Installing and Administering PPP

Contents
7
Link Quality Monitoring. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .72
Guides for Evaluation of Link Quality . . . . . . . . . . . . . . . . . . . . . . . . .72
Adjusting LQM Behavior. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .72
Weighing the Costs of LQM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .73
LQM Response to Link Failures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .73
Failure Without Disconnection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .73
Peer Refusal to Comply with LQM Request . . . . . . . . . . . . . . . . . . . . .74
Compression. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .75
HDLC Frame Compression . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .75
Address and Control Field Compression. . . . . . . . . . . . . . . . . . . . . . . .75
Protocol Field Compression . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .75
Van Jacobson TCP Header Compression . . . . . . . . . . . . . . . . . . . . . . .76
PPP Link Compression . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .76
Predictor-1. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .77
Stac Compression. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .77
Unique PPP Implementations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .78
Synchronous PPP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .78
Dedicated Lines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .78
Automatic Failover. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .79
Constantly-Open Telephone Calls. . . . . . . . . . . . . . . . . . . . . . . . . . . . .80
IP Routing Tips . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .81
Connecting a Host to a LAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .81
Connecting Two LANs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .84
Connecting a Host or LAN to the Internet . . . . . . . . . . . . . . . . . . . . . .85
5. Security Techniques
Static Packet Filtering. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .89
The Foundations of Security Policies . . . . . . . . . . . . . . . . . . . . . . . . . .89
Filter File Rulesets. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .89
Filters. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .91