Protocolo Ponto-a-Ponto (PPP)



1. Introdução

O protocolo ponto-a-ponto também conhecido como PPP (do inglês point-to-poin protocolt protocol), foi desenvolvido e padronizado através da RFC 1548 (1993) com o objetivo de transportar todo o tráfego entre dois dispositivos de rede através de uma conexão física serial (cabo serial, linha telefônica, telefone celular via conexão GPRS, ligações de rádio especializadas ou ligações de fibras óticas) única e full-duplex . Este suporta linhas síncronas e assíncronas. Embora seja um protocolo, encontra-se na lista de interfaces. Na prática, a interface PPP é implementada através de conexões físicas do tipo RS-232 ou modens. Atualmente é possível esse tipo de conexões até sobre Ethernet (PPPoE). O PPP é composto basicamente de três partes, sendo que a interação entre elas obedece a um diagrama de fases.

2. Encapsulamento de datagramas do PPP

Esse encapsulamento de datagramas provê multiplexação de diferentes protocolos da camada de rede simultaneamente através do mesmo link. Sendo cuidadosamente projetado para manter compatibilidade com os suportes de hardware mais comumente utilizados.
Somente 8 octetos adicionais são necessários para formar o encapsulamento do PPP se o compararmos ao encapsulamento padrão do frame HDLC . Em ocasiões em que a largura de banda é crítica o encapsulamento e o frame podem ser encurtados para 4 ou 2 octetos. Em implementações de alta velocidade, o encapsulamento padrão usa somente campos simples (ver figura 2) para a demultiplexação se torna mais rápida.

3. Link Control Protocol (LCP)

Para ser suficientemente versátil e portável para uma grande variedade de ambientes, o PPP provê um protocolo de controle de link, o LCP. Este é usado para automaticamente concordar sobre opções de formato de encapsulamento, lidar com variações nos limites de tamanho dos pacotes, detecta repetições infinitas, detectar erros de configuração, iniciar e terminar a conexão. Pode prover também facilidades de autenticação, de identificação e determinação de quando o link está funcionando apropriadamente ou quando está falhando.

4. Network Control Protocols (NCPs)

O NCP é composto por diversas famílias de protocolos de rede. Ele estabelece e configura os diferentes protocolos na camada de rede que serão utilizados pelo PPP pois os links usados tendem a agravar alguns problemas comuns aos protocolos de rede. Por exemplo, atribuição e gerenciamento de endereços IP são especialmente difíceis sobre circuitos comutados com esses tipo de links. Sendo necessário um gerenciamento específico para cada problema.
A MIB para o PPP, identificada pela OID [ 1.3.6.1.2.1.10.23 ], é constituída de diversos grupos definidos em RFCs distintas. Os mais comumente conhecidos são [2]:
• PPP Link Group: composto por uma tabela de status da conexão (Link Status Table) e por uma tabela de configuração com parâmetros sugeridos (Link Configuration Table).
• PPP Link Quality Report Group: composto por uma tabela de parâmetros e estatística (número de: pacotes enviados e recebidos, com erros e descartados, e pacotes válidos) e por uma tabela de configuração, que contém informações acerca da qualidade da conexão.
• PPP Security Table: composta por variáveis de configuração e controle relacionadas com as funcionalidades de segurança do PPP.
• PPP IP Group: composta por variáveis de configuração, status e controle relacionadas com uso do protocolo IP sobre o PPP.
• PPP Bridge Group: composta por variáveis de configuração, status e controle relacionadas com uso de funcionalidade de Bridge sobre o PPP.

5. Os Protocolos PPPoE e PPPoA

Ao contrário de um modem de dial-up analógicos (de espectro de voz), onde ocorre uma ligação telefônica entre o modem e o provedor de acesso a Internet (ISP), em DSL a ligação apenas existe entre o ATU-R (o modem, residencial) e o ATU-C (na operadora telefônica). Para resolver isto os dados são transportados pela rede ATM da operadora até ao ISP, que deverá ter um ponto de presença (POP) na rede de acesso. A gestão dos circuitos virtuais ATM é feita através de um service gateway, por onde todos os dados passaram.
A maioria dos acessos à Internet ainda é feito usando modems analógicos e o protocolo do nível de ligação de dados utilizado é o PPP (que por suportar protocolos de autenticação é uma mais valia para os fornecedores de serviços). Seria então dispendioso (e talvez inviável) alterar este protocolo de nível 2 do modelo OSI para satisfazer uma minoria de utilizadores. Para solucionar este e o problema da ligação DSL ser apenas entre os ATUs, surgem novos protocolos, PPPoA (Point-to-Point Protocol over ATM) e PPPoE (Point-to-Point Protocol over Ethernet) os quais são derivados do PPP com as principais características padrões.
Ambos são protocolos de encapsulamento dos frames PPP, permitindo que os ISPs apenas necessitem de modificar a camada física. Visto que os dados são sempre transportados sobre ATM o PPPoA seria a escolha mais adequada. No entanto, as interfaces Ethernet são mais baratas e mais fáceis de configurar.
A solução PPPoE acrescenta uma nova camada à pilha de protocolos, tendo como desvantagem a alteração de software no computador do utilizador e overhead extra do cabeçalho de mais uma camada (devido ao MTU ser menor que a Ethernet). Os pacotes PPP são encapsulados em frames Ethernet, enviadas para o ATU-R, reenviadas para um circuito virtual ATM até chegar ao gateway e, finalmente, o pacote PPP é extraído e enviado num túnel L2TP para o NSP (é a empresa que fornece o backbone dos servidores). Por fim antes de se iniciar a transferências de dados é necessário descobrir qual o endereço MAC do servidor PPPoE para poder realizar a conexão, que pode residir no gateway.

5.1 Servidor PPP
Um servidor PPP é um serviço que permite que os usuários se conectem ao seu servidor através de uma conexão discada, implementando assim um serviço semelhante ao de um provedor de acesso. Para efetuar a conexão, basta conectar a rede local à Internet quando algum usuário requisita acesso à Web (é necessário um Provedor de Acesso Internet e uma linha telefônica) [5];
Para implementar o servidor PPP você precisará de: no mínimo uma porta serial (com um modem); uma linha telefônica dedicada ao acesso remoto e uma conexão com a Internet (opcional).
O PPP é implementado no Linux, por exemplo, em duas partes: a primeira é implementada através de módulos do kernel e a segunda através do serviço pppd. Os módulos do kernel são carregados dinamicamente quando necessários, e são eles os responsáveis pelas interfaces virtuais pppX (onde X é um número), utilizadas em conexões discadas. O serviço pppd auxilia o kernel executando as funções de inicialização e autenticação, que precedem o envio ou recebimento de informações através da conexão.
Ao se iniciar uma conexão, o pppd utilizará um dispositivo serial (um modem ligado a uma porta serial, como, por exemplo, /dev/ttyS2) ligando-o ao modo PPP e criando assim a interface ppp0, que a partir desse momento funcionará de maneira bastante semelhante a uma interface de rede comum (ethernet). O pppd procede então com a autenticação utilizando para isso a autenticação via PAP (protocolo de autenticação por senha) ou via CHAP (protocolo de autenticação por desafio de cumprimento. O pppd pode ser configurado também para alterar as rotas padrões do sistema de acordo com a nova conexão estabelecida.

6. Redes de Petri

A teoria inicial das redes de Petri foi apresentada em 1962, na tese de doutorado de Carl Adam Petri na Alemanha.Conhecidas também como redes de transição (ou simplesmente RdP), é uma das várias representações matemáticas para sistemas distribuídos discretos. Como uma linguagem de modelagem, ela define graficamente a estrutura de um sistema distribuído como um grafo direcionado com comentários. Possuem nós de posição, nós de transição, e arcos direcionados entre as posições e transições.
A qualquer momento durante a execução de uma rede de Petri, cada posição pode armazenar um ou mais tokens. Diferente de sistemas mais tradicionais de processamento de dados, que podem processar somente um único fluxo de tokens entrantes, as transições de redes de Petri podem consumir e mostrar tokens de múltiplos lugares. Uma transição só pode agir nos tokens se o número requisitado de tokens aparecer em cada posição de entrada. Na figura 6 é demonstrado um exemplo simples de transmissão de dados utilizando protocolo, sendo modelado por redes de Petri, onde o emissor manda um datagrama request, depois passa pelo estado de espera, até chegar ao receptor que dispara um AK de confirmação de chegada e que logo em seguida inicia um novo disparo da ficha, iniciando um novo ciclo.

6.1. Validação de Protocolos
• Propriedades dos protocolos:
- Sem bloqueio: quando não há transição disparada nem mensagem em trânsito entre entidades envolvidas
Sem recepções não especificadas: acontece quando uma entidade não está apta a receber determinada mensagem quando se encontra em um dado estado.
- Sem interações mortas: uma interação morta é indicativo que ela não deveria estar ali! Em outras palavras, não deve haver no protocolo envios e recepções de mensagens que não ocorrem jamais.
- Correção parcial: se o protocolo progride, então o serviço desejado é oferecido. Em outras palavras, existe um caminho que faz a mensagem chegar, o que não significa garantir que uma mensagem enviada chegue!
Progressão do protocolo: demonstra que o serviço desejado é oferecido em um tempo finito.
• Propriedades da rede de Petri:
Limitada: uma rede é limitada para uma marcação inicial M0 se e somente se todas as marcas acessíveis a partir de M0 são limitadas, i.e., não há acúmulo de fichas entre lugares. Na propriedade limitada o protocolo atinge um número finito de estados, ou seja, é implementável fisicamente.
- Viva: Toda transição é disparável
Conservativa: o número total de fichas é sempre igual (diz-se estritamente conservativa). Conservativa por vetor de pesos se encontra ilustrado no slide 3-42.
- Reiniciável: o protocolo possui a característica repetitiva.
Invariante de lugar: é a propriedade conservativa aplicada a um subconjunto de lugares da rede.
- Invariante de transição: define seqüências cíclicas de disparo de transições.
Estritamente Conservativa: número total de fichas é sempre constante. Conservativa para vetor de pesos: P1 + P1 + 3 P3 = 3 = cte.

7. Conclusões

Ao primeiro olhar da representação gráfica de um sistema em Rede de Petri o observador parecerá assustado imaginando que essa representação parece ser complexa. Bastam poucos minutos e alguma explicação, para que esse mesmo observador esteja familiarizado com o que está representado.
As Redes de Petri, conforme atesta uma série de artigos publicados nestes últimos anos, têm-se mostrado uma ferramenta muito apropriada para modelar a dinâmica de sistemas de manufatura automatizados e flexíveis, permitindo representar com muita facilidade recursos compartilhados, concorrência entre atividades, flexibilidade nos roteiros de produção, tamanhos de lotes de produção, buffers entre outros. Fazendo uso de poucos símbolos e conceitos simples. O embasamento teórico matemático consistente sustenta seus construtos práticos.
Essa ferramenta não se limita apenas a mostrar de forma gráfica o que se deseja. É possível simular o funcionamento e, com essa característica dinâmica, analisar propriedades que permitem identificar deficiências e falhas da rede, sendo essas são apenas algumas das vantagens do uso das redes de Petri.

Referências

[1] Otsuka, J. L. Disponível em: http://penta.ufrgs.br/gr952/trab1/2capa.html
[2] LIBRARY Wikipedia (2006) “Protocolo Ponto-a-Ponto”. Disponível em: pt.wikipedia.org/wiki/Protocolo_Ponto-a-Ponto. Novembro de 2006.
[3] MikroTik RouterOS (2003) “Point to Point Protocol over Ethernet (PPPoE)” Disponível em: www.mikrotik.com/documentation//manual_2.7/Interface/PPPoE.html, novembro de 2006.
[4] FRANCISCO, Ana; SOUSA, Hugo e VIEGAS, João (2004) “ADSL – Asymmetric Digital Subscriber Line” Disponível em: mega.ist.utl.pt/~hcso/adsl/index.php?id=pppoea, novembro de 2006
[5] COSTA, Marcio Silveira (2001) “Servidor Linux - A Solução Completa para a Sua Empresa”. Disponível em: http://web.onda.com.br/marciocosta/esquema.htm, novembro de 2006
[6] SYSTEMS, Cisco (2005) “PPPoE Baseline Architecture for the Cisco UAC 6400”. Disponível em: www.cisco.com/warp/public/794/pppoe_arch.html, novembro de 2006
[7] DE PÁDUA, Sílvia; DA SILVA, Andrea; PORTO, Arthur; INAMASU, Ricardo (2004) “O potencial das redes de Petri em modelagem e análise de processos de negócio”. Disponível em: www.scielo.br/scielo.php?script=sci_arttext&pid=S0104-530X2004000100010&lng=pt&nrm=iso&tlng=pt, novembro de 2006
Autor: Elias Lopes


Artigos Relacionados


O Básico Do Protocolo Pop3

Redes Programáveis

Segurança Em Redes Sem Fio

Voip - Como Funciona

Redes Wimesh

Caracterização Da Transmissão De Dados Na Rede Elétrica

DefiniÇÃo Protocolo Llmnr (link Local Multicast Name Resolution) E DiferenÇas Em RelaÇÃo Ao Protocolo Netbios