modelo de estandarización OSI, Por tanto, se trata de un protocolo asociado a la pila TCP/IP de uso en Internet. Más conocido por su acrónimo: PPP. • El protocolo PPP permite establecer una comunicación a nivel de enlace entre dos computadoras. Generalmente, se utiliza para establecer la conexión a Internet de un particular con su proveedor de acceso a través de un módem telefónico. Ocasionalmente también es utilizado sobre conexiones de banda ancha Funciones Principales • Autenticación. Generalmente mediante una clave de acceso. • Asignación dinámica de IP. Los proveedores de acceso cuentan con un número limitado de direcciones IP y cuentan con más clientes que direcciones. Naturalmente, no todos los clientes se conectan al mismo tiempo. Así, es posible asignar una dirección IP a cada cliente en el momento en que se conectan al proveedor. La dirección IP se conserva hasta que termina la conexión por PPP. Posteriormente, puede ser asignada a otro cliente Otras funciones • Control de la configuración del enlace de datos • • Proporciona asignación dinámica de direcciones IP • • Multiplexión de protocolo de red • • Configuración de enlace y verificación de la calidad del • enlace • • Detección de errores • • Opciones de negociación para destrezas tales como • negociación de la dirección de capa de red y negociaciones • de compresión de datos Trama protocolo ppp Bandera Dirección Control Protocolo Datos FCS Bandera Longitud 0x7e 0xFF 0x03 2 bytes variable. Puede 2 o 4 bytes 0x7e llevar relleno.
La trama siempre tiene un número entero de bytes
El campo dirección no se utiliza, siempre vale 11111111 CRC. 2 bytes para control de errores. Generalmente en el inicio se negocia omitir los campos dirección y control funcionamiento • Establecimiento de conexión: Este paso es una parte fundamental de PPP y por ello está definido en el mismo RFC. Usando LCP se negocia el método de autenticación que se va a utilizar, el tamaño de los datagramas, números mágicos para usar durante la autenticación • Autenticación. No es obligatorio. Existen dos protocolos de autenticación. El más básico e inseguro es PAP, aunque no se recomienda dado que manda el nombre de usuario y la contraseña en claro. Un método más avanzado y preferido por muchos ISPs es CHAP, en el cual la contraseña se manda cifrada. • Configuración de red. En esta fase se negocian parámetros dependientes del protocolo de red que se esté usando. Para configurar un protocolo de red se usa el protocolo NCP correspondiente. Por ejemplo, si la red es IP, se usa el protocolo IPCP para asignar la dirección IP del cliente y sus servidores DNS. • Transmisión. Durante esta fase se manda y recibe la información de red. LCP se encarga de comprobar que la línea está activa durante periodos de inactividad. • Terminación. La conexión puede ser finalizada en cualquier momento y por cualquier motivo.
Excel para principiantes: Aprenda a utilizar Excel 2016, incluyendo una introducción a fórmulas, funciones, gráficos, cuadros, macros, modelado, informes, estadísticas, Excel Power Query y más
Ciberseguridad: Una Simple Guía para Principiantes sobre Ciberseguridad, Redes Informáticas y Cómo Protegerse del Hacking en Forma de Phishing, Malware, Ransomware e Ingeniería Social
ChatGPT Ganar Dinero Desde Casa Nunca fue tan Fácil Las 7 mejores fuentes de ingresos pasivos con Inteligencia Artificial (IA): libros, redes sociales, marketing digital, programación...