Professional Documents
Culture Documents
komputerowych
Zliczanie znaków
Strumień znakowy: (a) bezbłędny (b) z jednym błędem
Framing (2) – flagi znakowe
Ramka i zaginęła
Nadajnik wysyła i+1
Odbiornik dostaje ramkę i+1 poza kolejnością
Odbiornik wysyła ramkę „odrzucenie” i
Nadajnik wraca do ramki i i retransmituje ją
Go Back N – Ramka zagubiona (2)
Ramka i została zagubiona, ale żadna następna ramka
nie została wysłana
Odbiornik nic nie dostał i nie odpowiada ani przez ACK,
ani przez „odrzucenie”
Nadajnikowi upływa timeout i wysyła ramkę
potwierdzającą z bitem P ustawionym na 1 ( poll –
odpytanie)
Odbiornik interpretuje to jako rozkaz potwierdzenia
ostatniej odebranej ramki, (dokładniej następnej ramki,
która powinna być odebrana – ramka i )
Nadajnik retransmituje ramkę i
Go Back N – Uszkodzone
potwierdzenie
Odbiornik dostaje ramkę i i wysyła ACK (i+1) które ginie
Potwierdzenia są skumulowane, tak, że następne ACK
(i+n) może przybyć zanim nadajnikowi upłynie timeout
na ramkę i
Jeżeli jednak przeterminowanie nastąpi, to wysyła ACK z
bitem P ustawionym jak poprzednio
Ta operacja może być powtarzana kilka razy zanim
procedura wznowienia (reset) będzie zainicjowana
Go Back N – Uszkodzone
„Odrzucenie”
Tak jak w przypadku zagubionej ramki (2)
Go Back N -
Diagram
Selektywne odrzucenie
Metoda Selektywnego odrzucenia nazywana też
selektywną retransmisją (selective reject,
selective retransmission)
Retransmitowane są TYLKO odrzucone ramki
Następne ramki są przyjmowane przez odbiornik
i buforowane
Minimalizacja liczby retransmisji
Odbiornik musi mieć odpowiednio duży bufor
Bardziej złożona logika działania nadajnika
Selective Reject -
Diagram
Weryfikacja protokołów
Finite State Machined Models
16 bitów 16 bitów
FFFF (Suma
RAW Ethernet DŁUGOŚĆ
kontrolna)
DANE WARSTWY WYŻSZEJ
16 bitów Zmienne
Zależne od
Typ DANE WARSTWY WYŻSZEJ
typu
Ethernet 2
8 bitów 8 bitów 8 lub 16
Point-to-Point Protocol
Różnorodność implementacji HDLC
Konieczność przenoszenia wielu protokołów
warstwy wyższej
W przypadku protokołu IP – możliwość
dynamicznego przyznawania adresu IP
Cechy PPP
Sterowanie procesem zestawiania połączenia
Kontrola bezpieczeństwa połączenia
Możliwość przenoszenia wielu protokołów warstwy
wyższej
Sterowanie kanałem transmisyjnym i kontrola jego
jakości
Detekcja błędów
Opcje negocjacji
Dynamiczne przypisanie adresu IP
Parametry kompresji
Sposób transmisji danych
Zorientowany bitowo
Bazowany na HDLC
Zorientowany bajtowo
Bajty typu „Escape”
Bajt 7E (flaga) zamieniany jest na ciąg 7D+5E
Bajt „Escape” (7D) zamieniany jest na ciąg 7D+5D
Format ramki
Bazowany na HDLC
Adres – zawsze rozgłoszeniowy (11111111=FF)
Pole sterujące – 1 bajtowe zawierające liczbę (00000011=3)
oznaczające nienumerowane ramki (transmisja bezpołączeniowa
podobna do LLC)
1 bajtowe pole określające numer protokołu warstwy wyższej
Pole danych o maksymalnej długości 1500 oktetów
16 bitowe FCS
Połączenie PPP
Protokół LCP zestawia i konfiguruje połączenie
MTU
Kompresja
Sposób uwierzytelniania
Opcjonalnie testowana jest jakość kanału
transmisyjnego
Protokół NCP negocjuje jakie protokoły warstwy
wyższej mogą używać danego kanału komunikacyjnego
Wymiana danych
Zamknięcie połączenia
PPP uwierzytelnianie
Password Authentication Protocol (PAP)
Jawnym tekstem wysyłana kombinacja „użytkownik/hasło”
Challenge Handshake Authentication Protocol (CHAP).
Wielokrotnie stosowana w czasie aktywności kanału komunikacyjnego
Serwer na podstawie nazwy użytkownika i hasła generuje liczbę i
wysyła ją do partnera
Ten na podstawie tej liczby oraz nazwy użytkownika i hasła generuje
inną liczbę
Jeżeli liczba ta jest taka sama jak ta, która wygeneruje serwer,
protokół dopuszcza do połączenia
PPP – Point to Point Protocol
The router processes the incoming CHAP challenge packet in the following manner:
1. The id value is fed into the MD5 hash generator.
2. The random value is fed into the MD5 hash generator.
3. The name 3640-1 is used to look up the password. The router looks for an entry
matching the username in the challenge. In this example, it looks for:
username 3640-1 password pc1
4. The password is fed into the MD5 hash generator.
The result is the one-way MD5-hashed CHAP challenge that will be sent back in the
CHAP response.
Response cd.
The CHAP response packet is processed (on the authenticator) in the following manner:
1. The id is used to find the original challenge packet.
2. The id is fed into the MD5 hash generator.
3. The original challenge random value is fed into the MD5 hash generator.
4. The name 766-1 is used to look up the password from one of the following sources:
o Local username and password database.
o RADIUS or TACACS+ server.
1. The password is fed into the MD5 hash generator.
2. The hash value received in the response packet is then compared to the calculated MD5 hash value.
CHAP authentication succeeds if the calculated and the received hash values are equal.
Wynik
If authentication is successful, a CHAP success packet is built from the following components:
• 03 = CHAP success message type.
• id = copied from the response packet.
• “Welcome in” is simply a text message providing a user-readable explanation.
If authentication fails, a CHAP failure packet is built from the following components:
• 04 = CHAP failure message type.
• id = copied from the response packet.
• “Authentication failure” or other text message, providing a user-readable explanation