Link Control Protocol


LCP ist ein Protokoll, das PPP auf dem Data Link Layer verwendet. Es wird zu Aufbau, Konfiguration, Test und Abbau einer PPP-Verbindung verwendet.

Der Verbindungsaufbau läuft in mehreren Phasen ab. Zuerst werden die Parameter der Verbindung ausgehandelt:
  • Maximum Receive Unit (MRU): Die maximale Größe eines Datenpaketes, die verarbeitet werden kann.
  • Authentication-Protocol: Vereinbart, ob und welche Authentifizierung (PAP, CHAP) durchgeführt werden soll.
  • Quality-Protocol: Legt fest, ob eine Qualitätskontrolle der Verbindung erfolgen soll.
  • Magic-Number: Erlaubt das Aufspüren von Verbindungsfehlern, wobei eine Verbindungsstrecke doppelt vorhanden ist (Loop).
  • Protocol-Field-Compression: Komprimierung der PPP-Felder in den Datenpaketen.
  • Address-and-Control-Field-Compression: Komprimierung der Datenfelder des verwendeten Sicherheitsprotokolls.

Wurde im ersten Teil Authentifizierung vereinbart, so findet diese im zweiten Teil statt. Sie erlaubt den Austausch von Benutzernamen und Kennwörtern in eine oder beide Richtungen. Dafür stehen die beiden Protokolle PAP und CHAP alternativ zur Verfügung.

Parallel zur Authentifizierung kann eine Qualitätskontrolle (nach RFC 1333) stattfinden, um eine stabile und sichere Kommunikation zu gewährleisten.

Ist die Verbindung etabliert, so werden weitere Parameter auf der Netzwerkebene durch die NCPs ausgehandelt.

Während einer PPP-Verbindung findet auf dem Data Link Layer ein HDLC-konformes Framing statt.

Der Abbau der Verbindung erfolgt dann wieder mit LCP. Dabei können Verbindungen auch nur auf Ebene 3 abgebaut werden, wobei LCP auf Ebene 2 die Verbindung offenhält. PPP selbst legt keine Zeiten fest, nach denen ungenutzte Verbindungen abgebaut werden. Dies müssen die jeweiligen Hersteller selbst festlegen oder den Abbau dem Systemverwalter überlassen.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Advertorial: Cloud Security: Kleine Schwachstellen können große Schäden verursachen [11.08.2020]

Zahlreiche Gefahren wie zum Beispiel Malware-, Phishing- und DDoS-Attacken sind real und alltäglich. Die Digitalisierung zahlreicher Prozesse und Anwendungen verstärkt zudem das Risiko. Schon kleine Fehler, zum Beispiel bei der Einrichtung der Cloud, können zu großen Sicherheitslücken führen. Doch wie können sich Unternehmen schützen? [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]