P. 1
silabus_retele_tomai_2008

silabus_retele_tomai_2008

|Views: 3.537|Likes:
Publicado porBeniamin Condrea

More info:

Published by: Beniamin Condrea on Jun 10, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

03/26/2013

pdf

text

original

Sections

  • INFORMATII GENERALE
  • I.1. Date de identificare a cursului
  • I.1.1. Date de identificare a titularului de curs
  • I.1.2.Date de identificare a cursului şi contactul cu tutori
  • Programarea în orar a activităţilor:
  • I.2. Condiţionări şi cunoştinţe prerecizite
  • I.3.Descrierea cursului
  • I.3.1.Obiectul cursului/disciplinei
  • I.4.Organizarea temelor din cadrul cursului
  • I.5. Materiale bibliografice obligatorii
  • I.6. Materiale şi instrumente necesare pentru curs
  • I.7. Calendar al cursului
  • I.8. Politica de evaluare şi notare(orientativ -1 pagină)
  • I. 9. Elemente de deotologie academică
  • I.10. Studenţi cu dizabilităţi
  • I.11. Strategii de studiu recomandate
  • MODULUL 1(dezvoltat)
  • Concepte de bază în reţelede calculatoare
  • Concepte de bazǎ
  • Obiective:
  • Recomandǎri privind studiul:
  • Rezultate aşteptate:
  • 1.2. Clasificarea reţelelor de calculatoare
  • 1.2.1. Reţele cu difuzare de mesaje
  • 1.2.2. Reţele punct la punct
  • 1.3. Sisteme deschise
  • 1.3.2.Modelul de referinţă ISO/OSI
  • 1.5.Tehnicile de transport (comutare) în reţelele de calculatoare
  • 1.5.3.1. Comutarea de pachete -tip datagrame
  • 1.5.3.2 Tehnica serviciului virtual
  • 1.6. Performanţele reţelelor de calculatoare
  • Teme pentru verificarea cunoştinţelor
  • Bibliografie
  • MODULUL 2
  • NIVELUL FIZIC
  • Rezultate aşteptate
  • Nivelul fizic
  • 2.1. Mediile fizice de transmisie
  • 2.1.1 Cablul torsadat
  • 2.1.2 Cablul coaxial
  • 2.1.3 Cabluri optice
  • 2.1.4 Comunicaţii fără fir
  • 2.1.4.1 Undele radio
  • 2.1.4.2 Microundele
  • 2.1.4.3 Undele infraroşii
  • 2.2 Sateliţi de comunicaţie
  • 2.3 Sistemul telefonic
  • 2.4. Scheme de transmisie şi codificare
  • 2.4.1.1. Modemuri
  • 2.4.1.1.1. Modem inteligent
  • 2.4.1.1.2. Controlul modemurilor compatibile Hayes
  • AT comanda <CR>
  • ATS0=n <CR>;
  • 2.4.1.1.3. Comenzi referitoare la dialogul cu terminalul
  • 2.4.1.1.4. Comenzi de conectare la linie
  • 2.4.1.2..Sistemul ADSL
  • MODULUL 3(dezvoltat)
  • NIVELUL LEGĂTURĂ DE DATE
  • CONŢINUTUL UNITĂŢII
  • Nivelul legătură de date
  • 3.1. Metode de acces la mediu
  • 3.1.4.5 Tehnica CSMA/CD
  • 3.1.4.6. Metoda CSMA/CA
  • 3.2 Reţele locale standardizate
  • 3.2.1. MAC în alternativa CSMA/CD ( IEEE 802.3 )
  • 3.2.5. Ethernet rapid(Fast Ethernet)
  • 3.2.5.5. Distribuitoare(HUB-uri)
  • 3.2.5.6. Comutatoare (switch-uri)
  • 3.3. Controlul legăturii logice LLC ( 802.2 )
  • 3.4.4.2. Protocolul PPP
  • Rezumat
  • MODULUL 4
  • SECURITATEA DATELOR ÎN REŢELE DE CALCULATOARE
  • Securitatea datelor în reţele de calculatoare
  • 4.1.oducere în criptografie
  • 4.2.Confidenţialitatea datelor
  • 4.3.Algoritmul DES
  • 4.4.Algoritmul RIVEST-SHAMIR-ADLEMAN (RSA)
  • 4.4.1.Descrierea algoritmului RSA
  • 4.5. Protocol "în trei faze"
  • 4.6."Increderea în a treia persoană"
  • 4.7.Autentificare cu cheie publică
  • 4.8.Semnături digitale folosind RSA
  • 4.9.MD5 cu cheie
  • 4.10.MD5 cu semnătură RSA
  • 4.11.Folosirea semnăturilor digitale pentru distribuirea cheilor
  • MODULUL 5
  • NIVELUL REŢEA
  • Nivelul reţea
  • Funcţiile nivelului reţea
  • Algoritmi de rutare
  • Protocoalele de interconectare TCP/IP
  • Structura Protocolului TCP/IP
  • Adresarea IP
  • Structura pachetului IP
  • 5.4.4. Protocolul de control mesaje (ICMP)
  • Protocoalele ARP şi RARP
  • Protocolul ARP
  • Protocolul RARP
  • Interconectarea reţelelor (probleme generale)
  • Tunelarea
  • Punţi
  • Ruterele
  • Rutere orientate conexiune
  • Rutere neorientate conexiune
  • MODULUL 6
  • NIVELUL TRANSPORT
  • Nivelul transport
  • Introducere
  • Gestiunea conexiunii de transport
  • Adresarea
  • Gestiunea transferului datelor
  • Controlul fluxului
  • Protocolul TCP (Transmission Control Protocol)
  • Conexiuni TCP
  • Funcţiile protocolului TCP
  • Semnificaţia câmpurilor
  • Protocolul UDP(User Datagram Protocol)
  • Porturi UDP
  • Structura pachetului UDP
  • Aplicaţiile şi caracteristicile UDP
  • PROGRAMAREA ÎN REŢELE DE CALCULATOARE
  • Programarea în reţele de calculatoare
  • Proiectarea aplicaţiilor pentru reţele de calculatoare
  • Modelul client-server
  • Programarea cu socluri
  • Noţiunea de soclu
  • Un server de flux
  • Socluri de datagrame (fig.7.3.)
  • Socluri Windows
  • Apelul procedurilor aflate la distanţă (RPC) şi modelul Client/Server
  • Sistemul RPC
  • GESTIONAREA REŢELELOR DE CALCULATOARE
  • Gestionarea reţelelor de calculatoare
  • Funcţiile sistemului de gestionare a reţelelor
  • Modelul de organizare a gestiunii reţelelor
  • MODULUL 9
  • REŢELE FĂRĂ FIR
  • Concepte de reţele fără fire-WLAN (Wireless LAN)
  • Topologia
  • Roaming
  • Tehnologii de transmisie
  • Imprăştierea spectrului(Spread Spectrum)
  • Arhitectura IEEE 802.11
  • Componentele arhitecturii
  • Virtual Carrier Sense
  • Tipuri de cadre
  • NAV (RTS)
  • Preambulul
  • PLCP Header
  • MAC Data
  • Câmpul de control al cadrului
  • Securitatea unei reţele LAN fără fir
  • Probleme privind securitatea LAN-urilor cu fir sau fără fir
  • Utilizatorii autorizaţi
  • Ascultarea neautorizată
  • WEP – Wired Equivalency Privacy

UNIVERSITATEA BABEŞ - BOLYAI, CLUJ NAPOCA FACULTATEA DE ŞTIINŢE ECONOMICE ŞI GESTIUNEA AFACERILOR CATEDRA DE INFORMATICĂ ECONOMICĂ SPECIALIZAREA: REŢELE

DE CALCULATOARE ŞI SISTEME DISTRIBUITE ANUL UNIVERSITAR 2008/2009 SEMESTRUL II

SUPPORT DE CURS
ANUL II Semestrul II

Cluj-Napoca 2009

1

CUPRINS I. INFORMATII GENERALE

I.1. Date de identificare a cursului I.1.1. Date de identificare a titularului de curs I.1.2. Date de identificare curs şi contact tutori I.2.Condiţionări şi cunoştinţe necesare I.3. Descrierea cursului I.4. Organizarea temelor din cadrul cursului I.5. Materiale bibliografice obligatorii I.6. Materiale şi instrumente necesare pentru curs I.7. Calendar al cursului I.8. Politica de evaluare şi notare(orientativ -1 pagină) I. 9. Elemente de deotologie academică I.10. Studenţi cu dizabilităţi I.11. Strategii de studiu recomandate II. SUPORTUL DE CURS PROPRIU-ZIS

Modulul 1 Modulul 2 Modulul 3 Modulul 4 Modulul 5 Modulul 6 Modulul 7 Modulul 8 Modulul 9

Concepte de bază în reţelede calculatoare Nivelul fizic Nivelul legătură de date Securitatea datelor în reţele de calculatoare Nivelul reţea Nivelul transport Programarea în reţele de calculatoare Gestionarea reţelelor de calculatoare Reţele de calculatoare fără fir

III. Anexe III.1. Bibliografia completă a cursului

2

INFORMATII GENERALE I.1. Date de identificare a cursului I.1.1. Date de identificare a titularului de curs Nume: Cabinet: Telefon: Fax: e-mail: Consultaţii: Prof. Dr. Nicolae Tomai Str. Teodor Mihali, Nr. 58-60, Cluj-Napoca, Cabinet 449 0264-418652 0264-412570 nicolae.tomai@econ.ubbcluj.ro local-saptamânal sâmbăta ora 11-12 în timpul semestrului sau prin e-mail în maxim 48 de ore de la primirea mesajului

I.1.2.Date de identificare a cursului şi contactul cu tutori Numele cursului: Reţele de calculatoare şi sisteme distribuite Codul: EB0082 Număr de credite: 4 Anul, Semestrul: Anul II, Semestrul 2 Tipul cursului: Obligatoriu Tutor: Prof. Dr. Nicolae Tomai, email: nicolae.tomai@econ.ubbcluj.ro Locul de desfăşurare:Facultatea de Ştiinţe Economică şi Gestiunea Afacerilor (săli de seminar şi amfiteatre din clădirea facultăţii) Programarea în orar a activităţilor: Săptămânal 2 oră de curs + 2 oră de seminar; Conform orarului afişat pe site-ul facultăţii şi la sediul facultăţii. I.2. Condiţionări şi cunoştinţe prerecizite Acest curs necesită cunoştinte privind elemente de hard şi soft care au fost dobindite la cursurile de Informatică Economică şi Baze de date şi Programare, care au fost parcurse în anul I şi anul II semestrul 1. I.3.Descrierea cursului I.3.1.Obiectul cursului/disciplinei Dobândirea unor cunoştinţe teoretice privind funcţionarea, instalarea şi exploatarea reţelelor de calculatoare; Studiul principalelor protocoale pentru reţele locale, metropolitane şi pe arie extinsă şi legarea acestor reţele pentru accesul la Internet Acomodarea cu programarea în reţele şi principiile programării folosind subsisteme de comunicaţii ; Formarea unor deprinderi practice legate de utilizarea reţelelor de calculatoare cu fir şi fără precum şi securizarea lor.

3

I.4.Organizarea temelor din cadrul cursului Cursul conform normelor metodologice are două componente: • Componenta teoretică; • Componenta practică; Parcurgerea componentei teoretice se realizează de către cursanţi. Elementele principale sunt organizate pe trei nivele: • elemente definitorii privind conceptele şio structura reţelelor de calculatoare • programarea în reţele şi interconectarea reţelelor; • aplicaţii în rweţele şi securitatea reţeleloe fixe şi mobile. Se axează pe următoarea succesiune de concepte şi instrumente, conform programei analitice: NOŢIUNEA DE REŢEA ŞI SISTEM DISTRIBUIT, SISTEME DESCHISE, NIVELE OSI ŞI TCP/IP, NIVELUL FIZIC, NIVELUL LEGĂTURĂ DE DATE, NIVELUL REŢEA, NIVELUL TRANSPORT, NIVELUL APLICAŢIE, GESTIUNEA REŢELELOR DE CALCULATOARE, PROGRAMAREA ÎN REŢELE DE CALCULATOARE, REŢELE DE CALCULATOARE FĂRĂ FIR, SECURITATEA DATELOR ÎN REŢELE DE CALCULATOARE, REŢELE MULTIMEDIA. I.5. Materiale bibliografice obligatorii Nr. crt. 1 Autor Nicolae Tomai Titlul lucrării Reţele de calculatoare, structuri, programare, aplicaţii, ediţia-II-a, Ed. Risoprint, Cluj-Napoca, 2005, pag.1-26, 45-99, 112-350 Retele de calculatoare fara fir, Ed. Risoprint, 2006, ISBN:973-751-361-4, 978973-751-361-8, 296 pagini. Computer Networks, Mc. Graw Hill. pag. 12-97 Reţele de calculatoare, o abordare sistemică, Ed. All, 2001, pag. 121-214 Modalităţi accesare Biblioteca facultăţii de

2

Nicolae Tomai, Catalin Tomai A. S. Tanenbaum L. Peterson, B. Davie

Biblioteca facultăţii De pe Web Biblioteca facultăţii

3 4

I.6. Materiale şi instrumente necesare pentru curs Materialele şi echipamentele utilizate sunt asigurate din dotarea facultăţii şi cu suportul unor granturi de cercetare conduse la nivelul catedrei de Informatică: • Reţea de calculatoare cu conexiune rapidă la Internet, • Reţea fără fir cu AP şi două plăci de reţea • Laptopuri şi videoproiectoare • Software licenţiat şi free(Netstumbler, Opnet, Ethereal, Linux, Microsoft XP)

4

• 21. reţele fără fir şi mobile . 5 . Pentru proiecte timpul afectat ar putea fi substanţial mai mare. • 04. • Utilizarea la nevoie a unui sistem Webcam şi a programului Skype sau Windows Live Messenger la nevoie în cazul evaluărilor. mai mare sau mai mic. 9. Calendar al cursului Calendarul cursului este specificat în anexa aferentă. Prezentul curs fiind unul fundamental pentru orice specialist în informatică economică este necesar ca el să fie studiat cu mare atenţie şi deci numărul de ore de studiu ar putea fi în funcţie de particularităţile cursanţilor.7. Elemente de deotologie academică Se aplică regulile generale de deontologie academică din UBB I. In cadrul site-urilor prezentate în cadrul suportului de curs se găsesc exemple.11.2009-introducere în reţele de calculatoare.10.Susţinere proiecte şi teme – 30% din nota finală I.2009-interconectarea reţelelor şi dispozitive de interconectare. Politica de evaluare şi notare(orientativ -1 pagină) Evaluarea studenţilor se va realiza conform detalierii de mai jos: . • 30.04. protocoale la nivel aplicaţie şi analiza proiectelor.2009-gestiunea reţelelor de calculatoare.03.05. • 12. nivelul transport.2009-securitatea datelor în reţele de calculatoare. nivelul fizic.05. I.Examen scris în sesiunea de examene – 70% din nota finală . nivelul legătură de date. programarea în reţele de calculatoare. Studenţi cu dizabilităţi In principiu pentru cursanţii cu dizabilităţi care nu se pot deplasa la sediul facultăţii se aplică trei soluţii esenţiale : • Deplasarea la nevoie a titularului de curs la cerinţa cursantului la locaţia unde se află acesta • Intilizarea Internetului şi a portalului după aceleaşi reguli ca şi la ceilalţia cursanţi .I. tutoriale şi o diversitate de materiale ajutătoare.8. I. Strategii de studiu recomandate Pentru înţelegerea conţinutului unui modul sunt necesare minim 3 ore.

Familiarizarea cu principalele concepte şi noţiuni din domeniul reţelelor de calculatoare şi a tipurilor de reţele: clasificarea reţelelor de calculatoare. Formarea unei imagini coerente asupra conceptelor privind reţelele de calculatoare. după cum urmează: a)în funcţie de tehnologia de transmitere a informaţiilor putem deosebi: reţele cu difuzare de mesaje şi reţele punct la punct. Rezultate aşteptate: 1. 3. 2. structuri de date. 3. Sunt necesare cunoştinţe teoretice de algoritmi. Tratarea tipurilor de comutaţie şi a sistemelor deschise ca şi concepte fundamentale ale reţelelor de calculatoare. Studenţii trebuie să fie capabili să îşi prezinte cunoştinţele teoretice de o natură coerentă şi consistentă cu cunoştinţele anterioare de algoritmi. publice. Recomandǎri privind studiul: 1. a sistemelor deschise. a cunoştinţelor elementare de fizică. 3. limbaje de programare. CONŢINUTUL UNITĂŢII Concepte de bază în reţelede calculatoare 1. Studenţii trebuie să fie capabili să definească tipurile de reţele şi caracteristicile de bază ale unei reţele. a tipurilor de comutaţie în reţele şi a performanţelor reţelelor. comerciale. militare. tehnici de comutare în reţele de calculatoare. b) după aplicaţie:pentru cercetare.2. a tipurilor de reţele. precum şi principalii parametrii de performanţă ai reţelelor de calculatoare. noţiunea de sistem deschis. 2.MODULUL 1(dezvoltat) Concepte de bază în reţelede calculatoare Concepte de bazǎ • • • • • • Fenomenul prelucrãrii distribuite Clasificarea reţelelor de calculatoare Sisteme deschise Tehnici de comutare în reţelele de calculatoare Performanţele reţelelor de calculatoare Topologii de reţele locale Obiective: 1. Formarea deprinderilor de folosire a principalelor concepte care se utilizează în domeniul reţelelor de calculatoare. 6 . Se recomandă analiza diverselor concepte ale nivelelor OSI şi TCP/IP. bazele informaticii şi limbaje de programare. Sunt necesare cunoştinţe legate de legarea calculatoarelor. 2. Clasificarea reţelelor de calculatoare Reţelele de calculatoare pot fi clasificate. baze de date.

WAN -reţele foarte întinse ca suprafaţă (peste 100km) [Tan 96] 1. Entităţile care aparţin aceluiaşi nivel se numesc entităţi omoloage. Reţele punct la punct Reţelele punct la punct sunt constituite din mai multe conexiuni independente între perechi de calculatoare(fig.1. pot fi distribuite fizic. de către mai mulţe echipamente în cazul transmisiei multicast sau de către toate echipamentele în cazul transmisiei broadcast. guvernamentale.2. Reţele cu difuzare de mesaje Fig. iar transmiterea informaţiilor de la sursă la destinaţie se face prin mai multe noduri intermediare(care au diverse tipuri de echipamente). subnivelul reprezentând o grupare funcţională distinctă în cadrul nivelului. nu există o legătură directă între două echipamente oarecare. a cărui adresă este specificată printr-un câmp al mesajului.2. denumite entităţi. 7 .Intr-o astfel de reţea. fiecare nivel este caracterizat prin servicii. Reţea punct la punct 1. militare.2.c)după tipul de proprietate asupra reţelelor:comerciale. la un moment dat un singur echipament poate transmite şi mai multe echipamente pot recepţiona. MAN -reţele urbane(10-100km).1.2). Intrucât canalul de comunicaţie este unic. d) după distribuţia geografică a nodurilor: LAN (locale). universitare. Fig.3. Un nivel în sistemul ISO/OSI poate fi construit la rândul lui din unul sau mai multe subnivele.2. 1.1). 1. el poate utiliza entităţi şi conexiuni din nivelul său.distribuite într-o clădire sau un grup de clădiri(110km).se face de către: un singur echipament conectat. iar entităţile care realizează un anumit serviciu al unui nivel dat. Sisteme deschise In cazul conceptului de model deschis. Recepţia mesajelor-care dacă sunt scurte se numesc pachete sau cadre. Reţea cu difuzare de mesaje Reţelele cu difuzare de mesaje presupun existenţa unui canal de comunicaţie comun care să fie utilizat de către toate echipamentele conectate(fig. 1. 1. oferite după principiul modularităţii de unităţi modulare. 1.

N+1. astfel că o modificare în interiorul unui nivel N nu afectează nivelul superior. Din acest punct de vedere în arhitecturile de reţea sunt utilizate două tipuri de protocoale: a) protocoale orientate conexiune. atunci când acestea efectuează funcţii de nivel N. dacă serviciile rămân aceleaşi. entităţile unui nivel oarecare. Conceptul care stă la baza interacţiunii între nivele.Modelul de referinţă ISO/OSI. care lucrează pentru sine. Un SAP leagă două entităţi de pe niveluri adiacente din interiorul aceluiaşi sistem. notaţie care se aplică. prin mesaje izolate. Primitivele de control coordonează funcţionarea comună între entităţile (N) şi entităţile (N+1) cu care interacţionează. Fig. cu ajutorul unui protocol de nivel N. Pentru a furniza un serviciu pentru nivelul superior. Această asociere este denumită conexiune N. entităţile care aparţin unui nivel N.2. un SAP de nivel N nu poate fi utilizat.3. care sunt de două feluri: de control şi de date. lucrează în mod colectiv pentru a asigura servicii de nivel N. este cel de interfaţă. 1. pentru entităţile de nivel (N+1) (fig.După notaţia curent adoptată. respectiv servit. un protocol N reprezintă mulţimea de reguli de dialog şi de formare de mesaje care caracterizează comunicaţia entităţilor (N). Cooperarea dintre entităţile aceluiaşi nivel este regizată de un ansamblu de protocoale proprii nivelului. N. sunt denumite entităţi (N). de asemenea la orice obiect definit în interiorul unui nivel.3 Structura şi cooperarea straturilor Serviciile unui nivel N sunt oferite entităţilor nivelului N+1 prin intermediul punctelor de acces la servicii (SAP). care asigură un serviciu de comunicaţie de tip circuit virtual între două entităţi ale nivelului superior. b) protocoale neorientate conexiune. în care informaţiile sunt transferate. entităţile nivelului N cooperează între ele printr-un protocol de nivel N. In terminologia ISO. O entitate (N) poate servi mai multe SAP-uri de nivel N. O entitate (N+1) şi o entitate (N) schimbă informaţii prin intermediul primitivelor serviciului N. dimpotrivă. de la o entitate la entitatea destinatară. nivelul N nu cunoaşte decât serviciile furnizate de nivelul inferior. dacă serviciile sale nu sunt necesare. De asemenea. fără stabilirea prealabilă a unei conexiuni (serviciu de tip datagram).3). decât de o singură entitate (N+1).1. N-1.1. Pentru a se putea schimba informaţii între două sau mai multe entităţi ale nivelului N+1. între ele este stabilită o asociere pe nivelul N. denumite servicii (N). distribuite fizic între sistemele deschise interconectate. iar un nivel (subnivel) poate fi chiar omis într-o arhitectură particulară. Entităţile nivelului N+1 utilizează serviciile nivelului N pentru a dialoga între ele şi pentru a furniza servicii mai elaborate pentru nivelul imediat superior. Protocolul este interacţiunea între entităţile fizic distribuite care cooperează la un nivel dat. Cu excepţia nivelului cel mai înalt din ierarhie. 8 . respectiv entitate N.

fişiere ale unor aplicaţii diferite pot fi păstrate în noduri speciale. Gestiunea fişierelor reprezintă unul din serviciile importante ale unei reţele. în timp ce roboţii utilizează coduri specifice furnizorului. Modelul de referinţă ISO/OSI descrie şapte nivele funcţionale ( fig. c)Nivelul sesiune. la dispoziţia celorlalte noduri din reţea. pe care le pun. precum şi altele.1. la nivelul legătură de date se corectează şi depistează toate eventualele erori. Transferul de fişiere şi accesul la fişier utilizează aceleaşi mecanisme de transmitere a datelor între noduri diferite ale reţelei. în timp ce accesul afectează înregistrări ale fişierelor. Are rolul de a elibera procesele de aplicaţie de preocupări privind diferenţele existente în prezentarea datelor. De exemplu. pentru că fişierele constituie cea mai obişnuită cale prin care programele de aplicaţii. 9 . pentru că transferul se referă la fişiere întregi. încât. numite servere de fişiere sau depozite de fişiere. Aceste principii au valoare predictivă (indicaţii) pentru ca fabricanţii să creeze sisteme compatibile.4). La acest nivel datele sunt interpretate după reguli convenite de codificare şi de decodificare. care are două calităţi: poate livra aceeaşi informaţie mai multor utilizatori şi poate păstra mesajele dacă receptorul nu este disponibil. 1. Nu toate sistemele respectă cele 7 nivele (Fig. la cerere. fie pentru că unele înglobează funcţiile altora fie pentru că unele nu sunt necesare. Antetele adăugate de straturi O altă aplicaţie este poşta electronică. folosesc informaţii comune.4). Funcţiile nivelului aplicaţie sunt: transferurile de fişiere. De exemplu. Există două tipuri de servicii: unele care includ probleme legate de prelucrarea mesajelor şi altele relative la transmiterea lor. De asemenea. Diferenţele constau în unităţile de date afectate. Fig. reţelele locale nu implementează nivelul transport deoarece legătura fizică este atît de fiabilă. serviciile de terminal virtual. aparţinând aceluiaşi proiect. poşta electronică. b)Nivelul prezentare. accesul şi gestiunea fişierelor. a)Nivelul aplicaţie.In definirea straturilor OSI au fost folosite anumite principii. Acestea sunt dotate cu capacităţi extinse de memorare. de exemplu sintaxa acestora.4.1. datele de control numeric sunt uzual transferate către maşinile unelte într-un format stabilit de ISO sau EIA.

Realizează transferul transparent al datelor pe o legătură stabilită asigurând un serviciu capăt la capăt cu o integritate ridicată a datelor. e)Nivelul reţea. nivelul fizic caracterizează tipul de mufe utilizate. acest lucru fiind strict dependent de topologia reţelei. care se constituie într-un standard 'de facto' şi care. multiplexarea şi blocarea sunt de asemenea asigurate la acest nivel.5. care sunt transferate ca parametri de la nivelul de transport. Se preocupă în esenţă de dirijarea mesajelor între două sau mai multe aplicaţii aflate în comunicare. Nivelul transport realizează şi asocierea dintre un canal logic (număr de conexiune) utilizat de nivelele superioare şi adresele fizice ale nivelelor inferioare. adăugând antete la fiecare nivel(fig.) Fig. Un exemplu semnificativ îl constituie adresarea. configuraţia pinilor acestora. raportare de excepţii. control de erori şi de flux. Protocoalele acestor niveluri se referă la noduri adiacente aflate în comunicare.1.4) şi uneori informaţie de sfârşit. facilităţile de sincronizare. adresele globale prelucrate de nivelele transport şi reţea. Ierarhia TCP/IP 10 . în mod tipic. Aceasta se realizează în esenţă prin utilizarea de protocoale bazate pe confirmare. în condiţiile existenţei de noduri intermediare în reţea. care implică transmisia. schema de modulare utilizată (banda largă sau banda de bază). Pentru o implementare particulară. spre deosebire de ierarhia OSI. 'de jure' precum ierarhia TCP/IP(folosită în Internet). iar ruta pe care o iau mesajele este determinată de nivelul reţea. Responsabilitatea acestui nivel este legată de realizarea transferului de pachete de la o adresă de la aceeaşi reţea. incluzând numele identificate local.Asigură mecanismele de organizare şi structurare a interacţiunilor între două entităţi în vederea facilitării unui dialog ordonat între acestea şi anume: stabilire/eliberare de conexiuni. furnizată ca un parametru de interfaţă de către nivelul reţea. care reprezintă o problemă multinivel. Trebuie remarcat. 1. Protocoalele de la acest nivel trebuie să fie consistente la nivelul unei reţele date.5. d)Nivelul transport. relativ la cele descrise pe scurt mai sus. Nivelele specifice nodurilor adiacente se preocupă de comunicaţia fizică de mesaje între noduri alăturate din reţea. prelucrate de nivel sesiune. g)Nivelul fizic. f)Nivelul legăturii de date. celelalte nivele având aproximativ aceleaşi funcţiuni şi obţinându-se o ierarhie cu 4 nivele(fig. sincronizare. Dirijarea mesajelor către destinaţiile lor se face prin utilizarea de adrese de staţii unice la nivel global. şi pe cât posibil corectarea erorilor ce apar la nivel fizic. că distribuirea de funcţionalitate pe nivelele OSI nu este totuşi absolută. Alte facilităţi cum ar fi: controlul de flux. Acest nivel poate realiza asocierea dintre numele şi canalele logice (adică numele care se pot lega direct la entitatea aplicaţiei) şi numărul de conexiune utilizat de serviciile de transport. Asigură mijloacele mecanice. electrice. Funcţiile asigurate de protocoalele de la acest nivel includ. funcţionale şi procedurale necesare pentru accesul la mediul fizic de transmisie. Asigură mijloacele funcţionale şi procedurale pentru transferul de date între entităţile de tip reţea pentru detectarea. Nivelele împachetează datele de la nivel aplicaţie. include nivelele sesiune şi prezentare în nivelul aplicaţie. 1. retransmisia şi recuperarea erorilor. toate acestea fiind strâns legate de mediul de transmisie ales. adresele fizice utilizate de nivelele legătură de date şi fizic. nivelurile de semnale electrice necesare. Această adresă poate să nu fie în mod necesar destinaţia finală ci unul dintre multiplele noduri intermediare. Există şi modele care nu sunt standardizate.

6 pachetele unei sesiuni de lucru pot ajunge de la sursă la destinaţie în mod dezordonat pe diverse căi (AMNB. 1. în interconectarea LAN-WAN menţionăm flexibilitatea în alocarea dinamică a benzii în reţele "backbone". există riscul de a pierde pachete şi necesitatea de a reface secvenţa pentru compunerea pachetelor. între care după ce se stabileşte legătura. Conexiunile prin comutare sunt ideale când cantitatea de date pentru transmisie este relativ mică. Avantajul acestei metode constă în uşurinţa implementării şi de aceea este deseori utilizată. Ca şi în cazul comutării circuitelor. Acesta este principalul avantaj la interconectarea LAN-WAN.6.5. această tehnică presupune stabilirea unei căi anume. fiecare pachet conţinând suficientă informaţie pentru a permite rutarea sa în mediul interreţea şi livrarea independentă la destinaţie. Există trei tipuri de servicii în reţelele pentru transmisiuni de date: comutarea de circuite. Comutarea permite recepţia informaţiei de la un utilizator oarecare şi distribuţia ei altor utilizatori.5.APQTB. având un serviciu neorientat conexiune.3.doar că în acest caz nu este vorba de configurarea unui circuit fizic. existând o mare fluctuaţie de cerere de bandă.AMNQTB). Comutarea de pachete -tip datagrame. folosind conceptul de circuit virtual.Tehnicile de transport (comutare) în reţelele de calculatoare Datele pot fi transmise folosind reţele publice de date sau reţele private de date. In ceea ce priveşte avantajul reţelelor publice de date faţă de cele private. Conceptul de circuit virtual permite unui dispozitiv să stabilească căi de comunicaţie concurente la mai multe dispozitive.2 Tehnica serviciului virtual Un circuit virtual este o asociaţie bidirecţională între o pereche de dispozitive. Fig.2). iar în caz de aglomerare de pachete într-un nod. pe care va circula fluxul de informaţie. unele pot fi pierdute. comutarea de mesaje. numit circuit virtual. Nu există nici o procedură de apel şi de eliberare. 1. 1. Se partajează astfel liniile de comunicaţie între 11 . mai ales atunci când avem trafic discontinuu. O reţea cu comutare de pachete. Ca dezavantaj. având un singur mediu de transmitere a pachetelor.3. Serviciul de circuit virtual permite stabilirea de conexiuni logice între surse şi destinaţii.5. este reţeaua X25(vezi cap. In acest caz toate pachetele unui fişier sunt dirijate pe căi independente unele de altele. atunci când traficul creşte.1. metoda numindu-se "cu difuzare". ci de unul logic. datele sunt apoi transferate sub formă de pachete. unde capacitatea de transmisie este utilizată doar parţial.1. De exemplu în figura 1. Noduri de comutare Majoritatea reţelelor locale folosesc acest tip de comutare. Costul transmisiei depinde numai de procentul din bandă folosit. deci necesitatea de a prevedea protocoale capăt la capăt. prin folosirea unei proceduri de apel şi apoi de eliberare a circuitului. comutarea de pachete. spre deosebire de cazul reţelelor private.

calculatoare legate punctual.3X108m/s. Latenţa corespunde intervalului de timp necesar unui bit pentru a se propaga de la o extremitate la alta a reţelei şi se exprimă în unităţi de timp. calculatoare legate incapabile să schimbe informaţii 12 . circuitul virtual.este lungimea canalului(cablului). unde latenţa corespunde lungimii conductei. deoarece corespunde numărului de biţi care trebuie trimişi înainte de sosirea primului bit la destinatar. la nivelul nodurilor. Dacă emiţătorul se aşteaptă ca destinatarul să semnalizeze într-un anume fel faptul că biţii au început să sosească. în cablu 2. In unele cazuri este cu mult mai important să se cunoască intervalul de timp necesar pentru a trimite un bit de la un capăt la altul al reţelei şi înapoi. atunci produsul amintit corespunde volumului conductei. de întârzierile determinate de cozile de aşteptare din nodurile reţelei. Astfel latenţa totală poate fi definită ca: Latenţa=Propagare(Distanţa/Viteza luminii)+Transmitere(Dimensiune/Largime de bandă) + Intârzierea din cozi. iar lărgimea de bandă corespunde diametrului acestuia. Produsul întârziere*lărgimea de bandă este împortant de cunoscut la construcţia reţelelor de mare performanţă. Acest parametru se numeşte timpul de tur complet(RTT-round trip time) al reţelei. Unde: -distanţă. Putem discuta de latenţa unei legături sau a unui canal. Lărgimea de bandă a unei reţele este dată de numărul de biţi care pot fi transmişi prin reţea într-o anumită perioadă de timp. este necesară încă o latenţă pentru ca acest semnal să se propage înapoi către emiţător. decât latenţa într-un singur sens.utilizatori. Uneori se foloseşte produsul dintre cele două mărimi denumit deseori produsul întârziere*lărgimea de bandă. iar ordinea pachetelor este respectată. iar rezervarea resurselor se face prin pachetul de apel. Datorită îmbunătăţirii tehnologice a mediilor de transmisie şi a tehnologiilor folosite. amintim faptul că utilizatorului îi sunt transportate informaţiile.6.este dimensiunea pachetului. Ca avantaj. adică numărului de biţi pe care îi conţine. Deseori latenţa este concepută ca având trei componente: mai întâi întârzierea provocată de viteza de propagare a luminii(în vid 3x108 m/s. Uneori e important să se ştie lărgimea de bandă a unei legături sau a unui canal logic procesproces. In figura 1. Performanţa unei reţele este măsurată folosind doi parametri fundamentali: lărgimea de bandă (cunoscută în domeniul reţelelor ca debit) şi latenţa (cunoscută şi sub denumirea de întârziere). ele urmând acelaşi drum. Teme pentru verificarea cunoştinţelor Reţelele de calculatoare sunt: a.6 toate pachetele unei sesiuni de lucru vor urma aceeaşi cale (de exemplu: AMNQTB). Lărgimea de bandă şi latenţa se combină pentru a defini caracteristicile de performanţă ale unei legături sau canal dat.este lărgimea de bandă folosită la transmisia pachetului. dar importanţa lor relativă depinde de aplicaţie. Performanţele reţelelor de calculatoare Prelucrarea datelor pe sisteme multiple foloseşte reţele de calculatoare pentru schimbul de date şi deci eficienţa acestor prelucrări depinde foarte mult de reţeaua care livrează datele. Dacă asemuim un canal care face legătura între două procese cu o conductă. capabile să schimbe informaţii b. de intervalul de timp necesar pentru transmiterea unei unităţi de date(aceasta fiind funcţie de lărgimea de bandă şi de dimensiunea unităţii de transmitere a datelor). -lărgimea de bandă. iar ca inconvenient avem un sistem de protocoale mai complexe. lărgimea de bandă se îmbunătăţeşte constant. -dimensiune. 1. în fibra optică 3x108 m/s). -viteza luminii -este viteza luminii în mediul respectiv.

straturile acces. pag. Graw Hill. pag. prezentare. structuri. reţea. 7 nivele c. Cluj-Napoca. Davie Reţele de calculatoare. pag.c. utilizat de toate echipamentele conectate b. straturile acces. Peterson. 121214 Biblioteca facultăţii MODULUL 2 NIVELUL FIZIC Concepte de bazǎ • • • Mediile fizice de transmisie Cablul torsadat. cablul coaxial. 12-97 De pe Web 4. reţea. legarea mai multor calculatoare la un nod central b. Tanenbaum. legarea mai multor calculatoare la un inel Bibliografie 1. existenţa unui canal de comunicare. 5 nivele Sistemele deschise TCP/IP presupun: a. Ed. B. 25-100 Biblioteca facultăţii 3.1-26. 2001. Nicolae Tomai. sesiune şi aplicaţie b. ediţia-II-a. A. undele infraroşii. transport şi aplicaţie c. 4 nivele b. L. Ed. o abordare sistemică. Risoprint. Ed. pag. Mc. comutarea de pachete b. microundele. Elemente de programare distribuită. existenţa unor noduri intermediare pentru legâturi Sistemele deschise ISO/OSI au: a. Dacia. sateliţii de comunicaţie 13 . transport şi aplicaţie În reţele de calculatoare se foloseşte: a. 2005. comutarea de straturi Topologia bus presupune: a. comutarea de calculatoare c. aplicaţii. Reţele de calculatoare. 45-99. fibra optică Undele radio. Computer Networks. All. S. straturile acces. ansambluri de calculatoare interconectate care cooperează în mod transparent pentru control şi prelucrare Reţelele cu difuzare de mesaje presupun: a. 2001. legarea mai multor calculatoare la o magistrală c. Nicolae Tomai. 112-350 Biblioteca facultăţii 2. programare. mai multe conexiuni independente c.

Aprecierea rolului important al mediilor de transmisie. 3. Folosirea modemurilor inteligente(Hayes) precum şi a celor ADSL contribuie la calizarea eforturilor în direcţia gestiunii şi transmiterii eficiente a resurselor prin intermediul reţelelor de calculatoare. Rezultate aşteptate 1. 3. Fiecare dintre ele este definit de lărgimea lui de bandă. Necesitatea folosirii unor medii eficace precum şi a unor sisteme de transmisie moderne. Nivelul fizic 2. codificarea şi transportul unei secvenţe de biţi de la un calculator la altul. în ierarhia OSI nivelul fizic are ca principale obiective interfaţarea cu diverse medii de transmisie. 2. uşurinţa de instalare şi întretinere.Studiul principalelor medii folosite pentru legarea calculatoarelor şi anume medii ghidate(cabluri) şi medii neghidate(unde). precum şi a performanţelor acestor medii. cost. Pentru transmisie pot fi utilizate diverse medii fizice. 3. După cum s-a văzut în capitolul 1. 2. cum ar fi cablul de cupru şi fibrele optice şi mediile neghidate.1 Cablul torsadat.• • • • Scheme de transmisie şi codificare Transmisia în bandă largă Modemuri Transmisia în banda de bază Obiective: 1. răsucite pentru a minimiza intensitatea radiaţiilor electromagnetice datorată transmisiei semnalelor electrice şi interferenţa creată de alăturarea mai multor perechi de astfel de fire. Pentru transmisia în bandă largă se vor scoate în evidenţă avantajele şi perspectivele pe care le oferă. 2.Tot mai mult se pune problema realizării unor performanţe ridicate în condiţiile unor costuri mai scăzute şi de aceea alegerea mediilor de comunicaţie este foarte importantă în implementarea reţelelor de calculatoare.Se vor studia treptat principalele medii de transmisie folosite în reţele de calculatoare. întârziere.1. 4. Pentru o evaluare a diverselor concepte privind diversele metode se dau exemple de folosire în cazul modemurilor.Tratarea schemelor de transmisie şi codificare folosite pentru transmiterea pachetelor de date. Aceste medii pot fi împărţite în două grupe mari: mediile ghidate. insistându-se asupra avantajelor şi dezavantajelor unora sau altora. cum ar fi undele radio şi laserul. Transmisia în banda de bază şi în banda largă folosind FDM şi TDM. 14 . Constă din două fire de cupru izolate.1.De asemenea se va insista asupra sistemelor de transmisie şi codificare. 2.Formarea unei imagini coerente asupra principalelor medii de transmisie pentru reţelele de calculatoare. Modemuri Recomandǎri privind studiul: 1. Mediile fizice de transmisie. 3.

Prin convenţie.1. Cablul coaxial se foloseşte atât pentru televiziunea prin cablu cât şi pentru reţelele locale care transmit în banda de bază(cablu cu impedanţa caracteristică Zc=50 ohmi) precum şi pentru cele de bandă largă ( CATV-75 ). dar au mai multe răsuciri pe unitatea de lungime şi sunt izolate cu teflon. 15 . rezultând o interferenţă redusă şi o mai bună calitate a semnalului pe distanţe mari.3 Cabluri optice. Acest sistem se bazează pe principiul refracţiei la trecerea unei raze de lumină dintr-un mediu în altul(de exemplu din siliciu în aer). le converteşte şi le transmite ca impulsuri luminoase şi apoi le reconverteşte la ieşire în semnale electrice. Un sistem de transmisie prin fibre optice are trei componente: sursa de lumină.1 Propagarea razei de lumină în interiorul fibrei de sticlă şi la suprafaţa de separaţie Se pot transmite mai multe raze cu unghiuri de incidenţă diferite datorită faptului că orice rază de lumină cu unghi de incidenţă. Mediul de transmisie este o fibră foarte subţire de sticlă.2. Conductorul exterior este acoperit cu un înveliş de plastic protector. 2.1. poate fi refractată cu un unghi β1. Astfel o rază de lumină la un unghi egal sau mai mare decât unghiul critic este încapsulată în interiorul fibrei şi se poate propaga pe o distanţă mare. cu un unghi α1. Transmisiunile vor avea astfel un număr mic de erori. similare celor de categoria 3-a. un impuls de lumină înseamnă bitul 1 şi absenţa luminii indică bitul zero. Atunci când interceptează un impuls luminos. Există şi cabluri torsadate ecranate(STP-Shilded Twisted Pair). va fi reflectată total. Prin ataşarea unei surse de lumină la un capăt al fibrei optice şi un detector la celălalt capăt. protejată de un material izolat. Este un mediu fizic foarte utilizat în comunicaţii datorită capacităţii de a suporta o bandă largă de frecvenţe cu o mare imunitate la interferenţe electrice. mai mare decât unghiul critic.2 Cablul coaxial. ceea ce le face mai adecvate comunicaţiilor la viteze mari între calculatoare. 2. mediul de transmisie şi detectorul. O rază de lumină incidentă pe suprafaţa de separaţie. Cablurile torsadate din categoria 3-a sunt formate din două fire izolate împletite împreună. cablurile torsadate sunt larg folosite în prezent şi probabil că vor fi (larg) folosite şi în viitor. la suprafaţa de separaţie. Se spune că fiecare rază are un 'mod' diferit. Acest material este încapsulat într-un conductor circular. Există numeroase tipuri de cablaj torsadat neecranat(UTP-Unshilded Twisted Pair). fără pierderi semnificative. detectorul generează un impuls electric. două dintre acestea fiind importante pentru reţelele de calculatoare. obţinem un sistem unidirecţional de transmisie a datelor care acceptă semnale electrice. Un cablu coaxial este format dintr-o sârmă de cupru.Cablurile torsadate pot fi folosite atât pentru transmisia analogică cât şi pentru cea digitală. Mai nou au fost introduse cabluri de categoria 5-a. de obicei sub forma unei plase strâns întreţesute. lumina este refractată înapoi în siliciu fără nici o pierdere. iar fibra care are această proprietate se numeşte fibră multimod. iar patru astfel de perechi sunt grupate într-un material plastic pentru a le proteja şi pentru a le ţine împreună. Datorită performanţelor satisfăcătoare şi a costului scăzut. Pentru unghiuri de incidenţă mai mari decât o anumită valoare critică. Fig. Mărimea refracţiei depinde de proprietăţile celor două medii( de indicii lor de refracţie).

relativ direcţionate şi uşor de realizat. 2. acoperind astfel o fracţiune substanţială din suprafaţa 16 . Aceste comunicaţii sunt ieftine în comparaţie cu alte medii de transmisie.2 Sateliţi de comunicaţie Sateliţii de comunicaţie sunt corpuri lansate în spatiu care recepţionează semnalele. Undele radio sunt de asemenea omnidirecţionale. le amplifică şi pe urmă le retransmit. nu trec prin clădiri şi la frecvenţe foarte mari sunt absorbite de apă. etc.Dacă diametrul fibrei este redus la câteva lungimi de undă ale luminii. telefoane celulare. De asemenea pot apare atenuări (deci sunt necesare repetoare). 2.4. interioare cât şi în comunicaţii exterioare.1. amplifică semnalul recepţionat şi apoi îl redifuzează pe o altă frecvenţă pentru a evita interferenţa cu semnalul care se recepţionează. apare ca obstacol pământul şi deci antenele nu pot fi foarte depărtate. fibra acţionează ca un ghid de undă şi lumina se va propaga în linie dreaptă. Avantajele utilizării cablului cu fibră optică constau în faptul că suportă frecvenţe de ordinul GHz. 2. pentru a păstra lumina în miez.3 Undele infraroşii Undele infraroşii sunt folosite mai ales pentru comunicaţiile pe distanţe scurte. încât a apărut o criză în ceea ce priveşte spectrul. Ele sunt absorbite de ploaie şi sunt predispuse la interferenţe datorate motoarelor şi altor echipamente electrice.1. deci nu este nevoie de aliniere fizică a transmiţătorului şi a receptorului. Acest lucru poate constitui un avantaj deoarece un sistem cu infraroşii dintr-o cameră a unei clădiri nu va interfera cu un alt sistem situat în camere adiacente. telecomenzi pentru televizoare. Este un suport care va fi din ce în ce mai folosit în viitor. lărgimi de bandă mari. cu ajutorul unei antene parabolice. penetrează clădirile cu uşurinţă. Un satelit de comunicaţie conţine mai multe dispozitive de recepţie-transmisie automată(transponder). fără reflexii. fiind larg răspândite atât în comunicaţii. El este utilizat pentru aplicaţii care necesită viteză mare de transmisie a datelor şi de asemenea o imunitate electrică şi magnetică ridicată. Fibrele optice sunt fabricate dintr-un miez de sticlă. dar antenele care transmit şi recepţionează trebuie să fie aliniate cu precizie una faţă de alta.4 Comunicaţii fără fir 2.1. montarea de stâlpi şi antene costând mai puţin decât îngroparea de fibre. putem aminti faptul că instalarea este costisitoare. Deoarece microundele se propagă în linie dreaptă.1. undele radio tind să se propage în linie dreaptă şi să 'sară' peste obstacole.1 Undele radio Undele radio sunt uşor de generat. nu emană câmpuri magnetice şi electrice. pot parcurge distanţe mari. 2.4. dar puterea semnalului scade mult odată cu distanţa de la sursă (aproximativ 1/r3 în aer). Proprietăţile undelor radio sunt dependente de frecvenţă.. Unda descendentă poate fi difuzată. dar nu penetrează obiecte solide. care este îmbrăcat în sticlă cu un indice de refracţie mai mic decât miezul. ceea ce înseamnă că se pot propaga în orice direcţie de la sursă. lungime mare a segmentului de reţea. rezultând o fibră mono-mod.4. dimensiuni mici. Ele sunt ieftine. rezultă o valoare mult mai ridicată a raportului semnal/zgomot. necesitând un personal specializat. televiziune şi altele. rata mai mică de apariţie a erorilor ( 10-10 ). adică la frecvenţe mici undele radio se propagă bine prin obstacole.2 Microundele Undele cu frecvenţa peste 100Mhz(microunde) se propagă în linii drepte şi deci pot fi direcţionate. Ca dezavantaj. iar la frecvenţe mari. Dacă se concentrează toată energia într-un fascicol îngust. comunicaţii în infraroşu. Aceste unde sunt folosite mai ales pentru LAN-urile interioare fără fir. fiecare din acestea ascultă pe o anume porţiune din spectru. viteză mare de transmisie. Comunicaţiile prin microunde sunt folosite de telefonia pe distanţe mari.

2 Caracteristica amplitudine-frecvenţă Timpul necesar pentru transmiterea unui caracter depinde atât de metoda de codificare cât şi de viteza semnalului(de câte ori pe secundă se schimbă valoarea semnalului). Ea a fost proiectată mai ales pentru transmiterea vocii(sistem care nu prea e adecvat pentru transmiterea datelor). Tehnicile de transfer se aplică la fel atât pentru cazul în care celula părăseşte utilizatorul cât şi pentru cazul în care utilizatorul părăseşte celula. Scheme de transmisie şi codificare. Ideea este că atunci când un satelit dispare din câmpul vizual să-i fie luat locul de altul. pot avea mai multe fluxuri de date care urcă şi coboară simultan. 2. Dacă toate componentele Fourier ar fi micşorate în aceeaşi măsură atunci semnalul rezultat ar fi atenuat în amplitudine dar nu ar prezenta distorsiuni.Pământului sau poate fi concentrată. 2. 36. introducând astfel distorsiuni. deci pot fi lansaţi aproximativ 180 sateliţi. Dacă distanţele sunt mai mari cablurile ce leagă calculatoarele ar trebui să treacă prin locuri publice şi atunci costul instalării lor devine prohibitiv. La o altitudine de aprox. Avem ceea ce se numeşte sateliţi geostaţionari. Sistemul foloseşte ideea din radioul celular. Un alt sistem de sateliţi sunt cei de joasă altitudine(750Km) care apar şi dispar repede din câmpul vizual. De aceea proiectanţii de reţele de calculatoare se bazează pe facilităţile de comunicaţii existente. Aceste facilităţi sunt constituite în principal din reţeaua publică sau privată de telefoane. Din fericire sateliţii care folosesc porţiuni diferite din spectru nu interferă şi de aceea fiecare din cei 180 de sateliţi posibili. în acest caz atât celulele cât şi utilizatorii sunt mobili. banda Ku(11-14 GHz). una inferioară fmin şi una superioară numită fmax. De obicei amplitudinile sunt transmise fără atenuări între anumite frecvenţe. Pentru a evita interferenţa este bine ca sateliţii să nu fie poziţionaţi mai aproape de 2 grade în plan ecuatorial. Numărul de variaţii pe secundă 17 . caz în care va acoperi o zonă de numai câteva sute de kilometri în diametru. câte unul la fiecare 32 grade latitudiune. Diferenţa dintre aceste două frecvenţe poartă denumirea de bandă de frecvenţă. dar cu deosebirea că dacă în cazul radioului celular celulele sunt fixe şi utilizatorii mobili.3 Sistemul telefonic Pentru a conecta două calculatoare care se găsesc la distantă mică se foloseşte de obicei un cablu (cazul reţelelor locale). Sateliţii pot fi aranjaţi în formă de 'coliere' nord-sud. orice mijloc de transmisie atenuează diferite componente Fourier în diferite proporţii.000 km deasupra ecuatorului perioada unui satelit este de 24 ore şi prin urmare satelitul se învârte cu aceeaşi viteză ca şi Pământul de sub el. Din păcate. Cu aproximativ şase coliere de sateliţi s-ar putea acoperi întregul Pământ. banda Ka(20-30 GHz).2.4. deci dacă lucrează la frecvenţe diferite doi sau mai mulţi sateliţi pot ocupa aceeaşi poziţie pe orbită. dar situaţia se schimbă rapid odată cu introducerea fibrelor optice şi a tehnologiei digitale(ISDN). Fig. In reţelele de calculatoare( după cum s-a arătat în capitolul 1) banda de frecvenţă are o altă semnificaţie şi anume viteza de transmisie a datelor. Semnalele care sunt transmise(în functie de biţii pe care dorim să-i transmitem) sunt atenuate pe liniile de transmisie(suferă pierderi de putere). Există mai multe benzi care sunt folosite pentru traficul prin sateliţi: banda C(4-6 Ghz).

se utilizează semnalizarea analogică.1. RD şi masa (electrică). Există uzual două scheme de transmisie principale utilizate în reţelele locale actuale: transmisia în banda de bază ( baseband ) şi transmisia de bandă largă ( broadband ). O linie telefonică obişnuită are o frecvenţă maximă(peste care semnalele sunt puternic atenuate). Modem inteligent Standardul RS 232-C prevede linii separate pentru date şi pentru fiecare comandă (funcţie) pe care DTE o poate da sau recepţiona. numit undă purtătoare sinusoidală. este nevoie de un modem(modulator şi demodulator). care permit comunicarea comenzilor şi informaţiilor de stare prin caractere (de control) reprezentate în modul ASCII. Din păcate.4. au un spectru larg şi în concluzie suferă o atenuare puternică şi o distorsiune în întârziere. Modemuri In cele mai multe cazuri. prin mediile de transmisie. a unor instituţii de învăţământ la furnizorul de servicii internet(ISP-Internet Service Provider) se face printr-o linie telefonică care poate fi: închiriată. precum cele din datele numerice. deoarece un semnal poate transmite mai mulţi biţi. se doreşte evitarea prezenţei unui domeniu larg de frecvenţe într-un semnal. adică folosită permanent numai pentru transmisie de date(fără a fi folosită pentru convorbiri telefonice) sau comutată. iar apoi să trimită datele spre calculator. 2. Amplitudinea. în special pe linii telefonice. Datorită faptului că atât atenuarea cât şi viteza de propagare sunt dependente de frecvenţă. De asemenea poate accepta de pe linia telefonică un semnal modulat(analogic) şi să demoduleze semnalul adică să extragă din el semnalul util eliminând purtătoarea. între ultimii doi parametri existând relaţia ω=2πf. adică se introduce un ton continuu în domeniul 1000-2000Hz. frecvenţa sau faza acestei unde pot fi modulate. Astfel de convenţii au fost adoptate în unele modemuri considerate inteligente datorită funcţiilor extinse şi modului evoluat de comunicare. adică folosită atât pentru convorbiri telefonice cât şi pentru transmisii de date(se conectează la linie atât un telefon cât şi un modem). Considerăm semnalul sinusoidal (purtătoarea) de forma: y(t)=A*sin(ωt+φ) Există deci trei parametri care se pot schimba independent de timp:amplitudinea (A). Acesta este un echipament care acceptă un şir serial de biţi la intrare. 18 . Pentru ca un calculator să poată comunica prin intermediul liniilor telefonice cu un alt calculator sau cu o resursă de servicii.de la calculator (semnal numeric/digital) şi prin modulare produce un semnal modulat(analogic) la ieşirea către linia telefonică.1. în special datorită faptului că atât atenuarea cât şi viteza de propagare sunt dependente de frecvenţă. 2.1. Pentru a evita problemele asociate cu semnalizarea în banda de bază. de fază şi de frecvenţă. faza (φ) şi pulsaţia (ω)(sau frecvenţa). se doreşte evitarea prezenţei unui domeniu larg de frecvenţe într-un semnal. Conform lui Shanon viteza maximă de transfer de date a unui canal cu zgomote având banda de frecvenţă de b Hz şi cu un raport semnal/zgomot S/N este dat de: numărul maxim de biţi/sec=b*log2(1+S/N) Datorită problemelor prezentate anterior. undele pătratice. Acest mod "clasic" de interacţiune contrastează cu alte convenţii. O linie cu o viteză de transfer de b baud nu transmite implicit b biţi/ secundă. dintre care cele produse de Hayes Microcomputer Products au devenit un standard "de facto" pentru microcalculatoarele personale ("Hayes compatibile"). conectarea persoanelor particulare sau a unor întreprinderi. Din cele de mai sus rezultă că pe liniile telefonice nu pot fi transmise semnale digitale(care rezultă în urma transmisiei datelor sub formă binară).se măsoară în baud. Cablul de conectare la un astfel de modem se reduce la trei linii: TD. atunci când nu se utilizează viteze mici şi transmisia nu are loc pe distanţe scurte.1.4. In acest fel există trei tipuri de modulaţii:de amplitudine. care dau de altfel cele trei tipuri omonime de modemuri.1. în jurul frecvenţei de 3000Hz. Aceste efecte fac semnalizarea în banda de bază nepotrivită.

modemul primeşte instrucţiuni de la calculator . Datele primite de la calculator sunt transmise pe linia telefonică la modemul de la distanţă. reactivarea circuitului DTR este condiţia necesară restabilirii legăturii.Fig. eventual completată cu un parametru numeric. atunci când modemul. şi răspuns. . 2. Stările modemului In funcţionarea sa modemul se poate găsi într-una din următoarele stări(fig. transmis imediat. Controlul modemurilor compatibile Hayes Modemul este controlat de calculator prin secvenţe de comandă de forma: AT comanda <CR> unde: -AT (attention) este simbolul de introducere al secvenţei de comandă. Modemul aşteaptă un timp (circa 250 msec) între primirea comenzii şi furnizarea răspunsului. starea este controlată de circuitul DTR. transferă date pe liniile TD şi RD.30): . deoarece permite utilizatorului să facă diferenţierea între ecoul comenzii. instalându-se atunci când DTR se dezactivează în timpul unei legături.adică datele trimise de la calculator sunt interpretate ca instrucţiuni/comenzi.în linie. aşa cum se arată mai jos: RăSPUNS scurt 0 1 2 3 4 SEMNIFICAţIE lung OK succes CONNECT s-a detectat purtătoarea RING semnal sonerie prezent pe linie NO CARRIER purtatoare absentă ERROR eroare 19 .3.de comandă (locală).2. Dacă nu se specifică altfel. Răspunsurile sunt date fie printr-un cod numeric (forma scurtă). Aceste comenzi se pot trimite la modem prin orice soft de comunicaţie. conectat (on-line). modemul nu recunoaşte comenzi şi nu transferă date. Această întârziere este importantă.4.1. aflat în legătură cu un alt modem. 2.2. fie printr-un şir de caractere (forma lungă). în această stare. . atunci când primeşte comenzi de la calculator şi trimite răspunsuri de stare acestuia (pe liniile TD şi RD). comenzile se trimit cu 7 biţi de date şi 1 bit paritate sau 8 biţi de date fără bit de paritate cu 1 bit stop. Din starea "on line" se revine în starea locală dacă se întrerupe legătura (pierdere purtătoare) sau printre datele transmise apare comanda "escape" (care implicit e +++).1.suspendată (Hang-Up şi Carrier Wait) atunci când funcţionează doar circuitul RI. -Comanda constă dintr-o literă.

iar .efectuarea testelor locale şi la distanţă care implică calculatorul şi modemul local sau şi linia telefonică şi modemul la distanţă. ele sunt denumite iniţiator (originate) şi de răspuns (answer). Comenzi diverse: Fn alege modul de operare semiduplex (F0) sau duplex (F1). în care modemul transmite purtătoarea de răspuns şi aşteaptă recepţia purtătoarei iniţiatoare de la un alt modem. valoarea 2 este folosită pentru aplicaţii speciale. după rolul fiecărui modem în stabilirea legăturii telefonice. formează numărul 192764 şi intră în mod "on line" P comandă modemul să folosească impulsuri (de disc) la formarea numărului. Z reiniţializează modemul. precizăm următoarele: . R după formarea numărului. introduce o pauză în operaţia de formare a numărului. E0 suprimă ecoul. V0 selectează codurile numerice. Comenzi referitoare la dialogul cu terminalul En controlează ecoul. de la modul "voce" la modul "date". ATDP 0 W 192764 O .4.<CR>).în conexiunea duplex. selectabile prin program. . foloseşte tonuri de răspuns (pentru comunicarea cu modemuri care nu-şi pot modifica tonul pentru răspuns şi sunt numai de origine). cele două modemuri care comunică folosesc subcanale diferite pentru transmisie. formarea numărului reprezentat prin şirul s şi aşteptarea purtătoarei de răspuns transmisă de postul apelat. iar H1 activează tonul. Comenzi de conectare la linie A comută linia telefonică.formează numărul de telefon (la disc) 71 şi rămâne în starea locală. Hn controlează tonul telefonului. O readuce modemul din starea "in line" în starea de comandă. pentru păstrarea mai multor comenzi transmise de calculator şi registre pentru codurile diverselor caractere (cum ar fi <ESC>. .asigurarea răspunsului automat la apel (auto answer) prin programarea registrului S0 la o valoare diferită de zero (S0) specifică numărul de apel-sonerie după care răspunde modemul) cu comanda ATS0=n <CR>. Pentru cazurile concrete de registre se va studia documentaţia specifică pentru fiecare modem.1.4. provoacă revenirea modemului în starea de comandă.formează 0 aşteaptă un ton (de oraş). Pentru a înţelege semnificaţiile comenzilor de conectare la linie. Mn controlează difuzorul.Modemul are memorie tampon. fără a aştepta tonul de răspuns. De exemplu: ATDP 71 . T comandă modemul să folosească tonuri specifice la formarea numărului. grupându-le pe categorii. Prezentăm succint principalele comenzi.1. Ds are ca efect aşteptarea tonului. E1 îl activează. M0 îl suprimă. Qn controlează răspunsul modemului la comenzile primite.4. Vn determină formatul răspunsului. 2. M1 determină activarea semnalului sonor până la M2 îl activează permanent. V1 forma lungă a răspunsurilor.1. apelul se poate face prin impulsuri (cum sunt cele generate de discurile aparatelor telefonice) sau printr-un ton caracteristic. tonul fiind absent.1. H0 "pune" telefonul în furcă. Q1 o suprimă. utilizată cu comanda D. 20 stabilirea legăturii. Q0 determină transmiterea stării. ca echivalent electronic al manevrării receptorului. 2. Amintim ca exemplu două din opţiunile interesante care se pot realiza cu aceste registre: . pentru frecvenţele utilizate sau pentru diferite intervale de timp caracteristice funcţionării.majoritatea modemurilor au circuite de apel (formare a numărului) şi de răspuns automat. selecţia purtătoarei iniţiatoare.3.

2. 2. etc) -costul lunar al furnizorului de Internet.1. Folosirea sistemului ADSL Acest sistem este o soluţie pe termen mediu. Modemul ADSL poate aduce date la viteze cuprinse între 256kb/s până la 8Mb/s. Ea are posibilitatea de a transfera date pe linii la viteze de până la 6MB/s. adică frecvenţele sub 4kHz sunt rezervate pentru voce. Astfel e posibilă folosirea liniei pentru telefoane şi pentru acces la reţea în acelaş timp. C0 încetează transmiterea purtătoarei. Folosirea sistemulul ADSL este ilustrată în figura 2. In plus. In ceea ce priveşte adresa de e-mail.. Vitezele de aducere de date sunt cuprinse între 256kb/s şi 8mb/s. Rezumat 21 . Aceasta implică faptul că nu mai e necesară conectarea şi deconectarea modemului şi nu mai trebuie să aştepţi ton pentru a face conexiunea. C1 determină controlul purtătoarei de către modem.4. ADSL funcţionează prin divizarea liniei telefonice în două domenii de frecvenţă. deci nu mai trebuie să alegi una din cele două utilizări. iar domeniul superior pentru date. ADSL este o tehnologie de comunicare în bandă largă proiectată pentru utilizare pe linii telefonice obişnuite. Costurile depind de furnizorul de serviciu ADSL şi de costul modemului. Un alt beneficiu constă în posibilitatea de a folosi telefonul în timp ce eşti conectat la Internet. Spre deosebire de conexiunile de tip dial-up (formare de număr cu discul telefonului) necesare pentru modemuri conexiunea ADSL este tot timpul pornită. iar vitezele de trimitere sunt cuprinse între 16kb/s si 640kb/s.4. adică de 140 de ori mai rapid decât cel mai rapide modemuri actuale. Avem deci trei componente care intră în estimarea costurilor ADSL si anume: -costul modemului ADSL şi al accesoriilor. modemurile analogice care pot transfera date la maxim 56kb/s.2. -costul furnizorului de servicii(întreţinere lunară. Fig. faţă de viteza foarte mare oferită pentru transfer modemurile ADSL au şi unele facilităţi comparativ cu modemurile analogice.Cn comandă purtătoarea.. căci pe termen lung două sau trei canale ISDN oferă servicii de date şi multimedia.31. Aceasta deoarece majoritatea utilizatorilor de Internet aduc mai multa informaţie decât trimit. aceasta nu este afectată câtă vreme compania furnizoare de mail furnizează de asemenea servicii ADSL. Metoda e numită asimetrică deoarece se rezervă mai multă bandă (de frevenţă) petru recepţia informaţiei(a datelor) decât pentru trimiterea de informaţie(de date). Utilizatorii care au conturi pe servere gratuite de mail nu au probleme.Sistemul ADSL Sistemul ADSL(Asymetric Digital Subscriber Line-Linie de subscriere digitală asimetrică) asigură acces rapid la Internet utilizând linii telefonice obişnuite.

Cablul coaxial este un mediu fizic foarte utilizat în comunicaţii datorită capacităţii de a suporta o bandă largă de frecvenţe cu o mare imunitate la interferenţe electrice. mediul de transmisie şi detectorul. Undele infraroşii sunt folosite mai ales pentru comunicaţiile pe distanţe scurte. UTP4 c. rezultă o valoare mult mai ridicată a raportului semnal/zgomot. spre deosebire de transmisia de bandă largă. debit mare c. aceasta nu presupune o modulare pe o frecvenţă purtătoare şi se elimină necesitatea modemurilor. Transmisia în banda largă. iar apoi să trimită datele spre calculator. Undele radio sunt de asemenea omnidirecţionale. sunt simple 22 . Ea are posibilitatea de a transfera date pe linii la viteze de până la 6MB/s. debit mare b. deci nu este nevoie de aliniere fizică a transmiţătorului şi a receptorului. penetrează clădirile cu uşurinţă. debit mediu b. fiind larg răspândite atât în comunicaţii. pot parcurge distanţe mari. Undele radio sunt uşor de generat. telecomenzi pentru televizoare. debit mic Sistemele în bandă largă în comparaţie cu banda de bază permit: a. UTP3 b.de la calculator (semnal numeric/digital) şi prin modulare produce un semnal modulat(analogic) la ieşirea către linia telefonică. Dacă se concentrează toată energia într-un fascicol îngust. Teme pentru verificarea cunoştinţelor Care cablu răsucit este mai bun: a. preţ mic c. In acest caz semnalul care se transmite este analogic şi se obţine prin modularea unei purtătoare de către semnalul de date. Microundele cu frecvenţa peste 100Mhz(microunde) se propagă în linii drepte şi deci pot fi direcţionate. interioare cât şi în comunicaţii exterioare. răsucite pentru a minimiza intensitatea radiaţiilor electromagnetice datorată transmisiei semnalelor electrice şi interferenţa creată de alăturarea mai multor perechi de astfel de fire. adică de 140 de ori mai rapid decât cel mai rapide modemuri actuale. cu ajutorul unei antene parabolice.. Acesta este un echipament care acceptă un şir serial de biţi la intrare. Informaţia este codificată numeric şi plasată direct pe cablu ceea ce introduce unele limitări de viteză şi de distanţă. ceea ce înseamnă că se pot propaga în orice direcţie de la sursă. Transmisia în banda de bază. De asemenea poate accepta de pe linia telefonică un semnal modulat(analogic) şi să demoduleze semnalul adică să extragă din el semnalul util eliminând purtătoarea. acest lucru realizându-se cu modemuri. Cablul coaxial se foloseşte atât pentru televiziunea prin cablu cât şi pentru reţelele locale care transmit în banda de bază(cablu cu impedanţa caracteristică Zc=50 ohmi) precum şi pentru cele de bandă largă ( CATV-75 ). Un sistem de transmisie prin fibre optice are trei componente: sursa de lumină. modemurile analogice care pot transfera date la maxim 56kb/s.Cablul torsadat constă din două fire de cupru izolate. dar antenele care transmit şi recepţionează trebuie să fie aliniate cu precizie una faţă de alta. ADSL este o tehnologie de comunicare în bandă largă proiectată pentru utilizare pe linii telefonice obişnuite. comunicaţii în infraroşu. UTP5 Cablurile optice permit: a. etc.

Reţele de calculatoare. L. Ed. Bibliografie 1.Modemurile ADSL permit: a. Recomandǎri privind studiul: 1. pag. la legături pe distanţe de zeci de KM.Se vor studia treptat principalele metode de acces folosite în reţele de calculatoare. Computer Networks. Ed. 12-97 De pe Web 4.Analiza principalelor metode de acces. Risoprint. Mc. insistându-se asupra avantajelor metodei CSMA/CD. pag. la legarea pe distanţe lungi c. 112-350 Biblioteca facultăţii 2. pag. Nicolae Tomai. pag.Reţele locale stanadardizate. Cluj-Napoca. viteze de Gocteţi Banda de bază se foloseşte: a. la legarea pe distanţe scurte b. variante ale standardului Ethernet. 45-99. comutatoare şi HUB-uri. Elemente de programare distribuită. A.Studiul principalelor metode de acces la mediu folosite pentru legarea calculatoarelor pentru medii ghidate(cabluri) şi medii neghidate(unde). Dacia. Nicolae Tomai. S. 4. Tanenbaum. viteze de zeci de Mocteţi la download b. programare. 2001. Peterson. avantajele metodei de acces CSMA/CD. aplicaţii. 23 . structuri. B. Ed. All. 2001. Davie Reţele de calculatoare.1-26. 2. 25-100 Biblioteca facultăţii 3. viteze de sute de Mocteţi la download c. Graw Hill. 121214 Biblioteca facultăţii MODULUL 3(dezvoltat) NIVELUL LEGĂTURĂ DE DATE Concepte de bazǎ • • • • • • • • • Metode de acces la mediu Reţele locale cu magistrală de difuzare Tehnica CSMA/CD Reţele locale standardizate Variante ale standardului Ethernet Comutatoare şi HUB-uri Fast Ethernet şi GigabitEthernet Controlul legăturii logice LLC Protocolul PPP Obiective: 1. SLIP şi PPP. 2005. Principalele protocoale ale nivelului legătură de date pentru acces la reţele WAN. o abordare sistemică. ediţia-II-a. 3.

În acest fel este asigurat consensul de coliziune între toate sursele de pe canal implicate în interfaţă. mai ales asupra standardului Ethernet cu variantele sale 3. Rezultate aşteptate: 1. Vom trece în revistă principalele metode de acces la mediu. Dacă sursa. 2. 3. 3. 24 . după parcurgerea acestui capitol.5 Tehnica CSMA/CD. O problemă importantă în cazul reţelelor de calculatoare datorită existenţei mai multor echipamente conectate este cea a accesului la canalul de comunicaţie.).1. să evalueze corect metodele de acces la mediu. 4.De asemenea se va insista asupra principalelor standarde. Protocoalele SLIP şi PPP exemplifică rolul nivelului legătură de date. Metode de acces la mediu. va trunchia pachetul în curs de transmisie şi va căuta să rezolve coliziunea.4. atunci când acţionează ca receptor al propriei transmisii. Aprecierea rolului important al standardelor privind reţelele locale în proiectarea şi întreţinerea reţelelor. Este uzual ca sursa de pachete care detectează prima coliziune să ia imediat decizia de difuzare pe canal a unui semnal de bruiaj specific de scurtă durată ( jamming ). Utilizarea protocoalelor SLIP şi PPP pentru conectarea la reţelele de bandă WAN. pentru luarea unor decizii adecvate. 3.Proiectantul de reţele de calculatoare este în măsură.2. Folosirea eficientă şi creşterea debitului de transmisie prin folosirea de comutatoare. aşteaptă un interval foarte scurt de timp ( dependent de întârzierile de propagare şi de sistem ) apoi îşi ascultă propria transmisie. după ce sursa transmite pachetul. Această tehnică rezultă din utilizarea tehnicii CSMA împreună cu tehnica " ascultă ce transmiţi "(fig 3. va deduce că s-a produs o coliziune pe canal. Principiul de bază este că.1. precum şi standardele create pentru unele metode. organizând după un algoritm specific retransmiterea ulterioară a acestuia.7. Se vor vedea diferenţele dintre comutatoare şi HUB-uri. detectează o diferenţă între informaţia recepţionată faţă de cea transmisă. CONŢINUTUL UNITĂŢII Nivelul legătură de date 3. mai ales în cazul reţelelor cu difuzare.

3(care va fi tratat mai târziu în acest capitol) CSMA/CD specifică o cuantă de 51. limită 25 . Pentru a minimiza probabilitate de coliziuni repetate asupra aceluiaşi pachet fiecare contor este selectat ca un num aleator dintr-un interval de retansmisie [0 . Tipic o cuantă este definită ca fiind egală cu timpul de transmisie minim. unde τ este întârzierea de propagare a semnalelor între cele mai îndepărtate staţii. Din acest motiv cuantele de retransmisie sunt uzual fixate să fie puţin mai lungi decăt dublul întârzierii maxime de propagare capăt la capăt. dar şi canalul de difuzare devine disponibil mai repede. care ia în considerare durata critică.2 microsecunde pentru un mediu de 10Mbs. Dacă două staţii vor sesiza simultan eliberarea mediului de comunicaţie. fără să se producă coliziuni. specifică pentru canalul utilizat.întors şi timpul de bruiaj. 3. Algoritmul backofF este utilizat pentru calculul întârzierii locale înaintea retransmisiei unui pachet colizionat. dar se aplică la cele cu cablu deschis (Ethernet). evitându-se transmiterea completă a pachetelor colizionate şi se reduc nu numai întârzierile din reţea datorate coliziunilor. Dimensiunea minimă de pachet de 512 biţi a fost aleasă pentru a se asigura că timpul de transmisie este mai mare sau egal cu aceastuante timp. ambele vor încerca transmisia cadrului şi va apare o coliziune. Intârzierea de retransmisie este calculată ca produsul dintre un contor de retransmisie şi cuanta de retransmisie. Tehnica de reluare a transmisiilor după coliziune foloseşte un algoritm numit backoff.Algoritmul metodei de transmisie CSMA/CD Avantajul esenţial al acestei tehnici constă în faptul că ea permite detectarea promptă a unei coliziuni. Intervalul de timp în care se pot produce coliziuni după ce o staţie a început emisia este de 2τ. De exemplu standardul IEEE 802. După detectarea coliziunii fiecare dintre staţii va genera un bruiaj. care e definită ca fiind mai mare decât suma dintre timpul de propagare al semnalului dus . După ce s-a produs coliziunea. Ea nu se poate aplica la reţelele radio.Fig. deoarece sunt întârzieri mari pe canal. după ce areuşit să transmită o perioadă de lungime 2τ. Deci o staţie poate fi sigură că a ocupat linia. Apar două cerinţe contradictorii: pentru a se garanta utilizarea canalului cuanta de timp trebuie să fie suficient de scurtă. obiectivul constă în obţinerea de perioade de întârziere care să permită replanificarea fiecărei surse de pachete în cuante discrete de timp. adică imediat ce ea apare şi nu după un interval de timp. iar pe de altă parte pentru a se evita coliziunile aceasta trebuie să fie mai mare decât fereastra de coliziune.1.

4. staţia va mai aştepta un interval aleator. proprietatea unei instituţii . O staţie denumită remodulator head .2 Reţele locale standardizate.1 cu trunchierea la 210. recepţionând pe un canal de frecvenţă scăzută F1 şi transmiţând pe un canal de frecvenţă înaltă F2.1. 26 .1. Ne ocupăm de standardul IEEE(Institut of Electrotehnic and Electronics Engineering ). Această metodă este folosită mai ales în reţelele mobile. dacă este necesar se pot utiliza repetoare pentru extinderea lungimii cablului dincolo de limitele impuse de degradarea normală de semnal. Intr-un sistem de bandă largă cu un singur cablu. Proiectul 802 . Într-un sistem cu cablu dual.end acţionează ca un translator de frecvenţă. Probabilitatea de a alege transmisia în aceeaşi cuantă scade şi deci si probabilitatea de apariţie de coliziune. fără a fi necesar ca F1 ≠ F2. staţiile nu transmit şi nu recepţionează pe acelaşi canal de frecvenţă. iar la finalul acestuia dacă mediul este tot liber va începe să transmită. se face prin dispozitivele de conectare la cablul principal al reţelei ( TCU -uri ) care conţin unităţile pentru inserare în inel sau pentru ocolire. Acest interval va fi dublat la fiecare coliziune succesivă extinzându-se astfel domeniul întârzierilor de retransmisie. Partiţionarea fizică a hardului. Trebuie specificat faptul că la coliziunea i se alege dintr-un număr de cuante cuprins între 0 şi 2i. bidirecţional. 3. canalul F1 este suportat de un cablu şi canalul F2 de cablul în direcţia opusă.evitarea coliziunilor) se bazează la fel ca şi celelalte variante de CSMA pe ascultarea canalului înainte de începerea transmisiilor. pentru o reţea Token Ring -în banda de bază. Bidirecţionalitatea este asigurată de cabluri separate. Dacă totuşi acestea se produc . apoi mai aşteaptă un interval de timp.superioară]. De asemenea. Dacă acesta este ocupat staţia aşteaptă până la terminarea transmisiei în curs. Dacă o staţie alege cuanta 0 şi alta tranşa 1 atunci totul e în ordine şi vor transmite cadrele fără să mai apară coliziuni ( s-a presupus că în acest timp alte staţii nu au dorit să transmită). Daca aleg aceeaşi cuantă se produce din nou coliziune şi algoritmul va genera 4 cuante posibile. Metoda CSMA/CA Metoda CSMA/CA(Colision Avoidance. Aceasă dublare face să scadă probabilitatea de coliziune Staţiile implicate în coliziune vor încerca să retransmită cadrul după un timp de aşteptare de 0 sau 1 cuante de retransmisie( o tranşă de aşteptare este egală cu timpul de propagare prin mediu τ).6. a cărui lungime depinde de poziţia logică a staţiei în cadrul reţelei.se ocupă de nivelurile 1 şi 2 din modelul de referinţă ISO/OSI . Aceste intervale succesive de aşteptare reduc foarte mult probabilitatea de apariţie a coliziunilor. Dacă mediul este în continuare liber.reţele locale pe arie restrânsă. 3. vor avea ca efect alterarea unor cadre şi problema va fi rezolvată de nivelele superioare.

două câmpuri de câte 16 sau 48 de biţi. De asemenea.Fig. cîmpurile care alcătuiesc un pachet IEEE 802.2. fiecare conţinând combinaţia de biţi 10101010.PREAMBUL. pe lângă funcţiile propriu-zise de control al accesului la mediu. inel virtual pe magistrală fizică ( Token Bus ) şi respectiv inel fizic ( Token Ring ). . tot la nivel MAC sunt realizate generarea şi validarea secvenţelor de verificare pachet. În general. un câmp constând dintr-un număr întreg de octeţi.3.2.ADRESă DESTINAŢIE şi ADRESă SURSă.).0 în septembrie 1980. 3. un câmp de doi octeţi care specifică lungimea câmpului de date. .3 sunt următoarele: . în cazul particular al protocolului CSMA/CD (fig.3.off " de planificare a transmisiilor după coliziune.LUNGIME.1. biţii fiind transmişi de la stânga la dreapta. un câmp de 7 octeţi pentru sincronizare. un câmp de un octet.DATE. 27 . MAC în alternativa CSMA/CD ( IEEE 802. Formatul cadrelor pentru reţelele locale standardizate Sunt două tipuri de protocoale MAC prevăzute în documentele de standardizare IEEE 802: 1) protocoale cu caracter probabilistic de tipul "ascultă.3 ) Standardul IEEE 802. În ordinea lor de transmisie.DELIMITATOR ÎNCEPUT PACHET ( SFD ). subnivelul MAC preia ( în contul LLC ) şi realizarea altor funcţii cum sunt cele de adresare sursă/destinaţie şi de recunoaştere de pachete. după numele firmelor (DEC. . 2) protocoale cu caracter determinist de tipul " drept de acces circulant " standardizate relativ la două alternative topologice. cunoscute şi sub denumirea de specificaţii DIX. . recunoaşterea şi înlăturarea fragmentelor de pachete cu algoritmul " back .2. conţinând combinaţia 10101011. transmite" şi "ascultă ce transmiţi".3 a fost elaborat având ca referinţă de bază Specificaţiile Ethernet. Intel şi Xerox) care le-au elaborat şi publicat în versiunea 1.

In particular. El nu face nici o translatare şi poate conecta medii identice la acelaşi segment(de ex. adică simboluri care nu sunt nici 0 nici 1. Distribuitoare(HUB-uri) Pe lângă plăcile de reţea(NIC-Network Interface Card sau NIU-Network Interface Unit). dar doar prima variantă este folosită actualmente. care au fost în competiţie. . porturi care sunt pe acelaşi segment de reţea. LUNGIME. un câmp de 4 octeţi al căror conţinut este calculat pe baza unui polinom generator specificat de standard. Datorită faptului că noile aplicaţii(mai ales cele multimedia) necesită o bandă de trecere mai mare şi un timp de răspuns cât mai mic.pachetul conţine violări de cod Manchester.lungimea câmpurilor DATE şi PAD este mai mică decât lungimea indicată de câmpul LUNGIME. toate liniile care intră (sau cel puţin toate liniile care ajung la o placă "plug-in") sunt conectate logic. Prima lui funcţiune este să primească şi să regenereze semnalele de la dispozitivele conectate.SECVENŢA DE VERIFICARE PACHET ( FCS ). Ethernetul rapid este o extensie a standardului Ethernet curent.2. Acest tip de repetor introduce întârzieri când face această conversie. Repetoarele pentru Ethernetul rapid sunt împărţite în două clase distincte: Clasa I şi Clasa II.nu există un PREAMBUL valid urmat de un DELIMITATOR ÎNCEPUT PACHET valid. DATE şi PAD. este calculată din valorile câmpurilor ADRESA SURSĂ. 100Base-TX la 100Base-TX). 3. Hubul este cunoscut sub numele de repetor sau concentrator. .5. la un moment dat. Condiţiile de eroare care pot apare relativ la formatul de pachet descris. Cablul utilizat pentru legarea a două repetoare este denumit segment nepopulat sau IRL(Inter repeater Link). astfel încât sistemul funcţionează ca 802.CARACTERE DE UMPLERE ( PAD ).. Intr-un concentrator partajat. Repetorul de Clasă I transmite şi repetă semnalele care vin pe liniile de sosire de la un port la altul.5. nodurile ataşate la aceste porturi trebuie să opereze la aceeaşi viteză 10Mb/s sau 100Mb/s. . Translatările sunt necesare când se conectează calculatoare(DTE-data terminal equipment) folosind diverse medii fizice la acelaşi segment. Aceste huburi(repetoare) formează împreună cu staţiile(DTE-Data Terminal Equipement) un singur domeniu de coliziuni. .pachetul nu are număr întreg de octeţi. In cazurile 100Base-T4 şi 100Base-TX sunt posibile două tipuri de huburi (concentratoare).2.12(100Vg-AnyLAN). reunite sub denumirea de 100Base-T. o secvenţă de caractere arbitrare utilizată pentru a extinde pachetul la lungimea sa minimă care este dependentă de implementare. Se aplică toate regulile standard. inclusiv algoritmul de regresie binară în caz de coliziune(binary back-off). Desigur acestea partajează banda fixă. formând un singur domeniu de coliziuni. conectori şi cabluri de legătură avem şi elemente de distribuţie care se mai numesc şi HUB-uri.3.lungimea pachetului este mai mică decât lungimea minimă de pachet specificată pentru magistrala de transmisie. nu poate transmite decât o singură staţie. 3. ADRESA DESTINAŢIE.3u(100BaseT) şi IEEE 802. Ethernet rapid(Fast Ethernet).5. Tehnologia Ethernet rapid creşte rata de transmisie de la 10Mb/s la 100Mb/s. Pot exista două repetoare de Clasă II într-un segment de reţea. Ambele repetoare de clasă I şi II au mai multe porturi pentru partajare. 28 . Repetorul de Clasă II transmite imediat sau repetă semnalele de pe linia de sosire de la un punct la altul. translatând aceste semnale în semnale digitale şi retranslatându-le apoi în semnale pentru alte linii. Toate repetoarele 10Base-T sunt considerate ca funcţionând la fel. Există două standarde create şi anume IEEE 802. sunt următoarele: . au apărut noi tehnologii pentru reţelele de mare viteză. .

astfel că fiecare este un domeniu de coliziune cu el însuşi. zeci de staţii utilizând adaptoare Ethernet rapid pot comunica. Deşi această conectare este cu mult mai scumpă decât cea în care se foloseşte un repetor. Cadrele memorate sunt trecute printr-un fund de sertar de viteză mare de la placa sursă la placa destinaţie. Intre oricare două Pc-uri sau alte staţii ale reţelei pot fi până la: 29 . ele trebuie conectate la concentratoare de tip comutatoare cu memorie tampon. Comutatorul "învaţă" adresele MAC şi le stochează într-o tabelă de căutare internă. Deoarece cablurile pentru varianta 100Base-Fx sunt prea lungi pentru algoritmul Ethernet de coliziune obişnuit.Fig. fără a mai fi nevoie să o împartă cu alte staţii (fără a avea domeniu comun de coliziuni cu alte staţii). În acest mod. server sau comutator de LAN).3. iar cadrul este trimis de-a lungul acestei căi temporare. datorită faptului că un comutator este cu mult mai scump decât un repetor. totuşi faptul că toate staţiile pot transmite (şi primi) în acelaşi timp pachete. Comutatoare (switch-uri) Datorită strangulării benzii de trecere de numai 100Mb/s(sau 10 Mbs la Ethernetul calsic). Se foloseşte configuraţia de tip stea ca şi la 100Base-T. fiecare cadru sosit este memorat într-un modul de intrare. îmbunătăţind semnificativ banda totală a sistemului (de cele mai multe ori cu un ordin de mărime sau chiar mai mult). fără a se mai produce coliziuni. Avantajul utilizării acestor comutatoare este că fiecare staţie obţine în întregime o bandă de 100Mb/s.3 Structura unui hub(repetor) şi legarea sa 3. să fie de 100m(aceeaşi ca şi la 10Base-T).6. face acest mod de conectare cu mult mai atrăgător. -diametrul maxim al domeniului de coliziuni(distanţa maximă dintre două staţii de capăt-end to end) să fie de 205m când se utilizează două repetoare de Clasă II şi 200m când se utilizează un repetor de Clasă I. Cerinţele pentru ambele tehnologii sunt: -lungimea maximă a unui segment de cablu cu perechi torsadate (distanţa de la portul partajat a unui repetor la un PC. deci la 100Mb/s la fiecare port şi deci fiecare statie având propriul său domeniu de coliziuni). Acest lucru este realizat prin utilizarea unei magistrale de semnale extrem de rapide aflată în comutatorul Ethernet şi poate avea viteze de peste 2Gb/s. Între expeditorul şi destinatarul unui cadru este creată o cale comutată temporară.2.5. Intr-un concentrator comutat (comutator care funcţionează pentru Ethernet rapid. oferită de tehnologia Ethernet rapid şi din cauza necesarului tot mai mare de bandă de trecere cerut de noile aplicaţii multimedia s-a impus utilizarea comutatoarelor Ethernet.

schema de modulare. Fig. independent de strategia de acces particulară şi de mediul fizic utilizat. după standardul IEEE 802.4 se arată conectarea de reţele Ethernet clasic cu cele Ethernet rapid. De asemenea există un nou RFC1661 care descrie acest protocol.2. pentru un număr mare de staţii se pot folosi si comutatoare (care comută canalele şi nu le repetă) care permit formarea mai multor domenii de coliziuni(dar au un preţ ridicat). . Rezultă deci că lungimea maximă a unui segment poate fi de 100m. protocolul PPP a fost dezvoltat în ideea de a fi un standard Internet.4.servicii de tip 2. viteza de transfer şi strategia de acces.4.5 Operaţiile legăturii PPP 30 . 3.4. orientate conexiune. Aceasta pentru ca protocolul LLC să poată fi specificat transparent faţă de o serie de factori cum sunt: topologia. specifică două tipuri de servicii: . În figura 3. sunt mutate dedesubtul nivelului de protocol LLC propriu-zis.3. Protocolul PPP Căutând să compenseze lipsurile protocolului SLIP.3. 3. Există un protocol unic pentru controlul legăturii logice LLC.2 ).4.2. -două segmente şi un repetor de Clasă I. 3. Subnivelul LLC.-trei segmente şi doua repetoare de Clasă II sau. o serie de capabilităţi tipice pentru controlul legăturii logice.4. iar numarul de repetoare de maxim două. cum sunt de pildă cele de delimitare şi de sincronizare a pachetelor. O remarcă importantă se poate face şi anume. Două RFC-uri cu numerele 1171(The Point-to -Point Protocol for Transmission of Multi--Protocol Datagrams Over Point-to-Point Links) şi 1172(The Point-to-Point Protocol(PPP)Initial Configuration Options)asigură documentarea acestui protocol.servicii de tip 1. Controlul legăturii logice LLC ( 802.2. într-un subnivel de protocol separat. fără confirmare şi neorientate conexiune. mediul de transmisie.Topologie de conectare folosind Ethernet clasic şi Ethernet rapid Pentru a se evita formarea unui domeniu comun de coliziuni.

va trunchia pachetul în curs de transmisie şi va căuta să rezolve coliziunea. 3. Tehnica CSMA/CD rezultă din utilizarea tehnicii CSMA împreună cu tehnica " ascultă ce transmiţi ". Odată ce fiecare din protocoalele alese au fost configurate.a) Generalităţi Pentru stabilirea comunicării pe o legătură punct-la-punct. capetele pot fi autentificate. Dacă sursa.5 In această diagramă nu sunt specificate toate tranziţiile. această fază poate fi extrem de scurtă. După stabilirea conexiunii. până când va fi închisă de un pachet explicit LCP sau NCP. In timpul acestei faze. Diagrama de tranziţii a stărilor în cazul protocolului PPP In mod uzual. mai ales în cazul reţelelor cu difuzare. c) Legătură defectă (nivel fizic nepregătit) Legătura începe şi se sfârşeşte în mod obligatoriu cu această fază. Fig. organizând după un algoritm specific retransmiterea ulterioară a acestuia. atunci când acţionează ca receptor al propriei transmisii. Apoi. Când un eveniment extern (precum detectarea purtătoarei sau configurarea reţelei de către administrator) indică faptul că nivelul fizic este pregătit. 31 . PPP va trece la faza stabilirii conexiunii. va deduce că s-a produs o coliziune pe canal. Trecerea la faza de stabilire a conexiunii va semnala un eveniment Up către automat. b) Diagrama fazelor In procesul configurării. se va întoarce o legătură la această fază a automatului după deconectarea modemului. automatul LCP (care va fi descris mai târziu) se va afla în starea iniţială (Initial) sau de pornire(Starting). PPP trebuie să trimită pachete NCP pentru a alege şi configura unul sau mai multe protocoale reţea.5. Rezumat O problemă importantă în cazul reţelelor de calculatoare datorită existenţei mai multor echipamente conectate este cea a accesului la canalul de comunicaţie. detectează o diferenţă între informaţia recepţionată faţă de cea transmisă. sau până când se va produce un eveniment extern (o expirare a timpului de activitate sau o intervenţie a administratorului de reţea). întreţinerii şi încheierii legăturii punct-la-punct. Legătura va rămâne configurată pentru comunicaţii. fiecare capăt al legăturii trebuie să trimită întâi pachetele LCP de configurare şi testare a legăturii. pot fi trimise datagrame ale fiecărui protocol prin legătura stabilită. legătura PPP trece prin câteva faze distincte care sunt descrise în diagrama simplificată din figura 3. In cazul unei legături puternic cablate. abia suficientă pentru detectarea prezenţei dispozitivului.

Standardul Ethernet curent. Gigabit Ethernet: Hubul este cunoscut sub numele de repetor sau concentrator. Protocolul PPP a fost dezvoltat în ideea de a fi un standard Internet.5 La conectarea mai multor calculatoare printr-un hub: d. Avantajul utilizării acestor comutatoare este că fiecare staţie obţine în întregime o bandă de 100Mb/s. cu variantele Fast Ethernet. jamming f.3 f. semnalul de date La ce folosesc standard se folosesc octeţii de umplere? d. se formează mai multe domenii de coliziune f. De asemenea există un nou RFC1661 care descrie acest protocol. Datorită strangulării benzii de trecere de numai 100Mb/s(sau 10 Mbs la Ethernetul calsic). Repetoarele pentru Ethernetul rapid sunt împărţite în două clase distincte: Clasa I şi Clasa II. la IEEE802. Teme pentru verificarea cunoştinţelor Care este semnalul de averizare prezenţă coliziuni în cazul metodei CSMA/CD? d.se ocupă de nivelurile 1 şi 2 din modelul de referinţă ISO/OSI. Două RFC-uri cu numerele 1171(The Point-to -Point Protocol for Transmission of Multi--Protocol Datagrams Over Point-to-Point Links) şi 1172(The Point-to-Point Protocol(PPP)Initial Configuration Options)asigură documentarea acestui protocol. Se foloseşte configuraţia de tip stea ca şi la 100Base-T. se formează un domeniu de coliziune Sistemele Fast Ethernet lucrează la: 32 . oferită de tehnologia Ethernet rapid şi din cauza necesarului tot mai mare de bandă de trecere cerut de noile aplicaţii multimedia s-a impus utilizarea comutatoarelor Ethernet. la IEEE802. Aceste reţele operează în mod curent la viteza de 10Mbps şi standardul este cunoscut ca IEEE 802. independent de strategia de acces particulară şi de mediul fizic utilizat.reţele locale pe arie restrânsă. este utilizat pe peste 40% din LAN-urile din lume.Proiectul 802 ( standardul organizaţiei IEEE-Institut of Electric and Electronics Engineering) . se formează două domenii de coliziune e. fără a mai fi nevoie să o împartă cu alte staţii (fără a avea domeniu comun de coliziuni cu alte staţii). oferind o lărgime de bandă de date de 1000 Mbps. Toate repetoarele 10Base-T sunt considerate ca funcţionând la fel. purtătoarea e.3.4 e. proprietatea unei instituţii . la IEEE802. Există un protocol unic pentru controlul legăturii logice LLC. Gigabit Ethernet este o extindere a standardelor Ethernet de 10 Mbps şi 100 Mbps. Prima lui funcţiune este să primească şi să regenereze semnalele de la dispozitivele conectate. Gigabit Ethernet menţine o compatibilitate deplină cu uriaşa bază instalată a nodurilor Ethernet.

acceptarea originii. pag. b. 12-97 De pe Web 4. Ed.1-26. S. 33 . Biblioteca facultăţii 2. Nicolae Tomai. Prezentarea problemelor privitoare la transmiterea sigură a datelor prin reţele. 2001.0 Biblioteca facultăţii 3. Graw Hill. Definirea principalelor servicii criptografice precum: autentificarea utilizatorului. o abordare sistemică. foloseşte primitiva LD_DISCONNECT e. pag. Ed. mai puţin sigur c. 2001. structuri. 2.d. All. 2005. 100Mb/s e. Computer Networks. Risoprint. Peterson. 10Mb/s f. aplicaţii. Davie Reţele de calculatoare. Cluj-Napoca. 1000Mb/s Controlul legăturii logice cu servicii fără conexiune: d. Bibliografie 1. nici una din cele două Protocolul PPPeste: a. autentificarea datelor. Elemente de programare distribuită. programare. L. Nicolae Tomai. 25-10. A. Mc. 112-350. Dacia. Ed. pag. 121214. pag. foloseşte primitiva LD_CONNECT f. ediţia-II-a. mai sigur decât protocolul SLIP. Biblioteca facultăţii MODULUL 4 SECURITATEA DATELOR ÎN REŢELE DE CALCULATOARE CONŢINUTUL UNITĂŢII Concepte de bazǎ • • • • • • • • • • Introducere în criptografie Servicii criptografice Autentificarea datelor Primitive criptografice Algoritmul DES Algoritmul RSA Protocoale de autentificare Semnături digitale MD5 Protocoale de securitate Obiective: 1. confidenţialitatea datelor. Tanenbaum. B. 45-99. foarte nesigur. Reţele de calculatoare.

Deci e necesară transformarea datelor trimise pe un canal capăt la capăt. Se vor aprofunda sistemele de criptare(criptarea simetrică şi cea asimetrică). Totuşi. Semnăturile digitale şi folosirea lor în distribuţia cheilor de criptare. cunoscută sub numele de text cifrat (fig. Uneori. El este compus din două cuvinte: “kryptos” care înseamnă ascuns. Securitatea datelor în reţele de calculatoare 4. cunoscute sub numele de text clar. Criptologia este la fel de veche ca scrisul în sine. De exemplu. el nu ştie care este cheia de criptare şi astfel el nu poate decripta prea uşor textul cifrat.3. 7. Prezentarea principalilor algoritmi de criptare şi a protocoalelor criptografice. tainic şi “logos” = cuvânt. Apoi se va urmări modul de protejare a informaţiilor folosind semnăturile digitale. 4. sunt transformate într-o funcţie parametrizată de o cheie. Familiarizarea cu modul de distribuţie a cheilor de criptare decriptare. Recomandǎri privind studiul: 1. Cuvântul criptologie este îşi are originea în limba greacă. 2. faimosul Julius Caesar a folosit un cifru pentru a proteja mesajele către trupele sale. În cadrul ştiinţei criptologiei se disting două componente: criptografia (arta de a concepe cifruri) şi criptanaliza (arta de a sparge cifruri). Rezultate aşteptate: 1. utilizatorii trimit uneori numărul cărţii de credit (în tările unde este posibil acest lucru) prin reţea. Studiul privind principalii algorimi de criptare DES şi RSA 6. Ieşirea procesului de criptare. Algoritmul cu cheie secretă DES şi variantele mai noi AES. prin criptarea lor. 6. să injecteze propriile sale mesaje sau să modifice mesajele legitime înainte ca ele să fie preluate de receptor (intrus activ). secret. Mesajele ce trebuie criptate. Reţelele de calculatoare sunt o resursă partajată. adică cuvânt ascuns. unde comunicaţiile joacă un rol din ce în ce mai important. când cumpărăm un produs pe WWW. 5. De asemenea se va face apoi o trecere în revistă a noţiunilor de auentificare şi confidenţialitate. Alăturarea unei staţii la o celulă de reţea fără fir. folosită de către mai multe aplicaţii în diverse scopuri. 4. 6. Utilizarea IP-ului mobil pentru crearea de legături client-server. Procesul de transformare a textului cifrat înapoi în text clar se numeşte decriptare caz în care se foloseşte o cheie de decriptare obţinându-se în aceste mod textul original. Conceperea de sisteme de protecţie şi autentificare a datelor şi utilizatorilor. 4.Principalele protocoale de autentificare şi folosirea lor. deoarece este usor pentru o altă persoană să proiecteze un program aplicaţie care să "asculte" reţeaua şi să citească pachetele care o traversează. datele transmise între procesele aplicaţie sunt confidenţiale şi ar fi de dorit ca ele să nu fie citite decât de cei cărora li se adresează. 5.1). 3. 5. De exemplu. ci şi să înregistreze mesajele şi să le retransmită mai târziu. Acest lucru este destul de riscant. Criptograful caută metode pentru a asigura siguranţa şi 34 . Presupunem că intrusul ascultă şi copiază cu acurateţe întreg textul cifrat.1. şi a fost folosită timp de sute de ani pentru protecţia militară şi comunicaţiile diplomatice. Familiarizarea cu noile tehnologii de securitate. 2. Aprecierea rolului important al protocoalelor de criptare pentru diverse grupe de reţele în legăturile fixe şi mobile. 3. Se vor studia principalele probleme ale securităţii datelor. Protocoalele de autentificare şi modul lor de folosire. Folosirea semnăturilor digitale şi a protocoalelor de securitate. Uneori intrusul poate nu numai să asculte canalul de comunicaţie (intrus pasiv). Criptografia este o ştiinţă în cadrul criptologiei. 4. într-o lume în continuă mişcare.oducere în criptografie.

Exemplul cifrului lui Caesar. Pentru a furniza confidenţialitate. DES este cel mai cunoscut exemplu de algoritm de criptare cu cheie secretă.2 ilustrează folosirea criptografiei cu cheie secretă pentru a transmite data într-un canal nesigur. În întreaga lume se fac mii de tranzacţii în fiecare zi şi toate acestea trebuie trecute de la o instituţie financiară la alta.2. este necesară cifrarea mesajelor. Confidenţialitatea datelor este foarte importantă in lumea medicală şi de asemenea în sectorul bancar. Ulterior. Cu ajutorul confidenţialităţii datelor. cu un sigiliu şi o semnătură. În continuare vom studia mai pe larg câteva dintre acestea.securitatea conversaţiilor în timp ce criptoanalistul încearcă să refacă munca celui de dinainte prin spargerea sistemului. atât din punct de vedere al datelor cât şi din punct de vedere al transmiterii. 35 . 4. Fig. se doreşte ca inamicul să nu poată înţelege niciodată conţinutul mesajului. în sensul că ambii participanţi angajaţi în comunicaţie partajează o singură cheie. ne protejăm împotriva dezvăluirii neautorizate a mesajelor. Algoritmii cu cheie secretă sunt simetrici.1. Astfel o scrisoare era scrisă lizibil. Dacă A trimite un mesaj lui B pe care îl interceptează un inamic. Acest aspect al securităţii datelor este cu siguranţă cel mai vechi şi mai cunoscut. Criptarea şi decriptarea Obiectivele principale ale criptografiei moderne pot fi văzute ca fiind: autentificarea utilizatorului.Confidenţialitatea datelor. autentificarea datelor (integritatea datelor şi autenticitatea datelor de origine). a)Criptare simetrică. 4. dat în introducere demonstrează acest lucru. Confidenţialitatea a fost considerată a fi mult mai importantă decât autentificarea. vom explica cum pot fi realizate aceste servicii folosind primitivele criptografice. şi aşa mai departe. În esenţă există două tipuri de scheme de criptare. Fig. Cele mai vechi şi cele mai folositoare până în prezent sunt criptările simetrice. În aceste scheme. Dacă nu există nici un mod de a proteja confidenţialitatea. cheia folosită pentru decriptarea textului cifrat este echivalentă cu cea folosită pentru criptarea textului iniţial. toată lumea ar fi în măsură să vadă ce s-a tranzacţionat şi cine a cumpărat şi ce retrageri au avut loc.4. nerespingerea (acceptarea) originii şi confidenţialitatea datelor. În mod evident ar avea loc violări de intimitate asupra indivizilor şi asupra companiilor.

In loc de aceasta. Cel mai cunoscut algoritm de criptare cu cheie publică este metoda RSA (RSA vine de la numele celor trei inventatori Rivest. acesta doar decriptează mesajul cu cheia publică a lui B. Algoritmul DES foloseşte o cheie pe 56 de biţi care din păcate este scurtă. 768 sau 1024 biţi sunt necesari pentru orice sistem care cere securitate pentru mai mult de câteva luni. Participantul decriptează mesajul folosindu-şi cheia privată. astfel încât toată lumea ştie de ea. Astfel. se poate alege între Cipher-Block-Chaing (CBC). criptografia cu cheie publică implică faptul ca fiecare participant să aibă o cheie privată care nu este partajată cu nimeni şi o cheie publică care este publicată. lungimea minimă absolută a cheilor sistemului RSA trebuie stabilită la 640 biţi. şi Output-Feedback (OFB).3 Criptarea cu cheie publică În acest moment. Din contră. numit funcţie hash sau message digest. Pentru a trimite un mesaj sigur la un asemenea participant. Algoritmii de criptare asimetrică sau de criptare cu chei publice sunt cele mai recente unelte criptografice. Pe de altă parte. Nu este suficientă alegerea unui algoritm sigur. Depinzând de natura canalului de comunicare sau de spaţiul de stocare. pentru sistemele asimetrice cheia folosită pentru criptare şi cea folosită pentru decriptare sunt diferite. fiecare dintre parteneri are două chei. se criptează mesajul folosind cheia cunoscută (cheia publică). dar fiind dat un număr mare ce este un produs de două numere prime. De fapt există un al treilea tip de algoritm criptografic. Mecanismul este ilustrat în fig. Deoarece B este singurul care are acces la cheia secretă. acesta este singurul care poate decripta şi citi conţinutul mesajului. este nevoie de o mare cantitate de calcule pentru a găsi cei doi factori primi. analog felului în care 36 .4. Dacă A doreşte să transmită un mesaj lui B. Spre deosebire de tipurile anterioare. 4. De atunci a fost folosit în întreaga lume şi până acum nu s-au descoperit mari defecte. b)Criptare asimetrică. Această schemă de securitate este înrudită cu problema de factorizare din matematică: este uşor de generat două numere prime mari şi este uşor şi de multiplicat.3. ideea este de a mapa un mesaj lung într-un mesaj de o anumită lungime fixă. cel mai mare număr care a fost factorizat are o lungime de aproximativ 512 (1997).Fig. 4. folosirea unei funcţii hash nu implică folosirea unor chei. O mai bună securitate poate fi realizată folosind algoritmul DES triplu. Shamir şi Adleman). care a fost adoptat în 1977 de către American NBS (National Bureau of Standards). În acest mod se obţine efectiv o cheie de 112 biţi care este suficient de mare. Se ţine o cheie secretă şi cealaltă se face publică. Criptarea bloc cu bloc (sau Electronic Code Book (ECB)) va fi folosită doar pentru criptarea cheilor. Fig. Cipher-Feedback (CFB). mai este nevoie de specificarea unui mod de operaţie securizată. Din acest motiv.2 Criptarea cu cheie secretă Cel mai bun algoritm din această categorie este Data Encription Standard (DES).

o funcţie hash obişnuită mapează valori dintr-un spaţiu larg în valori într-un spaţiu îngust. Această metodă calculează o sumă de control criptografică (cryptographic checksum) a unui mesaj. Asta înseamnă că, aşa cum o sumă de control obişnuită protejează destinatarul de schimbări accidentale ale mesajului, o sumă de control criptografică protejează destinatarul de modificări maliţioase ale mesajului. Aceasta deoarece toţi algoritmii de criptare prin repetiţie sunt aleşi astfel încât să aibă o sumă de control unică pentru un mesaj şi deci este aproape imposibil să găseşti ce mesaj a produs acea sumă de control. Cu alte cuvinte, nu este computational fezabil să găseşti două mesaje care prin repetiţie să te ducă la aceeaşi sumă de control criptografică. Relevanţa acestei proprietăţi este că dacă primeşti o sumă de control pentru un mesaj (împreună cu mesajul), şi eşti capabil să calculezi exact aceeaşi sumă de control pentru mesaj, atunci este foarte posibil ca acel mesaj să fi produs suma de control primită. Deşi nu-l vom descrie în detaliu, cel mai folosit algoritm pentru a calcula suma de control este MD5(Message Digest versiunea ). O proprietate importantă a algoritmului MD5, în plus faţă de cele enumerate mai înainte, este că e mult mai eficient de calculat decât DES sau RSA.. 4.3.Algoritmul DES Obiectivul unui sistem criptografic este de a face extrem de dificilă decriptarea unui mesaj pentru care nu se cunosc cheile potrivite. Pentru atingerea acestui obiectiv, proiectarea este confruntată cu două cerinţe contradictorii: să asigure o criptoanaliză foarte dificilă şi să certifice nivelul de securizare realizabil. In prezent se preferă criptarea care operează în mod repetat, în multe runde, asupra unui bloc de simboluri din mesajul de transmis. Aceste coduri sunt de tipul bloc cu iteraţii. Este o idee naturală, simplă şi eficientă, care împacă, cel puţin parţial, simplitatea (puţine operaţii primitive) şi complexitatea. Folosirea unui număr redus de operaţii (ca XOR, substituţia, permutarea) este de dorit şi din punct de vedere al componentelor hardware necesare implementării unui algoritm de codificare. Până în prezent, alegerile din proiect au fost determinate mai degrabă de tehnologia disponibilă decât de teoria matematică dezvoltată. Spre exemplu, codul IDEA, folosit de la începutul anilor 1990, foloseşte în fiecare rundă: XOR, adunarea modulo 216, înmulţirea modificată modulo (216+1). Toate aceste operaţii sunt rapide pe procesoarele pe 16 biţi disponibile în momentul apariţiei algoritmului IDEA. 4.4.Algoritmul RIVEST-SHAMIR-ADLEMAN (RSA) 4.4.1.Descrierea algoritmului RSA Sistemul RSA este de tip exponenţial. În criptosistemul RSA cu cheie publica, un participant creează cheia sa publica şi secreta prin următoarea procedură: 1. Se selectează aleator două numere prime mari, p şi q. Acestea ar putea avea, de exemplu 100 cifre zecimale. 2. Se calculează n prin relaţia n=pq. 3. Se alege un număr d relativ prim cu Φ(n) (unde Φ(n) este indicatorul lui Euler, iar în cazul de faţă va fi egal cu Φ(n)=(p-1)*(q-1) şi d în intervalul [max(p,q)+1, n-1]. 4. Se calculează e ca fiind inversul lui d modulo Φ(n) ( pentru calculul lui e se poate utiliza o versiune extinsă a algoritmului lui Euclid). 5. Se declară perechea P=(e,n) drept cheie RSA publică. 6. Se menţine secretă perechea S=(d,n), care este cheie RSA secretă. Schema poate fi folosită cu succes într-un criptosistem cu chei publice astfel: se vor face publice e şi n, iar d va fi ţinut secret. În consecinţă, cheia publică este formată din perechea (e,n) iar cheia privată din perechea (d,n). 4.5. Protocol "în trei faze" Un protocol simplu de autentificare este posibil când cei doi participanţi care doresc să se autentifice unul pe celălalt - clientul şi serverul - partajează o cheie secretă. Această situaţie este analoagă 37

cazului în care utilizatorul (clientul ) are un cont pe un sistem (pe server) şi atât clientul cât şi serverul ştiu parola pentru acel cont.

Fig.4.4. Protocol de autentificare în trei faze Clientul şi serverul se autentifică unul pe celălalt folosind un protocol simplu "în trei faze". In continuare vom folosi E(m.k) pentru a numi criptarea mesajului m cu cheia k iar D(m.k) pentru a numi decriptarea mesajului m cu cheia k. Aşa cum se vede în fig.4.4. clientul selectează pentru început un număr aleator x şi îl criptează folosind cheia secretă, pe care o notăm ca fiind CHK (client handshake key). Clientul trimite apoi E(x,CHK), împreună cu un auto-identificator (ClientId) către server. Serverul foloseşte cheia care crede că corespunde clientului ClientID ( să o numim SHK acronim pentru-server handshake key) pentru a decripta numărul aleator. Serverul adaugă 1 la numărul pe care îl decriptează şi trimite rezultatul înapoi la client. El trimite de asemenea înapoi un număr aleator y care a fost criptat folosind SHK. In continuare clientul decriptează prima jumătate a mesajului şi dacă rezultatul este cu 1 mai mare decât numărul aleator x care este trimis serverului atunci ştie că serverul posedă cheia secretă. In acest moment clientul a autentificat serverul. Clientul decriptează de asemenea numărul aleator trimis de către server ( care ar trebui să returneze y) criptează acest număr + 1 şi trimite rezultatul serverului. Dacă serverul este capabil să refacă y+1, atunci ştie că clientul este cine pretinde că este. După al treilea mesaj, fiecare a fost autentificat faţă de celălalt. Al patrulea mesaj (în fig. 4.4.) este trimis de server clientului cu o cheie de sesiune(SK) criptată folosind SHK ( care este egală cu CHK). De obicei clientul şi serverul folosesc SK pentru a cripta orice date viitoare care sunt trimise de unul celuilalt. Avantajul folosirii unei chei de sesiune este faptul că cheia secretă permanentă este folosită doar pentru un număr mic de mesaje, făcând dificilă misiunea atacatorului de a aduna date care ar putea fi utilizate pentru determinarea cheii. Se pune întrebarea, de unde provin cheile de protocol ale clientului şi serverului. O posibilitate e ca ele să corespundă parolei tastate de către client; ClientId ar putea fi identificatorul sesiunii. Deoarece o parolă selectată de către utilizator poate fi nepotrivită (nesigură), este nevoie adesea de o modificare care să o transforme într-o cheie de 56 biţi pentru DES. 4.6."Increderea în a treia persoană" Un scenariu mai plauzibil este că cei doi participanţi nu ştiu nimic unul despre celălalt, dar amândoi au încredere într-o terţă persoană. Această terţă persoană este câteodată numită server de autentificare şi foloseste un protocol pentru a ajuta cei doi participanţi să se autentifice unul pe celălalt.

38

Sunt dealtfel mai multe variaţiuni ale acestui protocol. Cel descris aici este numit Kerberos şi este un sistem bazat pe TCP/IP dezvoltat la MIT.

Fig .4.5. Increderea în a treia persoană In continuare numim cei doi participanţi pe care dorim să-i autentificăm ca fiind A şi B şi numim serverul de autentificare S. Protocolul Kerberos presupune că A şi B partajează o cheie secretă cu S, iar cele două chei le notează cu Ka, respectiv Kb. Ca şi înainte, E(m,k) semnifică mesajul m criptat cu cheia k. Aşa cum se vede în fig. 4.5., participantul A trimite un mesaj serverului S care îl identifică pe el şi pe B. Serverul generează o cuantă de timp T, un timp de viaţă L şi o nouă cheie de sesiune K. Cuanta de timp T va fi folosită similar numărului aleator din metoda anterioară şi este de asemenea folosită împreună cu L pentru a limita timpul pentru care sesiunea K este validă. Participanţii A şi B vor trebui să se întoarcă la serverul S pentru a primi o nouă cheie de sesiune când expiră acest timp. Ideea aici este de a limita vulnerabilitatea oricărei chei de sesiune. Serverul S răspunde lui A cu un mesaj din două părţi. Prima parte criptează cele trei valori T, L şi K, împreună cu identificatorul pentru participantul B, folosind cheia pe care serverul o partajează cu A. Cea de-a doua parte criptează cele trei valori T, L şi K împreună cu identificatorul participantului A, dar de data aceasta folosind cheia pe care serverul o partajează cu B. E limpede că atunci când A primeşte mesajul va fi capabil să decripteze prima parte dar nu şi pe a doua. A trimite a doua parte lui B, împreună cu criptarea lui A şi T folosind noua cheie de sesiune K( A a fost capabil să refacă T şi K decriptând prima parte a mesajului primit de la S). In final B decriptează partea din mesajul primit de la A, criptat iniţial de către S şi astfel recuperează T, K şi A. Se foloseşte K pentru a decripta jumătate de mesaj criptat de către A şi după ce se constată că A şi T se regăsesc( sunt consistente) în cele două jumătăţi ale mesajului, se replică cu un mesaj care criptează T+1 folosind noua cheie de sesiune K. A şi B pot acum comunica unul cu celălalt folosind cheia secretă de sesiune K, pentru a asigura securitatea comunicării. Serverul se mai numeşte şi KDC-Key Distribution Center-centru de distribuţie a cheilor care după cum s-a văzut acţionează ca un intermediar între entităţi. 4.7.Autentificare cu cheie publică Ultimul protocol de autentificare foloseşte criptarea cu cheie publică( de ex. RSA). Acest protocol este folositor deoarece cele două părţi nu trebuie să partajeze o cheie secretă, ele trebuie doar să cunoască cheia publică a celeilalte părţi. Aşa cum se vede în fig. 4.6. participantul A criptează un număr aleator x, folosind cheia publică a lui B, iar B demonstrează că, cunoaşte cheia privată corespunzătoare decriptând mesajul şi trimiţând x înapoi lui A. A poate să se autentifice faţă de B în acelaşi mod.

39

Fig.4.6. Autentificarea cu cheie publică In privinţa modului cum poate un participant să afle cheia publică a celuilalt participant, este tentant să credem că participanţii trebuie să-şi posteze cheile publice într-un BBS. Această abordare nu funcţionează deoarece ar fi posibil pentru participantul A să posteze propria cheie publică şi să pretindă că este cheia publică a lui B. Aceasta i-ar permite lui A să se dea drept B. In locul acestei metode, cheile publice trebuie obţinute de la o sursă sigură, numită de obicei autoritate de certificare(CA-certificate authority). Pe scurt, se merge la CA pentru a obţine cheia publică a unui alt participant şi trebuie să demonstrezi printr-un altfel de mecanism (exterior) că eşti cine spui că eşti când înregistrezi cheia publică la CA. In acest fel fiecare participant ştie doar o singură cheie publică, cea a CA-lui. Să notăm că în general este posibil să se construiască o ierarhie de CA-uri: se porneşte de la CA-ul rădăcină pentru a primi cheia publică pentru un CA de nivel 2 care îţi dă cheia publică a CA-ului de nivel 3 şi aşa mai departe până găseşti cheia publică a participantului cu care doreşti să comunici. CA-ul rădăcină va putea fi publicat printr-o altă sursă de încredere. O alternativă la ierarhia structurată ca un arbore este construirea unei plase neierarhizate. CA-Certification Authorities- Autoritatea de certificare leagă cheia publică de entitatea particu;ară ( persoană, ruter,etc.). Entitatea poate înregistra cheia ei publică cu CA 4.8.Semnături digitale folosind RSA O semnătură digitală este un cod special, necesar pentru păstrarea integrităţii mesajului, codul putând fi generat de către un participant unic. Algoritmul cel mai uşor de înţeles este cel ce creează o semnătură RSA, care funcţionează în mod evident- deoarece participantul este unica persoană care îşi cunoaşte cheia privată, el/ea foloseşte acea cheie pentru a produce acea semnătură. Oricare alt participant poate verifica acea semnătură folosind cheia publică corespunzătoare. Cu alte cuvinte, pentru a semna un mesaj el se criptează folosind cheia privată, iar pentru a verifica semnătura se decriptează, folosind cheia publică a presupusului expeditor. In mod evident aceasta înseamnă că producerea unei semnături RSA este la fel de înceată ca şi RSA care este, după cum am văzut mai înainte, de două până la trei ordine de mărime mai încet decât DES. Observăm că folosirea cheilor este exact inversă relativ la folosirea lor pentru asigurarea secretului; expeditorul criptează cu cheia sa privată în locul cheii publice a destinatarului, iar destinatarul decriptează folosind cheia publică a expeditorului în locul cheii sale private. Să notăm că s-a mai propus o semnătură digitală cunoscută ca DSS care este similară abordării descrise, exceptând faptul că foloseşte un algoritm alternativ, numit ElGamal, în loc de RSA. 4.9.MD5 cu cheie Să ne amintim că MD5 calculează o sumă de control criptografică pentru un mesaj. Această sumă de control nu depinde de o cheie secretă, deci nu previne faptul ca un impostor să se pretindă drept altcineva şi să calculeze o sumă de control MD5 pentru acel mesaj. Totuşi, există două moduri de a folosi MD5 în combinaţie cu un algoritm cu cheie publică, cum ar fi RSA, pentru a implementa integritatea mesajului. Ambele abordări depăşesc problemele de performanţă inerente în folosirea algoritmului RSA. Prima metodă, numită de obicei MD5 cu cheie, funcţionează după cum urmează: Expeditorul generează o cheie aleatoare k şi aplică MD5 asupra mesajului m şi cheii k. In practică, cheia k este ataşată, fie în fruntea, fie în spatele mesajului înainte de a aplica MD5; k este şters din mesaj odată ce MD5 îşi încheie execuţia. Cheia aleatoare este apoi criptată folosind RSA şi cheia privată a expeditorului. Mesajul original, cheia de control MD5 şi versiunea criptată a cheii aleatoare sunt apoi împachetate împreună şi trimise la destinatar. In continuare vom rezuma mesajul complet trimis la destinatar: m+MD5(m+k)+E(k,privată) unde MD5(s) reprezintă aplicarea algoritmului MD5 asupra textului s, iar a+b reprezintă concatenarea textelor a şi b.

40

După cum se vede. asigurându-se că semnătura este corectă. Un exemplu va ilustra importanţa acceptării originii. B poate verifica semnătura acestui mesaj. participanţii A şi B schimbă cheile publice în timp ce sunt în aceeaşi cameră. secret. 41 .Destinatarul reface cheia aleatoare folosind cheia publică RSA a expeditorului şi apoi aplică MD5 asupra concatenării acestei chei aleatoare cu corpul mesajului. El este compus din două cuvinte: “kryptos” care înseamnă ascuns. prin decriptarea semnăturii cu cheia publică a expeditorului şi comparând rezultatul cu suma de control MD5 trimisă împreună cu mesajul. adică cuvânt ascuns. atunci lanţul de încredere este rupt.11. 4. suma de control MD5 şi semnătura RSA pentru suma de control transmisă. 4. în care are încredere. în timp ce acceptarea unei dovezi a livrării. dintre persoanele care au cheia publică a lui C. Desigur că pot exista un număr arbitrar de legături în această reţea de încredere.Folosirea semnăturilor digitale pentru distribuirea cheilor Pentru a începe. protejează împotriva oricărei intenţii a transmiţătorului de a respinge trimiterea unui mesaj. oricine doreşte să comunice cu C va fi capabil să găsească o persoană. Destinatarul verifică mesajul. Acestea două trebuie să fie egale. Criptologia este la fel de veche ca scrisul în sine. aceasta înseamnă că expeditorul transmite: m + MD5(m) + E(MD5(m). Acceptarea unei dovezi a originii. B poate fi sigur că deţine o copie sigură a cheii publice a lui C. protejează împotriva oricărei tentative a destinatarului de negare.MD5 cu semnătură RSA Cea de-a doua metodă ce foloseşte MD5 împreună cu RSA funcţionează astfel: expeditorul aplică MD5 asupra mesajului original pe care doreşte să-l protejeze. şi a fost folosită timp de sute de ani pentru protecţia militară şi comunicaţiile diplomatice. adică pot să verifice că. Dacă rezultatul corespunde sumei de control trimisă împreună cu mesajul atunci acesta a fost trimis de către participantul care a generat cheia aleatoare.10. Cuvântul criptologie este îşi are originea în limba greacă. Cu ajutorul confidenţialităţii datelor. Deoarece B are o copie de încredere a cheii publice a lui A. falsificare a mesajului recepţionat. Atâta timp cât B are încredere că A nu a fost înşelat pentru a semna cheia lui C. A trimite un mesaj care spune " Am fost în aceeaşi cameră cu C şi cred că aceasta este cheia publică a lui C" şi apoi semnează mesajul folosind propria sa cheie privată. Dacă A trimite un mesaj lui B pe care îl interceptează un inamic. Cu alte cuvinte. se doreşte ca inamicul să nu poată înţelege niciodată conţinutul mesajului. A poate folosi acum propria sa cheie privată pentru a semna cheia publică a lui C şi să o trimită lui B. producând suma de control MD5 şi semnează această sumă de control cu propria sa cheie RSA. Folosind notaţia de mai sus. tainic şi “logos” = cuvânt. expeditorul nu semnează întregul mesaj ci doar suma de control. ne protejăm împotriva dezvăluirii neautorizate a mesajelor. Acceptarea originii protejează împotriva refuzului uneia dintre entităţi care este implicată într-o convorbire. A schimbă cheia publică cu C. dar dacă o persoană din lanţ semnează o cheie de care nu este sigură că aparţine adevăratei persoane. Deci. Mai târziu.privata). o strategie rezonabilă pentru C este să aibă cheia sa copiată de o mulţime de persoane şi cu un pic de noroc. Se transmite apoi mesajul original. Rezumat Criptografia este o ştiinţă în cadrul criptologiei. cheile corespund într-adevăr identităţii persoanelor respective. de a participa în totalitate sau parţial la comunicaţie.

Prima. Computer Networks. la nivel transport c. numită după cei trei matematicieni de la MIT care au dezvoltat-o . 2001.Ronald Rivest. Graw Hill. 2005. S. algoritmi de criptare cu cheie secretă c. All. 45-99. Dacia. cu o cheie de 56 biţi. aceste numere pot avea fiecare mai mult de 100 de cifre. pag. niciuna Protocolul de autentificare în trei faze foloseşte: a. semnături digitale sau criptarea unor blocuri mici de date. pag. cu cheie publică b. implementare a PKC este RSA. pag. programare. numărul n având mult mai multe cifre. algoritmi de criptare cu cheie publică b. Nicolae Tomai. la nivel reţea Bibliografie 1. 12-97 De pe Web 4. care este produsul a doua numere prime alese după anumite reguli speciale. ambele Protocolul de securitate NLS lucrează: a.1-26. 112-350 Biblioteca facultăţii 2. structuri. Davie Reţele de calculatoare. ambele Algoritmul RSA este: a. Perechea de chei este derivată dintr-un număr foarte mare. Mc. Risoprint. Nicolae Tomai. aplicaţii. iar cheia este şi ea de lungime variabilă. 25-100 Biblioteca facultăţii 3. o abordare sistemică. A. pe 16 runde. Teme pentru verificarea cunoştinţelor Algoritmul DES este: a. cu cheie publică b. Peterson. cu cheie secretă c. la nivel sesiune b. Adi Shamir şi Leonard Adleman. ediţia-II-a. Ed. Acest sistem de criptare a fost propus de o echipă (ce includea pe Horst Feistel) de la IBM în 1975 şi a fost acceptat în 1997 ca un standard federal pentru prelucrarea informaţiilor. Reţele de calculatoare. n. şi cea mai importantă. 2001. 121214 Biblioteca facultăţii MODULUL 5 NIVELUL REŢEA 42 . Ed. Elemente de programare distribuită. RSA foloseşte un bloc de criptare de dimensiune variabilă. Cluj-Napoca. RSA este folosită în sute de produse software şi poate fi folosită pentru schimbul de chei. Ed.DES este un cifru Feistel. Tanenbaum. L. cu cheie privată c. B. pag.

4. CONŢINUTUL UNITĂŢII Nivelul reţea Funcţiile nivelului reţea Asigură dirijarea pachetelor de date între nodurile sursă şi destinaţie. Folosirea eficientă şi creşterea debitului de transmisie prin folosirea de algoritmi eficienţi pentru dirijare. Rezultate aşteptate: 1. 5. Utilizatorul de reţele de calculatoare este în măsură. Utilizarea protocolului IP pentru interconectarea la reţelele locale şi extinse. 3. Decizia este luată astfel încât să nu existe în acelaşi timp legături supraîncărcate şi legături neutilizate. Familiarizarea cu un strat foarte important pentru funcţionarea reţelelor şi mai ales pentru dirijarea pachetelor între surse şi destinaţii. Aprecierea rolului important al protocoalelor privind rutarea în proiectarea şi întreţinerea reţelelor. insistându-se asupra antetului de protocol şi a modurilor de adresare. 4. să evalueze corect algoritmii de rutare. Principalele componente pentru interconectarea reţelelor(punţi. metodă larg folosită în condiţiile folosirii din ce în ce mai mult a reţelelor mobile. 3. 4. rutere. pentru luarea unor decizii adecvate în ceea ce priveşte dirijarea pachetelor.De asemenea se va face apoi o trecere în revistă a principalilor algoritmi de rutare. Recomandǎri privind studiul: 1. Se va aprofunda protocolul IP. Studiul tunelării. Studierea protocolului de rutare IP (protocol care e folosit In Internet). insistându-se asupra legăturii sale cu nivelele adiacente 2. 2. după parcurgerea acestui capitol.). studiindu-se mai ales cei implementaţi în protocoalele folosite. Analiza principalilor algoritmi de rutare şi folosirea lor.Concepte de bazǎ • • • • • • • • • • • Funcţiile nivelului reţea Probleme principale ale rutării Algoritmi de rutare Proiectarea topologică a reţelelor de calculatoare Protocoalele de interconectare TCP/IP Adresarea IP Structura pachetului IP Interconectarea reţelelor Tunelarea Punţi Rutere Obiective: 1. 2. evitându-se deci congestionarea reţelei.Se vor studia treptat principalele funcţii ale nivelului reţea. 43 . trecând prin noduri intermediare. 3. O altă funcţie importantă a nivelului reţea este de interconectare a reţelelor cu arhitecturi diferite. Apoi se vor studia metodele de interconectare cu accent pe tunelare. etc.

Rutarea cu starea legăturilor are două neajunsuri. întârzierea în ms. circuitele comutate se stabilesc şi se desfiinţează în mod dinamic. Fiecare ruter care a schimbat pachete cu starea legăturilor construieşte apoi o bază de date logică. face ca fiecare ruter să afle informaţii despre celelalte rutere şi să-şi dezvolte o perspectivă cumulativă asupra "distanţelor" reţelei. Un circuit virtual parcurge mai multe rutere (comutatoare) de pachete între doi utilizatori şi permite schimbul unor secvenţe de pachete de date simultan. numărul de pachete din cozile de aşteptare. în ambele sensuri. Această degradare a performanţei este temporară . în timpul procesului iniţial de descoperire. La finalul procesului. Un exemplu de protocol bazat pe vectori-distanţă este protocolul de rutare a informaţiilor RIP(Routing Information Protocol). întârzierea. Pentru aceasta fiecare ruter trebuie să-şi descopere toţi vecinii şi adresele acestora. El păstrează ordinea pachetelor şi permite controlul fluxului datelor astfel încât comunicarea este posibilă şi între terminale sau calculatoare de viteze diferite. Această informaţie este apoi folosită pentru actualizarea tabelei de rutare. Activităţile efectuate pentru furnizarea acestui serviciu 44 . sau la intervale mult mai rare. dar evidentă. Fiecare destinatar adaugă la tabelă un vector-distanţă (propria "valoare" de distanţă) şi o expediază vecinilor săi cei mai apropiaţi. Spre deosebire de protocoalele cu vectori-distanţă. utilizând toate pachetele cu starea legăturilor primite. Acest proces pas cu pas. Algoritmi de rutare a) Rutarea cu vectori distanţă Dirijarea se poate baza pe algoritmi cu vectori distanţă (numiţi şi algoritmi Bellman-Ford) care cer ca ruterele să transmită periodic copii ale tabelelor de dirijare vecinilor cei mai apropiaţi din reţea. schimbul de pachete cu starea legăturilor. Este construit un graf al reţelei şi folosit apoi un algoritm de drum minim (se poate folosi algoritmul lui Dijkstra) pentru a calcula cât de accesibile sunt destinaţiile legate la reţea. care ar putea fi cauzate de căderea unei componente sau de mărirea reţelei. reducând astfel semnificativ capacitatea reţelei de a transporta date. b)Rutarea cu starea legăturilor Algoritmii de dirijare folosind starea legăturilor menţin o bază de date complexă a topologiei reţelei.) pentru a determina cea mai bună cale de urmat pentru fiecare pachet dat. nu este realizat periodic. Această cunoaştere este realizată prin schimbarea de pachete cu starea legăturilor cu alte rutere conectate direct. Acest proces se desfăşoară în toate direcţiile între ruterele aflate în imediată vecinătate. Cel mai cunoscut protocol care foloseşte dirijarea cu starea legăturilor este protocolul OSPF(Open Shortest Path First). Acest proces este capabil să descopere modificările topologiei reţelei. Acesta foloseşte două unităţi de măsură pentru distanţe (care pot fi numărul de salturi. declanşat de un eveniment din reţea. deoarece pachetele cu starea legăturilor sunt retransmise numai când reţeaua se modifică. să măsoare întârzierile până la fiecare dintre vecini. Spre deosebire de circuitele virtuale. Protocoalele de interconectare TCP/IP Principalul serviciu al nivelului reţea este rutarea şi furnizarea de pachete de la un nod de reţea emiţător la un nod de reţea receptor [Tan 97]. De fapt. la cererea utilizatorilor.In cazul reţelelor cu comutarea pachetelor. etc. serviciile menţionate se bazează pe utilizarea circuitelor virtuale (comutate sau permanente). Tabela cumulativă este apoi utilizată pentru actualizarea tabelelor de rutare ale fiecărui ruter. fiecare ruter a aflat nişte informaţii vagi despre distanţele până la resursele din reţea. El permite folosirea de până la 65535 de salturi. Metrica folosită poate fi numărul de salturi. dar nu a aflat nimic specific despre alte rutere sau despre topologia reală a reţelei. la fel ca circuitele telefonice între abonaţi. etc. A doua problemă potenţială este că rutarea cu starea legăturilor solicită intens memoria procesorului ceea ce face ca ruterele configurate pentru dirijarea cu starea legăturilor să fie scumpe. In primul rând. ca şi a felului cum sunt interconectate acestea. Algoritmii de dirijare cu starea legăturilor generează mai puţin trafic decât RIP. rutarea cu starea legăturilor poate acapara mediile de transmisie ale reţelei. cele folosind starea legăturilor dezvoltă şi întreţin o cunoaştere completă a ruterelor de reţea.

Este un protocol mai puţin sigur.5. Funcţia primară constă în dirijarea pachetelor de date de la sursă la destinaţie. funcţia primară a acestui nivel este schimbul corect de pachete de date între nodurile reţelei adică corectarea erorilor şi secvenţierea transportului. între calculatoarele gazdă şi porţile de interconectare care sunt responsabile de transmiterea 45 .1a. De asemenea.5.1b). ICMP este un protocol utilizat pentru tratarea erorilor şi a informaţiilor de control.1. e de aşteptat ca nivelele ce descriu caracteristicile de performanţă a nivelului reţea să fie valide pentru diverse tipuri de stive de protocoale. Această serie s-a folosit la reţeaua ARPANET din care s-a născut o reţea mai mare care conectează mai multe reţele individuale şi care se numeşte INTERNET. Nivelul inferior numit protocol de acces la reţea(NAP) este echivalent cu primele două nivele(fizic şi legătură de date) din ierarhia OSI. Seria de protocoale TCP/IP este publică şi poate fi implementată pe orice tip de calculator de la calculatoare personale la supercalculatoare şi se poate utiliza atât pentru reţele locale cât şi pentru reţele pe arii extinse. crearea antetului de cadru. Familia de protocoale TCP/IP cuprinde şi alte protocoale aşa cum se arată în fig. Ea includea atât instituţii militare cât şi universităţi şi centre de cercetare fiind folosită ca suport de comunicare. neexistând nici o garanţie că datagramele UDP vor ajunge la destinaţia dorită.sunt selectarea nodului ţintă. Deoarece funcţionalitatea nivelului reţea este prezentă în cele mai multe din stivele de protocoale reţea. Unul din cele mai importante tipuri de protocoale folosite pentru interconectare este seria de protocoale TCP/IP. iar ARPANET s-a împărţit în două: reţeaua ARPANET pentru cercetare şi MILNET pentru scopuri militare. Prin anii 80 s-au dezvoltat seriile de protocoale TCP/IP pentru sistemul de operare UNIX. In legătură cu protocolul IP se află protocoalele de la nivelul superior TCP şi UDP care se situează la nivelul transport din ierarhia OSI. Fig. copierea cadrului şi accesarea mediului utilizat. TCP înseamnă protocol de control al transmisiei şi este un protocol orientat pe conexiune. transmiţând date între două procese. La începutul anilor 70 Agenţia de proiecte de cercetare avansată în apărare(DARPA) din departamentul apărării al SUA(DOD) a sprijinit dezvoltarea reţelei ARPANET. Relaţia între ierarhia OSI şi suita de protocoale TCP/IP UDP este un protocol de tip datagramă care lucrează fără stabilire de conexiune. Fluxul de octeţi poate fi în ambele sensuri deci full-duplex. este utilizat atât de agenţii guvernamentale cât şi de multe reţele comerciale.5. IP înseamnă Internet Protocol şi este echivalentul funcţional al nivelului reţea din ierarhia OSI( fig. fiind lansat şi sistemul socluri.

devenind un standard "de facto". SMTP-protocol pentru poşta electronică. făcând o echivalare între o adresă Internet şi o adresă hard.) A.pachetelor de date de la calculatorul sursă la calculatorul destinaţie. ARP este un protocol de echivalare a adreselor. Dirijarea. Mai mult. UDP şi TCP au grijă de majoritatea funcţionalităţilor găsite în nivelele transport şi sesiune ale ierarhiei OSI . o clasă de reţele B pînă la 216 gazde şi o clasă de reţele C pînă la 28 gazde. nu este utilizat în toate reţelele pentru că numai unele reţele au nevoie de el(de exemplu reţelele ETHERNET). dar definesc un set minimal de aplicaţii pentru reţea. i se asignează o adresă IP unică. RARP este un protocol care face legătura între o adresă hard şi o adresă Internet. Celelalte protocoale indicate în figură la nivel aplicaţie sunt: Telnet-pentru legarea la calculatoare aflate la distantă. indicând că deşi ambele standarde folosesc un model pe nivele în definirea funcţionalităţii mediilor reţea. O adresă IP constă dintr-un număr pe 32 de biţi. IGP(RIP) este un protocol de rutare distribuit care este bazat pe algoritmul DVA (distance vector algorithm). Structura Protocolului TCP/IP Această structură diferă faţă de structura definită de modelul OSI. OSPF este un protocol care foloseşte calea cea mai scurtă pentru transmiterea datelor şi este folosit de către varianta ISO a protocolului IP. SNMP-protocol pentru gestionarea reţelelor. FTP-pentru transferul fişierelor. Adresarea IP Fiecărui nod de reţea. EGP este un protocol folosit pentru legătura externă a porţilor de interconectare. Sesiune. care ar trebui să fie prezente într-un mediu reţea compatibil DOD (fig 5. Nivelul IP poate fi comparat cu nivelul reţea. NAP conţine toate funcţionalităţile necesare trimiterii unui cadru IP de-a lungul unei reţele fizice la un nod reţea destinaţie.5. Principala funcţie a nivelului NAP este de a ascunde nivelelor superioare toate detaliile de implementare reţea. Acest protocol. Valori posibile : Reţea de clasă A bit 0 :0b(binar) biţii 1-7 :net_id biţii 8-31 :host_id Reţea de clasă B :10b biţii 0-1 biţii 2-15 :net_id 46 . Acest număr este divizat logic în trei câmpuri: class_id net_id host_id Biţii din primul câmp indică dacă adresa face parte din clasele (fig. O clasă A de reţele poate conţine până la 224 gazde. într-o reţea IP. 5. B. limitele şi definirea exactă a nivelelor diferă.legătura de date şi o parte din nivelul reţea. Utilizarea protocoalelor TCP/IP în opoziţie cu nivelele OSI se datorează faptului că ele sunt larg răspândite. Fig. ca şi următorul (RARP).1b) Standardele DOD nu prezintă amănunţit nivelele superioare. pentru fiecare conexiune la o altă reţea fizică. Aplicaţie) (fig.1b compară cele două arhitecturi între ele. Alte protocoale sunt: Finger-protocol pentru vizualizarea utilizatorilor legaţi la un server. C sau dacă este o adresă multicast. 5. Când un nod IP este conectat la mai mult de o reţea fizică. cele două fiind situate în reţele total diferite. nodul are o adresă IP. nivelul OSI a definit şi nivelele superioare ale modelului (Prezentare. NFS-protocol pentru organizarea şi accesarea fişierelor în reţea. HTTP-protocol pentru documente Web. RSVP-protocol de rezervarea resurselor pentru aplicaţiile în timp real şi multimedia. Nivelul NAP este aproximativ nivelelor OSI fizic . fragmentarea şi adresarea sunt sarcinile principale ale acestui nivel. Sunt posibile 228 adrese multicast. DNS-protocol pentru nume de domenii. NNTP protocol pentru grupuri de discuţii.2. Mesajele ICMP sunt transmise utilizând pachete IP şi sunt generate şi procesate de softul de reţea şi nu de către aplicaţiile utilizator.1a).

Aceste adrese se scriu prin convenţie în ceea ce se numeşte "notaţia zecimală cu punct". spre exemplu avem: 47 . emiţătorul se bazează pe IP pentru a trimite un cadru IP tuturor gazdelor destinaţie.2. Toate nodurile IP conectate la aceeaşi reţea fizică împart acelaşi net_id. O reţea singulară în acest context este definită ca o combinaţie de noduri reţea care poate schimba articole de date cu ajutorul serviciilor de pe nivelele NAP. Această formă de adresare este o adăugare recentă la protocolul IP. În această formă fiecare octet este convertit într-un număr zecimal (0-255) iar ei sunt despărţiţi unul de altul printr-un punct.biţii 16-31 Reţea de clasă C biţii 0-2 biţii 3-23 biţii 24-31 Adresă de clasă D biţii 0-3 biţii 4-31 :host_id :110b :net_id :host_id :1110b :adresă multicast Fig. Acea parte comună la toate adresele din reţeaua respectivă este numită partea de reţea (network portion) iar partea rămasă este numită parte gazdă (host portion). Numărul de biti care sunt împărţiţi de toate adresele din reţea sunt numiţi masca reţelei (netmask). Forma multicast a unei reţele IP este folosită când o gazdă IP vrea să trimită articole de date unui grup de gazde destinaţie. clasă B 16 biţi. În locul unei trimiteri explicite a articolului de date fiecăruia dintre gazde din grupul destinaţie utilizând schema de adresare. Următorul lucru care trebuie avut în vedere este problema adreselor. Numărul posibil de adrese pentru diferite reţele al unei clase este determinat de numărul de biţi din net_id care este 7 pentru reţele de clasă A. Acest câmp este folosit pentru determinarea căii la un nod IP. clasă C 8 biţi. Numărul maxim de noduri IP într-o reţea IP a unei clase date este determinat de către numărul de biţi din host_id şi anume pentru o clasă A 24 de biţi. Aceasta plus convenţia ca fiecare adresă IP să fie unică.Calculatoarele dintr-o reţea singulară pot deci să schimbe pachete IP fără să treacă prin porţi IP. Adresele IP (Internet Protocol) sunt pe 4 octeţi. Toate adresele din reţea au o parte numerică identică. asigură că o adresă IP poate fi folosită pentru a dirija un cadru IP de-a lungul reţelei IP. Reţelele IP sunt secvenţe continue de adrese IP. În mod normal fiecare placă de reţea trebuie să aibă propria ei adresă de IP. Nodurile de pe o reţea singulară ar trebui să aibă adrese IP cu net_id-uri egale. 14 pentru reţele de clasă B şi 21 pentru reţele de clasa C. Clasele de adrese IP Al doilea câmp(net_id) identifică reţeaua fizică la care este conectat nodul IP. Astfel. Schema de adresare IP depinde de două reguli pentru asignarea de adrese IP nodurilor reţea. Prin convenţie fiecare maşină gazdă şi ruter au o adresă IP. Prin compararea net_id-urilor poate fi luată o decizie pentru a trimite un cadru IP unei porţi IP sau dacă ar trebui trimisă direct nodului IP destinaţie de-a lungul reţelei curente. Al treilea câmp (host_id) identifică un nod de reţea IP unic în cadrul reţelei IP date de către net_id. 5. Rolul maştii este de a determina care adrese aparţin reţelei pe care se aplică şi care nu.

Astfel.0-10255.23 193.40.168. dar aceasta trebuie făcută conform unor criterii de performanţă.1 desemnează o buclă locală ("loopback"). Important este ca toate calculatoarele să fie configurate pe aceeaşi adresă de broadcast Protocolul IP foloseşte o schemă de adresare care face posibilă identificarea fiecărui calculator conectat la reţea prin intermediul unei adrese unice.255.255. Se numesc adrese publice cele care sunt obţinute de la autorităţile de alocare a adreselor şi sunt rutate pe Internet.0 193.255.0 193.255. Astfel de adrese sunt: 10. O mare parte din literatura referitoare la reţeaua Internet discută despre adresele IP ca aparţinând calculatorului şi nu plăcii de reţea. In general. Ca şi programator de aplicaţii Internet trebuie înţeles foarte clar că o adresă identifică o conexiune şi nu calculatorul în sine. Adresa 255. În general acestă adresă este cea mai mare adresă din reţea. indiferent dacă acestea sunt direct legate cu calculatorul sursă sau nu (e de precizat că o reţea este desemnată de adresa care are toţi biţii corespunzători nodurilor puşi pe zero). Deci. un calculator poate conţine mai multe plăci de reţea.255 înseamnă broadcast la toate calculatoarele din clasa 176.0. In continuare vom adopta aceeaşi metodă de referire. Aceasta înseamnă că un calculator conectat la Internet poate avea câteva adrese IP valide.40. 48 . adresa de forma 127. pentru specificarea adreselor IP se foloseşte notaţia dotted-decimal.226. Mai nou a fost introdusă distincţia între adrese publice şi adrese private.226. Aceste adrese au caracter de unicitate.255.0. adică orice calculator dintr-o reţea locală recunoaşte pe lângă adresa sa proprie şi această adresă.255. In cadrul acestei convenţii. Este mult mai greu să lucrăm cu reprezentarea adreselor în format binar sau hexa. adresa unei conexiuni este reprezentată pe 32 biţi (sau 4 octeţi) conţinând suficiente informaţii pentru a identifica în mod unic o reţea şi o conexiune la o reţea.16.58.0. s-a încercat modelarea situaţiei existente în societatea umană. adresele IP se reprezintă pintr-o serie de numere (în baza zece) separate prin puncte. De la început trebuie spus că adresa nu se referă neapărat la un calculator ci la o anumită conexiune pe Internet. In realitate. situaţie în care fiecare persoană de pe glob este identificată în mod unic printr-un buletin (carte) de identitate.40.16.40. O adresă de forma 176.0. evident.255.255 -reţea de clasă A 172. Adresa de broadcast este o adresă mai specială care este ascultată de toate calculatoarele din reţea. In continuare vom încerca să vedem modul în care este rezolvată pe înternet problema adresei unice.0.255.0. în sensul că nici o adresă nu este alocată multiplu. Partea mai "complicată" apare în momentul în care se trece la decodificarea informaţiilor cuprinse în cadrul adresei.0. practic. Mai clar spus.255-bloc de reţele de clasă C Rămâne la latitudinea utilizatorului alegerea adreselor private pe care le foloseşte.0. Datorită creşterii explozive a conectărilor la Internet a apărut preocuparea faţă de epuizarea adreselor pe 32 de biţi şi una din soluţiile adoptate pentru evitarea acestui fenomen a fost să se rezerve câteva adrese care să poată fi utilizate intern(privat) de orice organizaţie.255-reţea de clasă B 192. Unul din criteriile de alegere este. fiecare placă de reţea ataşată la Internet trebuie să aibă o adresă unică.18 255.168.0-172.-192.226. Pe undeva. Aceasta nu corespunde unei interfeţe şi are rolul de a permite testarea sotware-ului de reţea. . o adresă IP poate fi reprezentată prin intermediul unei date de tip long int. Există câteva adrese cu destinaţie specială.226. dimensiunea reţelei interne: dacă aceasta are doar câteva zeci de calculatoare nu se justifică alegerea adreselor private de clasă B sau A.58.255.0.Adresa calculatorului gazdă: Masca reţelei: Porţiunea reţelei: Porţiunea gazdă: Adresa de reţea: Adresa de broadcast: 193.255 este folosită ca adresă de broadcast locală. fără a fi vizibile în afara organizaţiei(nu vor fi rutate în afara organizaţiei0. In cazul limbajului C. Este de la sine înţeles faptul că notaţia zecimală cu punct (dotted-decimal) vine în întâmpinarea înţelegerii cât mai simple a adresei de către cei care o citesc.

un nivel protocol nivel IP poate implementa mai multe versiuni ale protocolului IP. Fig. Câmpurile din cadrul IP au următoarea semnificaţie: Ver: Versiunea. Pachetul IP IP frame :={ Ver (octet 1.Datorită faptului că spaţiul de adresare folosind 32 de biţi devine insuficient. Unul dintre câmpuri conţine octeţii care formează articolul de date. articolul de dată este încapsulat într-un pachet IP. Un pachet poate fi marcat " a nu se fragmenta" şi el va fi îndrumat pe o cale ce evită fragmentarea.4) Data (octet IHL. Fragmentarea trebuie să poată fi făcută într-un număr arbitrar de pachete şi trebuie prevăzută posibilitatea de reasamblare corectă. Pentru aceasta.4+1:.8.bit 3:15) TTL (octet 9) Prot (octet 10) Chech (octet 11:12) Source (octet 13:16) Dest (octet 17:20) Option (octet 21:IHL.. Un pachet IP are structura indicată în figura 5.) }. De asemenea..în secvenţă. Celelalte câmpuri sunt folosite de către nivelele IP uzitate pentru a transmite cadrul la destinaţia IP corectă şi pentru reconstruirea articolului de date. Prin verificarea lui Ver-id. conţinând versiunea protocolului IP al acestui cadru. uneori e necesară fragmentarea unui pachet când acesta provine dintr-o reţea cu o dimensiune mare a cadrului de date.bit 0:3) IHL (octet 1. iar dacă nu se poate. varianta 6 care foloseşte 128(16 octeţi). identificator de 4 biţi.bit 4:7) TOS (octet 2) Lenght (octet 3:4) Ident (octet 5:6) Flags (octet 7.bit 0:2) Foff (octet 7:8. Acest lucru se obţine prin interpretarea câmpurilor de flag-uri şi offset din cadrul antetelor Internet ale fragmentelor.3. spaţiu care se consideră a fi suficient pentru necesarul actual şi viitor de adrese. Un astfel de pachet poate fi definit ca o secvenţă de octeţi divizată în câmpuri. la destinaţie. 5. 49 . Structura pachetului IP Principalul serviciu oferit de către nivelul IP este serviciul de transport al unui articol de dată de la un nod IP sursă la unul destinaţie. deci spaţiul adreselor IP devine 2128. va fi ignorat. a apărut protocolul IP .

deci un spaţiu de adrese practic nelimitat. Aceasta limitează de asemenea şi lungimea câmpului de date. câmp de 1 octet. Adresele sursă şi destinaţie la acest nou protocol au lungimi de 16 octeţi. poate descărca acest pachet şi trimite un mesaj ICMP gazdei origine.notificarea destinaţiei care nu poate fi atinsă. 50 . S.notificarea timpului depăşit. Flags: câmpul flags conţine câmpurile More şi Fragment. . TTL: timpul de trăit dă timpul maxim de existenţă al cadrului IP. Bit 3 .4. nodul poate trimite un pachet ICMP nodului IP transmiţător informându-l despre imposibilitatea trimiterii pachetului pe care l-a primit. Options: câmpul acesta de lungime variabilă poate conţine opţiuni IP. Aceste date sunt folosite pentru a asigura funcţionarea corectă a reţelei IP ca un întreg şi pentru a raporta orice erori. acesta va fi TCP sau UDP. Destination: adresa IP a nodului de reţea IP destinaţie. Chek: suma de control a antetului IP (excluzând câmpul de date). Acest câmp este utilizat pentru evitarea buclelor infinite pentru pachetele IP. atunci când un nod IP primeşte un cadru IP care se plimbă prin reţea de prea mult timp (TTL=0). S-a propus pentru Internet un protocol îmbunătăţit căruia i s-a dat numele de IPv6(IP versiunea 5 era deja utilizat pentru un protocol pentru fluxuri în timp real).indică cerere pentru debit mare (T-traffic) Bit 5 . Dacă nu este prezent nici un câmp opţiune. Ident: câmpul ident împreună cu câmpurile adresa sursă şi destinaţie.indică cerere pentru întârziere mică (D-delay) Bit 4 . T. Source: adresa IP a nodului de reţea IP transmiţător. IHL: câmp de 4 biţi care dă lungimea antetului din cuvintele de 32 de biţi.Versiunea curentă este 4(IPv4). atunci când un nod IP detectează un pachet IP ilegal. adică. poate trimite un mesaj ICMP gazdei IP origine. Foff: câmpul fragment offset poziţionează octeţii din cadrul IP în articolul de date original. Aceşti biţi indică dacă un mesaj este transmis într-un singur pachet IP sau este fragmentat în mai multe pachete. incluzând haderul şi data. Data: câmpul data nu este o parte din antetul IP şi conţine articole de date de transmis. Acest câmp este cerut din cauza lungimii variabile a câmpului opţiune. identifică în mod unic datagrama în timpul existenţei pachetului IP. Fiecare ruter IP care gestionează un cadru descreşte adresarea cu 1 şi trimite cadrul când valoarea este 0.indică cerere pentru siguranţă mare (R-reliability) Biţii D.4. adică. specificând tipul de serviciu cerut de acest cadru. Biţii 0-2 specifică precedenţa cadrului care e de la 0 (normal) . ICMP se cere a fi suportat de fiecare nod IP din reţea şi include următoarele servicii: . este nevoie să se schimbe pachete IP conţinând date de control. Pentru scrierea adreselor pe 16 octeţi se folosesc grupuri de câte patru cifre hexazecimale cu semnul : între grupuri. atunci când un nod IP primeşte un pachet IP care nu poate fi trimis deoarece lipseşte informaţia de rutare sau datorită lipsei unor conexiuni reţea. Lenght: conţine lungimea totală a cadrului Ethernet.notificarea parametri ilegali. O este ignorat de către porţile IP şi nodurile reţele. Protocolul de control mesaje (ICMP) Pe lângă pachetele IP care conţin articole de date ce sunt schimbate de nodurile IP. Prot: câmpul protocol identifică protocolul datei conţinute în cadrul IP. întregul cadru IP are o lungime maximă de 216. In stiva de protocoale IP. .7 (control reţea). este inclus un protocol specializat în vârful stivei pentru a sprijini schimbul acestui tip de informaţie între nodurile IP. 5. Trebuie notat că în implementările curente câmpul T. Datorită limitei impare a câmpului Lenght. TOS: Tipul serviciului. R pot fi utilizaţi de către o poartă IP pentru a selecta o cale spre nodul destinaţie care satisface serviciul cerut. valoarea minimă a câmpului va fi 5. Normal.

Adresa nivelului legătură de date este specifică tehnologiei de reţea. De exemplu. dacă traficul IP într-un nod IP devine prea încărcat. ICMP furnizează un mecanism simplu de ecou întrebare/răspuns. . este adesea văzut ca parte a nivelelor IP. adresele Ethernet au şase octeţi. Protocolul de rezoluţie adresă(ARP) şi Protocolul de rezoluţie adresă inversă (RARP) rezolvă această problemă prin conversia adreselor. care au 32 de biţi şi sunt utilizate pentru localizarea plăcii de interfaţă şi a calculatorului care o conţine. este adesea folositor să fim capabili să trimitem un cadru IP unui nod IP arbitrar şi să primim un răspuns. în consecinţă. ICPM susţine cererea unei mărci de timp pentru un nod IP.4. Cu alte cuvinte. Protocolul ARP Modulul Protocolului ARP transformă adresele nivelului reţea (adrese IP) în adrese corespunzătoare ale nivelului legătură de date. adresele Ethernet au şase octeţi. Toate datele transmise printr-o reţea cu tehnologie Ethernet trebuie să utilizeze cadre Ethernet. Plăcile de interfaţă nu deţin şi nici nu necesită informaţii despre adresele IP. Deşi ICMP utilizează serviciile nivelului IP pentru a trimite mesaje ICMP. cea a translaţiei adresei IP în adresa fizică 51 . Diversele tipuri de adrese reprezintă o problemă a comunicaţiei în reţea. modulul ARP este cel ce tratează această problemă. protocoalele TCP/IP lucrează numai cu adrese IP şi cadrele Ethernet lucrează numai cu adrese Ethernet. Această marcă de timp poate fi utilizată pentru determinarea timpului necesar unui cadru IP de-a lungul unei căi reţea. pe când adresele IBM Token Ring au doi sau şase octeţi.notificarea ştergerii sursei. Acestea transformă adresa IP într-o adresă a nivelului legătură de date şi invers. Driver-ul de echipament nu ştie cum să interpreteze adresa IP şi.ecou şi răspuns.. nodul IP poate trimite un cadru "stingere sursă" altor noduri IP pentru a micşora încărcarea.notificarea cerere . informează nodul precedent că există o rută utilizând un mesaj ICMP. Pentru a fi capabil să verificăm dacă o rută în cadrul reţelei IP este disponibilă. Fig. conversia ARP este dinamică.notificarea cerere/răspuns marcă de timp. Funcţiile de bază ale protocoalelor ARP şi RARP Configuraţia reţelelor se modifică la adăugarea sau eliminarea unui calculator din reţea. Pentru a determina întârzierea pe o cale din reţeaua IP. . Protocoalele ARP şi RARP După cum am văzut. Aceste mesaje sunt utilizate pentru a implementa o schemă de control a disputelor. Serviciile ICMP-ului sunt utilizate de către nivelul IP pentru a menţine operarea corectă a reţelei IP. 5. dacă un mod IP detectează că trebuie să dirijeze un cadru IP către nodul cu acelaşi "net-id" ca şi nodul Ip anterior din rută. Din fericire. .notificarea redirectării.

Toate pachetele de date transmise ulterior către această adresă destinaţie IP pot fi acum translatate în mod direct într-o adresă fizică. Ca şi înainte. toate transmisiile între staţii aparţinând aceluiaşi segment de reţea nu sunt reluate. Informaţiile iniţiale de înpachetare şi formatare sunt reţinute. ARP utilizează o tabelă (cunoscută de asemenea ca ARP cache) pentru realizarea acestei translaţii. denumit cerere ARP. Utilizând RARP. După ajungerea la destinaţie. IBM Token Ring. procesul propriu-zis de conversie depinde de tehnologia nivelului legătura de date (Ethernet. prezenţa acestora fiind transparentă staţiei sursă. De exemplu. Pachetele de date sunt încapsulate cu informaţii de împachetare care sunt recunoscute de reţeaua care le transportă. Funcţia unei punţi este similară cu a unui repetor dat fiind că el este destinat tot pentru a interconecta segmente de reţea.a echipamentului destinaţie. completat cu adresarea de inter-reţea iniţială. Doar cadrele corecte şi având ca adresă destinaţie o staţie aparţinând altui segment decât cel pe care au fost recepţionate sunt retransmise. staţia de lucru poate transmite mesaje prin care cere altui sistem să îi furnizeze sistemul de operare (precum la staţiile fără hard disc conectate într-o reţea Netware şi care au plăci de reţea cu PROM de bootare de la distanţă). o staţie de lucru fără unitate de hard disc poate citi adresa nivelului său legătură de date din placa de reţea. o astfel de staţie de lucru poate cere unei alte gazde din reţea să citească adresa nivelului legătură de date şi să raporteze adresa IP corectă a staţiei de lucru fără hard disc. care este utilizată de către driver-ul de echipament al transmiţătorului pentru a transmite pachetul în reţea. Răspunsul conţine adresa hardware fizică a destinaţiei. Când adresa nu este găsită în ARP cache. De exemplu putem folosi un tunel pentru trecerea pachetelor IPv4 printr-o regiune de reţea IPv6. Un aspect interesant este faptul că proiectanţii TCP/IP au proiectat RARP pentru a fi utilizat de calculatoare fără unitate de hard disc. Această adresă nou recepţionată este apoi plasată în cache-ul ARP al echipamentului solicitant. cadrele recepţionate de o punte sunt memorate şi controlate de erori( prin CRC) înainte de a fi retransmise. Interconectarea reţelelor (probleme generale) Tunelarea Tunelul este o construcţie relativ simplă care poate fi utilizată pentru transferul datelor printr-o regiune de reţea altfel incompatibilă. dispozitivul de recepţie desface pachetul şi ignoră informaţiile de împachetare. etc. Modulul ARP salvează rezultatul acestor interogări pentru utilizări ulterioare. cum este. Cu alte cuvinte. Prin urmare. Repetorul realizează o amplificare şi o retransmitere a semnalelor recepţionate fără o prelucrare a acestora. întrucât din cauza lungimii diferite a adreselor acestor două protocoale. transmite un răspuns ARP către entitatea solicitantă. de exemplu. într-o adresă IP. ARP reface în mod automat adresele atunci când se schimbă configuraţia reţelei. aflate la distanţă. 52 . o adresă Ethernet. prin reţea. Aceasta are ca rezultat restaurarea pachetului în formatul iniţial. În consecinţă se pot conecta la Internet staţii de lucru fără disc şi apoi să se încarce sistemul de operare de pe alte calculatoare din reţea. Spre deosebire de un repetor însă. este transmis un mesaj brodcast. există o limitare superioară a segmentului de reţea atât ca lungime fizică cât şi ca număr de staţii ce pot fi conectate.). ele nu sunt direct compatibile. ARP utilizează facilităţile de comunicare ale nivelului legătura de date pentru interogarea reţelei şi identificarea calculatoarelor care sunt ataşate sau sunt eliminate din reţea. Punţi Indiferent de tipul LAN-ului. Protocolul RARP Protocolul RARP converteşte o adresă a nivelului legătură de date. dar sunt tratate ca "date". La interconectarea segmentelor sunt folosite repetoare care asigură cerinţele electrice necesare conectării mai multor segmente. Dacă unul din echipamentele din reţea recunoaşte propria adresă în cerere. Utilizând adresa IP.

IEEE 802. O altă funcţie importantă a serviciului reţea este furnizarea unui mecanism uniform de adresare pentru nivelul transport. Rutere orientate conexiune Modelul OSI permite două moduri de interconectare: o conexiune orientată pe circuite virtuale şi stilul internet cu datagrame. După cum am văzut. O punte operează în cadrul subnivelului MAC în contextul modelului de referinţă ISO. prin conectarea şi concatenarea unei serii de reţele. standarde internaţionale.1 este: a. Teme pentru verificarea cunoştinţelor Protocolul OSPF foloseşte: a. Dacă această confirmare nu soseşte într . pe când în celălalt caz această sarcină revine staţiei terminale. Rolul de releu între aceste legături este îndeplinit de nivelul reţea.168. protocoale. Se folosesc două tipuri de rutere unul pentru reţele orientate conexiune şi altul pentru reţelele neorientate conexiune. apoi CV2 face legătura dintre primul ruter şi cel de-al doilea. dorinţa de a preveni ca un pachet să ocupe canalul un timp prea lung. sisteme de operare. dorinţa de reducere a erorilor induse de retransmisii la un anumit nivel.un timp prestabilit sau recepţia s-a făcut cu erori. Fiecare ruter are tabele care spun la ce circuit virtual este legat Rutere neorientate conexiune In acest model numai serviciul nivelului reţea oferă nivelului transport capacitatea să introducă datagrame în subreţea.pong sau cu confirmare pozitivă.5 .200. punţile cu rutarea sursei făcând parte din cadrul standardului IEEE 802. de clasă A b. vectori distanţă b. etc. de clasă B 53 . Conexiunea între calculatorul sursă dintr-o reţea şi calculatorul destinaţie din altă reţea este compusă din mai multe circuite simultane adiacente. se comandă retransmisia cadrului respectiv. toate deciziile de rutare sunt luate intern de către acestea. lungimea legăturilor Următoarea adresă IP:123.1(D) -. precum şi ruter la ruter printr-un circuit virtual. Protocolul utilizat este bazat pe ideea construcţiei unei interreţele. Ruterele Operează la nivel reţea. La ora actuală există un standard internaţional privitor la punţile transparente . CV1(circuitul virtual) merge de la calculatorul sursă la primul ruter. Unitatea de date specifică acestui nivel este pachetul. standard pentru interconectarea segmentelor token ring. cea mai simplă metodă de confirmare a recepţionării unui cadru constă în transmiterea confirmării după fiecare cadru recepţionat. Fiecare retea impune o dimensiune maximă a pachetelor ei.neîncărcând astfel restul reţelei. În cazul punţilor transparente. Acest tip de protocol este cunoscut sub numele de ping . Aceste limite au diverse cauze: hard. starea legăturilor c. Există două tipuri de punţi mai larg răspândite: punţi transparente (cunoscute şi ca spanning tree) şi punţi cu rutarea sursei (source routing bridges) diferenţa majoră dintre ele fiind algoritmul de rutare. pe căi convenabil alese.token ring -. Principala funcţie a nivelului reţea este dirijarea pachetelor transmise între oricare două noduri.

Ed. Elemente de programare distribuită. Cluj-Napoca. 36 biţi b. transport c. Dacia. structuri. transport c. o abordare sistemică. B. Mc. Ed. 2001. Reţele de calculatoare. 2001. programare. pag. Tanenbaum. 116 biţi c. 4. 128 biţi O punte lucrează la nivelul: a.1-26. 45-99. reţea b. Înţelegerea modului de lucru al nivelului transport. 2005. pag. 54 . fizic Bibliografie 1. 3. Nicolae Tomai. ediţia-II-a. Principalele componente ale antetului protocolului TCP. Studierea protocolului TCP orientat conexiune (protocol care e folosit In Internet). All. Nicolae Tomai. Computer Networks. A. Analiza principalelor primitive de la nivelul transport pentru diverse tipuri de reţele. Peterson. S. ca nivel capăt la capăt. legătură de date Un ruter lucrează la nivelul a. Risoprint. 121214 Biblioteca facultăţii MODULUL 6 NIVELUL TRANSPORT Concepte de bazǎ • • • • • • Funcţiile nivelului transport Controlul fluxului Realizarea serviciului transport Protocolul TCP Structura pachetului TCP Protocolul UDP Obiective: 1. 112-350 Biblioteca facultăţii 2.c. 5. Davie Reţele de calculatoare. aplicaţii. 2. 25-100 Biblioteca facultăţii 3. de clasă C O adresă IP versiunea 6 are: a. L. reţea b. Studiul protocolului neorientat conexiune UDPf olosit mai ales în reţele mobile. pag. pag. Graw Hill. Ed. 12-97 De pe Web 4.

începând cu nivelul transport protocoalele sunt capăt-la-capăt. -întârzierea de desfiinţare a conexiunii. -conexiunile au trei faze: stabilire. -nivelul de protecţie. 4. Nivelul transport realizează o comunicare sigură între două calculatoare gazdă detectând şi corectând erorile pe care nu le tratează nivelul reţea. adică un set standard de primitive de serviciu. -adresarea şi controlul fluxului se fac similar. ele având funcţii orientate spre comunicaţii. iar nivelele superioare sunt orientate spre organizarea dialogului dintre utilizatori. CONŢINUTUL UNITĂŢII Nivelul transport Introducere Nivelul transport este un strat important având rolul de asigurare a unui transfer de date corect. transfer de date şi desfiinţare. independent de tipul reţelei utilizate.Se vor studia treptat principalele funcţii ale nivelului transport. insistându-se asupra antetului de protocol şi a porturilor sale. După parcurgerea acestui capitol. 2. Folosirea eficientă şi creşterea debitului de transmisie prin folosirea de protocoale de tip capăt la capăt. performanţele şi caracteristicile sale fiind determinate de aceasta. Folosirea protocolului UDP. 3. Nivelele inferioare(1-3) alcătuiesc furnizorul de servicii al nivelului transport. insistându-se asupra legăturii sale cu nivelele adiacente 2.Recomandǎri privind studiul: 1. -întârzierea de transmisie. El este asemănător cu nivelul reţea: -are servicii orientate şi neorientate pe conexiune. Deoarece nivelul reţea este puternic dependent de reţeaua de comunicaţii.De asemenea se va face apoi o trecere în revistă a principalelor primitive folosite de nivelul transport. atunci se poate adăuga subreţelei un nivel care să permită: -un transfer sigur al datelor chiar cu o reţea nesigură. 3. Utilizarea protocolului TCP pentru interconectarea la reţelele locale şi extinse. Dacă pentru nivelele 1. Calitatea serviciului transport este caracterizată prin următorii parametri: -productivitatea (cantitatea de date transferată într-o unitate de timp ) -întârzierea de stabilire a conexiunii. 4. Rezultate aşteptate: 1. In funcţie de caracteristicile traficului generat utilizatorii nivelului transport pot cere stabilirea unei conexiuni transport cu o anumită calitate a serviciului furnizat. utilizatorul de reţele de calculatoare este în măsură. Se va aprofunda protocolul TCP. Apoi se va studia protocolul UDP. neorientat conexiune.2. -rata erorilor. entităţile acestora neavând corespondente în subreţea. Acest nivel furnizează nivelelor superioare o interfaţă independentă de tipul reţelei utilizate. -probabilitatea de eşec la desfiinţare a conexiunii. Aprecierea rolului important al protocoalelor pentru diverse grupe de reţele. 55 . să discearnă tipurile de primitive la nivel transport necesare pentru o anumită implementare.3 protocoalele se referă la legătura dintre terminal (calculatorul gazdă) şi subreţea sau între nodurile subreţelei constituind astfel două categorii distincte de protocoale şi anume: protocoale de interfaţare şi protocoale de comunicaţie. -o interfaţă uniformă pentru utilizatori. iar utilizatorul nu poate interveni în subreţea pentru a-i mări performanţele sau schimba caracteristicile. 5.

B este ataşat la un punct de acces la serviciul de transport-PAST). pune în execuţie pe B comunicându-i adresa PAST la care urmează să se ataşeze în aşteptarea unei cereri de conectare şi transmite aceeaşi adresă la A. In acest fel se utilizează mai eficient reţeaua în care traficul pe fiecare conexiune de transport este redus. află adresa lui B. La fel de important este controlul fluxului datelor. Dacă din întâmplare fiecare pachet este duplicat şi întârziat în reţea. Odată determinată adresa lui B entitatea transport locală a lui A trebuie să cunoască în ce sistem este situată aceasta. O cale de a ocoli acest neajuns este de a asocia fiecărei conexiuni un identificator ales de entitatea transport iniţiatoare şi pus în antetul fiecărei unităţi de date. port. Astfel în cazul unor subreţele fără erori. -posibilitatea de transmitere expeditivă a datelor. Multiplexarea "în sus" constă în utilizarea unei conexiuni reţea ca suport al mai multor conexiuni de transport. -erorile netratate. Una din funcţiile importante a nivelului transport este multiplexarea conexiunilor. diferit de cel al conexiunilor anterioare (active sau desfiinţate) dar se reţin la nesfârşit identificatorii utilizati. Deşi nivelul transport asigură conexiuni utilizabile simultan în ambele sesiuni (duplex). La fiecare nouă conexiune se alocă un nou identificator. nivelul transport nu trebuie să realizeze corecţii ale transmisiei în timp ce în cazul unor erori semnalate sau nesemnalate de reţea aceste corecţii sunt necesare. care dă posibilitatea ca nivelul transport să închidă o conexiune datorită unor probleme interne. după care se conectează la B. având câmpuri diferite pentru ţară. va avea loc un nou transfer nedorit de bani. Rezolvarea e uşurată dacă adresele PAST sunt structurate. Utilizatorul A începe prin a se conecta la acest server.-prioritatea. un server director păstrează corespondenţa dintre numerele serviciilor cunoscute ( de ex. 56 . Orice serviciu nou îşi anunţă adresa serverului director. în contextul nivelului transport este determinată de numărul mult mai mare de conexiuni gestionate şi de intervalele de timp mult mai mari în care mesajele trebuie păstrate pentru eventuale retransmiteri. reţea. Gestiunea conexiunii de transport Adresarea Când un utilizator A doreşte să stabilească o conexiune. Atingerea acestor performanţe depinde în mare măsură de tipul subreţelei utilizate. Multiplexarea "în jos" constă în utilizarea mai multor conexiuni de reţea pentru o singură conexiune de transport astfel încât se urmăreşte viteza de transmitere a datelor în cazul unui flux ridicat. funcţie de care nivelul transport trebuie să realizeze un număr mai mare sau mai redus de funcţii. el specifică utilizatorul B la care să se conecteze (uzual. B) şi adresa lor PAST. Complexitatea acestuia. cere transferul unei sume de bani şi desfiinţează conexiunea. O altă problemă se referă la lungimea unităţilor de date care se poate modifica prin blocare. Este deci normal să existe mai multe clase de servicii de transport şi corespunzător mai multe clase de protocoale. Serverul alege un PAST. Gestiunea transferului datelor Să presupunem că un utilizator stabileşte o conexiune cu o bancă. Schema folosită de ARPA defineşte. căruia îi adresează un mesaj despre serviciul solicitat. Calitatea serviciului se negociază la stabilirea conexiunii. -probabilitatea de eşec la tratarea erorilor. multe aplicaţii necesită o coordonare a dialogului în care doar unul din interlocutori poate transmite la un moment dat. în fiecare maşină care oferă servicii un proces "server" care cunoaşte toate serviciile puse la dispoziţia utilizatorilor. In a doua variantă. gazdă. adică se colectează mai multe mesaje într-o singură unitate de date de protocol sau segmentare adică împărţirea unui mesaj în mai multe unităţi de date de protocol. Apoi A şi B se vor conecta. Utilizatorul A se conectează la acest server. pentru a putea stabili adresele PASR necesare conexiunii reţea. aspect întâlnit şi la nivelul legăturii de date. conform căreia unele conexiuni sunt servite înaintea altora. -rezilierea.

Aceasta este una din funcţiile principale ale controlului fluxului. Când creăm o conexiune între doi utilizatori. De asemenea. TCP este un nivel de protocol alternativ constând în vârful nivelului Ip care oferă remiterea corectă a articolelor de dată. vor creşte lungimile cozilor legăturilor congestionate şi aceasta va duce la întârzierea pachetelor. nivelul TCP conţine mecanisme pentru evitarea congestionării reţelei şi a utilizării optime a capacităţii de reţea disponibilă. fiecare identificate printr-un număr de port. tipul şi obiectivul controlului fluxului fiind discutat. se va clarifica din context. care sosesc în aceste noduri. în acest context înseamnă că articolele de dată ar trebui remise fără erori şi în secvenţă aplicaţiei receptoare. Unii autori folosesc termenul "controlul fluxului" pentru acest tip de conectare rapidă şi utilizează termenul "controlul congestiei" pentru reglarea grupului de pachete în cadrul unei subreţele. fiind posibilă depăşirea întârzierii maxime specificate. uneori este necesar controlul fluxului între doi utilizatori. adică. vor fi puse deoparte şi retransmise mai târziu. Ca rezultat. cu ajutorul unui ceas. Combinaţia de adrese IP şi de porturi TCP identifică din nou conexiunea TCP în mod unic. care poate avea loc ţinând seama de creşterea oferită de încărcare. unele pachete. În plus. Când se întâmplă aceasta. pentru a se asigura faptul că un transmiţător mai rapid nu va supraîncărca un receptor mai lent cu mai multe pachete decât poate gestiona acesta din urmă. t_date. Utilizatorii de servicii la ambele capete 57 t_disconnect_indication entitate B t_connect_indication t_connect_response t_date . Dacă nu se iau măsuri de reducere a traficului la intrarea în reţea. Stabilirea unei conexiuni: entitate transport A t_connect_request. utilizând conceptul de conexiune pentru a lega transmiţători şi receptori ai serviciilor TCP. Conexiuni TCP Nivelul TCP este o alternativă la nivelul UDP. Pe lângă asigurarea unei remiteri corecte. traficul prin reţeaua actuală scăzând atâta timp cât întârzierea pachetelor devine excesivă. un fenomen similar este acela al unei magistrale cu trafic blocat. spaţiul tampon al nodurilor putând fi depăşit. TCP utilizează o schemă cu confirmări a pachetelor TCP corect primite şi retransmisia altora care nu au ajuns Pentru a furniza o remitere secvenţială a pachetelor (articolelor de dată). când permit resursele de comunicaţie. nivelul TCP are de asemenea o capacitate de stocare. Protocolul TCP (Transmission Control Protocol) Multe aplicaţii care utilizează servicii pe reţea aşteaptă ca data să fie transmisă şi primită corect dea lungul conexiunilor reţea. Noi nu vom face distincţie în terminologie.Pentru a limita numărul identificatorilor memoraţi se recurge la un mecanism de distrugere a pachetelor vechi precum şi a duplicatelor. nivelul TCP asigură un port TCP ambelor capete. Controlul fluxului In majoritatea reţelelor există cazuri în care oferta de încărcare este mai mare decât se poate gestiona cu rute optime. Corect. Aşa cum am văzut în secţiunea anterioară. Desfiinţarea unei conexiuni: t_disconnect_request. Pentru a asigura remiterea corectă. Astfel. t_connect_confirm. remiterea corectă nu este asigurată de către UDP şi articolele de dată pot să sosească la aplicaţia destinaţie într-o ordine diferită decât cea în care au fost trimise. lungimea cozii creşte nespecificat. pentru evitarea acestor tipuri de aglomerări. uneori este necesar să împiedecăm asemenea traficuri. pentru o conectare mai rapidă.

între două procese. ceea ce înseamnă iniţializarea celor două structuri de control cu valori corelate. b)fiabilitate. dimensiunea ferestrei de comunicaţie). Prin stocare şi fragmentare. Modulul TCP asigură o modalitate prin care receptorul poate controla cantitatea de date furnizată de transmiţător. nivelul TCP formatează articolele de dată în pachete TCP şi le remit nivelului TCP receptor. Formatul mesajelor TCP este cel din figura 6. în mod continuu. El a fost gândit ca având la nivelul reţea un modul Internet (IP) dar poate funcţiona şi cu alte protocoale. Este de responsabilitatea utilizatorilor serviciilor TCP să recunoască formatul articolelor de dată trimise de-a lungul unei conexiuni TCP. Un utilizator de servicii trimite articole de dată de-a lungul conexiunii care sunt văzute de către nivelul TCP ca un şir de octeţi. chiar neglijabilă. Conexiunea TCP lucrează ca o conexiune full-duplex astfel încât ambele capete ale conexiunii TCP pot trimite şi primi date în mod concurent. de răspuns la orice cerere de stabilire de conexiune. alta pasivă. Pentru transmiterea datelor modulele TCP folosesc pachete IP. d)servicii orientate pe conexiune. folosind comutarea de pachete. Acolo. Deci pentru a stabili o conexiune între două procese ce doresc să comunice.1: 58 . Serviciile de fiabilitate şi control al fluxului de date impun unui modul TCP să menţină pentru fiecare flux de date anumite structuri de control (soclu. Este orientat pe conexiuni şi se situează la nivelul transport din ierarhia OSI. modulele TCP proprii trebuie mai întâi să stabilească o conexiune (canal de comunicaţie). Modulul TCP trebuie să refacă datele din pachetele eronate. Pentru aceasta fiecare pachet primeste un număr de secvenţă şi necesită confirmare de primire. de iniţiere a conexiunii. Utilizatorii modulelor TCP pot indica nivelele de prioritate şi de securitate pentru transferul de date. una activă. erorile mediului fizic de propagare a datelor nu vor influenţa corectitudinea fluxului de date. în ambele direcţii.de conexiuni primesc şi trimit articole de dată prin porturile TCP. de cele duplicate sau transmise în altă ordine de sistemul de comunicaţii de la nivelul reţea. Deci atât timp cît modulele TCP funcţionează corect şi sistemul de reţele nu devine complet partiţionat. Interfaţa dintre modulul TCP şi modulele de nivel superior se face prin apeluri similare celor pe care un sistem de operare le oferă pentru manipularea fişierelor. Funcţiile protocolului TCP Protocolul TCP trebuie să asigure următoarele: a)transfer de date. Acest lucru se realizează însoţind fiecare confirmare de o fereastră de permisiune care indică domeniul de numere de secvenţe în care transmiţătorul poate furniza date fără a primi o nouă confirmare. data este receptată ca un şir de octeţi. un antet TCP cu informaţii specifice acestui protocol. O conexiune este definită de structurile de control din cele două procese ce comunică prin fluxuri de date. pentru iniţializarea structurilor de control. numere de secvenţă. Un modul TCP pune la dispoziţie două funcţii de deschidere de conexiuni. de transmitere a pachetelor în reţea. Fiecare pachet va conţine după antetul IP. să ţină cont de pachetele pierdute. c)controlul fluxului de date. e)prioritate şi securitate. Nivelul TCP nu structurează articolele de dată trimise de către utilizatorii de servicii. Dacă nu e primită confirmarea într-un interval maxim de timp. Numerele de secvenţă servesc atât la refacerea fluxului de date cât şi la eliminarea pachetelor duplicate. TCP presupune că la nivelul imediat inferior (reţea) există o modalitate. datele neconfirmate sunt retransmise. Este un protocol fiabil de comunicare între procese aflate între calculatoare interconectate. In acest scop are loc un dialog prealabil între cele două module TCP.

care permit utilizatorilor să acceseze serviciul transport. Aplicaţii şi caracteristici TCP 59 .6. Suma de control (16 biţi). Un număr mare de calculatoare din reţeaua ARPA Internet lucrează sub UNIX. RST.1. Dacă numărul de octeţi de date este impar se completează cu octet nul. Fereastra ( 16 biţi). Formatul mesajelor TCP Semnificaţia câmpurilor Portul sursă (16 biţi) -împreună cu adresa sursei formează soclul sursei.Fig.resetare conexiune. Portul destinaţie (16 biti) -numărul portului destinaţie selectează procesul din calculatorul destinaţie cu care s-a stabilit o conexiune.reprezintă numărul primului octet de date din cadrul segmentului de date curent.cere sincronizarea numerelor de secvenţă.validează număr confirmare. apar sau nu în antet. începând cu cel imediat din numărul de confirmare pe care cel ce trimite mesajul îl poate recepţiona. FIN.este calculată pentru toate cuvintele din antet şi din blocul de date. Rezervat (6 biţi) -iniţializaţi cu 0.se ia în considerare câmpul indicator urgent. SYN. Numărul de secvenţă (32 biţi) . numărul de secvenţă este adus la valoarea sa iniţială. Indiacator urgent (Pointer urgent )(16 biţi) reprezintă offset-ul faţă de numărul de secvenţă al datelor ce trebuie transmise urgent.reprezintă numărul de octeţi.cere anunţarea imediată a utilizatorului destinaţie de primirea mesajului. Opţiuni . Numărul de confirmare (32 biţi) -conţine valoarea următorului număr de secvenţă pe care trebuie să-l primească. Lungime antet date (offset date) (4 biti) conţine lungimea antetului TCP în cuvinte de 32 biţi indicând de unde încep datele. Dacă bitul de control SYN este setat.anunţă terminarea fluxului de date de la transmiţător. Biţii de control URG.au lungimi diferite. de aceea UNIX-ul Berkekey suportă TCP/IP care este accesat printr-un set de primitive specifice. ACK. PSH.

TELNET este folosită pentru a conecta un nod de reţea ca terminal la un alt nod de reţea.2.2 este arătată o comunicaţie tipică. In documentul original al DOD/DCA care defineşte stiva TCP/IP. Un agent-utilizator trebuie să fie capabil să creeze. Aplicaţii care folosesc protocolul UDP In fig. SMTP. corecte. dacă 60 . Nivelul UDP este responsabil pentru trimiterea datelor nivelului UDP pereche.6. aplicaţia utilizator-agent trebuie să fie prezentă în toate nodurile de reţea relevante. Nivelul UDP are grijă de multiplexarea şi demultiplexarea corectă a articolelor de date de-a lungul nivelului IP. Utilizatorul. Serviciile oferite de către nivelul TCP ascund majoritatea detaliilor de reţea serviciului utilizator şi oferă servicii de transport. însă e necesară informaţie suplimentară pentru a dirija pachele pentru mai multe aplicaţii reţea într-un singur nod IP. Intr-un nod IP. Aplicaţiile pot stabili o conexiune "egal la egal" de-a lungul reţelei IP. în care trei aplicaţii din calculatoru A (gazda A) schimbă articole de date cu aplicaţiile pereche din calculatorul B ( gazda B). Pachetul IP conţine suficientă informaţie pentru a identifica nodul. utilizând serviciile UDP. au fost descrise un număr de aplicaţii care folosesc acest protocol. orientate pe flux. şi de livrarea lor aplicaţiei receptoare. FTP constă dintr-o aplicaţie client pe nodul reţelei care cere şi o aplicaţie server pe modul de reţea îndepărtat. mai mult de o aplicaţie poate schimba date cu alte noduri reţea. 6. Aceste aplicaţii ar trebui să fie prezente în orice implementare completă a stivei TCP/IP. Pentru a construi o facilitate mail completă. folosirea serviciilor TCP duce la o utilizare eficientă a lărgimii de bandă a reţelei disponibile. UDP este construit în vârful nivelului IP şi oferă multiplexarea şi demultiplexarea mai multor fluxuri de date de-a lungul nivelului IP. TELNET. Unul dintre principalele motive( pentru aceasta) este incapacitatea nivelului IP de a distinge între pachetele "către" şi "de la" mai mulţi utilizatori de servicii IP într-un nod IP. Datorită caracteristicilor de control al fluxului de niveluri TCP. Aceste aplicaţii includ FTP. SMTP este un serviciu TCP utilizat pentru a interschimba mesaje între nodurile de reţea folosind pachete IP. Fig. cu ajutorul terminalului poate transfera în mod interactiv fişiere spre şi de la nodul de reţea îndepărtat şi nodul de reţea local. Numai aplicaţiile care utilizează serviciile protocolului UDP sunt capabile să opereze folosind servicii de comenzi fără conexiune. FTP este folosită pentru a schimba fişiere între noduri reţea. Protocolul UDP(User Datagram Protocol) Serviciile oferite de către nivelul IP nu sunt folosite de către programele de aplicaţie direct. Un pachet de control constă dintr-un antet cu informaţia despre partea trensmiţătoare şi receptoare. SMTP oferă facilităţile de transfer mail. citească şi să mânuiescă mesaje e-mail.Multe aplicaţii care acţionează ca utilizatorii de servicii ai stivei TCP/IP utilizează serviciile nivelului TCP ca şi un punct de intrare în stiva TCP/IP. Utilizatorul poate folosi terminalul conectat la nodul de reţea local pentru a se "log-a" la un alt nod de reţea îndepărtat. ca şi partea de mesaj care conţine mesajul poştal curent. De exemplu.

Un nod de reţea poate efectua o legătură UDP cu o aplicaţie.aplicaţia 1 din nodul A trimite un pachet de date aplicaţiei 2 din nodul B. Structura pachetului UDP Structura pachetului UDP este simplă în comparaţie cu structura unui pachet IP. în mod normal un pachet IP. s-a introdus ca şi la TCP conceptul de porturi UDP. Câmpurile au următoarea semnificaţie: Port Sursă: portul sursă UDP.. Combinarea a două porturi UDP conectate. Lungime: lungimea pachetului UDP în octeţi. Porturi UDP Pentru implementarea serviciilor de multiplexare şi demultiplexare pentru nivelul transport. Toate serviciile importante de reţea au numere de port fixate. pachet UDP: = { Port Sursă (octet 1:2) Port Destinaţie (3:4) Lungime (5:6) Verificare (7:8) Data (9:.. fi transportat într-un cadru Ethernet. Data: data propriu zisă transportată de către pachetul UDP. Verificare: suma de control opţională a întregului pachet UDP. Când construim o legătură utilizând serviciile UDP. identifică o legătură UDP. Pachetul IP poate. Intregul proces de încapsulare este descris în figura 6. nivelul UDP din nodul A efectuează multiplexarea. Port Destinaţie: portul destinaţie UDP. Aceste porturi cunoscute sunt agreate de către toate implementările UDP. Pachetele de date trimise de un capăt sunt recepţionate la celălalt capăt (de un port) de-a lungul unei legături UDP. iar nivelul UDP din gazda B demultiplexarea. protocolul UDP. de exemplu. în combinaţie cu adresa IP a nivelului reţea local formează o identificare unică a portului UDP. conectând-o la portul cunoscut al serviciului.) }.3 { : Câmpuri Ethernet : { : Câmpuri IP : { : Câmpuri UDP : { data UDP } } } 61 . Aplicaţiile conectate la un port UDP iau parte la o conversaţie într-o legătură tip UDP. Un pachet IP este transportat la nivelul UDP destinaţie încapsulat în câmpul dată al pachetului IP. Un număr de porturi UDP. portul UDP receptor trebuie să fie cunoscut dinainte.

Una dintre ele este protocolul de transport fişier (TFTP-Triviale File Transport Protocol). fac nesigură remiterea corectă a articolelor de date. O stivă UDP/IP cu o aplicaţie SNMP poate fi folosită într-un nod de reţea fără să ceară prea multe resurse. vor creşte lungimile cozilor legăturilor congestionate şi aceasta va duce la întârzierea pachetelor. Incapsularea unui pachet UDP Aplicaţiile şi caracteristicile UDP Principala funcţie a nivelului UDP este de a adăuga facilităţi de conexiune serviciilor deja furnizate de către nivelul IP. unele pachete. vor fi puse deoparte şi retransmise mai târziu. UDP şi TFTP este rezident într-un astfel de nod reţea. Aceste proceduri descriu mecanismul fundamental al protocoalelor nivelului transport. transfer de date şi desfiinţare.} Fig. nivelul transport trebuie să corecteze imperfecţiunile nivelului inferior şi de aceea el are funcţii similare nivelului legăturii de date ca: -detectarea erorilor. ce pot apare. Când se întâmplă aceasta. El poate fi uşor încorporat (rezident) într-un ROM dintr-un nod de reţea. apare necesitatea ca utilizatorii serviciilor UDP să trateze erorile ce apar în remiterea pachetelor de date. Există un set de proceduri care sunt primite de la nivelul reţea. -controlul fluxului. în urma negocierii clasei protocolului la nivel transport se alege un subset din aceste proceduri care sunt necesare pentru a realiza funcţionarea clasei. Există relaţii între fiecare procedură şi cele 5 clase de protocoale de la nivelul transport. Alegerea UDP pentru SNMP este bazată pe uşurinţa de implementare a mediului UDP/IP şi a mărimii mici a unui astfel de mediu. când permit resursele de comunicaţie. Aceasta face ca principalele caracteristici ale serviciilor nivelului IP să fie de asemenea prezente în serviciile nivelului UDP. Un număr de aplicaţii bine cunoscute utilizează serviciile UDP. In majoritatea reţelelor există cazuri în care oferta de încărcare este mai mare decât se poate gestiona cu rute optime. lungimea cozii creşte nespecificat. Rezumat Nivelul transport este un strat important având rolul de asigurare a unui transfer de date corect. Un mic nucleu de software reţea. fiind posibilă depăşirea întârzierii maxime specificate. 62 .3. Dacă nu se iau măsuri de reducere a traficului la intrarea în reţea. Serviciul acestui nucleu este folosit pentru a încărca alt software de-a lungul reţelei. pot sosi într-o ordine aleatoare (nu secvenţial). El este asemănător cu nivelul reţea: -are servicii orientate şi neorientate pe conexiune. Acestea sunt comune tuturor claselor nivelului transport. Ca şi nivelul legătura de date. fiecare având o activitate specifică. Acest software formează un set mai complet de servicii. Serviciile oferite de către această aplicaţie sunt adesea utilizate pentru a "bootstrap"-a un nod reţea. TFTP este construit în vârful nivelului UDP din cauza mărimii mici a implementării UDP. IP. spaţiul tampon al nodurilor putând fi depăşit. Deoarece aceste probleme. Datele trimise de-a lungul unei conexiuni UDP pot fi pierdute. pot conţine erori. -conexiunile au trei faze: stabilire. În plus. -adresarea şi controlul fluxului se fac similar. care sosesc în aceste noduri. Protocolul la nivel transport este definit printr-un set de proceduri. Implicit. O altă utilizare a UDP este SNMP(Simple Network Management Protocol). Această aplicaţie oferă ca şi serviciu schimbul de informaţie de management între două noduri de reţea. incluzând Ethernet. 6. -gestiunea conexiunilor.

Dacia. Corect. Teme pentru verificarea cunoştinţelor Nivelul transport realizează transferul de date: a. pag.Multe aplicaţii care utilizează servicii pe reţea aşteaptă ca data să fie transmisă şi primită corect de-a lungul conexiunilor reţea. All. 25-100 Biblioteca facultăţii 3. Peterson. capăt la capăt c. 112-350 Biblioteca facultăţii 2. 8 biţi b. Nivelul UDP este responsabil pentru trimiterea datelor nivelului UDP pereche. Graw Hill. pag. nod adiacent la nod adiacent b. Mc. aplicaţii.1-26. Intr-un nod IP. Reţele de calculatoare. L. pag. Nicolae Tomai. în acest context înseamnă că articolele de dată ar trebui remise fără erori şi în secvenţă aplicaţiei receptoare. linie la line Controlul fluxului într-o reţea se realizează: a. A. Nicolae Tomai. structuri. UDP este construit în vârful nivelului IP şi oferă multiplexarea şi demultiplexarea mai multor fluxuri de date de-a lungul nivelului IP. mai mult de o aplicaţie poate schimba date cu alte noduri reţea. 16 biţi c. Risoprint. Ed. orientat conexiune b. prin ferestre b. şi de livrarea lor aplicaţiei receptoare. B. Davie Reţele de calculatoare. 2005. 2001. Elemente de programare distribuită. prin adăugarea de antete Porturile protocolului TCP au: a. 45-99. Pentru a asigura remiterea corectă. Ed. nivelul TCP are de asemenea o capacitate de stocare. ediţia-II-a. Cluj-Napoca. neorientat conexiune Bibliografie 1. Tanenbaum. programare. TCP este un nivel de protocol alternativ constând în vârful nivelului Ip care oferă remiterea corectă a articolelor de dată. Computer Networks. Ed. pag. utilizând serviciile UDP. 2001. TCP utilizează o schemă cu confirmări a pachetelor TCP corect primite şi retransmisia altora care nu au ajuns Pentru a furniza o remitere secvenţială a pachetelor (articolelor de dată). o abordare sistemică. prin adăugarea de pachete c. 12-97 De pe Web 4. S. orientat spre secvenţă c. 24 biţi Protocolul UDP este: a. 121214 Biblioteca facultăţii MODULUL 7 63 .

Recomandǎri privind studiul: 1. Studiul privind RPC-urile ajută la clarificarea multor noţiuni în paradigma client-server.Se vor studia treptat principiile legăturilor client-server.Familiarizarea studenţilor cu tehnologia client-server şi dobândirea cunoştinţelor necesare programării în reţele. Se vor aprofunda noţiunile de soclu pentru legături orientate conexiune şi legături neorientate conexiune. 3. Studierea serverelor orientate pe flux şi a celor ce folosesc socluri tip datagrame. CONŢINUTUL UNITĂŢII Programarea în reţele de calculatoare Proiectarea aplicaţiilor pentru reţele de calculatoare In proiectarea aplicaţiilor pentru reţele şi deci şi pentru Internet. Apoi se va urmări modul de scriere a programelor folosind soclur. 5. Rezultate aşteptate: 1. 3. Analiza soclurilor pentru legături orientate conexiune şi legături neorientate conexiune. Aprecierea rolului important al protocoalelor pentru diverse grupe de reţele în legăturile folosind socluri de flux şi socluri datagrame. 4. Modelul de lucru client-server 2. insistându-se asupra noţiunilor de client şi server. Studiul soclurilor pentru sistemele de operare Windows. Programarea în reţele folosind RPC-uri. 3. 6. Conceperea şi scrierea de programe pentru a implementa un server sub sistemele de operare Unix şi Windows. 2. Principalele componente ale antetului protocolului TCP. este de dorit să se folosească principiile de proiectare definite de modelul de referinţă ISO/OSI. 4. 4. 2.PROGRAMAREA ÎN REŢELE DE CALCULATOARE Concepte de bazǎ • • • • • • • Modelul client server Programarea cu socluri Conectarea prin conexiune Socluri de datagrame Socluri Windows Programarea folosind Java Programarea cu RPC-uri Obiective: 1. 5. 2.De asemenea se va face apoi o trecere în revistă a noţiunii de soclu şi a legăturilor cu nivelul transport. Înţelegerea noţiunii de soclu şi modul de lucru pentru diverse tipuri de conexiuni. variante de socluri pentru sistemele de operare Windows. Utilizarea noţiunii de RPC pentru crearea de legături client-server. Scrierea programelor client-server.(cel mai des se foloseşte suita de 64 .

In majoritatea cazurilor. care vor fi referite de acum înainte ca "SOCK_STREAM" şi respectiv "SOCK_DGRAM". Dar acest fişier poate fi o legătură la reţea. trebuie să facem acest lucru cu ajutorul unui descriptor de fişier.protocoale TCP/IP) Un programator pentru reţea creează nivelul aplicaţie în acest model. un fişier de pe disc sau orice altceva. prin proiectarea programului se proiectează de fapt nivelul aplicaţie al ierarhiei ISO/OSI. folosind descriptorii de fişiere Unix. Ne ocupăm numai de socluri Internet. Atunci când un program Unix face orice fel de intrare/ieşire. o aplicaţie de reţea realizează două funcţii separate şi bine definite:cererea de informaţii şi răspunsul la cererile de informaţii. 65 . nume de cale pe un nod local (socluri Unix). Deci. Ca programator de reţea. Prin definiţie. Soclurile de datagrame sunt uneori denumite "socluri fără conexiune" (deşi se pot conecta cu connect() dacă chiar se doreşte). iar programul care răspunde la astfel de cereri funcţionează ca program server. dar send() şi recv() oferă un control mult mai mare asupra transmisiei de date. un terminal. Interfaţa soclu este un API (interfată de programare a aplicaţiilor-grup de funcţii pe care programatorii le folosesc pentru a dezvolta programe de aplicaţie pentru un anumit mediu de calcul) pentru reţele TCP/IP. De unde se poate obţine acest descriptor de fişier pentru comunicare? Putem să apelăm rutina sistem socket(). Comunicaţiile în reţea necesită o conexiune între două calculatoare sau programe care 'discută' unul cu celălalt. O conexiune în reţea constă în stabilirea unei legături între ambele terminale Modelul de programare client/server împarte o aplicaţie de reţea în două părţi:partea de client şi partea de server. când vrem să comunicăm cu un alt program prin Internet. Ea returnează descriptorul de soclu şi putem comunica folosind funcţiile specializate send() şi recv().25 (socluri X. depinde de versiunea de Unix pe care o rulăm. De fapt sunt mai multe tipuri. Modelul client-server Majoritatea programatorilor de reţea folosesc modelul client-server pentru a crea programe pentru nivelul aplicaţie în reţea. Dacă există un descriptor de fişiere.25) şi probabil multe altele. iar uneori se poate crea un program care să realizeze ambele funcţii. Programul care cere informaţii funcţionează ca program client. adrese CCITT X. Partea de server a unei conexiuni în reţea răspunde cererilor clientului. Cu alte cuvinte. în modelul de programare client/server. Există adrese Internet (socluri Internet). un FIFO. Un descriptor de fişiere este un întreg asociat la un fişier deschis. însă vom vorbi doar despre două dintre ele: socluri de flux ("Stream Sockets") şi socluri de datagrame ("Datagram Sockets"). Dacă se foloseşte acest model ca şi ghid de proiectare pentru crearea propriilor module soft pentru Internet se minimizează problemele prezente şi viitoare legate de aplicaţiile de reţea. de ce nu se pot folosi funcţiile read() şi write() pentru a comunica printr-un soclu? Se poate. Programarea cu socluri Noţiunea de soclu Soclurile sunt un mod de a comunica cu alte programe. realizează acest lucru citind sau scriind un descriptor de fişiere. o aplicaţie de reţea constă din două programe separate:un program client şi un program server. Sunt mai multe tipuri de socluri. partea de client a unei conexiuni în reţea necesită informaţii sau servicii de la partea de server a conexiunii.

De asemenea. World!\n" pe o conexiune de flux . 7. nu vor fi erori. va retransmite pachetul până va primi un pachet ACK. Dacă ajunge. 2" la celălalt capăt. datele din pachet vor fi fără erori. ele folosesc protocolul UDP. In ceea ce priveşte soclurile de datagrame. care asigură transmiterea datelor în ordine şi fără erori..Fig. să zicem. este să-l rulăm într-o fereastră şi să dăm telnet dintr-o altă fereastră: 66 . De exemplu. browserele WWW utilizează protocolul HTTP care foloseşe socluri de flux ca să obţină paginile de WEB. De ce sunt fără conexiune? Deoarece nu trebuie să menţii o conexiune deschisă ca şi în cazul soclurilor de flux. Dacă se trimit două articole la un soclu în ordinea "1. dar nu folosesc TCP-ul. Unde se foloseşe soclu de flux? Aplicaţia telnet foloseşe socluri de flux. primitorul trebuie să trimită înapoi un pachet care să spună. vor ajunge în ordinea "1. Toate caracterele care sunt tastate trebuie să ajungă în aceeaşi ordine. Cum reuşesc soclurile de flux să atingă un nivel atât de ridicat al calităţii transmisiei de date? Ele folosesc protocolul TCP. De asemenea. bootp. Se realizează un pachet. 2".1 Comunicarea cu socluri Soclurile de flux asigură o comunicare sigură în două sensuri bazată pe conexiune.Tot ce trebuie să facem pentru a testa acest server. în care au fost scrise. "L-am primit!" (un pachet "ACK"). etc. ele se numesc "fără conexiune". Soclurile de datagrame folosesc de asemenea IP-ul pentru rutare. Dacă cel ce a trimis pachetul original nu a primit nici un răspuns în. Nu este nevoie de o conexiune. s-ar putea să ajungă. protocolul tftp spune că pentru fiecare pachet care este trimis. In general sunt folosite pentru transfer de informaţii pachet cu pachet. cinci secunde. De ce nu sunt sigure? Dacă trimitem o datagramă. dezordonat. căruia i se ataşează un antet IP cu informaţii despre destinaţie şi apoi se trimite. Cum funcţionează aceste programe dacă datagramele pot să se piardă? Fiecare are propriul protocol deasupra UDP. Această procedură de recunoştere este foarte importantă în implementarea aplicaţiilor SOCK_DGRAM. Un server de flux Tot ce face acest server este să trimită şirul de caractere "Hello. Exemple de aplicaţii: tftp.

c şi listener. pe calculatorul specificat. listener prezent pe un calculator aşteaptă să vină un pachet la portul 4950. care conţine ceea ce introduce utilizatorul în linia de comandă.3.c.7. 7. 67 .2 Relaţia client-server la o legătură cu conexiune Socluri de datagrame (fig.Fig.) În continuare sunt prezentate două programe: talker. talker trimite un pachet la acel port.

Interfaţa de programare a aplicaţiilor API de asemenea are câteva diferenţe şi incompatibilităţi: -extensii pentru programarea asincronă. în care mesajele pot fi pierdute cu o anumită probabilitate. Apelul procedurilor aflate la distanţă (RPC) şi modelul Client/Server Conceptele şi protocoalele RPC Cel mai utilizat protocol de comunicare între clientul unui serviciu şi serviciul însuşi este remote procedure call. să codifice cererea sa intr-un mod pe care s să-l înţeleagă. Transferul informaţiei după conectare. noi ar trebui deja să ştim cum să proiectăm programele distribuite. cu binecunoscuta documentare şi interfeţe procedurale. 7. avea nevoie să comunice cu un alt program. iar alţii stocau serviciile adreselor de reţea în fişiere. close() nu trebuie folosite. -codurile de eroare returnate sunt diferite: -1 nu înseamnă eroare.3. având atât modelul flux(TCP) cât şi cel datagramă(UDP). De câte ori un program. poşta electronică şi buletinele electronice( Electronic Bulletin Board) devenise bun comun. software-ul pentru transferul de fişiere. În acel moment. p. Aceasta insemna că majoritatea aplicaţiilor de calcul distribuit ar prefera să trateze celelalte programe cu care interacţionează la fel cum sunt tratate bibliotecile predefinite. Ideea apelului procedurii la distanţă e o necesitate.1). Transmiterea informaţiei printr-o interfaţă nesigură. aveau idei ambiţioase pentru a dezvolta alte tipuri de aplicaţii de calcul distribuit datorită faptului că mai multor cercetători lucrau cu primitive de comunicare la nivelul de jos în sistemul de operare distribuit PARC. Ideea de bază a RPC-ului îşi are originea în munca depusă de Birrell& Nelson în anii 1980. Cercetătorii de la PARC. Comunicare nesigură folosind datagrame. cum să le testăm. era necesar ca p să determine adresa reţelei lui s. 2. Curând programatorii au descoperit că anumite operaţii de bază sunt realizate în aproape orice aplicaţie în reţea şi că fiecare programator are soluţiile sale la aceste probleme standard. s. Nelson a lucrat într-un grup (la " Xerox PARC ") la dezvoltarea şi modernizarea limbajelor de programare în vederea simplificării calculelor distribuite. write(). comunicarea mesajului în cazul sistemului PARC suportă 3 modele de comunicare: 1. A conchis că problema nu era cu mult diferită de o funcţie sau de o procedură apelată într-un program nedistribuit. Programatorii au găsit aceste interfeţe greu de lucrat cu ele. în care e necesară conectarea iniţială după care datele (informaţiile) pot fi transferate cu încredere. dar în schimb se folosesc funcţii echivalente. Relaţia client server folosind datagrame Socluri Windows Soclurile Windows se bazează pe soclurile BSD. Foarte asemănător cu un sistem de operare modern. toată tehnologia programării nedistribuite poate fi folosită în aceste probleme. Discuţia cu un alt program ar fi atunci atât de simplă.Fig. -read(). Anumite programe utilizau transmiterea (broadcasts) pentru a găsi un serviciu cu care aveau nevoie să comunice. 3. care sunt standardul de facto pentru reţele TCP/IP" (citat din documenta_ia Winsock 1. cum să le menţinem şi actualizăm 68 . să transmită cererea şi să aştepte un răspuns. -identificatorul de soclu este diferit de identificatorul de fişier. Pentru a supravieţui acestei probleme. Bruce Nelson a început prin a întreba ce tipuri de programe interactive erau într-adevăr necesare în aplicaţiile distribuite. ce utiliza o bibliotecă predefinită. specifice pentru socluri. precum invocarea unui apel al procedurii la distanţă(RPC). Intr-un anumit sens. legate la distanţă. cum să le îmbunătăţim să fie corecte. Dacă sistemul de calcul distribuit poate fi transpus/mapat în mod transparent după un model de calcul nedistribuit.

Biblioteca RPC realizează comunicarea dintre aceste două procese. Clientul şi serverul se execută ca două procese separate care pot fi pe calculatoare diferite din reţea. când cercetătorii au învăţat cum să creeze sistemelor de calcul distribuite în care semantica RPC este asemănătoare cu cea a apelului procedurilor locale(LPC). Procesul la distanţă "ascultă" reţeaua prin intermediul stub-ului său. Clientul apelează procedurile din stub-ul său prin care utilizează biblioteca RPC pentru a găsi procesul la distanţă şi să-i transmită apoi cereri. RPC face modelul client/server mai puternic şi constituie un instrument de programare mai simplu decât interfaţa socket. 7. Stub-ul serverului realizează invocarea rutinelor dorite cu ajutorul unei interfeţe de apel de proceduri locale. Deşi acest lucru nu era evident în anii '80 când a luat amploare.Procedura de apel ladistanţa O aplicaţie RPC simplă constă dintr-un client şi server. RPC utilizează un format propriu pentru reprezentarea datelor cunoscut sub numele de XDR (External Data Representation). Aceasta a dus la o pătrundere masivă între anii 1980 şi 1990. Sistemul RPC RPC permite unui client să execute proceduri pe alte calculatoare din reţea. Clientul şi serverul trebuie să comunice utilizând o reprezentare a datelor independentă de tipul calculatorului şi de sistemul de operare. Procesele client şi server comunică cu ajutorul a două interfeţe numite stub ("ciot"). Modul de lucru al RPC 69 .4). Stub-urile se generează de obicei cu ajutorul comenzii rpcgen. Aceste interfeţe implementează protocolul RPC care specifică cum sunt construite şi cum se prelucrează mesajele emise între procesele client şi server ( fig 7. Fig.4. Componenta XDR de reprezentare a datelor este descrisă în RFC 1014.Din nefericire. vom avea deci un stub pentru client şi altul (care uneori se numeşte skeleton ) pentru server. în schimb în ultimi 10-15 ani s-a observat o creştere a activităţii din punct de vedere teoretic în calculul distribuit cu reflectare în semantică. detaliile suportării unei proceduri apelate la distanţă s-a dovedit a fi netrivială. Stub-urile conţin funcţii care translatează apelurile locale de procedură întro secvenţă de apeluri de funcţii RPC de reţea. Aplicaţia client comunică cu procedura de pe calculatorul la distanţă transmiţând argumentele şi recepţionând rezultatele. şi anumite aspecte rezultă din diferenţele vizibile dintre invocările procedurilor locale şi cele aflate la distanţă. după care se leagă de programele client şi server. serverul fiind pe calculatorul care execută procedura.

In figura 7. Un port reprezintă un canal logic de comunicare. numele serviciilor sunt păstrate la nivel simbolic. când vrem să comunicăm cu un alt program prin Internet. Utilizând portmapper-ul. La iniţializare. partea de client a unei conexiuni în reţea necesită informaţii sau servicii de la partea de server a conexiunii.5 este vorba despre portul b. adresele clientului. iar serverul răspunde acestor solicitări (pasul 3. Exemplele sunt AF_UNIX (nume de cale UNIX). Un serviciu este identificat prin portul la care este oferit şi unde există un daemon care aşteaptă cererile de conectare.In cadrul sistemului RPC. numerele de port pentru un anumit serviciu nu mai sunt fixe.5. Clientul şi serverul pot comunica acum pentru a realiza execuţia procedurii la distanţă. acest serviciu de asociere a porturilor este oferit la portul 111. AF_UNIX şi AF_INET sunt cele mai importante familii de adrese 70 . Deci. prin intermediul portmapper-ului. 7. folosind descriptorii de fişiere Unix. Rezumat Modelul de programare client/server împarte o aplicaţie de reţea în două părţi:partea de client şi partea de server. serverului.). Domeniul de comunicaţie. Un descriptor de fişiere este un întreg asociat la un fişier deschis. portul (adresa) la care va oferi serviciul. Toate operaţiile ulterioare realizate pe un soclu vor interpreta adresa furnizată corespunzător cu acest format specific. programul server stabileşte şi înregistrează. realizează acest lucru citind sau scriind un descriptor de fişiere. Atunci când un program Unix face orice fel de intrare/ieşire. Portmapper-ul este un serviciu de reţea care este responsabil cu asocierea de servicii la diferite porturi. Prin definiţie. Figura 7.h>. Fig. Dar acest fişier poate fi o legătură la reţea. un terminal. trebuie să facem acest lucru cu ajutorul unui descriptor de fişier. un fişier de pe disc sau orice altceva. Soclurile sunt un mod de a comunica cu alte programe. AF_INET (adrese Internet ) AF_OSI (specificat de standardele internaţionale pentru interconectarea sistemelor deschise). Apoi clientul consultă portmapper-ul de pe maşina programului serverului pentru a identifica portul la care trebuie să trimită cererea RPC (pasul 2). un FIFO. Diferitele formate de adrese sunt definite în fişierul <sys/socket. Apelarea unui server de către un client Pasul 1 determină adresa la care serverul va oferi serviciul său.5. sau familia de adrese de care aparţine un soclu specifică un anumit format de adrese. Partea de server a unei conexiuni în reţea răspunde cererilor clientului. descrie cei trei paşi necesari pentru ca un client să poată apela un server. Clientul trimite cereri.

B. încă un server c. Davie Reţele de calculatoare. se poate lucra în ambele cazuri Bibliografie 1. programare. A. 2001. Ed. 2005. specifice pentru socluri. Nicolae Tomai. Risoprint. close() nu trebuie folosite. S. protocol Un server de flux presupune: a. încă un client şi un server Un descriptor de soclu conţine: a. tip. All. 45-99.1). protocol b. Dacă sistemul de calcul distribuit poate fi transpus/mapat în mod transparent după un model de calcul nedistribuit. Cluj-Napoca. Ed. o legătură cu conexiune O legătură folosind RPC presupune existenţa: a. Peterson. aplicaţii. care sunt standardul de facto pentru reţele TCP/IP" (citat din documenta_ia Winsock 1. Mc. o legătură fără conexiune b. tip. pag. pag. o abordare sistemică. 112-350 Biblioteca facultăţii 2. Elemente de programare distribuită. noi ar trebui deja să ştim cum să proiectăm programele distribuite. Dacia. 2001. pag. stare. Intr-un anumit sens. pag. -read(). toată tehnologia programării nedistribuite poate fi folosită în aceste probleme. Reţele de calculatoare. 121214 Biblioteca facultăţii MODULUL 8 71 . port.1-26. Graw Hill. cum să le menţinem şi actualizăm Teme pentru verificarea cunoştinţelor O aplicaţie client pentru a putea lucra presupune: a. protocol c. 12-97 De pe Web 4. având atât modelul flux(TCP) cât şi cel datagramă(UDP). dar în schimb se folosesc funcţii echivalente. încă un client b. write(). ne e nevoie de un portmapper c. Computer Networks. structuri. cum să le îmbunătăţim să fie corecte. domeniu. L. unui portmapper b. Interfaţa de programare a aplicaţiilor API de asemenea are câteva diferenţe şi incompatibilităţi: -extensii pentru programarea asincronă. -identificatorul de soclu este diferit de identificatorul de fişier. domeniu. Nicolae Tomai. -codurile de eroare returnate sunt diferite: -1 nu înseamnă eroare. cum să le testăm. Tanenbaum. Ideea apelului procedurii la distanţă e o necesitate.Soclurile Windows se bazează pe soclurile BSD. ediţia-II-a. Ed. nu necesită o legătură c. 25-100 Biblioteca facultăţii 3.

Conceperea unor sisteme de gestionare pe baza sistemelor de operare existente. Figura 8. Caracteristicile unui sistem de gestiune integrată a reţelelor de calculatoare 2. Formele privind protocoalele de gestionare sunt dezvoltate mai întâi de principalele organizaţii de standardizare precum IEEE.Se vor studia principiile gestionării reţelelor. în diverse configuraţii.Familiarizarea studenţilor cu elemente de gestionare a reţelelor şi dobândirea cunoştinţelor necesare acestei gestionări. Managementul unei reţele folosind protocoalele TCP/IP.1 ilustrează un sistem integrat de gestionare a reţelelor. cu o varietate de sisteme care vehiculează date.De asemenea se va face apoi o trecere în revistă a principalelor elemente de gestionat cu un accent pe gestiunea costurilor.GESTIONAREA REŢELELOR DE CALCULATOARE Concepte de bazǎ • • • • Funcţiile sistemului de gestionare a reţelelor Modelul de organizare a gestionării reţelelor Managementul reţelei TCP/IP Reprezentarea datelor Obiective: 1. date şi imagini). Gestionarea defectelor. necesită standardizarea în ceea ce priveşte gestionarea lor. Recomandǎri privind studiul: 1. CONŢINUTUL UNITĂŢII Gestionarea reţelelor de calculatoare Funcţiile sistemului de gestionare a reţelelor Dezvoltarea legăturilor între reţele de calculatoare integrate produse de diverşi furnizori. Rezultate aşteptate: 1. 3. iar după aceea sunt identificate specificaţiile pentru implementarea lor. securităţii. 2. 2. punându-se accent pe o gestionare integrată (voce. imagini video precum şi voce. configuraţiei. 72 . 4. 3. performanţei şi costurilor. Se vor puncta elementele de gestionat atunci când se folosesc protocoalele TCP/IP. Gestiunea folosind obiecte. 3. Aprecierea rolului important al diverselor componente ale gestionării reţelelor de calculatoare. ISO şi CCITT.

colective sau predefinite ale acestora. gestionarea folosirii numelor şi asocierea acestora cu adresele de reţea.2). Fig. Sistem integrat de gestiune a reţelelor Există două forme de testare a eficienţei gestionării reţelelor şi anume: testarea interoperabilităţii privind asigurarea compatibilităţii funcţionale între două implementări specifice de produse şi testarea de conformitate.schimbarea modului de gestionare a reţelei şi a elementelor de reţea prin adăugarea. setarea şi modificarea valorilor individuale.gestionarea iniţializării şi a opririi în totalitate sau a anumitor părţi din reţea. costurile şi securitatea(fig.8.8. . pentru a exercita conlucrarea între două implementări specifice.actualizarea topologiei de gestionare prin identificarea tuturor relaţiilor de interconectare. . incluzând punţi şi rutere. 73 . Acest bloc este fundamental pentru buna funcţionare a sistemului de gestiune a reţelelor. .2 Interacţiunea între zonele de gestiune a reţelelor Gestiunea configuraţiei implică legarea prin punţi şi reconfigurarea sistemelor utilizator precum şi a subreţelelor.inventarierea sarcinilor de gestionare a unei organizaţii care are construită o bază de date privind toate echipamentele (modemuri şi multiplexoare).8.gestionarea de atribute ale dispozitivelor. performanţa. El include următoarele funcţiuni: .Fig. ştergerea şi aducerea la zi a informaţiilor care să reflecte schimbările făcute între diverse componente.1. precum şi a circuitelor şi echipamentelor logice. . gestionarea defectelor. Eforturile de standardizare făcute de OSI au definit cinci zone specifice de gestionare a reţelelor şi anume:configuraţia.

Gestiunea defectelor este implicată în întreţinerea subreţelelor prin detectarea defectelor. (precum numărătoare. Aceste caracteristici ale gestionării reţelelor se situează la nivelul aplicaţiei în ierarhia OSI. Componentele principale în gestionarea defectelor sunt: detectarea defectului în cazul când nivelul erorilor depăşeşte o anumită limită şi atenţionarea utilizatorilor privind componenta defectă. iar izolarea lui. Aceasta asigură o continuă protecţie a căilor de comunicaţie. operaţiile valide asupra lor şi notificarea obiectelor de ieşire. La identificarea problemelor este important să se clarifice diferenţa dintre defecte şi erori. Modelul de organizare a gestiunii reţelelor Funcţionarea gestiunii unei reţele trebuie combinată cu organizarea la nivel informaţional privind situaţia actuală şi de perspectivă. unul de gestiune şi unul gestionat. etc). Funcţiile de securitate a reţelei cuprind şi responsabilităţi administrative de generare. Principalii parametri de securitate sunt: confidenţialitatea. izolarea erorilor şi corectarea defectelor de comunicaţie. Diagnoza defectului se face printr-o secvenţă de test capăt la capăt. 3 ilustrează acest model de organizare. Corectarea defectelor se face prin configurarea managementului de corectare a defectelor şi prin reconfigurarea reţelei pentru evitarea componentei defecte precum şi analiza erorilor pentru a vedea dacă problemele corectate mai pot apare după rezolvare. Gestiunea performanţei trebuie să urmărească creşterea performanţelor. precum şi menţinerea stării reţelei în timpii de răspuns normali. prin identificarea componentei specifice care a cauzat erorile. el asigură operaţiile de citire şi modificare ale atributelor obiectelor şi poate returna un răspuns la procesele gestionate. Atât sistemul de gestionare cât şi procesele din sistemele gestionate trebuie să aibă aceeaşi concepţie de acces concurent asupra obiectelor gestionate. lansată de la terminal la terminal.. De asemenea. Gestiunea securităţii reţelei este necesară pentru monitorizarea şi controlarea mecanismelor de protecţie a datelor. astfel încât să controleze obiectele gestionate.identificarea gestionării directorilor şi corelaţiile tuturor numelor pentru un serviciu dat şi permiterea sincronizării acestora cu baza de date. Managerul de reţea defineşte nivelele unei performanţe acceptabile. Monitorizarea este necesară pentru a-l ajuta pe manager să vadă performanţa curentă a reţelei şi să o urmărească de la caz la caz. Activităţile de gestionare sunt realizate printr-un manager de procese care comunică cu procesele din sistemul gestionat. Un proces din sistemul de gestiune (management) poate monitoriza unul sau mai multe procese din sistemul gestionat. erori CRC). Utilizatorii sunt informaţi asupra costurilor pentru resursele consumate precum şi alocarea acestor costuri pe diverse departamente. Gestiunea costurilor reţelei ajută la definirea bugetului pentru reţea. de-a lungul unui circuit. Erorile pot apare ocazional (ex. iar în sistemul gestionat procesele agent şi obiectele. distribuire şi memorare a căilor de criptare. astfel încât să crească eficienţa reţelei prin evitarea gâtuirilor în noduri şi pe rute. Pentru fiecare obiect gestionat sunt definite atributele. de exemplu prin măsurarea timpului de răspuns în reţeaua de date sau gradul de servire pentru o reţea de voce.8. integritatea şi disponibilitatea (adică validarea numelor şi controlul accesului). Există două tipuri de sisteme. Modelul informaţional consideră că toate informaţiile referitoare la gestionare se găsesc în baza de informaţie a managementului (MIB). zilnic. săptămânal sau lunar precum şi în momentele de trafic maxim. Perspectiva organizaţională sau modelul este cheia în dezvoltarea standardelor de gestiune a reţelei. Fig. el poate alege componentele reţelei care vor fi monitorizate prin parametrii lor şi nivelele parametrilor. Un proces din sistemul gestionat este asociat obiectelor. Gestiunea reţelei conţine aplicaţii care sunt distribuite în ambele sisteme şi anume: în sistemul de gestiune sunt urmărite procesele. 74 . nivele. Un defect este o situaţie anormală care necesită atenţionarea managerului. din oră în oră.

Producătorii de TCP/IP au adoptat SNMP pentru produsele de gestionare a reţelelor (de ex. timp redus de UC şi este complet definit astăzi. Formele privind protocoalele de gestionare sunt dezvoltate mai întâi de principalele organizaţii de standardizare precum IEEE. modemuri. Acest concept este foarte important în condiţiile gestionării integrate a informaţiei de toate tipurile (voce. în diverse configuraţii. Modelul de gestiune a reţelelor Sunt făcute îmbunătăţiri iterative astfel încât calculaţia costurilor de reţea şi performanţa sunt evaluate după criterii operaţionale. multiplexoare. 75 . conexiunile şi dispozitivele fizice (ca de exemplu modemuri). constrângerile de intrare logică (incluzând timpul minim de răspuns. Pe de altă parte IBM. necesită standardizarea în ceea ce priveşte gestionarea lor.3. iar după aceea sunt identificate specificaţiile pentru implementarea lor. a construit o poartă pentru CMIP. baze de date diferite. să modifice rutele şi să facă asignarea dispozitive-rute. cerând memorie puţină. fiind dezvoltat de OSI pentru rularea pe stiva de protocoale OSI. Acest protocol permite managerilor de reţea să obţină starea nodurilor şi rutelor. Alţi producători. Rezumat Dezvoltarea legăturilor între reţele de calculatoare integrate produse de diverşi furnizori. dispozitive telefonice). Informaţia obţinută de la gestionarea de reţea poate la rândul ei să treacă în reţea pentru a redefini caracteristicile fizice cuantificabile şi calitative. Având în vedere aceste caracteristici protocolul SNMP a fost ales de mulţi utilizatori şi producători. El este puternic şi sofisticat. Acestea includ protocoalele cu automate finite. ISO şi CCITT. sisteme de aplicaţii. SNMP (Simple NetWork Management Protocol) este un alt protocol de gestionare a reţelelor. Acest proces continuă până când proiectarea optimizată reuşeşte să satisfacă obiectivele reţelei. comunitatea Internet şi reţelele locale Ethernet). uşor de implementat. iar datele adiţionale sunt relativ puţine şi este simplu în operare. să schimbe parametrii dispozitivelor. reţele LAN.Resursele de comunicaţii şi de prelucrare a datelor ce vor fi gestionate pot fi numite obiecte. date şi imagini) pentru toate tipurile de echipamente (calculatoare. Fig. de la diverşi producători. nivelele. costul proiectării reţelei şi măsurătorile de siguranţă). au creat ceea ce se numeşte management integrat de reţea (EMA entreprise management arhitecture). In ceea ce priveşte protocoalele de gestionare există protocolul CMIP ( Common Management Internet Protocol ) cu soluţii globale de interconectare. Preţul plătit pentru implementare e destul de mare şi are multe date adiţionale (overhead). protocoale standard şi nestandard. precum DEC. 8. centrale telefonice. care foloseşte protocolul de gestionare NetWiew.

All. Teme pentru verificarea cunoştinţelor Un sistem integrat de gestionare a reţelelor presupune: d. L. performanţa şi statutul nodurilor şi reţelelor care sunt conectate între ele. performanţa. S.1-26. Computer Networks. Nicolae Tomai. Ed. Datele pot conţine informaţii despre configurare. Când măsurăm şi gestionăm o reţea de comunicaţii de date. Elemente de programare distribuită. Peterson. unul de gestiune şi unul gestionat. ediţia-II-a. B. Tanenbaum. gestionarea defectelor. un protocol standardizat e. Aceste statistici sunt folosite în determinarea parametrilor performanţei componentelor reţelei. un protocol nestandardizat f. poate rezulta informaţia despre comportarea reţelei ca un întreg. 2001. Perspectiva organizaţională sau modelul este cheia în dezvoltarea standardelor de gestiune a reţelei. Există două tipuri de sisteme. Structura în care sunt definite aceste variabile şi semnificaţiile lor se numeşte SMI (Structure of Management Information). Davie Reţele de calculatoare. pag. 25-100 Biblioteca facultăţii 3. Reţele de calculatoare. Analiza performanţei reţelei de calculatoare poate fi văzută ca o parte integrantă a managementului reţelei. cea mai interesantă parte a managementului reţelei este măsurarea şi colectarea statisticilor reţelei. programare. pag. 45-99. A. un protocol la nivel fizic Bibliografie 1. 2005. 12-97 De pe Web 4. gestionarea vocii şi imaginilor e. Funcţionarea gestiunii unei reţele trebuie combinată cu organizarea la nivel informaţional privind situaţia actuală şi de perspectivă. 2001. Risoprint. Mc. pag. Ed. costurile şi securitatea. Graw Hill. In scopul acestei cercetări. Cluj-Napoca. datele trebuie să fie colectate de la nodurile retelei conectate la ea. gestionarea datelor şi imaginilor f. aplicaţii.Există două forme de testare a eficienţei gestionării reţelelor şi anume: testarea interoperabilităţii privind asigurarea compatibilităţii funcţionale între două implementări specifice de produse şi testarea de conformitate. Eforturile de standardizare făcute de OSI au definit cinci zone specifice de gestionare a reţelelor şi anume:configuraţia. pentru a exercita conlucrarea între două implementări specifice. structuri. pag. 121214 Biblioteca facultăţii MODULUL 9 REŢELE FĂRĂ FIR Concepte de bazǎ 76 . Ed. o abordare sistemică. MIB este o bază de date în care sunt stocate variabilele de management. 112-350 Biblioteca facultăţii 2. Combinând datele de la un număr de noduri. gestionarea datelor vocii şi imaginilor Pentru gestionarea reţelelor e preferabil să se folosescă: d. Nicolae Tomai. Dacia.

Apoi se va urmări modul de protejare a informaţiilor în medii mobile. 6. Alăturarea unei staţii la o celulă de reţea fără fir.Se vor studia treptat principiile legăturilor client-server în medii mobile. Studiul securităţii în cazul reţelelor mobile şi IP-ul mobil. 3. Aprecierea rolului important al protocoalelor pentru diverse grupe de reţele în legăturile mobile. Arhitectura standardizată IEEE802. 4. 5. Problemele comunicării client-server în medii mobile. Conceperea şi scrierea de programe pentru a implementa aplicaţii în sistemele mobile sub diverse sisteme de operare Unix şi Windows. Familiarizarea cu noile tehnologii într-o lume în continuă mişcare. 2. Studiul privind IP-ul mobil arată modul de lucru în mediile mobile şi problemele noi ce apar. CONŢINUTUL UNITĂŢII Reţele fără fir 77 . Se vor studia principiile legăturilor fără fir şi modul de propagare al undelor.11 Tipuri de cadre IP-ul mobil Funcţiile protocolului IP mobil Descoperirea agentului mobil Rutarea şi tunelarea Comunicarea client-server în medii mobile Adaptarea transparentă a aplicaţiilor Adaptarea activă a aplicaţiilor Modelul cient-server extins Accesul mobil la date Obiective: 1. 4.• • • • • • • • • • • • • • Introducere Concepte de reţele fără fire Tehnologii de transmisie Arhitectura IEEE802. mai ales în cazul reţelelor fără fir. Recomandǎri privind studiul: 1. 3. 2. Formarea unei imagini asupra modalităţilor de lucru în cazul reţelelor mobile şi a modului de propagare a semnalelor. Analiza reţelelelor care folosesc împrăştierea spectrului. unde legăturile fără fir joacă un rol din ce în ce mai important.11 5. 7. Se vor aprofunda sistemele standardizate de transmisie în medii mobile. 6. Rezultate aşteptate: 1. 4. De asemenea se va face apoi o trecere în revistă a noţiunii de împrăştiere a spectrului în cazul reţelelor fără fir. 2. Familiarizarea studenţilor cu tehnologia client-server în medii mobile şi dobândirea cunoştinţelor necesare programării în reţele. 5. insistându-se asupra noţiunilor de client şi server în aceste medii. Înţelegerea noţiunii de reţea mobilă şi modului de lucru pentru diverse tipuri de conexiuni. 3. Utilizarea IP-ului mobil pentru crearea de legături client-server.

etc.se pot mişca liber în interiorul celulei. Telefonia celulară. adică zona în care are loc comunicaţia radio.10). iar pe de altă parte comunicaţiile cu sau fără cablu. Staţiile de lucru bazate pe PC-uri. calculatoarele pentru notiţe. Acesta este coordonat de către un punct de acces (Access Point AP) care comunică cu fiecare staţie fără fir în zona de acoperire. Softul este cel care realizează coordonarea legării celor două elemente amintite anterior. utilizatorii mobili având acces la servicii precum: e-mail. Fiecare celulă WLAN necesită managementul comunicaţiilor şi al traficului. banking electronic. dar şi pentru aplicaţii exterioare punct la punct şi punct la multipunct. etc. partiţiilor şi alte caracteristici fizice ale mediului interior.Introducere In ultimii ani comunicaţiile fără cablu(wireless) şi cele mobile au cunoscut o creştere explosivă în ceea ce priveşte numărul de servicii asigurate şi tipurile de tehnologii care au devenit disponibile. flexibile şi pot optimizate pentru diferite medii. Concepte de reţele fără fire-WLAN (Wireless LAN) Tehnologia WLAN devine tot mai utilizată pentru o largă varietate de aplicaţii. dar actualmente reţelele WLAN pot fi folosite şi pentru reţele interioare client la client. Figura 9. iar staţiile comunică unele cu altele tot prin intermediul punctului de acces (AP).10: Celula de bază a reţelei LAN fără fir 78 . Aria de acoperire a unei celule depinde de puterea semnalului radio şi de tipul şi construcţia pereţilor. conexiunea dintre noduri fiind de cele mai multe ori temporară cu perioade de deconectare. Topologia Blocul de bază pentru un LAN fără fir este celula (fig.Reţelele WLAN pot fi proiectate să fie modulare. La început era folosită pentru aplicaţii interioare de birou. dar mai ales pe cele fără cablu. Reţelele mobile se află la intersecţia a două elemente în continuă dezvoltare cuprinzănd pe de o parte calculatoarele din noduri şi mai ales pe cele portabile. transmiterea de date în reţele mobile şi serviciile multimedia sunt într-o dezvoltare rapidă. telefonie-video.9.

11. Fiecare staţie fără fir stabileşte automat cea mai bună conexiune posibilă cu unul dintre punctele de acces. Domeniul sistemului poate fi extins aşezând în cascadă mai multe legături fără fir una după alta Roaming Când o zonă din clădire este în domeniul de recepţie a mai mult decât un punct de acces. pentru a permite roaming(trecerea de la o celulă la alta) între celulele suprapuse (fig.) şi reţeaua cu fir şi celelalte celule fără fir. Zonele de acoperire suprapuse sunt atribute importante ale instalării reţelelor LAN fără fir. se spune că acoperirea celulelor se suprapune.12) Figura 9. Conectarea punctului de acces la magistală (backbone) sau alte celule fără fir poate fi făcută fie prin fir fie prin legături separate fără fir.12: Roaming prin celule suprapuse 79 .11 Conectarea reţelelor LAN fără fir Punctul de acces (AP) funcţionează şi ca punte între staţiile fără fir ( Fig.9.9. folosind punţi fără fir.Figura 9.

Transmiţând energia mesajului într-o bandă mult mai largă decât minimum necesar. Pentru a reduce la minim pierderea de pachete în timpul comutării. tehnicile de modulare Spread Spectrum prezintă două avantaje majore: densitatea la putere mică şi redundanţa. menţinându-şi constant conexiunea la reţea. Efectul densităţii la putere mică a semnalului transmis este că un astfel de semnal nu va interfera cu activitatea altor sisteme - 80 . Figura 9. In timp ce aceste aplicaţii WLAN reprezintă o nişă limitată pe piaţă. celulele din zona suprapusă pot stabili cea mai bună conexiune posibilă cu unul dintre punctele de acces. fiind de fapt o extensie fără fir a unei reţele cu fir deja existente. etc). Sunt definite două mari tehnici de modulare Spread Spectrum:Frequency Hopping Spread Spectrum (FHSS) şi Direct Sequence Spread Spectrum (DSSS). Imprăştierea spectrului(Spread Spectrum) Tehnicile de modulare Spread Spectrum sunt definite ca fiind tehnicile în care: Lăţimea benzii semnalului transmis este mult mai mare decât lăţimea benzii mesajului original. şi prin urmare. în timp ce staţia de lucru este deţinută de un abonat. Tehnologii de transmisie In 1997 IEEE a definit standardul 802. şi Lăţimea benzii semnalului transmis este determinată de mesajul de transmis şi de un semnal adiţional cunoscut ca Spreading Code (cod de răspândire).11 LAN fără fir (Wireless LAN). ITSP. dar de această dată reţeaua LAN ”bază” este deţinută de un furnizor de servicii (ISP. Standardul original a avut ca ţintă cazul în care atât staţiile de lucru cât şi reţeaua sunt deţinute de aceeaşi entitate.Roaming-ul permite utilizatorilor mobili. căutând în mod continuu cel mai bun punct de acces. Roaming-ul este o sesiune de lucru ce poate fi menţinută în timpul deplasării de la o celulă la alta. aceea de a furniza acces în bandă largă fără fir(Broadband Wireless Acces -BWA) reţelelor publice. Se conectează în continuare staţii de lucru la reţeaua ”bază” . tehnologia pe care se bazează a început să fie utilizată la scară largă pentru o aplicaţie nouă. Punctele de acces multiplu pot furniza acoperire fără fir pentru o clădire întreagă sau un campus. cantitatea de energie per frecvenţă specifică este foarte mică. să se mişte liber între celulele suprapuse. în ideea de a permite conectarea fără fire a staţiilor de lucru la reţeaua ”bază”.13: Aria de acoperire comună a unei structuri multi-celulare Când arile de acoperire a două sau mai multe puncte de acces se suprapun. ”vechiul” şi ”noul”punct de acces comunică pentru a coordona procesul. cu staţii portabile. Densitatea la putere mică se referă la faptul că energia transmisă este răspândită într-o bandă largă.

11 81 . 3.11 se bazează pe o arhitectură celulară în cadrul căreia sistemul este subdivizat în celule. fiind capabile să recupereze mesajele chiar dacă sunt prezente zgomote în mediu. sau BSS. Descrierea nivelelor IEEE 802. Operarea în această bandă este definită de IEEE 802. cu un singur punct de acces AP.11 Standardul mai defineşte şi conceptul de Portal. furnizând un nivel înalt de securitate intrinsecă.11 cu o altă reţea 802. care de obicei este Ethernet dar. Redundanţa se referă la faptul că mesajul este (sau poate fi) prezent pe diferite frecvenţe de unde poate fi recuperat în caz de erori. în unele cazuri.6 GHz. este văzută ca o singură reţea 802 la nivelele superioare ale ierarhiei OSI şi este cunoscută în Standard ca Extended Service Set (ESS). Întreaga reţea interconectată WLAN. O reţea 802.receptoare din aceeaşi arie şi un astfel de semnal nu poate fi detectat de intruşi.4835 GHz. Fiecare celula (numită Basic Service Set. în care punctele de acces sunt conectate printr-un fel de magistrală(backbone) numită sistem de distribuţie.5 GHz. 2.4 GHz” (cu domeniul de la 2. Sistemele Spread Spectrum prezintă rezistenţă mare la zgomote si interferenţă. instalaţiile tipice vor avea AP-ul si Portalul pe aceeaşi entitate fizica. Pentru operarea în spectru cu licenţă. Figura 9. (Distribution System sau DS). Portalul este un dispozitiv care interconectează o reţea 802. Aplicaţiile WLAN şi WBA în spectrul fără licenţă folosesc banda de frecvenţă cunoscută ca ”2. majoritatea aplicaţiilor folosesc aşa numitele ”sub 11GHz benzi” incluzând frecvenţe cum ar fi 2.11) este controlată de o staţie de bază (Base Station) numită punct de acces(Acces Point sau pe scurt AP). 3. ca şi banda ISM – Industrial.11. (şi cum se va arăta mai încolo.8 GHz. 3. Scientific and Medical).11. poate fi el însuşi fără fir. etc. Tehnicile de modulare Spread Spectrum sunt compuse din 2 procese consecutive de Arhitectura IEEE 802. în nomenclatorul 802. Deşi o reţea fără fir LAN poate fi formată dintr-o singură celulă .5 GHz. incluzând diferitele celule.6 GH. poate funcţiona şi fără punct de acces AP).11 care include componentele descrise mai sus: Sistem de distribuţie BSS BSS ESS Figura 9.16 prezintă o reţea tipică LAN 802.16. majoritatea instalaţiilor vor fi formate din mai multe celule. cu punctele lor respective de acces (AP) şi sistemul de distribuţie (DS).4 GHz până la2.11 Componentele arhitecturii O reţea locală LAN (Local Area Network) 802. Acest concept este o descriere abstractă a unei părţi din funcţionalitatea unei punţi de interconectare (”translation bridge”) Chiar dacă standardul nu o cere neapărat.

staţia destinaţie răspunde (dacă mediul este liber) cu un pachet răspuns de control numit CTS(Clear to Send). Infraroşu(IR) – pentru tehnologii de comunicare în infraroşu. din două motive principale: Implementarea unui mecanism de detectare a coliziunii ar solicita implementarea unui radio Full Duplex.11 îndeplineşte şi alte funcţiuni care sunt in mod tipic legate de protocoalele de la niveluri superioare. numit Distributed Coordination Function.11 acoperă subnivelul MAC şi nivelul fizic.11 FH Subnivelul LLC Subnivelul MAC DS IR Nivelul legătura date Nivelul fizic de In afară de funcţiunile standard îndeplinite în mod normal de subnivelul MAC. 802.pentru saltul în frecvenţă. capabil să transmită şi să recepţioneze în acelaşi timp.x. destinaţia şi durata tranzacţiei (pachetul şi respectivul ACK).4 GHz – pentru comunicaţiile în spectrul de secvenţă directă. care include informaţie despre aceeaşi durată. cum ar fi fragmentarea. Staţia receptoare verifică CRC-ul pachetului primit şi trimite un pachet de confirmare (ACK). Toate staţiile care primesc RTS 1. Virtual Carrier Sense Pentru a reduce probabilitatea ca două staţii să se ciocnească pentru că nu se aud una pe alta. Situaţiile de coliziune trebuie identificate pentru ca nivelul MAC să poată retransmite pachetul el însuşi şi nu nivelele superioare. Dacă acesta este ocupat atunci amână transmisia. toate lucrând la viteza de 1 si 2 Mb/s după cum urmează: FHSS (Frequency Hopping Spread Spectrum) în banda de 2. Intr-un mediu fără fir nu putem presupune că staţiile se aud una pe alta (care e presupunerea de bază a schemei de detectare a coliziunii). Subnivelul MAC Subnivelul MAC defineşte 2 metode diferite de acces: Distributed Coordination Function şi Point Coordination Function: Mecanismul fundamental de acces. Primirea confirmării indică staţiei transmiţătoare că nu a avut loc nici o coliziune. care include sursa. protocolul 802. 2. standardul defineşte un mecanism Virtual Carrier Sense: O staţie care doreşte să transmită un pachet transmite mai întâi un pachet scurt de control numit RTS(Request to Send). 82 . el nu pote fi folosit în cadrul unei reţele LAN fără fir. DSSS (Direct Sequence Spread Spectrum) în banda de 2. lucru care ar mări substanţial preţul. Pentru a depăşi aceste probleme. şi faptul că o staţie vrea sa transmită şi ascultă mediul ca fiind liber nu înseamnă că mediul este neapărat liber împrejurul zonei de primire a staţiei receptoare. Standardul defineşte un singur subnivel MAC care interacţionează cu trei niveluri fizice(PHY).4 GHz . este de fapt un mecanism cunoscut de obicei sub numele de CSMA/CA (Carrier Sense Multiple Acces cu Collision Avoidance – evitarea coliziunii). In cazul Ethernet-ului coliziunea este sesizată de staţiile transmiţătoare care intră în faza de reluare a transmisiei bazată pe un algoritm numit exponential random backoff.11 foloseşte un mecanism de evitare a coliziunii (CA Collision Avoidance) împreună cu o schemă pozitivă de confirmare. retransmisiile pachetelor şi confirmări. fapt care ar determina întârzieri semnificative. 802. 1.2 802.• • • Ca şi orice alt protocol 802. după cum urmează: O staţie care doreşte sa transmită ascultă mediul. Dacă mediul este liber pentru un timp specificat (denumit in standard DIFS Distributed Inter Frame Space) atunci staţia poate să transmită. Dacă emiţătorul nu primeşte o confirmare atunci el retransmite pachetul de confirmare până când primeşte o confirmare sau este aruncat după un anumit număr de retransmisii. 2. Dacă mecanismul de detectare a coliziunii este o idee bună în cazul reţelelor LAN cu fir. MAC 802.

fie datorită bruiajului). Acest mecanism reduce probabilitatea unei coliziuni în zona din jurul staţiei receptoare printr-o staţie care este ”ascunsă” transmiţătorului pe durata scurtă a transmisiei pachetului RTS pentru că staţia aude răspunsul CTS si ”rezervă” mediul ca fiind ocupat până la sfârşitul tranzacţiei.17 arată o tranzacţie între staţiile A şi B. Tipuri de cadre Există trei tipuri principale de cadre: Cadre de date: folosite pentru transmisii de date. îşi fixează indicatorul NAV(Network Allocation Vector) al mecanismului Virtual Carrier Sense la durata stabilită şi folosesc această informaţie împreună cu Physical Carrier Sense pentru ascultarea mediului. prag RTS). şi ACK şi Cadre de management: Acestea sunt cadre care se transmit la fel ca şi cadrele de date pentru a schimba informaţii de management. (Acest lucru este adevărat dacă pachetul este semnificativ mai mare decât RTS. mecanismul reduce şi overheadul coliziunilor. conform cu funcţiunile lor specifice. probabilitatea ca un pachet să fie alterat creşte odată cu dimensiunea pachetului. altfel standardul permite ca pachetele scurte să fie transmise şi fără tranzacţia RTS/CTS. Intr-un sistem cu salt în frecvenţă.: cadre Beacon). In cazul alterării unui pachet (fie datorită coliziunii. Fiecare tip de cadru este subdivizat în diferite subtipuri. Acest lucru este controlat la fiecare staţie de către un parametru numit RTS Threshold. cu cât pachetul este mai mic cu atât el va fi retransmis mai uşor. Informaţia despre durata tranzacţiei de pe RTS protejează de coliziuni zona transmiţătorului în timpul confirmării ACK (cu staţiile care sunt în afara domeniului staţiei de confirmare). Figura 9. şi setarea NAV a staţiilor vecine: Starea indicatorului NAV este combinată cu Physical Carrier Sense pentru a indica starea de ocupat a mediului.17: Tranzacţie între staţiile A si B • • • Datorită ratei mai mari a erorilor la biţi în legăturile radio. Cadre de control: folosite pentru a controla accesul la mediu (ex. aşadar. • • • 83 . FHSS. cu cât pachetul este mai mic. dar care nu sunt înaintate nivelelor superioare (ex. mediul este întrerupt periodic pentru salturi (în cazul nostru din 20 în 20 de milisecunde). pentru că sunt detectate mai repede decât dacă ar fi transmis întreg pachetul.şi/sau CTS. G1=SIFS G3=DIFS CW=Contention Window(fereastră de rezolvare conflicte) G1 ACK G3 Alte staţii MPDU NAV (RTS) NAV (CTS) CW Următorul G3 Staţia sursă RT G1 Staţia destinaţie CT G1 Data Amânarea accesului Algoritmul backoff după amârea accesului Figura 9.: RTS. este mai mică şi şansa ca transmisia să fie amânată după timpul de rezidenţă. CTS. Trebuie menţionat şi faptul că deoarece RTS si CTS sunt cadre scurte.

Câmpul de control al cadrului Câmpul de control al cadrului conţine următoarele informaţii: B0 B1B2 B3B4 B7 B8 Versiunea To Tipul Subtipul protocolului DS B9 B10 B11 From More Retry DS Frag B12 Pwr Mgt B13 B14 B15 More WEP Ordinea Data 1 2 Fig.5 Mbit/s.Formate de cadre Toate cadrele 802.20 arată formatul general al cadrului MAC. şi pentru a atinge starea de amortizare a corecţiei de frecvenţă şi sincronizare cu tactul pachetului primit. PLCP Signaling Field: care conţine în mod curent doar informaţii despre viteză. Acesta este util pentru nivelul fizic(PHY) pentru a detecta corect sfârşitul pachetului. O parte din câmpuri sunt prezente numai în anumite părţi din cadre după cum se va vedea în continuare. PLCP Header PLCP Header este întotdeauna transmis la 1 Mbit/s şi conţine informaţie logică folosită de către nivelul fizic(PHY) pentru a decodifica cadrul.11 sunt compuse din următoarele câmpuri: Preambul PLCP Header MAC Data CRC Preambulul Este dependent de nivelul fizic(PHY) şi include: • • Synch: O secvenţă de 80 de biţi de cifre zero şi unu alternative.20 Formatul Cadrului MAC Figura 9. SFD: Un delimitator de Cadru Start care este format din modelul de 16 biţi binar 0000 1100 1011 1101 şi care este folosit pentru a defini potrivirea în timp a cadrelor. Header Error Check Field: care este un câmp CRC pe 16 biţi de detectare a erorilor. codificate pe creşteri de 0.5 Mbit/s de la 1 Mbit/s la 4. Constă din : • • • PLCP_PDU Length Word: care reprezintă numărul de octeţi conţinuţi în pachet. 4 9.21 Câmpul de control al cadrului 1 1 1 1 1 1 1 1 Versiunea protocolului 84 . care este folosit de Nivelul fizic(PHY) pentru a selecta antena potrivită (dacă sunt folosite mai multe). MAC Data Octeţi: 2 Frame Control 2 Durata/ ID 6 Adresa 1 6 Adresa 2 MAC Header 6 Adresa 3 2 Secvenţa de control 6 Adresa 4 0=2312 Corpul cadrului 4 CRC Figura 9.

Ordinea Acest bit indică dacă acest cadru a fost transmis folosind clase de servicii. Mai multe fragmente Acest bit este setat 1 atunci când există mai multe fragmente aparţinând aceluiaşi cadru care urmează după fragmentul curent. Mai multe date Acest bit este folosit tot pentru gestionarea energiei de către AP pentru a indica faptul că există mai multe cadre stocate către această staţie.11. după cum urmează: Adresa-1 este întotdeauna adresa destinaţie (AD)(staţia din BSS care este receptorul imediat al pachetului).: Către DS Acest bit este setat 1 când cadrul este adresat punctului de acces (AP) pentru a fi înaintat sistemului de distribuţie (incluzând cazul în care staţia destinaţie este în acelaşi BSS. Acesta este folosit de către staţia receptoare pentru a recunoaşte transmisiile duplicat ale cadrelor care pot apărea atunci când un pachet de confirmare este pierdut. De la DS Acest bit este setat 1 atunci când cadrul este primit de la Sistemul de Distribuţie. şi AP trebuie să retransmită cadrul). Gestiunea energiei Acest bit indica modul de gestionare a energiei în care se va afla staţia după transmisia cadrului. WEP Acest bit indică dacă corpul cadrului este criptat conform algoritmului WEP. Tip si subtip Aceşti 6 biţi definesc tipul şi subtipul cadrelor. Staţia poate decide să folosească informaţia pentru a continua interogarea sau chiar să treacă în modul activ.Acest câmp constă din 2 biţi care sunt invarianţi în mărime şi poziţie conform versiunilor standardului 802. iar dacă ToDS nu este setat atunci aceasta este adresa staţiei capăt. Bitul este setat 0 în orice alt cadru. şi se va folosi pentru recunoaşterea unor posibile versiuni viitoare. Câmpurile adresă Un cadru poate conţine până la 4 adrese în funcţie de biţii ToDS şi FromDS definiţi in câmpul de control. In versiunea curentă a standardului valoarea este fixată la 0. • • • 85 . aceasta este adresa AP-ului. Acesta se foloseşte de către staţiile care-şi schimbă starea din economisirea energiei în activă sau viceversa. Reluare Acest bit indică faptul că pachetul este o retransmisie a unui pachet transmis anterior. Dacă ToDS este setat. Durata / ID Acest câmp are două sensuri în funcţie de tipul cadrului: In mesajele de interogare acesta reprezintă ID-ul staţiei In orice alt cadru reprezintă valoarea duratei folosită pentru calcularea parametrului NAV .

Intr-un cadru cu FromDS setat 1 adresa-3 este adresa sursă originală. şi cadrul este transmis de la un punct de acces la altul. astfel încât şi adresa destinaţiei originale şi cea a sursei originale lipsesc. angajaţii concediaţi. aceasta este adresa AP-ului. şi alte forme de distrugere nu sunt rare în cadrul reţelelor. spionajul industrial. Securitatea unei reţele LAN fără fir Una dintre cele mai frecvente întrebări adresate vânzătorilor de reţele locale fără fir este. De fapt. Adresa-3 este in cele mai multe cazuri adresa care rămâne lipsă. şi ToDS si FromDS sunt setaţi. segmentele LAN fără fir vin cu câteva trăsături de securitate încorporate care e posibil să nu fi fost luate în considerare. iar daca FromDS nu este setat atunci aceasta este adresa staţiei. Tabelul următor rezumă folosirea de adrese diferite în funcţie de setările biţilor ToDS si FromDS: ToDS From DS Adresa-1 Adresa-2 Adresa-3 Adresa-4 0 0 AD AS BSSID N/A 0 1 AD BSSID AS N/A 1 0 BSSID AS AD N/A 1 1 RA TA AD AS Secvenţa de control Câmpul secvenţă de control este folosit pentru reprezentarea ordinii diferitelor fragmente aparţinând aceluiaşi cadru. cum se leagă acestea de aspectul fără fir al reţelei LAN. In astfel de cazuri. ”Cum e cu securitatea?”. şi ceea ce este unic înrădăcinat în tehnologia LAN fără fir sau disponibil în plus pentru a lupta împotriva acestor potenţiale ameninţări. virusurile. numărul fragmentului şi numărul secvenţei. de fapt. reţeaua LAN cu fir se află în interiorul clădirii companiei – ca şi cum reţeaua cu fir ar avea o siguranţă intrinsecă construită în interior. CRC CRC este un câmp pe 32 biţi conţinând un Cyclic Redundancy Check (CRC) pe 32 biţi. atunci adresa-3 este adresa destinaţie. Ceea ce ne interesează în principal sunt ameninţările la securitatea oricărei reţele. Din păcate. Probleme privind securitatea LAN-urilor cu fir sau fără fir Oamenii pot fi mulţumiţi de securitatea unei reţele LAN cu fir atunci când o folosesc. date fiind problemele pricinuite de utilizatorii nedoriţi. Adresa-4 este folosită în cazuri speciale când se foloseşte un sistem de distribuţie fără fir. dar imediat ce pachetele încep să călătorească prin ”aer” ei devin îngrijoraţi. hackerii. este supusă unor riscuri şi probleme substanţiale referitoare la securitate: Atacuri din interiorul comunităţii utilizatorilor reţelei Utilizatori neautorizaţi care câştigă accesul Ascultarea din afara companiei sau grupului de lucru Vestea bună e că există modalităţi de a combate aceste ameninţări la securitate. Dacă FromDS este setat. cred ei. şi pentru recunoaşterea pachetelor duplicate. care definesc cadrul şi numărul fragmentului din cadru. Totuşi.• • • Adresa-2 este întotdeauna adresa sursă (AS)(adresa transmiţătorului) (staţia care transmite in mod fizic pachetul). orice reţea. In zilele noastre este necesar ca administratorii de reţele să fie preocupaţi de securitate. atât pentru reţele LAN cu fir cât şi fără fir şi. inclusiv o reţea LAN cu fir. Controlul site-ului • • • 86 . Consta din 2 subcâmpuri. iar dacă cadrul are ToDS setat.

Majoritatea adaptoarelor Ethernet de pe piaţă oferă un mod de lucru care. după cum am văzut. Utilizatorii sunt preocupaţi în primul rând ca un intrus să nu poată să : Acceseze reţeaua folosind echipament WLAN similar Captureze traficul LAN fără fir.11 este responsabil pentru stabilirea standardelor pentru reţele LAN fără fir. birouri aflate la distanţă conectate prin linii dial-up. Cablurile Ethernet 10Base-T se comportă ca şi o antenă remarcabilă. Această organizaţie a standardelor a tratat probleme de securitate a reţelelor creând şi definind Wired Equivalency Privacy. ci oricăror capacităţi care pot permite utilizatorilor să intre în reţea din exterior. nu suntem în siguranţă faţă de ascultarea neautorizată din exterior. distribuit. Dacă utilizatorii din interior pot ieşi în afară la Internet. iar produsele LAN fără fir ale companiilor producătoare de echipamente au fost proiectate încă de la început să fie compatibile cu acest standard important. La ora actuală reţelele cu fir sunt destul de vulnerabile la ascultarea neautorizată(eavesdropping). toate acestea pot face reţeaua vulnerabilă în faţă hackerilor. WEP – Wired Equivalency Privacy Comitetul IEEE 802. Pentru protejarea datelor şi a resurselor s-au dezvoltat. care sunt nemulţumiţi sau exangajaţi au citit. Se ştie că angajaţi curenţi. trebuie să deţină produsele de siguranţă adecvate mediului lor.11. Şi acest lucru se aplică nu numai la Internet.De departe. • • 87 . Produsele de acces la distanţă care permit angajaţilor de la vânzări şi marketing să intre în reţea pentru email. cea mai mare ameninţare la reţeaua unei companii vine din interiorul companiei însăşi. Aceste programe permit citirea. Este analog cu un utilizator care are o cheie a clădirii pentru a accesa reţeaua cu fir. mai multe modele de securitate care realizează diverse grade ale securităţii reţelelor fără fir. nivelurile de securitate potrivite stabilite pentru utilizatori. Fără măsurile adecvate de securitate aplicate. ex. Ascultarea neautorizată Probabil ameninţarea cel mai greu de detectat este în cazul că cineva se uită numai la pachetele de date. permite capturarea tuturor pachetelor din reţea. atunci şi utilizatori din afară pot intra în reţea dacă nu au fost luate măsurile de prevedere corecte. site-uri Web on-site. ascultarea neautorizată In reţelele 802. capturarea. Administratorii de reţele. Criptarea datelor este singura posibilitate de apărare împotriva acestui tip de ameninţare. Utilizatorii autorizaţi O altă zonă de preocupare pentru securitate de care administratorii de reţea sunt conştienţi este utilizarea tot mai mare a Internetului. şi expunerea oricărui tip de pachet de date din reţea. orice utilizator înregistrat poate accesa date pe care el sau ea nu are de ce să le acceseze. Oricine cu o motivaţie puternică şi o antenă bună poate sta în terenul de parcare şi să culeagă pachetele de date ale reţelei Ethernet cu fir. sau chiar modificat. Unii administratori de reţea au unelte specializate de detectare a defectelor de reţea care pot rula pe orice PC din reţea. împreună cu software-ul adecvat. şi ”Extranet-uri” care conectează vânzătorii şi clienţii la reţea. importante documente cu date ale companiilor. accesul la resursele reţelei este refuzat oricărui utilizator care nu dovedeşte cunoaşterea cheii curente. virusurilor şi a altor intruşi. indiferent dacă au sau nu segmente fără fir în cadrul reţelelor lor. Totuşi deşi firele sunt în interiorul clădirii. şi o metodă continuă de verificare a eficacităţii procesului de securitate.

Elemente de programare distribuită. e. A. 12-97 De pe Web 4. pag. pag. e. 112-350 Biblioteca facultăţii 2. numai legături prin fire numai legături fără fire legături cu fire şi fără fire Care din satndardele de mai jos folosesc saltul în frecvenţă: d. Nicolae Tomai. Mc. f. f. Ed. e. Dacia. f. 121214 Biblioteca facultăţii 88 . se poate face numai adaptare colaborativă nu se poate face adaptare colaborativă se poate lucra fără server Bibliografie 1. e. Nicolae Tomai. S. Ed.22.Fig. Graw Hill. B. o abordare sistemică. 9. pag. Risoprint. 25-100 Biblioteca facultăţii 3. pag. aplicaţii.1-26. menţine fără întrerupere legătura cu agentul local p menţine legătura intermitent cu agentul local părăseşte legătura şi se reconectează la cerere Într-o legătură mobilă client server: d.40 sunt indicate diverse nivele de securitate pentru reţelele fără fir. Tanenbaum. Reţele de calculatoare. 2001. Davie Reţele de calculatoare. 2001. f. se realizează o comparaţie între mai multe tehnici de securitate folosite. Peterson. All. În tabelul 4. 2005. Nivele de securitate În figura 4. Computer Networks. ediţia-II-a.5. structuri. Cluj-Napoca. începând de la reţele fără securizare până la cele mai moderne. legăturile FHSS legăturile DSSS ambele O legătură dintr-o reţea mobilă lucrează optim dacă: d. programare. Teme pentru verificarea cunoştinţelor O reţea mobilă presupune: d. 45-99. Ed. L.

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->