Protocole point à point (PPP)
Le protocole point à point (PPP) est essentiellement une suite de protocoles asymétriques pour différentes connexions ou liaisons qui ne fournissent aucun découpage de trames, c'est-à-dire des tuyaux de bits bruts. Le PPP fait également appel à d'autres protocoles pour établir la connexion, authentifier les utilisateurs et transporter les données de la couche réseau. PPP n'est pas un protocole unique mais une suite de protocoles qui comprend des protocoles qui traitent simplement de différents aspects de la communication point à point de la couche 2. Il y a essentiellement deux routeurs dans la session PPP, à savoir l'initiateur (principalement le client) et le répondeur (principalement le serveur).
Les opérations PPP sont généralement effectuées à l'aide de trois paramètres différents, Link Control Protocol (LCP), Network Control Protocol (NCP) et Authentication Protocol (AP).
Link Control Protocol (LCP)
LCP est principalement responsable de l'établissement, de la maintenance, des tests de configuration et de la terminaison de la connexion physique. Il fonctionne généralement au-dessus de la couche 1. Il négocie également toutes les autres options de réseau étendu (WAN) qui sont essentiellement contrôlées par les NCP. Tous les paquets LCP sont transportés dans le champ de données de la trame PPP.
Différents protocoles LCP sont donnés ci-dessous :
- Protocole d'allocation de bande passante (BAP) - BAP est essentiellement un mécanisme par lequel tout périphérique qui communique via un ensemble de couches multi-liens (MP), un lien peut demander qu'un lien individuel soit ajouté ou supprimé du groupe.
- Protocole de contrôle d'allocation de bande passante (BACP) - BACP permet essentiellement à ces appareils de configurer et de clarifier comment ils souhaitent utiliser BAP.
- Surveillance de la qualité des liens (LQM) - LQM est essentiellement un processus de détermination de la perte des données. Il est généralement utilisé pour surveiller la qualité de la liaison.
- Link Quality Reporting (LQR) – LQR permet à deux ordinateurs de se connecter l'un à l'autre. Il spécifie généralement le mécanisme de rapport de qualité, mais pas une norme particulière pour la qualité de la connexion, car il n'y a pas de mise en œuvre dépendante.
Network Control Protocol (NCP)
Les protocoles NCP sont essentiellement nécessaires pour configurer les différents protocoles de communication. Chaque NCP est particulier et spécifique à un protocole de couche réseau comme IP ou IPX/SPX ou Apple Talk. IP est le protocole de couche 3 le plus courant en cours de négociation. Au moins un NCP y est toujours présent pour chaque protocole de couche supérieure pris en charge par PPP. Les différents protocoles NCP sont donnés ci-dessous :
- Protocole de contrôle de compression (CCP) - Le CCP est essentiellement responsable de la configuration, de l'activation, de la désactivation ou de la négociation, et du contrôle ou de la maintenance des algorithmes de compression de données aux deux extrémités de la connexion PP.
- Protocole de contrôle de pont (BCP) - BCP est essentiellement responsable de la configuration, de l'activation, de la désactivation ou de la négociation, et du contrôle ou de la maintenance des modules de contrôle de pont aux deux extrémités de la connexion PP. Il est similaire à IPCP mais plutôt que de routage, il initialise les ponts.
- Protocole de contrôle de protocole Internet (IPCP) - Ce protocole nécessite notamment de configurer, d'activer et de désactiver les modules de protocole IP à chaque extrémité de la connexion. Les routeurs échangent également IPCP simplement pour négocier des options spécifiques à IP.
- Protocole de contrôle de cryptage (ECP) - Ce protocole nécessite particulièrement de configurer, activer, désactiver ou négocier et contrôler ou maintenir des algorithmes de cryptage de données aux deux extrémités de la connexion PP.
Authentication Protocol (AP)
Les protocoles d'authentification nécessitent simplement de valider, c'est-à-dire de vérifier l'identité de l'utilisateur qui souhaite avoir accès aux ressources. Ces protocoles authentifient également les points de terminaison simplement pour les utilisateurs de services. Différents protocoles d'authentification sont donnés ci-dessous :
- Protocole d'authentification extensible (EAP) - Il existe plusieurs protocoles d'authentification qui sont initiés par le client, c'est-à-dire l'homologue, mais l'authentification EAP est généralement initiée par le serveur, c'est-à-dire l'authentification. C'est un protocole qui prend en charge un large éventail de protocoles d'authentification.
- Protocole d'authentification par mot de passe (PAP) - Ce protocole est particulièrement requis pour vérifier l'identité et le mot de passe de l'homologue ou du client, ce qui peut entraîner un succès ou un échec. Il est également symétrique et n'autorise même pas les paramètres asymétriques avec authentificateur et homologue.