Вы находитесь на странице: 1из 109

 El control de flujo coordina la cantidad de datos

que se puedan enviar antes de recibir una


confirmación y es una de las tareas mas
importantes del nivel de enlace.
 El control de flujo es un conjunto de
procedimientos que dice al emisor cuantos datos
debe transmitir antes de que deba esperar una
confirmación del receptor.
 Los datos de entrada deben ser comprobados y
procesados antes de ser usados.
 La velocidad de procesamiento es a menudo mas
lenta que la velocidad de transmisión.
 Incluye tanto la detección como la corrección
de error.
 Permite al receptor informar al emisor de las
tramas perdidas o dañadas en la transmisión
y coordina la retransmisión de estas tramas
por el emisor.
 Cada vez que se detecta un error en un
intercambio, se retransmite en las tramas
especificas a este proceso se denomina
petición de repetición automática. (ARQ)
Supongamos un canal sin ruido, es decir un canal ideal.
• Protocolo que no tiene control de flujo o errores.
• Unidireccional, los datos sólo viajan en una dirección
(emisor receptor).
• Tiempo de procesamiento del receptor despreciable.
• El receptor quita inmediatamente la cabecera de la
trama y envía los datos a su nivel de red (no hay
desbordamiento).
1.- El nivel de enlace en el emisor recibe los
datos de su nivel de red, forma una trama y
los envía.

2.- Los niveles de enlace del emisor y del


receptor proporcionan servicios de
trasmisión a sus capas de red.

3.- Los niveles de enlace usan los servicios


proporcionados por sus niveles físicos para
la transmisión física de los bits.
El emisor no puede enviar una trama
hasta que su nivel de red tenga un
paquete de datos para enviar.

El receptor no puede entregar un


paquete de datos a su nivel de red
hasta que llegue una trama.

El emisor está funcionando


constantemente, no hay acción hasta
que hay un petición desde el nivel de
red.

El receptor está funcionando


constantemente, pero no hay acción
hasta que no llega una notificación del
nivel físico.
Este comando “while” se repite de
manera infinita.
EsperarEvento() este programa
estará apagado hasta que un evento
genere el inicio del programa.
ObtenerDatos() toma un paquete de
adtos del nvel de datos
GeneraTrama() añade una cabecera
y los flags delimitadores al paquete de
datos para contruir una trama.
EnviarTrama() entrega
los datos al nivel fisico para su
transmisión.
Es similar al formato del algoritmo
anterior, excepto que las tramas y
los datos son hacia arriba.
RecibirDatos() Recibe la trama
desde el nivel físico.
EntregarDatos() extrae los datos
de la trama.
EntregaDatos() entraga los datos
al nivel de red usando el proceso.
El emisor envía una secuencia de
tramas sin pensar en el receptor en
el receptor. Para enviar tres tramas,
ocurren tres eventos en el emisor y
tres en el receptor.
Observar que las tramas de datos se
muestran tramadas; la altura de la
caja defina la diferencia entre el
tiempo de transmisión en el primer y
último bit de la trama.
 El nivel de enlace puede combinar el tramado,
control de flujo y control de error para
conseguir la entrega de los datos de uno a
otro.
 Los protocolos se implementan normalmente
en software usando algún lenguaje de
programación habitual.
 Los protocolos se dividen en aquellos que
pueden ser usados en canales sin ruido (libre
de error) y aquellos que se puedan usar en
canales ruidosos (generador de error)
 Los protocolos de la primera categoría no se
pueden usar en la vida real, pero sirven como
base para comprender los protocolos de un
canal ruidoso
 Las tramas especiales llamadas acuse de recibo
(ACK) y acuse de recibo negativo (NAK) pueden
influir en la dirección opuesta con propósito de
control de flujo y errores, los datos viajan en una
sola dirección.
 En la vida real los protocolos de enlace de datos
se implementan direccionales, los datos viajan en
ambas direcciones.
 En estos protocolos la información de control de
flujo y errores como los ACK y NAK se incluyen
dentro de las tramas de datos usando una
técnica denominada superposición de
confirmación.
 Si las tramas llegan más rápido de lo que
pueden ser procesadas, deben ser
almacenadas hasta que se usen.
 Generalmente el receptor no tiene suficiente
espacio para almacenar estas tramas, para
solucionar este problema se usa el protocolo
con parada y espera pues el emisor envía una
trama y se para hasta que recibe
confirmación del receptor y luego envía la
trama siguiente.
Obtener Entrega
Red Red
datos r datos

Enlace Enlace

Recibir Enviar Recibir Enviar


Físico trama trama Físico
trama trama
Trama de datos
Trama ACK

Petición del
Evento:
nivel de red

Algoritmo del emisor Algoritmo del receptor

Notificación Notificación
Evento: Evento:
del nivel del nivel
 Puede ocurrir o bien una petición del nivel de
red o una notificación de llegada del nivel
físico.
 Después de que se envíe una trama, el
algoritmo debe ignorar cualquier petición del
nivel de red hasta que la trama es reconocida.
 Se necesita algo que prevenga el envío de
inmediato de la trama pues las peticiones del
nivel de red pueden ocurrir una después de
otra sin que suceda un evento de llegada
entre ellas.
 Para esto se usa una variable «Puedo enviar»
que tenga valores verdadero o falso; cuando
se envía una trama la variable se pone a falso
osea no se puede enviar una nueva petición
de red hasta que esta variable este en
verdadero; cuando se recibe una señal ACK
esta variable se pone a verdadero.
 El algoritmo es muy similar al del emisor con
la excepción de que después de la llegada de
la trama de datos, el receptor envía una
trama ACK para confirmar al emisor la
recepción y permitirle enviar la trama
siguiente.
Emisor Receptor

A B
Petición
Llegada
Llegada
Petición
Llegada
Llegada
Petición
Llegada

Tiempo Tiempo
 Aunque el protocolo con parada y espera nos
da una idea de como añadir control de flujo a
su predecesor, los canales sin ruido no
existen. Se puede ignorara el error como se
hace a veces o puede ser necesario añadir
control de errores a nuestro protocolo. Se
muestran tres protocolos que usan control
error
 Para detectar y corregir las tramas corruptas es necesario
añadir bits de redundancia a las tramas de datos.
 Cuando la trama llega al receptor se comprueba y si esta
corrupta se descarta en silencio.
 La detección de errores de este protocolo se manifiesta
por el silencio del receptor.
 Las tramas perdidas son mas fáciles de manejar que las
corruptas. En nuestro protocolo anterior no había forma
de identificar una trama.
 La trama recibida podría ser correcta, una duplicada o una
trama fuera de orden. La solución es numerar las tramas.
 Cuando el receptor recibe una trama de datos fuera de
orden significa que hay tramas perdidas o duplicadas.
 La corrección de errores en ARQ con parada y espera se
hace manteniendo una copia de la trama enviada y
retransmitiendo la trama cuando expira el temporizador
 Pueden ocurrir 3 cosas:
 La trama llego bien al receptor, el receptor emite una
confirmación. La confirmación llega al emisor
haciendo que el emisor envié la trama siguiente con
el numero x+1.
 La trama llego bien al receptor, el receptor envía una
confirmación, pero la confirmación se corrompe o se
pierde. El emisor renvía la trama con numero x,
después de un time-out. Observe que aquí la trama
es un duplicado. El receptor puede darse cuenta de
este hecho por que espera la trama x+1 pero recibe
al trama x.
 La trama tiene error o nunca llega al receptor; el
emisor renvía la trama con numero x después del
time-out.
 Puesto que los números de secuencia debe ser
adecuados tanto para tramas de datos como para
tramas ACK, se usa la siguiente convención de
bits; los números de confirmación siempre
indican el numero de secuencias de la trama
siguiente esperada por el receptor. Por ejemplo si
la trama 0 ha llegado bien , el receptor envía una
trama ACK con numero de secuencia 1lo que
significa que espera después de trama 1. si la
trama 1 llega bien el receptor envía una trama
ACK con numero 0 indicando que espera trama
0.
 Se envía la trama 0
y se recibe
confirmación. La
trama uno se pierde
y se renvía después
del temporizador.
La trama uno
renviada se
confirma y se para
el temporizador.
 La trama 0 se envía
y es confirmada ero
se pierde la
confirmación. El
emisor no tiene
idea de si se ha
perdido la trama
con la
confirmación, por
ello después del
temporizador
renvía la trama 0
que es confirmada.
PETICIÓN DE RESPUESTA
AUTOMÁTICA CON VUELTA ATRÁS
N
 Para aprovechar al máximo el
canal es necesario dejar que haya
mas de una trama pendiente para
mantener el canal ocupado
mientras el emisor espera por la
confirmación
 En este protocolo se pueden
enviar varias tramas antes de
recibir confirmaciones
 Se mantienen copias de estas
tramas hasta que lleguen las
confirmaciones
 NÚMEROS DE SECUENCIA
-Las tramas se enumeran
secuencialmente
-Los números van de 0 a 2^m-1
donde m es el tamaño del campo de
número de secuencia en bits.
 VENTANA DESLIZANTE
-Este es un concepto abstracto que
define el rango de números de
secuencia que usan el emisor y el
receptor.
-El emisor y el receptor necesitan
tratar solo con una parte de los
números de secuencia posibles
 La ventana deslizante del emisor
se divide en 4 regiones
importantes:
-Tramas ya confirmadas
-Tramas pendientes
-Tramas que pueden ser enviadas
-Tramas que no pueden enviarse
Las variables importantes son:
Sf,Sn y Ssize
La ventana deslizante del
receptor define una caja imaginaria
de tamaño 1 con una única variable
Rn, la ventana desliza cuando llega
la trama correcta, este se produce
en una entrada cada vez.
 TEMPORIZADORES
Se usa solo un temporizador, el
temporizador para la primera
trama pendiente siempre expira
primero
 CONFIRMACION
-El receptor envia la confirmación
si la trama ha llegado bien y en
orden
-Si la trama está dañada el
receptor mantiene silencio y
descarta las tramas siguientes
hasta que recibe la que está
esperando, este silencio hace que
el temporizador de la trama
dañada expire, por lo que el emisor
vuelve a enviar las tramas a partir
de la que se dañó
 Ejemplo 11.6
Se muestra un ejemplo de vuelta
atrás N, en el cual el canal hacia
adelante es fiable y no así el canal
inverso, no se pierden las tramas
de datos pero algunos ACK se
retrasan y uno se pierde, también
se muestra como las
confirmaciones acumuladas
pueden ayudar si las
confirmaciones se retrasan o se
pierden
 ARQ con vuelta atrás N versus ARQ con parda y espera
Existen similitudes entre ARQ con vuelta atrás N y ARQ con parada y
espera. Se puede decir que el ARQ con parada y espera es realmente un
ARQ con vuelta atrás N en el que hay solo dos números de secuencia y el
tamaño de la ventana de envío es de 1. En otras palabras, m=1, 2m-1 = 1.
ARQ con vuelta atrás N, la suma es módulo -2m ; en ARQ con parada y
espera es 2, que es igual a 2m cuando m=1.

• Petición de respuesta automática con repetición selectiva


ARQ con vuelta atrás N simplifica el proceso en el lado del receptor. El
receptor mantiene una única variable y no hay necesidad de almacenar
tramas fuera de orden; simplemente se descartan. Sin embargo, este
protocolo es muy ineficiente para un enlace ruidoso. En un enlace
ruidoso una trama tiene mayor posibilidad de dañarse, lo que significa
renviar múltiples tramas. El renvió sobre utiliza el ancho de banda y
hace la transmisión más lenta. Para enlaces ruidosos hay otro
mecanismo que no renvía N tramas justo cuando se daño una. Este
mecanismo se llama QRQ con repetición selectiva. Es más eficiente para
canales ruidosos, pero el procesamiento en el receptor es más complejo
 Ventana
El protocolo con repetición selectiva también usa dos ventanas: una de
envió y una ventana de recepción. Sin embargo, hay diferencias entre las
ventanas de este protocolo y las de vuelta atrás N. Primero, el tamaño de la
ventana de envío es mucho menor. La ventana de tamaño más pequeña
significa menos eficiencia al rellenar el enlace, pero el hecho de que
existan menos tramas duplicadas puede compensar esto.
La ventana de recepción en repetición es el mismo que el tamaño de la
ventana de envío. El protocolo con repetición selectiva permite que lleguen
fuera de orden tantas tramas como el tamaño de la ventana de recepción y
que se almacenen hasta que haya un conjunto de tramas fuera de orden
listas para enviar al nivel de red .
Es necesario mencionar que el receptor nunca entrega paquetes fuera
de orden al nivel de red. La Figura 11.19 muestra la ventana de
recepción en este protocolo. Las entradas de la ventana que están
tramadas definen las tramas que han llegado fuera de orden y están a la
espera de que lleguen los vecinos antes de entregarlas al nivel de red

• Diseño
El diseño es similar en este caso al descrito para el de vuelta atrás N,
pero más complicado, como repetición se muestra en la figura 11.20.
• Tamaño de ventana
Ahora podemos ver podemos ver por qué el tamaño de ventana del emisor y el
receptor deben ser al menos la mitad de 2m . La figura 11.21 compara un
tamaño de ventana de 2 con un tamaño 3.
Si el tamaño de la ventana es de 2 y se pierden todas las confirmaciones, el
temporizador para la trama 0 expira y se renvía la trama 0. Sin embargo la
ventana del receptor está ahora esperando la trama 2, no la 0, por lo que la
trama duplicada se puede descartar correctamente.
 Ejemplo 11.18
Se muestra cómo se comporta la repetición selectiva en este caso. La
figura 11.23 muestra esta situación.
PIGGYBACKING
Para protocolos unidireccionales; las tramas de datos fluyen en una
dirección aunque las tramas de control de información como las ACK y NAK
pueden viajar en la otra dirección. En a vida real , las tramas de datos
fluyen normalmente en ambas direcciones: el nodo A al nodo B y del nodo B
al nodo A. Esto significa que la información de control también necesita el
flujo en ambas direcciones. Se unas técnica denominada piggybacking para
mejorar a eficiencia de los protocolos bidireccionales. Cuando una trama
lleva datos de A a B, también puede llevar información de control sobre
sobre las tramas recibidas (o perdidas) desde A.
En la figura 11.24 se muestra el diseño del QRQ con vuelta atrás N usando
piggybacking. Cada nodo tiene ahora dos ventanas; una de envío y una de
recepción.

Un punto importante sobre el piggybacking es que ambos sitios deben


tener el mismo algoritmo. Este algoritmo se complica porque tiene que
combinar dos eventos de llegada en uno.
DEFINICION:

Control de enlace de datos de alto nivel) es un


protocolo de comunicaciones orientado a bit
sobre enlaces punto a punto y multipunto, que
opera a nivel de enlace de datos, Implemeta
mecanismos ARQ
HDLC proporciona dos nodos de comunicación
que se pueden usar en distintas
configuraciones

 Nodo de respuesta normal (NRM)


 Nodo asíncrono balanceado (ABM)
En este nodo la configuración de la estación
esta desbalanceada:
 Una estación primaria puede enviar
comandos
 Una estación secundaria solo puede
responder
El NRM se usa tanto para enlaces punto a punto
como multipunto
 En este tipo de nodo la configuración esta
balanceada, El enlace es punto a punto y cada
estación puede funcionar como primaria y
secundaria
 Se utiliza relleno de bits
 El campo dirección siempre vale 11111111
(dirección broadcast) salvo en líneas
multipunto.
 El campo de contro es el que realiza todas las
tareas propias del HDLC
 El CRC es normalmente de 16 bits, pero
puede ser de 32 bits
 Las tramas HDLC pueden ser de tres tipos
según el valor de los primeros bits del campo
control
 RR (Receive Ready, Receptor preparado. S=00).
Se utiliza para indicar la disponibilidad de
recepción de tramas y confirmación de tramas,
con el subcampo N(R). Una estación primaria
puede usar el comando RR para sondear a una
estación secundaria colocando el bit P=1.
 RNR (Receive Not Ready. Receptor no preparado.
S=01). Indica una indisponibilidad transitoria de
recepción de tramas; realiza una función de
control de flujo. También asiente tramas
anteriores con el campo N(R). Cuando el receptor
pueda aceptar tramas de nuevo enviará una
trama RR.
 REJ (Reject, Rechazo Simple. S=10). Utilizado
para confirmar la recepción de tramas anteriores
a la N(R) y solicitar la retransmisión de la trama
N(R) y posteriores.
 • SREJ (Selective Reject, Rechazo selectivo. S=11).
Confirma la recepción de las tramas anteriores a
la N(R) y solicita la retransmisión de la N(R)
exclusivamente. Una trama SREJ debe ser
transmitida por cada trama errónea, pero con la
siguiente limitación: solamente puede haber una
trama SREJ pendiente; como el campo N(R) de la
trama asiente todas las tramas precedentes, el
envío de una segunda trama SREJ contradice la
primera puesto que todas las tramas I con N(S)
menor que el N(R) de la segunda trama SREJ
serían asentidas.
 Existen estrategias que combinan REJ y SREJ,
de forma que se envíen las menores tramas
posibles. Por ejemplo, si recibimos la trama 1
bien y las siete siguientes llegan con errores,
es mejor enviar un REJ2 que no un SREJ por
cada una de las siete tramas erróneas.
 Se emplean también para funciones de
control como pueden ser la inicialización del
enlace, selección del modo de transferencia
de datos, establecer variables de estado, etc.
También tenemos tramas de información no
numeradas, esto es, sin número de secuencia
que ni se asienten ni su envío modifica el
número de secuencia de las tramas
numeradas. Con los 5 bits "M" podemos
distinguir entre los diferentes tipos de tramas
no numeradas.
 SNRM (Establecer modo de respuesta normal, Set Normal
Response Mode). Inicializa el enlace en el modo de respuesta
normal (NRM).
 SARM (Establecer modo de respuesta asíncrono, Set
Asynchronous Response Mode). Inicializa el enlace en el modo de
respuesta asíncrono (ARN).
 SABM (Establecer modo asíncrono balanceado, Set Asynchronous
Balanced Mode). Inicializa el enlace en el modo de respuesta
asíncrono balanceado (ABM).
 SNRME (Establecer modo de respuesta normal extendido, Set
Normal Response Mode Extended). Establece el modo de
respuesta normal (NRM) usando campo de control extendido.
 SARME (Establecer modo de respuesta asíncrono extendido, Set
Asynchronous Response Mode Extended). Establece el modo de
respuesta asíncrono (ARN) usando campo de control extendido.
 SABME (Establecer modo asíncrono balanceado extendido, Set
Asynchronous Balanced Mode Extended). Establece el modo de
respuesta asíncrono balanceado (ABM) usando campo de control
extendido.
 DISC (Desconectar, Disconnect). (Orden). Para abandonar el
modo de operación en curso. Las estaciones entran en un
modo de desconexión predeterminado por el sistema.
 RSET (Reset). (Orden). Pone a cero las variables de
transmisión, V(S), y recepción, V(R), utilizadas
respectivamente para generar N(S) y N(R). Las tramas previas
no reconocidas permanecerán sin reconocerse.
 UP (Sondeo no numerado, Unnumbered Poll).(Orden). Solicita
la transmisión de respuesta a una o más estaciones.
Normalmente se establece la condición especial de que cada
estación sólo responda una vez. No contiene campo de
información ni asiente tramas anteriores.
 UI (Información no numerada, Unnumbered Information).
(Orden / Respuesta). Se utiliza para enviar información sin
numerar secuencialmente y que no va a ser asentida.
 XID (Intercambio de identificación, eXchange Identification).
(Orden /Respuesta). Se utiliza para identificarse ante la otra
estación, enviar información de algún parámetro específico, o
especificar datos importantes.
 SIM (Establecer modo de inicialización, Set Initialization Mode). (Orden).
Orden de entrar en el modo de inicialización.
 RIM (Petición de modo de inicialización. Request Initialization Mode).
(Respuesta). Solicita el envío de la orden de entrar en el modo de
inicialización (SIM). Lo utiliza una secundaria para que la primaria envíe la
orden SIM.
 UA (Reconocimiento no numerado, Unnumbered Acknowledge). (Respuesta).
La respuesta de asentimiento no numerado se utiliza para confirmar la
recepción y ejecución de una orden de elección de todos los modos,
inicialización, desconexión o reposición (Sxxx, SxxxE, DISC, RSET, SIM).
 DM (Modo desconectado, Disconnect Mode). (Respuesta). Se utiliza para
responder a todas las órdenes mientras la estación esté en modo
desconectado. Como respuesta a una orden de elección de modo indica la
imposibilidad de entrar en el modo solicitado. También se puede utilizar
para solicitar la orden de elección de modo.
 • TEST (Orden / Respuesta). Utilizada para solicitar respuestas de prueba a la
otra estación y comprobar si las cosas funcionan bien. HDLC no estipula
cómo se deben usar las tramas TEST. Por ejemplo una implementación puede
utilizar el campo de información para diagnosticar problemas.
 FRMR (Rechazo de trama, Frame Reject). (Respuesta). Indica que una trama
que hemos recibido tiene un error no recuperable con la retransmisión de la
trama. La respuesta FRMR contiene un campo de información que contiene:
el campo de control rechazado, el estado (variables V(R) y V(S)) de la estación
que origina la respuesta FRMR y cuatro bits (WXYZ) que puestos a uno
indican las anomalías detectadas:
 Conexión/desconexion en la figura se puede usar las
tramas U para el establecimiento de conexión y la
liberación de conexión. El nodo A pide una conexión
con una trama de tipo activación de modo de
repuesta asíncrona balaceada.
 (SABM); el nodo B da una respuesta positiva con una
trama de reconocimiento sin numerar(UA). Después
de estos dos intercambios se pueden transferir datos
entre los dos nodos (no se muestra en la figura).
Después de la transferencia de datos, el nodo A envía
una trama DISC(desconectar) para liberar la conexión;
es confirmado por el nodo B respondiendo con una
trama de reconocimiento sin numerar(UA)
 En la figura muestra un intercambio usando piggybacking . El
nodo A comienza intercambio de información con una trama I
numerada 0 seguida por otra trama I numerada1. el nodo B
empotra su confirmación de ambas tramas dentro de una trama I
de su propiedad . La primera trama I del nodo B también se
numera 0(campo N(s)) y contiene un 2 en su campo N(R),
confirmando la recepción de las tramas 1 y 0 de A e indicando
que espera que la siguiente trama que llegue sea la 2. el nodo B
transmite su segunda y tercera tramas I(numeradas 1 y 2 ) antes
de aceptar mas tramas del nodo A. Además, su información en
N(R) no ha cambiado: tramas 1 y 2 de B indican que el nodo B
esta todavía esperando a que llegue la trama 2 de A. el nodo A
ha enviado todos sus datos. Por lo tanto, no puede empotrar una
confirmación en una trama I y envía una trama S en su lugar. El
código RR indica que A esta todavía listo para recibir. El numero
3 del campo N(R) indica a B que las tramas 0,1 y 2 han sido
aceptadas y que A esta esperando ahora la trama numero 3.
 La figura muestra un intercambio en el que se
pierde una trama. El nodo B envía tres tramas de
datos (0,1 y 2) pero la trama 1 se pierde. Cuando
el nodo A recibe la trama 2, la descarta y envía
un trama REJ para la trama 1. observe que el
protocolo que se usa es vuelta atrás N con el uso
especial de una trama REJ como una trama NAK.
La trama NAK hace aquí dos cosas: confirma la
recepción de la trama 0 y declara que la trama 1
y cualquiera siguiente debe ser reenviada. El
nodo B, después de recibir la trama REJ, reenvía
las tramas 1 y 2. El nodo A confirma la recepción
enviado una trama RR(ACK) con confirmación el
numero 3.
 Protocolo de autentificación por reto de tres
vías.
 Proporciona mas seguridad que PAP.
 Contraseña se mantiene secreta, nunca se
envía por red.
 Sistema envía al usuario un paquete de reto.
 Usuario aplica una función con el valor del
reto y contraseña y crea un resultado. El
usuario el resultado al sistema.
 El sistema aplica la misma función a la
contraseña y el valor de reto para crear el
resultado. Si el resultado coincide el acceso
se otorga.
 Los paquetes CHAP son encapsulados en una
trama PPP con el valor de protocolo C223 en
Hexadecimal.
 Hay cuatro paquetes CHAP:
◦ Reto: Envía el valor de reto.
◦ Respuesta: Devuelve el resultado del calculo
◦ Éxito: Permite el acceso
◦ Fracaso: Deniega acceso
 PPP es un protocolo con nivel de red múltiple.
 Puede transportar un paquete de datos de
nivel de red de protocolos definidos por
Internet, OSI, XEROX, Novel, etc.
 Un protocolo NCP es el protocolo de control del
protocolo de Internet (IPCP).
 Este protocolo configura el enlace usado para
transportar paquetes IP en Internet.
 El formato del paquete IPCP se muestra en la figura
( valor del campo de protocolo en Hex es 8021)
 IPCP define siete paquetes, que se distinguen
por sus valores de código, como se muestra
en la tabla:
 Existen otros protocolos NCP para otros
protocolos de nivel de red.
 El protocolo de control de nivel de red OSI
tiene un valor de campo de protocolo de
8023; el protocolo de control IDP NS Xerox
tiene un valor de campo de protocolo de
8025; etc.
 El valor del código y el formato de los
paquetes para estos otros protocolos son los
mismo que se muestran en la tabla anterior.
 Después de la configuración del nivel de red por NCP, los
usuarios pueden intercambiar paquete de datos TE nivel
de redes.
 Aquí hay de nuevo distintos campos de protocolo para
distintos niveles de red.
 Ejemplo:
◦ PPP transporta datos desde un nivel de red IP, el valor
del campo es 0021
◦ Si PPP transporta datos de nivel Red OSI, el valor del
campo de protocolo es 0023.
 PPP se diseño originalmente para un enlace físico
punto a punto con un único canal.
 La disponibilidad de múltiples canales en un
único enlace punto a punto motivo el desarrollo
del PPP multienlace.
 En este caso, una trama PPP lógica se divide en
varias tramas PPP reales. Un segmento de la
trama lógica es transportado en la carga útil de
una trama PPP real, como se muestra en la figura.
 Para mostrar que la trama PPP real transporta un
fragmento de una trama PPP lógica, el campo de
protocolo se pone a 0x003d.
 Vamos a recorrer las frases seguidas por un paquete de nivel de
red según se transmite a través de una conexión PPP.
 La figura muestra los pasos.
 Por simplicidad se asume un movimiento unidireccional de los
datos desde el lado del usuario al lado del sistema.
 Las dos primeras tramas muestran el establecimiento de enlace.
Se han elegido dos opciones: Usar PAP para autentificación y
suprimir los campos de control de dirección.
 Las tramas 3 y 4 son para autentificación.
 Las tramas 5 y 6 son para establecer la conexión del nivel de red
usando IPCP.
 Las tramas siguientes muestran como algunos paquetes IP se
encapsulan en tramas PPP.
 El sistema (receptor) puede tener funcionando varios protocolo
es de nivel de red, pero sabe que los datos que llegan deben ser
entregados al protocolo IP porque el protocolo NCP usado antes
de la transferencia de datos el IPCP.
 Después de la transferencia de datos, el
usuario termina la conexión del enlace, que
es confirmada por el sistema.
 Por supuesto, el usuario sistema podría haber
elegido terminar el IPCP de nivel de red y
mantener el nivel de enlace funcionando si
quisiera utilizar otro protocolo NCP.
Una conexión PPP pasa por varias fases que se
pueden mostrar en un diagrama de transición
de fases , como vemos en la figura:
 Muerto: En esta fase del enlace no se usa. No
hay portadora activa(el nivel fisico) y la linea
esta en silencio.
 Establecer. Cuando uno de los dos comienza
la comunicación , la conexión entra en esta
fase, en esta fase se negocian las opciones
entre las dos partes
 Autenticar : La fase de autenticación es
opcional: ambos nodos pueden decidir,
durante la fase de establecimiento, no
saltarse esta fase.
 Red. En la fase de red, tiene lugar la negociación
de los protocolos de nivel de red. PPP especifica
que dos nodos deben establecer un acuerdo de
nivel de red antes de poder intercambiar datos a
nivel de red.
 Abrir: En la fase de apertura tiene lugar la
transferencia de datos. Cuando una conexión
alcanza esta fase , se puede comenzar el
intercambio de paquetes de datos.
 Terminar: En la fase de terminación se corta la
conexión. Se intercambian varios paquetes entre
ambos extremos para limpiar los datos
remanentes y cerrar el enlace.
 Aunque PPP es un protocolo de nivel de
enlace, PPP usa otro conjunto de protocolos
para establecer el enlace , autenticar a los
socios involucrados y transportar los datos de
nivel de red.
 Se han definido tres conjuntos de protocolos
para hacer PPP mas potente:
 El protocolos de control de enlace
 Dos protocolos de autenticación
 Varios protocolos de control de red
 Es responsable de establecer, mantener,
configurar y terminar enlaces , también
proporciona mecanismos de negociación para
definir las opciones entre ambos extremos.
 Ambos extremos del enlace deben alcanzar un
acuerdo sobre las opciones antes de poder
establecer el enlace.
 Todos los paquetes LCP son transportados en el
campo de carga útil de la trama PPP con el campo de
protocolo fijado a C021 en hexadecimal.

 El campo código define el tipo de paquete LCP. Hay


11 tipos de paquetes como se muestra en la tabla
11.2
 Existen tres categorías de paquetes:
 La primera categoría , que comprende los
primeros cuatro tipos de paquetes, se usa
para configuración del enlace durante la fase
de establecimiento.
 La segunda categoría, que incluye los
paquetes 5 y 6 , se usa para terminar el
enlace durante la fase de terminación.
 La últimos cinco paquetes se usan para
monitorizar el enlace y depuración.
 Hay muchas opciones que se pueden negociar entre los
extremos. Las opciones se insertan en el campo de
información de los paquetes de configuración .En este caso
, el campo de información se divide en tres campos: tipo de
opción, longitud de opción y datos de la opción .En la tabla
se listan algunas de las opciones mas frecuentes.
 La autenticación juega un papel muy
importante en PPP porque PPP esta diseñado
para su uso sobre enlaces de marcado donde
es necesario verificar la identidad del usuario.
La autenticación significa invalidar la
identidad de un usuario que necesita acceder
a un conjunto de recursos, PPP ha creado dos
protocolos para autenticación:
 Protocolo de autenticación por contraseña
 Protocolo de autenticación por reto
 PAP : El protocolo de autenticación por
contraseña
 Es un procedimiento de autenticación sencillo
con un proceso de dos pasos:
1. El usuario que quiere acceder al sistema
envía una identificación de autenticación
2. El sistema comprueba la validez de la
identificación y de la contraseña y acepta o
no la conexión
 PAP : El protocolo de autenticación por contraseña
 En la figura se muestra los tres tipos de paquetes usador
por PAP y como se intercambian realmente. Los tres
paquetes PAP son petición de autenticación ,ack de
autenticación y nak de autenticación
 CHAP :El protocolo de autenticación por reto (CHAP) ,
es un protocolo de autenticación por reto de tres vías
que proporcionan mayor seguridad que papa. En este
método la contraseña se mantiene secreta , nunca se
envía por la red

1. El sistema envía al usuario un paquete de reto


conteniendo un valor de reto, habitualmente unos
pocos bytes.
2. El usuario aplica una función predeterminada que
toma el valor del reto y la propia contraseña del
usuario y crea un resultado. El usuario envía el
resultado en el paquete de respuesta al sistema

Вам также может понравиться