Point-to-Point Protocol - PowerPoint PPT Presentation

About This Presentation
Title:

Point-to-Point Protocol

Description:

Title: Point-to-Point Protocol Author: MP Perrenot Last modified by: RESPECI Created Date: 4/19/1996 4:53:16 PM Document presentation format: Personnalis – PowerPoint PPT presentation

Number of Views:139
Avg rating:3.0/5.0
Slides: 24
Provided by: MPP56
Category:
Tags: point | pptp | protocol

less

Transcript and Presenter's Notes

Title: Point-to-Point Protocol


1
Accès distant par connexion
Formation
2
Point to Point Protocol
Formation
3
Historique
  • Dans les années 80, nécessité d'interconnecter
    des LAN (sous IP) par des réseaux de paquets.

4
Généralités
  • Le protocole Point-à-Point est utilisé pour des
    liaisons simples transportant des paquets de
    données entre deux éléments.
  • Ces liens permettent une communication simultanée
    bidirectionnelle (full-duplex), et sont supposés
    transmettre des paquets dans l'ordre.
  • PPP propose une solution commune pour un
    raccordement aisé d'une grande variété d'hôtes,
    de ponts et de routeurs.
  • C'est un protocole de communication point à point
    pour la communauté Internet.

5
Généralités
  • Le protocole Point à Point (PPP) propose une
    méthode standard pour le transport de datagrammes
    multi-protocoles sur une liaison simple point à
    point (RFC 1331 1661).
  • PPP comprend trois composants principaux
  • Une méthode pour encapsuler les datagrammes de
    plusieurs protocoles.
  • Un protocole de contrôle du lien "Link Control
    Protocol" (LCP) destiné à établir, configurer, et
    tester la liaison de données.
  • Une famille de protocoles de contrôle de réseau
    "Network Control Protocols" (NCPs) pour
    l'établissement et la configuration de plusieurs
    protocoles de la couche "réseau".

6
LCP
  • Afin d'être suffisamment souple pour pouvoir
    être porté dans de nombreux environnements, le
    protocole PPP dispose d'un protocole de contrôle
    de liaison (Link Control Protocol - LCP). Le LCP
    est utilisé pour effectuer
  • la négociation automatique des options de format
    d'encapsulation
  • la gestion de tailles variables de paquets
  • la détection d'un re-bouclage de liaison
  • la rupture de liaison
  • la gestion des erreurs de configuration

7
NCP
  • Les liaisons Point-à-Point tendent à mettre en
    exergue de nombreux problèmes vis à vis de
    protocoles réseaux communs.
  • Par exemple, l'assignation et la gestion des
    adresses IP, pouvant poser des problèmes y
    compris dans l'environnement limité d'un LAN, est
    particulièrement délicate lorsque la liaison
    passe par un réseau de type circuit commuté (par
    exemple une connexion modem via réseau
    téléphonique).
  • Ces problèmes sont gérés par une famille de
    protocoles de gestion réseau (Network Control
    Protocols - NCPs), chacun traitant des aspects
    particuliers à la gestion de tel ou tel type de
    protocole de niveau réseau.

8
Encapsulation
  • L'encapsulation PPP permet le multiplexage de
    différentes connexions protocolaires au niveau
    réseau sur la même liaison physique.
  • Cette encapsulation et la mise en trame comprend
    8 octets et peut être réduite à 2 ou 4 octets.
  • Pour permettre des implémentations à haute
    vitesse, l'encapsulation par défaut utilise des
    champs élémentaires, un seul d'entre eux devant
    être examiné pour réaliser le démultiplexage.
    L'en-tête par défaut et les champs d'information
    tombent toujours sur des limites de mots de
    32-bits, la fin de message pouvant être complétée
    par des octets de "bourrage".

9
Encapsulation PPP

Fanion 7E Adresse FF Contrôle 03 Protocole 2 octets Information bourrage FCS 2 octets Fanion 7E
10
Encapsulation PPP
  • Protocole Identifie le datagramme encapsulé
    dans le champ Information du paquet

Protocole 2 octets Information Bourrage
0001 Protocole de bourrage
0xxx à 3xxx Protocole de niveau réseau spécifique
8xxx à Bxxx Paquets NCP
Cxxx à Fxxx Paquets LCP
C021 Link Control Protocol
C023 Password Authentication Protocol
C025 Link Quality Report
C223 Challenge Handshake Authentication Protocol
00 21 IP 00 2B IPX 00 2D TCP/IP En tête
compressée
80 0F IP NG ou IP V6
11
Encapsulation PPP
  • Information Il contient le datagramme du
    protocole spécifié dans le champ Protocole.
  • La longueur maximum du champ Information, y
    compris le bourrage, mais hors champ Protocole,
    est limité par défaut 1500 octets.

Protocole 2 octets Information Bourrage
12
Encapsulation PPP
  • En transmission, le champ Information PEUT être
    complété d'un nombre arbitraire d'octets de
    "bourrage".
  • C'est à chaque protocole que revient le travail
    de dissocier les octets de bourrage de
    l'information utile.

Protocole 2 octets Information Bourrage
13
Session PPP
  • Lors de la connexion, un paquet LCP est envoyé.
  • En cas de demande d'authentification de la part
    du serveur, un paquet correspondant à un
    protocole d'authentification peut être envoyé
    (PAP, Password Authentification Protocol, ou
    CHAP,Challenge Handshake Authentification
    Protocol ou Kerberos)
  • Une fois la communication établie, PPP envoie des
    informations de configuration grâce au protocole
    NCP.
  • Les datagrammes à envoyer sont transmis sous
    forme de paquets.
  • A la déconnexion, un paquet LCP est envoyé pour
    clôturer la session.

14
Format paquet LCP
Protocole LCP C0 21 Information Bourrage
15
Automate PPP
  • Le comportement du protocole PPP se caractérise
    par un automate à états finis.

Established (LCP)
Authentificate (LCP)
Dead
Terminate (LCP)
Network (NCP)
16
Format des Paquets LCP
  • Il existe trois classes distinctes de paquets LCP

Requête-Configuration
7
Code-Rejeté
1
8
Protocole-Rejeté
2
Configuration-Acquittée
9
Requête-Echo
3
Configuration-Non Acquittée
10
Réponse-Echo
4
Configuration-Rejetée
11
Requête-Elimination
5
Requête-Fermeture
6
Fermeture-Acquittée
  • Les paquets de configuration de liaison
  • Les paquets de terminaison
  • Les paquets de maintenance

17
La Tunnelisation
Formation
18
VPN Virtual Private Networking
  • La plupart des VPN reposent sur l'utilisation de
    tunnels.
  • Le but de la tunnelisation (tunneling) est de
    permettre le raccordement de deux sites de
    manière transparente.
  • Le tunneling emprunte souvent des réseaux
    publics.

19
Tunelling
  • Plusieurs standards

20
La Sécurisation
Formation
21
Sécurité en mode Dial up
  • PAP, CHAP, ARAP
  • Ceux sont des protocoles de sécurité en mode PPP
    qui se partagent le marché des réseaux. Ces
    méthodes d'identification sont négociées à
    l'intérieur du protocole PPP.
  • PAP (Password Authentification Protocol),
    également défini par la RFC 1334, reste le
    protocole le plus répandu. Les mots de passe
    circulant en clair.
  • CHAP (Challenge Handshake Authentification
    Protocol) est le plus employé dans le domaine. Il
    est défini par la spécification RFC 1334.
    L'identification envoi un message à la station
    distante, récupère la valeur calculée par cette
    dernière, la compare à son propre résultat et
    interrompt la connexion si les valeurs ne
    correspondent pas. Cette opération est répétée en
    permanence une fois le lien établit, en modifiant
    le message d'authentification. CHAP crypte le mot
    de passe avant de le passer sur le réseau.
  • ARAP fait la même chose, mais pour le réseau
    AppleTalk.

22
TP
Formation
23
TP routeur
  • Infrastructure
Write a Comment
User Comments (0)
About PowerShow.com