Definition

Was ist das Link Control Protocol (LCP)?

| Autor / Redakteur: Stefan Luber / Andreas Donner

Die wichtigsten IT-Fachbegriffe verständlich erklärt.
Die wichtigsten IT-Fachbegriffe verständlich erklärt. (Bild: © aga7ta - stock.adobe.com)

Das Link Control Protocol ist ein Protokoll, das beim Auf- und Abbau einer PPP-Verbindung (Point-to-Point Protocol) zum Einsatz kommt. Es legt verschiedene Verbindungsoptionen wie die Maximum Receive Unit (MRU) fest und handelt unter anderem Verfahren zur Authentifizierung oder Datenkompression aus.

Die Abkürzung LCP steht für Link Control Protocol. Es handelt sich um ein Protokoll aus dem Umfeld des Point-to-Point Protocols (PPP). LCP wird verwendet, um die Datenverbindung einer PPP-Session aufzubauen, zu konfigurieren, zu prüfen und abzubauen. Hierfür tauschen die Kommunikationspartner der Punkt-zu-Punkt-Verbindung in mehreren Phasen verschiedene LCP-Nachrichten aus.

Unter anderem legt LCP fest, welche Protokolle für die Datenkompression oder die Authentifizierung verwendet werden sollen und wie groß die Maximum Receive Unit (MRU) werden darf. Auch die Qualität der Verbindung lässt sich per Link Control Protocol prüfen. Die während der PPP-Verbindung ausgetauschten Frames des Data Link Layers sind HDLC-konform. Bei Fehlern oder beim Verbindungsende sorgt LCP für die kontrollierte Terminierung der Verbindung. Standardisiert ist das Link Control Protocol zu einem großen Teil im RFC 1570 der Internet Engineering Task Force (IETF).

Die Rolle des Link Control Protocols innerhalb des Point-to-Point Protocols und Ablauf eines Verbindungsaufbaus

PPP ermöglicht die Übertragung verschiedener Protokolle der Schicht drei (Layer 3) auf einer Punkt-zu-Punkt-Verbindung. Es arbeitet selbst auf der Schicht zwei des OSI-Schichtenmodells. Die Protokolle höherer Ebenen werden von PPP eingekapselt. Im Rahmen der Datenübertragung und des Verbindungsauf- und -abbaus kommen verschiedene weitere Protokolle zum Einsatz.

LCP hat die Aufgabe, die Verbindung aufzubauen, zu konfigurieren, zu prüfen und abzubauen. Netzwerk Control Protocols (NCPs) wie IPCP (Internet Protocol Control Protocol) werden verwendet, um die Protokolle höherer Schichten wie IP zu etablieren und zu konfigurieren. Zur Authentifizierung lassen sich Protokolle wie PAP (Password Authentication Protocol) oder CHAP (Challenge Handshake Authentication Protocol) nutzen. Die Verfahren und Optionen zur Kompression der übertragenen Daten sind mit CCP (Compression Control Protocol) aushandelbar. Der Aufbau einer PPP-Session verläuft in mehreren Phasen:

  • Phase 1: initialer Aufbau und Konfiguration der Verbindung
  • Phase 2: optionale Prüfung der Qualität der Verbindung
  • Phase 3: optionale Authentifizierung der Kommunikationspartner
  • Phase 4: Aushandlung und Konfiguration der Protokolle höherer Ebenen per NCP

Die verschiedenen Aufgaben des Link Control Protocols im Detail

Das Link Control Protocol handelt die so genannte Maximum Receive Unit (MRU) aus. Sie legt fest, bis zu welcher Länge eingehende Pakete verarbeitet werden können. Der Standardwert liegt bei 1.500 Bytes. Eine weitere Aufgabe ist die Aushandlung eines optionalen Authentifizierungsprotokolls. Ein Kommunikationspartner kann ein Authentifizierungsprotokoll vorschlagen, das der andere annimmt oder ablehnt. Das Link Control Protocol ermöglicht es zudem, ein Protokoll zu definieren, das die Verbindungsqualität prüft.

Über die Multilink-Optionen ist es möglich, mehrere PPP-Links zu einem einzigen logischen Link zusammenzufassen. Dadurch lassen sich verschiedene physikalische Übertragungsstrecken für eine PPP-Verbindung gleichzeitig nutzen. Die Multilink-Konfiguration stellt sicher, dass die Pakete in der korrekten Reihenfolge den Protokollen höhere Ebenen übergeben werden. Ebenfalls Aufgabe von LCP ist es, ein Datenkompressionsverfahren wie das Microsoft Point-to-Point-Compression (MPPC) auszuhandeln.

Die verschiedenen LCP-Pakettypen

Grundsätzlich lassen sich die verwendeten LCP-Pakete in mehrere Klassen unterteilen. Es existieren Pakete zum Verbindungsaufbau und zur Verbindungskonfiguration, Pakete zur Terminierung einer Verbindung und Pakete zur Prüfung und zum Management einer Verbindung. Auf ein bestimmtes Paket erwartet der Sender eine definierte Antwort. Beispielsweise folgen auf einen Configure-Request die Antworten Configure-Ack, Configure-Nak oder Configure-Reject. Ein Terminate-Request wird mit einem Terminate-Ack beantwortet. Weitere Nachrichtentypen sind Echo-Request und Echo-Reply oder Code-Reject und Protocol-Reject. Inhalt eines Configure-Requests sind Optionen und Parameter, die der Sender vorschlägt. Der Empfänger akzeptiert diese, lehnt sie ab oder schlägt andere vor.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45798273 / Definitionen)