miércoles, 1 de abril de 2015

CAPAS DE PROTOCOLO

CAPAS DE PROTOCOLO

Las funciones del protocolo se dividen en capas. Este enfoque permite una mejor separación de las funciones del protocolo, ademas de modularidad en el software. El manejo del concepto de capas permite que las actualizaciones de software sean desplegadas sin afectar cada nodo de la red. Cada capa puede ser independiente, transparente a las capas superior e inferior. El único requerimiento establecido es que la interfaz con que se comunican las capas sea compatible con las capas adyacentes. En las capas superiores se utiliza una interfaz propietaria para respaldar las funciones especificas del protocolo. Las capas inferiores pueden estar orientadas a conexión mientras que las capas superiores no tienen conexión (y viceversa). 

  • Capa Física: la capa 1 convierte la unidad de datos, incluyendo los encabezados del protocolo, en una señal eléctrica u óptica para transmitir sobre la red.
  • Capa de Enlace: se encarga de proporcionar comunicaciones de nodo a nodo. Los protocolos que funcionan en esta capa no están relacionados con el contenido de los datos del usuario o los datos residentes en las capas superiores.
  • Capa de Acceso de Red: es la capa responsable de la transferencia de los datos entre la computadora anfitriona y la red, su función es una transferencia confiable de los datos.
  • Capa de Transporte: asegura que los datos sean recibidos en el mismo orden en que fueron transmitidos.
  • Capa de Sesión: responsable de mantener un dialogo con la aplicación del anfitrión de destino en un protocolo orientado a conexión.
  • Capa de Presentación: se utiliza con terminales para comunicar cuantos caracteres deberían mostrarse en la terminal. La encriptación y comprensión se proporciona en esta capa.
  • Capa de Aplicación: proporciona funciones de administración para respaldar aplicaciones distribuidas.
    Capas del Modelo OSI.

CAPAS DE ENLACE

CAPA DE ENLACE

Diseño de la Capa de Enlace: la capa de enlace tiene como objetivo proporcionar un medio de comunicación que parezca libre de errores. Para ello, se implementan diversos algoritmos de detección y corrección de errores. Lo anterior se debe a que los dispositivos que colocan los bits en el medio, así como el medio mismo ocasionalmente inducen errores. Por otra parte, también intervienen los factores externos. La capa de enlace de datos tiene que desempeñar varias funciones especificas:
  1. Proporcionar una matriz de servicio bien definida con la capa de red
  2. Manejar los errores de transmisión
  3. Regular el flujo de datos para que receptores lentos no sean saturados por emisores rápidos
Para cumplir con estas metas, la capa de enlace toma de la capa de red los paquetes y los encapsula en tramas para transmitirlos. Cada trama contiene un encabezado, un campo de carga útil para almacenar el paquete y un terminador o final
Servicios Proporcionados a la Capa de Red: La función de la capa de enlace es suministrar servicios a la capa de red. El servicio principal es transferir datos de la capa de red en la máquina de origen a la capa de red en la máquina de destino. En la capa de red de la maquina de origen hay una entidad, llamada proceso, que entrega algunos bits a la capa de enlace de datos para transmitirlos a la máquina de destino. El trabajo de la capa de enlace de datos es transmitir los bits a la maquina de destino, para que puedan ser entregados a su capa de red. La capa de enlace puede diseñarse para ofrecer varios servicios....

Servicio no Orientado a la Conexión sin Confirmación de Recepción: este servicio consiste en hacer que la maquina de origen envíe tramas independientes a la máquina de destino sin pedir que ésta confirme la recepción. No se establece una conexión de antemano ni se libera después. Si se pierde una trama debido al ruido en la línea, en la capa de enlace no se realiza ningún intento por detectar la pérdida ni por preocupar la trama. 
Servicio no Orientado a la Conexión con Confirmación de Recepción: cuando se ofrece este servicio tampoco se utilizan conexiones lógicas, pero se confirma de manera individual la recepción de cada trama enviada. De esta manera, el emisor sabe si la trama ha llegado bien o no. Si no han llegado en un tiempo especificado puede enviarse nuevamente. 
Servicio Orientado a la Conexión con Confirmación de Recepción: con este servicio, las máquinas de origen y de destino establecen una conexión antes de transferir datos. Cada trama enviada a través de la conexión está numerada, y la capa de enlace garantiza que cada trama enviada llegará a su destino. Este servicio proporciona a los procesos de la capa de red el equivalente de un flujo de bits confiable.
Cuando se utiliza este tipo de servicio las transferencias tienen tres fases distintas:
  1. La conexión se establece haciendo que ambos lados inicien las variables y los contadores necesarios para seguir la pista de las tramas que han sido recibidas y las que no.
  2. Se transmiten las tramas.
  3. La conexión se cierra y libera las variables que se utilizan para mantener la conexión y el seguimiento de las tramas.
Entramado: a fin de proporcionar servicios a la capa de red, la de enlace de datos debe utilizar los servicios de la capa física. Lo que hace la capa física es aceptar un flujo de bits puros e intenta entregarlo al destino. No se garantiza que ese flujo de bits este libre de errores. La cantidad de bits recibidos puede ser menor, igual o mayor a la cantidad de bits transmitidos, y estos pueden tener diferentes valores. Es responsabilidad de la capa de enlace de datos detectar, y de ser necesario, corregir los errores.
El método común es que la capa de enlace de datos divida el flujo de bits en tramas separadas y que calcule la suma de verificación de cada trama. Cuando una trama llega a su destino, se recalcula la suma de verificación. Si la suma de verificación calculada es distinta de la contenida en la trama, la capa de enlace sabe que ha ocurrido un error y toma medidas para manejarlo.
Una manera de lograr esta división en tramas es introducir intervalos de tiempo entre las tramas. Sin embargo, las redes pocas veces ofrecen garantía sobre este método, por lo que es posible que estos intervalos sean eliminados o que puedan introducirse otros intervalos durante la transmisión. Otros métodos de división de tramas son:
  1. Conteo de Caracteres: este método se vale de un campo en el encabezado para especificar el número de caracteres en la trama. Cuando la capa de enlace del destino ve la cuenta de caracteres sabe cuantos caracteres siguen y donde esta el fin de esa trama. 
  2. Banderas con Relleno de Caracteres: este método evita el problema de tener que sincronizar nuevamente después de un error, haciendo que cada trama inicie y termine con bits especiales. La mayoría de los protocolos utilizan un byte llamado bandera o indicador, como delimitador del inicio y el final de una trama. De esta manera si el receptor pierde la sincronía, simplemente busca la bandera para encontrar el final o inicio de la trama actual. Cuando se utiliza este método para transmitir datos binarios, surge un problema: se puede dar el caso con mucha facilidad de que el patrón de bits de la bandera aparezca en los datos, lo que interferirá con el entramado. Una forma de resolver este problema es hacer que la capa de enlace del emisor inserte un byte de escape especial (ESC) justo antes de cada bandera. La capa de enlace del receptor quita el byte de escape antes de entregar los datos a la capa de red. Esta técnica se conoce como relleno de caracteres. 
  3. Banderas con Relleno de Bits: a medida que se desarrollaron las redes las desventajas de incorporar la longitud del código de caracteres en el mecanismo de entramado se volvieron mas obvias por lo que tuvo que desarrollarse una nueva técnica. La nueva técnica permite que las tramas de datos contengan un número arbitrario de bits y admite código de caracteres con un número arbitrario de bits por carácter. Cada trama inicia y termina con un patrón especial de bits 0111110. Cada vez que la capa de enlace del emisor encuentra 5 unos consecutivos en los datos, automáticamente inserta un bit 0 en el flujo de bits saliente. Esto se conoce como relleno de bits el cual es análogo al relleno de caracteres. Cuando el receptor ve 5 bits 1 de entrada consecutivos, seguidos de un bit 0 automáticamente extrae el bit 0 de relleno.

Control de Errores: la manera normal de asegurar la entrega confiable de datos es proporcionar retroalimentación al emisor sobre lo que esta ocurriendo del otro lado de la línea. Por lo general el protocolo exige que el receptor regrese tramas de control especiales que contengan confirmaciones de recepción positivas o negativas de las tramas que llegan. Si el emisor recibe una confirmación de recepción positiva de una trama, sabe que la trama llegó correctamente. Por otra parte, una confirmación de recepción negativa significa que algo falló y que la trama debe transmitirse otra vez.
Un protocolo en el cual el emisor envía una trama y luego espera una confirmación de recepción, se quedara esperando eternamente si se pierde una trama completa debido a una falla de hardware.
Control de Flujo: aunque la transmisión esté libre de errores, en cierto punto el receptor no será capaz de manejar las tramas conforme lleguen y comenzara a perder algunas. Para evitar esta situación se utilizan generalmente dos métodos:
  1. Control de flujo basado en retroalimentación: El receptor regresa información al emisor autorizándolo por enviar más datos o indicándole su estado.
  2. Control de flujo basado en tasa: El protocolo tiene un mecanismo integrado que limita la tasa a la que el emisor puede transmitir los datos.

DETECCION Y CORRECION DE ERRORES


DETECCIÓN Y CORRECCIÓN DE ERRORES

Para garantizar la correcta llegada de los datos al receptor, se requiere que este retransmita un acuse de recibo. Sin embargo, no es suficiente con los acuses de recibo, ya que un marco completo puede perderse por algún problema que presente el medio; en tal situación, el receptor no emitiría ningún acuse de recibo negativo, con lo cual aparentemente no existiría ningún problema.

Para solventar este problema, además se introducen temporizadores, con los cuales, si después de cierto tiempo no se recibe un marco o acuse, se vuelve automáticamente a retransmitir. Los temporizadores tienen que ver con la latencia, ya que se considera cuanto tiempo debe tomar, en condiciones normales, para que se propague un paquete, sea procesado por el receptor y retorne un acuse de recibo.

Códigos de Corrección de Errores: los diseñadores de redes han desarrollado dos estrategias principales para manejar los errores. Una es incluir suficiente información redundante en cada bloque de datos transmitido para que el receptor pueda deducir lo que debió ser el caracter transmitido a este se le conoce como código de corrección de errores . La otra estrategia es incluir suficiente redundancia para permitir que el receptor sepa que ha ocurrido un error y entonces solicita una retransmisión a este se le conoce como códigos de detección de errores.
En los canales altamente confiables como la fibra, es mas económico utilizar un código de detección errores y simplemente retransmitir los bloques defectuosos que surgen ocasionalmente. En los canales que causan muchos errores, como los enlaces inalámbricos es mejor agregar la redundancia suficiente a cada bloque para que el receptor pueda describir cual era el bloque original transmitido.
Como ejemplo sencillo de código de detección de errores, es el que agrega un bit de paridad a los datos. Este bit se escoge de modo que la cantidad de bits 1 en la palabra código sea par o impar dependiendo del código.
Código de Detección de Errores: los códigos de corrección de errores se utilizan de manera amplia en los enlaces inalámbricos, que son mas ruidosos y propensos a errores que el alambre de cobre o la fibra óptica, en estos casos la tasa de error es mucho mas baja, por lo que la detección de errores y la retransmisión por lo general son mas eficientes ahí para manejar un error ocasional.
Código Polinominaleste tipo de códigos se basan en el tratamiento de cadenas de bits como representaciones de polinomios con coeficiente de cero y uno solamente.
Cuando se emplea este método, el receptor y el emisor deben acordar por adelantado un polinomio generador. Tanto lo bits de orden mayor y menor del generador deben ser 1.

PROTOCOLOS ELEMENTALES DE ENLACE

PROTOCOLOS ELEMENTALES DE ENLACE

Protocolos de Enlaces de Datos

Control de Enlace de Datos de Alto Nivel (HDLC HIGH-LEVEL DATA LINK CONTROL): es un protocolo del nivel de enlace (de acuerdo al modelo de referencia OSI), orientado a la conexión. Especificado por la ISO, basado en el SDLC de IBM.

Sus características básicas son:

  • Orientado a bit.
  • Control de flujo.
  • Control de errores
  • Protocolo de ventanas deslizantes.
HDLC define tres tipos de estaciones:
  • Estación primaria: Controla las operaciones de enlace; Los marcos enviados se conocen como comandos u ordenes; Mantiene separado el enlace lógico de cada estación secundaria.
  • Estación secundaria: Controlada por la estación primaria; Los marcos enviados se conocen como respuestas.
  • Estación combinada: Puede emitir tanto comandos como respuestas.
El protocolo permite configurar el enlace de dos formas:
Balanceado:
  • Dos estaciones combinadas.
  • Soporta full-duplex y half-duplex.
No balanceado:
  • Una estación primaria y una o más estaciones secundarias.
  • Soporta full-duplex y half-duplex.
Formato de trama HDLC:
  • FLAG: Un patrón de 8 bits 01111110 que indican el comienzo y el fin de la trama HDLC .
  • ADDRESS: Es relevante únicamente para configuración No Balanceada. Posee la dirección de una estación secundaria, ya sea que ésta reciba la transmisión o emita una respuesta.
  • CONTROL: Éste campo varía de acuerdo a la especificación de los datos transportados. Existen tres categorías de HDLC:
  • Información (I-frame) – Lleva datos.
  • Supervisión (S-frame) – Transporta comandos y respuestas.
  • Innumerados (U-frame) – Transporta secuencias de comandos adicionales.
  • FCS: Utiliza para detección de errores CRC (Cyclic Redundancy Check).....
La Capa de Enlace Sobre Internet: internet está formada por maquinas individuales y la infraestructura de comunicación que las conecta. Dentro de un solo edificio las LAN’s se usan ampliamente para la interconexión, pero la mayor parte de la infraestructura de área amplia esta construida a partir de líneas alquiladas punto a punto.
En la práctica, la comunicación punto a punto se utiliza principalmente en dos situaciones:
  1. Miles de organizaciones tienen una o mas LAN’s, cada una con cierta cantidad de hosts junto con un ruteador o puente. Por lo general todas las conexiones al mundo exterior pasan a través de uno o dos ruteadores que tienen líneas alquiladas punto a punto a ruteadores distantes. Son estos ruteadores y estas líneas arrendadas las que forman la base sobre la cual esta construido Internet.
  2. Las líneas punto a punto desempeñan un papel principal en Internet debido a los millones de personas que tienen conexiones domésticas a Internet a través de módems y líneas de acceso telefónico.
PPP - Protocolo Punto a Punto: internet necesita de un protocolo punto a punto para diversos propósitos. Este protocolo se define en el RFC 1661. PPP realiza una detección de errores, soporta múltiples protocolos, permite la negación de direcciones IP en el momento de la conexión, permite la autenticación, entre otras funciones. PPP proporciona tres características:
  1. Un método de entramado que delinea sin ambigüedades el final de una trama y el inicio de otra. El formato de trama también maneja la detección de errores.
  2. Un protocolo de control de enlace para activar líneas, probarlas, negociar opciones y desactivarlas ordenadamente cuando ya no son necesarias. Este protocolo se conoce como LCP (Protocolo de Control de Enlace). Admite circuitos síncronos y asíncronos y codificaciones orientadas a bits y a caracteres.
  3. Un mecanismo para negociar opciones de capa de red con independencia del protocolo de red utilizado.
La diferencia principal entre PPP y HDLC es que PPP esta orientado a caracteres y no a bits. PPP usa relleno de bytes en las líneas de acceso telefónico con módem, por lo que todas las tramas tienen un número entero de bytes. PPP no solo puede mandar tramas a través de líneas de acceso telefónico, sino que también puede enviar a través de líneas HDLC auténticas orientadas a bits.
Todas las tramas PPP comienzan con la Bandera estándar de HDLC que se rellena con bytes si ocurre dentro del campo de carga útil. Luego esta el campo de Dirección que siempre se establece al valor binario 11111111 para indicar que todas las estaciones deben aceptar trama. Después viene el campo de Control cuyo valor predeterminado es 00000011. este valor indica una trama no numerada, es decir, PPP no proporciona de manera predeterminada una transmisión confiable usando números de secuencia y confirmaciones de recepción. En entornos ruidosos, como los de las redes inalámbricas, se puede emplear el modo numerado para una transmisión confiable.
El campo de Protocolo indica la clase de paquete que esta en el campo de Carga útil el tamaño predeterminado de este campo es de 2 bytes. El campo de Carga útil es de longitud variable, hasta algún máximo negociado, aunque la longitud máxima predeterminada es de 1500 bytes. Posteriormente se encuentra el campo de Suma de verificación que normalmente es de una longitud de 2 bytes aunque puede llegar a utilizar 4 bytes.
PPP es un mecanismo de entramado multiprotocolo adecuado para utilizarse a través de módems, líneas seriales de bits y otras capas físicas. Soporta detección de errores, negociación de opciones, compresión de encabezados y, opcionalmente, transmisión de confiable con un formato de tramas similar al HDLC.

PROTOCOLO DE VENTANA DESLIZANTE

PROTOCOLO DE VENTANA DESLIZANTE

El protocolo de ventana deslizante tiene la función de la transmisión de datos bidireccional de la capa de enlace de datos. La ventana deslizante es un dispositivo de control de flujo de tipo software, es decir, el control del flujo se lleva a cabo mediante el intercambio específico de caracteres o tramas de control, con los que el receptor indica al emisor cuál es su estado de disponibilidad para recibir datos.

Es necesario para no inundar al receptor con envíos de tramas de datos, que el receptor al recibir datos sean procesarlos, si no lo realiza a la misma velocidad que el transmisor los envía, se verá saturado de datos, y parte de ellos se pueden perder. Para evitar tal situación la ventana deslizante controla este ritmo de envíos del emisor al receptor...


El protocolo de ventana deslizante permite al emisor transmitir múltiples paquetes de información antes de comenzar la espera para que el receptor le confirme la recepción de los paquetes, tal confirmación se llama validación, y consiste en el envío de mensajes denominados ACK del receptor al emisor.


Los paquetes se denominaran Unacknowledge si han sido enviados pero no han sido validados.

En una ventana deslizante de tamaño 8, el emisor puede transmitir hasta 8 paquetes sin recibir validación de ninguno de ellos. Entonces esperará una confirmación de recepción procedente del receptor sin enviar ningún paquete más. Una vez el emisor reciba una validación del primer paquete que envió, perteneciente al número 1 de 8 de la ventana deslizante, la ventana se deslizará abarcando 8 posiciones, pero en este caso desde la 2 hasta la 9 y enviará la trama número 9 continuando a la espera de recibir más confirmaciones para poder seguir deslizándose y enviando las tramas siguientes. El concepto de ventana deslizante hace que exista una continua transmisión de información, mejorando el desempeño de la red.

ESPECIFICACION Y VERIFICACION DE PROTOOLOS

ESPECIFICACIÓN Y VERIFICACIÓN DE PROTOCOLOS

Protocolo IP

La interconexión de distintas redes, tanto locales como de área extensa o metropolitana, introduce un problema de comunicación al involucrarse distintos sistemas de direccionamiento a veces incompatibles entre sí (tal y como decíamos al hablar del protocolo ARP). El protocolo IP (Internet Protocol) es el que se encarga de resolver estas diferencias definiendo un espacio de direcciones universal por encima de las direcciones hardware que cada red define. Esto permite que máquinas conectadas a redes remotas, y probablemente con direccionamiento hardware incompatible, puedan comunicarse a través de este protocolo.

El protocolo IP es el pilar básico de Internet (red de redes, interconectadas a nivel mundial) que permite la interconexión de redes abstrayéndose de las diferentes tecnologías de red existentes. Es, en su totalidad, un protocolo software que está desligado de los detalles del hardware de red, característica fundamental para la interconexión redes. 

Redes Conectadas a través de routers IP.

En la figura, podemos observar una de estas redes IP que contienen redes Ethernet y FDDI. Este podría ser el ejemplo de la antigua red de la UPV que consistía en una única red IP compuesta por diversos segmentos de red Ethernet conectados por una troncal basada en un doble anillo FDDI. Los elementos que separan estos segmentos de red, los puentes o bridges, trabajan a nivel de trama (nivel 2 OSI), por lo que una difusión Ethernet (dirección destino: FF:FF:FF:FF:FF:FF), se propagará a todas las máquinas de la red IP. Esta difusión no pasa a través de la pasarela R1, ya que esta define la frontera de la red IP y por otro lado trabaja con los paquetes de nivel 3...

El protocolo, por tanto, permite la interconexión de redes de forma independiente al hardware de las mismas. Veamos algunas de sus características:
  • Define una red virtual, Internet, con un espacio de direcciones virtuales, direcciones IP, que son asignadas de forma exclusiva a los hosts que pertenezcan a la misma.
  • Se encarga de llevar los mensajes de un host a otro cualquiera de Internet, independientemente de donde esté conectado.
  • El protocolo IP realiza las funciones del nivel de red, según OSI, ofreciendo un servicio sin conexión. Por lo que NO garantiza la entrega de los mensajes, el orden en que han sido enviados ni la ausencia de errores, entre otras cosas.
  • La unidad de información con la que trabaja se la denomina datagrama.
  • Los hosts y las pasarelas implementan este protocolo. Estas últimas, se centran en la tarea de conducir los datagramas desde el host origen hacia el destino remoto a través de las redes intermedias que sea necesario cruzar.

El protocolo IP, lógicamente usa direcciones IP para identificar la fuente y el destino de datagrama. Ahora bien, el datagrama viaja dentro de una trama, y ésta utiliza direcciones hardware. Y por este motivo, necesitamos los servicios del protocolo ARP, para determinar la dirección hardware que corresponde a la dirección IP del destinatario.

El Protocolo ICMP

El protocolo IP es el transporte de datagramas desde un host origen a otro cualquiera en Internet. El servicio que realiza IP es un servicio sin conexión, por lo que no se garantiza ningún tipo de calidad de servicio, pudiendo ocurrir la pérdida de datagramas, su entrega desordenada, errores en los mensajes que transporta, etc. Cuando un datagrama viaja hacia su destino tendrá que atravesar una serie de pasarelas (routers), las cuales procesan el datagrama para dirigirlo adecuadamente hacia su destino. Si una pasarela no puede encaminar ese datagrama, o bien detecta alguna condición especial en la que se ve incapacitada para hacerlo (congestión de red, líneas fuera de servicio, etc.), entonces ese datagrama se pierde. Estas y otras circunstancias en el tratamiento de los datagramas en su viaje hacia el destino, hacen necesario la creación de un mecanismo que, al menos, informe de estas situaciones al host origen, para que sea consciente de los problemas que ha sufrido el datagrama que ha enviado y, si procede, tome las acciones oportunas. De aquí nace el protocolo ICMP. El protocolo ICMP (Internet Control Message Protocol), es un mecanismo que informa de la aparición de errores en la manipulación de los datagramas. Siempre que una pasarela detecte un error o excepción en un datagrama, utiliza el protocolo ICMP para informar al host origen de la circunstancia. ICMP no realiza ninguna acción para corregir el error que se haya producido, solamente se encarga de comunicarlo al host origen para que éste realice las acciones oportunas para corregir el error.


Aunque este protocolo fue diseñado para detectar las incidencias que se producen en el transporte de un datagrama hacia el host destino, no todas ellas pueden ser detectadas. Entre estas causas se encuentra la pérdida de un datagrama que lleva un mensaje ICMP. En este punto, podríamos pensar que para solucionar este problema, esta pérdida podría ser notificada con otro mensaje ICMP. Más que solucionar el problema, lo estaríamos agravando cuando la razón de esa pérdida sea una congestión en la red. Por eso, NO SE PERMITE la notificación de mensajes ICMP causados por la pérdida de datagramas que lleven un mensaje ICMP. Otra norma general que impone este protocolo es que las notificaciones de error se hacen SOLAMENTE al host origen.

Encapsulado de un Mensaje ICMP.

PING : la utilidad Ping trabaja en la capa de red del protocolo TCP/IP6 y es un tipo de mensaje de control del protocolo ICMP, subprotocolo de IP. El funcionamiento de Ping y del protocolo ICMP, en general, están definidos en la RFC 792.
El protocolo IP encapsula el mensaje ICMP dentro de un paquete y lo envía. Suele llamarse Paquete ICMP. En el paquete pueden distinguirse dos conjuntos de datos: La Cabecera IP, que contiene los datos estándar de la Capa de red, y el subpaquete ICMP, que contiene los datos de control. En la Cabecera IP se especifican los valores protocolo como 1 y tipo de servicio como 07 de forma obligatoria. En el subpaquete ICMP se especifican los valores tipo de mensaje ICMP a 8 (petición) ó 0 (respuesta) y code a 0 (en ambos casos).

Paquete ICMP.

EJEMPLOS DE LA CAPA DE ENLACE

Algunos Miembros de la Familia HDLC.
Estructura de la trama HDLC:



Campo de control para distintos tipos de trama HDLC:


Protocolo Punto a Punto (PPP): 




Protocolo Punto a Punto (PPP): (Funciones)

  • Entramado y detección de errores.
  • LCP (Protocolo de Control de Enlace): activar líneas, probarlas, negociar opciones y desactivarlas.
  • NCP (Protocolo de Control de Red): negociar opciones distinta para cada protocolo de capa de red. Soportado.

Protocolo Punto a Punto (PPP): (Secuencia)

  • PC llama al encaminador del proveedor (cable módem o módem ADSL).
  • Módem del encaminador establece una conexión fisica.
  • PC intercambia con encaminador paquetes LGP en el campo de carga útil de tramas PPP. Parámetros PPP a usar.
  • PC intercambia con encaminador paquetes NCP para configurar capa red (TCP/IP).
  • Cada proveedor de Internet asigna de manera dinámica direcciones IP a cada PC para su sesión.
  • El PC es ya un host de Internet y puede enviar y recibir paquetes IP.


Protocolo Punto a Punto (PPP): Formato trama.
Capa de Enlace en Frame Relay: LAPF