Fuente: https://www.youtube.com/watch?v=tPq02AWQzKk
Blog basado en el foro “Estás preparado?” y autorizado por sus moderadores. Está destinado a quienes tienen conocimientos sobre redes y desean despejar dudas, muchas de las cuales pueden estar contestadas acá. Este blog está compuesto por una compilación de las mejores consultas con sus respectivas respuestas. Nuestra única fuente es el foro anteriormente mencionado y no nos hacemos responsables por las preguntas y respuestas compiladas ni por los enlaces que puedan figurar en las mismas.
Buscar información sobre redes
Redes de computadoras - Google Noticias
🌐 WiFi - Modulación (nivel de Enlace) - Aprendiendo Ciberseguridad paso a paso - Charla 27
n este video presentamos como se modulan las señales en las diferentes versiones de IEEE 802.11. Es una sencilla presentación de las metodologías FHSS y DSSS, intentando simplificar las decenas de horas que en la facultad requiere este tema
Hablemos de Point to Point Protocol
Le pedimos a gemini, la inteligencia artificial de Google que nos gable sobre Point to Point Protocol
Hablanos detalladamente sobre Poin to Point ProtocolEl Point-to-Point Protocol ( PPP ) es uno de los protocolos fundamentales en la historia de las telecomunicaciones y sigue siendo relevante hoy en día, especialmente bajo su variante PPPoE ( PPP over Ethernet ) utilizada en conexiones de fibra y DSL.
A diferencia de otros protocolos de la capa de enlace, PPP fue diseñado para establecer una conexión directa entre dos nodos de red sin nada de por medio, permitiendo autenticación, cifrado y compresión de datos.
1. Los Tres Pilares de PPP
Para que PPP funcione, se apoya en tres componentes principales que trabajan de forma jerárquica:
Encapsulamiento de Datagramas: Utiliza una variante del formato HDLC (High-Level Data Link Control) para empaquetar los datos. Permite que múltiples protocolos de red (IPv4, IPv6, AppleTalk) viajen por el mismo enlace simultáneamente.
LCP ( Link Control Protocol ): Es el encargado de establecer, configurar y probar la conexión física. Antes de enviar datos, LCP negocia opciones como el tamaño máximo de paquete (MTU) o si se usará autenticación.
NCP ( Network Control Protocol ): Una vez que el enlace está "vivo", NCP configura los protocolos de la capa de red. Por ejemplo, IPCP (Internet Protocol Control Protocol) es el encargado de asignar la dirección IP al cliente.
2. Estructura de la Trama PPP
Una trama PPP es relativamente simple pero robusta. Se asegura de que ambos extremos sepan dónde empieza y termina la información.
Flag (0x7E): Indica el inicio o fin del paquete.
Address / Control: En conexiones punto a punto, estos campos suelen ser fijos (0xFF y 0x03), ya que no hay confusión de a quién va dirigido el paquete.
Protocol: Indica qué hay dentro del paquete (¿Es una actualización de LCP? ¿Es tráfico IPv4?).
FCS ( Frame Check Sequence ): Un código para detectar si el paquete se corrompió en el camino.
3. El Ciclo de Vida de una Conexión PPP
Establecer una sesión PPP no es simplemente "conectar el cable". Sigue una máquina de estados muy rigurosa:
Establecimiento del Enlace ( LCP ): Se envían tramas de configuración. Si el otro extremo responde, el enlace pasa a estar "Abierto".
Autenticación (Opcional): Aquí es donde el router o servidor pide credenciales. Los métodos más comunes son PAP y CHAP.
Configuración de Capa de Red ( NCP ): Se negocian los detalles de IP. Aquí es donde tu router recibe su IP pública de parte del ISP .
Transferencia de Datos: El enlace está activo y el tráfico de usuario fluye.
Terminación: El enlace se cierra por petición de un usuario o por pérdida de señal física.
4. Autenticación: PAP vs. CHAP
Esta es la parte donde muchos administradores de red suelen tener dolores de cabeza si no configuran los "secrets" correctamente.
PAP ( Password Authentication Protocol ): Es el método "flojo". Envía el usuario y la contraseña en texto plano. Si alguien intercepta la trama con tcpdump, verá tus credenciales.
CHAP ( Challenge Handshake Authentication Protocol ): Es mucho más seguro. El servidor envía un "desafío" (un valor aleatorio), y el cliente responde con un hash (usando MD5) que combina ese desafío y su contraseña. La contraseña nunca viaja por el cable.
5. PPP en el Mundo Moderno: PPPoE
Hoy en día, no usamos módems de 56k, pero usamos PPPoE. ¿Por qué? Porque Ethernet por sí solo no tiene una forma nativa de autenticar usuarios o asignar IPs de forma controlada por el ISP (como lo hace una sesión).
Al "meter" una trama PPP dentro de una trama Ethernet, los proveedores de servicios pueden:
Gestionar el acceso mediante usuario y contraseña.
Llevar un registro exacto de cuánto tiempo estás conectado.
Asignar IPs dinámicas fácilmente.
Resumen Técnico
| Característica | Detalle |
| Capa OSI | Capa 2 (Enlace de Datos) |
| Protocolos Soportados | Multi-protocolo (IP, IPX, etc.) |
| Seguridad | Soporta PAP, CHAP y EAP |
| Detección de Errores | Sí, mediante el campo FCS |
| Principal uso actual | Autenticación en redes de banda ancha (PPPoE) |
Suscribirse a:
Comentarios (Atom)
Entradas populares
-
Muchas cosas son importantes en redes de computadoras, entre estas tenemos al cable directo con la norma EIA/TIA 568B Otro de los cables...
-
Este es el diagrama de configuración de un cable USB a DB9 o USB a RS232 hembra