Protocole point à point (PPP)

02 Oct 2021 02 Oct 2021 1967 vues ESSADDOUKI Mostafa 6 min de lecture
Réseaux informatiques et Internet
1 Communication des données 2 Classification et topologies du réseau informatique 3 Types de réseaux informatiques 4 Introduction à l'Internet 5 Normes RFC Internet 6 Organisations internationales d'Internet
Modèles réseaux
7 Principes de la superposition de protocoles 8 Modèle TCP/IP 9 Principes d'encapsulation et décapsulation 10 Méthodes d'adressage dans les couches TCP/IP 11 Le modèle OSI
Couche application
12 Introduction et services fournies par la couche application 13 Architectures d'applications réseaux 14 Services fournis par la couche transport à la couche applications 15 Protocoles de couche d'application 16 HyperText Transfer Protocol (HTTP) 17 Système de noms de domaine (DNS) 18 Le protocole de transfert de fichiers (FTP) 19 Simple Mail Transfer Protocol (SMTP) 20 Simple Network Management Protocol (SNMP) 21 Dynamic Host Configuration Protocol (DHCP)
Couche de transport
22 Introduction et services offerts par la couche de transport 23 Concepts de la couche de transport 24 Le protocole de transport orienté connexion (TCP) 25 Le protocole de transport sans connexion (UDP)
Couche réseau (ou internet)
26 Introduction et services fournis par la couche réseau 27 Commutation de paquets 28 Adressage et livraison 29 Protocole Internet (IP) 30 Adressage IP 31 Protocole de résolution d'adresse (ARP) 32 Internet Control Message Protocol (ICMP) 33 Sous-réseaux ou subnetting 34 Méthode de masque de sous-réseau pour le subnetting 35 Méthode CIDR pour les sous-réseaux 36 Introduction au Routage IP 37 Le processus de routage IP 38 Concepts de table de routage 39 Algorithmes de routage dynamique 40 Routage sur les réseaux complexes 41 Internet Protocole version v6 (IPv6)
Couche liaison de données
42 Introduction et services fournis par la couche liaison de données 43 Adressage de la couche liaison de données 44 Détection et correction des erreurs 45 Schémas de codage de données 46 Les fonctions de contrôle de liaison de données (DLC) 47 Protocoles de couche de liaison de données 48 Contrôle de liaison de données de haut niveau (HDLC) 49 Protocole point à point (PPP) 50 Contrôle d'accès aux médias (MAC) 51 Méthode d'Accès aléatoire pour le contrôle d'accès aux médias 52 Méthode d'Accès contrôlé pour le contrôle d'accès aux médias 53 Protocoles de canalisation pour le contrôle d'accès aux médias 54 Architectures réseaux 55 Réseaux locaux (LAN) 56 Réseaux étendus (WAN) 57 Les dispositifs de connexion 58 Réseaux locaux virtuels (VLAN)
Couche physique
59 Données et signaux - couche physique 60 Transmission numérique des données 61 Transmission analogique 62 Modes de transmission de données 63 Supports de transmission de données

Le protocole point à point (PPP) est essentiellement une suite de protocoles asymétriques pour différentes connexions ou liaisons qui ne fournissent aucun découpage de trames, c'est-à-dire des tuyaux de bits bruts. Le PPP fait également appel à d'autres protocoles pour établir la connexion, authentifier les utilisateurs et transporter les données de la couche réseau. PPP n'est pas un protocole unique mais une suite de protocoles qui comprend des protocoles qui traitent simplement de différents aspects de la communication point à point de la couche 2. Il y a essentiellement deux routeurs dans la session PPP, à savoir l'initiateur (principalement le client) et le répondeur (principalement le serveur).

Les opérations PPP sont généralement effectuées à l'aide de trois paramètres différents, Link Control Protocol (LCP), Network Control Protocol (NCP) et Authentication Protocol (AP).

Link Control Protocol (LCP)

LCP est principalement responsable de l'établissement, de la maintenance, des tests de configuration et de la terminaison de la connexion physique. Il fonctionne généralement au-dessus de la couche 1. Il négocie également toutes les autres options de réseau étendu (WAN) qui sont essentiellement contrôlées par les NCP. Tous les paquets LCP sont transportés dans le champ de données de la trame PPP.

Différents protocoles LCP sont donnés ci-dessous :

  •  Protocole d'allocation de bande passante (BAP) - BAP est essentiellement un mécanisme par lequel tout périphérique qui communique via un ensemble de couches multi-liens (MP), un lien peut demander qu'un lien individuel soit ajouté ou supprimé du groupe.
  •  Protocole de contrôle d'allocation de bande passante (BACP) - BACP permet essentiellement à ces appareils de configurer et de clarifier comment ils souhaitent utiliser BAP.
  •  Surveillance de la qualité des liens (LQM) - LQM est essentiellement un processus de détermination de la perte des données. Il est généralement utilisé pour surveiller la qualité de la liaison.
  •  Link Quality Reporting (LQR) – LQR permet à deux ordinateurs de se connecter l'un à l'autre. Il spécifie généralement le mécanisme de rapport de qualité, mais pas une norme particulière pour la qualité de la connexion, car il n'y a pas de mise en œuvre dépendante.

Network Control Protocol (NCP)

Les protocoles NCP sont essentiellement nécessaires pour configurer les différents protocoles de communication. Chaque NCP est particulier et spécifique à un protocole de couche réseau comme IP ou IPX/SPX ou Apple Talk. IP est le protocole de couche 3 le plus courant en cours de négociation. Au moins un NCP y est toujours présent pour chaque protocole de couche supérieure pris en charge par PPP. Les différents protocoles NCP sont donnés ci-dessous :

  •  Protocole de contrôle de compression (CCP) - Le CCP est essentiellement responsable de la configuration, de l'activation, de la désactivation ou de la négociation, et du contrôle ou de la maintenance des algorithmes de compression de données aux deux extrémités de la connexion PP.
  •  Protocole de contrôle de pont (BCP) - BCP est essentiellement responsable de la configuration, de l'activation, de la désactivation ou de la négociation, et du contrôle ou de la maintenance des modules de contrôle de pont aux deux extrémités de la connexion PP. Il est similaire à IPCP mais plutôt que de routage, il initialise les ponts.
  •  Protocole de contrôle de protocole Internet (IPCP) - Ce protocole nécessite notamment de configurer, d'activer et de désactiver les modules de protocole IP à chaque extrémité de la connexion. Les routeurs échangent également IPCP simplement pour négocier des options spécifiques à IP.
  •  Protocole de contrôle de cryptage (ECP) - Ce protocole nécessite particulièrement de configurer, activer, désactiver ou négocier et contrôler ou maintenir des algorithmes de cryptage de données aux deux extrémités de la connexion PP.

Authentication Protocol (AP)

Les protocoles d'authentification nécessitent simplement de valider, c'est-à-dire de vérifier l'identité de l'utilisateur qui souhaite avoir accès aux ressources. Ces protocoles authentifient également les points de terminaison simplement pour les utilisateurs de services. Différents protocoles d'authentification sont donnés ci-dessous :

  •  Protocole d'authentification extensible (EAP) - Il existe plusieurs protocoles d'authentification qui sont initiés par le client, c'est-à-dire l'homologue, mais l'authentification EAP est généralement initiée par le serveur, c'est-à-dire l'authentification. C'est un protocole qui prend en charge un large éventail de protocoles d'authentification.
  •  Protocole d'authentification par mot de passe (PAP) - Ce protocole est particulièrement requis pour vérifier l'identité et le mot de passe de l'homologue ou du client, ce qui peut entraîner un succès ou un échec. Il est également symétrique et n'autorise même pas les paramètres asymétriques avec authentificateur et homologue.

Discussion (0)

Soyez le premier à laisser un commentaire !

Laisser un commentaire

Votre commentaire sera visible après modération.