L2TP Ethernet (L2TPv3) es una tecnología que permite encapsular y transportar tramas de Capa 2 a través de una red IP. En otras palabras, este protocolo facilita la creación de pseudowires que simulan un enlace Ethernet sobre infraestructuras IP o MPLS existentes.
Para ISPs, WISPs y redes corporativas, L2TPv3 representa una alternativa eficiente para extender redes locales, interconectar sucursales y transportar servicios de capa 2 sin necesidad de recurrir a hardware dedicado.
Al final del artículo encontrarás un pequeño test que te permitirá evaluar los conocimientos adquiridos en esta lectura
Fundamentos Teóricos
Concepto de L2TPv3
L2TPv3, definido en el RFC 3931, es una evolución del protocolo L2TP original (Layer 2 Tunneling Protocol). Mientras que L2TPv2 se centraba en encapsular tráfico PPP, L2TPv3 amplía las capacidades para soportar múltiples protocolos de Capa 2, como Ethernet, Frame Relay o ATM.
Funcionamiento en la Capa 2
L2TPv3 trabaja encapsulando tramas de Capa 2 en paquetes IP. Para lograrlo, añade un encabezado L2TP que permite identificar la sesión, seguido de un encabezado IP estándar. El tráfico se transmite a través de la red de transporte como si fuera un simple flujo de datos, garantizando transparencia para los protocolos de nivel superior.
Protocolos y Estándares
- RFC 3931: Protocolo base de L2TPv3.
- RFC 4719: Transporte de tramas Ethernet usando L2TPv3.
- Encapsulación: Trama Ethernet → Encabezado L2TPv3 → Encabezado IP → Transmisión.
Ventajas
Flexibilidad para ISPs
L2TPv3 permite transportar Ethernet sobre redes IP, sin necesidad de costosas infraestructuras MPLS. Para pequeños y medianos ISPs, esto significa extender servicios de capa 2 con inversión mínima.
Transparencia del Tráfico
El protocolo mantiene intactas las tramas originales, incluyendo VLANs y protocolos de control, lo cual es vital en redes empresariales que usan QinQ, Spanning Tree o protocolos propietarios.
Escalabilidad
La creación de múltiples sesiones L2TPv3 permite a un ISP ofrecer servicios diferenciados para cada cliente sin interferencias, garantizando aislamiento y seguridad.
Desventajas / Limitaciones
Sobrecarga de Encapsulación
Cada paquete requiere encabezados adicionales, lo que aumenta la latencia y reduce la eficiencia en enlaces con ancho de banda limitado.
Escenarios de Compatibilidad
No todos los fabricantes soportan L2TPv3 de forma nativa, lo que puede obligar a usar equipos Cisco, MikroTik o software en Linux.
Seguridad
Aunque L2TPv3 encapsula tramas, no incluye cifrado de manera nativa. Se recomienda combinarlo con IPSec para proteger la confidencialidad e integridad de los datos.
Cuadro Comparativo: Ventajas vs Desventajas
Ventaja | Desventaja |
Extiende enlaces Ethernet sobre IP | Sobrecarga de encabezados |
Transparencia en VLANs y protocolos | No soportado en todos los fabricantes |
Aislación entre clientes | Falta de cifrado nativo |
Bajo costo en comparación con MPLS | Mayor complejidad de configuración |
Casos de Uso Reales
ISP regional
Un ISP que conecta clientes corporativos en distintas ciudades puede implementar L2TPv3 para transportar enlaces Ethernet sobre su backbone IP, evitando migrar a MPLS.
Redes corporativas
Empresas multinacionales pueden extender VLANs entre sucursales para compartir servicios de voz, datos y videoconferencia como si estuvieran en una misma LAN.
Laboratorios y entornos de prueba
Ingenieros de telecomunicaciones utilizan L2TPv3 para simular enlaces de capa 2 sobre Internet, sin necesidad de enlaces dedicados.
Tablas Comparativas con Tecnologías Alternativas
Tecnología | Capa | Cifrado | Complejidad | Soporte VLAN | Costo Implementación |
L2TPv3 | Capa 2 sobre IP | No nativo (requiere IPSec) | Media | Sí | Bajo |
MPLS | Capa 2/3 | Opcional | Alta | Sí | Alto |
GRE | Capa 3 | No nativo | Baja | Limitado | Bajo |
VXLAN | Capa 2 sobre UDP | Sí (con IPSec/DTLS) | Media | Sí | Medio |
Ejercicios Prácticos / Laboratorio
Configuración en Cisco IOS
l2tp-class L2TPV3
authentication
hidden
ip local interface Loopback0
!
interface GigabitEthernet0/0
xconnect 192.168.1.1 100 encapsulation l2tpv3
Configuración en Linux
ip l2tp add tunnel tunnel_id 100 peer_tunnel_id 200 \
encap udp local 10.0.0.1 remote 10.0.0.2 udp_sport 1701 udp_dport 1701
ip l2tp add session tunnel_id 100 session_id 300 peer_session_id 400
ip link set l2tpeth0 up
L2TPv3 en MikroTik RouterOS v7
En RouterOS v7, MikroTik introdujo soporte para L2TPv3 Ethernet, que aparece como interfaz /interface l2tp-ether.
Esto permite crear túneles punto a punto que actúan como un enlace Ethernet virtual.
Escenario
- Sede A (Cliente): IP pública 198.51.100.2
- Sede B (Servidor): IP pública 203.0.113.5
- Queremos pasar tráfico de capa 2 entre ambas.
Configuración en la Sede B (Servidor)
/interface l2tp-ether
add name=l2tp-ether1 connect-to=203.0.113.5 l2tp-proto-version=l2tpv3-udp unmanaged-mode=yes local-address=198.51.100.2 local-session-id=11 local-tunnel-id=1 remote-session-id=22 remote-tunnel-id=2 circuit-id=50
Notas:
- connect-to IP Publica del router Sede A
- local-tunel-id y local-session-id se debe establecer un número.
- remote-tunnel-id y remote-session-id se debe poner el número de local-tunel-id y local-session-id que se configuro el router Sede A.
- circuit-id debe ser igual en ambos routers.
Configuración en la Sede A (Cliente)
/interface l2tp-ether
add name=l2tp-ether1 connect-to=198.51.100.2 l2tp-proto-version=l2tpv3-udp unmanaged-mode=yes local-address=203.0.113.5 local-session-id=11 local-tunnel-id=1 remote-session-id=22 remote-tunnel-id=2 circuit-id=50
Notas:
- connect-to es la IP pública del router Sede B.
- local-tunel-id y local-session-id se debe establecer un número.
- remote-tunnel-id y remote-session-id se debe poner el número de local-tunel-id y local-session-id que se configuro el router Sede B.
- circuit-id debe ser igual en ambos routers.
Unión de interfaces en un bridge
En ambos extremos, añadimos la interfaz L2TPv3 y la interfaz LAN al mismo bridge para que estén en la misma red de capa 2:
/interface bridge add name=bridge-lan
/interface bridge port
add bridge=bridge-lan interface=ether1
add bridge=bridge-lan interface=l2tp-ether1
Buenas Prácticas y Recomendaciones
- Usar IPSec junto con L2TPv3 para cifrar tráfico.
- Implementar monitoreo con SNMP y NetFlow para detectar anomalías.
- Configurar redundancia mediante dual-homing y rutas dinámicas.
- Definir perfiles de QoS para priorizar voz y video.
Errores Comunes y Cómo Evitarlos
- Configurar sin IPSec: deja la red vulnerable.
- Usar MTU incorrecto: puede fragmentar paquetes, ajusta con MPLS MTU o ip tcp adjust-mss.
- Ignorar monitoreo: sin alertas, los túneles pueden caer sin que el NOC lo note.
Conclusiones
L2TP Ethernet (L2TPv3) es una solución eficiente para transportar Capa 2 sobre redes IP. Aunque no reemplaza MPLS en grandes operadores, sí representa una alternativa viable para ISPs regionales, WISPs y empresas que requieren extender VLANs a bajo costo.
Combinado con IPSec, ofrece seguridad y estabilidad suficientes para entornos críticos.
Recursos Adicionales
Preguntas Frecuentes
¿Qué diferencia existe entre L2TPv2 y L2TPv3?
L2TPv2 transporta PPP, mientras que L2TPv3 soporta múltiples protocolos de Capa 2, incluyendo Ethernet.
¿L2TPv3 incluye cifrado?
No, se recomienda combinarlo con IPSec.
¿En qué escenarios se recomienda L2TPv3 frente a MPLS?
En ISPs pequeños o medianos, o cuando se necesita bajo costo y flexibilidad.
¿Qué limitaciones tiene en comparación con VXLAN?
VXLAN escala mejor en entornos de nube, L2TPv3 es más simple para ISPs.
¿Qué equipos soportan L2TPv3?
Cisco IOS, MikroTik RouterOS, Linux y algunos fabricantes de nivel carrier.
¿Qué MTU debo configurar para evitar fragmentación?
Generalmente 1476 bytes, dependiendo del encapsulado IPSec y encabezados.
Breve cuestionario de conocimientos
¿Qué te pareció este artículo?
¿Te atreves a evaluar tus conocimientos aprendidos?
Libros recomendados para éste artículo
(Book) Networking with MikroTik RouterOS: A Practical Approach to Understanding and Implementing RouterOS
Study material for the MTCNA Certification Course, updated to RouterOS v7
Libro BGP y MPLS RouterOS v7
Material de estudio para el Curso de Certificación MTCINE actualizado a RouterOS v7










