Vous êtes sur la page 1sur 7

Section : Administration et sécurité des réseaux informatiques

Module : Administration des réseaux WAN


Cours 3 : Le Protocole PPP

Objectif pédagogique :
A la fin de ce chapitre le stagiaire doit être capable de définir correctement le fonctionnement de
protocole ppp et de détailler le fonctionnement de ses sous protocoles.

1/ Définition:
Le protocole point à point (PPP) est un protocole de liaison de données assurant l'échange de
données de manière fiable sur une liaison point à point (par exemple, une liaison RTC). Sa principale
caractéristique est, une fois la liaison établie et configurée, de permettre à plusieurs protocoles de transférer
des données simultanément. De ce fait, ce protocole est très utilisé dans l'environnement de l'internet.
PPP fonctionne au niveau de la couche 1 du modèle TCP/IP ou la couche 2 de modèle OSI.
2/ Objectif :
• Faire transiter des paquets de données sur des liaisons point-à-point
• Accéder à Internet depuis un poste isolé (via un modem)
3/ Caractéristiques :
• Communication bidirectionnelle et garde l’ordre des paquets
• est un protocole standard (Supporte divers protocoles de niveau réseau (IP, IPX, NetBEUI, Apple
talk…))
• Contrôle d’accès via des procédures d’authentifications (PAP et CHAP)
• la gestion de la qualité des liaisons
• Contrôle d’erreurs

Exemples d’utilisation de PPP

Encapsulation HDLC
HDLC est un protocole de la couche liaison de données synchrone oriente-binaire développé par l’ISO.
HDLC utilise un délimiteur de trame pour marquer le début et la fin de chaque trame.
Cisco a développé une extension du protocole HLDC permettant de prendre en charge plusieurs protocoles.
Configuration:
R1(config)#interface serial 0/0
R1(config-if)#encapsulation hdlc

1
Protocole PPP
HDLC est la méthode d’encapsulation par défaut des liaisons série sur les routeurs Cisco.
La version HDLC de Cisco est propriétaire ; par conséquent, on utilise le protocole PPP lorsque un routeur
Cisco et un autre routeur non Cisco sont connectes entre eux par l’intermédiaire d’un câble série.
Le protocole PPP présente de nombreux avantages sur HDLC :
• non propriétaire
• qualité de la liaison
• authentification
Les trois composants principaux du protocole PPP sont :
• HDLC qui assure l’encapsulation des paquets
• LCP (Link Control Protocol)
• NCP (Network Control Protocol)

Architecture en couches
Couche physique : PPP peut être déployé sur un support synchrone ou asynchrone.
Couche liaison de données : LCP s’occupe d’´etablir, de configurer et de tester la connexion point `à point.
Une fois la ligne établie, il s’occupe, si demande, de l’authentification, la compression et la détection des
erreurs
Couche réseau NCP agit principalement `a ce niveau de modèle OSI.
Plusieurs protocoles réseau peuvent fonctionner sur la même liaison. Pour chacun d’eux, PPP utilise un NCP
différent.
Établissement d’une session PPP
L’établissement est constitue de 3 phases :
Phase 1 : LCP établit la liaison et négocie les paramètres de configuration.
Phase 2 : LCP détermine la qualité de la liaison (facultatif).
Phase 3 : NCP négocie la configuration du protocole de couche reseau.

4/ Composants principaux de protocole PPP


Le protocole PPP comprend trois parties principales :
- Un tramage similaire à celui du HDLC, pour le transport de paquets multi protocoles sur les liaisons point
à point.

- Le protocole extensible LCP (Link Control Protocol) qui permet d'établir, de configurer et de tester la
connexion de la liaison de données, et détermination de la qualité de la liaison.

- Une famille de protocoles NCP (Network Control Protocols) pour établir et configurer différents
protocoles de couche réseau. Le protocole PPP permet l'utilisation simultanée de plusieurs protocoles de
couche réseau. Parmi les protocoles NCP les plus courants, on trouve les protocoles
De contrôle Internet Protocol (IPv4), IPv6, AppleTalk, Novell IPX, Cisco Systems, Compression.

5/ Trame PPP

2
Adresse : Broadcast puisque PPP n’attribue pas d’adresse (liaison point à point…)
Contrôle : Service non orienté connexion (comme LLC)

Protocole : Identifie le datagramme encapsulé dans le champ Information de la trame.

• Information : Il contient le datagramme du protocole spécifié dans le champ Protocole.


• La longueur maximum du champ Information, y compris le bourrage, hors champ Protocole, est
limité par défaut à 1500 octets.
• En transmission, le champ Information peut être complété d'un nombre arbitraire d'octets de
"bourrage".
• C'est à chaque protocole que revient le travail de dissocier les octets de bourrage de l'information
utile.
6/ Link Control Protocol - LCP : Protocole de contrôle de liaison de PPP
Le LCP est utilisé pour effectuer :
• la négociation automatique des options de format d'encapsulation
• la gestion de tailles variables de paquets
• la détection des erreurs de configuration de la liaison
• la rupture de liaison
Donc il permet d'assurer la communication entre les deux réseaux.
Format paquet LCP

3
7/ Network Control Protocols - NCP
Famille de protocoles de gestion réseau, chacun traitant des aspects particuliers à la gestion de tel ou tel
type de protocole de niveau réseau.
Gestion des protocoles de la couche 3
• IPCP (Internet Protocol Control Protocol)
• IPXCP (Internetworking Packet eXchange Control Protocol)
• BCP (Bridge Control Protocol)
• Beaucoup d'autres NCP existent; chacun étant prévu pour fonctionner avec un protocole de couche 3
spécifique.

4
8/ Les différentes phases d’une transmission PPP
L'établissement d'une session est nécessaire afin que les deux réseaux puissent communiquer entre eux. Ce
processus passe par 3 phases principales:
Phase 1 : le protocole LCP ouvre la connexion et négocier les options de configuration. Cette phase se
terminera que lorsque le récepteur renvoi un accusé de réception.
Phase 2: le protocole LCP teste la liaison pour déterminer si la qualité de la liaison est suffisante pour
utiliser les protocoles de la couche réseau.
Phase 3: le protocole NCP peut configurer et arrêter ou démarrer les protocoles de la couche réseau à tout
moment.

Il exite 4 autres phases mais elles sont optionnelles (ou configuration optionnelle)

 Authentification : assurer la sécurité et la vérification des données entre les deux réseaux.
 Compression : compresser les données pour diminuer la taille de la trame afin d'augmenter le débit
entre les deux réseaux.
 Détection des erreurs: identifie les erreurs avant la transmission.
 Multiliaison (multilink) : offre un équilibrage de charge sur les interfaces des routeurs utilisées par
PPP;

5
À propos de la phase de fermeture
Trois cas : via des trames LCP ou NCP spécifiques à cause d'un événement extérieur
• Délai d'attente
• Perte de signaux
• Par demande utilisateur

9/ Authentification PPP
Le protocole PPP prend en charge 2 méthodes d'authentification:
 PAP (Password Authentication Protocol) (U/P envoyés en clair)
 CHAP (Chalenge Handshake Authentication Protocol)

9- 1/ Le protocole PAP
L'authentification par le protocole PAP passe par 2 étapes
• envoie des informations d'authentification
• acceptation ou refus du pair
 La méthode d'authentification est simple : émission du couple utilisateur/mot de passe de façon
répétée jusqu'à :
• confirmation de l'authentification
• interruption de la connexion
 Le PAP n'est pas très efficace car les mots de passe envoyés en clair, aucune protection contre les
attaques.
 2 méthodes d'authentification possibles :
• Unidirectionnelle : Client authentifié par le serveur
• Bidirectionnelle : Chaque pair authentifie l'autre

Le routeur R1 envoie son nom d'utilisateur et mot de passe PAP au routeur R3.

6
Le routeur R3 compare les noms d'utilisateur et mot de passe de R1 avec ceux de sa base de données locale.
S'ils correspondent, il accepte la connexion. Dans le cas contraire, il rejette la connexion.

9-2/ Le protocole CHAP

 Échange en 3 étapes (après demande)


 Confirmation
 Réponse (couple utilisateur/mot de passe)
 Acceptation ou refus
 Méthode d'authentification plus évoluée :
 Vérification régulière de l'identité du noeud distant
 Authentification bidirectionnelle
 Pas d'authentification sans confirmation préalable
 Authentification cryptée via MD5
 Chaque pair contrôle :
 La fréquence des tentatives d'authentification
 La durée de ces tentatives
 Efficacité contre le piratage :
 valeur de confirmation variable unique et imprévisible
 répétition des confirmations pour limiter la durée d'exposition aux attaques

Vous aimerez peut-être aussi