2.4 Les protocoles complémentaires au protocoles
triple-A : le cas de PPPoE
La présentation de la figure 2.2, relative à
l'architecture triple-A, nous a permis de commenter l'utilisation des
protocoles triple-A, sur la liaison NAS/Serveur, comme méthode de
gestion des problématiques d'authentification, d'autorisation et de
comptage/traçabilité, avec comme possible protocole
complémentaire, sur la liaison Serveur-Base de données, le
protocole LDAP pour la gestion simplifiée des accès
utilisateurs.
Sur la liaison Abonné-NAS, divers protocoles peuvent
être utilisés en complément aux protocoles AAA. Ainsi, dans
une énumération non exhaustive, peut-on distinguer :
- le protocole EAP (Extensible Authentication
Protocol), qui est un mécanisme d'identification universel,
fréquemment utilisé pour communiquer avec le NAS dans les
réseaux sans fil, à l'instar du Wifi, et les liaisons point
à point;
- le protocole 802.1X8 qui fournit une couche de
sécurité pour l'utilisation des réseaux
câblés et sans fil en s'appuyant sur le protocole EAP pour le
transport des informations d'identification en mode client/serveur, et sur un
serveur d'identification (tel que RADIUS, TACACS, etc.);
- les protocoles de définition des tunnels
réseaux, à l'instar de PPTP9 (Point-to-point
Tunneling Protocol) pour la définition des VPN, qui sont
utilisé dans l'authentification
8. Standard lié à la sécurité des
réseaux informatiques, mis au point en 2001 par l'IEEE (Institute of
Electrical and Electronics Engineers). Il permet de contrôler
l'accès aux équipements d'infrastructures réseaux et par
ce biais, de relayer les informations liées aux dispositifs
d'identification.
9. PPPTP : protocole d'encapsulation de PPP sur IP conçu
par Microsoft, permettant la mise en place de réseaux privés
virtuels (VPN) au-dessus d'un réseau public.
d'un groupe d'utilisateurs, et les protocoles de
définition des tunnels point à point, à l'instar des
protocoles PPPoX10 qui ajoutent une couche de sécurité
en renforçant la confidentialité des échanges entre
serveur et client et servent particulièrement dans l'authentification
d'un utilisateur.
Par la suite, nous nous appesantissons sur le protocole point
à point qui est déployé audessus du protocole Ethernet. De
ce fait, nous abordons successivement :
- le principe de fonctionnement du protocole PPP; - le principe
de fonctionnement d'Ethernet;
- le principe de fonctionnement du protocole PPPoE; -
l'authentification via protocole PPPoE.
2.4.1 Le principe de fonctionnement du protocole PPP
Le protocole PPP11 est destiné à des
liaisons point à point, comme dans le cas de deux machines
reliées par une ligne téléphonique (liaison RTCP-
Réseau Téléphonique Commuté Publique).
Comprendre le protocole PPP nécessite d'une part, la
compréhension de ses différents composants, ainsi que celui de
leur rôle respectif, et d'autre part, la connaissance de ses
différentes phases de fonctionnement.
10. PPPoX : terme générique utilisé pour
désigner l'ensemble des protocoles définis à parti d'une
encapsulation du protocole PPP sur un réseau de type X. Nous pouvons
notamment distinguer : PPPoE (encapsulation de PPP au dessus d'Ethernet), et
PPPoA (encapsulation de PPP au-dessus de l'ATM Adaptation Layer 5 - AAL5)
11. Pour de plus amples informations sur le protocole PPP se
référer à la RFC 1661
2.4.1.1 Les composants du protocole PPP
Le protocole PPP est composé de trois
éléments :
- un protocole de contrôle de liaison, LCP
(Link Control Protocol), qui a pour rôle
d'établir, de configurer, de tester et d'interrompre la liaison;
- une famille de protocoles de contrôle, NCPs
(Network Control Protocols), qui a pour rôle de lancer
et de configurer différents protocoles de la couche réseau,
NPs (Network Protocols);
- une méthode d'encapsulation permettant de transporter
sur la même liaison les données en provenance de plusieurs
protocoles de la couche réseau en même temps.
La figure 2.4 indique la place respective des différents
composants du protocole PPP (dans le modèle OSI 12) et leur
répartition temporelle (le temps s'écoulant de gauche à
droite).
|