Link Control Protocol

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:

LCP ist ein Protokoll, das PPP auf dem Data Link Layer verwendet. Es wird zu Aufbau, Konfiguration, Test und Abbau einer PPP-Verbindung verwendet.

Der Verbindungsaufbau läuft in mehreren Phasen ab. Zuerst werden die Parameter der Verbindung ausgehandelt:
  • Maximum Receive Unit (MRU): Die maximale Größe eines Datenpaketes, die verarbeitet werden kann.
  • Authentication-Protocol: Vereinbart, ob und welche Authentifizierung (PAP, CHAP) durchgeführt werden soll.
  • Quality-Protocol: Legt fest, ob eine Qualitätskontrolle der Verbindung erfolgen soll.
  • Magic-Number: Erlaubt das Aufspüren von Verbindungsfehlern, wobei eine Verbindungsstrecke doppelt vorhanden ist (Loop).
  • Protocol-Field-Compression: Komprimierung der PPP-Felder in den Datenpaketen.
  • Address-and-Control-Field-Compression: Komprimierung der Datenfelder des verwendeten Sicherheitsprotokolls.

Wurde im ersten Teil Authentifizierung vereinbart, so findet diese im zweiten Teil statt. Sie erlaubt den Austausch von Benutzernamen und Kennwörtern in eine oder beide Richtungen. Dafür stehen die beiden Protokolle PAP und CHAP alternativ zur Verfügung.

Parallel zur Authentifizierung kann eine Qualitätskontrolle (nach RFC 1333) stattfinden, um eine stabile und sichere Kommunikation zu gewährleisten.

Ist die Verbindung etabliert, so werden weitere Parameter auf der Netzwerkebene durch die NCPs ausgehandelt.

Während einer PPP-Verbindung findet auf dem Data Link Layer ein HDLC-konformes Framing statt.

Der Abbau der Verbindung erfolgt dann wieder mit LCP. Dabei können Verbindungen auch nur auf Ebene 3 abgebaut werden, wobei LCP auf Ebene 2 die Verbindung offenhält. PPP selbst legt keine Zeiten fest, nach denen ungenutzte Verbindungen abgebaut werden. Dies müssen die jeweiligen Hersteller selbst festlegen oder den Abbau dem Systemverwalter überlassen.

Aktuelle Beiträge

Die Schönheit innerer Werte

Für den alltäglichen Bürogebrauch vielleicht etwas gewagt, aber perfekt für experimentierfreudige Technikfans, die per 3D-Drucker eigene Gehäuse designen, USB-Sticks in Projekte integrieren oder einfach mal verstehen wollen, wie so ein Ding eigentlich aufgebaut ist: Der USB-Stick ohne Gehäuse, frei nach dem Motto "Wer braucht schon eine Hülle, wenn der wahre Charme im Inneren liegt?"

Vom gesprochenen Wort zum Text

Das Umwandeln von gesprochenen Informationen in eine Abschrift ist nicht ausschließlich Journalisten oder Anwälten vorbehalten. Auch IT-Profis haben oft Bedarf an einer Transkription von Audiomitschnitten aus Meetings oder Telefonkonferenzen. Mit dem kostenfreien Onlinedienst "oTranscribe" konvertieren Sie jetzt schnell und browserbasiert in einem zentralen Fenster Ihre Aufnahmen zu Text.

Big Data und Cybersecurity

Unternehmen sammeln täglich riesige Mengen an Daten, die sowohl Chancen als auch Risiken bergen. Einerseits ermöglichen sie tiefere Einblicke in Geschäftsprozesse, andererseits machen sie Firmen zu einem bevorzugten Ziel für Cyberangriffe. Die verhaltensbasierte Analyse von Big Data spielt eine entscheidende Rolle dabei, potenzielle Bedrohungen frühzeitig zu erkennen und Sicherheitsmaßnahmen zu optimieren.