Pojęcie zdalnego dostępu

Podobne dokumenty
Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

INTERFEJSY SYSTEMÓW ELEKTRONICZNYCH. Interfejsy klasy RS

Sieci WAN. Mgr Joanna Baran

Rodzaje, budowa i funkcje urządzeń sieciowych

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Połączenia poprzez Modemy Wirtualne.

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5

IZOLATOR FOTOELEKTRYCZNY Z INTERFEJSEM SZEREGOWYM RS-232

Technologie WAN transmisja synchroniczna i asynchroniczna


Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

SIECI KOMPUTEROWE Protokoły sieciowe

Architektura Systemów Komputerowych. Transmisja szeregowa danych Standardy magistral szeregowych

Uniwersalny Konwerter Protokołów

ASMAX ISDN-TA 128 internal Instalacja adaptera w środowisku Windows 98 / ME

Krótki wstęp do transmisji szeregowej

Łącza WAN. Piotr Steć. 28 listopada 2002 roku. Rodzaje Łącz Linie Telefoniczne DSL Modemy kablowe Łącza Satelitarne

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

router wielu sieci pakietów

Transmisja w paśmie podstawowym

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak

MODEL WARSTWOWY PROTOKOŁY TCP/IP

PORADNIKI. ISDN: Sieć Cyfrowa z Integracją Usług

Karta Sweex PCI ISDN Wersja polska. Wymagania linii Dostęp podstawowy do ISDN

Kod produktu: MP-W7100A-RS232

Protokół sieciowy: Zbiór formalnych reguł i konwencji dotyczących formatu i synchronizacji w czasie wymiany komunikatów między procesami

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Warstwy i funkcje modelu ISO/OSI

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

. Rodzaje transmisji sygnału i RS-232

Sieci wirtualne VLAN cz. I

ZiMSK. VLAN, trunk, intervlan-routing 1

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Dr Michał Tanaś(

Zarządzanie sieciami WAN

BRINET Sp. z o. o.

Interfejs transmisji danych

ORGANIZACJA ZAJĘĆ WSTĘP DO SIECI

iseries Usługi zdalnego dostępu: połączenia PPP

Sieci Komputerowe Modele warstwowe sieci

MASKI SIECIOWE W IPv4

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH

pasja-informatyki.pl

Modemy. Pudełko Urządzenia Techniki Komputerowej

System interfejsu RS 232C opracowali P. Targowski i M. Rębarz

Protokoły sieciowe - TCP/IP

STEKOP SA. Odbiornik dialerowy. Zakład Pracy Chronionej Białystok, ul. Młynowa 21 tel./fax : (+48 85) ,

Szerokopasmowy dostęp do Internetu Broadband Internet Access. dr inż. Stanisław Wszelak

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Konfigurowanie sieci VLAN

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Spis treści. I Pierwsze kroki... 17

Protokół ARP Datagram IP

WLAN bezpieczne sieci radiowe 01

Adresy w sieciach komputerowych

CZAZ-COM MODUŁ KOMUNIKACYJNY DLA ZESPOŁÓW CZAZ KARTA KATALOGOWA

Magistrale i gniazda rozszerzeń

Plan realizacji kursu

Dodatek C RAS-790. Dostep do Internetu wspóldzielony dostep do Internetu dla max 253 uzytkowników

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T

Tytuł pracy : Sieci VLAN. Autor: Andrzej Piwowar IVFDS

Działanie komputera i sieci komputerowej.

Podstawowe pojęcia dotyczące sieci komputerowych

Laboratorium Projektowanie i implementowanie schematu adresowania z zastosowaniem zmiennych masek podsieci

Programowanie Sieciowe 1

Protokoły zdalnego logowania Telnet i SSH

Plan wykładu. 1. Urządzenia peryferyjne 2. Rodzaje transmisji danych 3. Interfejs COM 4. Interfejs LPT 5. Plug and Play

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point

IP: Maska podsieci: IP: Maska podsieci: Brama domyślna:

CZAZ-COM MODUŁ KOMUNIKACYJNY DLA ZESPOŁÓW CZAZ KARTA KATALOGOWA

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:

ARP Address Resolution Protocol (RFC 826)

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Laboratorium Ericsson HIS NAE SR-16

PI-12 01/12. podłączonych do innych komputerów, komputerach. wspólnej bazie. ! Współużytkowanie drukarek, ploterów czy modemów

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Internet ISDN BRINET Sp. z o. o.

Interfejs urządzeń peryferyjnych

Lab 2 ĆWICZENIE 2 - VLAN. Rodzaje sieci VLAN

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Przemysłowe Sieci informatyczne

Architektura komputerów

Zakres długości fal świetlnych λ= nm. przy którym występuje minimum tłumienia sygnału optycznego nazywamy:

Komunikacja pomiędzy sterownikami PLC za pomocą łącza GSM GPRS

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Instrukcje do laboratorium ASK (1)

PORADNIKI. Routery i Sieci

STRUKTURA OGÓLNA SIECI LAN

Komunikacja bezprzewodowa w technologiach GSM/GPRS/EDGE/UMTS/HSPA

Metody zabezpieczania transmisji w sieci Ethernet

ZiMSK. Konsola, TELNET, SSH 1

Transkrypt:

Pojęcie zdalnego dostępu Pod pojęciem zdalnego dostępu należy rozumieć niezależny od lokalizacji dostęp stacji roboczej do zasobów sieci, sieci uzyskany poprzez połączenie komunikacyjne. Prawidłowo skonfigurowana usługa zdalnego dostępu powinna funkcjonować analogicznie jak bezpośrednie połączenie z siecią lokalną. lokalną Jedyna dostrzegalna przez użytkownika różnica może leżeć ewentualnie w prędkości przesyłania danych. Wyróżniamy trzy podstawowe sposoby uzyskiwania zdalnego dostępu

Pojęcie zdalnego dostępu - cd Sposoby uzyskiwania zdalnego dostępu: Pierwszy z nich polega na dzwonieniu przez użytkownika bezpośrednio do sieci przedsiębiorstwa, zwykle przy użyciu modemu analogowego. Ustanawianie bezpośredniego połączenia z serwerem zdalnego dostępu określa się jako zdalny dostęp poprzez połączenie dial-up (ang. dial-up remote access connection) Drugi sposób polega na ustanowieniu w pierwszym etapie połączenia ze sprzętem nie znajdującym się pod bezpośrednią kontrolą administratora (ang. off-line). Jest to zazwyczaj połączenie dial-up wykonane przy użyciu analogowego modemu i sieci ISP. Po uzyskaniu połączenia z dostawcą, użytkownik ustanawia połączenie z sieci przedsiębiorstwa poprzez Internet, wykorzystując mechanizmy kodowania danych. danych Ten rodzaj połączenia nosi miano wirtualnej sieci prywatnej (ang. virtual private network, VPN).

Dial-up z serwerem sieciowym W rozwiązaniu opartym na serwerze zdalny użytkownik ustanawia połączenie z modemem podłączonym bezpośrednio do serwera pracującego w sieci LAN. Zdalny host uzyskuje taki sam dostęp do sieci, jak host bezpośrednio przyłączony d LAN. W najprostszym przypadku jedynym zadaniem serwera jest akceptacja przychodzących połączeń z jednego lub większej liczby modemów (wewnętrznych lub przyłączonych do portów szeregowych) i wykonywanie oprogramowania serwera zdalnego dostępu.

Dial-up z dedykowanym sprzętem Dedykowane urządzenia zdalnego dostępu obsługują linie dial-up na trzy sposoby: przy użyciu wbudowanych modemów przy użyciu portów szeregowych służących do podłączenia zewnętrznych modemów lub macierzy modemów przy użyciu koncentratorów, zwanych także multiplekserami, obsługujących dużą liczbę połączeń telefonicznych analogowych lub ISDN Umieszczenie koncentratora poza ścianą ogniową daje klientom usługi zdalnego dostępu taki sam dostęp do sieci, jaki miałby przy bezpośrednim

Modemy w sieciach komputerowych Modem jest zarówno modulatorem, jak i demodulatorem. Modulator różnicuje amplitudę, częstotliwość lub fazę fali nośnej w celu transmisji informacji. Demodulator konwertuje analogową falę nośną na sygnał cyfrowy. Firmy telekomunikacyjne używają urządzenia o nazwie koderdekoder (ang. codec), które przekształca fale analogowe na cyfrowy strumień bitów Standardem przekształcania z postaci analogowej do cyfrowej jest technika modulacji kodem impulsowym (Pulse Code Modulation, PCM).

Sygnały modemowe Stacje końcowe, czyli hosty działają jako urządzenia DTE (ang. data terminal equipment). DTE to takie urządzenia końcowe jak komputery osobiste, terminale, routery oraz komputery mainframe. Te stacje końcowe nadają miedzy sobą sygnały za pomocą urządzeń DCE( ang. data communications eąuipment). Do przykładów DCE należą modemy oraz jednostki usług kanałowych/jednostki usług danych (CSU/DSU) Istnieje kilka ściśle określonych standardów, które definiują metody przesyłania sygnałów między DTE i DCE przez bezpośrednio połączony kabel szeregowy.

Standard EIA/TIA-232 Standard EIA/TIA-232 został wprowadzony w 1962 r. jako RS232 (RS - requested standard"), a następnie poprawiony na RS232-C w 1969 r. Ten szeroki standard związany z sygnałami został przystosowany-przez EIA/TIA (znany jako EIA/TIA-232-C). Standard EIA/TIA-232 specyfikuje kabel o 25-pinowym łączniku (DB25); obecnie do łączenia DTE z DCE używanych jest tylko 8 pinów kabla DB-25. Dlatego też wiele kabli RS-232 używa styków DB-9 lub RJ-11/RJ-45 zamiast DB-25.

Grupy linii EIA/TIA-232 Osiem pinów używanych w transferze sygnału miedzy DTE a DCE można pogrupować w trzy kategorie według ich funkcjonalności. grupa transferu danych, grupa sprzętowej kontroli przepływu, grupa kontroli modemu.

Połączenia EIA/TIA-232 Dla przeprowadzenia transmisji danych konieczne jest wystąpienie następujących zdarzeń: Oprogramowanie komunikacyjne komputera PC podaje sygnał na pin 20 (DTR), aby wskazać, że komputer jest gotów do wysłania danych. Równolegle modem podaje sygnał na pin 6 (DSR), by powiadomić, że modem może przyjmować dane lub instrukcje. Komputer wysyła do modemu przez pin 2 (TD) polecenie uaktywnienia linii i wybrania określonego numeru. Modem odpowiada potwierdzeniem na pinie 3 (RD). Po ustanowieniu połączenia pomiędzy modemami, modem wysyła sygnał do komputera na pinie 8 (CD), powiadamiając go, że istnieje ścieżka komunikacyjna i można rozpocząć przesyłanie danych. Gdy komputer jest gotów do wysłania danych, sygnalizuje to poprzez pin 4 (RTS), nazywany żądaniem nadawania". Jeśli modem nie jest zajęty, odpowiada sygnałem na pinie 5 (CTS), powiadamiając go, że może rozpocząć nadawanie danych pinem 2 (TD).

Okablowanie modemów Przy wyborze właściwych następujące terminy: kabli i adapterów trzeba znać Kabel bezpośredni (ang. stright-through cable) - Jeżeli kolejność pinów według kolorów jest taka sama w każdej końcówce, mamy doczynienia z kablem bezpośrednim. Kabel odwrócony (ang. rollover cable) - Jeżeli kolejność kolorów w dwóch końcówkach jest odwrotna, mamy do czynienia z kablem odwróconym. Adapter terminalu DB-9 - Adapter terminalu DTE używany do łączenia z szeregowym portem komputera PC lub 9pinowymi portami konsoli na starszych routerach. Adapter terminalu DB-25 - Adapter terminalu DTE (rzadko używany), wykorzystywany do łączenia z 25-pinowym szeregowym portem komputera PC lub z 25-pinowym portem konsoli w niektórych modelach routerów.

Łączenie routerów z modemami Sposób łączenia modemu z routerem zależy od modelu routera i używanego modemu. Modemy zewnętrzne można połączyć z kilkoma różnymi rodzajami portów routera: AUX, interfejs szeregowy, konsola, asynchroniczny. Poszczególne wyjścia pinowe używane w interfejsie RJ-45 dla EIA-232 nie są zdefiniowane przez żadne standardy. Cisco definiuje RJ-45 jako wyjście pinowe DTE w sposób przedstawiony na rysunku

Połączenie DTE z DTE Jeśli dwa urządzenia DTE (na przykład serwer dostępowy i stacja robocza) znajdują się blisko siebie, sensownym rozwiązaniem jest bezpośrednie ich połączenie z obejściem sieci telefonicznej i dwóch modemów. Zwykły kabel EIA/TIA-232 nie sprawdzi się w tej sytuacji, gdyż oba urządzenia DTE nadają na pinie 2 (TxD), i oba oczekują danych na pinie 3 (RxD). Połączenie DTE-z-DTE wymaga specjalnego kabla o nazwie modem null (pusty modem). Niektóre urządzenia można skonfigurować tak, by działały jako DTE, albo DCE. Konfiguracja urządzenia jako DCE zwykle oznacza, że odbiera ono dane na pinie 2,a nadaje na pinie 3.

Modulacje w modemach Techniki modulacji określają sposób konwersji danych cyfrowych do danych analogowych przez modem. Falę analogową można modulować w oparciu o jej amplitudę, częstotliwość, fazę (pozycję fal sinusoidalnych) lub kombinacje tych cech. Rekomendacje z serii V (V Series Recommendations) ogłoszona przez International Telecommuniations Union (ITU-T) stanowią podstawę do podziału standardów modulacji w modemach.

Bity a mody Aby modem mógł modulować sygnał cyfrowy otrzymany z komputera na sygnał składający się z tonów analogowych, który można przesłać linią telefoniczną, musi mieć jakąś metodę zmieniania amplitudy, częstotliwości i fazy przesyłanych tonów. Liczba zmian jednego z wymienionych stanów linii w ciągu jednej sekundy nazywana jest szybkością modulacji". Termin bod" służy do przedstawiania mogących wystąpić unikatowych stanów linii. Każdy unikatowy stan linii bywa określany mianem symbolu". Każdy z tych symboli może reprezentować określony wzór bitów informacji. Reprezentowany wzór bitowy często określany jest jako token". Niestety, trzeba dostosować się do pewnych ograniczeń, jakie niesie ze sobą fakt, że głównym przeznaczeniem publicznej sieci telefonicznej jest przesyłanie sygnałów dźwiękowych, a nie danych. Ponieważ większość energii wytwarzanej przez ludzki głos przypada na częstotliwości od 300 do 3300 herców (Hz), obwody komunikacyjne zaprojektowano tak, by przenosiły częstotliwości z zakresu od O do 4000 Hz, czyli 4 khz

Modulacja a szybkość transmisji Aby wysłać więcej niż jeden bit informacji na jeden bod, opracowano schematy modulacji. By wysłać dane obwodem telefonicznym, modem zwykle używa częstotliwości nośnej położonej mniej więcej w połowie pasma głosowego i nakłada na tę częstotliwość dane, odpowiednio ją modulując. Chcąc wysłać 2400 symboli na sekundę należy wytworzyć 2400 cykli na sekundę (Hz). By wykorzystać częstotliwość 2400 Hz do wysłania transmisji, należy wybrać 1800 Hz jako częstotliwość nośną i modulować ją w górę lub w dół o 1200 Hz, tak by cały zakres wynosił 2400 Hz. Daje to całkowitą szerokość pasma pomiędzy 600 Hz a 3000 Hz, co przypada na dopuszczalny zakres pasma typowej linii telefonicznej (0-4000 Hz).

Standardy ITU-T modemów cz.i V.22: Standard V.22 określa dupleksowy modem 1200 bps przeznaczony do wykorzystywania w publicznej komutowanej sieci telefonicznej oraz w obwodach linii dzierżawionych. Standardowo używa kluczowania z przesuwem fazy (czyli modulację PSK Phase Shift Keyed). V.22 bis: Standard V.22 bis ( drugi") opisuje dupleksowy modem działający z szybkością 2400 bps, wykorzystujący technikę podziału częstotliwości przystosowaną do publicznej komutowanej sieci telefonicznej. Może być także używany w połączeniach dwupunktowych w dwuprzewodowych obwodach linii dzierżawionych.

Standardy ITU-T modemów cz.ii V.32: Standard V.32 opisuje rodzinę dwuprzewodowych, dupleksowych modemów, działających z szybkością do 9 600 bps. Modemy te mogą być używane w publicznej komutowanej sieci telefonicznej, jak również w obwodach linii dzierżawionych. Zgodne z tym standardem modemy wykorzystują modulację kwadraturowoamplitudową (modulację QAM - ang. Quadrature Amplitudę Modulation), a dzięki stosowaniu techniki niwelacji odbić mogą działać pełnodupleksowo. V.32 bis: Standard V.32 bis jest bardzo podobny do opisanego powyżej standardu V.32. Jedyną ważną różnicą jest szybkość. Modemy te mogą komunikować się z szybkością do 14 400 bps, osiągniętą dzięki przesyłaniu 6 bitów z prędkością 2 400 bodów.

Standardy ITU-T modemów cz.iii V.34 / V.34bis: Standard V.34 miał pierwotnie wyspecyfikować szybkości transmisji sygnałów do 28800 bps, ale został tak zmodyfikowany, by objął szybkości do 33600 bps (tzw. V34bis). Nowością w V.34 jest zdolność modemu do ciągłego monitorowania kanału komunikacyjnego i zwiększania lub zmniejszania wynegocjowanej szybkości transmisji, zgodnie ze zmianami warunków na linii. V.34 jest także zgodny ze standardem kompresji V.42, który umożliwia uzyskanie większej przepustowości połączenia. Jest także wstecznie kompatybilny z wcześniejszymi standardami modemów. V.90: Standard V.90 umożliwia użytkownikowi uzyskanie szybkości 53 000 bps dla transmisji przychodzących (ang. downstream) i szybkości 33 600 bps dla transmisji wychodzących (ang. upstream). Mimo że technologia ta teoretycznie umożliwia uzyskanie szybkości 56 000 bps transmisji wychodzących, to komisja FCC ogranicza szybkość tej transmisji do 53 000 bps.

UART a szybkość połączenia Prędkość transmisji osiągana przez komputer wyposażony w modem jest także ograni-czona przez uniwersalny asynchroniczny odbiornik/nadajnik (ang. universal asynchronous nceiver/transmitter, UART). UART to wyspecjalizowany mikrochip zbudowany do kontroli interfejsu szeregowego komputera. UART dostarcza komputerowi interfejs RS-232 C DTE, dzięki któremu komputer może wymieniać się danymi z modemami i innymi urządzeniami szeregowymi. Urządzenia UART są sterowane przez zegar o częstotliwości równej zwykle 1,84 Mega-Hertz(MHz), a ich maksymalna przepustowość wynosi 115 kb/s.

Protokoły dostępu - SLIP Protokoły dostępu to protokoły komunikacyjne umożliwiające zdalnemu komputerowi pracę analogiczną, jak w przypadku bezpośredniego podłączenia do sieci. Protokołu dostępu są niewidoczne dla komputerów na obydwu końcach połączenia. Jednym z najstarszych protokołów zdalnego dostępu jest SLIP (ang. Serial Line Interface Protocol). Początkowo służył on do łączenia komputerów pracujących w systemie UNIX poprzez połączenia dial-up. SLIP ma bardzo ograniczoną funkcjonalność. Zaprojektowany do efektywnego umieszczania pakietów IP w ramkach w celu przesłania ich linią szeregową, nie oferuje obsługi innych protokołów, korekcji błędów, uwierzytelniania użytkowników, kodowania i kompresji danych.

Protokoły dostępu Aby którykolwiek z protokołów warstwy 3 mógł wędrować siecią WAN łączami komutowanymi lub dedykowanymi, musi być hermetyzowany przez protokół warstwy łącza danych. Obecnie do enkapsulacji TCP/IP używane są zasadniczo dwa protokoły warstwy łącza danych: SLIP - standardowy protokół dla szeregowych połączeń punkt w punkt opartych na TCP/IP. SLIP jest poprzednikiem PPP. PPP - dostarcza połączenia router-z-routerem i host-z-siecią na obwodach synchronicznych i asynchronicznych, które mogą być liniami wybieranymi bądź dedykowanymi.

Architektura PPP PPP potrafi dynamicznie negocjować opcje łącza i obsługiwać wiele protokołów warstwy3 (IP, IPX, AppleTalk itd.). PPP wykonuje te zadania przez hermetyzowanie datagramów warstwy 3 w wyspecjalizowanej ramce. Format ramki PPP jest oparty na formacie ramki HDLC, opracowanym przez International Organization for Standardization W przeciwieństwie do ramki HDLC, ramka PPP definiuje pole protokołu.

Protokoły LCP i NCP Zadaniem LCP jest ustanowienie, konfiguracja i testowanie połączenia łącza danych. Podczas negocjowania połączenia PPP, następuje wymiana pakietów LCP. Pakiety te umożliwiają dynamiczną negocjacje opcji łącza, w tym uwierzytelnianie, kompresję i MLP. Po ustanowieniu przez LCP połączenia w warstwie 2. do gry wkracza NCP. Partnerzy na łączu wymieniają się pakietami NCP w celu ustanowienia i skonfigurowania różnych protokołów warstwy sieci, włączając IP, IPX i AppleTalk.

Funkcje konfiguracji LCP Uwierzytelnianie (PAP lub CHAP) umożliwia celowi połączenia zidentyfikowanie, czy dany klient połączenia jest klientem prawidłowym z przypisanym hasłem i nazwa użytkownika. Połączenie zwrotne to opcja PPP, która umożliwia kontrolowanie dostępu użytkowników zewnętrznych lub opłatami za połączenia. Kompresja przepustowość linii. zwiększa istniejących MLP wykorzystuje zalety wielu kanałów B ISDN w celu zwiększenia przepustowości.

Protokoły uwierzytelniania Uwierzytelnianie oznacza weryfikację tożsamości łączącego się użytkownika i przyznawanie lub odmawianie mu dostępu do zasobów sieci. Wyróżniamy trzy schematy uwierzytelniania użytkownika: znajomość czegoś hasła. Jest to zdecydowanie najpopularniejsza metoda uwierzytelniania wykorzystywana w usłudze zdalnego dostępu, posiadanie czegoś korzysta z faktu posiadania przez użytkownika urządzenia takiego jak karta inteligentna (ang. smart card) i żeton bezpieczeństwa (czasem zwany tokenem). Urządzenia te zazwyczaj pytają o PIN lub hasło. W przeciwnym razie istnieje możliwość, że w wyniku kradzieży ktoś podszyje się pod właściciela urządzenia. bycie kimś korzysta z urządzeń, które potrafią rozpoznawać indywidualne cechy człowieka, takie jak odcisk palca lub wzór naczyń krwionośnych w siatkówce oka.

Uwierzytelnianie PPP Krok l W chwili gdy użytkownik rozpoczyna sesję PPP, system określa typ skonfigurowanej metody uwierzytelniania. Jeśli nie została ona skonfigurowana, proces PPP rozpoczyna się natychmiast. Krok 2 W innym przypadku system określa używaną metodę uwierzytelniania Krok 3 System sprawdza odpowiedź na żądanie uwierzytelnienia odesłaną przez serwer zabezpieczeń lub lokalną bazę danych. Jeśli odebrana odpowiedź jest pozytywna, serwer dostępowy rozpoczyna proces PPP. Jeśli wynik jest negatywny, serwer dostępowy natychmiast odrzuca użytkownika.

Protokół PAP W przypadku użycia PAP zdalny host panuje nad częstotliwością i taktowaniem żądań logowania. Nie jest to zachowanie pożądane, ponieważ serwer dostępowy musi odpowiadać na wszystkie żądania logowania. PAP wysyła mediami hasła w postaci zwykłego tekstu, co oznacza, że strategicznie umieszczony podsłuch hasła mógłby wychwycić i bez trudu odszyfrować hasło.

Protokół CHAP Próby logowania w przypadku CHAP kontrolują serwery dostępowe. Serwer musi wysłać pakiet wezwania (ang. challenge packet). Pakiet wezwania zawiera numer ID, numer losowy oraz nazwę hosta lokalnego routera. Wymagana odpowiedź składa się z dwóch części: zaszyfrowanej wersji numeru ID, tajnego hasła i numeru losowego, nazwy hosta zdalnego urządzenia bądź użytkownika zdalnego urządzenia. Protokół CHAP umożliwia serwerom żądanie powtórnego uwierzytelniania w dowolnym momencie.