P. 1
silabus_retele_tomai_2008

silabus_retele_tomai_2008

|Views: 3.537|Likes:
Publicado porBeniamin Condrea

More info:

Published by: Beniamin Condrea on Jun 10, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

03/26/2013

pdf

text

original

Sections

  • INFORMATII GENERALE
  • I.1. Date de identificare a cursului
  • I.1.1. Date de identificare a titularului de curs
  • I.1.2.Date de identificare a cursului şi contactul cu tutori
  • Programarea în orar a activităţilor:
  • I.2. Condiţionări şi cunoştinţe prerecizite
  • I.3.Descrierea cursului
  • I.3.1.Obiectul cursului/disciplinei
  • I.4.Organizarea temelor din cadrul cursului
  • I.5. Materiale bibliografice obligatorii
  • I.6. Materiale şi instrumente necesare pentru curs
  • I.7. Calendar al cursului
  • I.8. Politica de evaluare şi notare(orientativ -1 pagină)
  • I. 9. Elemente de deotologie academică
  • I.10. Studenţi cu dizabilităţi
  • I.11. Strategii de studiu recomandate
  • MODULUL 1(dezvoltat)
  • Concepte de bază în reţelede calculatoare
  • Concepte de bazǎ
  • Obiective:
  • Recomandǎri privind studiul:
  • Rezultate aşteptate:
  • 1.2. Clasificarea reţelelor de calculatoare
  • 1.2.1. Reţele cu difuzare de mesaje
  • 1.2.2. Reţele punct la punct
  • 1.3. Sisteme deschise
  • 1.3.2.Modelul de referinţă ISO/OSI
  • 1.5.Tehnicile de transport (comutare) în reţelele de calculatoare
  • 1.5.3.1. Comutarea de pachete -tip datagrame
  • 1.5.3.2 Tehnica serviciului virtual
  • 1.6. Performanţele reţelelor de calculatoare
  • Teme pentru verificarea cunoştinţelor
  • Bibliografie
  • MODULUL 2
  • NIVELUL FIZIC
  • Rezultate aşteptate
  • Nivelul fizic
  • 2.1. Mediile fizice de transmisie
  • 2.1.1 Cablul torsadat
  • 2.1.2 Cablul coaxial
  • 2.1.3 Cabluri optice
  • 2.1.4 Comunicaţii fără fir
  • 2.1.4.1 Undele radio
  • 2.1.4.2 Microundele
  • 2.1.4.3 Undele infraroşii
  • 2.2 Sateliţi de comunicaţie
  • 2.3 Sistemul telefonic
  • 2.4. Scheme de transmisie şi codificare
  • 2.4.1.1. Modemuri
  • 2.4.1.1.1. Modem inteligent
  • 2.4.1.1.2. Controlul modemurilor compatibile Hayes
  • AT comanda <CR>
  • ATS0=n <CR>;
  • 2.4.1.1.3. Comenzi referitoare la dialogul cu terminalul
  • 2.4.1.1.4. Comenzi de conectare la linie
  • 2.4.1.2..Sistemul ADSL
  • MODULUL 3(dezvoltat)
  • NIVELUL LEGĂTURĂ DE DATE
  • CONŢINUTUL UNITĂŢII
  • Nivelul legătură de date
  • 3.1. Metode de acces la mediu
  • 3.1.4.5 Tehnica CSMA/CD
  • 3.1.4.6. Metoda CSMA/CA
  • 3.2 Reţele locale standardizate
  • 3.2.1. MAC în alternativa CSMA/CD ( IEEE 802.3 )
  • 3.2.5. Ethernet rapid(Fast Ethernet)
  • 3.2.5.5. Distribuitoare(HUB-uri)
  • 3.2.5.6. Comutatoare (switch-uri)
  • 3.3. Controlul legăturii logice LLC ( 802.2 )
  • 3.4.4.2. Protocolul PPP
  • Rezumat
  • MODULUL 4
  • SECURITATEA DATELOR ÎN REŢELE DE CALCULATOARE
  • Securitatea datelor în reţele de calculatoare
  • 4.1.oducere în criptografie
  • 4.2.Confidenţialitatea datelor
  • 4.3.Algoritmul DES
  • 4.4.Algoritmul RIVEST-SHAMIR-ADLEMAN (RSA)
  • 4.4.1.Descrierea algoritmului RSA
  • 4.5. Protocol "în trei faze"
  • 4.6."Increderea în a treia persoană"
  • 4.7.Autentificare cu cheie publică
  • 4.8.Semnături digitale folosind RSA
  • 4.9.MD5 cu cheie
  • 4.10.MD5 cu semnătură RSA
  • 4.11.Folosirea semnăturilor digitale pentru distribuirea cheilor
  • MODULUL 5
  • NIVELUL REŢEA
  • Nivelul reţea
  • Funcţiile nivelului reţea
  • Algoritmi de rutare
  • Protocoalele de interconectare TCP/IP
  • Structura Protocolului TCP/IP
  • Adresarea IP
  • Structura pachetului IP
  • 5.4.4. Protocolul de control mesaje (ICMP)
  • Protocoalele ARP şi RARP
  • Protocolul ARP
  • Protocolul RARP
  • Interconectarea reţelelor (probleme generale)
  • Tunelarea
  • Punţi
  • Ruterele
  • Rutere orientate conexiune
  • Rutere neorientate conexiune
  • MODULUL 6
  • NIVELUL TRANSPORT
  • Nivelul transport
  • Introducere
  • Gestiunea conexiunii de transport
  • Adresarea
  • Gestiunea transferului datelor
  • Controlul fluxului
  • Protocolul TCP (Transmission Control Protocol)
  • Conexiuni TCP
  • Funcţiile protocolului TCP
  • Semnificaţia câmpurilor
  • Protocolul UDP(User Datagram Protocol)
  • Porturi UDP
  • Structura pachetului UDP
  • Aplicaţiile şi caracteristicile UDP
  • PROGRAMAREA ÎN REŢELE DE CALCULATOARE
  • Programarea în reţele de calculatoare
  • Proiectarea aplicaţiilor pentru reţele de calculatoare
  • Modelul client-server
  • Programarea cu socluri
  • Noţiunea de soclu
  • Un server de flux
  • Socluri de datagrame (fig.7.3.)
  • Socluri Windows
  • Apelul procedurilor aflate la distanţă (RPC) şi modelul Client/Server
  • Sistemul RPC
  • GESTIONAREA REŢELELOR DE CALCULATOARE
  • Gestionarea reţelelor de calculatoare
  • Funcţiile sistemului de gestionare a reţelelor
  • Modelul de organizare a gestiunii reţelelor
  • MODULUL 9
  • REŢELE FĂRĂ FIR
  • Concepte de reţele fără fire-WLAN (Wireless LAN)
  • Topologia
  • Roaming
  • Tehnologii de transmisie
  • Imprăştierea spectrului(Spread Spectrum)
  • Arhitectura IEEE 802.11
  • Componentele arhitecturii
  • Virtual Carrier Sense
  • Tipuri de cadre
  • NAV (RTS)
  • Preambulul
  • PLCP Header
  • MAC Data
  • Câmpul de control al cadrului
  • Securitatea unei reţele LAN fără fir
  • Probleme privind securitatea LAN-urilor cu fir sau fără fir
  • Utilizatorii autorizaţi
  • Ascultarea neautorizată
  • WEP – Wired Equivalency Privacy

UNIVERSITATEA BABEŞ - BOLYAI, CLUJ NAPOCA FACULTATEA DE ŞTIINŢE ECONOMICE ŞI GESTIUNEA AFACERILOR CATEDRA DE INFORMATICĂ ECONOMICĂ SPECIALIZAREA: REŢELE

DE CALCULATOARE ŞI SISTEME DISTRIBUITE ANUL UNIVERSITAR 2008/2009 SEMESTRUL II

SUPPORT DE CURS
ANUL II Semestrul II

Cluj-Napoca 2009

1

CUPRINS I. INFORMATII GENERALE

I.1. Date de identificare a cursului I.1.1. Date de identificare a titularului de curs I.1.2. Date de identificare curs şi contact tutori I.2.Condiţionări şi cunoştinţe necesare I.3. Descrierea cursului I.4. Organizarea temelor din cadrul cursului I.5. Materiale bibliografice obligatorii I.6. Materiale şi instrumente necesare pentru curs I.7. Calendar al cursului I.8. Politica de evaluare şi notare(orientativ -1 pagină) I. 9. Elemente de deotologie academică I.10. Studenţi cu dizabilităţi I.11. Strategii de studiu recomandate II. SUPORTUL DE CURS PROPRIU-ZIS

Modulul 1 Modulul 2 Modulul 3 Modulul 4 Modulul 5 Modulul 6 Modulul 7 Modulul 8 Modulul 9

Concepte de bază în reţelede calculatoare Nivelul fizic Nivelul legătură de date Securitatea datelor în reţele de calculatoare Nivelul reţea Nivelul transport Programarea în reţele de calculatoare Gestionarea reţelelor de calculatoare Reţele de calculatoare fără fir

III. Anexe III.1. Bibliografia completă a cursului

2

INFORMATII GENERALE I.1. Date de identificare a cursului I.1.1. Date de identificare a titularului de curs Nume: Cabinet: Telefon: Fax: e-mail: Consultaţii: Prof. Dr. Nicolae Tomai Str. Teodor Mihali, Nr. 58-60, Cluj-Napoca, Cabinet 449 0264-418652 0264-412570 nicolae.tomai@econ.ubbcluj.ro local-saptamânal sâmbăta ora 11-12 în timpul semestrului sau prin e-mail în maxim 48 de ore de la primirea mesajului

I.1.2.Date de identificare a cursului şi contactul cu tutori Numele cursului: Reţele de calculatoare şi sisteme distribuite Codul: EB0082 Număr de credite: 4 Anul, Semestrul: Anul II, Semestrul 2 Tipul cursului: Obligatoriu Tutor: Prof. Dr. Nicolae Tomai, email: nicolae.tomai@econ.ubbcluj.ro Locul de desfăşurare:Facultatea de Ştiinţe Economică şi Gestiunea Afacerilor (săli de seminar şi amfiteatre din clădirea facultăţii) Programarea în orar a activităţilor: Săptămânal 2 oră de curs + 2 oră de seminar; Conform orarului afişat pe site-ul facultăţii şi la sediul facultăţii. I.2. Condiţionări şi cunoştinţe prerecizite Acest curs necesită cunoştinte privind elemente de hard şi soft care au fost dobindite la cursurile de Informatică Economică şi Baze de date şi Programare, care au fost parcurse în anul I şi anul II semestrul 1. I.3.Descrierea cursului I.3.1.Obiectul cursului/disciplinei Dobândirea unor cunoştinţe teoretice privind funcţionarea, instalarea şi exploatarea reţelelor de calculatoare; Studiul principalelor protocoale pentru reţele locale, metropolitane şi pe arie extinsă şi legarea acestor reţele pentru accesul la Internet Acomodarea cu programarea în reţele şi principiile programării folosind subsisteme de comunicaţii ; Formarea unor deprinderi practice legate de utilizarea reţelelor de calculatoare cu fir şi fără precum şi securizarea lor.

3

I.4.Organizarea temelor din cadrul cursului Cursul conform normelor metodologice are două componente: • Componenta teoretică; • Componenta practică; Parcurgerea componentei teoretice se realizează de către cursanţi. Elementele principale sunt organizate pe trei nivele: • elemente definitorii privind conceptele şio structura reţelelor de calculatoare • programarea în reţele şi interconectarea reţelelor; • aplicaţii în rweţele şi securitatea reţeleloe fixe şi mobile. Se axează pe următoarea succesiune de concepte şi instrumente, conform programei analitice: NOŢIUNEA DE REŢEA ŞI SISTEM DISTRIBUIT, SISTEME DESCHISE, NIVELE OSI ŞI TCP/IP, NIVELUL FIZIC, NIVELUL LEGĂTURĂ DE DATE, NIVELUL REŢEA, NIVELUL TRANSPORT, NIVELUL APLICAŢIE, GESTIUNEA REŢELELOR DE CALCULATOARE, PROGRAMAREA ÎN REŢELE DE CALCULATOARE, REŢELE DE CALCULATOARE FĂRĂ FIR, SECURITATEA DATELOR ÎN REŢELE DE CALCULATOARE, REŢELE MULTIMEDIA. I.5. Materiale bibliografice obligatorii Nr. crt. 1 Autor Nicolae Tomai Titlul lucrării Reţele de calculatoare, structuri, programare, aplicaţii, ediţia-II-a, Ed. Risoprint, Cluj-Napoca, 2005, pag.1-26, 45-99, 112-350 Retele de calculatoare fara fir, Ed. Risoprint, 2006, ISBN:973-751-361-4, 978973-751-361-8, 296 pagini. Computer Networks, Mc. Graw Hill. pag. 12-97 Reţele de calculatoare, o abordare sistemică, Ed. All, 2001, pag. 121-214 Modalităţi accesare Biblioteca facultăţii de

2

Nicolae Tomai, Catalin Tomai A. S. Tanenbaum L. Peterson, B. Davie

Biblioteca facultăţii De pe Web Biblioteca facultăţii

3 4

I.6. Materiale şi instrumente necesare pentru curs Materialele şi echipamentele utilizate sunt asigurate din dotarea facultăţii şi cu suportul unor granturi de cercetare conduse la nivelul catedrei de Informatică: • Reţea de calculatoare cu conexiune rapidă la Internet, • Reţea fără fir cu AP şi două plăci de reţea • Laptopuri şi videoproiectoare • Software licenţiat şi free(Netstumbler, Opnet, Ethereal, Linux, Microsoft XP)

4

10. Politica de evaluare şi notare(orientativ -1 pagină) Evaluarea studenţilor se va realiza conform detalierii de mai jos: . nivelul fizic.I. • 04. • 30. Studenţi cu dizabilităţi In principiu pentru cursanţii cu dizabilităţi care nu se pot deplasa la sediul facultăţii se aplică trei soluţii esenţiale : • Deplasarea la nevoie a titularului de curs la cerinţa cursantului la locaţia unde se află acesta • Intilizarea Internetului şi a portalului după aceleaşi reguli ca şi la ceilalţia cursanţi . programarea în reţele de calculatoare. Elemente de deotologie academică Se aplică regulile generale de deontologie academică din UBB I. tutoriale şi o diversitate de materiale ajutătoare. • 12. Strategii de studiu recomandate Pentru înţelegerea conţinutului unui modul sunt necesare minim 3 ore.2009-securitatea datelor în reţele de calculatoare.Susţinere proiecte şi teme – 30% din nota finală I. Pentru proiecte timpul afectat ar putea fi substanţial mai mare.Examen scris în sesiunea de examene – 70% din nota finală .2009-introducere în reţele de calculatoare. 5 . • Utilizarea la nevoie a unui sistem Webcam şi a programului Skype sau Windows Live Messenger la nevoie în cazul evaluărilor.2009-interconectarea reţelelor şi dispozitive de interconectare.2009-gestiunea reţelelor de calculatoare. 9. nivelul legătură de date.11.8. I. Calendar al cursului Calendarul cursului este specificat în anexa aferentă.04.7. In cadrul site-urilor prezentate în cadrul suportului de curs se găsesc exemple. Prezentul curs fiind unul fundamental pentru orice specialist în informatică economică este necesar ca el să fie studiat cu mare atenţie şi deci numărul de ore de studiu ar putea fi în funcţie de particularităţile cursanţilor. reţele fără fir şi mobile . protocoale la nivel aplicaţie şi analiza proiectelor.05. • 21. mai mare sau mai mic.03. nivelul transport.05. I.

Se recomandă analiza diverselor concepte ale nivelelor OSI şi TCP/IP. a sistemelor deschise. noţiunea de sistem deschis. Familiarizarea cu principalele concepte şi noţiuni din domeniul reţelelor de calculatoare şi a tipurilor de reţele: clasificarea reţelelor de calculatoare. b) după aplicaţie:pentru cercetare. 2. precum şi principalii parametrii de performanţă ai reţelelor de calculatoare. 6 . 3. Recomandǎri privind studiul: 1. Rezultate aşteptate: 1. 3. a tipurilor de comutaţie în reţele şi a performanţelor reţelelor. după cum urmează: a)în funcţie de tehnologia de transmitere a informaţiilor putem deosebi: reţele cu difuzare de mesaje şi reţele punct la punct. comerciale. a tipurilor de reţele. publice. militare. Tratarea tipurilor de comutaţie şi a sistemelor deschise ca şi concepte fundamentale ale reţelelor de calculatoare. structuri de date. Studenţii trebuie să fie capabili să definească tipurile de reţele şi caracteristicile de bază ale unei reţele. 3. Sunt necesare cunoştinţe teoretice de algoritmi. 2. Formarea unei imagini coerente asupra conceptelor privind reţelele de calculatoare. 2. Studenţii trebuie să fie capabili să îşi prezinte cunoştinţele teoretice de o natură coerentă şi consistentă cu cunoştinţele anterioare de algoritmi.2. CONŢINUTUL UNITĂŢII Concepte de bază în reţelede calculatoare 1. baze de date. limbaje de programare. Formarea deprinderilor de folosire a principalelor concepte care se utilizează în domeniul reţelelor de calculatoare. Sunt necesare cunoştinţe legate de legarea calculatoarelor. a cunoştinţelor elementare de fizică. Clasificarea reţelelor de calculatoare Reţelele de calculatoare pot fi clasificate. tehnici de comutare în reţele de calculatoare.MODULUL 1(dezvoltat) Concepte de bază în reţelede calculatoare Concepte de bazǎ • • • • • • Fenomenul prelucrãrii distribuite Clasificarea reţelelor de calculatoare Sisteme deschise Tehnici de comutare în reţelele de calculatoare Performanţele reţelelor de calculatoare Topologii de reţele locale Obiective: 1. bazele informaticii şi limbaje de programare.

a cărui adresă este specificată printr-un câmp al mesajului.1.3. Recepţia mesajelor-care dacă sunt scurte se numesc pachete sau cadre. Fig. Intrucât canalul de comunicaţie este unic.1).2. el poate utiliza entităţi şi conexiuni din nivelul său.2). d) după distribuţia geografică a nodurilor: LAN (locale). Entităţile care aparţin aceluiaşi nivel se numesc entităţi omoloage. 1.se face de către: un singur echipament conectat. iar transmiterea informaţiilor de la sursă la destinaţie se face prin mai multe noduri intermediare(care au diverse tipuri de echipamente).1. Reţea punct la punct 1.Intr-o astfel de reţea. militare. 1. fiecare nivel este caracterizat prin servicii. guvernamentale. universitare. Un nivel în sistemul ISO/OSI poate fi construit la rândul lui din unul sau mai multe subnivele. 1. Reţea cu difuzare de mesaje Reţelele cu difuzare de mesaje presupun existenţa unui canal de comunicaţie comun care să fie utilizat de către toate echipamentele conectate(fig. oferite după principiul modularităţii de unităţi modulare.2. de către mai mulţe echipamente în cazul transmisiei multicast sau de către toate echipamentele în cazul transmisiei broadcast. denumite entităţi. nu există o legătură directă între două echipamente oarecare. MAN -reţele urbane(10-100km). 7 . Sisteme deschise In cazul conceptului de model deschis. la un moment dat un singur echipament poate transmite şi mai multe echipamente pot recepţiona.c)după tipul de proprietate asupra reţelelor:comerciale. subnivelul reprezentând o grupare funcţională distinctă în cadrul nivelului. 1.2. iar entităţile care realizează un anumit serviciu al unui nivel dat. pot fi distribuite fizic. WAN -reţele foarte întinse ca suprafaţă (peste 100km) [Tan 96] 1. 1. Reţele punct la punct Reţelele punct la punct sunt constituite din mai multe conexiuni independente între perechi de calculatoare(fig. Reţele cu difuzare de mesaje Fig.distribuite într-o clădire sau un grup de clădiri(110km).2.

în care informaţiile sunt transferate. de la o entitate la entitatea destinatară. Entităţile nivelului N+1 utilizează serviciile nivelului N pentru a dialoga între ele şi pentru a furniza servicii mai elaborate pentru nivelul imediat superior. Pentru a se putea schimba informaţii între două sau mai multe entităţi ale nivelului N+1. lucrează în mod colectiv pentru a asigura servicii de nivel N. pentru entităţile de nivel (N+1) (fig. fără stabilirea prealabilă a unei conexiuni (serviciu de tip datagram). astfel că o modificare în interiorul unui nivel N nu afectează nivelul superior. distribuite fizic între sistemele deschise interconectate. care sunt de două feluri: de control şi de date. dacă serviciile rămân aceleaşi. care lucrează pentru sine. N. b) protocoale neorientate conexiune.1. notaţie care se aplică. entităţile care aparţin unui nivel N.3 Structura şi cooperarea straturilor Serviciile unui nivel N sunt oferite entităţilor nivelului N+1 prin intermediul punctelor de acces la servicii (SAP). denumite servicii (N). atunci când acestea efectuează funcţii de nivel N. Protocolul este interacţiunea între entităţile fizic distribuite care cooperează la un nivel dat.3). de asemenea la orice obiect definit în interiorul unui nivel. Cu excepţia nivelului cel mai înalt din ierarhie. 8 . un SAP de nivel N nu poate fi utilizat. Primitivele de control coordonează funcţionarea comună între entităţile (N) şi entităţile (N+1) cu care interacţionează. O entitate (N) poate servi mai multe SAP-uri de nivel N.Modelul de referinţă ISO/OSI. entităţile nivelului N cooperează între ele printr-un protocol de nivel N. Cooperarea dintre entităţile aceluiaşi nivel este regizată de un ansamblu de protocoale proprii nivelului. 1. dimpotrivă. N-1. prin mesaje izolate. este cel de interfaţă. care asigură un serviciu de comunicaţie de tip circuit virtual între două entităţi ale nivelului superior. De asemenea. entităţile unui nivel oarecare.2. cu ajutorul unui protocol de nivel N. dacă serviciile sale nu sunt necesare. O entitate (N+1) şi o entitate (N) schimbă informaţii prin intermediul primitivelor serviciului N. respectiv entitate N.3. Conceptul care stă la baza interacţiunii între nivele. Fig. Această asociere este denumită conexiune N. nivelul N nu cunoaşte decât serviciile furnizate de nivelul inferior.1. un protocol N reprezintă mulţimea de reguli de dialog şi de formare de mesaje care caracterizează comunicaţia entităţilor (N). între ele este stabilită o asociere pe nivelul N. sunt denumite entităţi (N). Din acest punct de vedere în arhitecturile de reţea sunt utilizate două tipuri de protocoale: a) protocoale orientate conexiune. decât de o singură entitate (N+1). N+1. Pentru a furniza un serviciu pentru nivelul superior. Un SAP leagă două entităţi de pe niveluri adiacente din interiorul aceluiaşi sistem. In terminologia ISO. respectiv servit.După notaţia curent adoptată. iar un nivel (subnivel) poate fi chiar omis într-o arhitectură particulară.

c)Nivelul sesiune. 1. în timp ce accesul afectează înregistrări ale fişierelor. Nu toate sistemele respectă cele 7 nivele (Fig. fişiere ale unor aplicaţii diferite pot fi păstrate în noduri speciale. datele de control numeric sunt uzual transferate către maşinile unelte într-un format stabilit de ISO sau EIA. a)Nivelul aplicaţie. de exemplu sintaxa acestora.4. încât. Există două tipuri de servicii: unele care includ probleme legate de prelucrarea mesajelor şi altele relative la transmiterea lor. Diferenţele constau în unităţile de date afectate. pentru că transferul se referă la fişiere întregi. Modelul de referinţă ISO/OSI descrie şapte nivele funcţionale ( fig. b)Nivelul prezentare. Fig. De exemplu. pentru că fişierele constituie cea mai obişnuită cale prin care programele de aplicaţii. pe care le pun. Aceste principii au valoare predictivă (indicaţii) pentru ca fabricanţii să creeze sisteme compatibile. Transferul de fişiere şi accesul la fişier utilizează aceleaşi mecanisme de transmitere a datelor între noduri diferite ale reţelei.4).1. Funcţiile nivelului aplicaţie sunt: transferurile de fişiere. De exemplu. la dispoziţia celorlalte noduri din reţea. La acest nivel datele sunt interpretate după reguli convenite de codificare şi de decodificare. aparţinând aceluiaşi proiect. Antetele adăugate de straturi O altă aplicaţie este poşta electronică. la cerere.1. la nivelul legătură de date se corectează şi depistează toate eventualele erori.In definirea straturilor OSI au fost folosite anumite principii. care are două calităţi: poate livra aceeaşi informaţie mai multor utilizatori şi poate păstra mesajele dacă receptorul nu este disponibil. numite servere de fişiere sau depozite de fişiere.4). Acestea sunt dotate cu capacităţi extinse de memorare. 9 . fie pentru că unele înglobează funcţiile altora fie pentru că unele nu sunt necesare. accesul şi gestiunea fişierelor. Are rolul de a elibera procesele de aplicaţie de preocupări privind diferenţele existente în prezentarea datelor. folosesc informaţii comune. Gestiunea fişierelor reprezintă unul din serviciile importante ale unei reţele. în timp ce roboţii utilizează coduri specifice furnizorului. poşta electronică. reţelele locale nu implementează nivelul transport deoarece legătura fizică este atît de fiabilă. precum şi altele. serviciile de terminal virtual. De asemenea.

sincronizare. Ierarhia TCP/IP 10 .4) şi uneori informaţie de sfârşit. Nivelele specifice nodurilor adiacente se preocupă de comunicaţia fizică de mesaje între noduri alăturate din reţea. Aceasta se realizează în esenţă prin utilizarea de protocoale bazate pe confirmare. adăugând antete la fiecare nivel(fig. Responsabilitatea acestui nivel este legată de realizarea transferului de pachete de la o adresă de la aceeaşi reţea. Trebuie remarcat. configuraţia pinilor acestora. f)Nivelul legăturii de date. iar ruta pe care o iau mesajele este determinată de nivelul reţea. Protocoalele acestor niveluri se referă la noduri adiacente aflate în comunicare. în condiţiile existenţei de noduri intermediare în reţea. raportare de excepţii. relativ la cele descrise pe scurt mai sus. Această adresă poate să nu fie în mod necesar destinaţia finală ci unul dintre multiplele noduri intermediare. Realizează transferul transparent al datelor pe o legătură stabilită asigurând un serviciu capăt la capăt cu o integritate ridicată a datelor. celelalte nivele având aproximativ aceleaşi funcţiuni şi obţinându-se o ierarhie cu 4 nivele(fig. Alte facilităţi cum ar fi: controlul de flux.5. Pentru o implementare particulară. Asigură mijloacele mecanice. funcţionale şi procedurale necesare pentru accesul la mediul fizic de transmisie. nivelurile de semnale electrice necesare. g)Nivelul fizic. schema de modulare utilizată (banda largă sau banda de bază).Asigură mecanismele de organizare şi structurare a interacţiunilor între două entităţi în vederea facilitării unui dialog ordonat între acestea şi anume: stabilire/eliberare de conexiuni. nivelul fizic caracterizează tipul de mufe utilizate. 'de jure' precum ierarhia TCP/IP(folosită în Internet). prelucrate de nivel sesiune.) Fig. care reprezintă o problemă multinivel. e)Nivelul reţea. facilităţile de sincronizare. d)Nivelul transport. că distribuirea de funcţionalitate pe nivelele OSI nu este totuşi absolută. care se constituie într-un standard 'de facto' şi care. Nivelul transport realizează şi asocierea dintre un canal logic (număr de conexiune) utilizat de nivelele superioare şi adresele fizice ale nivelelor inferioare.1. Asigură mijloacele funcţionale şi procedurale pentru transferul de date între entităţile de tip reţea pentru detectarea. care sunt transferate ca parametri de la nivelul de transport. Există şi modele care nu sunt standardizate. adresele globale prelucrate de nivelele transport şi reţea. în mod tipic. care implică transmisia. electrice. Dirijarea mesajelor către destinaţiile lor se face prin utilizarea de adrese de staţii unice la nivel global.5. şi pe cât posibil corectarea erorilor ce apar la nivel fizic. include nivelele sesiune şi prezentare în nivelul aplicaţie. spre deosebire de ierarhia OSI. acest lucru fiind strict dependent de topologia reţelei. incluzând numele identificate local. Se preocupă în esenţă de dirijarea mesajelor între două sau mai multe aplicaţii aflate în comunicare. furnizată ca un parametru de interfaţă de către nivelul reţea. control de erori şi de flux. Nivelele împachetează datele de la nivel aplicaţie. adresele fizice utilizate de nivelele legătură de date şi fizic. toate acestea fiind strâns legate de mediul de transmisie ales. 1. retransmisia şi recuperarea erorilor. Protocoalele de la acest nivel trebuie să fie consistente la nivelul unei reţele date. Acest nivel poate realiza asocierea dintre numele şi canalele logice (adică numele care se pot lega direct la entitatea aplicaţiei) şi numărul de conexiune utilizat de serviciile de transport. multiplexarea şi blocarea sunt de asemenea asigurate la acest nivel. Un exemplu semnificativ îl constituie adresarea. 1. Funcţiile asigurate de protocoalele de la acest nivel includ.

In acest caz toate pachetele unui fişier sunt dirijate pe căi independente unele de altele. având un singur mediu de transmitere a pachetelor. Noduri de comutare Majoritatea reţelelor locale folosesc acest tip de comutare. fiecare pachet conţinând suficientă informaţie pentru a permite rutarea sa în mediul interreţea şi livrarea independentă la destinaţie. mai ales atunci când avem trafic discontinuu. iar în caz de aglomerare de pachete într-un nod.6. Ca şi în cazul comutării circuitelor. spre deosebire de cazul reţelelor private. Avantajul acestei metode constă în uşurinţa implementării şi de aceea este deseori utilizată.5. De exemplu în figura 1.1. în interconectarea LAN-WAN menţionăm flexibilitatea în alocarea dinamică a benzii în reţele "backbone". prin folosirea unei proceduri de apel şi apoi de eliberare a circuitului.AMNQTB).3. Se partajează astfel liniile de comunicaţie între 11 .6 pachetele unei sesiuni de lucru pot ajunge de la sursă la destinaţie în mod dezordonat pe diverse căi (AMNB.APQTB. comutarea de pachete. această tehnică presupune stabilirea unei căi anume. este reţeaua X25(vezi cap. Există trei tipuri de servicii în reţelele pentru transmisiuni de date: comutarea de circuite. unde capacitatea de transmisie este utilizată doar parţial. comutarea de mesaje. existând o mare fluctuaţie de cerere de bandă. 1. Acesta este principalul avantaj la interconectarea LAN-WAN. unele pot fi pierdute. Conceptul de circuit virtual permite unui dispozitiv să stabilească căi de comunicaţie concurente la mai multe dispozitive. 1.doar că în acest caz nu este vorba de configurarea unui circuit fizic. Ca dezavantaj.Tehnicile de transport (comutare) în reţelele de calculatoare Datele pot fi transmise folosind reţele publice de date sau reţele private de date. Serviciul de circuit virtual permite stabilirea de conexiuni logice între surse şi destinaţii.5. In ceea ce priveşte avantajul reţelelor publice de date faţă de cele private. între care după ce se stabileşte legătura. deci necesitatea de a prevedea protocoale capăt la capăt. există riscul de a pierde pachete şi necesitatea de a reface secvenţa pentru compunerea pachetelor. numit circuit virtual. Comutarea de pachete -tip datagrame. Fig. ci de unul logic. atunci când traficul creşte. O reţea cu comutare de pachete.2 Tehnica serviciului virtual Un circuit virtual este o asociaţie bidirecţională între o pereche de dispozitive. pe care va circula fluxul de informaţie. Comutarea permite recepţia informaţiei de la un utilizator oarecare şi distribuţia ei altor utilizatori. metoda numindu-se "cu difuzare".5.2).3.1. Nu există nici o procedură de apel şi de eliberare. având un serviciu neorientat conexiune. Costul transmisiei depinde numai de procentul din bandă folosit. Conexiunile prin comutare sunt ideale când cantitatea de date pentru transmisie este relativ mică. datele sunt apoi transferate sub formă de pachete. folosind conceptul de circuit virtual. 1.

Acest parametru se numeşte timpul de tur complet(RTT-round trip time) al reţelei. adică numărului de biţi pe care îi conţine. atunci produsul amintit corespunde volumului conductei. Deseori latenţa este concepută ca având trei componente: mai întâi întârzierea provocată de viteza de propagare a luminii(în vid 3x108 m/s.este dimensiunea pachetului. de întârzierile determinate de cozile de aşteptare din nodurile reţelei. la nivelul nodurilor. Produsul întârziere*lărgimea de bandă este împortant de cunoscut la construcţia reţelelor de mare performanţă. deoarece corespunde numărului de biţi care trebuie trimişi înainte de sosirea primului bit la destinatar. unde latenţa corespunde lungimii conductei. Uneori e important să se ştie lărgimea de bandă a unei legături sau a unui canal logic procesproces. calculatoare legate incapabile să schimbe informaţii 12 . iar rezervarea resurselor se face prin pachetul de apel. este necesară încă o latenţă pentru ca acest semnal să se propage înapoi către emiţător.3X108m/s. dar importanţa lor relativă depinde de aplicaţie. Performanţele reţelelor de calculatoare Prelucrarea datelor pe sisteme multiple foloseşte reţele de calculatoare pentru schimbul de date şi deci eficienţa acestor prelucrări depinde foarte mult de reţeaua care livrează datele. în cablu 2. Lărgimea de bandă şi latenţa se combină pentru a defini caracteristicile de performanţă ale unei legături sau canal dat. capabile să schimbe informaţii b. iar lărgimea de bandă corespunde diametrului acestuia. Teme pentru verificarea cunoştinţelor Reţelele de calculatoare sunt: a. de intervalul de timp necesar pentru transmiterea unei unităţi de date(aceasta fiind funcţie de lărgimea de bandă şi de dimensiunea unităţii de transmitere a datelor).este lungimea canalului(cablului). -dimensiune. amintim faptul că utilizatorului îi sunt transportate informaţiile.6 toate pachetele unei sesiuni de lucru vor urma aceeaşi cale (de exemplu: AMNQTB). Uneori se foloseşte produsul dintre cele două mărimi denumit deseori produsul întârziere*lărgimea de bandă. calculatoare legate punctual. -viteza luminii -este viteza luminii în mediul respectiv. Performanţa unei reţele este măsurată folosind doi parametri fundamentali: lărgimea de bandă (cunoscută în domeniul reţelelor ca debit) şi latenţa (cunoscută şi sub denumirea de întârziere). Ca avantaj.utilizatori. Dacă emiţătorul se aşteaptă ca destinatarul să semnalizeze într-un anume fel faptul că biţii au început să sosească. circuitul virtual. In figura 1. iar ordinea pachetelor este respectată. In unele cazuri este cu mult mai important să se cunoască intervalul de timp necesar pentru a trimite un bit de la un capăt la altul al reţelei şi înapoi. Astfel latenţa totală poate fi definită ca: Latenţa=Propagare(Distanţa/Viteza luminii)+Transmitere(Dimensiune/Largime de bandă) + Intârzierea din cozi. lărgimea de bandă se îmbunătăţeşte constant. 1.este lărgimea de bandă folosită la transmisia pachetului. Lărgimea de bandă a unei reţele este dată de numărul de biţi care pot fi transmişi prin reţea într-o anumită perioadă de timp. Dacă asemuim un canal care face legătura între două procese cu o conductă. Datorită îmbunătăţirii tehnologice a mediilor de transmisie şi a tehnologiilor folosite. ele urmând acelaşi drum. -lărgimea de bandă. Unde: -distanţă.6. Latenţa corespunde intervalului de timp necesar unui bit pentru a se propaga de la o extremitate la alta a reţelei şi se exprimă în unităţi de timp. Putem discuta de latenţa unei legături sau a unui canal. iar ca inconvenient avem un sistem de protocoale mai complexe. decât latenţa într-un singur sens. în fibra optică 3x108 m/s).

pag. Dacia. o abordare sistemică. fibra optică Undele radio. All. 12-97 De pe Web 4. ediţia-II-a. legarea mai multor calculatoare la un nod central b. Ed. aplicaţii. sesiune şi aplicaţie b.1-26. Nicolae Tomai. Davie Reţele de calculatoare. 121214 Biblioteca facultăţii MODULUL 2 NIVELUL FIZIC Concepte de bazǎ • • • Mediile fizice de transmisie Cablul torsadat. existenţa unui canal de comunicare. Risoprint. reţea. A. programare. structuri. Graw Hill. Mc. 5 nivele Sistemele deschise TCP/IP presupun: a. sateliţii de comunicaţie 13 . utilizat de toate echipamentele conectate b. 2001. Peterson. transport şi aplicaţie c. 2001. comutarea de pachete b. legarea mai multor calculatoare la un inel Bibliografie 1. 45-99. prezentare. transport şi aplicaţie În reţele de calculatoare se foloseşte: a. microundele. reţea. existenţa unor noduri intermediare pentru legâturi Sistemele deschise ISO/OSI au: a. 112-350 Biblioteca facultăţii 2. 7 nivele c. undele infraroşii. pag. pag. straturile acces. 4 nivele b. 2005. 25-100 Biblioteca facultăţii 3. pag. L. Nicolae Tomai. legarea mai multor calculatoare la o magistrală c. Ed. S. Elemente de programare distribuită. straturile acces. Tanenbaum. Computer Networks. Cluj-Napoca. B. Reţele de calculatoare. Ed. comutarea de calculatoare c. ansambluri de calculatoare interconectate care cooperează în mod transparent pentru control şi prelucrare Reţelele cu difuzare de mesaje presupun: a. mai multe conexiuni independente c. comutarea de straturi Topologia bus presupune: a. straturile acces.c. cablul coaxial.

Se vor studia treptat principalele medii de transmisie folosite în reţele de calculatoare.1 Cablul torsadat. precum şi a performanţelor acestor medii.• • • • Scheme de transmisie şi codificare Transmisia în bandă largă Modemuri Transmisia în banda de bază Obiective: 1. Pentru o evaluare a diverselor concepte privind diversele metode se dau exemple de folosire în cazul modemurilor. întârziere. Nivelul fizic 2. Necesitatea folosirii unor medii eficace precum şi a unor sisteme de transmisie moderne. Aprecierea rolului important al mediilor de transmisie.1.Studiul principalelor medii folosite pentru legarea calculatoarelor şi anume medii ghidate(cabluri) şi medii neghidate(unde). 3. uşurinţa de instalare şi întretinere.De asemenea se va insista asupra sistemelor de transmisie şi codificare. După cum s-a văzut în capitolul 1. cost. Fiecare dintre ele este definit de lărgimea lui de bandă. răsucite pentru a minimiza intensitatea radiaţiilor electromagnetice datorată transmisiei semnalelor electrice şi interferenţa creată de alăturarea mai multor perechi de astfel de fire. Folosirea modemurilor inteligente(Hayes) precum şi a celor ADSL contribuie la calizarea eforturilor în direcţia gestiunii şi transmiterii eficiente a resurselor prin intermediul reţelelor de calculatoare. cum ar fi cablul de cupru şi fibrele optice şi mediile neghidate. cum ar fi undele radio şi laserul.1. 2. Transmisia în banda de bază şi în banda largă folosind FDM şi TDM. 4. insistându-se asupra avantajelor şi dezavantajelor unora sau altora. 2. Pentru transmisia în bandă largă se vor scoate în evidenţă avantajele şi perspectivele pe care le oferă. 3. în ierarhia OSI nivelul fizic are ca principale obiective interfaţarea cu diverse medii de transmisie.Tot mai mult se pune problema realizării unor performanţe ridicate în condiţiile unor costuri mai scăzute şi de aceea alegerea mediilor de comunicaţie este foarte importantă în implementarea reţelelor de calculatoare. Rezultate aşteptate 1. Mediile fizice de transmisie. 2. Modemuri Recomandǎri privind studiul: 1. 14 . 2. 3. 3. codificarea şi transportul unei secvenţe de biţi de la un calculator la altul.Formarea unei imagini coerente asupra principalelor medii de transmisie pentru reţelele de calculatoare.Tratarea schemelor de transmisie şi codificare folosite pentru transmiterea pachetelor de date. Aceste medii pot fi împărţite în două grupe mari: mediile ghidate. Constă din două fire de cupru izolate. Pentru transmisie pot fi utilizate diverse medii fizice.

Datorită performanţelor satisfăcătoare şi a costului scăzut. Acest material este încapsulat într-un conductor circular. iar patru astfel de perechi sunt grupate într-un material plastic pentru a le proteja şi pentru a le ţine împreună. lumina este refractată înapoi în siliciu fără nici o pierdere. Există numeroase tipuri de cablaj torsadat neecranat(UTP-Unshilded Twisted Pair). poate fi refractată cu un unghi β1. mai mare decât unghiul critic. Mărimea refracţiei depinde de proprietăţile celor două medii( de indicii lor de refracţie). Se spune că fiecare rază are un 'mod' diferit. protejată de un material izolat. Prin convenţie. Există şi cabluri torsadate ecranate(STP-Shilded Twisted Pair). Atunci când interceptează un impuls luminos.1 Propagarea razei de lumină în interiorul fibrei de sticlă şi la suprafaţa de separaţie Se pot transmite mai multe raze cu unghiuri de incidenţă diferite datorită faptului că orice rază de lumină cu unghi de incidenţă. 2. le converteşte şi le transmite ca impulsuri luminoase şi apoi le reconverteşte la ieşire în semnale electrice. 2. Prin ataşarea unei surse de lumină la un capăt al fibrei optice şi un detector la celălalt capăt. Fig. Mediul de transmisie este o fibră foarte subţire de sticlă. detectorul generează un impuls electric. iar fibra care are această proprietate se numeşte fibră multimod. rezultând o interferenţă redusă şi o mai bună calitate a semnalului pe distanţe mari. Un sistem de transmisie prin fibre optice are trei componente: sursa de lumină. 15 . Pentru unghiuri de incidenţă mai mari decât o anumită valoare critică.Cablurile torsadate pot fi folosite atât pentru transmisia analogică cât şi pentru cea digitală.1. fără pierderi semnificative. Este un mediu fizic foarte utilizat în comunicaţii datorită capacităţii de a suporta o bandă largă de frecvenţe cu o mare imunitate la interferenţe electrice. va fi reflectată total. două dintre acestea fiind importante pentru reţelele de calculatoare.1. obţinem un sistem unidirecţional de transmisie a datelor care acceptă semnale electrice. mediul de transmisie şi detectorul. un impuls de lumină înseamnă bitul 1 şi absenţa luminii indică bitul zero. cablurile torsadate sunt larg folosite în prezent şi probabil că vor fi (larg) folosite şi în viitor. la suprafaţa de separaţie.2 Cablul coaxial.2. Transmisiunile vor avea astfel un număr mic de erori.3 Cabluri optice. Un cablu coaxial este format dintr-o sârmă de cupru. Astfel o rază de lumină la un unghi egal sau mai mare decât unghiul critic este încapsulată în interiorul fibrei şi se poate propaga pe o distanţă mare. O rază de lumină incidentă pe suprafaţa de separaţie. Conductorul exterior este acoperit cu un înveliş de plastic protector. Cablul coaxial se foloseşte atât pentru televiziunea prin cablu cât şi pentru reţelele locale care transmit în banda de bază(cablu cu impedanţa caracteristică Zc=50 ohmi) precum şi pentru cele de bandă largă ( CATV-75 ). Cablurile torsadate din categoria 3-a sunt formate din două fire izolate împletite împreună. Mai nou au fost introduse cabluri de categoria 5-a. de obicei sub forma unei plase strâns întreţesute. dar au mai multe răsuciri pe unitatea de lungime şi sunt izolate cu teflon. Acest sistem se bazează pe principiul refracţiei la trecerea unei raze de lumină dintr-un mediu în altul(de exemplu din siliciu în aer). ceea ce le face mai adecvate comunicaţiilor la viteze mari între calculatoare. cu un unghi α1. similare celor de categoria 3-a.

Dacă diametrul fibrei este redus la câteva lungimi de undă ale luminii. televiziune şi altele. dar antenele care transmit şi recepţionează trebuie să fie aliniate cu precizie una faţă de alta. ceea ce înseamnă că se pot propaga în orice direcţie de la sursă. Aceste unde sunt folosite mai ales pentru LAN-urile interioare fără fir. deci nu este nevoie de aliniere fizică a transmiţătorului şi a receptorului. 2. fără reflexii. Dacă se concentrează toată energia într-un fascicol îngust. relativ direcţionate şi uşor de realizat. Acest lucru poate constitui un avantaj deoarece un sistem cu infraroşii dintr-o cameră a unei clădiri nu va interfera cu un alt sistem situat în camere adiacente. interioare cât şi în comunicaţii exterioare.3 Undele infraroşii Undele infraroşii sunt folosite mai ales pentru comunicaţiile pe distanţe scurte.2 Microundele Undele cu frecvenţa peste 100Mhz(microunde) se propagă în linii drepte şi deci pot fi direcţionate. lărgimi de bandă mari. Comunicaţiile prin microunde sunt folosite de telefonia pe distanţe mari.1. Aceste comunicaţii sunt ieftine în comparaţie cu alte medii de transmisie. dar nu penetrează obiecte solide.1 Undele radio Undele radio sunt uşor de generat. lungime mare a segmentului de reţea. acoperind astfel o fracţiune substanţială din suprafaţa 16 .1. 2. Ele sunt absorbite de ploaie şi sunt predispuse la interferenţe datorate motoarelor şi altor echipamente electrice. comunicaţii în infraroşu. Proprietăţile undelor radio sunt dependente de frecvenţă. nu emană câmpuri magnetice şi electrice. fiind larg răspândite atât în comunicaţii.2 Sateliţi de comunicaţie Sateliţii de comunicaţie sunt corpuri lansate în spatiu care recepţionează semnalele.1. cu ajutorul unei antene parabolice. pot parcurge distanţe mari. care este îmbrăcat în sticlă cu un indice de refracţie mai mic decât miezul. nu trec prin clădiri şi la frecvenţe foarte mari sunt absorbite de apă.4 Comunicaţii fără fir 2. pentru a păstra lumina în miez.4. rata mai mică de apariţie a erorilor ( 10-10 ). rezultând o fibră mono-mod.4. De asemenea pot apare atenuări (deci sunt necesare repetoare). apare ca obstacol pământul şi deci antenele nu pot fi foarte depărtate. le amplifică şi pe urmă le retransmit. undele radio tind să se propage în linie dreaptă şi să 'sară' peste obstacole. dar puterea semnalului scade mult odată cu distanţa de la sursă (aproximativ 1/r3 în aer). viteză mare de transmisie. El este utilizat pentru aplicaţii care necesită viteză mare de transmisie a datelor şi de asemenea o imunitate electrică şi magnetică ridicată. penetrează clădirile cu uşurinţă. Ca dezavantaj. amplifică semnalul recepţionat şi apoi îl redifuzează pe o altă frecvenţă pentru a evita interferenţa cu semnalul care se recepţionează. adică la frecvenţe mici undele radio se propagă bine prin obstacole. Ele sunt ieftine. Avantajele utilizării cablului cu fibră optică constau în faptul că suportă frecvenţe de ordinul GHz. Deoarece microundele se propagă în linie dreaptă. iar la frecvenţe mari. încât a apărut o criză în ceea ce priveşte spectrul. etc. telecomenzi pentru televizoare. 2. Undele radio sunt de asemenea omnidirecţionale. telefoane celulare.1.. montarea de stâlpi şi antene costând mai puţin decât îngroparea de fibre. putem aminti faptul că instalarea este costisitoare. Un satelit de comunicaţie conţine mai multe dispozitive de recepţie-transmisie automată(transponder). Este un suport care va fi din ce în ce mai folosit în viitor. Unda descendentă poate fi difuzată. Fibrele optice sunt fabricate dintr-un miez de sticlă.4. dimensiuni mici. 2. fiecare din acestea ascultă pe o anume porţiune din spectru. fibra acţionează ca un ghid de undă şi lumina se va propaga în linie dreaptă. rezultă o valoare mult mai ridicată a raportului semnal/zgomot. necesitând un personal specializat.

Tehnicile de transfer se aplică la fel atât pentru cazul în care celula părăseşte utilizatorul cât şi pentru cazul în care utilizatorul părăseşte celula.Pământului sau poate fi concentrată. în acest caz atât celulele cât şi utilizatorii sunt mobili. orice mijloc de transmisie atenuează diferite componente Fourier în diferite proporţii. una inferioară fmin şi una superioară numită fmax. deci dacă lucrează la frecvenţe diferite doi sau mai mulţi sateliţi pot ocupa aceeaşi poziţie pe orbită. Cu aproximativ şase coliere de sateliţi s-ar putea acoperi întregul Pământ.3 Sistemul telefonic Pentru a conecta două calculatoare care se găsesc la distantă mică se foloseşte de obicei un cablu (cazul reţelelor locale). caz în care va acoperi o zonă de numai câteva sute de kilometri în diametru. Sateliţii pot fi aranjaţi în formă de 'coliere' nord-sud.000 km deasupra ecuatorului perioada unui satelit este de 24 ore şi prin urmare satelitul se învârte cu aceeaşi viteză ca şi Pământul de sub el. câte unul la fiecare 32 grade latitudiune. introducând astfel distorsiuni. De obicei amplitudinile sunt transmise fără atenuări între anumite frecvenţe. Din fericire sateliţii care folosesc porţiuni diferite din spectru nu interferă şi de aceea fiecare din cei 180 de sateliţi posibili. dar situaţia se schimbă rapid odată cu introducerea fibrelor optice şi a tehnologiei digitale(ISDN). pot avea mai multe fluxuri de date care urcă şi coboară simultan. Numărul de variaţii pe secundă 17 . banda Ka(20-30 GHz). Din păcate. Ea a fost proiectată mai ales pentru transmiterea vocii(sistem care nu prea e adecvat pentru transmiterea datelor). Fig.2 Caracteristica amplitudine-frecvenţă Timpul necesar pentru transmiterea unui caracter depinde atât de metoda de codificare cât şi de viteza semnalului(de câte ori pe secundă se schimbă valoarea semnalului). 2. 2. Avem ceea ce se numeşte sateliţi geostaţionari.4. Dacă toate componentele Fourier ar fi micşorate în aceeaşi măsură atunci semnalul rezultat ar fi atenuat în amplitudine dar nu ar prezenta distorsiuni. Există mai multe benzi care sunt folosite pentru traficul prin sateliţi: banda C(4-6 Ghz). In reţelele de calculatoare( după cum s-a arătat în capitolul 1) banda de frecvenţă are o altă semnificaţie şi anume viteza de transmisie a datelor. banda Ku(11-14 GHz). 36. Diferenţa dintre aceste două frecvenţe poartă denumirea de bandă de frecvenţă.2. Ideea este că atunci când un satelit dispare din câmpul vizual să-i fie luat locul de altul. Sistemul foloseşte ideea din radioul celular. deci pot fi lansaţi aproximativ 180 sateliţi. De aceea proiectanţii de reţele de calculatoare se bazează pe facilităţile de comunicaţii existente. Un alt sistem de sateliţi sunt cei de joasă altitudine(750Km) care apar şi dispar repede din câmpul vizual. Scheme de transmisie şi codificare. Semnalele care sunt transmise(în functie de biţii pe care dorim să-i transmitem) sunt atenuate pe liniile de transmisie(suferă pierderi de putere). Dacă distanţele sunt mai mari cablurile ce leagă calculatoarele ar trebui să treacă prin locuri publice şi atunci costul instalării lor devine prohibitiv. Aceste facilităţi sunt constituite în principal din reţeaua publică sau privată de telefoane. Pentru a evita interferenţa este bine ca sateliţii să nu fie poziţionaţi mai aproape de 2 grade în plan ecuatorial. dar cu deosebirea că dacă în cazul radioului celular celulele sunt fixe şi utilizatorii mobili. La o altitudine de aprox.

1. Cablul de conectare la un astfel de modem se reduce la trei linii: TD. iar apoi să trimită datele spre calculator. este nevoie de un modem(modulator şi demodulator). adică folosită atât pentru convorbiri telefonice cât şi pentru transmisii de date(se conectează la linie atât un telefon cât şi un modem).1. conectarea persoanelor particulare sau a unor întreprinderi. 18 . care dau de altfel cele trei tipuri omonime de modemuri. care permit comunicarea comenzilor şi informaţiilor de stare prin caractere (de control) reprezentate în modul ASCII. frecvenţa sau faza acestei unde pot fi modulate.1. Modem inteligent Standardul RS 232-C prevede linii separate pentru date şi pentru fiecare comandă (funcţie) pe care DTE o poate da sau recepţiona. dintre care cele produse de Hayes Microcomputer Products au devenit un standard "de facto" pentru microcalculatoarele personale ("Hayes compatibile").1. 2. în special pe linii telefonice. deoarece un semnal poate transmite mai mulţi biţi. In acest fel există trei tipuri de modulaţii:de amplitudine. De asemenea poate accepta de pe linia telefonică un semnal modulat(analogic) şi să demoduleze semnalul adică să extragă din el semnalul util eliminând purtătoarea. de fază şi de frecvenţă. Pentru a evita problemele asociate cu semnalizarea în banda de bază. Acesta este un echipament care acceptă un şir serial de biţi la intrare. Aceste efecte fac semnalizarea în banda de bază nepotrivită. RD şi masa (electrică). Modemuri In cele mai multe cazuri. Pentru ca un calculator să poată comunica prin intermediul liniilor telefonice cu un alt calculator sau cu o resursă de servicii. adică folosită permanent numai pentru transmisie de date(fără a fi folosită pentru convorbiri telefonice) sau comutată. se doreşte evitarea prezenţei unui domeniu larg de frecvenţe într-un semnal.1. Amplitudinea. se utilizează semnalizarea analogică.4.4. în jurul frecvenţei de 3000Hz. adică se introduce un ton continuu în domeniul 1000-2000Hz. prin mediile de transmisie. în special datorită faptului că atât atenuarea cât şi viteza de propagare sunt dependente de frecvenţă. au un spectru larg şi în concluzie suferă o atenuare puternică şi o distorsiune în întârziere. Datorită faptului că atât atenuarea cât şi viteza de propagare sunt dependente de frecvenţă. a unor instituţii de învăţământ la furnizorul de servicii internet(ISP-Internet Service Provider) se face printr-o linie telefonică care poate fi: închiriată. Conform lui Shanon viteza maximă de transfer de date a unui canal cu zgomote având banda de frecvenţă de b Hz şi cu un raport semnal/zgomot S/N este dat de: numărul maxim de biţi/sec=b*log2(1+S/N) Datorită problemelor prezentate anterior. atunci când nu se utilizează viteze mici şi transmisia nu are loc pe distanţe scurte. O linie telefonică obişnuită are o frecvenţă maximă(peste care semnalele sunt puternic atenuate). se doreşte evitarea prezenţei unui domeniu larg de frecvenţe într-un semnal.de la calculator (semnal numeric/digital) şi prin modulare produce un semnal modulat(analogic) la ieşirea către linia telefonică. Din cele de mai sus rezultă că pe liniile telefonice nu pot fi transmise semnale digitale(care rezultă în urma transmisiei datelor sub formă binară). undele pătratice. Din păcate. Acest mod "clasic" de interacţiune contrastează cu alte convenţii. 2. precum cele din datele numerice. faza (φ) şi pulsaţia (ω)(sau frecvenţa). Considerăm semnalul sinusoidal (purtătoarea) de forma: y(t)=A*sin(ωt+φ) Există deci trei parametri care se pot schimba independent de timp:amplitudinea (A). O linie cu o viteză de transfer de b baud nu transmite implicit b biţi/ secundă.se măsoară în baud. Există uzual două scheme de transmisie principale utilizate în reţelele locale actuale: transmisia în banda de bază ( baseband ) şi transmisia de bandă largă ( broadband ). Astfel de convenţii au fost adoptate în unele modemuri considerate inteligente datorită funcţiilor extinse şi modului evoluat de comunicare. numit undă purtătoare sinusoidală. între ultimii doi parametri existând relaţia ω=2πf.

reactivarea circuitului DTR este condiţia necesară restabilirii legăturii. starea este controlată de circuitul DTR. Aceste comenzi se pot trimite la modem prin orice soft de comunicaţie. -Comanda constă dintr-o literă. deoarece permite utilizatorului să facă diferenţierea între ecoul comenzii.4. . transferă date pe liniile TD şi RD.1.2. eventual completată cu un parametru numeric. Controlul modemurilor compatibile Hayes Modemul este controlat de calculator prin secvenţe de comandă de forma: AT comanda <CR> unde: -AT (attention) este simbolul de introducere al secvenţei de comandă. Modemul aşteaptă un timp (circa 250 msec) între primirea comenzii şi furnizarea răspunsului. Din starea "on line" se revine în starea locală dacă se întrerupe legătura (pierdere purtătoare) sau printre datele transmise apare comanda "escape" (care implicit e +++). Această întârziere este importantă. fie printr-un şir de caractere (forma lungă). transmis imediat. în această stare. . conectat (on-line). modemul primeşte instrucţiuni de la calculator .de comandă (locală). modemul nu recunoaşte comenzi şi nu transferă date. 2. Dacă nu se specifică altfel.3. 2.1.2. comenzile se trimit cu 7 biţi de date şi 1 bit paritate sau 8 biţi de date fără bit de paritate cu 1 bit stop.suspendată (Hang-Up şi Carrier Wait) atunci când funcţionează doar circuitul RI. aflat în legătură cu un alt modem.în linie. atunci când modemul. instalându-se atunci când DTR se dezactivează în timpul unei legături. Stările modemului In funcţionarea sa modemul se poate găsi într-una din următoarele stări(fig.adică datele trimise de la calculator sunt interpretate ca instrucţiuni/comenzi. Răspunsurile sunt date fie printr-un cod numeric (forma scurtă). şi răspuns.Fig.30): . aşa cum se arată mai jos: RăSPUNS scurt 0 1 2 3 4 SEMNIFICAţIE lung OK succes CONNECT s-a detectat purtătoarea RING semnal sonerie prezent pe linie NO CARRIER purtatoare absentă ERROR eroare 19 . Datele primite de la calculator sunt transmise pe linia telefonică la modemul de la distanţă. atunci când primeşte comenzi de la calculator şi trimite răspunsuri de stare acestuia (pe liniile TD şi RD).

2.4. M1 determină activarea semnalului sonor până la M2 îl activează permanent. T comandă modemul să folosească tonuri specifice la formarea numărului.4.<CR>).1.1.4.1. formează numărul 192764 şi intră în mod "on line" P comandă modemul să folosească impulsuri (de disc) la formarea numărului. . Pentru cazurile concrete de registre se va studia documentaţia specifică pentru fiecare modem. iar . fără a aştepta tonul de răspuns. introduce o pauză în operaţia de formare a numărului.majoritatea modemurilor au circuite de apel (formare a numărului) şi de răspuns automat. iar H1 activează tonul. formarea numărului reprezentat prin şirul s şi aşteptarea purtătoarei de răspuns transmisă de postul apelat. foloseşte tonuri de răspuns (pentru comunicarea cu modemuri care nu-şi pot modifica tonul pentru răspuns şi sunt numai de origine). E0 suprimă ecoul.3. R după formarea numărului. Ds are ca efect aşteptarea tonului. de la modul "voce" la modul "date". E1 îl activează. selecţia purtătoarei iniţiatoare. Q1 o suprimă. Prezentăm succint principalele comenzi. ca echivalent electronic al manevrării receptorului. precizăm următoarele: . Z reiniţializează modemul. în care modemul transmite purtătoarea de răspuns şi aşteaptă recepţia purtătoarei iniţiatoare de la un alt modem. Amintim ca exemplu două din opţiunile interesante care se pot realiza cu aceste registre: . utilizată cu comanda D. pentru păstrarea mai multor comenzi transmise de calculator şi registre pentru codurile diverselor caractere (cum ar fi <ESC>.efectuarea testelor locale şi la distanţă care implică calculatorul şi modemul local sau şi linia telefonică şi modemul la distanţă. Comenzi referitoare la dialogul cu terminalul En controlează ecoul. Vn determină formatul răspunsului. Comenzi diverse: Fn alege modul de operare semiduplex (F0) sau duplex (F1). grupându-le pe categorii. O readuce modemul din starea "in line" în starea de comandă. după rolul fiecărui modem în stabilirea legăturii telefonice.1. cele două modemuri care comunică folosesc subcanale diferite pentru transmisie. provoacă revenirea modemului în starea de comandă. Mn controlează difuzorul. Comenzi de conectare la linie A comută linia telefonică. selectabile prin program. valoarea 2 este folosită pentru aplicaţii speciale. M0 îl suprimă.formează 0 aşteaptă un ton (de oraş).Modemul are memorie tampon.în conexiunea duplex. Q0 determină transmiterea stării. De exemplu: ATDP 71 . Pentru a înţelege semnificaţiile comenzilor de conectare la linie. ATDP 0 W 192764 O . 2. tonul fiind absent.asigurarea răspunsului automat la apel (auto answer) prin programarea registrului S0 la o valoare diferită de zero (S0) specifică numărul de apel-sonerie după care răspunde modemul) cu comanda ATS0=n <CR>. V0 selectează codurile numerice.formează numărul de telefon (la disc) 71 şi rămâne în starea locală. apelul se poate face prin impulsuri (cum sunt cele generate de discurile aparatelor telefonice) sau printr-un ton caracteristic. 20 stabilirea legăturii. ele sunt denumite iniţiator (originate) şi de răspuns (answer). pentru frecvenţele utilizate sau pentru diferite intervale de timp caracteristice funcţionării. Qn controlează răspunsul modemului la comenzile primite. V1 forma lungă a răspunsurilor. . H0 "pune" telefonul în furcă. Hn controlează tonul telefonului.

Folosirea sistemulul ADSL este ilustrată în figura 2. adică frecvenţele sub 4kHz sunt rezervate pentru voce.Sistemul ADSL Sistemul ADSL(Asymetric Digital Subscriber Line-Linie de subscriere digitală asimetrică) asigură acces rapid la Internet utilizând linii telefonice obişnuite. Vitezele de aducere de date sunt cuprinse între 256kb/s şi 8mb/s. Astfel e posibilă folosirea liniei pentru telefoane şi pentru acces la reţea în acelaş timp. C1 determină controlul purtătoarei de către modem.2. iar vitezele de trimitere sunt cuprinse între 16kb/s si 640kb/s. Aceasta implică faptul că nu mai e necesară conectarea şi deconectarea modemului şi nu mai trebuie să aştepţi ton pentru a face conexiunea. Rezumat 21 .4. modemurile analogice care pot transfera date la maxim 56kb/s. Folosirea sistemului ADSL Acest sistem este o soluţie pe termen mediu. etc) -costul lunar al furnizorului de Internet.. Utilizatorii care au conturi pe servere gratuite de mail nu au probleme. -costul furnizorului de servicii(întreţinere lunară. faţă de viteza foarte mare oferită pentru transfer modemurile ADSL au şi unele facilităţi comparativ cu modemurile analogice. C0 încetează transmiterea purtătoarei.31. Spre deosebire de conexiunile de tip dial-up (formare de număr cu discul telefonului) necesare pentru modemuri conexiunea ADSL este tot timpul pornită. Fig.1. Ea are posibilitatea de a transfera date pe linii la viteze de până la 6MB/s. căci pe termen lung două sau trei canale ISDN oferă servicii de date şi multimedia.Cn comandă purtătoarea. adică de 140 de ori mai rapid decât cel mai rapide modemuri actuale. Metoda e numită asimetrică deoarece se rezervă mai multă bandă (de frevenţă) petru recepţia informaţiei(a datelor) decât pentru trimiterea de informaţie(de date). Costurile depind de furnizorul de serviciu ADSL şi de costul modemului. Avem deci trei componente care intră în estimarea costurilor ADSL si anume: -costul modemului ADSL şi al accesoriilor. Aceasta deoarece majoritatea utilizatorilor de Internet aduc mai multa informaţie decât trimit. In plus. 2.. In ceea ce priveşte adresa de e-mail. 2. aceasta nu este afectată câtă vreme compania furnizoare de mail furnizează de asemenea servicii ADSL. ADSL este o tehnologie de comunicare în bandă largă proiectată pentru utilizare pe linii telefonice obişnuite. ADSL funcţionează prin divizarea liniei telefonice în două domenii de frecvenţă. deci nu mai trebuie să alegi una din cele două utilizări.4. iar domeniul superior pentru date. Modemul ADSL poate aduce date la viteze cuprinse între 256kb/s până la 8Mb/s. Un alt beneficiu constă în posibilitatea de a folosi telefonul în timp ce eşti conectat la Internet.

debit mic Sistemele în bandă largă în comparaţie cu banda de bază permit: a. cu ajutorul unei antene parabolice. adică de 140 de ori mai rapid decât cel mai rapide modemuri actuale. Informaţia este codificată numeric şi plasată direct pe cablu ceea ce introduce unele limitări de viteză şi de distanţă. Undele radio sunt uşor de generat. Teme pentru verificarea cunoştinţelor Care cablu răsucit este mai bun: a. ADSL este o tehnologie de comunicare în bandă largă proiectată pentru utilizare pe linii telefonice obişnuite. Cablul coaxial se foloseşte atât pentru televiziunea prin cablu cât şi pentru reţelele locale care transmit în banda de bază(cablu cu impedanţa caracteristică Zc=50 ohmi) precum şi pentru cele de bandă largă ( CATV-75 ). De asemenea poate accepta de pe linia telefonică un semnal modulat(analogic) şi să demoduleze semnalul adică să extragă din el semnalul util eliminând purtătoarea. fiind larg răspândite atât în comunicaţii. Ea are posibilitatea de a transfera date pe linii la viteze de până la 6MB/s. Dacă se concentrează toată energia într-un fascicol îngust. UTP3 b. Cablul coaxial este un mediu fizic foarte utilizat în comunicaţii datorită capacităţii de a suporta o bandă largă de frecvenţe cu o mare imunitate la interferenţe electrice. Acesta este un echipament care acceptă un şir serial de biţi la intrare. debit mediu b. răsucite pentru a minimiza intensitatea radiaţiilor electromagnetice datorată transmisiei semnalelor electrice şi interferenţa creată de alăturarea mai multor perechi de astfel de fire. preţ mic c. modemurile analogice care pot transfera date la maxim 56kb/s. Undele infraroşii sunt folosite mai ales pentru comunicaţiile pe distanţe scurte. sunt simple 22 .de la calculator (semnal numeric/digital) şi prin modulare produce un semnal modulat(analogic) la ieşirea către linia telefonică. comunicaţii în infraroşu.. UTP4 c. aceasta nu presupune o modulare pe o frecvenţă purtătoare şi se elimină necesitatea modemurilor. debit mare b. Un sistem de transmisie prin fibre optice are trei componente: sursa de lumină. spre deosebire de transmisia de bandă largă. acest lucru realizându-se cu modemuri. mediul de transmisie şi detectorul. Transmisia în banda de bază. debit mare c. pot parcurge distanţe mari. UTP5 Cablurile optice permit: a. In acest caz semnalul care se transmite este analogic şi se obţine prin modularea unei purtătoare de către semnalul de date.Cablul torsadat constă din două fire de cupru izolate. Microundele cu frecvenţa peste 100Mhz(microunde) se propagă în linii drepte şi deci pot fi direcţionate. telecomenzi pentru televizoare. Undele radio sunt de asemenea omnidirecţionale. dar antenele care transmit şi recepţionează trebuie să fie aliniate cu precizie una faţă de alta. rezultă o valoare mult mai ridicată a raportului semnal/zgomot. interioare cât şi în comunicaţii exterioare. deci nu este nevoie de aliniere fizică a transmiţătorului şi a receptorului. etc. ceea ce înseamnă că se pot propaga în orice direcţie de la sursă. iar apoi să trimită datele spre calculator. penetrează clădirile cu uşurinţă. Transmisia în banda largă.

Cluj-Napoca. o abordare sistemică. Recomandǎri privind studiul: 1. la legarea pe distanţe lungi c. la legături pe distanţe de zeci de KM. 2. Ed. Reţele de calculatoare. 3. 23 . Mc. 2001. pag. All. Dacia. pag. Peterson. Davie Reţele de calculatoare. comutatoare şi HUB-uri. L. viteze de Gocteţi Banda de bază se foloseşte: a. pag. SLIP şi PPP. ediţia-II-a.1-26. 2001. structuri. avantajele metodei de acces CSMA/CD. Tanenbaum.Modemurile ADSL permit: a. insistându-se asupra avantajelor metodei CSMA/CD. la legarea pe distanţe scurte b. Ed. 4. Computer Networks. Nicolae Tomai.Analiza principalelor metode de acces.Studiul principalelor metode de acces la mediu folosite pentru legarea calculatoarelor pentru medii ghidate(cabluri) şi medii neghidate(unde). S. pag. variante ale standardului Ethernet. Risoprint. 121214 Biblioteca facultăţii MODULUL 3(dezvoltat) NIVELUL LEGĂTURĂ DE DATE Concepte de bazǎ • • • • • • • • • Metode de acces la mediu Reţele locale cu magistrală de difuzare Tehnica CSMA/CD Reţele locale standardizate Variante ale standardului Ethernet Comutatoare şi HUB-uri Fast Ethernet şi GigabitEthernet Controlul legăturii logice LLC Protocolul PPP Obiective: 1. 25-100 Biblioteca facultăţii 3. programare. 12-97 De pe Web 4. Principalele protocoale ale nivelului legătură de date pentru acces la reţele WAN. viteze de sute de Mocteţi la download c. 112-350 Biblioteca facultăţii 2. aplicaţii.Se vor studia treptat principalele metode de acces folosite în reţele de calculatoare. Ed. Nicolae Tomai. 45-99.Reţele locale stanadardizate. viteze de zeci de Mocteţi la download b. Graw Hill. Elemente de programare distribuită. A. Bibliografie 1. B. 2005.

detectează o diferenţă între informaţia recepţionată faţă de cea transmisă. 24 . Se vor vedea diferenţele dintre comutatoare şi HUB-uri.1. Utilizarea protocoalelor SLIP şi PPP pentru conectarea la reţelele de bandă WAN.De asemenea se va insista asupra principalelor standarde.).5 Tehnica CSMA/CD.1. după ce sursa transmite pachetul. va deduce că s-a produs o coliziune pe canal. În acest fel este asigurat consensul de coliziune între toate sursele de pe canal implicate în interfaţă. organizând după un algoritm specific retransmiterea ulterioară a acestuia. să evalueze corect metodele de acces la mediu. Protocoalele SLIP şi PPP exemplifică rolul nivelului legătură de date. atunci când acţionează ca receptor al propriei transmisii.2. Această tehnică rezultă din utilizarea tehnicii CSMA împreună cu tehnica " ascultă ce transmiţi "(fig 3. CONŢINUTUL UNITĂŢII Nivelul legătură de date 3. precum şi standardele create pentru unele metode. Aprecierea rolului important al standardelor privind reţelele locale în proiectarea şi întreţinerea reţelelor. Este uzual ca sursa de pachete care detectează prima coliziune să ia imediat decizia de difuzare pe canal a unui semnal de bruiaj specific de scurtă durată ( jamming ).4. aşteaptă un interval foarte scurt de timp ( dependent de întârzierile de propagare şi de sistem ) apoi îşi ascultă propria transmisie. O problemă importantă în cazul reţelelor de calculatoare datorită existenţei mai multor echipamente conectate este cea a accesului la canalul de comunicaţie. după parcurgerea acestui capitol. mai ales în cazul reţelelor cu difuzare. Folosirea eficientă şi creşterea debitului de transmisie prin folosirea de comutatoare. pentru luarea unor decizii adecvate. Rezultate aşteptate: 1. 3.7. Vom trece în revistă principalele metode de acces la mediu. Principiul de bază este că. 3. 3. va trunchia pachetul în curs de transmisie şi va căuta să rezolve coliziunea. 2. mai ales asupra standardului Ethernet cu variantele sale 3. Dacă sursa. 4.Proiectantul de reţele de calculatoare este în măsură. Metode de acces la mediu.

care ia în considerare durata critică. Intârzierea de retransmisie este calculată ca produsul dintre un contor de retransmisie şi cuanta de retransmisie. deoarece sunt întârzieri mari pe canal. Tipic o cuantă este definită ca fiind egală cu timpul de transmisie minim. Algoritmul backofF este utilizat pentru calculul întârzierii locale înaintea retransmisiei unui pachet colizionat. Dimensiunea minimă de pachet de 512 biţi a fost aleasă pentru a se asigura că timpul de transmisie este mai mare sau egal cu aceastuante timp. ambele vor încerca transmisia cadrului şi va apare o coliziune. dar şi canalul de difuzare devine disponibil mai repede. Deci o staţie poate fi sigură că a ocupat linia. De exemplu standardul IEEE 802. după ce areuşit să transmită o perioadă de lungime 2τ. 3. specifică pentru canalul utilizat. Dacă două staţii vor sesiza simultan eliberarea mediului de comunicaţie. obiectivul constă în obţinerea de perioade de întârziere care să permită replanificarea fiecărei surse de pachete în cuante discrete de timp. Pentru a minimiza probabilitate de coliziuni repetate asupra aceluiaşi pachet fiecare contor este selectat ca un num aleator dintr-un interval de retansmisie [0 . După ce s-a produs coliziunea.2 microsecunde pentru un mediu de 10Mbs. Intervalul de timp în care se pot produce coliziuni după ce o staţie a început emisia este de 2τ.Fig. Apar două cerinţe contradictorii: pentru a se garanta utilizarea canalului cuanta de timp trebuie să fie suficient de scurtă. adică imediat ce ea apare şi nu după un interval de timp. Din acest motiv cuantele de retransmisie sunt uzual fixate să fie puţin mai lungi decăt dublul întârzierii maxime de propagare capăt la capăt. unde τ este întârzierea de propagare a semnalelor între cele mai îndepărtate staţii.3(care va fi tratat mai târziu în acest capitol) CSMA/CD specifică o cuantă de 51. Tehnica de reluare a transmisiilor după coliziune foloseşte un algoritm numit backoff. Ea nu se poate aplica la reţelele radio. iar pe de altă parte pentru a se evita coliziunile aceasta trebuie să fie mai mare decât fereastra de coliziune. limită 25 . După detectarea coliziunii fiecare dintre staţii va genera un bruiaj. fără să se producă coliziuni. dar se aplică la cele cu cablu deschis (Ethernet). evitându-se transmiterea completă a pachetelor colizionate şi se reduc nu numai întârzierile din reţea datorate coliziunilor.întors şi timpul de bruiaj. care e definită ca fiind mai mare decât suma dintre timpul de propagare al semnalului dus .Algoritmul metodei de transmisie CSMA/CD Avantajul esenţial al acestei tehnici constă în faptul că ea permite detectarea promptă a unei coliziuni.1.

Probabilitatea de a alege transmisia în aceeaşi cuantă scade şi deci si probabilitatea de apariţie de coliziune. Ne ocupăm de standardul IEEE(Institut of Electrotehnic and Electronics Engineering ). canalul F1 este suportat de un cablu şi canalul F2 de cablul în direcţia opusă.2 Reţele locale standardizate. Într-un sistem cu cablu dual. Dacă acesta este ocupat staţia aşteaptă până la terminarea transmisiei în curs.1.1.1 cu trunchierea la 210. De asemenea. 26 . Aceste intervale succesive de aşteptare reduc foarte mult probabilitatea de apariţie a coliziunilor. Aceasă dublare face să scadă probabilitatea de coliziune Staţiile implicate în coliziune vor încerca să retransmită cadrul după un timp de aşteptare de 0 sau 1 cuante de retransmisie( o tranşă de aşteptare este egală cu timpul de propagare prin mediu τ). Intr-un sistem de bandă largă cu un singur cablu. se face prin dispozitivele de conectare la cablul principal al reţelei ( TCU -uri ) care conţin unităţile pentru inserare în inel sau pentru ocolire.superioară]. vor avea ca efect alterarea unor cadre şi problema va fi rezolvată de nivelele superioare.reţele locale pe arie restrânsă. a cărui lungime depinde de poziţia logică a staţiei în cadrul reţelei.4. Metoda CSMA/CA Metoda CSMA/CA(Colision Avoidance.end acţionează ca un translator de frecvenţă. 3. iar la finalul acestuia dacă mediul este tot liber va începe să transmită.6. dacă este necesar se pot utiliza repetoare pentru extinderea lungimii cablului dincolo de limitele impuse de degradarea normală de semnal. staţia va mai aştepta un interval aleator. Dacă totuşi acestea se produc . Trebuie specificat faptul că la coliziunea i se alege dintr-un număr de cuante cuprins între 0 şi 2i. Daca aleg aceeaşi cuantă se produce din nou coliziune şi algoritmul va genera 4 cuante posibile. recepţionând pe un canal de frecvenţă scăzută F1 şi transmiţând pe un canal de frecvenţă înaltă F2. O staţie denumită remodulator head . fără a fi necesar ca F1 ≠ F2. staţiile nu transmit şi nu recepţionează pe acelaşi canal de frecvenţă. Acest interval va fi dublat la fiecare coliziune succesivă extinzându-se astfel domeniul întârzierilor de retransmisie.evitarea coliziunilor) se bazează la fel ca şi celelalte variante de CSMA pe ascultarea canalului înainte de începerea transmisiilor. Dacă o staţie alege cuanta 0 şi alta tranşa 1 atunci totul e în ordine şi vor transmite cadrele fără să mai apară coliziuni ( s-a presupus că în acest timp alte staţii nu au dorit să transmită). apoi mai aşteaptă un interval de timp. 3. bidirecţional. proprietatea unei instituţii . Această metodă este folosită mai ales în reţelele mobile. Proiectul 802 . pentru o reţea Token Ring -în banda de bază. Partiţionarea fizică a hardului. Bidirecţionalitatea este asigurată de cabluri separate.se ocupă de nivelurile 1 şi 2 din modelul de referinţă ISO/OSI . Dacă mediul este în continuare liber.

cunoscute şi sub denumirea de specificaţii DIX. 27 . în cazul particular al protocolului CSMA/CD (fig. subnivelul MAC preia ( în contul LLC ) şi realizarea altor funcţii cum sunt cele de adresare sursă/destinaţie şi de recunoaştere de pachete.PREAMBUL.LUNGIME.3 sunt următoarele: . tot la nivel MAC sunt realizate generarea şi validarea secvenţelor de verificare pachet. după numele firmelor (DEC. recunoaşterea şi înlăturarea fragmentelor de pachete cu algoritmul " back . . un câmp de doi octeţi care specifică lungimea câmpului de date. 2) protocoale cu caracter determinist de tipul " drept de acces circulant " standardizate relativ la două alternative topologice. un câmp constând dintr-un număr întreg de octeţi.DELIMITATOR ÎNCEPUT PACHET ( SFD ).1. conţinând combinaţia 10101011. cîmpurile care alcătuiesc un pachet IEEE 802.Fig.3.off " de planificare a transmisiilor după coliziune. Formatul cadrelor pentru reţelele locale standardizate Sunt două tipuri de protocoale MAC prevăzute în documentele de standardizare IEEE 802: 1) protocoale cu caracter probabilistic de tipul "ascultă. MAC în alternativa CSMA/CD ( IEEE 802. două câmpuri de câte 16 sau 48 de biţi.ADRESă DESTINAŢIE şi ADRESă SURSă. De asemenea.2.3. transmite" şi "ascultă ce transmiţi". Intel şi Xerox) care le-au elaborat şi publicat în versiunea 1.0 în septembrie 1980.). . 3.2. un câmp de 7 octeţi pentru sincronizare.2.3 a fost elaborat având ca referinţă de bază Specificaţiile Ethernet.DATE.3 ) Standardul IEEE 802. pe lângă funcţiile propriu-zise de control al accesului la mediu. În ordinea lor de transmisie. fiecare conţinând combinaţia de biţi 10101010. inel virtual pe magistrală fizică ( Token Bus ) şi respectiv inel fizic ( Token Ring ). . . În general. un câmp de un octet. biţii fiind transmişi de la stânga la dreapta.

este calculată din valorile câmpurilor ADRESA SURSĂ. care au fost în competiţie.lungimea pachetului este mai mică decât lungimea minimă de pachet specificată pentru magistrala de transmisie. 3.3. Condiţiile de eroare care pot apare relativ la formatul de pachet descris.lungimea câmpurilor DATE şi PAD este mai mică decât lungimea indicată de câmpul LUNGIME. nodurile ataşate la aceste porturi trebuie să opereze la aceeaşi viteză 10Mb/s sau 100Mb/s. adică simboluri care nu sunt nici 0 nici 1. translatând aceste semnale în semnale digitale şi retranslatându-le apoi în semnale pentru alte linii. 100Base-TX la 100Base-TX). Desigur acestea partajează banda fixă. dar doar prima variantă este folosită actualmente. astfel încât sistemul funcţionează ca 802. Intr-un concentrator partajat. ADRESA DESTINAŢIE. conectori şi cabluri de legătură avem şi elemente de distribuţie care se mai numesc şi HUB-uri. Distribuitoare(HUB-uri) Pe lângă plăcile de reţea(NIC-Network Interface Card sau NIU-Network Interface Unit). Prima lui funcţiune este să primească şi să regenereze semnalele de la dispozitivele conectate. Se aplică toate regulile standard. 28 . inclusiv algoritmul de regresie binară în caz de coliziune(binary back-off).SECVENŢA DE VERIFICARE PACHET ( FCS ). la un moment dat.12(100Vg-AnyLAN).5. . Ambele repetoare de clasă I şi II au mai multe porturi pentru partajare. LUNGIME. . Acest tip de repetor introduce întârzieri când face această conversie.pachetul nu are număr întreg de octeţi. un câmp de 4 octeţi al căror conţinut este calculat pe baza unui polinom generator specificat de standard. . Hubul este cunoscut sub numele de repetor sau concentrator. In particular. Ethernetul rapid este o extensie a standardului Ethernet curent. sunt următoarele: . Aceste huburi(repetoare) formează împreună cu staţiile(DTE-Data Terminal Equipement) un singur domeniu de coliziuni. formând un singur domeniu de coliziuni. DATE şi PAD. Există două standarde create şi anume IEEE 802. Pot exista două repetoare de Clasă II într-un segment de reţea. o secvenţă de caractere arbitrare utilizată pentru a extinde pachetul la lungimea sa minimă care este dependentă de implementare. au apărut noi tehnologii pentru reţelele de mare viteză. . Tehnologia Ethernet rapid creşte rata de transmisie de la 10Mb/s la 100Mb/s.pachetul conţine violări de cod Manchester. .3u(100BaseT) şi IEEE 802. Datorită faptului că noile aplicaţii(mai ales cele multimedia) necesită o bandă de trecere mai mare şi un timp de răspuns cât mai mic. toate liniile care intră (sau cel puţin toate liniile care ajung la o placă "plug-in") sunt conectate logic.CARACTERE DE UMPLERE ( PAD ). Toate repetoarele 10Base-T sunt considerate ca funcţionând la fel.2.5. Translatările sunt necesare când se conectează calculatoare(DTE-data terminal equipment) folosind diverse medii fizice la acelaşi segment. reunite sub denumirea de 100Base-T. Repetorul de Clasă II transmite imediat sau repetă semnalele de pe linia de sosire de la un punct la altul.. Repetoarele pentru Ethernetul rapid sunt împărţite în două clase distincte: Clasa I şi Clasa II.nu există un PREAMBUL valid urmat de un DELIMITATOR ÎNCEPUT PACHET valid. El nu face nici o translatare şi poate conecta medii identice la acelaşi segment(de ex.5. In cazurile 100Base-T4 şi 100Base-TX sunt posibile două tipuri de huburi (concentratoare). nu poate transmite decât o singură staţie. Repetorul de Clasă I transmite şi repetă semnalele care vin pe liniile de sosire de la un port la altul. porturi care sunt pe acelaşi segment de reţea. 3. Ethernet rapid(Fast Ethernet). Cablul utilizat pentru legarea a două repetoare este denumit segment nepopulat sau IRL(Inter repeater Link).2.

deci la 100Mb/s la fiecare port şi deci fiecare statie având propriul său domeniu de coliziuni). Intr-un concentrator comutat (comutator care funcţionează pentru Ethernet rapid.Fig. datorită faptului că un comutator este cu mult mai scump decât un repetor. fiecare cadru sosit este memorat într-un modul de intrare. Deşi această conectare este cu mult mai scumpă decât cea în care se foloseşte un repetor.3. să fie de 100m(aceeaşi ca şi la 10Base-T). Între expeditorul şi destinatarul unui cadru este creată o cale comutată temporară. iar cadrul este trimis de-a lungul acestei căi temporare. Comutatorul "învaţă" adresele MAC şi le stochează într-o tabelă de căutare internă. Acest lucru este realizat prin utilizarea unei magistrale de semnale extrem de rapide aflată în comutatorul Ethernet şi poate avea viteze de peste 2Gb/s. totuşi faptul că toate staţiile pot transmite (şi primi) în acelaşi timp pachete. fără a se mai produce coliziuni. zeci de staţii utilizând adaptoare Ethernet rapid pot comunica. oferită de tehnologia Ethernet rapid şi din cauza necesarului tot mai mare de bandă de trecere cerut de noile aplicaţii multimedia s-a impus utilizarea comutatoarelor Ethernet. Cadrele memorate sunt trecute printr-un fund de sertar de viteză mare de la placa sursă la placa destinaţie. face acest mod de conectare cu mult mai atrăgător. Intre oricare două Pc-uri sau alte staţii ale reţelei pot fi până la: 29 . Se foloseşte configuraţia de tip stea ca şi la 100Base-T. Avantajul utilizării acestor comutatoare este că fiecare staţie obţine în întregime o bandă de 100Mb/s.5.6. ele trebuie conectate la concentratoare de tip comutatoare cu memorie tampon. Cerinţele pentru ambele tehnologii sunt: -lungimea maximă a unui segment de cablu cu perechi torsadate (distanţa de la portul partajat a unui repetor la un PC. îmbunătăţind semnificativ banda totală a sistemului (de cele mai multe ori cu un ordin de mărime sau chiar mai mult). Deoarece cablurile pentru varianta 100Base-Fx sunt prea lungi pentru algoritmul Ethernet de coliziune obişnuit. În acest mod. fără a mai fi nevoie să o împartă cu alte staţii (fără a avea domeniu comun de coliziuni cu alte staţii). -diametrul maxim al domeniului de coliziuni(distanţa maximă dintre două staţii de capăt-end to end) să fie de 205m când se utilizează două repetoare de Clasă II şi 200m când se utilizează un repetor de Clasă I.3 Structura unui hub(repetor) şi legarea sa 3.2. server sau comutator de LAN). Comutatoare (switch-uri) Datorită strangulării benzii de trecere de numai 100Mb/s(sau 10 Mbs la Ethernetul calsic). astfel că fiecare este un domeniu de coliziune cu el însuşi.

independent de strategia de acces particulară şi de mediul fizic utilizat.4 se arată conectarea de reţele Ethernet clasic cu cele Ethernet rapid. De asemenea există un nou RFC1661 care descrie acest protocol.servicii de tip 2.4.4. Fig.4. o serie de capabilităţi tipice pentru controlul legăturii logice. pentru un număr mare de staţii se pot folosi si comutatoare (care comută canalele şi nu le repetă) care permit formarea mai multor domenii de coliziuni(dar au un preţ ridicat).3. Există un protocol unic pentru controlul legăturii logice LLC. specifică două tipuri de servicii: .4. 3.servicii de tip 1. Protocolul PPP Căutând să compenseze lipsurile protocolului SLIP. sunt mutate dedesubtul nivelului de protocol LLC propriu-zis.2. viteza de transfer şi strategia de acces.4.5 Operaţiile legăturii PPP 30 . Două RFC-uri cu numerele 1171(The Point-to -Point Protocol for Transmission of Multi--Protocol Datagrams Over Point-to-Point Links) şi 1172(The Point-to-Point Protocol(PPP)Initial Configuration Options)asigură documentarea acestui protocol. orientate conexiune. iar numarul de repetoare de maxim două. . În figura 3. schema de modulare.-trei segmente şi doua repetoare de Clasă II sau.2.3. cum sunt de pildă cele de delimitare şi de sincronizare a pachetelor. Subnivelul LLC. după standardul IEEE 802. Aceasta pentru ca protocolul LLC să poată fi specificat transparent faţă de o serie de factori cum sunt: topologia.2. 3. 3. într-un subnivel de protocol separat. -două segmente şi un repetor de Clasă I. mediul de transmisie. O remarcă importantă se poate face şi anume. fără confirmare şi neorientate conexiune. Rezultă deci că lungimea maximă a unui segment poate fi de 100m.2 ). protocolul PPP a fost dezvoltat în ideea de a fi un standard Internet.Topologie de conectare folosind Ethernet clasic şi Ethernet rapid Pentru a se evita formarea unui domeniu comun de coliziuni. Controlul legăturii logice LLC ( 802.

detectează o diferenţă între informaţia recepţionată faţă de cea transmisă.a) Generalităţi Pentru stabilirea comunicării pe o legătură punct-la-punct. abia suficientă pentru detectarea prezenţei dispozitivului. b) Diagrama fazelor In procesul configurării. Apoi.5 In această diagramă nu sunt specificate toate tranziţiile. Diagrama de tranziţii a stărilor în cazul protocolului PPP In mod uzual. In timpul acestei faze. c) Legătură defectă (nivel fizic nepregătit) Legătura începe şi se sfârşeşte în mod obligatoriu cu această fază. 3. PPP trebuie să trimită pachete NCP pentru a alege şi configura unul sau mai multe protocoale reţea. Tehnica CSMA/CD rezultă din utilizarea tehnicii CSMA împreună cu tehnica " ascultă ce transmiţi ". această fază poate fi extrem de scurtă. După stabilirea conexiunii. se va întoarce o legătură la această fază a automatului după deconectarea modemului. capetele pot fi autentificate. fiecare capăt al legăturii trebuie să trimită întâi pachetele LCP de configurare şi testare a legăturii. Rezumat O problemă importantă în cazul reţelelor de calculatoare datorită existenţei mai multor echipamente conectate este cea a accesului la canalul de comunicaţie. Când un eveniment extern (precum detectarea purtătoarei sau configurarea reţelei de către administrator) indică faptul că nivelul fizic este pregătit. PPP va trece la faza stabilirii conexiunii. automatul LCP (care va fi descris mai târziu) se va afla în starea iniţială (Initial) sau de pornire(Starting). Odată ce fiecare din protocoalele alese au fost configurate. 31 . legătura PPP trece prin câteva faze distincte care sunt descrise în diagrama simplificată din figura 3.5. organizând după un algoritm specific retransmiterea ulterioară a acestuia. Legătura va rămâne configurată pentru comunicaţii. va deduce că s-a produs o coliziune pe canal. sau până când se va produce un eveniment extern (o expirare a timpului de activitate sau o intervenţie a administratorului de reţea). Trecerea la faza de stabilire a conexiunii va semnala un eveniment Up către automat. va trunchia pachetul în curs de transmisie şi va căuta să rezolve coliziunea. Fig. întreţinerii şi încheierii legăturii punct-la-punct. atunci când acţionează ca receptor al propriei transmisii. pot fi trimise datagrame ale fiecărui protocol prin legătura stabilită. mai ales în cazul reţelelor cu difuzare. până când va fi închisă de un pachet explicit LCP sau NCP. Dacă sursa. In cazul unei legături puternic cablate.

Gigabit Ethernet menţine o compatibilitate deplină cu uriaşa bază instalată a nodurilor Ethernet. se formează mai multe domenii de coliziune f. Prima lui funcţiune este să primească şi să regenereze semnalele de la dispozitivele conectate. purtătoarea e. Se foloseşte configuraţia de tip stea ca şi la 100Base-T. Protocolul PPP a fost dezvoltat în ideea de a fi un standard Internet. se formează un domeniu de coliziune Sistemele Fast Ethernet lucrează la: 32 . oferind o lărgime de bandă de date de 1000 Mbps. De asemenea există un nou RFC1661 care descrie acest protocol. cu variantele Fast Ethernet.4 e. semnalul de date La ce folosesc standard se folosesc octeţii de umplere? d. Gigabit Ethernet este o extindere a standardelor Ethernet de 10 Mbps şi 100 Mbps.se ocupă de nivelurile 1 şi 2 din modelul de referinţă ISO/OSI. jamming f.3.5 La conectarea mai multor calculatoare printr-un hub: d. se formează două domenii de coliziune e. Repetoarele pentru Ethernetul rapid sunt împărţite în două clase distincte: Clasa I şi Clasa II.reţele locale pe arie restrânsă. Gigabit Ethernet: Hubul este cunoscut sub numele de repetor sau concentrator.3 f. Există un protocol unic pentru controlul legăturii logice LLC. Toate repetoarele 10Base-T sunt considerate ca funcţionând la fel. Datorită strangulării benzii de trecere de numai 100Mb/s(sau 10 Mbs la Ethernetul calsic). fără a mai fi nevoie să o împartă cu alte staţii (fără a avea domeniu comun de coliziuni cu alte staţii). oferită de tehnologia Ethernet rapid şi din cauza necesarului tot mai mare de bandă de trecere cerut de noile aplicaţii multimedia s-a impus utilizarea comutatoarelor Ethernet. la IEEE802. Teme pentru verificarea cunoştinţelor Care este semnalul de averizare prezenţă coliziuni în cazul metodei CSMA/CD? d. Două RFC-uri cu numerele 1171(The Point-to -Point Protocol for Transmission of Multi--Protocol Datagrams Over Point-to-Point Links) şi 1172(The Point-to-Point Protocol(PPP)Initial Configuration Options)asigură documentarea acestui protocol. la IEEE802. proprietatea unei instituţii . la IEEE802. Avantajul utilizării acestor comutatoare este că fiecare staţie obţine în întregime o bandă de 100Mb/s. independent de strategia de acces particulară şi de mediul fizic utilizat. Aceste reţele operează în mod curent la viteza de 10Mbps şi standardul este cunoscut ca IEEE 802. Standardul Ethernet curent.Proiectul 802 ( standardul organizaţiei IEEE-Institut of Electric and Electronics Engineering) . este utilizat pe peste 40% din LAN-urile din lume.

25-10. mai sigur decât protocolul SLIP. Cluj-Napoca. 1000Mb/s Controlul legăturii logice cu servicii fără conexiune: d. pag. Graw Hill. mai puţin sigur c. 100Mb/s e. b. L. ediţia-II-a. Ed.1-26. Risoprint. nici una din cele două Protocolul PPPeste: a. 2005. 121214. 112-350. Nicolae Tomai. autentificarea datelor. S. foarte nesigur. Tanenbaum. pag. foloseşte primitiva LD_CONNECT f. Biblioteca facultăţii MODULUL 4 SECURITATEA DATELOR ÎN REŢELE DE CALCULATOARE CONŢINUTUL UNITĂŢII Concepte de bazǎ • • • • • • • • • • Introducere în criptografie Servicii criptografice Autentificarea datelor Primitive criptografice Algoritmul DES Algoritmul RSA Protocoale de autentificare Semnături digitale MD5 Protocoale de securitate Obiective: 1. 2001. Computer Networks. All. pag. Bibliografie 1. B. o abordare sistemică. pag. Elemente de programare distribuită. Peterson. Ed. Nicolae Tomai. Biblioteca facultăţii 2. 2. aplicaţii. programare. Dacia. acceptarea originii. foloseşte primitiva LD_DISCONNECT e. 45-99. Ed.d. Davie Reţele de calculatoare. Definirea principalelor servicii criptografice precum: autentificarea utilizatorului. A. 2001. confidenţialitatea datelor. 12-97 De pe Web 4.0 Biblioteca facultăţii 3. 33 . Reţele de calculatoare. structuri. 10Mb/s f. Prezentarea problemelor privitoare la transmiterea sigură a datelor prin reţele. Mc.

Principalele protocoale de autentificare şi folosirea lor.3. Alăturarea unei staţii la o celulă de reţea fără fir.1. Mesajele ce trebuie criptate. 2. Procesul de transformare a textului cifrat înapoi în text clar se numeşte decriptare caz în care se foloseşte o cheie de decriptare obţinându-se în aceste mod textul original. 5. prin criptarea lor. Familiarizarea cu modul de distribuţie a cheilor de criptare decriptare. Rezultate aşteptate: 1. 3. 6. De asemenea se va face apoi o trecere în revistă a noţiunilor de auentificare şi confidenţialitate. folosită de către mai multe aplicaţii în diverse scopuri. secret. faimosul Julius Caesar a folosit un cifru pentru a proteja mesajele către trupele sale. cunoscute sub numele de text clar. Algoritmul cu cheie secretă DES şi variantele mai noi AES. Semnăturile digitale şi folosirea lor în distribuţia cheilor de criptare.oducere în criptografie. într-o lume în continuă mişcare. 5. Totuşi. Se vor studia principalele probleme ale securităţii datelor. unde comunicaţiile joacă un rol din ce în ce mai important. şi a fost folosită timp de sute de ani pentru protecţia militară şi comunicaţiile diplomatice. Aprecierea rolului important al protocoalelor de criptare pentru diverse grupe de reţele în legăturile fixe şi mobile. tainic şi “logos” = cuvânt. cunoscută sub numele de text cifrat (fig. Protocoalele de autentificare şi modul lor de folosire. ci şi să înregistreze mesajele şi să le retransmită mai târziu. Se vor aprofunda sistemele de criptare(criptarea simetrică şi cea asimetrică). 4. Utilizarea IP-ului mobil pentru crearea de legături client-server. 4. Uneori intrusul poate nu numai să asculte canalul de comunicaţie (intrus pasiv).1). Cuvântul criptologie este îşi are originea în limba greacă. Deci e necesară transformarea datelor trimise pe un canal capăt la capăt. Recomandǎri privind studiul: 1. Criptograful caută metode pentru a asigura siguranţa şi 34 . deoarece este usor pentru o altă persoană să proiecteze un program aplicaţie care să "asculte" reţeaua şi să citească pachetele care o traversează. sunt transformate într-o funcţie parametrizată de o cheie. 5. Prezentarea principalilor algoritmi de criptare şi a protocoalelor criptografice. el nu ştie care este cheia de criptare şi astfel el nu poate decripta prea uşor textul cifrat. să injecteze propriile sale mesaje sau să modifice mesajele legitime înainte ca ele să fie preluate de receptor (intrus activ). Criptologia este la fel de veche ca scrisul în sine. Apoi se va urmări modul de protejare a informaţiilor folosind semnăturile digitale. utilizatorii trimit uneori numărul cărţii de credit (în tările unde este posibil acest lucru) prin reţea. 2. 6. datele transmise între procesele aplicaţie sunt confidenţiale şi ar fi de dorit ca ele să nu fie citite decât de cei cărora li se adresează. Acest lucru este destul de riscant. 4. 4. El este compus din două cuvinte: “kryptos” care înseamnă ascuns. 3. 7. Conceperea de sisteme de protecţie şi autentificare a datelor şi utilizatorilor. În cadrul ştiinţei criptologiei se disting două componente: criptografia (arta de a concepe cifruri) şi criptanaliza (arta de a sparge cifruri). Reţelele de calculatoare sunt o resursă partajată. Uneori. când cumpărăm un produs pe WWW. adică cuvânt ascuns. Ieşirea procesului de criptare. Criptografia este o ştiinţă în cadrul criptologiei. Studiul privind principalii algorimi de criptare DES şi RSA 6. De exemplu. Folosirea semnăturilor digitale şi a protocoalelor de securitate. Securitatea datelor în reţele de calculatoare 4. De exemplu. Familiarizarea cu noile tehnologii de securitate. Presupunem că intrusul ascultă şi copiază cu acurateţe întreg textul cifrat.

Criptarea şi decriptarea Obiectivele principale ale criptografiei moderne pot fi văzute ca fiind: autentificarea utilizatorului. dat în introducere demonstrează acest lucru. În mod evident ar avea loc violări de intimitate asupra indivizilor şi asupra companiilor.securitatea conversaţiilor în timp ce criptoanalistul încearcă să refacă munca celui de dinainte prin spargerea sistemului.4. Dacă A trimite un mesaj lui B pe care îl interceptează un inamic. 4. Astfel o scrisoare era scrisă lizibil. Fig. toată lumea ar fi în măsură să vadă ce s-a tranzacţionat şi cine a cumpărat şi ce retrageri au avut loc. Fig. DES este cel mai cunoscut exemplu de algoritm de criptare cu cheie secretă. cu un sigiliu şi o semnătură. nerespingerea (acceptarea) originii şi confidenţialitatea datelor. şi aşa mai departe. Confidenţialitatea datelor este foarte importantă in lumea medicală şi de asemenea în sectorul bancar. Cele mai vechi şi cele mai folositoare până în prezent sunt criptările simetrice. se doreşte ca inamicul să nu poată înţelege niciodată conţinutul mesajului. Exemplul cifrului lui Caesar. 4. atât din punct de vedere al datelor cât şi din punct de vedere al transmiterii. cheia folosită pentru decriptarea textului cifrat este echivalentă cu cea folosită pentru criptarea textului iniţial. Cu ajutorul confidenţialităţii datelor. Dacă nu există nici un mod de a proteja confidenţialitatea.Confidenţialitatea datelor. în sensul că ambii participanţi angajaţi în comunicaţie partajează o singură cheie. vom explica cum pot fi realizate aceste servicii folosind primitivele criptografice. În întreaga lume se fac mii de tranzacţii în fiecare zi şi toate acestea trebuie trecute de la o instituţie financiară la alta. ne protejăm împotriva dezvăluirii neautorizate a mesajelor. În aceste scheme. Ulterior. În esenţă există două tipuri de scheme de criptare. a)Criptare simetrică. Confidenţialitatea a fost considerată a fi mult mai importantă decât autentificarea. În continuare vom studia mai pe larg câteva dintre acestea. este necesară cifrarea mesajelor. Acest aspect al securităţii datelor este cu siguranţă cel mai vechi şi mai cunoscut.2 ilustrează folosirea criptografiei cu cheie secretă pentru a transmite data într-un canal nesigur. autentificarea datelor (integritatea datelor şi autenticitatea datelor de origine).2. 35 . Algoritmii cu cheie secretă sunt simetrici. Pentru a furniza confidenţialitate.1.

se criptează mesajul folosind cheia cunoscută (cheia publică). Deoarece B este singurul care are acces la cheia secretă. Participantul decriptează mesajul folosindu-şi cheia privată. 4. Cipher-Feedback (CFB). Mecanismul este ilustrat în fig. Se ţine o cheie secretă şi cealaltă se face publică. Nu este suficientă alegerea unui algoritm sigur.4. mai este nevoie de specificarea unui mod de operaţie securizată. Astfel. criptografia cu cheie publică implică faptul ca fiecare participant să aibă o cheie privată care nu este partajată cu nimeni şi o cheie publică care este publicată. este nevoie de o mare cantitate de calcule pentru a găsi cei doi factori primi. ideea este de a mapa un mesaj lung într-un mesaj de o anumită lungime fixă. folosirea unei funcţii hash nu implică folosirea unor chei. În acest mod se obţine efectiv o cheie de 112 biţi care este suficient de mare. Fig. fiecare dintre parteneri are două chei. Din contră. In loc de aceasta.3.Fig. şi Output-Feedback (OFB). astfel încât toată lumea ştie de ea. Cel mai cunoscut algoritm de criptare cu cheie publică este metoda RSA (RSA vine de la numele celor trei inventatori Rivest.3 Criptarea cu cheie publică În acest moment. acesta este singurul care poate decripta şi citi conţinutul mesajului. Pentru a trimite un mesaj sigur la un asemenea participant. analog felului în care 36 . b)Criptare asimetrică. Pe de altă parte. Criptarea bloc cu bloc (sau Electronic Code Book (ECB)) va fi folosită doar pentru criptarea cheilor. Dacă A doreşte să transmită un mesaj lui B. lungimea minimă absolută a cheilor sistemului RSA trebuie stabilită la 640 biţi. Algoritmii de criptare asimetrică sau de criptare cu chei publice sunt cele mai recente unelte criptografice. Această schemă de securitate este înrudită cu problema de factorizare din matematică: este uşor de generat două numere prime mari şi este uşor şi de multiplicat. Shamir şi Adleman). Algoritmul DES foloseşte o cheie pe 56 de biţi care din păcate este scurtă. Din acest motiv. acesta doar decriptează mesajul cu cheia publică a lui B. 4. numit funcţie hash sau message digest. se poate alege între Cipher-Block-Chaing (CBC). De atunci a fost folosit în întreaga lume şi până acum nu s-au descoperit mari defecte. cel mai mare număr care a fost factorizat are o lungime de aproximativ 512 (1997). pentru sistemele asimetrice cheia folosită pentru criptare şi cea folosită pentru decriptare sunt diferite. Spre deosebire de tipurile anterioare. De fapt există un al treilea tip de algoritm criptografic. O mai bună securitate poate fi realizată folosind algoritmul DES triplu. Depinzând de natura canalului de comunicare sau de spaţiul de stocare. dar fiind dat un număr mare ce este un produs de două numere prime.2 Criptarea cu cheie secretă Cel mai bun algoritm din această categorie este Data Encription Standard (DES). 768 sau 1024 biţi sunt necesari pentru orice sistem care cere securitate pentru mai mult de câteva luni. care a fost adoptat în 1977 de către American NBS (National Bureau of Standards).

o funcţie hash obişnuită mapează valori dintr-un spaţiu larg în valori într-un spaţiu îngust. Această metodă calculează o sumă de control criptografică (cryptographic checksum) a unui mesaj. Asta înseamnă că, aşa cum o sumă de control obişnuită protejează destinatarul de schimbări accidentale ale mesajului, o sumă de control criptografică protejează destinatarul de modificări maliţioase ale mesajului. Aceasta deoarece toţi algoritmii de criptare prin repetiţie sunt aleşi astfel încât să aibă o sumă de control unică pentru un mesaj şi deci este aproape imposibil să găseşti ce mesaj a produs acea sumă de control. Cu alte cuvinte, nu este computational fezabil să găseşti două mesaje care prin repetiţie să te ducă la aceeaşi sumă de control criptografică. Relevanţa acestei proprietăţi este că dacă primeşti o sumă de control pentru un mesaj (împreună cu mesajul), şi eşti capabil să calculezi exact aceeaşi sumă de control pentru mesaj, atunci este foarte posibil ca acel mesaj să fi produs suma de control primită. Deşi nu-l vom descrie în detaliu, cel mai folosit algoritm pentru a calcula suma de control este MD5(Message Digest versiunea ). O proprietate importantă a algoritmului MD5, în plus faţă de cele enumerate mai înainte, este că e mult mai eficient de calculat decât DES sau RSA.. 4.3.Algoritmul DES Obiectivul unui sistem criptografic este de a face extrem de dificilă decriptarea unui mesaj pentru care nu se cunosc cheile potrivite. Pentru atingerea acestui obiectiv, proiectarea este confruntată cu două cerinţe contradictorii: să asigure o criptoanaliză foarte dificilă şi să certifice nivelul de securizare realizabil. In prezent se preferă criptarea care operează în mod repetat, în multe runde, asupra unui bloc de simboluri din mesajul de transmis. Aceste coduri sunt de tipul bloc cu iteraţii. Este o idee naturală, simplă şi eficientă, care împacă, cel puţin parţial, simplitatea (puţine operaţii primitive) şi complexitatea. Folosirea unui număr redus de operaţii (ca XOR, substituţia, permutarea) este de dorit şi din punct de vedere al componentelor hardware necesare implementării unui algoritm de codificare. Până în prezent, alegerile din proiect au fost determinate mai degrabă de tehnologia disponibilă decât de teoria matematică dezvoltată. Spre exemplu, codul IDEA, folosit de la începutul anilor 1990, foloseşte în fiecare rundă: XOR, adunarea modulo 216, înmulţirea modificată modulo (216+1). Toate aceste operaţii sunt rapide pe procesoarele pe 16 biţi disponibile în momentul apariţiei algoritmului IDEA. 4.4.Algoritmul RIVEST-SHAMIR-ADLEMAN (RSA) 4.4.1.Descrierea algoritmului RSA Sistemul RSA este de tip exponenţial. În criptosistemul RSA cu cheie publica, un participant creează cheia sa publica şi secreta prin următoarea procedură: 1. Se selectează aleator două numere prime mari, p şi q. Acestea ar putea avea, de exemplu 100 cifre zecimale. 2. Se calculează n prin relaţia n=pq. 3. Se alege un număr d relativ prim cu Φ(n) (unde Φ(n) este indicatorul lui Euler, iar în cazul de faţă va fi egal cu Φ(n)=(p-1)*(q-1) şi d în intervalul [max(p,q)+1, n-1]. 4. Se calculează e ca fiind inversul lui d modulo Φ(n) ( pentru calculul lui e se poate utiliza o versiune extinsă a algoritmului lui Euclid). 5. Se declară perechea P=(e,n) drept cheie RSA publică. 6. Se menţine secretă perechea S=(d,n), care este cheie RSA secretă. Schema poate fi folosită cu succes într-un criptosistem cu chei publice astfel: se vor face publice e şi n, iar d va fi ţinut secret. În consecinţă, cheia publică este formată din perechea (e,n) iar cheia privată din perechea (d,n). 4.5. Protocol "în trei faze" Un protocol simplu de autentificare este posibil când cei doi participanţi care doresc să se autentifice unul pe celălalt - clientul şi serverul - partajează o cheie secretă. Această situaţie este analoagă 37

cazului în care utilizatorul (clientul ) are un cont pe un sistem (pe server) şi atât clientul cât şi serverul ştiu parola pentru acel cont.

Fig.4.4. Protocol de autentificare în trei faze Clientul şi serverul se autentifică unul pe celălalt folosind un protocol simplu "în trei faze". In continuare vom folosi E(m.k) pentru a numi criptarea mesajului m cu cheia k iar D(m.k) pentru a numi decriptarea mesajului m cu cheia k. Aşa cum se vede în fig.4.4. clientul selectează pentru început un număr aleator x şi îl criptează folosind cheia secretă, pe care o notăm ca fiind CHK (client handshake key). Clientul trimite apoi E(x,CHK), împreună cu un auto-identificator (ClientId) către server. Serverul foloseşte cheia care crede că corespunde clientului ClientID ( să o numim SHK acronim pentru-server handshake key) pentru a decripta numărul aleator. Serverul adaugă 1 la numărul pe care îl decriptează şi trimite rezultatul înapoi la client. El trimite de asemenea înapoi un număr aleator y care a fost criptat folosind SHK. In continuare clientul decriptează prima jumătate a mesajului şi dacă rezultatul este cu 1 mai mare decât numărul aleator x care este trimis serverului atunci ştie că serverul posedă cheia secretă. In acest moment clientul a autentificat serverul. Clientul decriptează de asemenea numărul aleator trimis de către server ( care ar trebui să returneze y) criptează acest număr + 1 şi trimite rezultatul serverului. Dacă serverul este capabil să refacă y+1, atunci ştie că clientul este cine pretinde că este. După al treilea mesaj, fiecare a fost autentificat faţă de celălalt. Al patrulea mesaj (în fig. 4.4.) este trimis de server clientului cu o cheie de sesiune(SK) criptată folosind SHK ( care este egală cu CHK). De obicei clientul şi serverul folosesc SK pentru a cripta orice date viitoare care sunt trimise de unul celuilalt. Avantajul folosirii unei chei de sesiune este faptul că cheia secretă permanentă este folosită doar pentru un număr mic de mesaje, făcând dificilă misiunea atacatorului de a aduna date care ar putea fi utilizate pentru determinarea cheii. Se pune întrebarea, de unde provin cheile de protocol ale clientului şi serverului. O posibilitate e ca ele să corespundă parolei tastate de către client; ClientId ar putea fi identificatorul sesiunii. Deoarece o parolă selectată de către utilizator poate fi nepotrivită (nesigură), este nevoie adesea de o modificare care să o transforme într-o cheie de 56 biţi pentru DES. 4.6."Increderea în a treia persoană" Un scenariu mai plauzibil este că cei doi participanţi nu ştiu nimic unul despre celălalt, dar amândoi au încredere într-o terţă persoană. Această terţă persoană este câteodată numită server de autentificare şi foloseste un protocol pentru a ajuta cei doi participanţi să se autentifice unul pe celălalt.

38

Sunt dealtfel mai multe variaţiuni ale acestui protocol. Cel descris aici este numit Kerberos şi este un sistem bazat pe TCP/IP dezvoltat la MIT.

Fig .4.5. Increderea în a treia persoană In continuare numim cei doi participanţi pe care dorim să-i autentificăm ca fiind A şi B şi numim serverul de autentificare S. Protocolul Kerberos presupune că A şi B partajează o cheie secretă cu S, iar cele două chei le notează cu Ka, respectiv Kb. Ca şi înainte, E(m,k) semnifică mesajul m criptat cu cheia k. Aşa cum se vede în fig. 4.5., participantul A trimite un mesaj serverului S care îl identifică pe el şi pe B. Serverul generează o cuantă de timp T, un timp de viaţă L şi o nouă cheie de sesiune K. Cuanta de timp T va fi folosită similar numărului aleator din metoda anterioară şi este de asemenea folosită împreună cu L pentru a limita timpul pentru care sesiunea K este validă. Participanţii A şi B vor trebui să se întoarcă la serverul S pentru a primi o nouă cheie de sesiune când expiră acest timp. Ideea aici este de a limita vulnerabilitatea oricărei chei de sesiune. Serverul S răspunde lui A cu un mesaj din două părţi. Prima parte criptează cele trei valori T, L şi K, împreună cu identificatorul pentru participantul B, folosind cheia pe care serverul o partajează cu A. Cea de-a doua parte criptează cele trei valori T, L şi K împreună cu identificatorul participantului A, dar de data aceasta folosind cheia pe care serverul o partajează cu B. E limpede că atunci când A primeşte mesajul va fi capabil să decripteze prima parte dar nu şi pe a doua. A trimite a doua parte lui B, împreună cu criptarea lui A şi T folosind noua cheie de sesiune K( A a fost capabil să refacă T şi K decriptând prima parte a mesajului primit de la S). In final B decriptează partea din mesajul primit de la A, criptat iniţial de către S şi astfel recuperează T, K şi A. Se foloseşte K pentru a decripta jumătate de mesaj criptat de către A şi după ce se constată că A şi T se regăsesc( sunt consistente) în cele două jumătăţi ale mesajului, se replică cu un mesaj care criptează T+1 folosind noua cheie de sesiune K. A şi B pot acum comunica unul cu celălalt folosind cheia secretă de sesiune K, pentru a asigura securitatea comunicării. Serverul se mai numeşte şi KDC-Key Distribution Center-centru de distribuţie a cheilor care după cum s-a văzut acţionează ca un intermediar între entităţi. 4.7.Autentificare cu cheie publică Ultimul protocol de autentificare foloseşte criptarea cu cheie publică( de ex. RSA). Acest protocol este folositor deoarece cele două părţi nu trebuie să partajeze o cheie secretă, ele trebuie doar să cunoască cheia publică a celeilalte părţi. Aşa cum se vede în fig. 4.6. participantul A criptează un număr aleator x, folosind cheia publică a lui B, iar B demonstrează că, cunoaşte cheia privată corespunzătoare decriptând mesajul şi trimiţând x înapoi lui A. A poate să se autentifice faţă de B în acelaşi mod.

39

Fig.4.6. Autentificarea cu cheie publică In privinţa modului cum poate un participant să afle cheia publică a celuilalt participant, este tentant să credem că participanţii trebuie să-şi posteze cheile publice într-un BBS. Această abordare nu funcţionează deoarece ar fi posibil pentru participantul A să posteze propria cheie publică şi să pretindă că este cheia publică a lui B. Aceasta i-ar permite lui A să se dea drept B. In locul acestei metode, cheile publice trebuie obţinute de la o sursă sigură, numită de obicei autoritate de certificare(CA-certificate authority). Pe scurt, se merge la CA pentru a obţine cheia publică a unui alt participant şi trebuie să demonstrezi printr-un altfel de mecanism (exterior) că eşti cine spui că eşti când înregistrezi cheia publică la CA. In acest fel fiecare participant ştie doar o singură cheie publică, cea a CA-lui. Să notăm că în general este posibil să se construiască o ierarhie de CA-uri: se porneşte de la CA-ul rădăcină pentru a primi cheia publică pentru un CA de nivel 2 care îţi dă cheia publică a CA-ului de nivel 3 şi aşa mai departe până găseşti cheia publică a participantului cu care doreşti să comunici. CA-ul rădăcină va putea fi publicat printr-o altă sursă de încredere. O alternativă la ierarhia structurată ca un arbore este construirea unei plase neierarhizate. CA-Certification Authorities- Autoritatea de certificare leagă cheia publică de entitatea particu;ară ( persoană, ruter,etc.). Entitatea poate înregistra cheia ei publică cu CA 4.8.Semnături digitale folosind RSA O semnătură digitală este un cod special, necesar pentru păstrarea integrităţii mesajului, codul putând fi generat de către un participant unic. Algoritmul cel mai uşor de înţeles este cel ce creează o semnătură RSA, care funcţionează în mod evident- deoarece participantul este unica persoană care îşi cunoaşte cheia privată, el/ea foloseşte acea cheie pentru a produce acea semnătură. Oricare alt participant poate verifica acea semnătură folosind cheia publică corespunzătoare. Cu alte cuvinte, pentru a semna un mesaj el se criptează folosind cheia privată, iar pentru a verifica semnătura se decriptează, folosind cheia publică a presupusului expeditor. In mod evident aceasta înseamnă că producerea unei semnături RSA este la fel de înceată ca şi RSA care este, după cum am văzut mai înainte, de două până la trei ordine de mărime mai încet decât DES. Observăm că folosirea cheilor este exact inversă relativ la folosirea lor pentru asigurarea secretului; expeditorul criptează cu cheia sa privată în locul cheii publice a destinatarului, iar destinatarul decriptează folosind cheia publică a expeditorului în locul cheii sale private. Să notăm că s-a mai propus o semnătură digitală cunoscută ca DSS care este similară abordării descrise, exceptând faptul că foloseşte un algoritm alternativ, numit ElGamal, în loc de RSA. 4.9.MD5 cu cheie Să ne amintim că MD5 calculează o sumă de control criptografică pentru un mesaj. Această sumă de control nu depinde de o cheie secretă, deci nu previne faptul ca un impostor să se pretindă drept altcineva şi să calculeze o sumă de control MD5 pentru acel mesaj. Totuşi, există două moduri de a folosi MD5 în combinaţie cu un algoritm cu cheie publică, cum ar fi RSA, pentru a implementa integritatea mesajului. Ambele abordări depăşesc problemele de performanţă inerente în folosirea algoritmului RSA. Prima metodă, numită de obicei MD5 cu cheie, funcţionează după cum urmează: Expeditorul generează o cheie aleatoare k şi aplică MD5 asupra mesajului m şi cheii k. In practică, cheia k este ataşată, fie în fruntea, fie în spatele mesajului înainte de a aplica MD5; k este şters din mesaj odată ce MD5 îşi încheie execuţia. Cheia aleatoare este apoi criptată folosind RSA şi cheia privată a expeditorului. Mesajul original, cheia de control MD5 şi versiunea criptată a cheii aleatoare sunt apoi împachetate împreună şi trimise la destinatar. In continuare vom rezuma mesajul complet trimis la destinatar: m+MD5(m+k)+E(k,privată) unde MD5(s) reprezintă aplicarea algoritmului MD5 asupra textului s, iar a+b reprezintă concatenarea textelor a şi b.

40

Folosirea semnăturilor digitale pentru distribuirea cheilor Pentru a începe. Acceptarea originii protejează împotriva refuzului uneia dintre entităţi care este implicată într-o convorbire. 41 . Cuvântul criptologie este îşi are originea în limba greacă. Folosind notaţia de mai sus.MD5 cu semnătură RSA Cea de-a doua metodă ce foloseşte MD5 împreună cu RSA funcţionează astfel: expeditorul aplică MD5 asupra mesajului original pe care doreşte să-l protejeze. Criptologia este la fel de veche ca scrisul în sine. protejează împotriva oricărei intenţii a transmiţătorului de a respinge trimiterea unui mesaj. Atâta timp cât B are încredere că A nu a fost înşelat pentru a semna cheia lui C. Dacă A trimite un mesaj lui B pe care îl interceptează un inamic. 4. în timp ce acceptarea unei dovezi a livrării. B poate verifica semnătura acestui mesaj.privata). A poate folosi acum propria sa cheie privată pentru a semna cheia publică a lui C şi să o trimită lui B. suma de control MD5 şi semnătura RSA pentru suma de control transmisă. Deoarece B are o copie de încredere a cheii publice a lui A. de a participa în totalitate sau parţial la comunicaţie. A schimbă cheia publică cu C. Destinatarul verifică mesajul. se doreşte ca inamicul să nu poată înţelege niciodată conţinutul mesajului. Cu alte cuvinte.11. A trimite un mesaj care spune " Am fost în aceeaşi cameră cu C şi cred că aceasta este cheia publică a lui C" şi apoi semnează mesajul folosind propria sa cheie privată. aceasta înseamnă că expeditorul transmite: m + MD5(m) + E(MD5(m). Un exemplu va ilustra importanţa acceptării originii. dar dacă o persoană din lanţ semnează o cheie de care nu este sigură că aparţine adevăratei persoane. participanţii A şi B schimbă cheile publice în timp ce sunt în aceeaşi cameră. în care are încredere. falsificare a mesajului recepţionat. Dacă rezultatul corespunde sumei de control trimisă împreună cu mesajul atunci acesta a fost trimis de către participantul care a generat cheia aleatoare. 4. şi a fost folosită timp de sute de ani pentru protecţia militară şi comunicaţiile diplomatice. asigurându-se că semnătura este corectă. tainic şi “logos” = cuvânt. Desigur că pot exista un număr arbitrar de legături în această reţea de încredere. o strategie rezonabilă pentru C este să aibă cheia sa copiată de o mulţime de persoane şi cu un pic de noroc. Acestea două trebuie să fie egale. Acceptarea unei dovezi a originii. atunci lanţul de încredere este rupt. După cum se vede.10. adică pot să verifice că. ne protejăm împotriva dezvăluirii neautorizate a mesajelor. B poate fi sigur că deţine o copie sigură a cheii publice a lui C. Cu ajutorul confidenţialităţii datelor. cheile corespund într-adevăr identităţii persoanelor respective. dintre persoanele care au cheia publică a lui C. producând suma de control MD5 şi semnează această sumă de control cu propria sa cheie RSA. adică cuvânt ascuns. secret.Destinatarul reface cheia aleatoare folosind cheia publică RSA a expeditorului şi apoi aplică MD5 asupra concatenării acestei chei aleatoare cu corpul mesajului. El este compus din două cuvinte: “kryptos” care înseamnă ascuns. oricine doreşte să comunice cu C va fi capabil să găsească o persoană. Rezumat Criptografia este o ştiinţă în cadrul criptologiei. Deci. prin decriptarea semnăturii cu cheia publică a expeditorului şi comparând rezultatul cu suma de control MD5 trimisă împreună cu mesajul. Se transmite apoi mesajul original. protejează împotriva oricărei tentative a destinatarului de negare. expeditorul nu semnează întregul mesaj ci doar suma de control. Mai târziu.

Computer Networks.DES este un cifru Feistel. numită după cei trei matematicieni de la MIT care au dezvoltat-o . Graw Hill. Dacia. Adi Shamir şi Leonard Adleman. Prima. cu o cheie de 56 biţi. structuri. Tanenbaum. Cluj-Napoca. cu cheie publică b. S. niciuna Protocolul de autentificare în trei faze foloseşte: a. programare.Ronald Rivest. Ed. şi cea mai importantă. A. cu cheie privată c. o abordare sistemică. ambele Algoritmul RSA este: a. cu cheie publică b. Risoprint. RSA este folosită în sute de produse software şi poate fi folosită pentru schimbul de chei. care este produsul a doua numere prime alese după anumite reguli speciale. RSA foloseşte un bloc de criptare de dimensiune variabilă. All. 12-97 De pe Web 4. pag. aplicaţii. pag. Elemente de programare distribuită. iar cheia este şi ea de lungime variabilă. Peterson. numărul n având mult mai multe cifre. semnături digitale sau criptarea unor blocuri mici de date. Acest sistem de criptare a fost propus de o echipă (ce includea pe Horst Feistel) de la IBM în 1975 şi a fost acceptat în 1997 ca un standard federal pentru prelucrarea informaţiilor. 2001. aceste numere pot avea fiecare mai mult de 100 de cifre. Perechea de chei este derivată dintr-un număr foarte mare. 25-100 Biblioteca facultăţii 3. n. algoritmi de criptare cu cheie secretă c. Ed. Mc. 112-350 Biblioteca facultăţii 2. la nivel sesiune b. pag. 45-99. Reţele de calculatoare. 2001. Nicolae Tomai. algoritmi de criptare cu cheie publică b. Nicolae Tomai. implementare a PKC este RSA. la nivel transport c. la nivel reţea Bibliografie 1. ambele Protocolul de securitate NLS lucrează: a. cu cheie secretă c. L. B. pe 16 runde. Davie Reţele de calculatoare. 2005. Teme pentru verificarea cunoştinţelor Algoritmul DES este: a. pag. 121214 Biblioteca facultăţii MODULUL 5 NIVELUL REŢEA 42 . Ed.1-26. ediţia-II-a.

3. 3.). Se va aprofunda protocolul IP. Recomandǎri privind studiul: 1. 43 . etc. rutere. după parcurgerea acestui capitol. insistându-se asupra legăturii sale cu nivelele adiacente 2. Folosirea eficientă şi creşterea debitului de transmisie prin folosirea de algoritmi eficienţi pentru dirijare. Rezultate aşteptate: 1. Decizia este luată astfel încât să nu existe în acelaşi timp legături supraîncărcate şi legături neutilizate. 4. 5. Aprecierea rolului important al protocoalelor privind rutarea în proiectarea şi întreţinerea reţelelor. 2. studiindu-se mai ales cei implementaţi în protocoalele folosite. 4. Utilizatorul de reţele de calculatoare este în măsură. evitându-se deci congestionarea reţelei. Studierea protocolului de rutare IP (protocol care e folosit In Internet). trecând prin noduri intermediare. insistându-se asupra antetului de protocol şi a modurilor de adresare.Se vor studia treptat principalele funcţii ale nivelului reţea. 3. să evalueze corect algoritmii de rutare. Apoi se vor studia metodele de interconectare cu accent pe tunelare. pentru luarea unor decizii adecvate în ceea ce priveşte dirijarea pachetelor.De asemenea se va face apoi o trecere în revistă a principalilor algoritmi de rutare. 4. CONŢINUTUL UNITĂŢII Nivelul reţea Funcţiile nivelului reţea Asigură dirijarea pachetelor de date între nodurile sursă şi destinaţie. 2. Principalele componente pentru interconectarea reţelelor(punţi. Familiarizarea cu un strat foarte important pentru funcţionarea reţelelor şi mai ales pentru dirijarea pachetelor între surse şi destinaţii. metodă larg folosită în condiţiile folosirii din ce în ce mai mult a reţelelor mobile. Utilizarea protocolului IP pentru interconectarea la reţelele locale şi extinse. Analiza principalilor algoritmi de rutare şi folosirea lor.Concepte de bazǎ • • • • • • • • • • • Funcţiile nivelului reţea Probleme principale ale rutării Algoritmi de rutare Proiectarea topologică a reţelelor de calculatoare Protocoalele de interconectare TCP/IP Adresarea IP Structura pachetului IP Interconectarea reţelelor Tunelarea Punţi Rutere Obiective: 1. O altă funcţie importantă a nivelului reţea este de interconectare a reţelelor cu arhitecturi diferite. Studiul tunelării.

etc. A doua problemă potenţială este că rutarea cu starea legăturilor solicită intens memoria procesorului ceea ce face ca ruterele configurate pentru dirijarea cu starea legăturilor să fie scumpe. De fapt. numărul de pachete din cozile de aşteptare. dar nu a aflat nimic specific despre alte rutere sau despre topologia reală a reţelei. Activităţile efectuate pentru furnizarea acestui serviciu 44 . reducând astfel semnificativ capacitatea reţelei de a transporta date. Protocoalele de interconectare TCP/IP Principalul serviciu al nivelului reţea este rutarea şi furnizarea de pachete de la un nod de reţea emiţător la un nod de reţea receptor [Tan 97].In cazul reţelelor cu comutarea pachetelor. rutarea cu starea legăturilor poate acapara mediile de transmisie ale reţelei. Rutarea cu starea legăturilor are două neajunsuri. la cererea utilizatorilor. Algoritmii de dirijare cu starea legăturilor generează mai puţin trafic decât RIP. Spre deosebire de protocoalele cu vectori-distanţă. Acest proces este capabil să descopere modificările topologiei reţelei. Tabela cumulativă este apoi utilizată pentru actualizarea tabelelor de rutare ale fiecărui ruter. în timpul procesului iniţial de descoperire. Această degradare a performanţei este temporară . în ambele sensuri. circuitele comutate se stabilesc şi se desfiinţează în mod dinamic. nu este realizat periodic. Un circuit virtual parcurge mai multe rutere (comutatoare) de pachete între doi utilizatori şi permite schimbul unor secvenţe de pachete de date simultan. Fiecare destinatar adaugă la tabelă un vector-distanţă (propria "valoare" de distanţă) şi o expediază vecinilor săi cei mai apropiaţi. La finalul procesului.) pentru a determina cea mai bună cale de urmat pentru fiecare pachet dat. Un exemplu de protocol bazat pe vectori-distanţă este protocolul de rutare a informaţiilor RIP(Routing Information Protocol). fiecare ruter a aflat nişte informaţii vagi despre distanţele până la resursele din reţea. ca şi a felului cum sunt interconectate acestea. Această informaţie este apoi folosită pentru actualizarea tabelei de rutare. întârzierea. care ar putea fi cauzate de căderea unei componente sau de mărirea reţelei. In primul rând. face ca fiecare ruter să afle informaţii despre celelalte rutere şi să-şi dezvolte o perspectivă cumulativă asupra "distanţelor" reţelei. Acest proces se desfăşoară în toate direcţiile între ruterele aflate în imediată vecinătate. Această cunoaştere este realizată prin schimbarea de pachete cu starea legăturilor cu alte rutere conectate direct. utilizând toate pachetele cu starea legăturilor primite. Algoritmi de rutare a) Rutarea cu vectori distanţă Dirijarea se poate baza pe algoritmi cu vectori distanţă (numiţi şi algoritmi Bellman-Ford) care cer ca ruterele să transmită periodic copii ale tabelelor de dirijare vecinilor cei mai apropiaţi din reţea. Metrica folosită poate fi numărul de salturi. deoarece pachetele cu starea legăturilor sunt retransmise numai când reţeaua se modifică. schimbul de pachete cu starea legăturilor. Pentru aceasta fiecare ruter trebuie să-şi descopere toţi vecinii şi adresele acestora. Cel mai cunoscut protocol care foloseşte dirijarea cu starea legăturilor este protocolul OSPF(Open Shortest Path First). să măsoare întârzierile până la fiecare dintre vecini. serviciile menţionate se bazează pe utilizarea circuitelor virtuale (comutate sau permanente). dar evidentă. întârzierea în ms. El păstrează ordinea pachetelor şi permite controlul fluxului datelor astfel încât comunicarea este posibilă şi între terminale sau calculatoare de viteze diferite. declanşat de un eveniment din reţea. Este construit un graf al reţelei şi folosit apoi un algoritm de drum minim (se poate folosi algoritmul lui Dijkstra) pentru a calcula cât de accesibile sunt destinaţiile legate la reţea. Acesta foloseşte două unităţi de măsură pentru distanţe (care pot fi numărul de salturi. cele folosind starea legăturilor dezvoltă şi întreţin o cunoaştere completă a ruterelor de reţea. etc. El permite folosirea de până la 65535 de salturi. Spre deosebire de circuitele virtuale. b)Rutarea cu starea legăturilor Algoritmii de dirijare folosind starea legăturilor menţin o bază de date complexă a topologiei reţelei. Fiecare ruter care a schimbat pachete cu starea legăturilor construieşte apoi o bază de date logică. la fel ca circuitele telefonice între abonaţi. Acest proces pas cu pas. sau la intervale mult mai rare.

5. Ea includea atât instituţii militare cât şi universităţi şi centre de cercetare fiind folosită ca suport de comunicare. Familia de protocoale TCP/IP cuprinde şi alte protocoale aşa cum se arată în fig. Fluxul de octeţi poate fi în ambele sensuri deci full-duplex. Este un protocol mai puţin sigur. TCP înseamnă protocol de control al transmisiei şi este un protocol orientat pe conexiune. Nivelul inferior numit protocol de acces la reţea(NAP) este echivalent cu primele două nivele(fizic şi legătură de date) din ierarhia OSI.1.1a. Prin anii 80 s-au dezvoltat seriile de protocoale TCP/IP pentru sistemul de operare UNIX.5. între calculatoarele gazdă şi porţile de interconectare care sunt responsabile de transmiterea 45 . e de aşteptat ca nivelele ce descriu caracteristicile de performanţă a nivelului reţea să fie valide pentru diverse tipuri de stive de protocoale. este utilizat atât de agenţii guvernamentale cât şi de multe reţele comerciale. ICMP este un protocol utilizat pentru tratarea erorilor şi a informaţiilor de control. crearea antetului de cadru. funcţia primară a acestui nivel este schimbul corect de pachete de date între nodurile reţelei adică corectarea erorilor şi secvenţierea transportului.5. Fig.sunt selectarea nodului ţintă. Această serie s-a folosit la reţeaua ARPANET din care s-a născut o reţea mai mare care conectează mai multe reţele individuale şi care se numeşte INTERNET. neexistând nici o garanţie că datagramele UDP vor ajunge la destinaţia dorită. transmiţând date între două procese. La începutul anilor 70 Agenţia de proiecte de cercetare avansată în apărare(DARPA) din departamentul apărării al SUA(DOD) a sprijinit dezvoltarea reţelei ARPANET. Seria de protocoale TCP/IP este publică şi poate fi implementată pe orice tip de calculator de la calculatoare personale la supercalculatoare şi se poate utiliza atât pentru reţele locale cât şi pentru reţele pe arii extinse. Relaţia între ierarhia OSI şi suita de protocoale TCP/IP UDP este un protocol de tip datagramă care lucrează fără stabilire de conexiune.1b). De asemenea. fiind lansat şi sistemul socluri. IP înseamnă Internet Protocol şi este echivalentul funcţional al nivelului reţea din ierarhia OSI( fig. iar ARPANET s-a împărţit în două: reţeaua ARPANET pentru cercetare şi MILNET pentru scopuri militare. Unul din cele mai importante tipuri de protocoale folosite pentru interconectare este seria de protocoale TCP/IP. Funcţia primară constă în dirijarea pachetelor de date de la sursă la destinaţie. Deoarece funcţionalitatea nivelului reţea este prezentă în cele mai multe din stivele de protocoale reţea. In legătură cu protocolul IP se află protocoalele de la nivelul superior TCP şi UDP care se situează la nivelul transport din ierarhia OSI. copierea cadrului şi accesarea mediului utilizat.

5. Principala funcţie a nivelului NAP este de a ascunde nivelelor superioare toate detaliile de implementare reţea. SMTP-protocol pentru poşta electronică. Când un nod IP este conectat la mai mult de o reţea fizică. O clasă A de reţele poate conţine până la 224 gazde. Alte protocoale sunt: Finger-protocol pentru vizualizarea utilizatorilor legaţi la un server. Utilizarea protocoalelor TCP/IP în opoziţie cu nivelele OSI se datorează faptului că ele sunt larg răspândite. DNS-protocol pentru nume de domenii. nodul are o adresă IP. NNTP protocol pentru grupuri de discuţii. Acest protocol. devenind un standard "de facto". Sunt posibile 228 adrese multicast. 5. FTP-pentru transferul fişierelor. Celelalte protocoale indicate în figură la nivel aplicaţie sunt: Telnet-pentru legarea la calculatoare aflate la distantă. O adresă IP constă dintr-un număr pe 32 de biţi. Mai mult. Adresarea IP Fiecărui nod de reţea.pachetelor de date de la calculatorul sursă la calculatorul destinaţie. ca şi următorul (RARP). SNMP-protocol pentru gestionarea reţelelor. RSVP-protocol de rezervarea resurselor pentru aplicaţiile în timp real şi multimedia. C sau dacă este o adresă multicast. i se asignează o adresă IP unică. ARP este un protocol de echivalare a adreselor. Valori posibile : Reţea de clasă A bit 0 :0b(binar) biţii 1-7 :net_id biţii 8-31 :host_id Reţea de clasă B :10b biţii 0-1 biţii 2-15 :net_id 46 . Acest număr este divizat logic în trei câmpuri: class_id net_id host_id Biţii din primul câmp indică dacă adresa face parte din clasele (fig.1b) Standardele DOD nu prezintă amănunţit nivelele superioare. nu este utilizat în toate reţelele pentru că numai unele reţele au nevoie de el(de exemplu reţelele ETHERNET). o clasă de reţele B pînă la 216 gazde şi o clasă de reţele C pînă la 28 gazde. Nivelul IP poate fi comparat cu nivelul reţea. fragmentarea şi adresarea sunt sarcinile principale ale acestui nivel. într-o reţea IP. făcând o echivalare între o adresă Internet şi o adresă hard. NAP conţine toate funcţionalităţile necesare trimiterii unui cadru IP de-a lungul unei reţele fizice la un nod reţea destinaţie. OSPF este un protocol care foloseşte calea cea mai scurtă pentru transmiterea datelor şi este folosit de către varianta ISO a protocolului IP. pentru fiecare conexiune la o altă reţea fizică. UDP şi TCP au grijă de majoritatea funcţionalităţilor găsite în nivelele transport şi sesiune ale ierarhiei OSI .) A. care ar trebui să fie prezente într-un mediu reţea compatibil DOD (fig 5. Fig. Mesajele ICMP sunt transmise utilizând pachete IP şi sunt generate şi procesate de softul de reţea şi nu de către aplicaţiile utilizator. HTTP-protocol pentru documente Web. 5. B. Sesiune. NFS-protocol pentru organizarea şi accesarea fişierelor în reţea.1a). Aplicaţie) (fig. Structura Protocolului TCP/IP Această structură diferă faţă de structura definită de modelul OSI. Nivelul NAP este aproximativ nivelelor OSI fizic . indicând că deşi ambele standarde folosesc un model pe nivele în definirea funcţionalităţii mediilor reţea.1b compară cele două arhitecturi între ele. limitele şi definirea exactă a nivelelor diferă. EGP este un protocol folosit pentru legătura externă a porţilor de interconectare. RARP este un protocol care face legătura între o adresă hard şi o adresă Internet. Dirijarea. IGP(RIP) este un protocol de rutare distribuit care este bazat pe algoritmul DVA (distance vector algorithm). cele două fiind situate în reţele total diferite.2.legătura de date şi o parte din nivelul reţea. dar definesc un set minimal de aplicaţii pentru reţea. nivelul OSI a definit şi nivelele superioare ale modelului (Prezentare.

Acest câmp este folosit pentru determinarea căii la un nod IP. Acea parte comună la toate adresele din reţeaua respectivă este numită partea de reţea (network portion) iar partea rămasă este numită parte gazdă (host portion).biţii 16-31 Reţea de clasă C biţii 0-2 biţii 3-23 biţii 24-31 Adresă de clasă D biţii 0-3 biţii 4-31 :host_id :110b :net_id :host_id :1110b :adresă multicast Fig. Toate adresele din reţea au o parte numerică identică. Aceste adrese se scriu prin convenţie în ceea ce se numeşte "notaţia zecimală cu punct".2. Nodurile de pe o reţea singulară ar trebui să aibă adrese IP cu net_id-uri egale. Numărul de biti care sunt împărţiţi de toate adresele din reţea sunt numiţi masca reţelei (netmask). În mod normal fiecare placă de reţea trebuie să aibă propria ei adresă de IP. În locul unei trimiteri explicite a articolului de date fiecăruia dintre gazde din grupul destinaţie utilizând schema de adresare. 5. 14 pentru reţele de clasă B şi 21 pentru reţele de clasa C. Rolul maştii este de a determina care adrese aparţin reţelei pe care se aplică şi care nu. Toate nodurile IP conectate la aceeaşi reţea fizică împart acelaşi net_id. Al treilea câmp (host_id) identifică un nod de reţea IP unic în cadrul reţelei IP date de către net_id. emiţătorul se bazează pe IP pentru a trimite un cadru IP tuturor gazdelor destinaţie. Prin compararea net_id-urilor poate fi luată o decizie pentru a trimite un cadru IP unei porţi IP sau dacă ar trebui trimisă direct nodului IP destinaţie de-a lungul reţelei curente. Reţelele IP sunt secvenţe continue de adrese IP. asigură că o adresă IP poate fi folosită pentru a dirija un cadru IP de-a lungul reţelei IP. O reţea singulară în acest context este definită ca o combinaţie de noduri reţea care poate schimba articole de date cu ajutorul serviciilor de pe nivelele NAP.Calculatoarele dintr-o reţea singulară pot deci să schimbe pachete IP fără să treacă prin porţi IP. Aceasta plus convenţia ca fiecare adresă IP să fie unică. Următorul lucru care trebuie avut în vedere este problema adreselor. Clasele de adrese IP Al doilea câmp(net_id) identifică reţeaua fizică la care este conectat nodul IP. spre exemplu avem: 47 . Numărul maxim de noduri IP într-o reţea IP a unei clase date este determinat de către numărul de biţi din host_id şi anume pentru o clasă A 24 de biţi. Schema de adresare IP depinde de două reguli pentru asignarea de adrese IP nodurilor reţea. clasă C 8 biţi. Numărul posibil de adrese pentru diferite reţele al unei clase este determinat de numărul de biţi din net_id care este 7 pentru reţele de clasă A. clasă B 16 biţi. Prin convenţie fiecare maşină gazdă şi ruter au o adresă IP. În această formă fiecare octet este convertit într-un număr zecimal (0-255) iar ei sunt despărţiţi unul de altul printr-un punct. Adresele IP (Internet Protocol) sunt pe 4 octeţi. Forma multicast a unei reţele IP este folosită când o gazdă IP vrea să trimită articole de date unui grup de gazde destinaţie. Această formă de adresare este o adăugare recentă la protocolul IP. Astfel.

Ca şi programator de aplicaţii Internet trebuie înţeles foarte clar că o adresă identifică o conexiune şi nu calculatorul în sine. indiferent dacă acestea sunt direct legate cu calculatorul sursă sau nu (e de precizat că o reţea este desemnată de adresa care are toţi biţii corespunzători nodurilor puşi pe zero). evident.255. Aceasta nu corespunde unei interfeţe şi are rolul de a permite testarea sotware-ului de reţea.255 înseamnă broadcast la toate calculatoarele din clasa 176.40.1 desemnează o buclă locală ("loopback"). situaţie în care fiecare persoană de pe glob este identificată în mod unic printr-un buletin (carte) de identitate. Este de la sine înţeles faptul că notaţia zecimală cu punct (dotted-decimal) vine în întâmpinarea înţelegerii cât mai simple a adresei de către cei care o citesc. dar aceasta trebuie făcută conform unor criterii de performanţă. adresa unei conexiuni este reprezentată pe 32 biţi (sau 4 octeţi) conţinând suficiente informaţii pentru a identifica în mod unic o reţea şi o conexiune la o reţea.40.0.58. Adresa de broadcast este o adresă mai specială care este ascultată de toate calculatoarele din reţea. In realitate. Datorită creşterii explozive a conectărilor la Internet a apărut preocuparea faţă de epuizarea adreselor pe 32 de biţi şi una din soluţiile adoptate pentru evitarea acestui fenomen a fost să se rezerve câteva adrese care să poată fi utilizate intern(privat) de orice organizaţie. Aceasta înseamnă că un calculator conectat la Internet poate avea câteva adrese IP valide. O mare parte din literatura referitoare la reţeaua Internet discută despre adresele IP ca aparţinând calculatorului şi nu plăcii de reţea. Important este ca toate calculatoarele să fie configurate pe aceeaşi adresă de broadcast Protocolul IP foloseşte o schemă de adresare care face posibilă identificarea fiecărui calculator conectat la reţea prin intermediul unei adrese unice.0. practic. fără a fi vizibile în afara organizaţiei(nu vor fi rutate în afara organizaţiei0.0. O adresă de forma 176.255 este folosită ca adresă de broadcast locală. Astfel.255.168. Partea mai "complicată" apare în momentul în care se trece la decodificarea informaţiilor cuprinse în cadrul adresei.255. în sensul că nici o adresă nu este alocată multiplu. un calculator poate conţine mai multe plăci de reţea.255. o adresă IP poate fi reprezentată prin intermediul unei date de tip long int. Este mult mai greu să lucrăm cu reprezentarea adreselor în format binar sau hexa.16.255. adresele IP se reprezintă pintr-o serie de numere (în baza zece) separate prin puncte. Se numesc adrese publice cele care sunt obţinute de la autorităţile de alocare a adreselor şi sunt rutate pe Internet.58. Pe undeva. pentru specificarea adreselor IP se foloseşte notaţia dotted-decimal. dimensiunea reţelei interne: dacă aceasta are doar câteva zeci de calculatoare nu se justifică alegerea adreselor private de clasă B sau A. Aceste adrese au caracter de unicitate.0 193. In continuare vom încerca să vedem modul în care este rezolvată pe înternet problema adresei unice.16.0.255.255.0-172.23 193. De la început trebuie spus că adresa nu se referă neapărat la un calculator ci la o anumită conexiune pe Internet. In general.226.255-reţea de clasă B 192. Deci.40. Adresa 255. In cazul limbajului C.0. Mai clar spus.255-bloc de reţele de clasă C Rămâne la latitudinea utilizatorului alegerea adreselor private pe care le foloseşte.0.168.226. In cadrul acestei convenţii.0. adică orice calculator dintr-o reţea locală recunoaşte pe lângă adresa sa proprie şi această adresă.0. fiecare placă de reţea ataşată la Internet trebuie să aibă o adresă unică.18 255. .255. Există câteva adrese cu destinaţie specială. Unul din criteriile de alegere este.-192. Mai nou a fost introdusă distincţia între adrese publice şi adrese private. s-a încercat modelarea situaţiei existente în societatea umană. În general acestă adresă este cea mai mare adresă din reţea.255. Astfel de adrese sunt: 10.226.0 193.40. adresa de forma 127. 48 .226.0-10255. In continuare vom adopta aceeaşi metodă de referire.0.Adresa calculatorului gazdă: Masca reţelei: Porţiunea reţelei: Porţiunea gazdă: Adresa de reţea: Adresa de broadcast: 193.255 -reţea de clasă A 172.

Prin verificarea lui Ver-id. 49 . Structura pachetului IP Principalul serviciu oferit de către nivelul IP este serviciul de transport al unui articol de dată de la un nod IP sursă la unul destinaţie. conţinând versiunea protocolului IP al acestui cadru. Celelalte câmpuri sunt folosite de către nivelele IP uzitate pentru a transmite cadrul la destinaţia IP corectă şi pentru reconstruirea articolului de date.4) Data (octet IHL. Fig. deci spaţiul adreselor IP devine 2128. Un astfel de pachet poate fi definit ca o secvenţă de octeţi divizată în câmpuri. articolul de dată este încapsulat într-un pachet IP. 5. Un pachet poate fi marcat " a nu se fragmenta" şi el va fi îndrumat pe o cale ce evită fragmentarea. la destinaţie.bit 4:7) TOS (octet 2) Lenght (octet 3:4) Ident (octet 5:6) Flags (octet 7. Unul dintre câmpuri conţine octeţii care formează articolul de date.Datorită faptului că spaţiul de adresare folosind 32 de biţi devine insuficient. iar dacă nu se poate. uneori e necesară fragmentarea unui pachet când acesta provine dintr-o reţea cu o dimensiune mare a cadrului de date.bit 0:2) Foff (octet 7:8.) }. varianta 6 care foloseşte 128(16 octeţi). Câmpurile din cadrul IP au următoarea semnificaţie: Ver: Versiunea.. De asemenea.8. Fragmentarea trebuie să poată fi făcută într-un număr arbitrar de pachete şi trebuie prevăzută posibilitatea de reasamblare corectă.în secvenţă.bit 3:15) TTL (octet 9) Prot (octet 10) Chech (octet 11:12) Source (octet 13:16) Dest (octet 17:20) Option (octet 21:IHL. Pachetul IP IP frame :={ Ver (octet 1. Un pachet IP are structura indicată în figura 5. a apărut protocolul IP ..bit 0:3) IHL (octet 1.4+1:. va fi ignorat.3. un nivel protocol nivel IP poate implementa mai multe versiuni ale protocolului IP. spaţiu care se consideră a fi suficient pentru necesarul actual şi viitor de adrese. Pentru aceasta. identificator de 4 biţi. Acest lucru se obţine prin interpretarea câmpurilor de flag-uri şi offset din cadrul antetelor Internet ale fragmentelor.

In stiva de protocoale IP. . atunci când un nod IP detectează un pachet IP ilegal. T. Adresele sursă şi destinaţie la acest nou protocol au lungimi de 16 octeţi. incluzând haderul şi data. IHL: câmp de 4 biţi care dă lungimea antetului din cuvintele de 32 de biţi. Options: câmpul acesta de lungime variabilă poate conţine opţiuni IP. Dacă nu este prezent nici un câmp opţiune. Bit 3 . Aceasta limitează de asemenea şi lungimea câmpului de date. nodul poate trimite un pachet ICMP nodului IP transmiţător informându-l despre imposibilitatea trimiterii pachetului pe care l-a primit. Flags: câmpul flags conţine câmpurile More şi Fragment. câmp de 1 octet. S. este nevoie să se schimbe pachete IP conţinând date de control. întregul cadru IP are o lungime maximă de 216. R pot fi utilizaţi de către o poartă IP pentru a selecta o cale spre nodul destinaţie care satisface serviciul cerut. S-a propus pentru Internet un protocol îmbunătăţit căruia i s-a dat numele de IPv6(IP versiunea 5 era deja utilizat pentru un protocol pentru fluxuri în timp real). poate descărca acest pachet şi trimite un mesaj ICMP gazdei origine. Trebuie notat că în implementările curente câmpul T.4.indică cerere pentru debit mare (T-traffic) Bit 5 . identifică în mod unic datagrama în timpul existenţei pachetului IP. atunci când un nod IP primeşte un cadru IP care se plimbă prin reţea de prea mult timp (TTL=0). acesta va fi TCP sau UDP. deci un spaţiu de adrese practic nelimitat. este inclus un protocol specializat în vârful stivei pentru a sprijini schimbul acestui tip de informaţie între nodurile IP. Protocolul de control mesaje (ICMP) Pe lângă pachetele IP care conţin articole de date ce sunt schimbate de nodurile IP. ICMP se cere a fi suportat de fiecare nod IP din reţea şi include următoarele servicii: .Versiunea curentă este 4(IPv4).indică cerere pentru întârziere mică (D-delay) Bit 4 . Fiecare ruter IP care gestionează un cadru descreşte adresarea cu 1 şi trimite cadrul când valoarea este 0. Aceste date sunt folosite pentru a asigura funcţionarea corectă a reţelei IP ca un întreg şi pentru a raporta orice erori. TTL: timpul de trăit dă timpul maxim de existenţă al cadrului IP. Foff: câmpul fragment offset poziţionează octeţii din cadrul IP în articolul de date original. adică. O este ignorat de către porţile IP şi nodurile reţele.4.7 (control reţea). poate trimite un mesaj ICMP gazdei IP origine. Acest câmp este cerut din cauza lungimii variabile a câmpului opţiune. 50 . Aceşti biţi indică dacă un mesaj este transmis într-un singur pachet IP sau este fragmentat în mai multe pachete. Biţii 0-2 specifică precedenţa cadrului care e de la 0 (normal) . Ident: câmpul ident împreună cu câmpurile adresa sursă şi destinaţie. Destination: adresa IP a nodului de reţea IP destinaţie. TOS: Tipul serviciului.notificarea timpului depăşit.notificarea destinaţiei care nu poate fi atinsă.indică cerere pentru siguranţă mare (R-reliability) Biţii D. Pentru scrierea adreselor pe 16 octeţi se folosesc grupuri de câte patru cifre hexazecimale cu semnul : între grupuri. Acest câmp este utilizat pentru evitarea buclelor infinite pentru pachetele IP. Datorită limitei impare a câmpului Lenght. Normal. . Chek: suma de control a antetului IP (excluzând câmpul de date). atunci când un nod IP primeşte un pachet IP care nu poate fi trimis deoarece lipseşte informaţia de rutare sau datorită lipsei unor conexiuni reţea. 5. Lenght: conţine lungimea totală a cadrului Ethernet.notificarea parametri ilegali. adică. Source: adresa IP a nodului de reţea IP transmiţător. Data: câmpul data nu este o parte din antetul IP şi conţine articole de date de transmis. valoarea minimă a câmpului va fi 5. Prot: câmpul protocol identifică protocolul datei conţinute în cadrul IP. specificând tipul de serviciu cerut de acest cadru.

Acestea transformă adresa IP într-o adresă a nivelului legătură de date şi invers.ecou şi răspuns. adresele Ethernet au şase octeţi.notificarea ştergerii sursei..notificarea cerere/răspuns marcă de timp. Aceste mesaje sunt utilizate pentru a implementa o schemă de control a disputelor. cea a translaţiei adresei IP în adresa fizică 51 . Din fericire. Fig. dacă un mod IP detectează că trebuie să dirijeze un cadru IP către nodul cu acelaşi "net-id" ca şi nodul Ip anterior din rută. . Toate datele transmise printr-o reţea cu tehnologie Ethernet trebuie să utilizeze cadre Ethernet. conversia ARP este dinamică. este adesea folositor să fim capabili să trimitem un cadru IP unui nod IP arbitrar şi să primim un răspuns. . Cu alte cuvinte. 5. Diversele tipuri de adrese reprezintă o problemă a comunicaţiei în reţea. Protocolul de rezoluţie adresă(ARP) şi Protocolul de rezoluţie adresă inversă (RARP) rezolvă această problemă prin conversia adreselor. Deşi ICMP utilizează serviciile nivelului IP pentru a trimite mesaje ICMP. ICPM susţine cererea unei mărci de timp pentru un nod IP. Driver-ul de echipament nu ştie cum să interpreteze adresa IP şi. . Serviciile ICMP-ului sunt utilizate de către nivelul IP pentru a menţine operarea corectă a reţelei IP. Protocolul ARP Modulul Protocolului ARP transformă adresele nivelului reţea (adrese IP) în adrese corespunzătoare ale nivelului legătură de date. modulul ARP este cel ce tratează această problemă. Plăcile de interfaţă nu deţin şi nici nu necesită informaţii despre adresele IP. care au 32 de biţi şi sunt utilizate pentru localizarea plăcii de interfaţă şi a calculatorului care o conţine. Această marcă de timp poate fi utilizată pentru determinarea timpului necesar unui cadru IP de-a lungul unei căi reţea. informează nodul precedent că există o rută utilizând un mesaj ICMP. în consecinţă. pe când adresele IBM Token Ring au doi sau şase octeţi. Protocoalele ARP şi RARP După cum am văzut. Funcţiile de bază ale protocoalelor ARP şi RARP Configuraţia reţelelor se modifică la adăugarea sau eliminarea unui calculator din reţea.notificarea cerere . protocoalele TCP/IP lucrează numai cu adrese IP şi cadrele Ethernet lucrează numai cu adrese Ethernet. este adesea văzut ca parte a nivelelor IP.4. dacă traficul IP într-un nod IP devine prea încărcat. Pentru a fi capabil să verificăm dacă o rută în cadrul reţelei IP este disponibilă. De exemplu. Pentru a determina întârzierea pe o cale din reţeaua IP. nodul IP poate trimite un cadru "stingere sursă" altor noduri IP pentru a micşora încărcarea. adresele Ethernet au şase octeţi. Adresa nivelului legătură de date este specifică tehnologiei de reţea. ICMP furnizează un mecanism simplu de ecou întrebare/răspuns.notificarea redirectării.

o staţie de lucru fără unitate de hard disc poate citi adresa nivelului său legătură de date din placa de reţea. transmite un răspuns ARP către entitatea solicitantă. Doar cadrele corecte şi având ca adresă destinaţie o staţie aparţinând altui segment decât cel pe care au fost recepţionate sunt retransmise. ARP utilizează facilităţile de comunicare ale nivelului legătura de date pentru interogarea reţelei şi identificarea calculatoarelor care sunt ataşate sau sunt eliminate din reţea. ele nu sunt direct compatibile. Informaţiile iniţiale de înpachetare şi formatare sunt reţinute. Repetorul realizează o amplificare şi o retransmitere a semnalelor recepţionate fără o prelucrare a acestora. este transmis un mesaj brodcast. Când adresa nu este găsită în ARP cache. Toate pachetele de date transmise ulterior către această adresă destinaţie IP pot fi acum translatate în mod direct într-o adresă fizică. Aceasta are ca rezultat restaurarea pachetului în formatul iniţial. ARP reface în mod automat adresele atunci când se schimbă configuraţia reţelei. Interconectarea reţelelor (probleme generale) Tunelarea Tunelul este o construcţie relativ simplă care poate fi utilizată pentru transferul datelor printr-o regiune de reţea altfel incompatibilă.).a echipamentului destinaţie. prin reţea. cadrele recepţionate de o punte sunt memorate şi controlate de erori( prin CRC) înainte de a fi retransmise. de exemplu. Funcţia unei punţi este similară cu a unui repetor dat fiind că el este destinat tot pentru a interconecta segmente de reţea. La interconectarea segmentelor sunt folosite repetoare care asigură cerinţele electrice necesare conectării mai multor segmente. Spre deosebire de un repetor însă. Modulul ARP salvează rezultatul acestor interogări pentru utilizări ulterioare. Cu alte cuvinte. cum este. Răspunsul conţine adresa hardware fizică a destinaţiei. care este utilizată de către driver-ul de echipament al transmiţătorului pentru a transmite pachetul în reţea. există o limitare superioară a segmentului de reţea atât ca lungime fizică cât şi ca număr de staţii ce pot fi conectate. într-o adresă IP. Prin urmare. Pachetele de date sunt încapsulate cu informaţii de împachetare care sunt recunoscute de reţeaua care le transportă. Un aspect interesant este faptul că proiectanţii TCP/IP au proiectat RARP pentru a fi utilizat de calculatoare fără unitate de hard disc. completat cu adresarea de inter-reţea iniţială. De exemplu putem folosi un tunel pentru trecerea pachetelor IPv4 printr-o regiune de reţea IPv6. Utilizând adresa IP. Ca şi înainte. Dacă unul din echipamentele din reţea recunoaşte propria adresă în cerere. ARP utilizează o tabelă (cunoscută de asemenea ca ARP cache) pentru realizarea acestei translaţii. IBM Token Ring. etc. o astfel de staţie de lucru poate cere unei alte gazde din reţea să citească adresa nivelului legătură de date şi să raporteze adresa IP corectă a staţiei de lucru fără hard disc. 52 . dar sunt tratate ca "date". Utilizând RARP. De exemplu. dispozitivul de recepţie desface pachetul şi ignoră informaţiile de împachetare. procesul propriu-zis de conversie depinde de tehnologia nivelului legătura de date (Ethernet. toate transmisiile între staţii aparţinând aceluiaşi segment de reţea nu sunt reluate. Această adresă nou recepţionată este apoi plasată în cache-ul ARP al echipamentului solicitant. În consecinţă se pot conecta la Internet staţii de lucru fără disc şi apoi să se încarce sistemul de operare de pe alte calculatoare din reţea. staţia de lucru poate transmite mesaje prin care cere altui sistem să îi furnizeze sistemul de operare (precum la staţiile fără hard disc conectate într-o reţea Netware şi care au plăci de reţea cu PROM de bootare de la distanţă). denumit cerere ARP. aflate la distanţă. Protocolul RARP Protocolul RARP converteşte o adresă a nivelului legătură de date. După ajungerea la destinaţie. o adresă Ethernet. prezenţa acestora fiind transparentă staţiei sursă. întrucât din cauza lungimii diferite a adreselor acestor două protocoale. Punţi Indiferent de tipul LAN-ului.

Dacă această confirmare nu soseşte într . cea mai simplă metodă de confirmare a recepţionării unui cadru constă în transmiterea confirmării după fiecare cadru recepţionat. pe când în celălalt caz această sarcină revine staţiei terminale. de clasă A b. Ruterele Operează la nivel reţea. Fiecare ruter are tabele care spun la ce circuit virtual este legat Rutere neorientate conexiune In acest model numai serviciul nivelului reţea oferă nivelului transport capacitatea să introducă datagrame în subreţea. În cazul punţilor transparente. Rutere orientate conexiune Modelul OSI permite două moduri de interconectare: o conexiune orientată pe circuite virtuale şi stilul internet cu datagrame. Principala funcţie a nivelului reţea este dirijarea pachetelor transmise între oricare două noduri. toate deciziile de rutare sunt luate intern de către acestea. dorinţa de a preveni ca un pachet să ocupe canalul un timp prea lung. punţile cu rutarea sursei făcând parte din cadrul standardului IEEE 802. După cum am văzut. Rolul de releu între aceste legături este îndeplinit de nivelul reţea.1 este: a.IEEE 802. apoi CV2 face legătura dintre primul ruter şi cel de-al doilea. Protocolul utilizat este bazat pe ideea construcţiei unei interreţele.token ring -. CV1(circuitul virtual) merge de la calculatorul sursă la primul ruter. dorinţa de reducere a erorilor induse de retransmisii la un anumit nivel.5 . Acest tip de protocol este cunoscut sub numele de ping . O altă funcţie importantă a serviciului reţea este furnizarea unui mecanism uniform de adresare pentru nivelul transport. se comandă retransmisia cadrului respectiv. protocoale.200. precum şi ruter la ruter printr-un circuit virtual. pe căi convenabil alese. La ora actuală există un standard internaţional privitor la punţile transparente .168. sisteme de operare. lungimea legăturilor Următoarea adresă IP:123.neîncărcând astfel restul reţelei. Aceste limite au diverse cauze: hard. Se folosesc două tipuri de rutere unul pentru reţele orientate conexiune şi altul pentru reţelele neorientate conexiune.pong sau cu confirmare pozitivă. starea legăturilor c. Există două tipuri de punţi mai larg răspândite: punţi transparente (cunoscute şi ca spanning tree) şi punţi cu rutarea sursei (source routing bridges) diferenţa majoră dintre ele fiind algoritmul de rutare. etc. standarde internaţionale. Fiecare retea impune o dimensiune maximă a pachetelor ei. prin conectarea şi concatenarea unei serii de reţele.un timp prestabilit sau recepţia s-a făcut cu erori. de clasă B 53 . O punte operează în cadrul subnivelului MAC în contextul modelului de referinţă ISO. Unitatea de date specifică acestui nivel este pachetul.1(D) -. Teme pentru verificarea cunoştinţelor Protocolul OSPF foloseşte: a. Conexiunea între calculatorul sursă dintr-o reţea şi calculatorul destinaţie din altă reţea este compusă din mai multe circuite simultane adiacente. vectori distanţă b. standard pentru interconectarea segmentelor token ring.

aplicaţii. Studierea protocolului TCP orientat conexiune (protocol care e folosit In Internet).1-26. A. ediţia-II-a. transport c. 2. reţea b. 2001. Ed. legătură de date Un ruter lucrează la nivelul a. Analiza principalelor primitive de la nivelul transport pentru diverse tipuri de reţele. ca nivel capăt la capăt. Tanenbaum. S. Dacia. transport c. 5. o abordare sistemică. 3. Nicolae Tomai. 116 biţi c. Davie Reţele de calculatoare. Risoprint. L. Înţelegerea modului de lucru al nivelului transport. 45-99. Elemente de programare distribuită. Principalele componente ale antetului protocolului TCP. fizic Bibliografie 1. 25-100 Biblioteca facultăţii 3. de clasă C O adresă IP versiunea 6 are: a. 4. 54 . 36 biţi b. pag. 12-97 De pe Web 4. programare. 2005. 121214 Biblioteca facultăţii MODULUL 6 NIVELUL TRANSPORT Concepte de bazǎ • • • • • • Funcţiile nivelului transport Controlul fluxului Realizarea serviciului transport Protocolul TCP Structura pachetului TCP Protocolul UDP Obiective: 1. Reţele de calculatoare. Ed. pag. structuri. Graw Hill. reţea b. Nicolae Tomai. pag. Computer Networks. Studiul protocolului neorientat conexiune UDPf olosit mai ales în reţele mobile. 2001. Peterson.c. B. Cluj-Napoca. pag. Mc. 128 biţi O punte lucrează la nivelul: a. 112-350 Biblioteca facultăţii 2. Ed. All.

Apoi se va studia protocolul UDP. atunci se poate adăuga subreţelei un nivel care să permită: -un transfer sigur al datelor chiar cu o reţea nesigură.3 protocoalele se referă la legătura dintre terminal (calculatorul gazdă) şi subreţea sau între nodurile subreţelei constituind astfel două categorii distincte de protocoale şi anume: protocoale de interfaţare şi protocoale de comunicaţie. transfer de date şi desfiinţare. Nivelele inferioare(1-3) alcătuiesc furnizorul de servicii al nivelului transport. -conexiunile au trei faze: stabilire. Folosirea protocolului UDP. independent de tipul reţelei utilizate. Utilizarea protocolului TCP pentru interconectarea la reţelele locale şi extinse. iar nivelele superioare sunt orientate spre organizarea dialogului dintre utilizatori. Acest nivel furnizează nivelelor superioare o interfaţă independentă de tipul reţelei utilizate. -o interfaţă uniformă pentru utilizatori. 55 . insistându-se asupra legăturii sale cu nivelele adiacente 2. Aprecierea rolului important al protocoalelor pentru diverse grupe de reţele. entităţile acestora neavând corespondente în subreţea. insistându-se asupra antetului de protocol şi a porturilor sale. Folosirea eficientă şi creşterea debitului de transmisie prin folosirea de protocoale de tip capăt la capăt. 2. Calitatea serviciului transport este caracterizată prin următorii parametri: -productivitatea (cantitatea de date transferată într-o unitate de timp ) -întârzierea de stabilire a conexiunii. neorientat conexiune. Deoarece nivelul reţea este puternic dependent de reţeaua de comunicaţii. -nivelul de protecţie. -întârzierea de desfiinţare a conexiunii. El este asemănător cu nivelul reţea: -are servicii orientate şi neorientate pe conexiune. începând cu nivelul transport protocoalele sunt capăt-la-capăt. performanţele şi caracteristicile sale fiind determinate de aceasta. -întârzierea de transmisie. Se va aprofunda protocolul TCP. ele având funcţii orientate spre comunicaţii. -rata erorilor. 3.De asemenea se va face apoi o trecere în revistă a principalelor primitive folosite de nivelul transport. CONŢINUTUL UNITĂŢII Nivelul transport Introducere Nivelul transport este un strat important având rolul de asigurare a unui transfer de date corect. 5. iar utilizatorul nu poate interveni în subreţea pentru a-i mări performanţele sau schimba caracteristicile. Rezultate aşteptate: 1. După parcurgerea acestui capitol. Nivelul transport realizează o comunicare sigură între două calculatoare gazdă detectând şi corectând erorile pe care nu le tratează nivelul reţea. -probabilitatea de eşec la desfiinţare a conexiunii. adică un set standard de primitive de serviciu. să discearnă tipurile de primitive la nivel transport necesare pentru o anumită implementare.2. -adresarea şi controlul fluxului se fac similar.Se vor studia treptat principalele funcţii ale nivelului transport. Dacă pentru nivelele 1.Recomandǎri privind studiul: 1. 4. In funcţie de caracteristicile traficului generat utilizatorii nivelului transport pot cere stabilirea unei conexiuni transport cu o anumită calitate a serviciului furnizat. 3. utilizatorul de reţele de calculatoare este în măsură. 4.

cere transferul unei sume de bani şi desfiinţează conexiunea. O altă problemă se referă la lungimea unităţilor de date care se poate modifica prin blocare. La fel de important este controlul fluxului datelor. Apoi A şi B se vor conecta. nivelul transport nu trebuie să realizeze corecţii ale transmisiei în timp ce în cazul unor erori semnalate sau nesemnalate de reţea aceste corecţii sunt necesare. -probabilitatea de eşec la tratarea erorilor. Dacă din întâmplare fiecare pachet este duplicat şi întârziat în reţea. el specifică utilizatorul B la care să se conecteze (uzual. pentru a putea stabili adresele PASR necesare conexiunii reţea. Calitatea serviciului se negociază la stabilirea conexiunii. în fiecare maşină care oferă servicii un proces "server" care cunoaşte toate serviciile puse la dispoziţia utilizatorilor. La fiecare nouă conexiune se alocă un nou identificator. Schema folosită de ARPA defineşte.-prioritatea. B este ataşat la un punct de acces la serviciul de transport-PAST). Astfel în cazul unor subreţele fără erori. află adresa lui B. Atingerea acestor performanţe depinde în mare măsură de tipul subreţelei utilizate. Multiplexarea "în jos" constă în utilizarea mai multor conexiuni de reţea pentru o singură conexiune de transport astfel încât se urmăreşte viteza de transmitere a datelor în cazul unui flux ridicat. Complexitatea acestuia. va avea loc un nou transfer nedorit de bani. căruia îi adresează un mesaj despre serviciul solicitat. In acest fel se utilizează mai eficient reţeaua în care traficul pe fiecare conexiune de transport este redus. după care se conectează la B. Utilizatorul A se conectează la acest server. funcţie de care nivelul transport trebuie să realizeze un număr mai mare sau mai redus de funcţii. având câmpuri diferite pentru ţară. -rezilierea. reţea. Deşi nivelul transport asigură conexiuni utilizabile simultan în ambele sesiuni (duplex). Utilizatorul A începe prin a se conecta la acest server. multe aplicaţii necesită o coordonare a dialogului în care doar unul din interlocutori poate transmite la un moment dat. pune în execuţie pe B comunicându-i adresa PAST la care urmează să se ataşeze în aşteptarea unei cereri de conectare şi transmite aceeaşi adresă la A. Orice serviciu nou îşi anunţă adresa serverului director. O cale de a ocoli acest neajuns este de a asocia fiecărei conexiuni un identificator ales de entitatea transport iniţiatoare şi pus în antetul fiecărei unităţi de date. în contextul nivelului transport este determinată de numărul mult mai mare de conexiuni gestionate şi de intervalele de timp mult mai mari în care mesajele trebuie păstrate pentru eventuale retransmiteri. conform căreia unele conexiuni sunt servite înaintea altora. Una din funcţiile importante a nivelului transport este multiplexarea conexiunilor. Rezolvarea e uşurată dacă adresele PAST sunt structurate. port. Multiplexarea "în sus" constă în utilizarea unei conexiuni reţea ca suport al mai multor conexiuni de transport. diferit de cel al conexiunilor anterioare (active sau desfiinţate) dar se reţin la nesfârşit identificatorii utilizati. 56 . adică se colectează mai multe mesaje într-o singură unitate de date de protocol sau segmentare adică împărţirea unui mesaj în mai multe unităţi de date de protocol. aspect întâlnit şi la nivelul legăturii de date. -posibilitatea de transmitere expeditivă a datelor. B) şi adresa lor PAST. Odată determinată adresa lui B entitatea transport locală a lui A trebuie să cunoască în ce sistem este situată aceasta. Gestiunea transferului datelor Să presupunem că un utilizator stabileşte o conexiune cu o bancă. Serverul alege un PAST. gazdă. un server director păstrează corespondenţa dintre numerele serviciilor cunoscute ( de ex. In a doua variantă. Gestiunea conexiunii de transport Adresarea Când un utilizator A doreşte să stabilească o conexiune. care dă posibilitatea ca nivelul transport să închidă o conexiune datorită unor probleme interne. -erorile netratate. Este deci normal să existe mai multe clase de servicii de transport şi corespunzător mai multe clase de protocoale.

Ca rezultat. pentru evitarea acestor tipuri de aglomerări. Când creăm o conexiune între doi utilizatori. Pentru a asigura remiterea corectă. pentru o conectare mai rapidă. remiterea corectă nu este asigurată de către UDP şi articolele de dată pot să sosească la aplicaţia destinaţie într-o ordine diferită decât cea în care au fost trimise. Conexiuni TCP Nivelul TCP este o alternativă la nivelul UDP. Utilizatorii de servicii la ambele capete 57 t_disconnect_indication entitate B t_connect_indication t_connect_response t_date . Pe lângă asigurarea unei remiteri corecte. vor creşte lungimile cozilor legăturilor congestionate şi aceasta va duce la întârzierea pachetelor. tipul şi obiectivul controlului fluxului fiind discutat. Unii autori folosesc termenul "controlul fluxului" pentru acest tip de conectare rapidă şi utilizează termenul "controlul congestiei" pentru reglarea grupului de pachete în cadrul unei subreţele. care sosesc în aceste noduri. în acest context înseamnă că articolele de dată ar trebui remise fără erori şi în secvenţă aplicaţiei receptoare. TCP utilizează o schemă cu confirmări a pachetelor TCP corect primite şi retransmisia altora care nu au ajuns Pentru a furniza o remitere secvenţială a pachetelor (articolelor de dată). fiind posibilă depăşirea întârzierii maxime specificate. t_date. care poate avea loc ţinând seama de creşterea oferită de încărcare. utilizând conceptul de conexiune pentru a lega transmiţători şi receptori ai serviciilor TCP. nivelul TCP asigură un port TCP ambelor capete. Combinaţia de adrese IP şi de porturi TCP identifică din nou conexiunea TCP în mod unic. Noi nu vom face distincţie în terminologie. Dacă nu se iau măsuri de reducere a traficului la intrarea în reţea. uneori este necesar să împiedecăm asemenea traficuri. traficul prin reţeaua actuală scăzând atâta timp cât întârzierea pachetelor devine excesivă. Controlul fluxului In majoritatea reţelelor există cazuri în care oferta de încărcare este mai mare decât se poate gestiona cu rute optime. Stabilirea unei conexiuni: entitate transport A t_connect_request. Aşa cum am văzut în secţiunea anterioară. În plus. De asemenea. TCP este un nivel de protocol alternativ constând în vârful nivelului Ip care oferă remiterea corectă a articolelor de dată. spaţiul tampon al nodurilor putând fi depăşit. când permit resursele de comunicaţie. cu ajutorul unui ceas. Când se întâmplă aceasta. Aceasta este una din funcţiile principale ale controlului fluxului. pentru a se asigura faptul că un transmiţător mai rapid nu va supraîncărca un receptor mai lent cu mai multe pachete decât poate gestiona acesta din urmă. lungimea cozii creşte nespecificat. vor fi puse deoparte şi retransmise mai târziu. un fenomen similar este acela al unei magistrale cu trafic blocat. Astfel. uneori este necesar controlul fluxului între doi utilizatori. se va clarifica din context. fiecare identificate printr-un număr de port. Protocolul TCP (Transmission Control Protocol) Multe aplicaţii care utilizează servicii pe reţea aşteaptă ca data să fie transmisă şi primită corect dea lungul conexiunilor reţea. adică.Pentru a limita numărul identificatorilor memoraţi se recurge la un mecanism de distrugere a pachetelor vechi precum şi a duplicatelor. nivelul TCP conţine mecanisme pentru evitarea congestionării reţelei şi a utilizării optime a capacităţii de reţea disponibilă. nivelul TCP are de asemenea o capacitate de stocare. t_connect_confirm. unele pachete. Desfiinţarea unei conexiuni: t_disconnect_request. Corect.

în ambele direcţii. folosind comutarea de pachete. de cele duplicate sau transmise în altă ordine de sistemul de comunicaţii de la nivelul reţea.de conexiuni primesc şi trimit articole de dată prin porturile TCP. O conexiune este definită de structurile de control din cele două procese ce comunică prin fluxuri de date. Dacă nu e primită confirmarea într-un interval maxim de timp. e)prioritate şi securitate. Prin stocare şi fragmentare. Pentru aceasta fiecare pachet primeste un număr de secvenţă şi necesită confirmare de primire. în mod continuu. data este receptată ca un şir de octeţi. ceea ce înseamnă iniţializarea celor două structuri de control cu valori corelate. Modulul TCP asigură o modalitate prin care receptorul poate controla cantitatea de date furnizată de transmiţător. de iniţiere a conexiunii. Interfaţa dintre modulul TCP şi modulele de nivel superior se face prin apeluri similare celor pe care un sistem de operare le oferă pentru manipularea fişierelor. c)controlul fluxului de date. b)fiabilitate. de răspuns la orice cerere de stabilire de conexiune. de transmitere a pachetelor în reţea. Modulul TCP trebuie să refacă datele din pachetele eronate. Acest lucru se realizează însoţind fiecare confirmare de o fereastră de permisiune care indică domeniul de numere de secvenţe în care transmiţătorul poate furniza date fără a primi o nouă confirmare. pentru iniţializarea structurilor de control. Este un protocol fiabil de comunicare între procese aflate între calculatoare interconectate. El a fost gândit ca având la nivelul reţea un modul Internet (IP) dar poate funcţiona şi cu alte protocoale. Fiecare pachet va conţine după antetul IP. un antet TCP cu informaţii specifice acestui protocol. Formatul mesajelor TCP este cel din figura 6. Un utilizator de servicii trimite articole de dată de-a lungul conexiunii care sunt văzute de către nivelul TCP ca un şir de octeţi. TCP presupune că la nivelul imediat inferior (reţea) există o modalitate. Conexiunea TCP lucrează ca o conexiune full-duplex astfel încât ambele capete ale conexiunii TCP pot trimite şi primi date în mod concurent. Este orientat pe conexiuni şi se situează la nivelul transport din ierarhia OSI. Deci pentru a stabili o conexiune între două procese ce doresc să comunice. Serviciile de fiabilitate şi control al fluxului de date impun unui modul TCP să menţină pentru fiecare flux de date anumite structuri de control (soclu. Un modul TCP pune la dispoziţie două funcţii de deschidere de conexiuni. nivelul TCP formatează articolele de dată în pachete TCP şi le remit nivelului TCP receptor. Funcţiile protocolului TCP Protocolul TCP trebuie să asigure următoarele: a)transfer de date. dimensiunea ferestrei de comunicaţie). datele neconfirmate sunt retransmise. In acest scop are loc un dialog prealabil între cele două module TCP. erorile mediului fizic de propagare a datelor nu vor influenţa corectitudinea fluxului de date. Pentru transmiterea datelor modulele TCP folosesc pachete IP. una activă. Numerele de secvenţă servesc atât la refacerea fluxului de date cât şi la eliminarea pachetelor duplicate. Nivelul TCP nu structurează articolele de dată trimise de către utilizatorii de servicii. Este de responsabilitatea utilizatorilor serviciilor TCP să recunoască formatul articolelor de dată trimise de-a lungul unei conexiuni TCP. Deci atât timp cît modulele TCP funcţionează corect şi sistemul de reţele nu devine complet partiţionat. Acolo. între două procese. alta pasivă. modulele TCP proprii trebuie mai întâi să stabilească o conexiune (canal de comunicaţie). Utilizatorii modulelor TCP pot indica nivelele de prioritate şi de securitate pentru transferul de date. d)servicii orientate pe conexiune. numere de secvenţă. chiar neglijabilă.1: 58 . să ţină cont de pachetele pierdute.

cere anunţarea imediată a utilizatorului destinaţie de primirea mesajului. Dacă numărul de octeţi de date este impar se completează cu octet nul. Lungime antet date (offset date) (4 biti) conţine lungimea antetului TCP în cuvinte de 32 biţi indicând de unde încep datele.este calculată pentru toate cuvintele din antet şi din blocul de date.6. Indiacator urgent (Pointer urgent )(16 biţi) reprezintă offset-ul faţă de numărul de secvenţă al datelor ce trebuie transmise urgent.reprezintă numărul primului octet de date din cadrul segmentului de date curent. începând cu cel imediat din numărul de confirmare pe care cel ce trimite mesajul îl poate recepţiona. Aplicaţii şi caracteristici TCP 59 . de aceea UNIX-ul Berkekey suportă TCP/IP care este accesat printr-un set de primitive specifice. RST.au lungimi diferite.cere sincronizarea numerelor de secvenţă. Dacă bitul de control SYN este setat. Fereastra ( 16 biţi). Un număr mare de calculatoare din reţeaua ARPA Internet lucrează sub UNIX. care permit utilizatorilor să acceseze serviciul transport. Formatul mesajelor TCP Semnificaţia câmpurilor Portul sursă (16 biţi) -împreună cu adresa sursei formează soclul sursei. Portul destinaţie (16 biti) -numărul portului destinaţie selectează procesul din calculatorul destinaţie cu care s-a stabilit o conexiune.resetare conexiune. Numărul de confirmare (32 biţi) -conţine valoarea următorului număr de secvenţă pe care trebuie să-l primească. SYN.validează număr confirmare.anunţă terminarea fluxului de date de la transmiţător. Opţiuni .se ia în considerare câmpul indicator urgent. ACK.1. numărul de secvenţă este adus la valoarea sa iniţială. Suma de control (16 biţi).Fig. Rezervat (6 biţi) -iniţializaţi cu 0. apar sau nu în antet. Biţii de control URG.reprezintă numărul de octeţi. FIN. PSH. Numărul de secvenţă (32 biţi) .

TELNET este folosită pentru a conecta un nod de reţea ca terminal la un alt nod de reţea. Datorită caracteristicilor de control al fluxului de niveluri TCP. Nivelul UDP este responsabil pentru trimiterea datelor nivelului UDP pereche. Serviciile oferite de către nivelul TCP ascund majoritatea detaliilor de reţea serviciului utilizator şi oferă servicii de transport. FTP este folosită pentru a schimba fişiere între noduri reţea. Protocolul UDP(User Datagram Protocol) Serviciile oferite de către nivelul IP nu sunt folosite de către programele de aplicaţie direct. De exemplu.2 este arătată o comunicaţie tipică. UDP este construit în vârful nivelului IP şi oferă multiplexarea şi demultiplexarea mai multor fluxuri de date de-a lungul nivelului IP. citească şi să mânuiescă mesaje e-mail. Utilizatorul poate folosi terminalul conectat la nodul de reţea local pentru a se "log-a" la un alt nod de reţea îndepărtat.2.6. SMTP oferă facilităţile de transfer mail. Pentru a construi o facilitate mail completă. Aplicaţii care folosesc protocolul UDP In fig. ca şi partea de mesaj care conţine mesajul poştal curent. SMTP este un serviciu TCP utilizat pentru a interschimba mesaje între nodurile de reţea folosind pachete IP. 6. şi de livrarea lor aplicaţiei receptoare.Multe aplicaţii care acţionează ca utilizatorii de servicii ai stivei TCP/IP utilizează serviciile nivelului TCP ca şi un punct de intrare în stiva TCP/IP. orientate pe flux. Un agent-utilizator trebuie să fie capabil să creeze. dacă 60 . mai mult de o aplicaţie poate schimba date cu alte noduri reţea. Un pachet de control constă dintr-un antet cu informaţia despre partea trensmiţătoare şi receptoare. In documentul original al DOD/DCA care defineşte stiva TCP/IP. Aceste aplicaţii ar trebui să fie prezente în orice implementare completă a stivei TCP/IP. în care trei aplicaţii din calculatoru A (gazda A) schimbă articole de date cu aplicaţiile pereche din calculatorul B ( gazda B). aplicaţia utilizator-agent trebuie să fie prezentă în toate nodurile de reţea relevante. Nivelul UDP are grijă de multiplexarea şi demultiplexarea corectă a articolelor de date de-a lungul nivelului IP. Numai aplicaţiile care utilizează serviciile protocolului UDP sunt capabile să opereze folosind servicii de comenzi fără conexiune. însă e necesară informaţie suplimentară pentru a dirija pachele pentru mai multe aplicaţii reţea într-un singur nod IP. utilizând serviciile UDP. Aplicaţiile pot stabili o conexiune "egal la egal" de-a lungul reţelei IP. cu ajutorul terminalului poate transfera în mod interactiv fişiere spre şi de la nodul de reţea îndepărtat şi nodul de reţea local. Aceste aplicaţii includ FTP. au fost descrise un număr de aplicaţii care folosesc acest protocol. Utilizatorul. folosirea serviciilor TCP duce la o utilizare eficientă a lărgimii de bandă a reţelei disponibile. Fig. Intr-un nod IP. SMTP. corecte. Unul dintre principalele motive( pentru aceasta) este incapacitatea nivelului IP de a distinge între pachetele "către" şi "de la" mai mulţi utilizatori de servicii IP într-un nod IP. Pachetul IP conţine suficientă informaţie pentru a identifica nodul. TELNET. FTP constă dintr-o aplicaţie client pe nodul reţelei care cere şi o aplicaţie server pe modul de reţea îndepărtat.

iar nivelul UDP din gazda B demultiplexarea. de exemplu. Un nod de reţea poate efectua o legătură UDP cu o aplicaţie. Verificare: suma de control opţională a întregului pachet UDP. nivelul UDP din nodul A efectuează multiplexarea. Structura pachetului UDP Structura pachetului UDP este simplă în comparaţie cu structura unui pachet IP. Aplicaţiile conectate la un port UDP iau parte la o conversaţie într-o legătură tip UDP. Data: data propriu zisă transportată de către pachetul UDP. portul UDP receptor trebuie să fie cunoscut dinainte. Combinarea a două porturi UDP conectate. Porturi UDP Pentru implementarea serviciilor de multiplexare şi demultiplexare pentru nivelul transport. Câmpurile au următoarea semnificaţie: Port Sursă: portul sursă UDP. Când construim o legătură utilizând serviciile UDP.aplicaţia 1 din nodul A trimite un pachet de date aplicaţiei 2 din nodul B. s-a introdus ca şi la TCP conceptul de porturi UDP. Un pachet IP este transportat la nivelul UDP destinaţie încapsulat în câmpul dată al pachetului IP. Pachetul IP poate. Un număr de porturi UDP. Intregul proces de încapsulare este descris în figura 6. în mod normal un pachet IP. Pachetele de date trimise de un capăt sunt recepţionate la celălalt capăt (de un port) de-a lungul unei legături UDP. Aceste porturi cunoscute sunt agreate de către toate implementările UDP.. Lungime: lungimea pachetului UDP în octeţi. fi transportat într-un cadru Ethernet. pachet UDP: = { Port Sursă (octet 1:2) Port Destinaţie (3:4) Lungime (5:6) Verificare (7:8) Data (9:.) }. protocolul UDP. Toate serviciile importante de reţea au numere de port fixate.3 { : Câmpuri Ethernet : { : Câmpuri IP : { : Câmpuri UDP : { data UDP } } } 61 . identifică o legătură UDP. conectând-o la portul cunoscut al serviciului.. Port Destinaţie: portul destinaţie UDP. în combinaţie cu adresa IP a nivelului reţea local formează o identificare unică a portului UDP.

Una dintre ele este protocolul de transport fişier (TFTP-Triviale File Transport Protocol). Când se întâmplă aceasta. incluzând Ethernet. Un mic nucleu de software reţea. Acest software formează un set mai complet de servicii. Incapsularea unui pachet UDP Aplicaţiile şi caracteristicile UDP Principala funcţie a nivelului UDP este de a adăuga facilităţi de conexiune serviciilor deja furnizate de către nivelul IP. nivelul transport trebuie să corecteze imperfecţiunile nivelului inferior şi de aceea el are funcţii similare nivelului legăturii de date ca: -detectarea erorilor. apare necesitatea ca utilizatorii serviciilor UDP să trateze erorile ce apar în remiterea pachetelor de date. unele pachete. In majoritatea reţelelor există cazuri în care oferta de încărcare este mai mare decât se poate gestiona cu rute optime. 62 . Serviciile oferite de către această aplicaţie sunt adesea utilizate pentru a "bootstrap"-a un nod reţea. pot sosi într-o ordine aleatoare (nu secvenţial). Implicit. El este asemănător cu nivelul reţea: -are servicii orientate şi neorientate pe conexiune. lungimea cozii creşte nespecificat. Un număr de aplicaţii bine cunoscute utilizează serviciile UDP. UDP şi TFTP este rezident într-un astfel de nod reţea. 6. Există un set de proceduri care sunt primite de la nivelul reţea. Protocolul la nivel transport este definit printr-un set de proceduri. O stivă UDP/IP cu o aplicaţie SNMP poate fi folosită într-un nod de reţea fără să ceară prea multe resurse. Serviciul acestui nucleu este folosit pentru a încărca alt software de-a lungul reţelei. Alegerea UDP pentru SNMP este bazată pe uşurinţa de implementare a mediului UDP/IP şi a mărimii mici a unui astfel de mediu. Ca şi nivelul legătura de date.3. Aceasta face ca principalele caracteristici ale serviciilor nivelului IP să fie de asemenea prezente în serviciile nivelului UDP. ce pot apare. Acestea sunt comune tuturor claselor nivelului transport. -conexiunile au trei faze: stabilire. vor creşte lungimile cozilor legăturilor congestionate şi aceasta va duce la întârzierea pachetelor. care sosesc în aceste noduri. IP. -controlul fluxului. în urma negocierii clasei protocolului la nivel transport se alege un subset din aceste proceduri care sunt necesare pentru a realiza funcţionarea clasei. Dacă nu se iau măsuri de reducere a traficului la intrarea în reţea.} Fig. Deoarece aceste probleme. vor fi puse deoparte şi retransmise mai târziu. transfer de date şi desfiinţare. Aceste proceduri descriu mecanismul fundamental al protocoalelor nivelului transport. Rezumat Nivelul transport este un strat important având rolul de asigurare a unui transfer de date corect. spaţiul tampon al nodurilor putând fi depăşit. El poate fi uşor încorporat (rezident) într-un ROM dintr-un nod de reţea. O altă utilizare a UDP este SNMP(Simple Network Management Protocol). În plus. Această aplicaţie oferă ca şi serviciu schimbul de informaţie de management între două noduri de reţea. -gestiunea conexiunilor. fac nesigură remiterea corectă a articolelor de date. pot conţine erori. -adresarea şi controlul fluxului se fac similar. Datele trimise de-a lungul unei conexiuni UDP pot fi pierdute. fiind posibilă depăşirea întârzierii maxime specificate. când permit resursele de comunicaţie. TFTP este construit în vârful nivelului UDP din cauza mărimii mici a implementării UDP. fiecare având o activitate specifică. Există relaţii între fiecare procedură şi cele 5 clase de protocoale de la nivelul transport.

Multe aplicaţii care utilizează servicii pe reţea aşteaptă ca data să fie transmisă şi primită corect de-a lungul conexiunilor reţea. Ed. Dacia. Reţele de calculatoare. prin adăugarea de antete Porturile protocolului TCP au: a. pag. Nivelul UDP este responsabil pentru trimiterea datelor nivelului UDP pereche. pag. orientat conexiune b. pag. Graw Hill. Computer Networks. Peterson. Nicolae Tomai. prin ferestre b. TCP este un nivel de protocol alternativ constând în vârful nivelului Ip care oferă remiterea corectă a articolelor de dată. 16 biţi c. 2001. 12-97 De pe Web 4. aplicaţii. 112-350 Biblioteca facultăţii 2. 24 biţi Protocolul UDP este: a. orientat spre secvenţă c. neorientat conexiune Bibliografie 1. capăt la capăt c. 121214 Biblioteca facultăţii MODULUL 7 63 . All. programare. Tanenbaum.1-26. A. Corect. linie la line Controlul fluxului într-o reţea se realizează: a. UDP este construit în vârful nivelului IP şi oferă multiplexarea şi demultiplexarea mai multor fluxuri de date de-a lungul nivelului IP. 8 biţi b. utilizând serviciile UDP. prin adăugarea de pachete c. Risoprint. şi de livrarea lor aplicaţiei receptoare. Nicolae Tomai. 2005. nod adiacent la nod adiacent b. B. Ed. Pentru a asigura remiterea corectă. Ed. Davie Reţele de calculatoare. Cluj-Napoca. S. o abordare sistemică. Elemente de programare distribuită. L. Intr-un nod IP. TCP utilizează o schemă cu confirmări a pachetelor TCP corect primite şi retransmisia altora care nu au ajuns Pentru a furniza o remitere secvenţială a pachetelor (articolelor de dată). Teme pentru verificarea cunoştinţelor Nivelul transport realizează transferul de date: a. nivelul TCP are de asemenea o capacitate de stocare. mai mult de o aplicaţie poate schimba date cu alte noduri reţea. 2001. ediţia-II-a. în acest context înseamnă că articolele de dată ar trebui remise fără erori şi în secvenţă aplicaţiei receptoare. pag. structuri. 45-99. 25-100 Biblioteca facultăţii 3. Mc.

2. Recomandǎri privind studiul: 1. Apoi se va urmări modul de scriere a programelor folosind soclur. 3. CONŢINUTUL UNITĂŢII Programarea în reţele de calculatoare Proiectarea aplicaţiilor pentru reţele de calculatoare In proiectarea aplicaţiilor pentru reţele şi deci şi pentru Internet. Studiul soclurilor pentru sistemele de operare Windows. Studierea serverelor orientate pe flux şi a celor ce folosesc socluri tip datagrame.Se vor studia treptat principiile legăturilor client-server. Se vor aprofunda noţiunile de soclu pentru legături orientate conexiune şi legături neorientate conexiune. Modelul de lucru client-server 2. Analiza soclurilor pentru legături orientate conexiune şi legături neorientate conexiune. 4. 2. 5. 6. insistându-se asupra noţiunilor de client şi server. variante de socluri pentru sistemele de operare Windows.(cel mai des se foloseşte suita de 64 . este de dorit să se folosească principiile de proiectare definite de modelul de referinţă ISO/OSI. Rezultate aşteptate: 1. Utilizarea noţiunii de RPC pentru crearea de legături client-server. Studiul privind RPC-urile ajută la clarificarea multor noţiuni în paradigma client-server.Familiarizarea studenţilor cu tehnologia client-server şi dobândirea cunoştinţelor necesare programării în reţele. 3. 5. 3.De asemenea se va face apoi o trecere în revistă a noţiunii de soclu şi a legăturilor cu nivelul transport.PROGRAMAREA ÎN REŢELE DE CALCULATOARE Concepte de bazǎ • • • • • • • Modelul client server Programarea cu socluri Conectarea prin conexiune Socluri de datagrame Socluri Windows Programarea folosind Java Programarea cu RPC-uri Obiective: 1. Principalele componente ale antetului protocolului TCP. 2. 4. Aprecierea rolului important al protocoalelor pentru diverse grupe de reţele în legăturile folosind socluri de flux şi socluri datagrame. Înţelegerea noţiunii de soclu şi modul de lucru pentru diverse tipuri de conexiuni. 4. Programarea în reţele folosind RPC-uri. Conceperea şi scrierea de programe pentru a implementa un server sub sistemele de operare Unix şi Windows. Scrierea programelor client-server.

iar programul care răspunde la astfel de cereri funcţionează ca program server. Prin definiţie. Există adrese Internet (socluri Internet). Partea de server a unei conexiuni în reţea răspunde cererilor clientului. dar send() şi recv() oferă un control mult mai mare asupra transmisiei de date. care vor fi referite de acum înainte ca "SOCK_STREAM" şi respectiv "SOCK_DGRAM". Comunicaţiile în reţea necesită o conexiune între două calculatoare sau programe care 'discută' unul cu celălalt. Programul care cere informaţii funcţionează ca program client. Ne ocupăm numai de socluri Internet. Deci. un FIFO. trebuie să facem acest lucru cu ajutorul unui descriptor de fişier. Interfaţa soclu este un API (interfată de programare a aplicaţiilor-grup de funcţii pe care programatorii le folosesc pentru a dezvolta programe de aplicaţie pentru un anumit mediu de calcul) pentru reţele TCP/IP. Ea returnează descriptorul de soclu şi putem comunica folosind funcţiile specializate send() şi recv(). Ca programator de reţea. prin proiectarea programului se proiectează de fapt nivelul aplicaţie al ierarhiei ISO/OSI. realizează acest lucru citind sau scriind un descriptor de fişiere. O conexiune în reţea constă în stabilirea unei legături între ambele terminale Modelul de programare client/server împarte o aplicaţie de reţea în două părţi:partea de client şi partea de server. 65 . iar uneori se poate crea un program care să realizeze ambele funcţii. In majoritatea cazurilor. partea de client a unei conexiuni în reţea necesită informaţii sau servicii de la partea de server a conexiunii. folosind descriptorii de fişiere Unix. De unde se poate obţine acest descriptor de fişier pentru comunicare? Putem să apelăm rutina sistem socket(). adrese CCITT X. Atunci când un program Unix face orice fel de intrare/ieşire. Soclurile de datagrame sunt uneori denumite "socluri fără conexiune" (deşi se pot conecta cu connect() dacă chiar se doreşte). depinde de versiunea de Unix pe care o rulăm. Cu alte cuvinte. De fapt sunt mai multe tipuri. o aplicaţie de reţea realizează două funcţii separate şi bine definite:cererea de informaţii şi răspunsul la cererile de informaţii. Programarea cu socluri Noţiunea de soclu Soclurile sunt un mod de a comunica cu alte programe.25) şi probabil multe altele. de ce nu se pot folosi funcţiile read() şi write() pentru a comunica printr-un soclu? Se poate. un terminal. Sunt mai multe tipuri de socluri.protocoale TCP/IP) Un programator pentru reţea creează nivelul aplicaţie în acest model. în modelul de programare client/server. Dar acest fişier poate fi o legătură la reţea. Dacă există un descriptor de fişiere. o aplicaţie de reţea constă din două programe separate:un program client şi un program server. însă vom vorbi doar despre două dintre ele: socluri de flux ("Stream Sockets") şi socluri de datagrame ("Datagram Sockets"). când vrem să comunicăm cu un alt program prin Internet. Modelul client-server Majoritatea programatorilor de reţea folosesc modelul client-server pentru a crea programe pentru nivelul aplicaţie în reţea.25 (socluri X. un fişier de pe disc sau orice altceva. Dacă se foloseşte acest model ca şi ghid de proiectare pentru crearea propriilor module soft pentru Internet se minimizează problemele prezente şi viitoare legate de aplicaţiile de reţea. Un descriptor de fişiere este un întreg asociat la un fişier deschis. nume de cale pe un nod local (socluri Unix).

Soclurile de datagrame folosesc de asemenea IP-ul pentru rutare. browserele WWW utilizează protocolul HTTP care foloseşe socluri de flux ca să obţină paginile de WEB. In ceea ce priveşte soclurile de datagrame. ele se numesc "fără conexiune". De ce nu sunt sigure? Dacă trimitem o datagramă. In general sunt folosite pentru transfer de informaţii pachet cu pachet.Tot ce trebuie să facem pentru a testa acest server. cinci secunde. căruia i se ataşează un antet IP cu informaţii despre destinaţie şi apoi se trimite. Toate caracterele care sunt tastate trebuie să ajungă în aceeaşi ordine. 2". Cum reuşesc soclurile de flux să atingă un nivel atât de ridicat al calităţii transmisiei de date? Ele folosesc protocolul TCP. Dacă ajunge. primitorul trebuie să trimită înapoi un pachet care să spună. Unde se foloseşe soclu de flux? Aplicaţia telnet foloseşe socluri de flux. în care au fost scrise. 2" la celălalt capăt. "L-am primit!" (un pachet "ACK"). dezordonat. Dacă se trimit două articole la un soclu în ordinea "1. bootp. care asigură transmiterea datelor în ordine şi fără erori. Exemple de aplicaţii: tftp. va retransmite pachetul până va primi un pachet ACK. Un server de flux Tot ce face acest server este să trimită şirul de caractere "Hello. dar nu folosesc TCP-ul. este să-l rulăm într-o fereastră şi să dăm telnet dintr-o altă fereastră: 66 . Cum funcţionează aceste programe dacă datagramele pot să se piardă? Fiecare are propriul protocol deasupra UDP. ele folosesc protocolul UDP. s-ar putea să ajungă. să zicem. nu vor fi erori. De exemplu. World!\n" pe o conexiune de flux .Fig. Această procedură de recunoştere este foarte importantă în implementarea aplicaţiilor SOCK_DGRAM. etc. De ce sunt fără conexiune? Deoarece nu trebuie să menţii o conexiune deschisă ca şi în cazul soclurilor de flux. Se realizează un pachet. vor ajunge în ordinea "1. Nu este nevoie de o conexiune. protocolul tftp spune că pentru fiecare pachet care este trimis. De asemenea. 7. datele din pachet vor fi fără erori. Dacă cel ce a trimis pachetul original nu a primit nici un răspuns în. De asemenea..1 Comunicarea cu socluri Soclurile de flux asigură o comunicare sigură în două sensuri bazată pe conexiune.

Fig.) În continuare sunt prezentate două programe: talker. talker trimite un pachet la acel port.2 Relaţia client-server la o legătură cu conexiune Socluri de datagrame (fig. listener prezent pe un calculator aşteaptă să vină un pachet la portul 4950. 67 .c şi listener.7. care conţine ceea ce introduce utilizatorul în linia de comandă. pe calculatorul specificat.3.c. 7.

Cercetătorii de la PARC. noi ar trebui deja să ştim cum să proiectăm programele distribuite. cum să le testăm. Apelul procedurilor aflate la distanţă (RPC) şi modelul Client/Server Conceptele şi protocoalele RPC Cel mai utilizat protocol de comunicare între clientul unui serviciu şi serviciul însuşi este remote procedure call. Aceasta insemna că majoritatea aplicaţiilor de calcul distribuit ar prefera să trateze celelalte programe cu care interacţionează la fel cum sunt tratate bibliotecile predefinite. 7. precum invocarea unui apel al procedurii la distanţă(RPC). era necesar ca p să determine adresa reţelei lui s.1). specifice pentru socluri. avea nevoie să comunice cu un alt program. să transmită cererea şi să aştepte un răspuns. comunicarea mesajului în cazul sistemului PARC suportă 3 modele de comunicare: 1. ce utiliza o bibliotecă predefinită. în care mesajele pot fi pierdute cu o anumită probabilitate. Relaţia client server folosind datagrame Socluri Windows Soclurile Windows se bazează pe soclurile BSD. Ideea apelului procedurii la distanţă e o necesitate. cum să le îmbunătăţim să fie corecte. să codifice cererea sa intr-un mod pe care s să-l înţeleagă. Interfaţa de programare a aplicaţiilor API de asemenea are câteva diferenţe şi incompatibilităţi: -extensii pentru programarea asincronă. având atât modelul flux(TCP) cât şi cel datagramă(UDP). -codurile de eroare returnate sunt diferite: -1 nu înseamnă eroare. Pentru a supravieţui acestei probleme. dar în schimb se folosesc funcţii echivalente.Fig.3. Nelson a lucrat într-un grup (la " Xerox PARC ") la dezvoltarea şi modernizarea limbajelor de programare în vederea simplificării calculelor distribuite. Comunicare nesigură folosind datagrame. în care e necesară conectarea iniţială după care datele (informaţiile) pot fi transferate cu încredere. Anumite programe utilizau transmiterea (broadcasts) pentru a găsi un serviciu cu care aveau nevoie să comunice. legate la distanţă. Ideea de bază a RPC-ului îşi are originea în munca depusă de Birrell& Nelson în anii 1980. close() nu trebuie folosite. Bruce Nelson a început prin a întreba ce tipuri de programe interactive erau într-adevăr necesare în aplicaţiile distribuite. poşta electronică şi buletinele electronice( Electronic Bulletin Board) devenise bun comun. Dacă sistemul de calcul distribuit poate fi transpus/mapat în mod transparent după un model de calcul nedistribuit. iar alţii stocau serviciile adreselor de reţea în fişiere. software-ul pentru transferul de fişiere. 2. toată tehnologia programării nedistribuite poate fi folosită în aceste probleme. Curând programatorii au descoperit că anumite operaţii de bază sunt realizate în aproape orice aplicaţie în reţea şi că fiecare programator are soluţiile sale la aceste probleme standard. cum să le menţinem şi actualizăm 68 . cu binecunoscuta documentare şi interfeţe procedurale. Programatorii au găsit aceste interfeţe greu de lucrat cu ele. -read(). Foarte asemănător cu un sistem de operare modern. -identificatorul de soclu este diferit de identificatorul de fişier. care sunt standardul de facto pentru reţele TCP/IP" (citat din documenta_ia Winsock 1. Transmiterea informaţiei printr-o interfaţă nesigură. p. 3. Transferul informaţiei după conectare. s. Intr-un anumit sens. A conchis că problema nu era cu mult diferită de o funcţie sau de o procedură apelată într-un program nedistribuit. De câte ori un program. În acel moment. write(). aveau idei ambiţioase pentru a dezvolta alte tipuri de aplicaţii de calcul distribuit datorită faptului că mai multor cercetători lucrau cu primitive de comunicare la nivelul de jos în sistemul de operare distribuit PARC. Discuţia cu un alt program ar fi atunci atât de simplă.

Clientul şi serverul trebuie să comunice utilizând o reprezentare a datelor independentă de tipul calculatorului şi de sistemul de operare. Procesele client şi server comunică cu ajutorul a două interfeţe numite stub ("ciot"). Clientul apelează procedurile din stub-ul său prin care utilizează biblioteca RPC pentru a găsi procesul la distanţă şi să-i transmită apoi cereri. Aceste interfeţe implementează protocolul RPC care specifică cum sunt construite şi cum se prelucrează mesajele emise între procesele client şi server ( fig 7. Clientul şi serverul se execută ca două procese separate care pot fi pe calculatoare diferite din reţea. Modul de lucru al RPC 69 .Din nefericire.4. Stub-urile conţin funcţii care translatează apelurile locale de procedură întro secvenţă de apeluri de funcţii RPC de reţea. Aceasta a dus la o pătrundere masivă între anii 1980 şi 1990. Stub-urile se generează de obicei cu ajutorul comenzii rpcgen. Deşi acest lucru nu era evident în anii '80 când a luat amploare. Procesul la distanţă "ascultă" reţeaua prin intermediul stub-ului său. Componenta XDR de reprezentare a datelor este descrisă în RFC 1014.Procedura de apel ladistanţa O aplicaţie RPC simplă constă dintr-un client şi server. când cercetătorii au învăţat cum să creeze sistemelor de calcul distribuite în care semantica RPC este asemănătoare cu cea a apelului procedurilor locale(LPC). Fig. RPC utilizează un format propriu pentru reprezentarea datelor cunoscut sub numele de XDR (External Data Representation). serverul fiind pe calculatorul care execută procedura.4). şi anumite aspecte rezultă din diferenţele vizibile dintre invocările procedurilor locale şi cele aflate la distanţă. după care se leagă de programele client şi server. Aplicaţia client comunică cu procedura de pe calculatorul la distanţă transmiţând argumentele şi recepţionând rezultatele. vom avea deci un stub pentru client şi altul (care uneori se numeşte skeleton ) pentru server. în schimb în ultimi 10-15 ani s-a observat o creştere a activităţii din punct de vedere teoretic în calculul distribuit cu reflectare în semantică. Biblioteca RPC realizează comunicarea dintre aceste două procese. Stub-ul serverului realizează invocarea rutinelor dorite cu ajutorul unei interfeţe de apel de proceduri locale. detaliile suportării unei proceduri apelate la distanţă s-a dovedit a fi netrivială. RPC face modelul client/server mai puternic şi constituie un instrument de programare mai simplu decât interfaţa socket. Sistemul RPC RPC permite unui client să execute proceduri pe alte calculatoare din reţea. 7.

un fişier de pe disc sau orice altceva. un terminal. In figura 7. 7. Apelarea unui server de către un client Pasul 1 determină adresa la care serverul va oferi serviciul său. Portmapper-ul este un serviciu de reţea care este responsabil cu asocierea de servicii la diferite porturi. prin intermediul portmapper-ului. numerele de port pentru un anumit serviciu nu mai sunt fixe. Fig. Toate operaţiile ulterioare realizate pe un soclu vor interpreta adresa furnizată corespunzător cu acest format specific. realizează acest lucru citind sau scriind un descriptor de fişiere. Figura 7.5 este vorba despre portul b.h>. serverului. acest serviciu de asociere a porturilor este oferit la portul 111. Clientul trimite cereri. iar serverul răspunde acestor solicitări (pasul 3. când vrem să comunicăm cu un alt program prin Internet. Utilizând portmapper-ul. Partea de server a unei conexiuni în reţea răspunde cererilor clientului. trebuie să facem acest lucru cu ajutorul unui descriptor de fişier. AF_UNIX şi AF_INET sunt cele mai importante familii de adrese 70 . Diferitele formate de adrese sunt definite în fişierul <sys/socket. Exemplele sunt AF_UNIX (nume de cale UNIX). Un port reprezintă un canal logic de comunicare. numele serviciilor sunt păstrate la nivel simbolic. folosind descriptorii de fişiere Unix. portul (adresa) la care va oferi serviciul. Clientul şi serverul pot comunica acum pentru a realiza execuţia procedurii la distanţă. Rezumat Modelul de programare client/server împarte o aplicaţie de reţea în două părţi:partea de client şi partea de server. Un serviciu este identificat prin portul la care este oferit şi unde există un daemon care aşteaptă cererile de conectare.5.5. partea de client a unei conexiuni în reţea necesită informaţii sau servicii de la partea de server a conexiunii. Dar acest fişier poate fi o legătură la reţea. Atunci când un program Unix face orice fel de intrare/ieşire. Apoi clientul consultă portmapper-ul de pe maşina programului serverului pentru a identifica portul la care trebuie să trimită cererea RPC (pasul 2). Domeniul de comunicaţie. un FIFO. programul server stabileşte şi înregistrează. Un descriptor de fişiere este un întreg asociat la un fişier deschis.In cadrul sistemului RPC. Deci.). AF_INET (adrese Internet ) AF_OSI (specificat de standardele internaţionale pentru interconectarea sistemelor deschise). La iniţializare. adresele clientului. sau familia de adrese de care aparţine un soclu specifică un anumit format de adrese. descrie cei trei paşi necesari pentru ca un client să poată apela un server. Soclurile sunt un mod de a comunica cu alte programe. Prin definiţie.

S. -identificatorul de soclu este diferit de identificatorul de fişier. tip. cum să le îmbunătăţim să fie corecte. având atât modelul flux(TCP) cât şi cel datagramă(UDP). Davie Reţele de calculatoare. Mc. Intr-un anumit sens. încă un client şi un server Un descriptor de soclu conţine: a. Risoprint. cum să le testăm. 121214 Biblioteca facultăţii MODULUL 8 71 . Ideea apelului procedurii la distanţă e o necesitate. toată tehnologia programării nedistribuite poate fi folosită în aceste probleme. 2005. tip. All. o legătură cu conexiune O legătură folosind RPC presupune existenţa: a. specifice pentru socluri. 45-99. 2001. Dacia. protocol b. Ed. protocol Un server de flux presupune: a. încă un server c. Tanenbaum. Graw Hill. Interfaţa de programare a aplicaţiilor API de asemenea are câteva diferenţe şi incompatibilităţi: -extensii pentru programarea asincronă.1). -codurile de eroare returnate sunt diferite: -1 nu înseamnă eroare. domeniu.1-26. dar în schimb se folosesc funcţii echivalente. încă un client b. ne e nevoie de un portmapper c. close() nu trebuie folosite. aplicaţii. port. L. Ed. ediţia-II-a. Computer Networks. B. noi ar trebui deja să ştim cum să proiectăm programele distribuite. programare. Cluj-Napoca. Reţele de calculatoare. care sunt standardul de facto pentru reţele TCP/IP" (citat din documenta_ia Winsock 1.Soclurile Windows se bazează pe soclurile BSD. nu necesită o legătură c. Elemente de programare distribuită. pag. Nicolae Tomai. Peterson. cum să le menţinem şi actualizăm Teme pentru verificarea cunoştinţelor O aplicaţie client pentru a putea lucra presupune: a. Ed. Nicolae Tomai. domeniu. pag. write(). Dacă sistemul de calcul distribuit poate fi transpus/mapat în mod transparent după un model de calcul nedistribuit. stare. o abordare sistemică. structuri. 12-97 De pe Web 4. 25-100 Biblioteca facultăţii 3. pag. pag. o legătură fără conexiune b. protocol c. -read(). se poate lucra în ambele cazuri Bibliografie 1. 2001. 112-350 Biblioteca facultăţii 2. unui portmapper b. A.

CONŢINUTUL UNITĂŢII Gestionarea reţelelor de calculatoare Funcţiile sistemului de gestionare a reţelelor Dezvoltarea legăturilor între reţele de calculatoare integrate produse de diverşi furnizori. Aprecierea rolului important al diverselor componente ale gestionării reţelelor de calculatoare. 3.Se vor studia principiile gestionării reţelelor. Se vor puncta elementele de gestionat atunci când se folosesc protocoalele TCP/IP. iar după aceea sunt identificate specificaţiile pentru implementarea lor. 4. date şi imagini). Formele privind protocoalele de gestionare sunt dezvoltate mai întâi de principalele organizaţii de standardizare precum IEEE. Gestiunea folosind obiecte. Caracteristicile unui sistem de gestiune integrată a reţelelor de calculatoare 2. ISO şi CCITT. Gestionarea defectelor. 72 . Recomandǎri privind studiul: 1. 3. punându-se accent pe o gestionare integrată (voce. necesită standardizarea în ceea ce priveşte gestionarea lor.Familiarizarea studenţilor cu elemente de gestionare a reţelelor şi dobândirea cunoştinţelor necesare acestei gestionări. performanţei şi costurilor. cu o varietate de sisteme care vehiculează date.1 ilustrează un sistem integrat de gestionare a reţelelor. Managementul unei reţele folosind protocoalele TCP/IP. 2. în diverse configuraţii. Conceperea unor sisteme de gestionare pe baza sistemelor de operare existente. securităţii. 2. imagini video precum şi voce. Rezultate aşteptate: 1. 3. Figura 8. configuraţiei.De asemenea se va face apoi o trecere în revistă a principalelor elemente de gestionat cu un accent pe gestiunea costurilor.GESTIONAREA REŢELELOR DE CALCULATOARE Concepte de bazǎ • • • • Funcţiile sistemului de gestionare a reţelelor Modelul de organizare a gestionării reţelelor Managementul reţelei TCP/IP Reprezentarea datelor Obiective: 1.

setarea şi modificarea valorilor individuale. colective sau predefinite ale acestora.actualizarea topologiei de gestionare prin identificarea tuturor relaţiilor de interconectare.Fig. precum şi a circuitelor şi echipamentelor logice. .8. .1. gestionarea folosirii numelor şi asocierea acestora cu adresele de reţea.gestionarea iniţializării şi a opririi în totalitate sau a anumitor părţi din reţea.2 Interacţiunea între zonele de gestiune a reţelelor Gestiunea configuraţiei implică legarea prin punţi şi reconfigurarea sistemelor utilizator precum şi a subreţelelor. incluzând punţi şi rutere. gestionarea defectelor. 73 . Acest bloc este fundamental pentru buna funcţionare a sistemului de gestiune a reţelelor. costurile şi securitatea(fig. El include următoarele funcţiuni: . Eforturile de standardizare făcute de OSI au definit cinci zone specifice de gestionare a reţelelor şi anume:configuraţia.8. Sistem integrat de gestiune a reţelelor Există două forme de testare a eficienţei gestionării reţelelor şi anume: testarea interoperabilităţii privind asigurarea compatibilităţii funcţionale între două implementări specifice de produse şi testarea de conformitate. pentru a exercita conlucrarea între două implementări specifice. performanţa.8.inventarierea sarcinilor de gestionare a unei organizaţii care are construită o bază de date privind toate echipamentele (modemuri şi multiplexoare).schimbarea modului de gestionare a reţelei şi a elementelor de reţea prin adăugarea. ştergerea şi aducerea la zi a informaţiilor care să reflecte schimbările făcute între diverse componente.gestionarea de atribute ale dispozitivelor. . Fig.2). .

Componentele principale în gestionarea defectelor sunt: detectarea defectului în cazul când nivelul erorilor depăşeşte o anumită limită şi atenţionarea utilizatorilor privind componenta defectă. nivele. Gestiunea securităţii reţelei este necesară pentru monitorizarea şi controlarea mecanismelor de protecţie a datelor. distribuire şi memorare a căilor de criptare. Principalii parametri de securitate sunt: confidenţialitatea. 3 ilustrează acest model de organizare. Perspectiva organizaţională sau modelul este cheia în dezvoltarea standardelor de gestiune a reţelei. Monitorizarea este necesară pentru a-l ajuta pe manager să vadă performanţa curentă a reţelei şi să o urmărească de la caz la caz. operaţiile valide asupra lor şi notificarea obiectelor de ieşire. Gestiunea reţelei conţine aplicaţii care sunt distribuite în ambele sisteme şi anume: în sistemul de gestiune sunt urmărite procesele. izolarea erorilor şi corectarea defectelor de comunicaţie. Un proces din sistemul de gestiune (management) poate monitoriza unul sau mai multe procese din sistemul gestionat. Erorile pot apare ocazional (ex. erori CRC). de-a lungul unui circuit. iar izolarea lui. Gestiunea costurilor reţelei ajută la definirea bugetului pentru reţea. Utilizatorii sunt informaţi asupra costurilor pentru resursele consumate precum şi alocarea acestor costuri pe diverse departamente.. Modelul informaţional consideră că toate informaţiile referitoare la gestionare se găsesc în baza de informaţie a managementului (MIB). Există două tipuri de sisteme. Diagnoza defectului se face printr-o secvenţă de test capăt la capăt. Funcţiile de securitate a reţelei cuprind şi responsabilităţi administrative de generare.identificarea gestionării directorilor şi corelaţiile tuturor numelor pentru un serviciu dat şi permiterea sincronizării acestora cu baza de date. Managerul de reţea defineşte nivelele unei performanţe acceptabile. Atât sistemul de gestionare cât şi procesele din sistemele gestionate trebuie să aibă aceeaşi concepţie de acces concurent asupra obiectelor gestionate. Activităţile de gestionare sunt realizate printr-un manager de procese care comunică cu procesele din sistemul gestionat. Fig. din oră în oră.8. Pentru fiecare obiect gestionat sunt definite atributele. iar în sistemul gestionat procesele agent şi obiectele. astfel încât să crească eficienţa reţelei prin evitarea gâtuirilor în noduri şi pe rute. Corectarea defectelor se face prin configurarea managementului de corectare a defectelor şi prin reconfigurarea reţelei pentru evitarea componentei defecte precum şi analiza erorilor pentru a vedea dacă problemele corectate mai pot apare după rezolvare. zilnic. astfel încât să controleze obiectele gestionate. etc). săptămânal sau lunar precum şi în momentele de trafic maxim. Aceasta asigură o continuă protecţie a căilor de comunicaţie. (precum numărătoare. Gestiunea performanţei trebuie să urmărească creşterea performanţelor. La identificarea problemelor este important să se clarifice diferenţa dintre defecte şi erori. unul de gestiune şi unul gestionat. de exemplu prin măsurarea timpului de răspuns în reţeaua de date sau gradul de servire pentru o reţea de voce. lansată de la terminal la terminal. el poate alege componentele reţelei care vor fi monitorizate prin parametrii lor şi nivelele parametrilor. el asigură operaţiile de citire şi modificare ale atributelor obiectelor şi poate returna un răspuns la procesele gestionate. Un defect este o situaţie anormală care necesită atenţionarea managerului. De asemenea. precum şi menţinerea stării reţelei în timpii de răspuns normali. Aceste caracteristici ale gestionării reţelelor se situează la nivelul aplicaţiei în ierarhia OSI. 74 . Gestiunea defectelor este implicată în întreţinerea subreţelelor prin detectarea defectelor. prin identificarea componentei specifice care a cauzat erorile. Modelul de organizare a gestiunii reţelelor Funcţionarea gestiunii unei reţele trebuie combinată cu organizarea la nivel informaţional privind situaţia actuală şi de perspectivă. Un proces din sistemul gestionat este asociat obiectelor. integritatea şi disponibilitatea (adică validarea numelor şi controlul accesului).

dispozitive telefonice). Acest proces continuă până când proiectarea optimizată reuşeşte să satisfacă obiectivele reţelei. Alţi producători. care foloseşte protocolul de gestionare NetWiew. au creat ceea ce se numeşte management integrat de reţea (EMA entreprise management arhitecture). Producătorii de TCP/IP au adoptat SNMP pentru produsele de gestionare a reţelelor (de ex. Pe de altă parte IBM.3. baze de date diferite. Formele privind protocoalele de gestionare sunt dezvoltate mai întâi de principalele organizaţii de standardizare precum IEEE. protocoale standard şi nestandard. multiplexoare. iar după aceea sunt identificate specificaţiile pentru implementarea lor. să modifice rutele şi să facă asignarea dispozitive-rute. date şi imagini) pentru toate tipurile de echipamente (calculatoare. 8. comunitatea Internet şi reţelele locale Ethernet). cerând memorie puţină. Acest protocol permite managerilor de reţea să obţină starea nodurilor şi rutelor. precum DEC. a construit o poartă pentru CMIP. Având în vedere aceste caracteristici protocolul SNMP a fost ales de mulţi utilizatori şi producători. SNMP (Simple NetWork Management Protocol) este un alt protocol de gestionare a reţelelor. iar datele adiţionale sunt relativ puţine şi este simplu în operare. reţele LAN. în diverse configuraţii. nivelele. fiind dezvoltat de OSI pentru rularea pe stiva de protocoale OSI. In ceea ce priveşte protocoalele de gestionare există protocolul CMIP ( Common Management Internet Protocol ) cu soluţii globale de interconectare. timp redus de UC şi este complet definit astăzi. Modelul de gestiune a reţelelor Sunt făcute îmbunătăţiri iterative astfel încât calculaţia costurilor de reţea şi performanţa sunt evaluate după criterii operaţionale. conexiunile şi dispozitivele fizice (ca de exemplu modemuri). Acestea includ protocoalele cu automate finite. Rezumat Dezvoltarea legăturilor între reţele de calculatoare integrate produse de diverşi furnizori. costul proiectării reţelei şi măsurătorile de siguranţă). sisteme de aplicaţii. Fig. 75 . necesită standardizarea în ceea ce priveşte gestionarea lor. de la diverşi producători. Preţul plătit pentru implementare e destul de mare şi are multe date adiţionale (overhead). centrale telefonice.Resursele de comunicaţii şi de prelucrare a datelor ce vor fi gestionate pot fi numite obiecte. să schimbe parametrii dispozitivelor. El este puternic şi sofisticat. constrângerile de intrare logică (incluzând timpul minim de răspuns. Informaţia obţinută de la gestionarea de reţea poate la rândul ei să treacă în reţea pentru a redefini caracteristicile fizice cuantificabile şi calitative. modemuri. ISO şi CCITT. Acest concept este foarte important în condiţiile gestionării integrate a informaţiei de toate tipurile (voce. uşor de implementat.

25-100 Biblioteca facultăţii 3. un protocol standardizat e. Ed. aplicaţii. gestionarea datelor vocii şi imaginilor Pentru gestionarea reţelelor e preferabil să se folosescă: d. Reţele de calculatoare. gestionarea vocii şi imaginilor e. Dacia. 121214 Biblioteca facultăţii MODULUL 9 REŢELE FĂRĂ FIR Concepte de bazǎ 76 . Aceste statistici sunt folosite în determinarea parametrilor performanţei componentelor reţelei. un protocol la nivel fizic Bibliografie 1.1-26. Funcţionarea gestiunii unei reţele trebuie combinată cu organizarea la nivel informaţional privind situaţia actuală şi de perspectivă. Peterson. B. Nicolae Tomai. pentru a exercita conlucrarea între două implementări specifice. Ed. A. L. structuri. Cluj-Napoca. Davie Reţele de calculatoare. Ed. poate rezulta informaţia despre comportarea reţelei ca un întreg. gestionarea datelor şi imaginilor f. 112-350 Biblioteca facultăţii 2. Analiza performanţei reţelei de calculatoare poate fi văzută ca o parte integrantă a managementului reţelei. unul de gestiune şi unul gestionat. Structura în care sunt definite aceste variabile şi semnificaţiile lor se numeşte SMI (Structure of Management Information). 12-97 De pe Web 4. Există două tipuri de sisteme. 2001. Elemente de programare distribuită. In scopul acestei cercetări. performanţa şi statutul nodurilor şi reţelelor care sunt conectate între ele. pag. Eforturile de standardizare făcute de OSI au definit cinci zone specifice de gestionare a reţelelor şi anume:configuraţia. o abordare sistemică. performanţa. 2005. pag. Computer Networks. programare. Graw Hill. 2001. datele trebuie să fie colectate de la nodurile retelei conectate la ea. ediţia-II-a. All. pag. S. Risoprint. MIB este o bază de date în care sunt stocate variabilele de management. gestionarea defectelor. Mc. cea mai interesantă parte a managementului reţelei este măsurarea şi colectarea statisticilor reţelei. Perspectiva organizaţională sau modelul este cheia în dezvoltarea standardelor de gestiune a reţelei. Nicolae Tomai. costurile şi securitatea. Combinând datele de la un număr de noduri. un protocol nestandardizat f. Teme pentru verificarea cunoştinţelor Un sistem integrat de gestionare a reţelelor presupune: d. 45-99. pag. Când măsurăm şi gestionăm o reţea de comunicaţii de date.Există două forme de testare a eficienţei gestionării reţelelor şi anume: testarea interoperabilităţii privind asigurarea compatibilităţii funcţionale între două implementări specifice de produse şi testarea de conformitate. Datele pot conţine informaţii despre configurare. Tanenbaum.

2.11 Tipuri de cadre IP-ul mobil Funcţiile protocolului IP mobil Descoperirea agentului mobil Rutarea şi tunelarea Comunicarea client-server în medii mobile Adaptarea transparentă a aplicaţiilor Adaptarea activă a aplicaţiilor Modelul cient-server extins Accesul mobil la date Obiective: 1. 4. mai ales în cazul reţelelor fără fir. Aprecierea rolului important al protocoalelor pentru diverse grupe de reţele în legăturile mobile. Recomandǎri privind studiul: 1. Alăturarea unei staţii la o celulă de reţea fără fir. Arhitectura standardizată IEEE802. insistându-se asupra noţiunilor de client şi server în aceste medii. Conceperea şi scrierea de programe pentru a implementa aplicaţii în sistemele mobile sub diverse sisteme de operare Unix şi Windows. Problemele comunicării client-server în medii mobile. 7. Rezultate aşteptate: 1. 3. 5.11 5. Utilizarea IP-ului mobil pentru crearea de legături client-server. Se vor aprofunda sistemele standardizate de transmisie în medii mobile. 6.• • • • • • • • • • • • • • Introducere Concepte de reţele fără fire Tehnologii de transmisie Arhitectura IEEE802. Studiul securităţii în cazul reţelelor mobile şi IP-ul mobil. Apoi se va urmări modul de protejare a informaţiilor în medii mobile. Analiza reţelelelor care folosesc împrăştierea spectrului. 3. CONŢINUTUL UNITĂŢII Reţele fără fir 77 . Studiul privind IP-ul mobil arată modul de lucru în mediile mobile şi problemele noi ce apar. unde legăturile fără fir joacă un rol din ce în ce mai important. 4. 2. Înţelegerea noţiunii de reţea mobilă şi modului de lucru pentru diverse tipuri de conexiuni. Familiarizarea cu noile tehnologii într-o lume în continuă mişcare. Se vor studia principiile legăturilor fără fir şi modul de propagare al undelor. 3. 2. Formarea unei imagini asupra modalităţilor de lucru în cazul reţelelor mobile şi a modului de propagare a semnalelor.Se vor studia treptat principiile legăturilor client-server în medii mobile. 5. Familiarizarea studenţilor cu tehnologia client-server în medii mobile şi dobândirea cunoştinţelor necesare programării în reţele. De asemenea se va face apoi o trecere în revistă a noţiunii de împrăştiere a spectrului în cazul reţelelor fără fir. 4. 6.

Introducere In ultimii ani comunicaţiile fără cablu(wireless) şi cele mobile au cunoscut o creştere explosivă în ceea ce priveşte numărul de servicii asigurate şi tipurile de tehnologii care au devenit disponibile. Fiecare celulă WLAN necesită managementul comunicaţiilor şi al traficului. Figura 9. iar pe de altă parte comunicaţiile cu sau fără cablu. conexiunea dintre noduri fiind de cele mai multe ori temporară cu perioade de deconectare. utilizatorii mobili având acces la servicii precum: e-mail. iar staţiile comunică unele cu altele tot prin intermediul punctului de acces (AP). transmiterea de date în reţele mobile şi serviciile multimedia sunt într-o dezvoltare rapidă. calculatoarele pentru notiţe. partiţiilor şi alte caracteristici fizice ale mediului interior.10). banking electronic. dar mai ales pe cele fără cablu. telefonie-video. dar actualmente reţelele WLAN pot fi folosite şi pentru reţele interioare client la client. Softul este cel care realizează coordonarea legării celor două elemente amintite anterior. Telefonia celulară. flexibile şi pot optimizate pentru diferite medii.9. dar şi pentru aplicaţii exterioare punct la punct şi punct la multipunct.se pot mişca liber în interiorul celulei.Reţelele WLAN pot fi proiectate să fie modulare. La început era folosită pentru aplicaţii interioare de birou. adică zona în care are loc comunicaţia radio. Acesta este coordonat de către un punct de acces (Access Point AP) care comunică cu fiecare staţie fără fir în zona de acoperire. Staţiile de lucru bazate pe PC-uri. Topologia Blocul de bază pentru un LAN fără fir este celula (fig. etc. Aria de acoperire a unei celule depinde de puterea semnalului radio şi de tipul şi construcţia pereţilor. Reţelele mobile se află la intersecţia a două elemente în continuă dezvoltare cuprinzănd pe de o parte calculatoarele din noduri şi mai ales pe cele portabile. etc.10: Celula de bază a reţelei LAN fără fir 78 . Concepte de reţele fără fire-WLAN (Wireless LAN) Tehnologia WLAN devine tot mai utilizată pentru o largă varietate de aplicaţii.

9. Conectarea punctului de acces la magistală (backbone) sau alte celule fără fir poate fi făcută fie prin fir fie prin legături separate fără fir. Fiecare staţie fără fir stabileşte automat cea mai bună conexiune posibilă cu unul dintre punctele de acces.) şi reţeaua cu fir şi celelalte celule fără fir.12) Figura 9. Zonele de acoperire suprapuse sunt atribute importante ale instalării reţelelor LAN fără fir. Domeniul sistemului poate fi extins aşezând în cascadă mai multe legături fără fir una după alta Roaming Când o zonă din clădire este în domeniul de recepţie a mai mult decât un punct de acces.9. folosind punţi fără fir.11. se spune că acoperirea celulelor se suprapune.12: Roaming prin celule suprapuse 79 .11 Conectarea reţelelor LAN fără fir Punctul de acces (AP) funcţionează şi ca punte între staţiile fără fir ( Fig.Figura 9. pentru a permite roaming(trecerea de la o celulă la alta) între celulele suprapuse (fig.

în timp ce staţia de lucru este deţinută de un abonat. căutând în mod continuu cel mai bun punct de acces. Roaming-ul este o sesiune de lucru ce poate fi menţinută în timpul deplasării de la o celulă la alta. tehnicile de modulare Spread Spectrum prezintă două avantaje majore: densitatea la putere mică şi redundanţa. fiind de fapt o extensie fără fir a unei reţele cu fir deja existente. Sunt definite două mari tehnici de modulare Spread Spectrum:Frequency Hopping Spread Spectrum (FHSS) şi Direct Sequence Spread Spectrum (DSSS). etc). celulele din zona suprapusă pot stabili cea mai bună conexiune posibilă cu unul dintre punctele de acces. şi Lăţimea benzii semnalului transmis este determinată de mesajul de transmis şi de un semnal adiţional cunoscut ca Spreading Code (cod de răspândire). în ideea de a permite conectarea fără fire a staţiilor de lucru la reţeaua ”bază”. tehnologia pe care se bazează a început să fie utilizată la scară largă pentru o aplicaţie nouă. dar de această dată reţeaua LAN ”bază” este deţinută de un furnizor de servicii (ISP. aceea de a furniza acces în bandă largă fără fir(Broadband Wireless Acces -BWA) reţelelor publice. Se conectează în continuare staţii de lucru la reţeaua ”bază” . şi prin urmare. Transmiţând energia mesajului într-o bandă mult mai largă decât minimum necesar. Standardul original a avut ca ţintă cazul în care atât staţiile de lucru cât şi reţeaua sunt deţinute de aceeaşi entitate. Tehnologii de transmisie In 1997 IEEE a definit standardul 802. să se mişte liber între celulele suprapuse. In timp ce aceste aplicaţii WLAN reprezintă o nişă limitată pe piaţă. ”vechiul” şi ”noul”punct de acces comunică pentru a coordona procesul.Roaming-ul permite utilizatorilor mobili. cantitatea de energie per frecvenţă specifică este foarte mică. menţinându-şi constant conexiunea la reţea. cu staţii portabile.13: Aria de acoperire comună a unei structuri multi-celulare Când arile de acoperire a două sau mai multe puncte de acces se suprapun. Imprăştierea spectrului(Spread Spectrum) Tehnicile de modulare Spread Spectrum sunt definite ca fiind tehnicile în care: Lăţimea benzii semnalului transmis este mult mai mare decât lăţimea benzii mesajului original. ITSP. Punctele de acces multiplu pot furniza acoperire fără fir pentru o clădire întreagă sau un campus.11 LAN fără fir (Wireless LAN). Densitatea la putere mică se referă la faptul că energia transmisă este răspândită într-o bandă largă. Efectul densităţii la putere mică a semnalului transmis este că un astfel de semnal nu va interfera cu activitatea altor sisteme - 80 . Figura 9. Pentru a reduce la minim pierderea de pachete în timpul comutării.

ca şi banda ISM – Industrial. Redundanţa se referă la faptul că mesajul este (sau poate fi) prezent pe diferite frecvenţe de unde poate fi recuperat în caz de erori. sau BSS. Deşi o reţea fără fir LAN poate fi formată dintr-o singură celulă . poate funcţiona şi fără punct de acces AP).11 Componentele arhitecturii O reţea locală LAN (Local Area Network) 802.6 GH.11 se bazează pe o arhitectură celulară în cadrul căreia sistemul este subdivizat în celule.16. Fiecare celula (numită Basic Service Set. în unele cazuri. (şi cum se va arăta mai încolo.receptoare din aceeaşi arie şi un astfel de semnal nu poate fi detectat de intruşi. Portalul este un dispozitiv care interconectează o reţea 802. Sistemele Spread Spectrum prezintă rezistenţă mare la zgomote si interferenţă.6 GHz.5 GHz. este văzută ca o singură reţea 802 la nivelele superioare ale ierarhiei OSI şi este cunoscută în Standard ca Extended Service Set (ESS). cu punctele lor respective de acces (AP) şi sistemul de distribuţie (DS). care de obicei este Ethernet dar. (Distribution System sau DS). Întreaga reţea interconectată WLAN. poate fi el însuşi fără fir. majoritatea aplicaţiilor folosesc aşa numitele ”sub 11GHz benzi” incluzând frecvenţe cum ar fi 2. Figura 9. majoritatea instalaţiilor vor fi formate din mai multe celule. etc. în nomenclatorul 802. în care punctele de acces sunt conectate printr-un fel de magistrală(backbone) numită sistem de distribuţie.11.11 81 . instalaţiile tipice vor avea AP-ul si Portalul pe aceeaşi entitate fizica.16 prezintă o reţea tipică LAN 802.11 cu o altă reţea 802.11 care include componentele descrise mai sus: Sistem de distribuţie BSS BSS ESS Figura 9. Pentru operarea în spectru cu licenţă.4835 GHz. furnizând un nivel înalt de securitate intrinsecă. 3. 3.4 GHz până la2. Descrierea nivelelor IEEE 802. 3. O reţea 802.4 GHz” (cu domeniul de la 2.8 GHz. cu un singur punct de acces AP. Acest concept este o descriere abstractă a unei părţi din funcţionalitatea unei punţi de interconectare (”translation bridge”) Chiar dacă standardul nu o cere neapărat.5 GHz. 2. Scientific and Medical).11. incluzând diferitele celule. Aplicaţiile WLAN şi WBA în spectrul fără licenţă folosesc banda de frecvenţă cunoscută ca ”2. Tehnicile de modulare Spread Spectrum sunt compuse din 2 procese consecutive de Arhitectura IEEE 802. fiind capabile să recupereze mesajele chiar dacă sunt prezente zgomote în mediu. Operarea în această bandă este definită de IEEE 802.11) este controlată de o staţie de bază (Base Station) numită punct de acces(Acces Point sau pe scurt AP).11 Standardul mai defineşte şi conceptul de Portal.

Subnivelul MAC Subnivelul MAC defineşte 2 metode diferite de acces: Distributed Coordination Function şi Point Coordination Function: Mecanismul fundamental de acces. Toate staţiile care primesc RTS 1. Dacă acesta este ocupat atunci amână transmisia. 2. cum ar fi fragmentarea.2 802. 802. Dacă mediul este liber pentru un timp specificat (denumit in standard DIFS Distributed Inter Frame Space) atunci staţia poate să transmită. MAC 802. standardul defineşte un mecanism Virtual Carrier Sense: O staţie care doreşte să transmită un pachet transmite mai întâi un pachet scurt de control numit RTS(Request to Send). 802. 2. Primirea confirmării indică staţiei transmiţătoare că nu a avut loc nici o coliziune. Staţia receptoare verifică CRC-ul pachetului primit şi trimite un pachet de confirmare (ACK). lucru care ar mări substanţial preţul. din două motive principale: Implementarea unui mecanism de detectare a coliziunii ar solicita implementarea unui radio Full Duplex. Intr-un mediu fără fir nu putem presupune că staţiile se aud una pe alta (care e presupunerea de bază a schemei de detectare a coliziunii). Infraroşu(IR) – pentru tehnologii de comunicare în infraroşu. staţia destinaţie răspunde (dacă mediul este liber) cu un pachet răspuns de control numit CTS(Clear to Send). In cazul Ethernet-ului coliziunea este sesizată de staţiile transmiţătoare care intră în faza de reluare a transmisiei bazată pe un algoritm numit exponential random backoff. toate lucrând la viteza de 1 si 2 Mb/s după cum urmează: FHSS (Frequency Hopping Spread Spectrum) în banda de 2. Standardul defineşte un singur subnivel MAC care interacţionează cu trei niveluri fizice(PHY). care include informaţie despre aceeaşi durată.x. numit Distributed Coordination Function. Pentru a depăşi aceste probleme.11 acoperă subnivelul MAC şi nivelul fizic.pentru saltul în frecvenţă. şi faptul că o staţie vrea sa transmită şi ascultă mediul ca fiind liber nu înseamnă că mediul este neapărat liber împrejurul zonei de primire a staţiei receptoare.11 foloseşte un mecanism de evitare a coliziunii (CA Collision Avoidance) împreună cu o schemă pozitivă de confirmare. el nu pote fi folosit în cadrul unei reţele LAN fără fir. destinaţia şi durata tranzacţiei (pachetul şi respectivul ACK). Virtual Carrier Sense Pentru a reduce probabilitatea ca două staţii să se ciocnească pentru că nu se aud una pe alta. capabil să transmită şi să recepţioneze în acelaşi timp. Dacă mecanismul de detectare a coliziunii este o idee bună în cazul reţelelor LAN cu fir. după cum urmează: O staţie care doreşte sa transmită ascultă mediul.4 GHz .11 îndeplineşte şi alte funcţiuni care sunt in mod tipic legate de protocoalele de la niveluri superioare. 1.11 FH Subnivelul LLC Subnivelul MAC DS IR Nivelul legătura date Nivelul fizic de In afară de funcţiunile standard îndeplinite în mod normal de subnivelul MAC.4 GHz – pentru comunicaţiile în spectrul de secvenţă directă. Situaţiile de coliziune trebuie identificate pentru ca nivelul MAC să poată retransmite pachetul el însuşi şi nu nivelele superioare. este de fapt un mecanism cunoscut de obicei sub numele de CSMA/CA (Carrier Sense Multiple Acces cu Collision Avoidance – evitarea coliziunii). 82 . protocolul 802. care include sursa. DSSS (Direct Sequence Spread Spectrum) în banda de 2.• • • Ca şi orice alt protocol 802. fapt care ar determina întârzieri semnificative. Dacă emiţătorul nu primeşte o confirmare atunci el retransmite pachetul de confirmare până când primeşte o confirmare sau este aruncat după un anumit număr de retransmisii. retransmisiile pachetelor şi confirmări.

• • • 83 . dar care nu sunt înaintate nivelelor superioare (ex. Fiecare tip de cadru este subdivizat în diferite subtipuri. altfel standardul permite ca pachetele scurte să fie transmise şi fără tranzacţia RTS/CTS. îşi fixează indicatorul NAV(Network Allocation Vector) al mecanismului Virtual Carrier Sense la durata stabilită şi folosesc această informaţie împreună cu Physical Carrier Sense pentru ascultarea mediului.: RTS. şi ACK şi Cadre de management: Acestea sunt cadre care se transmit la fel ca şi cadrele de date pentru a schimba informaţii de management. mecanismul reduce şi overheadul coliziunilor. FHSS. prag RTS).şi/sau CTS. Cadre de control: folosite pentru a controla accesul la mediu (ex.17 arată o tranzacţie între staţiile A şi B. In cazul alterării unui pachet (fie datorită coliziunii. şi setarea NAV a staţiilor vecine: Starea indicatorului NAV este combinată cu Physical Carrier Sense pentru a indica starea de ocupat a mediului. conform cu funcţiunile lor specifice. este mai mică şi şansa ca transmisia să fie amânată după timpul de rezidenţă. Figura 9. probabilitatea ca un pachet să fie alterat creşte odată cu dimensiunea pachetului. cu cât pachetul este mai mic cu atât el va fi retransmis mai uşor. Trebuie menţionat şi faptul că deoarece RTS si CTS sunt cadre scurte. (Acest lucru este adevărat dacă pachetul este semnificativ mai mare decât RTS. G1=SIFS G3=DIFS CW=Contention Window(fereastră de rezolvare conflicte) G1 ACK G3 Alte staţii MPDU NAV (RTS) NAV (CTS) CW Următorul G3 Staţia sursă RT G1 Staţia destinaţie CT G1 Data Amânarea accesului Algoritmul backoff după amârea accesului Figura 9. Tipuri de cadre Există trei tipuri principale de cadre: Cadre de date: folosite pentru transmisii de date. pentru că sunt detectate mai repede decât dacă ar fi transmis întreg pachetul. mediul este întrerupt periodic pentru salturi (în cazul nostru din 20 în 20 de milisecunde).17: Tranzacţie între staţiile A si B • • • Datorită ratei mai mari a erorilor la biţi în legăturile radio. fie datorită bruiajului). CTS.: cadre Beacon). Acest lucru este controlat la fiecare staţie de către un parametru numit RTS Threshold. Acest mecanism reduce probabilitatea unei coliziuni în zona din jurul staţiei receptoare printr-o staţie care este ”ascunsă” transmiţătorului pe durata scurtă a transmisiei pachetului RTS pentru că staţia aude răspunsul CTS si ”rezervă” mediul ca fiind ocupat până la sfârşitul tranzacţiei. cu cât pachetul este mai mic. Intr-un sistem cu salt în frecvenţă. aşadar. Informaţia despre durata tranzacţiei de pe RTS protejează de coliziuni zona transmiţătorului în timpul confirmării ACK (cu staţiile care sunt în afara domeniului staţiei de confirmare).

MAC Data Octeţi: 2 Frame Control 2 Durata/ ID 6 Adresa 1 6 Adresa 2 MAC Header 6 Adresa 3 2 Secvenţa de control 6 Adresa 4 0=2312 Corpul cadrului 4 CRC Figura 9. codificate pe creşteri de 0. Câmpul de control al cadrului Câmpul de control al cadrului conţine următoarele informaţii: B0 B1B2 B3B4 B7 B8 Versiunea To Tipul Subtipul protocolului DS B9 B10 B11 From More Retry DS Frag B12 Pwr Mgt B13 B14 B15 More WEP Ordinea Data 1 2 Fig.5 Mbit/s de la 1 Mbit/s la 4. care este folosit de Nivelul fizic(PHY) pentru a selecta antena potrivită (dacă sunt folosite mai multe). Header Error Check Field: care este un câmp CRC pe 16 biţi de detectare a erorilor. Acesta este util pentru nivelul fizic(PHY) pentru a detecta corect sfârşitul pachetului.20 Formatul Cadrului MAC Figura 9. O parte din câmpuri sunt prezente numai în anumite părţi din cadre după cum se va vedea în continuare.11 sunt compuse din următoarele câmpuri: Preambul PLCP Header MAC Data CRC Preambulul Este dependent de nivelul fizic(PHY) şi include: • • Synch: O secvenţă de 80 de biţi de cifre zero şi unu alternative. SFD: Un delimitator de Cadru Start care este format din modelul de 16 biţi binar 0000 1100 1011 1101 şi care este folosit pentru a defini potrivirea în timp a cadrelor. PLCP Signaling Field: care conţine în mod curent doar informaţii despre viteză. Constă din : • • • PLCP_PDU Length Word: care reprezintă numărul de octeţi conţinuţi în pachet. 4 9. şi pentru a atinge starea de amortizare a corecţiei de frecvenţă şi sincronizare cu tactul pachetului primit.5 Mbit/s.Formate de cadre Toate cadrele 802.20 arată formatul general al cadrului MAC. PLCP Header PLCP Header este întotdeauna transmis la 1 Mbit/s şi conţine informaţie logică folosită de către nivelul fizic(PHY) pentru a decodifica cadrul.21 Câmpul de control al cadrului 1 1 1 1 1 1 1 1 Versiunea protocolului 84 .

Câmpurile adresă Un cadru poate conţine până la 4 adrese în funcţie de biţii ToDS şi FromDS definiţi in câmpul de control. Reluare Acest bit indică faptul că pachetul este o retransmisie a unui pachet transmis anterior. Tip si subtip Aceşti 6 biţi definesc tipul şi subtipul cadrelor.11. Ordinea Acest bit indică dacă acest cadru a fost transmis folosind clase de servicii. Mai multe fragmente Acest bit este setat 1 atunci când există mai multe fragmente aparţinând aceluiaşi cadru care urmează după fragmentul curent. după cum urmează: Adresa-1 este întotdeauna adresa destinaţie (AD)(staţia din BSS care este receptorul imediat al pachetului). Staţia poate decide să folosească informaţia pentru a continua interogarea sau chiar să treacă în modul activ.Acest câmp constă din 2 biţi care sunt invarianţi în mărime şi poziţie conform versiunilor standardului 802. şi AP trebuie să retransmită cadrul).: Către DS Acest bit este setat 1 când cadrul este adresat punctului de acces (AP) pentru a fi înaintat sistemului de distribuţie (incluzând cazul în care staţia destinaţie este în acelaşi BSS. Gestiunea energiei Acest bit indica modul de gestionare a energiei în care se va afla staţia după transmisia cadrului. WEP Acest bit indică dacă corpul cadrului este criptat conform algoritmului WEP. In versiunea curentă a standardului valoarea este fixată la 0. • • • 85 . aceasta este adresa AP-ului. Bitul este setat 0 în orice alt cadru. De la DS Acest bit este setat 1 atunci când cadrul este primit de la Sistemul de Distribuţie. iar dacă ToDS nu este setat atunci aceasta este adresa staţiei capăt. Mai multe date Acest bit este folosit tot pentru gestionarea energiei de către AP pentru a indica faptul că există mai multe cadre stocate către această staţie. Durata / ID Acest câmp are două sensuri în funcţie de tipul cadrului: In mesajele de interogare acesta reprezintă ID-ul staţiei In orice alt cadru reprezintă valoarea duratei folosită pentru calcularea parametrului NAV . Dacă ToDS este setat. Acesta este folosit de către staţia receptoare pentru a recunoaşte transmisiile duplicat ale cadrelor care pot apărea atunci când un pachet de confirmare este pierdut. Acesta se foloseşte de către staţiile care-şi schimbă starea din economisirea energiei în activă sau viceversa. şi se va folosi pentru recunoaşterea unor posibile versiuni viitoare.

orice reţea. date fiind problemele pricinuite de utilizatorii nedoriţi. care definesc cadrul şi numărul fragmentului din cadru. Consta din 2 subcâmpuri. Tabelul următor rezumă folosirea de adrese diferite în funcţie de setările biţilor ToDS si FromDS: ToDS From DS Adresa-1 Adresa-2 Adresa-3 Adresa-4 0 0 AD AS BSSID N/A 0 1 AD BSSID AS N/A 1 0 BSSID AS AD N/A 1 1 RA TA AD AS Secvenţa de control Câmpul secvenţă de control este folosit pentru reprezentarea ordinii diferitelor fragmente aparţinând aceluiaşi cadru. Securitatea unei reţele LAN fără fir Una dintre cele mai frecvente întrebări adresate vânzătorilor de reţele locale fără fir este. Adresa-3 este in cele mai multe cazuri adresa care rămâne lipsă. şi ceea ce este unic înrădăcinat în tehnologia LAN fără fir sau disponibil în plus pentru a lupta împotriva acestor potenţiale ameninţări. Ceea ce ne interesează în principal sunt ameninţările la securitatea oricărei reţele. Probleme privind securitatea LAN-urilor cu fir sau fără fir Oamenii pot fi mulţumiţi de securitatea unei reţele LAN cu fir atunci când o folosesc. Dacă FromDS este setat. iar dacă cadrul are ToDS setat. şi ToDS si FromDS sunt setaţi. atunci adresa-3 este adresa destinaţie. iar daca FromDS nu este setat atunci aceasta este adresa staţiei.• • • Adresa-2 este întotdeauna adresa sursă (AS)(adresa transmiţătorului) (staţia care transmite in mod fizic pachetul). Din păcate. CRC CRC este un câmp pe 32 biţi conţinând un Cyclic Redundancy Check (CRC) pe 32 biţi. astfel încât şi adresa destinaţiei originale şi cea a sursei originale lipsesc. şi cadrul este transmis de la un punct de acces la altul. spionajul industrial. cred ei. Adresa-4 este folosită în cazuri speciale când se foloseşte un sistem de distribuţie fără fir. Intr-un cadru cu FromDS setat 1 adresa-3 este adresa sursă originală. Controlul site-ului • • • 86 . In astfel de cazuri. dar imediat ce pachetele încep să călătorească prin ”aer” ei devin îngrijoraţi. In zilele noastre este necesar ca administratorii de reţele să fie preocupaţi de securitate. cum se leagă acestea de aspectul fără fir al reţelei LAN. segmentele LAN fără fir vin cu câteva trăsături de securitate încorporate care e posibil să nu fi fost luate în considerare. şi pentru recunoaşterea pachetelor duplicate. numărul fragmentului şi numărul secvenţei. De fapt. virusurile. inclusiv o reţea LAN cu fir. Totuşi. atât pentru reţele LAN cu fir cât şi fără fir şi. reţeaua LAN cu fir se află în interiorul clădirii companiei – ca şi cum reţeaua cu fir ar avea o siguranţă intrinsecă construită în interior. este supusă unor riscuri şi probleme substanţiale referitoare la securitate: Atacuri din interiorul comunităţii utilizatorilor reţelei Utilizatori neautorizaţi care câştigă accesul Ascultarea din afara companiei sau grupului de lucru Vestea bună e că există modalităţi de a combate aceste ameninţări la securitate. de fapt. ”Cum e cu securitatea?”. hackerii. şi alte forme de distrugere nu sunt rare în cadrul reţelelor. aceasta este adresa AP-ului. angajaţii concediaţi.

capturarea. nu suntem în siguranţă faţă de ascultarea neautorizată din exterior. Dacă utilizatorii din interior pot ieşi în afară la Internet. ascultarea neautorizată In reţelele 802. atunci şi utilizatori din afară pot intra în reţea dacă nu au fost luate măsurile de prevedere corecte. mai multe modele de securitate care realizează diverse grade ale securităţii reţelelor fără fir. Fără măsurile adecvate de securitate aplicate.11 este responsabil pentru stabilirea standardelor pentru reţele LAN fără fir. Oricine cu o motivaţie puternică şi o antenă bună poate sta în terenul de parcare şi să culeagă pachetele de date ale reţelei Ethernet cu fir. sau chiar modificat. Şi acest lucru se aplică nu numai la Internet. Aceste programe permit citirea. şi expunerea oricărui tip de pachet de date din reţea. Administratorii de reţele. Această organizaţie a standardelor a tratat probleme de securitate a reţelelor creând şi definind Wired Equivalency Privacy. cea mai mare ameninţare la reţeaua unei companii vine din interiorul companiei însăşi. Utilizatorii autorizaţi O altă zonă de preocupare pentru securitate de care administratorii de reţea sunt conştienţi este utilizarea tot mai mare a Internetului.11. nivelurile de securitate potrivite stabilite pentru utilizatori.De departe. care sunt nemulţumiţi sau exangajaţi au citit. împreună cu software-ul adecvat. Pentru protejarea datelor şi a resurselor s-au dezvoltat. distribuit. La ora actuală reţelele cu fir sunt destul de vulnerabile la ascultarea neautorizată(eavesdropping). Se ştie că angajaţi curenţi. orice utilizator înregistrat poate accesa date pe care el sau ea nu are de ce să le acceseze. birouri aflate la distanţă conectate prin linii dial-up. Ascultarea neautorizată Probabil ameninţarea cel mai greu de detectat este în cazul că cineva se uită numai la pachetele de date. site-uri Web on-site. virusurilor şi a altor intruşi. WEP – Wired Equivalency Privacy Comitetul IEEE 802. şi o metodă continuă de verificare a eficacităţii procesului de securitate. Utilizatorii sunt preocupaţi în primul rând ca un intrus să nu poată să : Acceseze reţeaua folosind echipament WLAN similar Captureze traficul LAN fără fir. Criptarea datelor este singura posibilitate de apărare împotriva acestui tip de ameninţare. ci oricăror capacităţi care pot permite utilizatorilor să intre în reţea din exterior. şi ”Extranet-uri” care conectează vânzătorii şi clienţii la reţea. ex. importante documente cu date ale companiilor. toate acestea pot face reţeaua vulnerabilă în faţă hackerilor. Produsele de acces la distanţă care permit angajaţilor de la vânzări şi marketing să intre în reţea pentru email. indiferent dacă au sau nu segmente fără fir în cadrul reţelelor lor. • • 87 . accesul la resursele reţelei este refuzat oricărui utilizator care nu dovedeşte cunoaşterea cheii curente. Cablurile Ethernet 10Base-T se comportă ca şi o antenă remarcabilă. Unii administratori de reţea au unelte specializate de detectare a defectelor de reţea care pot rula pe orice PC din reţea. după cum am văzut. permite capturarea tuturor pachetelor din reţea. Este analog cu un utilizator care are o cheie a clădirii pentru a accesa reţeaua cu fir. iar produsele LAN fără fir ale companiilor producătoare de echipamente au fost proiectate încă de la început să fie compatibile cu acest standard important. trebuie să deţină produsele de siguranţă adecvate mediului lor. Majoritatea adaptoarelor Ethernet de pe piaţă oferă un mod de lucru care. Totuşi deşi firele sunt în interiorul clădirii.

Peterson.1-26. 2005. pag.22. Nicolae Tomai. e. e. se realizează o comparaţie între mai multe tehnici de securitate folosite. 2001. Mc. începând de la reţele fără securizare până la cele mai moderne.5. Elemente de programare distribuită. e. se poate face numai adaptare colaborativă nu se poate face adaptare colaborativă se poate lucra fără server Bibliografie 1. o abordare sistemică. pag. f. pag. Tanenbaum. Ed. All. Dacia. structuri.Fig. legăturile FHSS legăturile DSSS ambele O legătură dintr-o reţea mobilă lucrează optim dacă: d.40 sunt indicate diverse nivele de securitate pentru reţelele fără fir. 12-97 De pe Web 4. L. numai legături prin fire numai legături fără fire legături cu fire şi fără fire Care din satndardele de mai jos folosesc saltul în frecvenţă: d. Computer Networks. f. Cluj-Napoca. 9. S. pag. B. programare. 25-100 Biblioteca facultăţii 3. Ed. Graw Hill. Nivele de securitate În figura 4. e. f. 121214 Biblioteca facultăţii 88 . f. Ed. ediţia-II-a. aplicaţii. Risoprint. menţine fără întrerupere legătura cu agentul local p menţine legătura intermitent cu agentul local părăseşte legătura şi se reconectează la cerere Într-o legătură mobilă client server: d. Nicolae Tomai. Teme pentru verificarea cunoştinţelor O reţea mobilă presupune: d. 45-99. 2001. În tabelul 4. A. 112-350 Biblioteca facultăţii 2. Reţele de calculatoare. Davie Reţele de calculatoare.

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->