Breaking

Post Top Ad

Your Ad Spot

jueves, 26 de abril de 2018

PPP (Protocolo Punto a Punto): Componentes y Características que debe conocer



Point to Point Protocol

A menudo denominado como "PPP", el protocolo punto a punto es un protocolo de capa de enlace de datos que se utiliza para configurar una conexión directa entre dos nodos de red. A continuación se encuentran algunas de las características de PPP:
Características del protocolo punto a punto

  •     Como se mencionó al principio, PPP reside en la capa dos del modelo OSI.
  •     Este protocolo es compatible con otros elementos esenciales como la autenticación, la detección de errores, la supervisión de la calidad del enlace, el equilibrio de carga, la compresión, etc.

PPP básicamente redefine el formato del marco que se intercambiará entre dos dispositivos. Una vez que se establece el formato, ambos dispositivos pueden intercambiar los paquetes fácilmente.

Componentes de PPP

Para que PPP sea un protocolo exitoso, existen ciertos componentes esenciales que forman los bloques básicos de este protocolo.

  •     Encapsulación
  •     Link Control Protocol (LCP) y,
  •     Protocolo de control de red (NCP)

1. Encapsulación en PPP

El protocolo de punto a punto encapsula los paquetes de la capa de red en sus marcos. El hecho de que PPP pueda encapsular cualquier paquete de capa de red hace que la capa PPP sea independiente de tres protocolos y también capaz de transportar múltiples paquetes de Capa tres a través de un solo enlace.

2. Protocolo de control de enlace

Link Control Protocol es el segundo componente de PPP. El objetivo principal de LCP es construir y mantener conexiones de enlace de datos. A continuación se encuentran algunas de las funcionalidades de este sub protocolo:

2.1 Autenticación PPP

PPP usa su método de Autenticación para identificar el dispositivo remoto.

Esenario

Digamos que hay dos enrutadores R1 y R2. R1 tiene algunos datos para R2 y quiere enviarlos a R2. Pero antes de enviar los datos, R1 solo quiere asegurarse de que el R2 esté en Real "R2". Para autenticar su autenticidad, R1 iniciará un proceso de autenticación en el que R2 tendrá que demostrar su identidad.

Hay dos métodos de autenticación que PPP usa para la autenticación:

    PAP (Protocolo de Autenticación de Contraseña)
    CHAP (protocolo de autenticación Challenge Handshake)

2.1.1 PAP (Protocolo de Autenticación de Contraseña)

La autenticación PAP es un proceso de dos pasos. Dice así:

Escenario: el enrutador dos quiere autenticarse en el enrutador uno.

  •     En el primer paso, el enrutador dos se autenticará en el enrutador enviando su nombre de usuario y contraseña en texto sin cifrar.
  •     Al recibirlo, el enrutador uno verificará su base de datos y hará coincidir las credenciales.
  •     Al hacer coincidir las credenciales, el enrutador uno aceptará o rechazará el enrutador dos solicitudes.

Cabe señalar que la autenticación PAP entre dos enrutadores ocurre solo durante el establecimiento de la conexión. Una vez que la conexión ya está configurada, no se realiza más autenticación secuencial para esa sesión en particular.

2.1.2 CHAP (protocolo de autenticación Challenge Handshake)

A diferencia de PAP, CHAP no solo se utiliza para la configuración de conexión inicial, sino que también se realiza una autenticación secuencial para garantizar que el enrutador aún se esté comunicando con el mismo host. Si falla cualquier autenticación secuencial, la conexión finalizará inmediatamente.

La autenticación CHAP es un proceso de tres pasos. Es así (el escenario sigue siendo el mismo que el de PAP)

  •     En el paso uno, R2 envía su nombre de usuario pero sin contraseña a R1.
  •     En el siguiente paso, R1 verificará su entrada en la base de datos. Esta base de datos contiene una lista de los hosts junto con sus credenciales que pueden comunicarse con R1.
  •     Si R2 no se encuentra en la lista de R1, la conexión finaliza solo en ese momento.
  •      De lo contrario, si se encuentra R2 en la lista de la base de datos, entonces R1 generará una clave aleatoria. Al usar esa clave aleatoria y la contraseña almacenada, R1 ejecutará el algoritmo MD5 para crear un valor hash.
  •     R1 enviará este valor hash junto con la clave aleatoria a R2.
  •     R2, utilizando la clave aleatoria, también ejecutará el algoritmo MD5 en su contraseña para generar un valor hash.
  •     Luego comparará ambos valores. Si ambos valores coinciden, R2 enviará el acuse de recibo.

La ventaja de usar CHAP sobre PAP en PPP (protocolo punto a punto) es que la contraseña real nunca se envía a través del enlace. Entonces, cualquiera que toque el cable nunca podrá revertir el hash para conocer la contraseña original.

2.2 Compresión

El protocolo de control de enlace (LCP) usa compresión para aumentar la velocidad de transmisión de datos en general al tiempo que ahorra ancho de banda. LCP comprime los datos en el extremo emisor y descomprime los mismos en el extremo receptor.

2.3 Detección de errores

LCP utiliza una herramienta llamada LQM (Link Quality Monitoring) para monitorear diferentes interfaces por su porcentaje de error. Hay un valor de umbral que se ha definido para cada interfaz. Si una interfaz defectuosa excede el valor umbral, LCP desactiva esa interfaz.

2.4 Multivínculo

LCP puede combinar dos enlaces físicos lógicamente de tal manera que parezcan una única conexión lógica en la capa tres, es decir, la capa de red. Por ejemplo, si hay dos conexiones de 128 Kbps, multilink las combinará de tal forma que en la capa tres aparezcan como una conexión de 256 Kbps.

También puede pensar en multilink como tecnología de agregación de enlaces. Sin embargo, con el multivínculo, las posibilidades de recibir los paquetes fuera de servicio, debido a los múltiples enlaces, se vuelven altas.
 
2.5 Detección de bucle

El protocolo punto a punto también es famoso por detectar las conexiones en bucle. Para detectar un bucle, un nodo, al enviar los mensajes PPP LCP, también puede etiquetarse junto con un número mágico. Si la línea está en bucle, el nodo recibirá a cambio el número mágico enviado. De lo contrario, el nodo obtiene el número mágico del par.

 
3. Protocolo de control de red (NCP)

Ya sabemos que PPP funciona en la capa de enlace de datos del modelo OSI. Los datos que provienen de las capas superiores, como Transport Layer o Network Layer, deben ser totalmente compatibles con el PPP. Para el mismo propósito, se descubrió NCP.

No hay comentarios.:

Publicar un comentario

Post Top Ad

Your Ad Spot

Páginas