IT-Academy Logo
Sign Up Login Help
Home - Betriebssysteme - Linux - Server/Internet/Netzwerk - Das Point-to-Point Protokoll (PPP)



Das Point-to-Point Protokoll (PPP)

Dieser Artikel erklärt die Grundzüge des PPP-Protokolls. Teilweise vertieft, teilweise oberflächlich betrachtet. Eine Schichtenauflistung und ein Anwendungsbeispiel werden gezeigt.


Autor: Martin Hudasch (Damocles)
Datum: 24-08-2002, 01:35:15
Referenzen: Computernetzwerke 3.revidierte Auflage
O’Reilly SLIP/PPP
Schwierigkeit: Anfänger
Ansichten: 6722x
Rating: Bisher keine Bewertung.

Hinweis:

Für den hier dargestellte Inhalt ist nicht der Betreiber der Plattform, sondern der jeweilige Autor verantwortlich.
Falls Sie Missbrauch vermuten, bitten wir Sie, uns unter missbrauch@it-academy.cc zu kontaktieren.

[Druckansicht] [Als E-Mail senden] [Kommentar verfassen]



Allgemeines

PPP (Point-to-Point Protokoll) ist ein Verbindungsprotokoll für Punkt zu Punkt Kommunikation, welches in der Netzzugangsschicht angesiedelt ist. Es wurde von der ITEF (Internet Engeneering Task Force) entwickelt, um die Schwächen von SLIP (Serial Line Protokoll) auszubessern, um die Einschränkungen in SLIP zu beseitigen und um der Internetstandard für Punkt zu Punkt Kommunikation zu werden. PPP unterstützt Fehlererkennung, mehrere Protokolle (TCP/IP, IPX, AppleTalk gleichzeitig), die Vergabe von IP-Adressen zum Zeitpunkt des Verbindungsaufbaus, Authentifikation mit den Authentifizierungsverfahren PAP (Password Authentication Protokoll), oder CHAP (Challange Handshake Authentication Protokoll) und viele weitere Verbessungen gegenüber SLIP. Viele Internet-Provider unterstützen PPP und SLIP, aber PPP scheint sich ganz klar bei Wählleitungen und Routern bzw. Router-Mietleitungen durchzusetzen.

PPP bietet drei wichtige Merkmale:
  1. Eine Layererstellungsmethode, die das Ende eines Layers und den Anfang des nächsten eindeutig kennzeichnet. Das Layerfomat bietet Fehlererkennung.
  2. Ein Verbindungssteuerprotokoll zum Anschalten und Testen von Leitungen, Verhandeln von Optionen und Beenden von Verbindungen, wenn sie nicht mehr gebraucht werden. Dieses Protokoll heißt LCP ( Link Control Protokoll) und ist quasi ein Protokoll im Protokoll.
  3. Eine Möglichkeit der Aushandlung von Optionen auf der Vermittlungsschicht, die von dem auf der Vermittlungsschicht benutzten Protokoll unabhängig sind. Die gewählte Methode sieht vor, dass auf jeder unterstützten Vermittlungsschicht ein anderes NCP ( Network Control Protokoll ) läuft.


Die Verbindung mit mehreren Protokollen (TCP/IP, IPX, AppleTalk) gleichzeitig ist deswegen möglich, weil PPP die zu übermittelnden Daten mit einem Typenfeld in einem Protokollkopf versendet. Dieses Typenfeld gibt an, um welche Art von Daten es sich handelt. Der Protokollkopf hat dabei eine Größe von 2 Bytes. Die Größe der maximal übertragbaren Daten wird durch die MRU ( Maximum Receive Unit ) des Empfängers festgelegt. Für PPP ist der Standardwert für die MRU 1500 Bytes.

Verbindungsbeispiel

Anhand eines Beispiels möchte ich nun die Funktionalität von PPP beschreiben. Dazu benutze ich einen einfachen Heimbenutzer, der Verbindung über ein Modem zu seinem Provider herstellen möchte. Der PC ruft zuerst den Router des Providers über sein Modem an. Nachdem das Modem des Routers reagiert hat und eine physikalische Verbindung aufgebaut hat, sendet der PC dem Router eine Reihe von LCP - Paketen. Diese Pakete und ihre Antwort wählen die wichtigsten anzuwendenden PPP - Parameter, wie z.B. MRU, eine etwaige Identifizierung des einwählenden Users und die notwendigen Informationen für die Konfiguration einer Verbindung.

Nachdem nun eine Verbindung hergestellt wurde kann mit der Phase Authentifikation begonnen werden. Dafür stehen zwei Verfahren zur Verfügung. Wie oben erwähnt handelt es sich um PAP und CHAP. Bei PAP, das einfachere der beiden Verfahren, wird nur ein PPP-Frame mit dem Typenfeld für PAP und als Daten Benutzername und Kennwort an den User gesendet. Die Anfrage an den Provider findet dabei in Klartext statt und ist daher nicht sehr sicher. Der Provider sucht in seiner Benutzerdatenbank dann nach dem entsprechenden Eintrag und sendet das Resultat zurück. Existiert kein Eintrag wird die Verbindung getrennt. Kommt nach einer gewissen Zeit keine Antwort auf die Anfrage wird die Anfrage wiederholt. Aufgrund der Unsicherheit sollte daher PAP nur gewählt werden wenn CHAP nicht zur Verfügung steht. CHAP ist in dieser Hinsicht etwas komplizierter. Bei CHAP wird ein sogenannter Challenge-Wert vom Provider an den User gesendet. Dieser Challenge-Wert und ein geheimer Wert (oder String) der Provider und User bekannt ist, hilft dann mit Hilfe eines Hash und dem enthaltenen MD5-Verschlüsselungsverfahren bei der Berechnung eines Wertes. Der Provider absolviert dieselbe Berechnung und vergleicht sie mit dem Wert den er vom User als Antwort von seiner Berechnung bekommt. Stimmen die Werte überein wird vom Provider die Verbindung hergestellt. Das Ergebnis des Vergleichs wird dem User in einem weiteren PPP-Frame mitgeteilt. Diese Art der Authentifizierung kann dann auch jederzeit bei schon aufgebauter Verbindung wiederholt werden. CHAP ist also deswegen sicherer als PAP, weil weder Passwort noch der geheime Wert (oder String) verschickt wird, also besser geschützt wird.

Nach der Authentifizierung werden mehrere NCP-Pakete verwendet, um die Vermittlungsschicht zu konfigurieren. Normalerweise will der PC eine TCP/IP - Verbindung herstellen; deshalb braucht er eine IP-Adresse. Das NCP für IP wird benutzt um die IP-Adressen zuzuweisen.

Der PC hängt nun am Internet Provider und kann IP-Pakete senden und empfangen. Beendet der Benutzer seine Sitzung, wird das NCP benutzt, um die Verbindung zur Vermittlungsschicht abzubauen und die IP-Adresse freizugeben. Dann wird das LCP benutzt, um die Verbindung auf Sicherheitsschicht zu beenden. Schließlich weist der Rechner das Modem an aufzulegen, was bewirkt, dass die Verbindung auf der Bitübertragungsschicht abgebaut wird.

Verbindungsschema



Die Leitung ist TOT (Dead Phase), wenn kein Träger eine Verbindung auf der Bitübertragungsschicht anlegt. Nach dem Aufbau einer physikalischen Verbindung wechseln die Leitungen in AUFBAUEN (Link Establishment Phase). An diesem Punkt beginnt die Verhandlung der LCP - Option, die zu AUTHENZIFIEREN (Authentication Phase) mit PAP oder CHAP führt, falls sie erforderlich ist. Nun können die zwei Parteien auf Wunsch gegenseitig ihre Identität prüfen. Beim Eintritt in die NETZ (Network Layer Protocol Phase) - Phase wird das entsprechende NCP - Protokoll aufgerufen, um die Vermittlungsschicht zu konfigurieren. Die Konfiguration für das entsprechende Netzwerkprotokoll ( TCP/IP, IPX, AppleTalk ) befindet sich wieder in einem eigenen PPP-Frame. Danach wird OFFEN aktiviert, und die Datenübertragung kann beginnen. Wenn die Datenübertragung beendet werden soll, wechselt die Leitung in die BEENDEN (Link Termination Phase) - Phase. Den Netzwerkprotokollen wird signalisiert, dass die Datenübertragung unterbrochen werden soll und sie die noch offenen Verbindungen abbrechen sollen. Von dort geht es wieder nach TOT, wenn der Träger getrennt ist.


[back to top]



Userdaten
User nicht eingeloggt

Gesamtranking
Werbung
Datenbankstand
Autoren:04508
Artikel:00815
Glossar:04116
News:13565
Userbeiträge:16552
Queueeinträge:06246
News Umfrage
Ihre Anforderungen an ein Online-Zeiterfassungs-Produkt?
Mobile Nutzung möglich (Ipone, Android)
Externe API Schnittstelle/Plugins dritter
Zeiterfassung meiner Mitarbeiter
Exportieren in CSV/XLS
Siehe Kommentar



[Results] | [Archiv] Votes: 1154
Comments: 0