVC yang kecil untuk setiap koneksi.
Beberapa istilah lain yang harus anda ketahui tentang frame relay adalah:
  1. LMI = antarmuka lokal manajemen. LMI adalah protokol manajemen frame relay. LMI dikirim antara switch frame relay dan router untuk mengkomunikasikan apa yang DLCI sediakan dan jika ada kemacetan dalam jaringan.
    Some other terms you should know, concerning frame relay are:
  2. DLCI = Data Link Connection Identifier. Ini adalah nomor yang digunakan untuk mengidentifikasi setiap PVC dalam jaringan frame relay.
  3. CIR = Committed Information Rate atau tingkat komitmen informasi. CIR adalah jumlah bandwidth yang anda bayarkan untuk menjamin Anda akan menerima setiap PVC. Umumnya anda memiliki lebih sedikit CIR daripada anda miliki kecepatan port. Anda dapat, tentu saja, melebihkan CIR anda di atas untuk kecepatan port anda, tetapi trafik ditandai DE.
  4. DE = Discard Eligible. Trafik ditandai DE (yang berada di atas CIR anda) bisa dibuang oleh jaringan frame-relay jika ada kemacetan.
  5. FECN & BECN = Forward Cxplicit Congestion Notification & Backward Explicit Congestion Notification, adalah bit-bit di dalam paket LMI untuk mengingatkan perangkat frame-relay yang terdapat kemacetan dalam jaringan.

Kesimpulan akhir dari postingan ini adalah saya membahas tentang tiga protokol WAN yang berbeda, dan bahwa setiap administrator jaringan harus familiar dengan ketiganya. HDLC akan menjadi protokol yang paling umum digunakan untuk terhubung ke Internet tetapi tiga protokol WAN yang ditawarkan oleh operator, seperti enkapsulasi mungkin juga digunakan untuk terhubung ke Internet.

Windows Server 2008

Sekedar mengisi waktu luang dari kegiatan, saya akan sharing tentang Windows Server 2008. Hitung-hitung juga ngisiin blog atau update blog.hehe...
Pertama kenal yang namanya Windows Server itu sudah sejak sekolah SMA, namun baru ngoprek setelah kuliah :), nggak apa-apa lah ya... yang penting pernah belajar, daripada nggak.hehe...

Untuk kedepannya saya akan sharing tentang Windows Server di bagian Network Infrastructure Configuration seperti konfigurasi DNS dan DHCP, konfigurasi VPN sebagai Remote Access Solution dan konfigurasi Active Directory. Namun secara bertahap saya akan memposting tata cara konfigurasinya kepada anda.

Sebelumnya kenapa saya pakai Windows Server 2008, karena versi terakhir yang sedang digunakan adalah yang versi 2008. Tapi tidak beda jauh konfigurasinya dengan versi sebelumnya yakni versi 2000 dan 2003, namun mempunyai keunggulan yang lebih baik dari versi sebelumnya.

Sekedar pengetahuan saja Windows Server 2008, adalah sebuah versi baru Windows Server, yang dirilis pada tanggal 27 Februari 2008. Pada saat pengembangannya, Windows Server memiliki nama kode “Windows Server Codenamed Longhorn.” Windows Server 2008 dibangun di atas beberapa keunggulan teknologi dan keamanan yang pada awalnya diperkenalkan dengan Windows Vista, dan ditujukan agar bisa lebih modular secara signifikan, ketimbang pendahulunya, Windows Server 2003.

Windows Server 2008 dikembangkan dari Windows Server 2003 R2 yang sudah terbukti cukup andal dan aman, untuk membantu meringankan tekanan tersebut, dengan mengotomatisasikan tugas pengelolaan harian, memperketat pengamanan, meningkatkan efisiensi dan keandalan sistem. Feature utama yang menjadi keunggulan Windows Server 2008 ini adalah penyederhanaan tugas administrasi, karena riset internal Microsoft, sekitar 70 persen anggaran belanja TI dihabiskan untuk tugas pengelolaan harian.

Para Administrator IT dalam menggunakan Windows Server 2008 diberi dua pilihan dalam mengelola server yaitu dengan mode GUI dan mode CLI (Command Line Interface). Mode GUI adalah mode berbasis window yang biasa ada di sistem operasi Windows sedangkan mode CLI adalah mode berbasis teks/DOS Prompt. Dengan menggunakan CLI, resource yang diperlukan oleh server akan kecil sekali. Dengan mode GUI pun, resource yang terpakai pun tidaklah terlalu besar karena Windows Server 2008 menggunakan GUI yang minimalis, mungkin mirip dengan GUI Windows 95.
Untuk mengetahui feature-feature lain Windows Server 2008 kunjungi website resmi Microsoft. :D

Kelebihan windows server 2008 adalah:
  1. Windows Server 2008 dapat beroperasi tanpa tampilan grafis atau graphical user interface (GUI) dengan adanya teknologi powershell
  2. Pengguna dapat memilih fungsi-fungsi yang dibutuhkannya saja atau menambah fungsi lainnya jika membutuhkan sewaktu-waktu tanpa melakukan instalasi ulang
  3. Kemampuan virtualisasi bahkan embedded (menyatu) dengan Windows Server 2008.
  4. Windows Server 2008 mampu mengatur besar bandwidth yang dapat dipakai setiap aplikasi maupun komputer yag terhubung ke jaringan.
  5. Windows Server 2008 juga sanggup mengontrol keamanan jaringan dengan fitur Network Access Protection.
  6. Server juga dapat mengatur setiap akses identitas ke jaringan agar aman dan praktis dengan adanya fitur read only domain controller.
  7. Melalui powershell, administrator tetap dapat memantau komputer di jaringan dari jarak jauh.
  8. Lebih aman dalam mengendalikan laju informasi.
  9. Peningkatan Kapasitas Server untuk melayani lebih Simultan Koneksinnya.
  10. Driver disk yang fault toleran yang mendukung disk mirroring dan disk stripping dengan parity (RAID 1 dan RAID 5).
  11. Bebas dari Kode 16 Bit milik MS-Dos,mendukung operasi 32 bit dan semua Fitur yang ditawarkan oleh Microprosesor 32 bit seperti dapat mengamati memori hingga 4 Gb dan Terproteksi.
  12. Di Desain agar kompatibel dengan Sistem Operasi terdahulu seperti MS-Dos,IBM OS/2.
  13. Peningkatan kemampuan layanan server TCP/IP seperti DHCP,WNS dan DNS.
  14. Tool untuk mengintegrasikan Netware dan memonitoring Jaringan.
  15. Model keamanan berbasis Domain penuh.
  16. Terdapat Layanan untuk Macintosh.
  17. Bisa Membooting jarak jauh untuk client.
  18. Terintegrasi Paket Back Office.
  19. Terdapat Network Client Administrator.
  20. Fitur pengendalian yang lebih baik (more control). Yaitu fitur yang dapat membuat perusahaan memegang kontrol yang lebih terhadap server mereka.
Kekurangan Windows Server 2008:
  1. Browser yang digunakan sebagai sistem dasar pada sistem perangkat bantu administrasi banyak menggunakan Javascript dan Active X, ternyata mengakibatkan proses sangat lambat. Hal yang sama dengan PC yang menggunakan processor 300 MHz AMD dan 128 MB SDRAM serta 100 MHz Bus tidak bisa diharapkan bekerja dengan lancar seperti yang diharapkan.
  2. Pengubahan konfigurasi yang mendasar jarang dapat dilakukan dengan berhasil. Hal ini berlaku untuk nilai default, Format file Log yang bersifat propritary dan juga pilihan default-indeks, yang kesemuanya secara standar selalu harus disimpan pada drive C. Administrator dalam hal ini harus melakukan pekerjaan yang tak perlu, hingga sistem keseluruhan berjalan sebagaimana mestinya, sebelum dapat melakukan perubahan.
  3. Dokumentasi online, yang praktis tidak diperlukan, ketika sistem keamanan tertinggi Active X telah dipilih menyebabkan strategi keamanan yang kurang baik pada IIS.
  4. Dibutuhkan pengubahan konfigurasi yang sangat kompleks untuk ISS Server, yang dapat dikatakan sangat sulit dan merepotkan sekali. Dari pihak administrator berpendapat kegiatan perubahan file Registry adalah pekerjaan yang relatif berat untuk sistem yang menggunakan Windows NT sebagai sistem operasinya.

dikutip dengan sedikit perubahan dari : http://arietama.blogspot.com/2010/05/perbedaan-windows-server-2008-dan.html

O iya, selama mengelola Windows Server 2008 saya menggunakan mode GUI dan saya lakukan di VMware. Karena dengan melakukan di VMware, menurut saya resiko hardware rusak lebih kecil. :D

Layer Two Tunneling Protocol (L2TP)

Pengenalan

L2TP adalah protokol tunneling yang memadukan dua buah protokol tunneling, yaitu L2F (Layer 2 Forwarding) milik Cisco dan PPTP milik Microsoft (Gupta, 2003). Pada awalnya, semua produk Cisco menggunakan L2F untuk mengurus tunneling-nya, sedangkan operating system Microsoft yang terdahulu hanya menggunakan PPTP untuk melayani penggunanya yang ingin bermain dengan tunnel. Namun saat ini, Microsoft Windows NT/2000 telah dapat menggunakan PPTP atau L2TP dalam teknologi VPN-nya. Seperti PPTP, L2TP juga mendukung protokol-protokol non-IP. Protokol L2TP lebih banyak digunakan pada VPN non-internet (frame relay, ATM, dsb).

L2TP biasanya digunakan dalam membuat Virtual Private Dial Network (VPDN) yang dapat bekerja membawa semua jenis protokol komunikasi di dalamnya. L2TP memungkinkan penggunanya untuk tetap dapat terkoneksi dengan jaringan lokal milik mereka dengan policy keamanan yang sama dan dari manapun mereka berada, melalui koneksi VPN atau VPDN. Koneksi ini sering kali dianggap sebagai sarana memperpanjang jaringan lokal milik penggunanya, namun melalui media publik.

Namun, teknologi tunneling ini tidak memiliki mekanisme untuk menyediakan fasilitas enkripsi karena memang benar-benar murni hanya membentuk jaringan tunnel. Fasilitas enkripsi disediakan oleh protokol enkripsi yang lewat di dalam tunnel. Selain itu, apa yang lalu-lalang di dalam tunnel ini dapat ditangkap dan dimonitor dengan menggunakan protocol analizer.

Versi terbaru dari protocol L2TP dirilis pada tahun 2005 dengan nama standar L2TPv3 (RFC 3931). L2TPv3 menyediakan tambahan fitur keamanan dan pengembangan teknik enkapsulasi.

Perangkat Dasar L2TP:
  1. Remote Client

    Suatu end system atau router pada jaringan remote access (misalnya dial-up client).

  2. L2TP Access Concentrator (LAC)
    1. Sistem yang berada disalah satu ujung tunnel L2TP dan merupakan peer ke LNS
    2. Berada pada sisi remote client/ ISP
    3. Sebagai pemrakarsa incoming call dan penerima outgoing call
  3. L2TP Network Server (LNS)
    1. Sistem yang berada disalah satu ujung tunnel L2TP dan merupakan peer ke LAC
    2. Berada pada sisi jaringan korporat
    3. Sebagai pemrakarsa outgoing call dan penerima incoming call
  4. Network Access Server (NAS)

    NAS dapat berlaku seperti LAC atau LNS atau kedua-duanya.


Terdapat dua model tunnel L2TP yang dikenal, yaitu compulsory dan voluntary. Perbedaan utama keduanya terletak pada endpoint tunnel-nya. Pada compulsory tunnel, ujung tunnel berada pada ISP. Sedangkan pada voluntary, ujung tunnel berada pada client remote.


  1. Model Compulsory L2TP


    1. Remote client memulai koneksi PPP ke LAC melalui PSTN. Pada gambar diatas LAC berada di ISP.
    2. ISP menerima koneksi tersebut dan link PPP ditetapkan.ISP melakukan partial authentication (pengesahan parsial) untuk mempelajari username.
    3. Database map user untuk layanan-layanan dan endpoint tunnel LNS, dipelihara oleh ISP.
    4. LAC kemudian menginisiasi tunnel L2TP ke LNS.
    5. Jika LNS menerima koneksi, LAC kemudian mengencapsulasi PPP dengan L2TP, dan meneruskannya melalui tunnel yang tepat.
    6. LNS menerima frame-frame tersebut, kemudian melepaskan L2TP, dan memprosesnya sebagai frame incoming PPP biasa.
    7. LNS kemudian menggunakan pengesahan PPP untuk memvalidasi user dan kemudian menetapkan alamat IP.
  2. Model Voluntary L2TP

    1. Remote client mempunyai koneksi pre-established ke ISP. Remote Client befungsi juga sebagai LAC. Dalam hal ini, host berisi software client LAC mempunyai suatu koneksi ke jaringan publik (internet) melalui ISP.
    2. Client L2TP (LAC) menginisiasi tunnel L2TP ke LNS.
    3. Jika LNS menerima koneksi, LAC kemudian meng-enkapsulasi PPP dengan L2TP, dan meneruskannya melalui tunnel.
    4. LNS menerima frame-frame tersebut, kemudian melepaskan L2TP, dan memprosesnya sebagai frame incoming PPP biasa.
    5. LNS kemudian menggunakan pengesahan PPP untuk memvalidasi user dan kemudian menetapkan alamat IP.

Karakteristik

Beberapa karakteristik dari L2TP:
  1. L2TP bersifat media independen karena dapat bekerja di atas media apapun
  2. L2TP sering disebut sebagai protokol dial-up virtual, karena L2TP memperluas suatu session PPP (Point-to-Point Protocol) dial-up melalui jaringan internet publik
  3. Seluruh paket data L2TP, termasuk penambahan payload dan L2TP Header, dikirim dalam bentuk UDP datagram
  4. L2TP membungkus frame PPP untuk dikirim lewat Jaringan IP, X.25, Frame Relay atau ATM
  5. Biasanya dikombinasikan dengan IPSec (sebagai fasilitas enkripsinya) yang dikenal sebagai L2TP/IPSec (RFC 3193 & 2661)
  6. Dua titik Tunnel L2TP disebut LAC (L2TP Access Concentrator) dan LNS (L2TP Network Server)
  7. Pada saat tunnel sudah terbuat, trafik di jaringan baru melakukan koneksi
  8. LAC / LNS melakukan session pada saat koneksi terjadi, trafik antar session ini dibatasi oleh L2TP
Struktur paket data yang dikirim melalui L2TP dapat digambarkan sebagai berikut:



Cara Kerja

Komponen-komponen pada tunnel, yaitu :
  1. Control channel, fungsinya antara lain:
    1. Setup (membangun) dan teardown (merombak) tunnel
    2. Create (menciptakan) dan teardown (merombak) payload (muatan) calls
      dalam tunnel
  2. Sessions (data channel) untuk delivery data :
    1. Layanan delivery payload
    2. Paket PPP yang di-encapsulasi dikirim pada sessions

Ada 2 langkah untuk membentuk tunnel untuk session PPP pada L2TP :
  1. Pembentukan koneksi kontrol untuk suatu tunnel
    Sebelum incoming atau outgoing call dimulai, tunnel dan koneski kontrol harus terbentuk.
  2. Pembentukan session yang dipicu oleh permintaan incoming atau outgoing call
    Suatu session L2TP harus terbentuk sebelum frame PPP dilewatkan pada tunnel L2TP. Multiple session dapat dibentuk pada satu tunnel, dan beberapa tunnel dapat dibentuk diantara LAC dan LNS yang sama.
Contoh Implementasi - Cisco: Cisco L2TP documentation
- Open source and Linux: OpenL2TP, Linux L2TP/IPsec server
- Microsoft: built-in client included with Windows 2000 and higher; Microsoft L2TP/IPsec VPN Client for Windows 98/Windows Me/Windows NT 4.0
- Apple: built-in client included with Mac OS X 10.3 and higher.