terça-feira, 9 de março de 2010

PPP (Point-to-Point Protocol).

Introdução

Mais conhecido como PPP, o protocolo ponto a ponto foi desenvolvido em 1993 e padronizado através da RFC 1548, e tem como objetivo encapsular os dados das camadas superiores e transportá-los sobre uma conexão ponto a ponto. O PPP pode ser implementado em interfaces seriais síncronas, assíncronas, HSSI (High-Speedy Serial Interface), e ISDN (IntegradServicesDigital Network). Umas das principais funcionalidades do PPP é a possibilidade de multiplexar vários protocolos da camada de rede sobre o mesmo enlace. A utilização desse protocolo permiti a comunicação entre dispositivos de diferentes fabricantes.

Arquitetura PPP

O PPP é composto basicamente de uma arquitetura em camadas. Essas camadas são divididas em três partes. A primeira parte é responsável pelo encapsulamento de datagramas, e fornece multiplexação a vários protocolos da camada de rede através do mesmo enlace (HDLC). A segunda parte tem como responsabilidade testar e estabelecer a conexão (LCP). E a terceira parte configura os diversos protocolos da camada de rede (NCP)

.HDLC – (High-level Data Link Control)

Uma variante do HDCL é utilizado pelo PPP como método de encapsulamento de datagramas sobre um link serial.

LCP- Link Control Protocol

O sub-protocolo LCP é utilizado pelo PPP para testar e negociar as opções de controle do enlace e concordar automaticamente opções de formato de encapsulamento como, autenticação, compreensão, detecção de erros, multilink, callback (Retorno de Chamada).

NCPNetwork Control Protocol

O sub-protocolo NCP é utilizado para configurar os diversos protocolos da camada de rede, como IP e IPX ,a serem utilizados pelo PPP. Quando configurados, esses protocolos podem ser enviados pelo link PPP. O mapeamento desses protocolos é realizado automaticamente e o NCP utiliza campos adicionais para identificação dos protocolos da camada de rede a serem utilizados na interface configurada com PPP. Os quadros PPP são compostos pelos campos Flag, Endereço, Controle, Identificador do protocolo, FCS. Abaixo segue a imagem do quadro PPP.


Métodos de Autenticação

A fase de autenticação é opcional. Existem dois protocolos que podem ser utilizados para autenticar os enlaces e estabelecer a conexão entre os mesmos. São eles, PAP (PasswordAuthentication Protocol), e o CHAP (Challenge Handshake Authentication Protocol). O processo de autenticação consiste em dois roteadores trocarem mensagem que contenha informações do tipo usuário e senha. Como se configura o usuário e senha em roteadores Cisco que desejam ser autenticados? Deve-se configurar como usuário no roteador local o nome (Considerando maiúsculas e minúsculas), do roteador remoto. No roteador remoto deve-se configurar como usuário o nome (Considerando maiúsculas e minúsculas) do roteador local . A senha dos dois roteadores devem ser iguais conforme mostra a figura abaixo. Se a autenticação for utilizada, ela ocorre antes da configuração dos protocolos de rede.


PAP (Password Authentication Protocol)

É considerado um protocolo de autenticação simples e não seguro pelo fato de enviar o usuário e senha em texto claro sem nenhuma encriptação. Utilizando PAP, o nó remoto fornece sua identidade utilizando handshake duplo.

CHAP (Challenge Handshake Authentication Protocol)

Esse é o método mais utilizado pelos administradores de rede. O CHAP oferece um processo seguro de autenticação que utiliza mensagem de desafio (Challenge), que são trocadas entre os roteadores que precisam ser autenticados. Essas mensagens são enviadas periodicamente durante a sessão entre os roteadores para assegurar que o roteador local, por exemplo, continua se comunicando com o mesmo roteador remoto. Exemplo, temos dois roteadores, o da matriz e o da filial. O roteador da filial inicia a comunicação. O da matriz recebe a solicitação e envia para o da filial uma mensagem de desafio (Challenge), com um nome de usuário “X”. O roteador da filial verifica em seu banco de dados local a existência do usuário “X” O roteador filial encontra em seu banco o usuário “X” vinculado a uma senha, por exemplo, senha “p@ssword”, e utiliza o par usuário e senha como parâmetros MD5 Hash. O resultado do hash é enviado ao roteador da matriz. Por sua vez, o roteador da matriz também faz um hash com o usuário e senha contidos no seu banco de dados local. Os valores de hash encontrados no roteador da matriz serão comparados com os valores recebidos do roteador da filial. Se os valores forem iguais, a autenticação será realizada, caso contrario, será negada.

Como a conexão PPP é estabelecida

O processo ocorre em três fases. Primeiramente, os dispositivos PPP enviam quadros LCP para configurar e testar o enlace de comunicação. Essa fase é conhecida como estabelecimento do enlace. Depois ocorre o processo de autenticação, que é opcional. A autenticação como visto acima (Métodos de Autenticação), é realizada pelos protocolo PAP ou CHAP. Sendo assim, depois de escolhido um dos dois protocolos e após o estabelecimento do enlace, o par pode ser autenticado. Nessa fase o LCP oferece um teste de qualidade para determinar se o enlace possui qualidade suficiente para suportar os protocolos da camada de rede. Por ultimo, depois da autenticação, ocorre a fase do protocolo da camada de rede. Nessa fase os dispositivos trocam mensagem do tipo NCP para configurar um ou mais protocolos da camada de rede. Depois da configuração dos protocolos, o enlace pode ser utilizado. Se por algum motivo o LCP precisar interromper o enlace, ele informara os protocolos da camada de rede para que se possa ser tomada as medidas necessárias.

Conclusão

Os conceitos que norteiam o PPP é basicamente o que foi exposto no texto acima. Existem uma gama de materiais que explicam mais detalhadamente as fucionalidades do PPP, mas como mencionado em artigos anteriores, procuro desenvolver os textos de uma maneira bem enxuta para que o leitor obtenha um entendimento rapido sobre o assunto em questão. Agora para finalizar, como visto, o PPP pode ser utilizado em link seriais síncronos e assíncronos e suporta diversos protocolos da camada de rede.