Buscar

Protocolo x.25 para Redes WAN

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 75 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 75 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 75 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Prof. Me. Rodrigo Rodrigues
UNIDADE I
Redes I – Longa Distância
e Alto Desempenho
 O International Telecommunication Union (ITU), em tradução livre para o português, União 
Internacional de Telecomunicações, criou e padronizou o protocolo x.25 para comunicação 
de redes WAN (Wide Area Network), que provê o formato de como são estabelecidas e 
mantidas as conexões entre os equipamentos dos usuários da rede x.25. 
 O uso das redes x.25 compreende a implementação de pacotes PSN (Packet Switch 
Network) pelas empresas operadoras de telefonia. Sua forma de cobrança está relacionada 
ao consumo de banda do usuário.
 Em 1970, começou a ser desenvolvida a rede x.25 que hoje 
estabelece conectividade com a rede pública de dados.
O Protocolo x.25: Introdução
O Protocolo x.25: Operação dos equipamentos do protocolo x.25
Podemos dividir em 3 (três) tipos de ativos a infraestrutura das redes x.25:
1. Constituídos inicialmente por DTEs (Data Terminal Equipaments); 
2. Por DCEs (Data Carrier Equipaments);
3. Por PSE (Packet Switch Equipaments).
O Protocolo x.25: DTE, DCE e PSE
 O DTE
 Os DTEs (Data Terminal Equipament) são os equipamentos finais que comunicam os 
usuários com as redes x.25, são classificados como terminais 
computadores, notebooks, localizados internamente na rede do usuário.
 O DCE
 Os DCEs (Data Carrier Equipament) são os equipamentos de comunicação que fazem o 
perímetro da nuvem x 25, exemplos dos modens de switches, que são a interface entre os 
aparelhos DTEs e os aparelhos PSEs (Packet Switch Equipaments).
O Protocolo x.25: DTE, DCE e PSE
 O PSE
 Os PSEs (Packet Switch Equipament) são switches que compõem a infraestrutura interna 
da nuvem da rede da operadora de telefonia para os serviços de x.25. Tem uma função 
básica de permitir a transferência dos dados entre os DTEs para outros por meio da 
rede x.25.
O Protocolo x.25: Topologia
Fonte: Próprio autor.
Terminal DTE
Terminal DTE
Terminal DTE
DCE
DCE
DCE
PSE
PSE
PSE PSE
PSE
PSE
PSE
 Um equipamento coadjuvante no processo de transmissão de dados da rede x.25 é o PAD 
(Packet Assembler Disassembler);
 Um PAD é utilizado quando, por exemplo, um dispositivo DTE opera apenas no modo 
caractere, ou seja, este dispositivo não conseguiria obter conexão em uma rede x. 25 que 
opera com pacotes.
É utilizado justamente quando o equipamento terminal de usuário não implementa 
completamente as funções necessárias à rede x.25, então, o PAD – localizado entre o terminal 
do usuário e o terminal de discagem – ou – entre o DTE e o DCE, será responsável por 3 (três) 
funções, conforme segue:
 Bufferização.
 Construção.
 Desconstrução dos pacotes x.25.
O Protocolo x.25: Packet Assembler | Disassembler (PAD)
 A Bufferização é uma área usada para gravar dados até que os equipamentos de terminal de 
usuário e de transmissão interna da rede estejam prontos a processar os dados. Sua função 
clássica é o Packet Assembler ou construção do pacote e o Packet Disassembler, a 
desconstrução do pacote.
 Os dados do Buffer do pacote são transmitidos e recebidos pelos equipamentos de terminal 
de usuário. Ele também constrói os dados da saída dos pacotes e os envia para o 
equipamento de discagem, DCE, também é responsável pela inclusão do cabeçalho x.25 e, 
finalmente, o packet disassembler é responsável pela desconstrução dos pacotes recebidos 
antes de enviar o equipamento do usuário na ponta remota.
O Protocolo x.25 – PAD: Bufferização
O Protocolo x.25 – PAD: Topologia
Fonte: Próprio autor.
BufferConstrução e
desconstrução 
dos pacotes
Dados
Dados PAD
Terminal DTE
X-25
DCE
DCE
PSE
PSE
PSE
PSE
PSE
PSE
PSE
DCE
 Invariavelmente, as sessões x.25 são estabelecidas quando o equipamento de usuário 
terminal contata outro usuário e esse solicita uma sessão para sua transmissão de dados.
 Os equipamentos terminais de usuário recebem essa solicitação e podem, nesse momento, 
aceitar ou recusar a conexão. 
 Se tal solicitação for aceita, os dois sistemas iniciam o processo de transferência de 
informações no formato full duplex. 
 A qualquer instante, qualquer um dos dois equipamentos envolvidos na transmissão pode 
encerrar a sessão. 
 Depois que a sessão é encerrada, uma nova comunicação 
é necessária para o restabelecimento de uma nova 
transmissão de dados.
O Protocolo x.25: Estabelecimento das sessões
O Protocolo x.25: Os circuitos
 O circuito virtual é uma conexão lógica que é criada para possibilitar a comunicação entre
dois equipamentos dentro de uma rede.
 Ele compreende a existência de um caminho lógico bidirecional dentro da nuvem da
operadora que permite a comunicação de dados de um comunicando, um terminal de usuário
para outro, no formato da rede x.25.
O Protocolo x.25: Os circuitos
 Se observarmos a estrutura física de uma rede x.25, podemos perceber que a comunicação 
e os circuitos passam por diversos nós intermediários, compostos por modens
retransmissores e suítes encaminhadores de dados. 
 Múltiplos circuitos virtuais ou conexões lógicas podem ser multiplexados em um único circuito 
físico ou uma única conexão física. 
 Então, os circuitos virtuais são demuplexados na ponta remota e os dados serão enviados
aos usuários terminais em seu destino.
O Protocolo x.25: Os circuitos
Fonte: Próprio autor.
Multiplexação
Origem Destino
Demultiplexação
Circuito Virtual
Circuito Virtual
Circuito Virtual
Circuito Virtual
Interatividade
 O x.25 é um protocolo padrão regulado pela International Telecommunication Union –
Telecommunication Standardization Sector (ITU-T) para comunicação WAN (Wide Area 
Network) que define como são estabelecidas e mantidas as conexões entre os equipamentos 
dos usuários e a rede. 
 O x.25 é usado nas redes de pacotes Packet Switched Network (PSN) das empresas de 
telefonia. A subscrição é cobrada de acordo com o uso da rede. O desenvolvimento da rede 
x.25 foi iniciado nos anos 1970 e, atualmente, provê conectividade por meio de rede PDNs 
(pública data network) e é padronizada pela ITU-T.
Considerando as atribuições dos ativos dessa tecnologia, leia 
estas afirmações:
I. DTE são equipamentos finais que comunicam por meio da rede x.25. São, normalmente, 
terminais, notebooks ou estações de trabalho localizados na rede do usuário x.25 
(subscrito na rede).
II. DCE são equipamentos de comunicação, como modens e switches que proveem interface 
entre o DTE e o PSE.
III. PSE são switches que compõem a rede do provedor de serviço x.25 e têm a função de 
permitir a transferência de dados de um DTE para outro por meio da rede PSN x.25.
É correto o que se afirma em:
a) Apenas I.
b) I, II e III.
c) I e II.
d) I e III.
e) Apenas III.
Interatividade
Considerando as atribuições dos ativos dessa tecnologia, leia 
estas afirmações:
I. DTE são equipamentos finais que comunicam por meio da rede x.25. São, normalmente, 
terminais, notebooks ou estações de trabalho localizados na rede do usuário x.25 
(subscrito na rede).
II. DCE são equipamentos de comunicação, como modens e switches que proveem interface 
entre o DTE e o PSE.
III. PSE são switches que compõem a rede do provedor de serviço x.25 e têm a função de 
permitir a transferência de dados de um DTE para outro por meio da rede PSN x.25.
É correto o que se afirma em:
a) Apenas I.
b) I, II e III.
c) I e II.
d) I e III.
e) Apenas III.
Resposta
O Protocolo x.25 – Circuitos: PVC e SVC
 Existem dois tipos virtuais: os dinâmicos e os permanentes. Os virtuais dinâmicos, chamados 
de SVC (Switched Virtual Circuit – ou – Circuito Virtual Comutado), são circuitos temporários 
usados na transferência de dados de forma esporádica. 
 Seu funcionamento depende de dois equipamentos de terminal de usuário que estabelecem, 
mantêm e encerram sua sessão toda vez que houver a necessidade de enviar dados de um 
lado a outro.
O Protocolo x.25 – Circuitos: PVC e SVC
 Já os circuitos permanentessão conexões estabelecidas, permanentemente usadas para 
transferência dos dados de uma forma constante. 
 Eles são chamados de PVC (Permanente Virtual Circuit ou Circuitos Virtuais Permanentes) 
e, ao contrário dos dinâmicos, não precisam estabelecer ou iniciar uma sessão, e também 
não precisam terminar uma sessão ao final da transferência dos dados, pois estarão 
sempre ativos.
O Protocolo x.25 – Circuitos: PVC e SVC
 A transferência básica em formato x.25 começa quando um equipamento terminal de usuário 
de uma origem específica aciona um circuito virtual, que deve ser usado como cabeçalho, 
integrado a cada pacote de dados, ao enviar esse pacote para o equipamento de discagem 
(DCE) no qual ele está conectado. 
 A partir desse ponto, o equipamento (DCE) examina esse cabeçalho para determinar em 
qual circuito virtual ele será enviado. 
O Protocolo x.25 – Circuitos: PVC e SVC
 Nesse ponto, o PSE interno da nuvem recebe o datagrama vindo do terminal de discagem da 
borda da nuvem (DCE), examina o cabeçalho e o encaminha ao devido circuito até o próximo 
equipamento PSE x.25. 
 Esse datagrama, então, passa por todos os equipamentos PSEs envolvidos no circuito até 
chegar ao destino final. 
 Quando ele chega ao destino final, o último equipamento de discagem tem a tarefa 
de desconstruir o datagrama x.25 e entregá-lo ao terminal DTE de destino. 
O Protocolo x.25 – Camadas do Protocolo
 Apenas nas 3 (três) primeiras Camadas do Modelo OSI, a camada física, a camada de 
enlace e a camada de rede são operáveis na tecnologia x.25. 
Podemos identificar, na camada física, os seguintes protocolos que atuam no x.25:
 X21;
 RS232;
 EIA449;
 EIA530.;
 G703.
O Protocolo x.25 – Camadas do Protocolo
 Na Camada 2 – Enlace:
 Existe a presença apenas do protocolo Link Access Procedure on the D-channel (LAPD). 
Este protocolo tem por fim transportar informações entre entidades da Camada 3 (Camada 
de Rede do Modelo OSI) através da interface de rede ISDN (Integrated Services Digital 
Network – ou – RDSI: Rede Digital de Serviços Integrados).
 Na Camada 3 – Redes:
 O protocolo atuante para as redes x.25 é o Packet Layer Protocol (PLP), responsável por 
administrar a rede de pacotes entre dispositivos DTE através dos Circuitos Virtuais do X.25.
O Protocolo x.25 – Protocolos PLP e LAP-B: Relação com o Modelo OSI
Fonte: Próprio autor.
O Protocolo x.25: Packet Layer Protocol (PLP)
 O PLP é a camada de rede existente no protocolo x.25. 
 Ele gerencia a troca de pacotes entre os equipamentos terminais de usuário orientado pelos 
circuitos virtuais. 
 O PLP também pode existir sobre a implementação do LLC (Logical Link Control) em redes 
locais e também pode existir sobre a interface dos serviços digitais de redes integradas ISDN 
(Integrated Services Digital Network ou rede digital de serviços integrados), rodando sobre a 
Camada 2 (Enlace) do protocolo LAPB (Link Access Procedure on the D-channel).
O Protocolo x.25 – Packet Layer Protocol (PLP): Modos de Operação
O PLP, devido à sua simplicidade, possui 5 (cinco) modos de operação:
1. Call setup.
2. Data transfer.
3. Idle.
4. Call clearing.
5. Restarting.
O PLP também integra 4 (quatro) tipos de campos para o pacote de dados:
 General Format Identifier (GFI): parâmetros de identificação dos pacotes, se tem dados de 
usuário, dados de controle, tipos de janelas e se é necessária a confirmação do pacote.
 Logical Channel Identifier (LCI): identifica o circuito virtual por meio da interface local 
DTE/DCE.
 Packet Type Identifier (PTI): identifica o pacote como um dos 
17 tipos diferentes de pacotes PLP.
 User Data: contém dados de usuário das camadas superiores.
O Protocolo x.25 – Packet Layer Protocol (PLP): Campos
 O LAPB é um protocolo de Camada 2 (Enlace). 
 Essa camada de dados é responsável pelo gerenciamento e pela comunicação entre os 
equipamentos de terminal de usuário (DTE) e os equipamentos terminais de discagem (DCE) 
da borda da nuvem. 
 O LAPB é um protocolo orientado à conexão, em que deve identificar se os datagramas 
estão corretamente ordenados e livres de erros. 
Existem 3 (três) tipos de quadros usados no LAPB:
1. Information;
2. Supervisor;
3. Unnumbered.
O Protocolo x.25 – Link Access Procedure Balanced (LAPB)
 O quadro Information:
 Transporta as informações das camadas superiores e também algumas informações do 
controle à função do campo. Esse quadro ainda inclui a sequência, o controle de fluxo, a 
detecção de erros e a sua eventual correção. O quadro de informação também envia os 
conjuntos de dados sequenciais enumerados.
 O quadro supervisor:
 Transporta as informações da rede, tais como requisição e suspensão de transmissão. Ele 
faz o relatório de status e confirmação do recebimento dos quadros de informação e dos 
números sequenciais recebidos.
 O quadro Unnumbered:
 Transporta as informações do controle da rede, como setup
do link, desconexão e relatório de erros, ele não trafega 
números sequenciais.
O Protocolo x.25 – Link Access Procedure Balanced (LAPB): Quadros
O Protocolo x.25 – Protocolo x.21
 O protocolo x.21 é um protocolo da camada física usado com frequência nas conexões para 
definir os procedimentos elétricos e mecânicos usados especificamente para o meio físico, 
ou seja, para a ativação e a desativação das conexões junto ao meio físico.
 Responsável pela conexão dos equipamentos terminais de usuário e os equipamentos 
terminais de discagem. 
 Ele suporta conexões do tipo ponto a ponto. Sua velocidade é de 19,2 quilômetros por 
segundo no formato 5, na transmissão dos dados é full-duplex e opera sobre 4 fios ou dois 
pares de fios metálicos.
O Protocolo x.25 – Protocolo x.21: Campos
GFI
4 bits
LCI
12 bits
PTI
8 bits
Dados
Tamanho
variável
Fonte: Próprio autor.
LCI
12 bits
GFI
4 bits
PTI
8 bits
Dados
Tamanho
variável
Cabeçalho do pacote PLP –
X-25
Dados do usuário
Quadro LAP-B
Torrent 
bits X-21 bis
O Protocolo x.25
 O quadro LAPB possui um cabeçalho (header), dados encapsulados e elementos de 
demarcação (flags) de início e de fim. A ilustração mostra o formato do frame LAPB e a sua 
relação com o pacote PLP e o frame X.21bis.
Os campos LAPB:
 Flag: delimita o começo e o fim do frame LAPB.
 Address: indica se o frame transporta um comando ou uma resposta.
O Protocolo x.25
 Control: qualifica frame de resposta e comando e indica se o frame é um I-frame (dados), S-
frane ou U-frame, ambos de controle. Esse campo também contém o número de sequência e 
a sua função, por exemplo, se é um disconect.
 Data: contém dados da camada superior em formato de um pacote PLP encapsulado.
 FCS: verifica erro e garante integridade dos dados transmitidos.
O Protocolo x.25
GFI
4 bits
LCI
12 bits
PTI
8 bits
Dados
Tamanho
variável
Fonte: Próprio autor.
Quadro LAP-B
Quadro LAP-B
Torrent 
bits X-21 bits
Pacote PLP
dadoscontroleendereçoflag fcs flag
Interatividade
O padrão x.25 foi desenvolvido com o objetivo de oferecer interface entre redes públicas de 
comutação de pacotes e seus clientes e, apesar de ter sido desenvolvido na década de 1970, 
ainda hoje é usado. Considerando que o padrão x.25 estabelece circuitos de forma que a 
entrega dos pacotes seja feita ordenadamente e com confiabilidade, analise as afirmações 
a seguir.
I. O padrão x.25 aceita circuitos virtuais semipermanentes.
II. O padrão x.25 aceita circuitos virtuais permanentes.
III. O padrão x.25 aceita circuitos semivirtuais comutados.
IV. O padrão x.25 aceita circuitos virtuais comutados.
É correto apenas o que se afirma em: 
(questão retirada do Enade 2011 – redes de computadores)
a) I.
b) II.
c) I e III.
d) II e IV.
e) III e IV
Interatividade
I. O padrão x.25 aceita circuitos virtuais semipermanentes.
II. O padrão x.25 aceita circuitos virtuais permanentes.
III. O padrão x.25 aceita circuitos semivirtuais comutados.
IV. O padrão x.25 aceita circuitosvirtuais comutados.
É correto apenas o que se afirma em: 
(questão retirada do Enade 2011 – redes de computadores)
a) I.
b) II.
c) I e III.
d) II e IV.
e) III e IV
Resposta
Rede Ponto a Ponto
 No fim dos anos 1980, o protocolo Serial Line Internet Protocol (SLIP) promovia uma 
limitação do crescimento da internet. O protocolo ponto a ponto (PPP ou point per point) 
chegou para resolver problemas de conectividade remota com a internet. Ainda, o ponto a 
ponto foi um importante meio para a atribuição de endereços IP de forma dinâmica a 
distância e, ainda, permite o uso de vários protocolos adjacentes.
Rede Ponto a Ponto
 O ponto a ponto atribui conexões de roteador para roteador e conexões de host para rede 
por circuitos síncronos e assíncronos.
 O ponto a ponto é o protocolo da WAN muito popular e abrangente, porque oferece todos os 
seguintes recursos:
 Controle de configuração de enlace de dados.
 Permite a atribuição dinâmica de endereços IP.
Rede Ponto a Ponto
 Multiplexação do protocolo de rede.
 Configuração de link e teste de qualidade do link.
 Detecção de erros.
 Oferece opções de negociação para recursos como a negociação de endereços da camada 
de rede e as negociações de compactação de dados.
Rede Ponto a Ponto
Vários encapsulamentos
De protocolo
Utilizado NCP sob o PPP
TCP/IP
Novell IPX
Apple talk
Configuração e 
controle do link
Usando LCP sob PPP
Encapsulamento
ponto a ponto
WAN
TCP/P
Novell IPX
Apple talk
Fonte: Próprio autor.
Rede Ponto a Ponto
O ponto a ponto usa uma arquitetura em camadas. Com suas funções de nível inferior, o ponto 
a ponto pode usar:
 Meios físicos síncronos, como os que conectam redes ISDN (Integrated Services Digital 
Network).
 Meios físicos assíncronos, como os que usam o serviço básico de telefonia para conexões 
dial-up de modem.
Rede Ponto a Ponto
Com suas funções de nível superior, o ponto a ponto suporta ou, ainda, encapsula vários 
protocolos da camada de rede usando placas de rede. Esses protocolos de camada superior 
incluem:
 BCP (Bridge Control Protocol).
 IPCP (Internet Protocol Control Protocol).
 IPXCP (Internetwork Packet Exchange Control Protocol).
Rede Ponto a Ponto
Fonte: Próprio autor.
PPP
IP IPX Outros protocolos de camada 3
Camada 
de rede
Camada 
de enlace
Camada 
física
Network Control Protocol
Autenticação, outras opções
Link Control Protocol
Meios físicos
síncronos ou assíncronos
IPCP IPXCP Outros protocolos
Abaixo, temos um diagrama da aplicação dos campos funcionais que contêm códigos 
padronizados, sobretudo para indicar o tipo do protocolo da camada de rede que o 
ponto a ponto encapsula: 
Rede Ponto a Ponto
Fonte: Próprio autor.
Flag
1 byte
Endereço
1 byte
Controle
1 byte
Protocolo
1 byte
Dados
1 byte
FCS
2~4 bytes
Datagrama do protocolo LAP-D
Rede Ponto a Ponto
Definição dos campos:
 Flag: indica o começo ou o fim de um quadro e consiste na sequência binária 01111110.
 Endereço: consiste no endereço de broadcast padrão, que é a sequência binária 11111111.
 Controle: 1 byte que consiste na sequência binária 00000011, que requer a transmissão de 
dados do usuário em um quadro sem sequência. É oferecido um serviço de link sem conexão 
similar ao do Logical Link Control (LLC) tipo 1.
 Protocolo: 2 bytes que identificam o protocolo encapsulado no campo de dados do quadro.
Rede Ponto a Ponto
 Dados: 0 ou mais bytes que contêm o datagrama para o protocolo especificado no campo de 
protocolo. Ao final do campo de dados encontramos uma sequência de flags de fechamento, 
sendo deixados 2 bytes para o campo Frame Check Sequence (FCS). O tamanho máximo 
padrão do campo de dados é de 1500 bytes.
 FCS (Frame Check Sequence, quadro de checagem da sequência): normalmente 16 bits (2 
bytes). Observar a presença de caracteres extras adicionados a um quadro para fins de 
controle de erros.
Rede Ponto a Ponto
Fonte: Próprio autor.
Rede Ponto a Ponto
 O protocolo ponto a ponto atende a requisitos do método de estabelecimento, configuração, 
manutenção e encerramento de uma conexão ponto a ponto. 
Para estabelecer comunicações mediante um link ponto a ponto, o ponto a ponto passa por 
quatro fases distintas:
 Negociação da configuração e estabelecimento do link: um nó ponto a ponto de origem envia 
quadros LCP para configurar e estabelecer o enlace de dados.
Rede Ponto a Ponto
 Determinação da qualidade do link: o link é testado para determinar se sua qualidade é 
suficiente para ativar os protocolos da camada de rede. 
 Observe que essa é uma fase opcional.
 Negociação da configuração do protocolo da camada de rede: o nó ponto a ponto de origem 
envia quadros NCP para escolher e configurar protocolos da camada de rede. Os protocolos 
da camada de rede escolhidos, como IP, Novell IPX e AppleTalk são configurados e os 
pacotes de cada protocolo da camada de rede podem ser enviados.
Rede Ponto a Ponto
 Encerramento do link: o link permanece configurado para as comunicações até que os 
quadros LCP ou NCP fechem o link ou até que ocorra algum evento externo (por exemplo, 
um timer de inatividade atinja o tempo limite ou um usuário intervenha).
Rede Ponto a Ponto – As 3 (três) Classes dos Quadros LCP
O LCP Logical Control Protocol (controle lógico de protocolo) possui três classes de 
enquadramento para atender às fases de operação do protocolo ponto a ponto, que são:
 Quadros de estabelecimento de link: usados para estabelecer e configurar um link.
 Quadros de encerramento de link: usados para encerrar um link.
 Quadros de manutenção de link: usados para gerenciar e fazer o debug de um link.
Rede Ponto a Ponto – Encadeamento das fases de LCP
 Os pacotes LCP possuem um campo de opção de configuração que dá permissão de os 
dispositivos negociarem o uso de opções, como: Maximum Transmission Unit (MTU), 
compactação de determinados campos ponto a ponto e protocolo de autenticação de link.
 Caso uma das opções de configuração não esteja incluída em um pacote LCP, consideramos 
o valor padrão para essa opção de configuração.
 O LCP pode atrasar a transmissão das informações do protocolo da camada de rede até 
essa fase ser concluída.
Interatividade
O protocolo de comunicação ponto a ponto foi criado para resolver problemas de conectividade 
remota com a internet. Além disso, o ponto a ponto era necessário para a atribuição de 
endereços IP de forma dinâmica e para permitir o uso de vários protocolos. O ponto a ponto 
fornece conexões de roteador para roteador e conexões de host para rede por circuitos 
síncronos e assíncronos.
Usando funções de nível superior, o ponto a ponto suporta ou encapsula vários protocolos da 
camada de rede usando placas de rede. Avalie a seguir os protocolos dessa camada superior:
I. BCP – Bridge Control Protocol.
II. IPCP – Internet Protocol Control Protocol.
III. IPXCP – Internetwork Packet Exchange Control Protocol.
IV. LCP – Link Control Protocol.
Determine os protocolos que verdadeiramente fazem parte dessa camada superior:
a) I e II.
b) I, III e IV.
c) I e IV.
d) I, II e III.
e) III e IV.
Interatividade
I. BCP – Bridge Control Protocol.
II. IPCP – Internet Protocol Control Protocol.
III. IPXCP – Internetwork Packet Exchange Control Protocol.
IV. LCP – Link Control Protocol.
Determine os protocolos que verdadeiramente fazem parte dessa camada superior:
a) I e II.
b) I, III e IV.
c) I e IV.
d) I, II e III.
e) III e IV.
Resposta
Rede Ponto a Ponto – Autenticação do Protocolo
 O ponto a ponto suporta dois protocolos de autenticação: Password Authentication Protocol 
(PAP) e Challenge Handshake Authentication Protocol (CHAP). Esses protocolos estão 
detalhados no RFC 1334, “ponto a ponto Authentication Protocols”. Na fase de negociação 
da configuração e estabelecimento do link.
 As opções de autenticação solicitam que o lado do link que faz a chamada inicie com 
informações de autenticação, parareforçar a garantia de que o usuário tenha a permissão do 
administrador de rede para fazer a chamada. Os roteadores pares trocam mensagens de 
autenticação.
Rede Ponto a Ponto – Protocolo: PAP
 Na fase de autenticação, o protocolo ponto a ponto poderá selecionar o Password 
Authentication Protocol (PAP) ou o Challenge Handshake Authentication Protocol (CHAP). 
Em geral, o CHAP é o protocolo preferencial.
Rede Ponto a Ponto – Protocolo PAP
 O protocolo PAP fornece um método simples para que a entidade de um nó remoto 
estabeleça sua identidade, usando o handshake duplo. No final da fase de estabelecimento 
do link ponto a ponto, uma sequência par, nome do usuário/senha é enviado repetidamente 
pelo nó remoto pelo link até que ocorra a confirmação da autenticação ou que a conexão 
seja encerrada.
Rede Ponto a Ponto – Protocolo PAP
 O PAP não é um protocolo de autenticação eficiente. O motivo principal é que as senhas são 
enviadas pelo link em texto claro e não existe qualquer tipo de proteção contra reprodução ou 
contra ataques sucessivos de tentativa e erro. O nó remoto controla a frequência e a 
temporização das tentativas de logon. Então, o LCP deve, primeiro, abrir a conexão. Essa 
fase será concluída quando um quadro de confirmação da configuração tiver sido enviado ou 
recebido. O LCP permite haver uma fase de determinação da qualidade do link opcional após 
a fase de estabelecimento do link e negociação da configuração.
Rede Ponto a Ponto – Protocolo CHAP
 O CHAP é usado para verificar periodicamente a identidade do nó remoto, usando um 
handshake triplo. Isso é feito no momento do estabelecimento inicial do link e pode ser 
repetido a qualquer momento depois que o link tiver sido estabelecido. O CHAP oferece 
recursos como a verificação periódica para melhorar a segurança, isso torna o CHAP mais 
eficiente do que o PAP. O PAP só faz a verificação uma vez, o que o torna vulnerável à 
reprodução de modem e à ação de hackers. Além disso, o PAP permite que o usuário que 
faz a chamada tente obter a autenticação quando desejar (sem antes receber um desafio), 
tornando-o vulnerável aos ataques violentos. Enquanto o CHAP não permite que o usuário 
que faz a chamada tente obter uma autenticação sem um desafio.
Rede Ponto a Ponto – Protocolo CHAP
 O protocolo CHAP é uma versão mais requintada do protocolo PAP, oferece proteção 
contra ataques de reprodução, mediante o uso de um valor de desafio variável que é 
exclusivo e imprevisível.
 O uso de desafios repetidos visa a limitar o tempo de exposição a qualquer ataque. O 
roteador local (ou qualquer outra entidade de autenticação, como o Netscape Commerce 
Server) tem o controle, determinando a frequência e a temporização dos desafios.
Registro de chamada:
 A chamada é recebida em 3640-1. A interface de entrada é configurada com o comando ppp 
authentication chap.
 O LCP negocia CHAP e MD5 para obter mais informações.
 Um desafio da CHAP de 3640-1 para o roteador de chamada é necessário nessa chamada.
Rede Ponto a Ponto – Protocolo CHAP
Roteador 766-1
Computador 3640-1
Fonte: Próprio autor.
Os usuários executam discagem para
Registro de desafio:
Rede Ponto a Ponto – Protocolo CHAP
Roteador 766-1
Computador 3640-1
Fonte: Próprio autor.
Os usuários executam discagem para
01 ID randômico 36400-1
Rede Ponto a Ponto – Protocolo CHAP
 Um pacote de desafio de CHAP é criado com as seguintes características:
 01: identificador do tipo de pacote de desafio.
 ID: o número sequencial que identifica o desafio.
 Random: um número razoavelmente aleatório gerado pelo roteador. 
 3640-1: o nome de autenticação do desafiante.
 A identificação e os valores aleatórios são mantidos no roteador chamado.
 O pacote de desafio é enviado para o roteador de chamada. Uma lista dos desafios mais 
importantes é mantida.
 Registro de resposta
Rede Ponto a Ponto
Usuário: 3640-1
Senha: pc1
MD5 hash
Fonte: Próprio autor.
Os usuários executam discagem para
Roteador 766-1
Comutador 3640-1
01 ID 3640-1randômico
O pacote de desafio é recebido do “ponto” e como é processado pela cifra (MD5). O roteador 
processa o pacote de desafio de CHAP de entrada da seguinte maneira:
 O valor ID é colocado no gerador de hash MD5.
 O valor random é colocado no gerador de hash MD5.
 O nome 3640-1 é usado para procurar a senha. 
Nesse exemplo, ele procura:
 username 3640-1 password pc1.
 A senha é alimentada no gerador de hash MD5.
 O resultado é o desafio de CHAP com hash MD5 unidirecional, 
que é enviado novamente na resposta de CHAP.
Rede Ponto a Ponto
Resposta: próxima fase 
de autenticação:
Rede Ponto a Ponto
Usuário: 3640-1
Senha: pc1
MD5 hash
Fonte: Próprio autor.
Roteador 766-1 Comutador 3640-1
Os usuários executam discagem para
01 ID randômico 3640-1
02 ID hash 766-1
Rede Ponto a Ponto
 O pacote de resposta de CHAP enviado ao autenticador é criado.
O pacote de resposta é montado a partir destes componentes:
 02: identificador de tipo de pacote de resposta CHAP.
 ID: copiada do pacote de desafio.
 Hash: a saída do gerador de hash MD5 (as informações misturadas do pacote de desafio).
 766-1: o nome de autenticação desse dispositivo. Isso é necessário para que o peer procure 
a entrada de nome de usuário e senha necessária para verificar a identidade.
 O pacote de resposta é, então, enviado ao desafiante.
Rede Ponto a Ponto
 Registro de verificação CHAP:
Usuário: 3640-1
Senha: pc1
Usuário: 766-1
Senha: pc1
MD5 hash MD5
hash
Fonte: Próprio autor.
Roteador 766-1
Comutador 3640-1
Os usuários executam discagem para
01 ID randômico 3640-1
02 ID hash 766-1
Rede Ponto a Ponto
 O ID é utilizado para localizar o pacote de desafio original.
 O ID é alimentado no gerador de mistura MD5.
 O valor aleatório do desafio original é alimentado no gerador de hash do MD5.
O nome 766-1 é utilizado para procurar a senha de uma das seguintes fontes:
 Banco de dados de nome de usuário e senha local. Servidor RADIUS ou TACACS+.
 A senha é alimentada no gerador de hash MD5.
 O valor de hash recebido no pacote de resposta é comparado ao valor de hash MD5
calculado. A autenticação do CHAP será bem-sucedida.
Registro de resultado:
Rede Ponto a Ponto
Usuário: 3640-1
Senha: pc1
Usuário: 766-1
Senha: pc1
MD5
hashMD5
hash
Fonte: Próprio autor.
01 ID randômico 3640-1
02 ID hash 766-1
Roteador 766-1
Comutador 3640-1
03 ID “bem-vindo”
Se a autenticação for bem-sucedida, um pacote de sucesso de CHAP será criado a partir 
destes componentes:
 03: tipo de mensagem de êxito de CHAP, ID: copiada do pacote de resposta. O campo da 
mensagem dá boas-vindas à entidade correspondente, trata-se de simplesmente uma 
mensagem de texto que forneça uma explicação legível por usuário.
Se a autenticação falhar, um pacote de falha de CHAP será criado a partir destes 
componentes:
 04: tipo de mensagem de falha de CHAP, ID: copiada do pacote de resposta.
 O pacote com êxito ou com falha é, em seguida, enviado ao roteador de chamada.
Rede Ponto a Ponto
Interatividade
As opções de autenticação suportadas pelo protocolo PPP (Point-to-Point Protocol) são:
a) PAP e CHAP.
b) Apenas modo texto.
c) Chave secreta e chave pública.
d) BSC e HDLC.
e) PPP não suporta autenticação.
Resposta
As opções de autenticação suportadas pelo protocolo PPP (Point-to-Point Protocol) são:
a) PAP e CHAP.
b) Apenas modo texto.
c) Chave secreta e chave pública.
d) BSC e HDLC.
e) PPP não suporta autenticação.
ATÉ A PRÓXIMA!

Continue navegando