Link Control Protocol


LCP ist ein Protokoll, das PPP auf dem Data Link Layer verwendet. Es wird zu Aufbau, Konfiguration, Test und Abbau einer PPP-Verbindung verwendet.

Der Verbindungsaufbau läuft in mehreren Phasen ab. Zuerst werden die Parameter der Verbindung ausgehandelt:
  • Maximum Receive Unit (MRU): Die maximale Größe eines Datenpaketes, die verarbeitet werden kann.
  • Authentication-Protocol: Vereinbart, ob und welche Authentifizierung (PAP, CHAP) durchgeführt werden soll.
  • Quality-Protocol: Legt fest, ob eine Qualitätskontrolle der Verbindung erfolgen soll.
  • Magic-Number: Erlaubt das Aufspüren von Verbindungsfehlern, wobei eine Verbindungsstrecke doppelt vorhanden ist (Loop).
  • Protocol-Field-Compression: Komprimierung der PPP-Felder in den Datenpaketen.
  • Address-and-Control-Field-Compression: Komprimierung der Datenfelder des verwendeten Sicherheitsprotokolls.

Wurde im ersten Teil Authentifizierung vereinbart, so findet diese im zweiten Teil statt. Sie erlaubt den Austausch von Benutzernamen und Kennwörtern in eine oder beide Richtungen. Dafür stehen die beiden Protokolle PAP und CHAP alternativ zur Verfügung.

Parallel zur Authentifizierung kann eine Qualitätskontrolle (nach RFC 1333) stattfinden, um eine stabile und sichere Kommunikation zu gewährleisten.

Ist die Verbindung etabliert, so werden weitere Parameter auf der Netzwerkebene durch die NCPs ausgehandelt.

Während einer PPP-Verbindung findet auf dem Data Link Layer ein HDLC-konformes Framing statt.

Der Abbau der Verbindung erfolgt dann wieder mit LCP. Dabei können Verbindungen auch nur auf Ebene 3 abgebaut werden, wobei LCP auf Ebene 2 die Verbindung offenhält. PPP selbst legt keine Zeiten fest, nach denen ungenutzte Verbindungen abgebaut werden. Dies müssen die jeweiligen Hersteller selbst festlegen oder den Abbau dem Systemverwalter überlassen.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

New Work – und jetzt? [6.07.2022]

Flexible Arbeitsmodelle sind für viele Unternehmen zum Standard geworden. Das bringt viele Vorteile für die Mitarbeiter – aber auch immer größere Herausforderungen für IT-Administratoren. Denn sie sollen flexibles, sicheres Arbeiten mit hohem Nutzungskomfort ermöglichen, sind dabei aber mit verschiedensten, komplexen Systemumgebungen und einer kritischen Sicherheitslage konfrontiert. Lesen Sie, welche Strategien und Technologien bei der praktischen Umsetzung helfen. [mehr]

Grundlagen

Storage-Virtualisierung [16.06.2021]

In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form. [mehr]