Vous êtes sur la page 1sur 4

Liaison point à point À propos, USB : connexion série

• Liaison entre deux hôtes initialement non conçue pour • Universal Serial Bus (USB) : bus transmission série servant
Cours 6 : Protocole PPP être utilisée dans un réseau. à connecter des périphériques informatiques
• Communication série = envoie des données
Résumé du cours • Exemples : bit par bit
• liaison sur ligne téléphonique (réseau téléphonique • Permet :
commuté (ou RTC)). • connexion Hot Plug (à chaud); Source wikipédia
Module R4 : Technologie IP • Liaison série RS 232 qui reliait votre PC à votre Modem • connexion Plug and Play ;
RTC, du temps où l'USB n'existait pas… Remarquez que • Alimentation de certains périphériques en énergie.
IUT R&T 1ère année USB = Universal Serial Bus, une simple liaison série.
• Exemples de protocoles destinés à permettre • Pour les nostalgiques : USB a supplanté
David Mercier l'utilisation d'une liaison point à point dans un réseau : • les ports série RS-232, port parallèle, port PS/2, port SCSI …
• HDLC, SLIP, PPP
• Version 2 : débits de 1,5 Mbps à 480 Mbps
1 2
• Version 3 (2010 env.) : jusqu'à 4,8 Gbps. 3

PPP (Point-to-Point Protocol)


RFC 1661 Exemples d’utilisation de PPP PPP : 3 composants principaux
1) Trame PPP = Trame HDLC générique modifiée. Un seul type de trame PPP
• SLIP et SLIP+ : quelque soit le protocole encapsulé
• Prédécesseurs de PPP,
2) Protocole de contrôle de liaison (LCP : Link Control Protocol)
• Trop rigide (manque de modularité). Connexion à un réseau d’entreprise
FTP, WWW
• Établissement, maintien et libération de la connexion
• Négociation d’options (taille des trames,…)
TCP UDP Machine
• Objectif : Modem Réseau téléphonique
Serveur
3) Protocole de contrôle réseau (NCP : Network Control Protocol)
IP isolée d ’accès
• Faire transiter des paquets de données sur des liaisons point-à-point PPP / SLIP • Une famille de protocoles de contrôle réseau (IPCP,IPXCP,...) qui configure les
• Accéder à Internet depuis un poste isolé (via un modem) Physique protocoles de la couche réseau
• Implémentation d’HDLC Connexion à Internet Réseau entreprise IPX : réseau Novell, adresses
Modem de 80 bits
• Caractéristiques : Couche réseau IP IPX
• Communication bidirectionnelle et garde l’ordre des paquets Internet Fournisseur d ’accès
(ISP) CHAP NCP
• Supporte divers protocoles de niveau réseau (IP,IPX, NetBEUI…)
PPP
• Contrôle d’accès via des procédures d’authentifications PAP
• Optimisation de la communication Couche liaison LCP
• Modularité Couche physique
• Contrôle d ’erreurs 4 5 6

1
Encapsulation PPP Trame PPP Champ Protocole
Protocole
Information Bourrage
Protocole 2 octets
IP IPX protocoles Information Bourrage
2 octets
Couche
Réseau
Protocole : Identifie le datagramme encapsulé dans le
IPCP IPXCP autres champ Information de la trame.
Protocoles NCP
PPP 0001 Protocole de bourrage
Couche Liaisons
Protocole LCP 0xxx à 3xxx Protocole de niveau réseau spécifique 00 21 IP
de Données
Fanion Adresse Contrôle Protocole Information FCS Fanion 8xxx à Bxxx Paquets NCP
Liaison synchrone ou asynchrone Couche Physique 7E FF 03 2 octets + bourrage 2 octets 7E Cxxx à Fxxx Paquets LCP
C021 Link Control Protocol
C023 Password Authentication Protocol (PAP)
Adresse : Broadcast puisque PPP n’attribue pas d’adresse (liaison point à
point…) C025 Link Quality Report
Challenge Handshake Authentication
Contrôle : Service non orienté connexion (comme LLC) C223
7 8 Protocol (CHAP) 9

Champ information Bourrage Link Control Protocol - LCP

Protocole
Information Bourrage Protocole • Protocole de contrôle de liaison de PPP
2 octets Information Bourrage
2 octets
• Le LCP est utilisé pour effectuer :
• la négociation automatique des options de format
• Information : Il contient le datagramme du protocole • En transmission, le champ Information PEUT être complété d'encapsulation
spécifié dans le champ Protocole.
d'un nombre arbitraire d'octets de "bourrage". • la gestion de tailles variables de paquets
• La longueur maximum du champ Information, y compris
le bourrage, hors champ Protocole, est limité par défaut à • C'est à chaque protocole que revient le travail de dissocier • la détection d'un re-bouclage de liaison
1500 octets. les octets de bourrage de l'information utile.
• la rupture de liaison
• la gestion des erreurs de configuration

10 11 12

2
Les différentes phases d’une
Format paquet LCP Network Control Protocols - NCP
transmission PPP
Protocole LCP LCP : Link-Control-Protocol
C0 21
Information Bourrage • Famille de protocoles de gestion réseau, NCP : Network-Control-Protocol
chacun traitant des aspects particuliers à la Phase II [option] : Authentification
Deux modes disponibles :
Phase I : Chaque extrémité du lien
gestion de tel ou tel type de protocole de PPP envoie des paquets LCP
• PAP
Simple, mais le mot de passe transite en
Code Identificateur Longueur
1 octet 1 octet 2 octets
Data niveau réseau. pour configurer et tester la ligne
clair sur le réseau
• CHAP
• Gestion des protocoles de la couche 3 Fourni une protection contre les attaques

• IPCP (Internet Protocol Control Protocol)


1 Requête-Configuration Phase III : PPP envoie des paquets NCP
2 Configuration-Acquittée 7 Code-Rejeté
• IPXCP (Internetworking Packet eXchange Control Protocol) pour choisir et configurer un ou plusieurs
3 Configuration-Non Acquittée 8 Protocole-Rejeté • BCP (Bridge Control Protocol) protocoles réseau disponibles (IP, IPX).
4 Configuration-Rejetée (Cette phase peut lors d’une connexion Internet
9 Requête-Echo
5 Requête-Fermeture 10 Réponse-Echo • Beaucoup d'autres NCP existent; chacun étant prévu permettre d’obtenir une adresse IP pour toute la
durée de la connexion)
6 Fermeture-Acquittée 11 Requête-Elimination pour fonctionner avec un protocole de couche 3
Evénement
spécifique. Phase IV : Transfert des datagrammes

13 14 15

À propos de la phase
d’établissement d’une session
À propos de la phase de fermeture Le protocole PAP

• Émission d'une trame LCP par l'origine pour établir et • Trois cas :
configurer la liaison
• Via des trames LCP ou NCP spécifiques
• Négociation des options (explicites ou implicites)
• MTU • À cause d'un événement extérieur
• Compression • Délai d'attente
• Authentification • Perte de signaux
• Qualité de la liaison
• Par demande utilisateur
• Fin de phase
• Émission/réception d'une trame LCP ACK

16 17 18

3
Le protocole PAP Le protocole PAP Le protocole CHAP

• Pas très efficace


• Échange en 2 étapes • Mots de passe envoyés en clair
• envoie des informations d'authentification • Aucune protection
• lecture répétée des informations
• acceptation ou refus du pair • attaques répétées par essais et erreurs

• Méthode d'authentification simple • 2 méthodes d'authentification possibles :


• émission du couple utilisateur/mot de passe de • Unidirectionnelle
façon répétée jusqu'à : • Client authentifié par le serveur
• confirmation de l'authentification • Bidirectionelle
• interruption de la connexion • Chaque pair authentifie l'autre

19 20 21

Le protocole CHAP Le protocole CHAP Pour conclure : résumé


• Chaque pair contrôle : PPP (Point-to-Point Protocol), son objectif : faire transiter des
• Échange en 3 étapes (après demande) • La fréquence des tentatives d'authentification paquets de données sur des liaisons point-à-point.
• Confirmation • La durée de ces tentatives
• Réponse (couple utilisateur/mot de passe) IP IPX protocoles
• Acceptation ou refus Couche
• Efficacité contre le piratage : IPCP IPXCP autres
Réseau

• Méthode d'authentification plus évoluée : • valeur de confirmation variable unique et imprévisible Protocoles NCP
PPP
• Vérification régulière de l'identité du nœud distant • répétition des confirmations pou limiter la durée Protocole LCP
Couche Liaisons
de Données
• Authentification bidirectionnelle d'exposition aux attaques
• Pas d'authentification sans confirmation préalable Liaison synchrone ou asynchrone Couche Physique
• Authentification cryptée via MD5

22 23 24

Vous aimerez peut-être aussi