Buscar

REDES I LONGA DISTÂNCIA E ALTO DESEMPENHO Unidade I

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 71 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 71 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 71 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Unidade I
REDES I – LONGA DISTÂNCIA E ALTO DESEMPENHO
Prof. Ataide Cardoso
O Protocolo X-25
Introdução
 O ITU criou e padronizou o protocolo X-25 para comunicação 
de redes WAN (Wide Area Network), que provê o formato de 
como são estabelecidas e mantidas as conexões entre os 
equipamentos dos usuários da rede X-25. O uso das redes 
X-25 compreende a implementação de pacotes PSN (Packet
Switch Network) pelas empresas operadoras de telefonia. Sua 
forma de cobrança está relacionada ao consumo de banda do 
usuário. Em 1970, começou a ser desenvolvida a rede X-25 
que hoje estabelece conectividade à rede SPDM, rede 
pública de dados.
O Protocolo X-25
Operação dos equipamentos do protocolo X-25
 Podemos dividir em três tipos de ativos a infraestrutura das 
redes X-25. São constituídos inicialmente pelos DTEs (Data 
Terminal Equipaments), pelos DCEs (Data Carrier 
Equipaments) e pelo PSE (Packet Switch Equipaments).
O Protocolo X-25
 O DTE
 Os DTEs (Data Terminal Equipament) são os equipamentos 
finais que comunicam os usuários as redes X-25, são 
classificados como terminais 
computadores, notebooks, localizados internamente na rede 
do usuário.
 O DCE
 Os DCEs (Data Carrier Equipament) são os equipamentos de 
comunicação que fazem o perímetro da nuvem x 25 
exemplos dos modens de switches que são a interface entre 
os aparelhos DTEs e os aparelhos PSEs.
O Protocolo X-25
 O PSE
 Os PSEs (Packet Switch Equipament) são switches que 
compõem a infraestrutura interna da nuvem da rede da 
operadora de telefonia para os serviços de X-25. Tem uma 
função básica de permitir a transferência dos dados entre os 
DTEs para outros por meio da rede x-25.
O Protocolo X-25
Fonte: o autor
O Protocolo X-25
 Packet Assembler/Disassembler
Um equipamento coadjuvante no processo de transmissão de 
dados da rede X-25 é o PAD (Packet Assembler Disassembler), 
que, usado no momento que um equipamento de terminal de 
usuário, não implementa completamente as funções do X-25. 
Então, o PAD, que fica localizado entre o terminal do usuário e o 
terminal de discagem, possui três funções principais:
 Bufferização.
 Construção.
 Desconstrução dos pacotes X-25.
O Protocolo X-25
 A bufferização é uma área usada para gravar dados até que os 
equipamentos de terminal de usuário e de transmissão interna 
da rede estejam prontos a processar os dados. Sua função 
clássica é o packet assembler ou construção do pacote e o 
packet disassembler, a desconstrução do pacote.
 Os dados do buffer do pacote são transmitidos e recebidos 
pelos equipamentos de terminal de usuário. Ele também 
constrói os dados da saída dos pacotes e os envia para o 
equipamento de discagem, DCE, também é responsável pela 
inclusão do cabeçalho X-25 e, finalmente, o packet 
disassembler é responsável pela desconstrução dos pacotes 
recebidos antes de enviar o equipamento do usuário 
na ponta remota.
O Protocolo X-25
Fonte: o autor
O Protocolo X-25
 Estabelecimento das sessões X-25
 Invariavelmente, as sessões X-25 são estabelecidas quando 
o equipamento de usuário terminal contata outro usuário e 
esse solicita uma sessão para sua transmissão de dados. 
Os equipamentos terminais de usuário recebem essa 
solicitação e podem, nesse momento, aceitar ou recusar a 
conexão. Se tal solicitação for aceita, os dois sistemas 
iniciam o processo de transferência de informações no 
formato full duplex. A qualquer instante, qualquer um dos 
dois equipamentos envolvidos na transmissão pode 
encerrar a sessão. Depois que a sessão é encerrada, uma 
nova comunicação é necessária para o restabelecimento de 
uma nova transmissão de dados.
O Protocolo X-25
 Os circuitos X-25
 O circuito virtual é uma conexão lógica que é criada para 
possibilitar a comunicação entre dois equipamentos dentro 
de uma rede. Ele compreende a existência de um caminho 
lógico bidirecional dentro da nuvem da operadora que 
permite a comunicação de dados de um comunicando, um 
terminal de usuário para outro, no formato da rede X-25.
O Protocolo X-25
 Se observarmos a estrutura física de uma rede X-25, podemos 
perceber que a comunicação e os circuitos passam por 
diversos nós intermediários, compostos por modens 
retransmissores e suítes encaminhadores de dados. Múltiplos 
circuitos virtuais ou conexões lógicas podem ser 
multiplexados em um único circuito físico ou uma única 
conexão física. Então, os circuitos virtuais são demuplexados 
na ponta remota e os dados serão enviados aos usuários 
terminais em seu destino. 
O Protocolo X-25
Fonte: o autor
Circuito Virtual
Circuito Virtual
Circuito Virtual
Circuito Virtual
Interatividade
 O X.25 é um protocolo padrão regulado pela International 
Telecommunication Union-Telecommunication 
Standardization Sector (ITU-T) para comunicação WAN (Wide 
Area Network) que define como são estabelecidas e mantidas 
as conexões entre os equipamentos dos usuários e a rede. O 
X25 é usado nas redes de pacotes PSN (Packet Switched 
Network) das empresas de telefonias. A subscrição é cobrada 
de acordo com o uso da rede. O desenvolvimento da rede X25 
foi iniciado nos anos 1970 e, atualmente, provê conectividade 
por meio de rede PDNs (pública data network) e é padronizada 
pela ITU-T.
Interatividade
Considerando as atribuições dos ativos dessa tecnologia, leia 
estas afirmações:
I. DTE são equipamentos finais que comunicam por meio da rede 
X25. São, normalmente, terminais, notebooks ou estações de 
trabalho localizados na rede do usuário X25 (subscrito na rede).
II. DCE são equipamentos de comunicação, como modens e switches
que proveem interface entre o DTE e o PSE.
III. PSE são switches que compõem a rede do provedor de serviço 
X25 e têm a função de permitir a transferência de dados de um 
DTE para outro por meio da rede PSN X25.
É correto o que se afirma em:
a) Apenas I. d) I e III.
b) I, II e III. e) Apenas III.
c) I e II.
O Protocolo X-25
Os circuitos PVC e SVC
 Existem dois tipos virtuais: os dinâmicos e os permanentes. 
Os virtuais dinâmicos, chamados de SVC (Switched Virtual 
Circuit ou circuito virtual comutado), são circuitos 
temporários usados na transferência de dados de forma 
esporádica. Seu funcionamento depende de dois 
equipamentos de terminal de usuário que estabelecem, 
mantêm e encerram sua sessão toda vez que houver a 
necessidade de enviar dados de um lado a outro. 
O Protocolo X-25
 Já os circuitos permanentes são conexões estabelecidas 
permanentemente usadas para transferência dos dados de 
uma forma constante. Eles são chamados de PVC 
(Permanente Virtual Circuit ou circuitos virtuais permanentes) 
e, ao contrário dos dinâmicos, não precisam estabelecer ou 
iniciar uma sessão, e também não precisam terminar uma 
sessão ao final da transferência dos dados, pois estarão 
sempre ativos.
O Protocolo X-25
 A transferência básica em formato X-25 começa quando um 
equipamento terminal de usuário de uma origem específica 
aciona um circuito virtual, que deve ser usado como 
cabeçalho, integrado a cada pacote de dados, ao enviar esse 
pacote para o equipamento de discagem (DCE) no qual ele 
está conectado. A partir desse ponto, o equipamento (DCE) 
examina esse cabeçalho para determinar em qual circuito 
virtual ele será enviado. 
O Protocolo X-25
 Nesse ponto, o PSE interno da nuvem recebe o datagrama 
vindo do terminal de discagem da borda da nuvem (DCE), 
examina o cabeçalho e o encaminha ao devido circuito até o 
próximo equipamento PSE X-25. Esse datagrama, então, 
passa por todos os equipamentosPSEs envolvidos no 
circuito até chegar ao destino final. Quando ele chega ao 
destino final, o último equipamento de discagem tem a tarefa 
de desconstruir o datagrama X-25 e entregá-lo ao terminal 
DTE de destino. 
O Protocolo X-25
As camadas do protocolo X-25
 Apenas nas três primeiras camadas do modelo OSI, a camada 
física, a camada de enlace e a camada de rede são operáveis 
na tecnologia X-25. Podemos identificar na camada física os 
seguintes protocolos que atuam no X-25:
 X21.
 RS232.
 EIA449.
 EIA530.
 G703.
O Protocolo X-25
 Na camada 2, camada de enlace, existe a presença apenas do 
protocolo LAPB.
 Já na camada 3, camada de rede, o protocolo atuante para as 
redes X-25 é o PLP.
O Protocolo X-25
Fonte: o autor
O Protocolo X-25
O PLP
 O PLP é a camada de rede existente no protocolo X-25. Ele 
gerencia a troca de pacotes entre os equipamentos terminais 
de usuário orientado pelos circuitos virtuais. O PLP também 
pode existir sobre a implementação do LLC (Logical Link 
Control) em redes locais e também pode existir sobre a 
interface dos serviços digitais de redes integradas ISDN 
(Integrated Services Digital Network ou rede digital de 
serviços integrados), rodando sobre a camada 2 do protocolo 
LAPB.
O Protocolo X-25
O PLP, devido à sua simplicidade, possui cinco modos de 
operação:
 Call setup.
 Data transfer.
 Idle.
 Call clearing.
 Restarting.
O Protocolo X-25
O PLP também integra quatro tipos de campos para o pacote 
de dados:
 General Format Identifier (GFI): parâmetros de identificação 
dos pacotes, se tem dados de usuário, dados de controle, 
tipos de janelas e se é necessária a confirmação do pacote.
 Logical Channel Identifier (LCI): identifica o circuito virtual por 
meio da interface local DTE/DCE.
 Packet Type Identifier (PTI): identifica o pacote como um dos 
17 tipos diferentes de pacotes PLP.
 User Data: contém dados de usuário das camadas superiores.
O Protocolo X-25
O LAPB
 O LAPB é um protocolo de camada de 2. Essa camada de 
dados é responsável pelo gerenciamento e pela comunicação 
entre os equipamentos de terminal de usuário (DTE) e os 
equipamentos terminais de discagem (DCE) da borda da 
nuvem. O LAPB é um protocolo orientado à conexão, em que 
deve identificar se os datagramas estão corretamente 
ordenados e livres de erros.
 Existem três tipos de quadros usados no LAPB: o information, 
o supervisor e o unnumbered.
O Protocolo X-25
 O quadro information transporta as informações das camadas 
superiores e também algumas informações do controle à 
função do campo. Esse quadro ainda inclui a sequência, o 
controle de fluxo, a detecção de erros e a sua eventual 
correção. O canto informação também envia os cremes de 
dados sequenciais enumerados.
 O quadro supervisor transporta as informações da rede, tais 
como requisição e suspensão de transmissão. Ele faz o 
relatório de status e confirmação do recebimento dos quadros 
de informação e dos números sequenciais recebidos.
 O quadro unnumbered transporta as informações do controle 
da rede, como setup do link, desconexão e relatório de erros, 
ele não trafega números sequenciais.
O Protocolo X-25
O protocolo X21 Bis
 O protocolo X21 é um protocolo da camada física usado com 
frequência nas conexões para definir os procedimentos 
elétricos e mecânicos usados especificamente para o meio 
físico, ou seja, para a ativação e a desativação das conexões 
junto ao meio físico.
 Responsável pela conexão dos equipamentos terminais de 
usuário e os equipamentos terminais de discagem. Ele 
suporta conexões do tipo ponto a ponto. Sua velocidade é de 
19,2 quilômetros por segundo no formato 5, na transmissão 
dos dados é full-duplex e opera sobre 4 fios ou dois pares 
de fios metálicos.
O Protocolo X-25
Fonte: o autor
GFI
4 bits
LCI
12 bits
PTI
8 bits
Dados
Tamanho
variável
O Protocolo X-25
 O quadro LAPB possui um cabeçalho (header), dados 
encapsulados e elementos de demarcação (flags) de início e 
de fim. A ilustração mostra o formato do frame LAPB e a sua 
relação com o pacote PLP e o frame X.21bis.
Os campos LAPB:
 Flag: delimita o começo e o fim do frame LAPB.
 Address: indica se o frame transporta um comando ou 
uma resposta.
O Protocolo X-25
 Control: qualifica frame de resposta e comando e indica se o 
frame é um I-frame (dados), S-frane ou U-frame, ambos de 
controle. Esse campo também contém o número de sequência 
e a sua função, por exemplo, se é um disconect.
 Data: contém dados da camada superior em formato de um 
pacote PLP encapsulado.
 FCS: verifica erro e garante integridade dos 
dados transmitidos.
O Protocolo X-25
Fonte: o autor
GFI
4 bits
LCI
12 bits
PTI
8 bits
Dados
Tamanho
variável
Interatividade
O padrão X.25 foi desenvolvido com o objetivo de oferecer 
interface entre redes públicas de comutação de pacotes e seus 
clientes e, apesar de ter sido desenvolvido na década de 1970, 
ainda hoje é usado. Considerando que o padrão X.25 estabelece 
circuitos de forma que a entrega dos pacotes seja feita 
ordenadamente e com confiabilidade, analise as afirmações a 
seguir.
Interatividade
I. O padrão X.25 aceita circuitos virtuais semipermanentes.
II. O padrão X.25 aceita circuitos virtuais permanentes.
III. O padrão X.25 aceita circuitos semivirtuais comutados.
IV. O padrão X.25 aceita circuitos virtuais comutados.
É correto apenas o que se afirma em: 
(questão retirada do ENADE 2011 – redes de computadores)
a) I.
b) II.
c) I e III.
d) II e IV.
e) III e IV.
A rede ponto a ponto
 No fim dos anos 1980, o protocolo Serial Line Internet 
Protocol (SLIP) promovia uma limitação do crescimento da 
internet. O protocolo ponto a ponto (PPP ou point per point) 
chegou para resolver problemas de conectividade remota com 
a internet. Ainda, o ponto a ponto foi um importante meio para 
a atribuição de endereços IP de forma dinâmica a distância e, 
ainda, permite o uso de vários protocolos adjacentes.
A rede ponto a ponto
 O ponto a ponto atribui conexões de roteador para roteador e 
conexões de host para rede por circuitos síncronos 
e assíncronos.
O ponto a ponto é o protocolo da WAN muito popular e 
abrangente, porque oferece todos os seguintes recursos:
 Controle de configuração de enlace de dados.
 Permite a atribuição dinâmica de endereços IP.
A rede ponto a ponto
 Multiplexação do protocolo de rede.
 Configuração de link e teste de qualidade do link.
 Detecção de erros.
 Oferece opções de negociação para recursos como a 
negociação de endereços da camada de rede e as 
negociações de compactação de dados.
A rede ponto a ponto
Fonte: o autor
Vários encapsulamentos
De protocolo
Utilizado NCP sob o PPP
TCP/IP
Novell IPX
Apple talk
Configuração e controle do link
Usando LCP sob PPP
Encapsulamento
ponto a ponto
WAN
TCP/P
Novell IPX
Apple talk
A rede ponto a ponto
O ponto a ponto usa uma arquitetura em camadas. Com suas 
funções de nível inferior, o ponto a ponto pode usar:
 Meios físicos síncronos, como os que conectam redes ISDN 
(Integrated Services Digital Network).
 Meios físicos assíncronos, como os que usam o serviço 
básico de telefonia para conexões dial-up de modem.
A rede ponto a ponto
Com suas funções de nível superior, o ponto a ponto suporta 
ou, ainda, encapsula vários protocolos da camada de rede 
usando placas de rede. Esses protocolos de camada superior 
incluem:
 BCP (Bridge Control Protocol).
 IPCP (Internet Protocol Control Protocol).
 IPXCP (Internetwork PacketExchange Control Protocol).
A rede ponto a ponto
Fonte: o autor
A rede ponto a ponto
Abaixo, temos um diagrama da aplicação dos campos 
funcionais que contêm códigos padronizados, sobretudo 
para indicar o tipo do protocolo da camada de rede que o 
ponto a ponto encapsula:
Fonte: o autor
A rede ponto a ponto
Definição dos campos:
 Flag: indica o começo ou o fim de um quadro e consiste na 
sequência binária 01111110.
 Endereço: consiste no endereço de broadcast padrão, que é a 
sequência binária 11111111.
 Controle: 1 byte que consiste na sequência binária 00000011, 
que requer a transmissão de dados do usuário em um quadro 
sem sequência. É oferecido um serviço de link sem conexão 
similar ao do Logical Link Control (LLC) tipo 1.
 Protocolo: 2 bytes que identificam o protocolo encapsulado 
no campo de dados do quadro.
A rede ponto a ponto
 Dados: 0 ou mais bytes que contêm o datagrama para o 
protocolo especificado no campo de protocolo. Ao final do 
campo de dados encontramos uma sequência de flags de 
fechamento, sendo deixados 2 bytes para o campo frame 
check sequence (FCS). O tamanho máximo padrão do campo 
de dados é de 1500 bytes.
 FCS (Frame Check Sequence, quadro de checagem da 
sequência): normalmente 16 bits (2 bytes). Observar a 
presença de caracteres extras adicionados a um quadro para 
fins de controle de erros.
A rede ponto a ponto
Fonte: o autor
A rede ponto a ponto
O protocolo ponto a ponto atende a requisitos do método de 
estabelecimento, configuração, manutenção e encerramento de 
uma conexão ponto a ponto. Para estabelecer comunicações 
mediante um link ponto a ponto, o ponto a ponto passa por 
quatro fases distintas:
 Negociação da configuração e estabelecimento do link: um nó 
ponto a ponto de origem envia quadros LCP para configurar e 
estabelecer o enlace de dados.
A rede ponto a ponto
 Determinação da qualidade do link: o link é testado para 
determinar se sua qualidade é suficiente para ativar os 
protocolos da camada de rede. Observe que essa é uma 
fase opcional.
 Negociação da configuração do protocolo da camada de rede: 
o nó ponto a ponto de origem envia quadros NCP para 
escolher e configurar protocolos da camada de rede. Os 
protocolos da camada de rede escolhidos, como IP, Novell IPX 
e AppleTalk são configurados e os pacotes de cada protocolo 
da camada de rede podem ser enviados.
A rede ponto a ponto
 Encerramento do link: o link permanece configurado para as 
comunicações até que os quadros LCP ou NCP fechem o link
ou até que ocorra algum evento externo (por exemplo, um 
timer de inatividade atinja o tempo limite ou um 
usuário intervenha).
A rede ponto a ponto
As três classes dos quadros LCP
O LCP Logical Control Protocol (controle lógico de protocolo) 
possui três classes de enquadramento para atender às fases de 
operação do protocolo ponto a ponto, que são:
 Quadros de estabelecimento de link: usados para estabelecer 
e configurar um link.
 Quadros de encerramento de link: usados para encerrar 
um link.
 Quadros de manutenção de link: usados para gerenciar 
e fazer o debug de um link.
A rede ponto a ponto
O encadeamento das fases de LCP
 Os pacotes LCP possuem um campo de opção de 
configuração que dá permissão de os dispositivos 
negociarem o uso de opções, como: Maximum Transmission
Unit (MTU), compactação de determinados campos ponto a 
ponto e protocolo de autenticação de link.
 Caso uma das opções de configuração não esteja incluída em 
um pacote LCP, consideramos o valor padrão para essa opção 
de configuração.
 O LCP pode atrasar a transmissão das informações do 
protocolo da camada de rede até essa fase ser concluída.
Interatividade
O protocolo de comunicação ponto a ponto foi criado para 
resolver problemas de conectividade remota com a internet. 
Além disso, o ponto a ponto era necessário para a atribuição de 
endereços IP de forma dinâmica e para permitir o uso de vários 
protocolos. O ponto a ponto fornece conexões de roteador para 
roteador e conexões de host para rede por circuitos síncronos e 
assíncronos.
Usando funções de nível superior, o ponto a ponto suporta ou 
encapsula vários protocolos da camada de rede usando placas 
de rede. Avalie a seguir os protocolos dessa camada superior:
Interatividade
I. BCP – Bridge Control Protocol.
II. IPCP – Internet Protocol Control Protocol.
III. IPXCP – Internetwork Packet Exchange Control Protocol.
IV. LCP – Link Control Protocol.
Determine os protocolos que verdadeiramente fazem parte 
dessa camada superior:
a) I e II.
b) I, III e IV.
c) I e IV.
d) I, II e III.
e) III e IV.
A rede ponto a ponto
A autenticação do protocolo ponto a ponto
 O ponto a ponto suporta dois protocolos de autenticação: 
Password Authentication Protocol (PAP) e Challenge
Handshake Authentication Protocol (CHAP). Esses protocolos 
estão detalhados no RFC 1334, “ponto a ponto Authentication
Protocols”. Na fase de negociação da configuração e 
estabelecimento do link.
 As opções de autenticação solicitam que o lado do link que 
faz a chamada inicie com informações de autenticação, para 
reforçar a garantia de que o usuário tenha a permissão do 
administrador de rede para fazer a chamada. Os roteadores 
pares trocam mensagens de autenticação.
A rede ponto a ponto
 Na fase de autenticação, o protocolo ponto a ponto poderá 
selecionar o Password Authentication Protocol (PAP) ou o 
Challenge Handshake Authentication Protocol (CHAP). Em 
geral, o CHAP é o protocolo preferencial.
A rede ponto a ponto
O protocolo PAP
 O protocolo PAP fornece um método simples para que a 
entidade de um nó remoto estabeleça sua identidade, usando 
o handshake duplo. No final da fase de estabelecimento do 
link ponto a ponto, uma sequência par, nome do 
usuário/senha é enviado repetidamente pelo nó remoto pelo 
link até que ocorra a confirmação da autenticação ou que a 
conexão seja encerrada.
A rede ponto a ponto
 O PAP não é um protocolo de autenticação eficiente. O motivo 
principal é que as senhas são enviadas pelo link em texto 
claro e não existe qualquer tipo de proteção contra 
reprodução ou contra ataques sucessivos de tentativa e erro. 
O nó remoto controla a frequência e a temporização das 
tentativas de logon. Então, o LCP deve, primeiro, abrir a 
conexão. Essa fase será concluída quando um quadro de 
confirmação da configuração tiver sido enviado ou recebido. 
O LCP permite haver uma fase de determinação da qualidade 
do link opcional após a fase de estabelecimento do link e 
negociação da configuração.
A rede ponto a ponto
 O CHAP é usado para verificar periodicamente a identidade do 
nó remoto, usando um handshake triplo. Isso é feito no 
momento do estabelecimento inicial do link e pode ser 
repetido a qualquer momento depois que o link tiver sido 
estabelecido. O CHAP oferece recursos como a verificação 
periódica para melhorar a segurança, isso torna o CHAP mais 
eficiente do que o PAP. O PAP só faz a verificação uma vez, o 
que o torna vulnerável à reprodução de modem e à ação de 
hackers. Além disso, o PAP permite que o usuário que faz a 
chamada tente obter a autenticação quando desejar (sem 
antes receber um desafio), tornando-o vulnerável aos ataques 
violentos. Enquanto o CHAP não permite que o usuário que 
faz a chamada tente obter uma autenticação sem um desafio.
A rede ponto a ponto
O protocolo CHAP
 O protocolo CHAP é uma versão mais requintada do protocolo 
PAP, oferece proteção contra ataques de reprodução, 
mediante o uso de um valor de desafio variável que é 
exclusivo e imprevisível.
 Ouso de desafios repetidos visa a limitar o tempo de 
exposição a qualquer ataque. O roteador local (ou qualquer 
outra entidade de autenticação, como o Netscape Commerce
Server) tem o controle, determinando a frequência e a 
temporização dos desafios.
A rede ponto a ponto
Registro de chamada
 A chamada é recebida em 3640-1. A interface de entrada é 
configurada com o comando ppp authentication chap.
 O LCP negocia CHAP e MD5 para obter mais informações.
 Um desafio da CHAP de 3640-1 para o roteador de chamada é 
necessário nessa chamada.
Os usuários executam discagem para
Roteador 766-1
Computador 3640-1
Fonte: o autor
A rede ponto a ponto
 Registro de desafio.
Roteador 766-1
Computador 3640-1
Os usuários executam discagem para
Fonte: o autor
A rede ponto a ponto
 Um pacote de desafio de CHAP é criado com as seguintes 
características:
 01: identificador do tipo de pacote de desafio.
 ID: o número sequencial que identifica o desafio.
 Random: um número razoavelmente aleatório gerado pelo 
roteador. 
 3640-1: o nome de autenticação do desafiante.
 A identificação e os valores aleatórios são mantidos no 
roteador chamado.
 O pacote de desafio é enviado para o roteador de 
chamada. Uma lista dos desafios mais importantes é 
mantida.
A rede ponto a ponto
 Registro
de 
resposta.
Usuário: 3640-1
Senha: pc1
MD5 hash
Fonte: o autor
A rede ponto a ponto
O pacote de desafio é recebido do “ponto” e como é processado 
pela cifra (MD5). O roteador processa o pacote de desafio de 
CHAP de entrada da seguinte maneira:
 O valor ID é colocado no gerador de hash MD5.
 O valor random é colocado no gerador de hash MD5.
 O nome 3640-1 é usado para procurar a senha. 
Nesse exemplo, ele procura:
 username 3640-1 password pc1.
 A senha é alimentada no gerador de hash MD5.
 O resultado é o desafio de CHAP com hash MD5 unidirecional
que é enviado novamente na resposta de CHAP.
A rede ponto a ponto
 Resposta: 
próxima fase 
de 
autenticação.
Usuário: 3640-1
Senha: pc1
MD5 hash
Fonte: o autor
A rede ponto a ponto
 O pacote de resposta de CHAP enviado ao autenticador 
é criado.
O pacote de resposta é montado a partir destes componentes:
 02: identificador de tipo de pacote de resposta CHAP.
 ID: copiada do pacote de desafio.
 Hash: a saída do gerador de hash MD5 (as informações 
misturadas do pacote de desafio).
 766-1: o nome de autenticação desse dispositivo. Isso é 
necessário para que o peer procure a entrada de nome de 
usuário e senha necessária para verificar a identidade.
 O pacote de resposta é, então, enviado ao desafiante.
A rede ponto a ponto
 Registro de 
verificação 
CHAP.
Usuário: 3640-1
Senha: pc1
Usuário: 766-1
Senha: pc1
MD5 hash MD5
hash
Fonte: o autor
A rede ponto a ponto
 O ID é utilizado para localizar o pacote de desafio original.
 O ID é alimentado no gerador de mistura MD5.
 O valor aleatório do desafio original é alimentado no gerador 
de hash do MD5.
O nome 766-1 é utilizado para procurar a senha de uma das 
seguintes fontes:
 Banco de dados de nome de usuário e senha local. Servidor 
RADIUS ou TACACS+.
 A senha é alimentada no gerador de hash MD5.
 O valor de hash recebido no pacote de resposta é comparado 
ao valor de hash MD5 calculado. A autenticação do CHAP será 
bem-sucedida.
A rede ponto a ponto
 Registro 
de 
resultado.
Usuário: 3640-1
Senha: pc1
Usuário: 766-1
Senha: pc1
MD5
hashMD5
hash
Fonte: o autor
A rede ponto a ponto
Se a autenticação for bem-sucedida, um pacote de sucesso de 
CHAP será criado a partir destes componentes:
 03: tipo de mensagem de êxito de CHAP, ID: copiada do 
pacote de resposta. O campo da mensagem dá boas-vindas à 
entidade correspondente, trata-se de simplesmente uma 
mensagem de texto que forneça uma explicação legível 
por usuário.
Se a autenticação falhar, um pacote de falha de CHAP será 
criado a partir destes componentes:
 04: tipo de mensagem de falha de CHAP, ID: copiada do 
pacote de resposta.
 O pacote com êxito ou com falha é, em seguida, enviado ao 
roteador de chamada.
Interatividade
As opções de autenticação suportadas pelo protocolo PPP 
(Point-to-Point Protocol) são:
a) PAP e CHAP.
b) Apenas modo texto.
c) Chave secreta e chave pública.
d) BSC e HDLC.
e) PPP não suporta autenticação.
ATÉ A PRÓXIMA!

Continue navegando