WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Authentification et protocole PPPOE: le cas de l'accessibilité à  l'internet via "ringodialeré"

( Télécharger le fichier original )
par Charles Emmanuel Mouté Nyokon
Université de Yaoundé I - Master 2 en réseaux et applications multimédias 2011
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

2.4 Les protocoles complémentaires au protocoles triple-A : le cas de PPPoE

La présentation de la figure 2.2, relative à l'architecture triple-A, nous a permis de commenter l'utilisation des protocoles triple-A, sur la liaison NAS/Serveur, comme méthode de gestion des problématiques d'authentification, d'autorisation et de comptage/traçabilité, avec comme possible protocole complémentaire, sur la liaison Serveur-Base de données, le protocole LDAP pour la gestion simplifiée des accès utilisateurs.

Sur la liaison Abonné-NAS, divers protocoles peuvent être utilisés en complément aux protocoles AAA. Ainsi, dans une énumération non exhaustive, peut-on distinguer :

- le protocole EAP (Extensible Authentication Protocol), qui est un mécanisme d'identification universel, fréquemment utilisé pour communiquer avec le NAS dans les réseaux sans fil, à l'instar du Wifi, et les liaisons point à point;

- le protocole 802.1X8 qui fournit une couche de sécurité pour l'utilisation des réseaux câblés et sans fil en s'appuyant sur le protocole EAP pour le transport des informations d'identification en mode client/serveur, et sur un serveur d'identification (tel que RADIUS, TACACS, etc.);

- les protocoles de définition des tunnels réseaux, à l'instar de PPTP9 (Point-to-point Tunneling Protocol) pour la définition des VPN, qui sont utilisé dans l'authentification

8. Standard lié à la sécurité des réseaux informatiques, mis au point en 2001 par l'IEEE (Institute of Electrical and Electronics Engineers). Il permet de contrôler l'accès aux équipements d'infrastructures réseaux et par ce biais, de relayer les informations liées aux dispositifs d'identification.

9. PPPTP : protocole d'encapsulation de PPP sur IP conçu par Microsoft, permettant la mise en place de réseaux privés virtuels (VPN) au-dessus d'un réseau public.

d'un groupe d'utilisateurs, et les protocoles de définition des tunnels point à point, à l'instar des protocoles PPPoX10 qui ajoutent une couche de sécurité en renforçant la confidentialité des échanges entre serveur et client et servent particulièrement dans l'authentification d'un utilisateur.

Par la suite, nous nous appesantissons sur le protocole point à point qui est déployé audessus du protocole Ethernet. De ce fait, nous abordons successivement :

- le principe de fonctionnement du protocole PPP; - le principe de fonctionnement d'Ethernet;

- le principe de fonctionnement du protocole PPPoE; - l'authentification via protocole PPPoE.

2.4.1 Le principe de fonctionnement du protocole PPP

Le protocole PPP11 est destiné à des liaisons point à point, comme dans le cas de deux machines reliées par une ligne téléphonique (liaison RTCP- Réseau Téléphonique Commuté Publique).

Comprendre le protocole PPP nécessite d'une part, la compréhension de ses différents composants, ainsi que celui de leur rôle respectif, et d'autre part, la connaissance de ses différentes phases de fonctionnement.

10. PPPoX : terme générique utilisé pour désigner l'ensemble des protocoles définis à parti d'une encapsulation du protocole PPP sur un réseau de type X. Nous pouvons notamment distinguer : PPPoE (encapsulation de PPP au dessus d'Ethernet), et PPPoA (encapsulation de PPP au-dessus de l'ATM Adaptation Layer 5 - AAL5)

11. Pour de plus amples informations sur le protocole PPP se référer à la RFC 1661

2.4.1.1 Les composants du protocole PPP

Le protocole PPP est composé de trois éléments :

- un protocole de contrôle de liaison, LCP (Link Control Protocol), qui a pour rôle d'établir, de configurer, de tester et d'interrompre la liaison;

- une famille de protocoles de contrôle, NCPs (Network Control Protocols), qui a pour rôle de lancer et de configurer différents protocoles de la couche réseau, NPs (Network Protocols);

- une méthode d'encapsulation permettant de transporter sur la même liaison les données en provenance de plusieurs protocoles de la couche réseau en même temps.

La figure 2.4 indique la place respective des différents composants du protocole PPP (dans le modèle OSI 12) et leur répartition temporelle (le temps s'écoulant de gauche à droite).

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Tu supportes des injustices; Consoles-toi, le vrai malheur est d'en faire"   Démocrite