Link Control Protocol

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:

LCP ist ein Protokoll, das PPP auf dem Data Link Layer verwendet. Es wird zu Aufbau, Konfiguration, Test und Abbau einer PPP-Verbindung verwendet.

Der Verbindungsaufbau läuft in mehreren Phasen ab. Zuerst werden die Parameter der Verbindung ausgehandelt:
  • Maximum Receive Unit (MRU): Die maximale Größe eines Datenpaketes, die verarbeitet werden kann.
  • Authentication-Protocol: Vereinbart, ob und welche Authentifizierung (PAP, CHAP) durchgeführt werden soll.
  • Quality-Protocol: Legt fest, ob eine Qualitätskontrolle der Verbindung erfolgen soll.
  • Magic-Number: Erlaubt das Aufspüren von Verbindungsfehlern, wobei eine Verbindungsstrecke doppelt vorhanden ist (Loop).
  • Protocol-Field-Compression: Komprimierung der PPP-Felder in den Datenpaketen.
  • Address-and-Control-Field-Compression: Komprimierung der Datenfelder des verwendeten Sicherheitsprotokolls.

Wurde im ersten Teil Authentifizierung vereinbart, so findet diese im zweiten Teil statt. Sie erlaubt den Austausch von Benutzernamen und Kennwörtern in eine oder beide Richtungen. Dafür stehen die beiden Protokolle PAP und CHAP alternativ zur Verfügung.

Parallel zur Authentifizierung kann eine Qualitätskontrolle (nach RFC 1333) stattfinden, um eine stabile und sichere Kommunikation zu gewährleisten.

Ist die Verbindung etabliert, so werden weitere Parameter auf der Netzwerkebene durch die NCPs ausgehandelt.

Während einer PPP-Verbindung findet auf dem Data Link Layer ein HDLC-konformes Framing statt.

Der Abbau der Verbindung erfolgt dann wieder mit LCP. Dabei können Verbindungen auch nur auf Ebene 3 abgebaut werden, wobei LCP auf Ebene 2 die Verbindung offenhält. PPP selbst legt keine Zeiten fest, nach denen ungenutzte Verbindungen abgebaut werden. Dies müssen die jeweiligen Hersteller selbst festlegen oder den Abbau dem Systemverwalter überlassen.

Aktuelle Beiträge

Zero Trust richtig umsetzen

Zero Trust ist mittlerweile state of the art in Sachen Sicherheit. Was dabei häufig unter den Tisch fällt: Ganzheitliche Sichtbarkeit – und zwar bis auf Netzwerkebene – ist die Grundvoraussetzung für das Konzept. Ausgerechnet hier scheitern bereits viele Unternehmen. Die Folge: Blind Spots nehmen ihnen die Sicht. Erfahren Sie im Fachbeitrag, warum Deep Observability bei einer Zero-Trust-Strategie nicht fehlen darf.