El protocolo punto a punto (PPP) es básicamente un conjunto de protocolos asimétricos para diferentes conexiones o enlaces que no proporcionan ningún marco, es decir, conductos de bits sin formato. PPP también quiere otros protocolos para establecer la conexión, autenticar a los usuarios y también para transportar los datos de la capa de red. PPP no es un protocolo único, sino un conjunto de protocolos que incluye protocolos que simplemente abordan diferentes aspectos de la comunicación de capa 2 punto a punto. Básicamente, hay 2 enrutadores en la sesión PPP, es decir, el iniciador (principalmente cliente) y el respondedor (principalmente servidor).
La operación PPP generalmente se realiza utilizando tres parámetros diferentes como se indica a continuación:
1. Protocolo de control de enlace (LCP):
LCP es principalmente responsable de establecer, mantener, probar, configurar y finalizar la conexión física. Por lo general, funciona sobre la capa 1. También negocia todas las demás opciones de red de área amplia (WAN) que básicamente están controladas por NCP. Todos los paquetes LCP se transportan en el campo de datos de la trama PPP. El paquete LCP se muestra a continuación:
A continuación se proporcionan diferentes protocolos LCP:
- Protocolo de asignación de ancho de banda (BAP):
BAP es básicamente un mecanismo en el que cualquier dispositivo que se comunica a través de un paquete de capas de enlaces múltiples (MP), un enlace puede solicitar que se agregue o elimine un enlace individual del paquete. - Protocolo de control de asignación de ancho de banda (BACP):
BACP básicamente permite que estos dispositivos configuren y aclaren cómo quieren usar BAP. - Monitoreo de calidad de enlace (LQM):
LQM es básicamente un proceso para determinar la pérdida de datos. Generalmente se utiliza para monitorear la calidad del enlace. - Informe de calidad de enlace (LQR):
LQR permite que dos computadoras se conecten entre sí. Por lo general, especifica el mecanismo de informe de calidad, pero no un estándar particular para la calidad de la conexión, ya que no depende de la implementación.
2. Protocolo de control de red (NCP): los
protocolos NCP se requieren básicamente para configurar los diversos protocolos de comunicación. Cada NCP es particular y específico de un protocolo de capa de red como IP o IPX/SPX o Apple Talk. IP es el protocolo de capa 3 más común que se negocia. Al menos un NCP siempre está presente allí para todos y cada uno de los protocolos de capa superior que son compatibles con PPP. Los diferentes protocolos de NCP se dan a continuación:
- Protocolo de control de compresión (CCP):
CCP es básicamente responsable de configurar, habilitar, deshabilitar o negociar y controlar o mantener algoritmos de compresión de datos en ambos extremos de la conexión PP. - Protocolo de control de puente (BCP):
BCP es básicamente responsable de configurar, habilitar, deshabilitar o negociar y controlar o mantener los módulos de control de puente en ambos extremos de la conexión PP. Es similar a IPCP pero en lugar de enrutamiento, inicializa puentes. - Protocolo de control de protocolo de Internet (IPCP):
este protocolo requiere especialmente configurar, habilitar y deshabilitar los módulos de protocolo IP en cada extremo de la conexión. Los enrutadores también intercambian IPCP simplemente para negociar opciones que son específicas de IP. - Protocolo de control de cifrado (ECP):
este protocolo requiere especialmente configurar, habilitar, deshabilitar o negociar y controlar o mantener algoritmos de cifrado de datos en ambos extremos de la conexión PP.
3. Protocolo de
autenticación: los protocolos de autenticación simplemente requieren validar, es decir, verificar la identidad del usuario que desea tener acceso a los recursos. Estos protocolos también autentican puntos finales simplemente para usuarios de servicios. Los diferentes protocolos de autenticación se dan a continuación:
- Protocolo de autenticación extensible (EAP):
existen varios protocolos de autenticación que inicia el cliente, es decir, el par, pero la autenticación EAP generalmente la inicia el servidor, es decir, la autenticación. Es un protocolo que básicamente admite una amplia gama de protocolos de autenticación. - Protocolo de autenticación de contraseña (PAP) :
este protocolo se requiere especialmente para verificar la identidad y la contraseña del par o cliente que podría resultar en éxito o falla. También es simétrico y ni siquiera permite configuraciones asimétricas con autenticador y par. - Challenge Handshake Authentication Protocol (CHAP) :
este protocolo se requiere especialmente para verificar la identidad del par o cliente con la ayuda de un protocolo de enlace de 3 vías. es asimetrico
Publicación traducida automáticamente
Artículo escrito por madhurihammad y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA