UNIVERSITATEA BABEŞ - BOLYAI, CLUJ NAPOCA FACULTATEA DE ŞTIINŢE ECONOMICE ŞI GESTIUNEA AFACERILOR CATEDRA DE INFORMATICĂ ECONOMICĂ SPECIALIZAREA: REŢELE

DE CALCULATOARE ŞI SISTEME DISTRIBUITE ANUL UNIVERSITAR 2008/2009 SEMESTRUL II

SUPPORT DE CURS
ANUL II Semestrul II

Cluj-Napoca 2009

1

CUPRINS I. INFORMATII GENERALE

I.1. Date de identificare a cursului I.1.1. Date de identificare a titularului de curs I.1.2. Date de identificare curs şi contact tutori I.2.Condiţionări şi cunoştinţe necesare I.3. Descrierea cursului I.4. Organizarea temelor din cadrul cursului I.5. Materiale bibliografice obligatorii I.6. Materiale şi instrumente necesare pentru curs I.7. Calendar al cursului I.8. Politica de evaluare şi notare(orientativ -1 pagină) I. 9. Elemente de deotologie academică I.10. Studenţi cu dizabilităţi I.11. Strategii de studiu recomandate II. SUPORTUL DE CURS PROPRIU-ZIS

Modulul 1 Modulul 2 Modulul 3 Modulul 4 Modulul 5 Modulul 6 Modulul 7 Modulul 8 Modulul 9

Concepte de bază în reţelede calculatoare Nivelul fizic Nivelul legătură de date Securitatea datelor în reţele de calculatoare Nivelul reţea Nivelul transport Programarea în reţele de calculatoare Gestionarea reţelelor de calculatoare Reţele de calculatoare fără fir

III. Anexe III.1. Bibliografia completă a cursului

2

INFORMATII GENERALE I.1. Date de identificare a cursului I.1.1. Date de identificare a titularului de curs Nume: Cabinet: Telefon: Fax: e-mail: Consultaţii: Prof. Dr. Nicolae Tomai Str. Teodor Mihali, Nr. 58-60, Cluj-Napoca, Cabinet 449 0264-418652 0264-412570 nicolae.tomai@econ.ubbcluj.ro local-saptamânal sâmbăta ora 11-12 în timpul semestrului sau prin e-mail în maxim 48 de ore de la primirea mesajului

I.1.2.Date de identificare a cursului şi contactul cu tutori Numele cursului: Reţele de calculatoare şi sisteme distribuite Codul: EB0082 Număr de credite: 4 Anul, Semestrul: Anul II, Semestrul 2 Tipul cursului: Obligatoriu Tutor: Prof. Dr. Nicolae Tomai, email: nicolae.tomai@econ.ubbcluj.ro Locul de desfăşurare:Facultatea de Ştiinţe Economică şi Gestiunea Afacerilor (săli de seminar şi amfiteatre din clădirea facultăţii) Programarea în orar a activităţilor: Săptămânal 2 oră de curs + 2 oră de seminar; Conform orarului afişat pe site-ul facultăţii şi la sediul facultăţii. I.2. Condiţionări şi cunoştinţe prerecizite Acest curs necesită cunoştinte privind elemente de hard şi soft care au fost dobindite la cursurile de Informatică Economică şi Baze de date şi Programare, care au fost parcurse în anul I şi anul II semestrul 1. I.3.Descrierea cursului I.3.1.Obiectul cursului/disciplinei Dobândirea unor cunoştinţe teoretice privind funcţionarea, instalarea şi exploatarea reţelelor de calculatoare; Studiul principalelor protocoale pentru reţele locale, metropolitane şi pe arie extinsă şi legarea acestor reţele pentru accesul la Internet Acomodarea cu programarea în reţele şi principiile programării folosind subsisteme de comunicaţii ; Formarea unor deprinderi practice legate de utilizarea reţelelor de calculatoare cu fir şi fără precum şi securizarea lor.

3

I.4.Organizarea temelor din cadrul cursului Cursul conform normelor metodologice are două componente: • Componenta teoretică; • Componenta practică; Parcurgerea componentei teoretice se realizează de către cursanţi. Elementele principale sunt organizate pe trei nivele: • elemente definitorii privind conceptele şio structura reţelelor de calculatoare • programarea în reţele şi interconectarea reţelelor; • aplicaţii în rweţele şi securitatea reţeleloe fixe şi mobile. Se axează pe următoarea succesiune de concepte şi instrumente, conform programei analitice: NOŢIUNEA DE REŢEA ŞI SISTEM DISTRIBUIT, SISTEME DESCHISE, NIVELE OSI ŞI TCP/IP, NIVELUL FIZIC, NIVELUL LEGĂTURĂ DE DATE, NIVELUL REŢEA, NIVELUL TRANSPORT, NIVELUL APLICAŢIE, GESTIUNEA REŢELELOR DE CALCULATOARE, PROGRAMAREA ÎN REŢELE DE CALCULATOARE, REŢELE DE CALCULATOARE FĂRĂ FIR, SECURITATEA DATELOR ÎN REŢELE DE CALCULATOARE, REŢELE MULTIMEDIA. I.5. Materiale bibliografice obligatorii Nr. crt. 1 Autor Nicolae Tomai Titlul lucrării Reţele de calculatoare, structuri, programare, aplicaţii, ediţia-II-a, Ed. Risoprint, Cluj-Napoca, 2005, pag.1-26, 45-99, 112-350 Retele de calculatoare fara fir, Ed. Risoprint, 2006, ISBN:973-751-361-4, 978973-751-361-8, 296 pagini. Computer Networks, Mc. Graw Hill. pag. 12-97 Reţele de calculatoare, o abordare sistemică, Ed. All, 2001, pag. 121-214 Modalităţi accesare Biblioteca facultăţii de

2

Nicolae Tomai, Catalin Tomai A. S. Tanenbaum L. Peterson, B. Davie

Biblioteca facultăţii De pe Web Biblioteca facultăţii

3 4

I.6. Materiale şi instrumente necesare pentru curs Materialele şi echipamentele utilizate sunt asigurate din dotarea facultăţii şi cu suportul unor granturi de cercetare conduse la nivelul catedrei de Informatică: • Reţea de calculatoare cu conexiune rapidă la Internet, • Reţea fără fir cu AP şi două plăci de reţea • Laptopuri şi videoproiectoare • Software licenţiat şi free(Netstumbler, Opnet, Ethereal, Linux, Microsoft XP)

4

8. Politica de evaluare şi notare(orientativ -1 pagină) Evaluarea studenţilor se va realiza conform detalierii de mai jos: . 9.I.04. • 12. nivelul legătură de date. I. Prezentul curs fiind unul fundamental pentru orice specialist în informatică economică este necesar ca el să fie studiat cu mare atenţie şi deci numărul de ore de studiu ar putea fi în funcţie de particularităţile cursanţilor. nivelul transport.2009-interconectarea reţelelor şi dispozitive de interconectare.2009-securitatea datelor în reţele de calculatoare. Strategii de studiu recomandate Pentru înţelegerea conţinutului unui modul sunt necesare minim 3 ore.03.05. • 30. In cadrul site-urilor prezentate în cadrul suportului de curs se găsesc exemple.10. programarea în reţele de calculatoare. reţele fără fir şi mobile . Pentru proiecte timpul afectat ar putea fi substanţial mai mare.2009-introducere în reţele de calculatoare.Examen scris în sesiunea de examene – 70% din nota finală . I. • 21.7.Susţinere proiecte şi teme – 30% din nota finală I. Elemente de deotologie academică Se aplică regulile generale de deontologie academică din UBB I. 5 . Calendar al cursului Calendarul cursului este specificat în anexa aferentă. Studenţi cu dizabilităţi In principiu pentru cursanţii cu dizabilităţi care nu se pot deplasa la sediul facultăţii se aplică trei soluţii esenţiale : • Deplasarea la nevoie a titularului de curs la cerinţa cursantului la locaţia unde se află acesta • Intilizarea Internetului şi a portalului după aceleaşi reguli ca şi la ceilalţia cursanţi .11. mai mare sau mai mic. • 04. protocoale la nivel aplicaţie şi analiza proiectelor. nivelul fizic.2009-gestiunea reţelelor de calculatoare. tutoriale şi o diversitate de materiale ajutătoare.05. • Utilizarea la nevoie a unui sistem Webcam şi a programului Skype sau Windows Live Messenger la nevoie în cazul evaluărilor.

precum şi principalii parametrii de performanţă ai reţelelor de calculatoare. bazele informaticii şi limbaje de programare. baze de date. Familiarizarea cu principalele concepte şi noţiuni din domeniul reţelelor de calculatoare şi a tipurilor de reţele: clasificarea reţelelor de calculatoare. noţiunea de sistem deschis. Sunt necesare cunoştinţe teoretice de algoritmi. structuri de date. CONŢINUTUL UNITĂŢII Concepte de bază în reţelede calculatoare 1. 2. Formarea unei imagini coerente asupra conceptelor privind reţelele de calculatoare. a tipurilor de reţele. 6 . Se recomandă analiza diverselor concepte ale nivelelor OSI şi TCP/IP. a tipurilor de comutaţie în reţele şi a performanţelor reţelelor. Recomandǎri privind studiul: 1.MODULUL 1(dezvoltat) Concepte de bază în reţelede calculatoare Concepte de bazǎ • • • • • • Fenomenul prelucrãrii distribuite Clasificarea reţelelor de calculatoare Sisteme deschise Tehnici de comutare în reţelele de calculatoare Performanţele reţelelor de calculatoare Topologii de reţele locale Obiective: 1. tehnici de comutare în reţele de calculatoare. comerciale. 3. Clasificarea reţelelor de calculatoare Reţelele de calculatoare pot fi clasificate. Studenţii trebuie să fie capabili să îşi prezinte cunoştinţele teoretice de o natură coerentă şi consistentă cu cunoştinţele anterioare de algoritmi. limbaje de programare. 3. a sistemelor deschise. Formarea deprinderilor de folosire a principalelor concepte care se utilizează în domeniul reţelelor de calculatoare. Sunt necesare cunoştinţe legate de legarea calculatoarelor. a cunoştinţelor elementare de fizică. Tratarea tipurilor de comutaţie şi a sistemelor deschise ca şi concepte fundamentale ale reţelelor de calculatoare. Rezultate aşteptate: 1. Studenţii trebuie să fie capabili să definească tipurile de reţele şi caracteristicile de bază ale unei reţele. publice. 2. după cum urmează: a)în funcţie de tehnologia de transmitere a informaţiilor putem deosebi: reţele cu difuzare de mesaje şi reţele punct la punct. militare. b) după aplicaţie:pentru cercetare.2. 2. 3.

3. oferite după principiul modularităţii de unităţi modulare. el poate utiliza entităţi şi conexiuni din nivelul său. nu există o legătură directă între două echipamente oarecare. 1. MAN -reţele urbane(10-100km).se face de către: un singur echipament conectat. fiecare nivel este caracterizat prin servicii. 7 . Entităţile care aparţin aceluiaşi nivel se numesc entităţi omoloage. 1. de către mai mulţe echipamente în cazul transmisiei multicast sau de către toate echipamentele în cazul transmisiei broadcast.2.1. guvernamentale.2. Reţea punct la punct 1. Fig. universitare. iar transmiterea informaţiilor de la sursă la destinaţie se face prin mai multe noduri intermediare(care au diverse tipuri de echipamente).2). la un moment dat un singur echipament poate transmite şi mai multe echipamente pot recepţiona. WAN -reţele foarte întinse ca suprafaţă (peste 100km) [Tan 96] 1. militare. Recepţia mesajelor-care dacă sunt scurte se numesc pachete sau cadre. Un nivel în sistemul ISO/OSI poate fi construit la rândul lui din unul sau mai multe subnivele. 1. pot fi distribuite fizic. Intrucât canalul de comunicaţie este unic. subnivelul reprezentând o grupare funcţională distinctă în cadrul nivelului. Reţele punct la punct Reţelele punct la punct sunt constituite din mai multe conexiuni independente între perechi de calculatoare(fig.distribuite într-o clădire sau un grup de clădiri(110km).c)după tipul de proprietate asupra reţelelor:comerciale. a cărui adresă este specificată printr-un câmp al mesajului. 1. d) după distribuţia geografică a nodurilor: LAN (locale). iar entităţile care realizează un anumit serviciu al unui nivel dat. denumite entităţi.2. Sisteme deschise In cazul conceptului de model deschis. 1.1. Reţea cu difuzare de mesaje Reţelele cu difuzare de mesaje presupun existenţa unui canal de comunicaţie comun care să fie utilizat de către toate echipamentele conectate(fig. Reţele cu difuzare de mesaje Fig.Intr-o astfel de reţea.2.1).

2. dacă serviciile sale nu sunt necesare. Conceptul care stă la baza interacţiunii între nivele. De asemenea. sunt denumite entităţi (N). între ele este stabilită o asociere pe nivelul N.Modelul de referinţă ISO/OSI. astfel că o modificare în interiorul unui nivel N nu afectează nivelul superior. lucrează în mod colectiv pentru a asigura servicii de nivel N. iar un nivel (subnivel) poate fi chiar omis într-o arhitectură particulară. un protocol N reprezintă mulţimea de reguli de dialog şi de formare de mesaje care caracterizează comunicaţia entităţilor (N). Această asociere este denumită conexiune N. entităţile care aparţin unui nivel N. notaţie care se aplică. O entitate (N) poate servi mai multe SAP-uri de nivel N. Cooperarea dintre entităţile aceluiaşi nivel este regizată de un ansamblu de protocoale proprii nivelului. 8 . entităţile nivelului N cooperează între ele printr-un protocol de nivel N. pentru entităţile de nivel (N+1) (fig.1. Primitivele de control coordonează funcţionarea comună între entităţile (N) şi entităţile (N+1) cu care interacţionează. fără stabilirea prealabilă a unei conexiuni (serviciu de tip datagram). de asemenea la orice obiect definit în interiorul unui nivel. Protocolul este interacţiunea între entităţile fizic distribuite care cooperează la un nivel dat. în care informaţiile sunt transferate. Fig. dimpotrivă. b) protocoale neorientate conexiune. de la o entitate la entitatea destinatară. un SAP de nivel N nu poate fi utilizat. prin mesaje izolate. care lucrează pentru sine. Din acest punct de vedere în arhitecturile de reţea sunt utilizate două tipuri de protocoale: a) protocoale orientate conexiune. respectiv entitate N. entităţile unui nivel oarecare. O entitate (N+1) şi o entitate (N) schimbă informaţii prin intermediul primitivelor serviciului N. Entităţile nivelului N+1 utilizează serviciile nivelului N pentru a dialoga între ele şi pentru a furniza servicii mai elaborate pentru nivelul imediat superior. Pentru a furniza un serviciu pentru nivelul superior.1.3 Structura şi cooperarea straturilor Serviciile unui nivel N sunt oferite entităţilor nivelului N+1 prin intermediul punctelor de acces la servicii (SAP). N+1. care asigură un serviciu de comunicaţie de tip circuit virtual între două entităţi ale nivelului superior.3.3). Un SAP leagă două entităţi de pe niveluri adiacente din interiorul aceluiaşi sistem. In terminologia ISO. N. nivelul N nu cunoaşte decât serviciile furnizate de nivelul inferior. 1. este cel de interfaţă. care sunt de două feluri: de control şi de date. respectiv servit. N-1. distribuite fizic între sistemele deschise interconectate.După notaţia curent adoptată. dacă serviciile rămân aceleaşi. denumite servicii (N). decât de o singură entitate (N+1). Cu excepţia nivelului cel mai înalt din ierarhie. cu ajutorul unui protocol de nivel N. atunci când acestea efectuează funcţii de nivel N. Pentru a se putea schimba informaţii între două sau mai multe entităţi ale nivelului N+1.

b)Nivelul prezentare. Diferenţele constau în unităţile de date afectate. accesul şi gestiunea fişierelor. Acestea sunt dotate cu capacităţi extinse de memorare. reţelele locale nu implementează nivelul transport deoarece legătura fizică este atît de fiabilă.4). care are două calităţi: poate livra aceeaşi informaţie mai multor utilizatori şi poate păstra mesajele dacă receptorul nu este disponibil. Transferul de fişiere şi accesul la fişier utilizează aceleaşi mecanisme de transmitere a datelor între noduri diferite ale reţelei. fie pentru că unele înglobează funcţiile altora fie pentru că unele nu sunt necesare. La acest nivel datele sunt interpretate după reguli convenite de codificare şi de decodificare. la dispoziţia celorlalte noduri din reţea. poşta electronică. De exemplu. datele de control numeric sunt uzual transferate către maşinile unelte într-un format stabilit de ISO sau EIA. Există două tipuri de servicii: unele care includ probleme legate de prelucrarea mesajelor şi altele relative la transmiterea lor. serviciile de terminal virtual. De exemplu. Gestiunea fişierelor reprezintă unul din serviciile importante ale unei reţele. Nu toate sistemele respectă cele 7 nivele (Fig. Funcţiile nivelului aplicaţie sunt: transferurile de fişiere.In definirea straturilor OSI au fost folosite anumite principii.1. pentru că fişierele constituie cea mai obişnuită cale prin care programele de aplicaţii. fişiere ale unor aplicaţii diferite pot fi păstrate în noduri speciale. încât. precum şi altele. c)Nivelul sesiune. în timp ce roboţii utilizează coduri specifice furnizorului.4). Fig. pe care le pun. De asemenea. folosesc informaţii comune. Modelul de referinţă ISO/OSI descrie şapte nivele funcţionale ( fig.1. a)Nivelul aplicaţie. aparţinând aceluiaşi proiect. 1. Antetele adăugate de straturi O altă aplicaţie este poşta electronică.4. numite servere de fişiere sau depozite de fişiere. pentru că transferul se referă la fişiere întregi. Aceste principii au valoare predictivă (indicaţii) pentru ca fabricanţii să creeze sisteme compatibile. Are rolul de a elibera procesele de aplicaţie de preocupări privind diferenţele existente în prezentarea datelor. la nivelul legătură de date se corectează şi depistează toate eventualele erori. 9 . în timp ce accesul afectează înregistrări ale fişierelor. la cerere. de exemplu sintaxa acestora.

care reprezintă o problemă multinivel. toate acestea fiind strâns legate de mediul de transmisie ales. adresele fizice utilizate de nivelele legătură de date şi fizic. e)Nivelul reţea. Nivelul transport realizează şi asocierea dintre un canal logic (număr de conexiune) utilizat de nivelele superioare şi adresele fizice ale nivelelor inferioare. Această adresă poate să nu fie în mod necesar destinaţia finală ci unul dintre multiplele noduri intermediare. în condiţiile existenţei de noduri intermediare în reţea. Asigură mijloacele mecanice. facilităţile de sincronizare. celelalte nivele având aproximativ aceleaşi funcţiuni şi obţinându-se o ierarhie cu 4 nivele(fig.4) şi uneori informaţie de sfârşit. Realizează transferul transparent al datelor pe o legătură stabilită asigurând un serviciu capăt la capăt cu o integritate ridicată a datelor. relativ la cele descrise pe scurt mai sus. Există şi modele care nu sunt standardizate. electrice. prelucrate de nivel sesiune. Nivelele împachetează datele de la nivel aplicaţie. furnizată ca un parametru de interfaţă de către nivelul reţea. f)Nivelul legăturii de date. Funcţiile asigurate de protocoalele de la acest nivel includ. Dirijarea mesajelor către destinaţiile lor se face prin utilizarea de adrese de staţii unice la nivel global.) Fig. Nivelele specifice nodurilor adiacente se preocupă de comunicaţia fizică de mesaje între noduri alăturate din reţea. configuraţia pinilor acestora. Ierarhia TCP/IP 10 . multiplexarea şi blocarea sunt de asemenea asigurate la acest nivel. şi pe cât posibil corectarea erorilor ce apar la nivel fizic. spre deosebire de ierarhia OSI. 1. adresele globale prelucrate de nivelele transport şi reţea. Un exemplu semnificativ îl constituie adresarea. d)Nivelul transport. Responsabilitatea acestui nivel este legată de realizarea transferului de pachete de la o adresă de la aceeaşi reţea. Alte facilităţi cum ar fi: controlul de flux. Se preocupă în esenţă de dirijarea mesajelor între două sau mai multe aplicaţii aflate în comunicare. retransmisia şi recuperarea erorilor. nivelul fizic caracterizează tipul de mufe utilizate. în mod tipic. 'de jure' precum ierarhia TCP/IP(folosită în Internet).Asigură mecanismele de organizare şi structurare a interacţiunilor între două entităţi în vederea facilitării unui dialog ordonat între acestea şi anume: stabilire/eliberare de conexiuni. control de erori şi de flux. care sunt transferate ca parametri de la nivelul de transport. raportare de excepţii. adăugând antete la fiecare nivel(fig. sincronizare. că distribuirea de funcţionalitate pe nivelele OSI nu este totuşi absolută. Acest nivel poate realiza asocierea dintre numele şi canalele logice (adică numele care se pot lega direct la entitatea aplicaţiei) şi numărul de conexiune utilizat de serviciile de transport.5. Aceasta se realizează în esenţă prin utilizarea de protocoale bazate pe confirmare. schema de modulare utilizată (banda largă sau banda de bază). acest lucru fiind strict dependent de topologia reţelei. nivelurile de semnale electrice necesare. incluzând numele identificate local. funcţionale şi procedurale necesare pentru accesul la mediul fizic de transmisie. g)Nivelul fizic. care se constituie într-un standard 'de facto' şi care. Trebuie remarcat. Protocoalele de la acest nivel trebuie să fie consistente la nivelul unei reţele date. 1. Protocoalele acestor niveluri se referă la noduri adiacente aflate în comunicare. Asigură mijloacele funcţionale şi procedurale pentru transferul de date între entităţile de tip reţea pentru detectarea. iar ruta pe care o iau mesajele este determinată de nivelul reţea.1. include nivelele sesiune şi prezentare în nivelul aplicaţie.5. Pentru o implementare particulară. care implică transmisia.

AMNQTB). spre deosebire de cazul reţelelor private.APQTB. O reţea cu comutare de pachete. fiecare pachet conţinând suficientă informaţie pentru a permite rutarea sa în mediul interreţea şi livrarea independentă la destinaţie. această tehnică presupune stabilirea unei căi anume. 1. existând o mare fluctuaţie de cerere de bandă. datele sunt apoi transferate sub formă de pachete.2 Tehnica serviciului virtual Un circuit virtual este o asociaţie bidirecţională între o pereche de dispozitive. folosind conceptul de circuit virtual. 1.doar că în acest caz nu este vorba de configurarea unui circuit fizic. este reţeaua X25(vezi cap. Costul transmisiei depinde numai de procentul din bandă folosit. iar în caz de aglomerare de pachete într-un nod.Tehnicile de transport (comutare) în reţelele de calculatoare Datele pot fi transmise folosind reţele publice de date sau reţele private de date. unele pot fi pierdute.1.5. Conceptul de circuit virtual permite unui dispozitiv să stabilească căi de comunicaţie concurente la mai multe dispozitive. Se partajează astfel liniile de comunicaţie între 11 . numit circuit virtual.5. având un singur mediu de transmitere a pachetelor.6. Comutarea permite recepţia informaţiei de la un utilizator oarecare şi distribuţia ei altor utilizatori.3. în interconectarea LAN-WAN menţionăm flexibilitatea în alocarea dinamică a benzii în reţele "backbone". Noduri de comutare Majoritatea reţelelor locale folosesc acest tip de comutare. pe care va circula fluxul de informaţie. prin folosirea unei proceduri de apel şi apoi de eliberare a circuitului. Ca şi în cazul comutării circuitelor. având un serviciu neorientat conexiune. In acest caz toate pachetele unui fişier sunt dirijate pe căi independente unele de altele. Acesta este principalul avantaj la interconectarea LAN-WAN. există riscul de a pierde pachete şi necesitatea de a reface secvenţa pentru compunerea pachetelor. ci de unul logic. Serviciul de circuit virtual permite stabilirea de conexiuni logice între surse şi destinaţii. Fig. comutarea de mesaje.6 pachetele unei sesiuni de lucru pot ajunge de la sursă la destinaţie în mod dezordonat pe diverse căi (AMNB. Avantajul acestei metode constă în uşurinţa implementării şi de aceea este deseori utilizată. De exemplu în figura 1. unde capacitatea de transmisie este utilizată doar parţial. atunci când traficul creşte. deci necesitatea de a prevedea protocoale capăt la capăt. între care după ce se stabileşte legătura. comutarea de pachete.2). Conexiunile prin comutare sunt ideale când cantitatea de date pentru transmisie este relativ mică. Comutarea de pachete -tip datagrame. In ceea ce priveşte avantajul reţelelor publice de date faţă de cele private. Nu există nici o procedură de apel şi de eliberare.1. 1. Ca dezavantaj.3. mai ales atunci când avem trafic discontinuu. Există trei tipuri de servicii în reţelele pentru transmisiuni de date: comutarea de circuite. metoda numindu-se "cu difuzare".5.

1. Deseori latenţa este concepută ca având trei componente: mai întâi întârzierea provocată de viteza de propagare a luminii(în vid 3x108 m/s. In unele cazuri este cu mult mai important să se cunoască intervalul de timp necesar pentru a trimite un bit de la un capăt la altul al reţelei şi înapoi.este lungimea canalului(cablului). dar importanţa lor relativă depinde de aplicaţie. lărgimea de bandă se îmbunătăţeşte constant. -lărgimea de bandă. iar lărgimea de bandă corespunde diametrului acestuia. Datorită îmbunătăţirii tehnologice a mediilor de transmisie şi a tehnologiilor folosite. -dimensiune. Lărgimea de bandă şi latenţa se combină pentru a defini caracteristicile de performanţă ale unei legături sau canal dat.este lărgimea de bandă folosită la transmisia pachetului.este dimensiunea pachetului. circuitul virtual. Uneori se foloseşte produsul dintre cele două mărimi denumit deseori produsul întârziere*lărgimea de bandă. decât latenţa într-un singur sens. capabile să schimbe informaţii b. Lărgimea de bandă a unei reţele este dată de numărul de biţi care pot fi transmişi prin reţea într-o anumită perioadă de timp. calculatoare legate punctual. iar ca inconvenient avem un sistem de protocoale mai complexe.6 toate pachetele unei sesiuni de lucru vor urma aceeaşi cale (de exemplu: AMNQTB). In figura 1. Putem discuta de latenţa unei legături sau a unui canal. Produsul întârziere*lărgimea de bandă este împortant de cunoscut la construcţia reţelelor de mare performanţă. de întârzierile determinate de cozile de aşteptare din nodurile reţelei. adică numărului de biţi pe care îi conţine. la nivelul nodurilor. Performanţa unei reţele este măsurată folosind doi parametri fundamentali: lărgimea de bandă (cunoscută în domeniul reţelelor ca debit) şi latenţa (cunoscută şi sub denumirea de întârziere). Unde: -distanţă. deoarece corespunde numărului de biţi care trebuie trimişi înainte de sosirea primului bit la destinatar. -viteza luminii -este viteza luminii în mediul respectiv.6. Astfel latenţa totală poate fi definită ca: Latenţa=Propagare(Distanţa/Viteza luminii)+Transmitere(Dimensiune/Largime de bandă) + Intârzierea din cozi.utilizatori. de intervalul de timp necesar pentru transmiterea unei unităţi de date(aceasta fiind funcţie de lărgimea de bandă şi de dimensiunea unităţii de transmitere a datelor). Uneori e important să se ştie lărgimea de bandă a unei legături sau a unui canal logic procesproces. iar ordinea pachetelor este respectată. este necesară încă o latenţă pentru ca acest semnal să se propage înapoi către emiţător. ele urmând acelaşi drum. Latenţa corespunde intervalului de timp necesar unui bit pentru a se propaga de la o extremitate la alta a reţelei şi se exprimă în unităţi de timp. iar rezervarea resurselor se face prin pachetul de apel. unde latenţa corespunde lungimii conductei. Dacă emiţătorul se aşteaptă ca destinatarul să semnalizeze într-un anume fel faptul că biţii au început să sosească. calculatoare legate incapabile să schimbe informaţii 12 . Dacă asemuim un canal care face legătura între două procese cu o conductă. în cablu 2. Acest parametru se numeşte timpul de tur complet(RTT-round trip time) al reţelei. în fibra optică 3x108 m/s). amintim faptul că utilizatorului îi sunt transportate informaţiile. Ca avantaj. Teme pentru verificarea cunoştinţelor Reţelele de calculatoare sunt: a. Performanţele reţelelor de calculatoare Prelucrarea datelor pe sisteme multiple foloseşte reţele de calculatoare pentru schimbul de date şi deci eficienţa acestor prelucrări depinde foarte mult de reţeaua care livrează datele. atunci produsul amintit corespunde volumului conductei.3X108m/s.

fibra optică Undele radio. L. 4 nivele b. utilizat de toate echipamentele conectate b. Computer Networks. pag. A. sateliţii de comunicaţie 13 . 112-350 Biblioteca facultăţii 2. reţea. mai multe conexiuni independente c. straturile acces. straturile acces. 2001. Graw Hill. All. ansambluri de calculatoare interconectate care cooperează în mod transparent pentru control şi prelucrare Reţelele cu difuzare de mesaje presupun: a. reţea. ediţia-II-a. Dacia. comutarea de straturi Topologia bus presupune: a. prezentare. microundele. cablul coaxial. S. Nicolae Tomai. Ed. 45-99. Tanenbaum. Peterson. o abordare sistemică. 2001. undele infraroşii. transport şi aplicaţie c. programare. straturile acces. 2005. existenţa unor noduri intermediare pentru legâturi Sistemele deschise ISO/OSI au: a. pag. B. pag. Ed. 5 nivele Sistemele deschise TCP/IP presupun: a. comutarea de pachete b. Elemente de programare distribuită. 7 nivele c. 12-97 De pe Web 4. comutarea de calculatoare c. Mc. 121214 Biblioteca facultăţii MODULUL 2 NIVELUL FIZIC Concepte de bazǎ • • • Mediile fizice de transmisie Cablul torsadat. Ed. structuri. Nicolae Tomai. sesiune şi aplicaţie b. existenţa unui canal de comunicare. Davie Reţele de calculatoare. legarea mai multor calculatoare la o magistrală c. 25-100 Biblioteca facultăţii 3. Cluj-Napoca. pag.c. Reţele de calculatoare. aplicaţii. legarea mai multor calculatoare la un inel Bibliografie 1. transport şi aplicaţie În reţele de calculatoare se foloseşte: a. legarea mai multor calculatoare la un nod central b.1-26. Risoprint.

Nivelul fizic 2.Studiul principalelor medii folosite pentru legarea calculatoarelor şi anume medii ghidate(cabluri) şi medii neghidate(unde). întârziere. Fiecare dintre ele este definit de lărgimea lui de bandă. 3. 4. răsucite pentru a minimiza intensitatea radiaţiilor electromagnetice datorată transmisiei semnalelor electrice şi interferenţa creată de alăturarea mai multor perechi de astfel de fire. Constă din două fire de cupru izolate. 2.Tot mai mult se pune problema realizării unor performanţe ridicate în condiţiile unor costuri mai scăzute şi de aceea alegerea mediilor de comunicaţie este foarte importantă în implementarea reţelelor de calculatoare. Pentru transmisia în bandă largă se vor scoate în evidenţă avantajele şi perspectivele pe care le oferă.Formarea unei imagini coerente asupra principalelor medii de transmisie pentru reţelele de calculatoare. 2. 14 . Pentru o evaluare a diverselor concepte privind diversele metode se dau exemple de folosire în cazul modemurilor. Aceste medii pot fi împărţite în două grupe mari: mediile ghidate.Se vor studia treptat principalele medii de transmisie folosite în reţele de calculatoare. uşurinţa de instalare şi întretinere. 2. în ierarhia OSI nivelul fizic are ca principale obiective interfaţarea cu diverse medii de transmisie. precum şi a performanţelor acestor medii. 3. Necesitatea folosirii unor medii eficace precum şi a unor sisteme de transmisie moderne.1. Rezultate aşteptate 1.1.• • • • Scheme de transmisie şi codificare Transmisia în bandă largă Modemuri Transmisia în banda de bază Obiective: 1.1 Cablul torsadat. Transmisia în banda de bază şi în banda largă folosind FDM şi TDM.Tratarea schemelor de transmisie şi codificare folosite pentru transmiterea pachetelor de date. Pentru transmisie pot fi utilizate diverse medii fizice. 3. Mediile fizice de transmisie. Aprecierea rolului important al mediilor de transmisie.De asemenea se va insista asupra sistemelor de transmisie şi codificare. codificarea şi transportul unei secvenţe de biţi de la un calculator la altul. Modemuri Recomandǎri privind studiul: 1. cum ar fi undele radio şi laserul. 2. Folosirea modemurilor inteligente(Hayes) precum şi a celor ADSL contribuie la calizarea eforturilor în direcţia gestiunii şi transmiterii eficiente a resurselor prin intermediul reţelelor de calculatoare. cost. 3. cum ar fi cablul de cupru şi fibrele optice şi mediile neghidate. insistându-se asupra avantajelor şi dezavantajelor unora sau altora. După cum s-a văzut în capitolul 1.

detectorul generează un impuls electric. 2. Transmisiunile vor avea astfel un număr mic de erori. cablurile torsadate sunt larg folosite în prezent şi probabil că vor fi (larg) folosite şi în viitor. Cablurile torsadate din categoria 3-a sunt formate din două fire izolate împletite împreună. iar patru astfel de perechi sunt grupate într-un material plastic pentru a le proteja şi pentru a le ţine împreună.1 Propagarea razei de lumină în interiorul fibrei de sticlă şi la suprafaţa de separaţie Se pot transmite mai multe raze cu unghiuri de incidenţă diferite datorită faptului că orice rază de lumină cu unghi de incidenţă. rezultând o interferenţă redusă şi o mai bună calitate a semnalului pe distanţe mari.3 Cabluri optice. Prin convenţie. Mediul de transmisie este o fibră foarte subţire de sticlă. ceea ce le face mai adecvate comunicaţiilor la viteze mari între calculatoare. Un cablu coaxial este format dintr-o sârmă de cupru. Astfel o rază de lumină la un unghi egal sau mai mare decât unghiul critic este încapsulată în interiorul fibrei şi se poate propaga pe o distanţă mare. Mai nou au fost introduse cabluri de categoria 5-a. Fig. protejată de un material izolat. Există şi cabluri torsadate ecranate(STP-Shilded Twisted Pair). lumina este refractată înapoi în siliciu fără nici o pierdere. fără pierderi semnificative.1. la suprafaţa de separaţie. le converteşte şi le transmite ca impulsuri luminoase şi apoi le reconverteşte la ieşire în semnale electrice. Prin ataşarea unei surse de lumină la un capăt al fibrei optice şi un detector la celălalt capăt. un impuls de lumină înseamnă bitul 1 şi absenţa luminii indică bitul zero. poate fi refractată cu un unghi β1. va fi reflectată total. O rază de lumină incidentă pe suprafaţa de separaţie. Se spune că fiecare rază are un 'mod' diferit. 2.2. Cablul coaxial se foloseşte atât pentru televiziunea prin cablu cât şi pentru reţelele locale care transmit în banda de bază(cablu cu impedanţa caracteristică Zc=50 ohmi) precum şi pentru cele de bandă largă ( CATV-75 ). Conductorul exterior este acoperit cu un înveliş de plastic protector. Un sistem de transmisie prin fibre optice are trei componente: sursa de lumină. de obicei sub forma unei plase strâns întreţesute.1. 15 . cu un unghi α1. Acest sistem se bazează pe principiul refracţiei la trecerea unei raze de lumină dintr-un mediu în altul(de exemplu din siliciu în aer). Acest material este încapsulat într-un conductor circular. Mărimea refracţiei depinde de proprietăţile celor două medii( de indicii lor de refracţie). Datorită performanţelor satisfăcătoare şi a costului scăzut. obţinem un sistem unidirecţional de transmisie a datelor care acceptă semnale electrice.2 Cablul coaxial. dar au mai multe răsuciri pe unitatea de lungime şi sunt izolate cu teflon. Este un mediu fizic foarte utilizat în comunicaţii datorită capacităţii de a suporta o bandă largă de frecvenţe cu o mare imunitate la interferenţe electrice. Atunci când interceptează un impuls luminos. Există numeroase tipuri de cablaj torsadat neecranat(UTP-Unshilded Twisted Pair). mai mare decât unghiul critic. două dintre acestea fiind importante pentru reţelele de calculatoare. similare celor de categoria 3-a.Cablurile torsadate pot fi folosite atât pentru transmisia analogică cât şi pentru cea digitală. iar fibra care are această proprietate se numeşte fibră multimod. mediul de transmisie şi detectorul. Pentru unghiuri de incidenţă mai mari decât o anumită valoare critică.

Este un suport care va fi din ce în ce mai folosit în viitor. montarea de stâlpi şi antene costând mai puţin decât îngroparea de fibre. Aceste comunicaţii sunt ieftine în comparaţie cu alte medii de transmisie. rezultând o fibră mono-mod. viteză mare de transmisie. penetrează clădirile cu uşurinţă. fibra acţionează ca un ghid de undă şi lumina se va propaga în linie dreaptă. Proprietăţile undelor radio sunt dependente de frecvenţă. dimensiuni mici. apare ca obstacol pământul şi deci antenele nu pot fi foarte depărtate.2 Sateliţi de comunicaţie Sateliţii de comunicaţie sunt corpuri lansate în spatiu care recepţionează semnalele. pot parcurge distanţe mari. amplifică semnalul recepţionat şi apoi îl redifuzează pe o altă frecvenţă pentru a evita interferenţa cu semnalul care se recepţionează. Un satelit de comunicaţie conţine mai multe dispozitive de recepţie-transmisie automată(transponder).3 Undele infraroşii Undele infraroşii sunt folosite mai ales pentru comunicaţiile pe distanţe scurte. iar la frecvenţe mari..1.2 Microundele Undele cu frecvenţa peste 100Mhz(microunde) se propagă în linii drepte şi deci pot fi direcţionate. Ca dezavantaj. telefoane celulare. dar puterea semnalului scade mult odată cu distanţa de la sursă (aproximativ 1/r3 în aer).Dacă diametrul fibrei este redus la câteva lungimi de undă ale luminii.4. undele radio tind să se propage în linie dreaptă şi să 'sară' peste obstacole. dar nu penetrează obiecte solide. Avantajele utilizării cablului cu fibră optică constau în faptul că suportă frecvenţe de ordinul GHz. fără reflexii.1. Acest lucru poate constitui un avantaj deoarece un sistem cu infraroşii dintr-o cameră a unei clădiri nu va interfera cu un alt sistem situat în camere adiacente. adică la frecvenţe mici undele radio se propagă bine prin obstacole.4.1. fiind larg răspândite atât în comunicaţii. dar antenele care transmit şi recepţionează trebuie să fie aliniate cu precizie una faţă de alta. ceea ce înseamnă că se pot propaga în orice direcţie de la sursă. 2. fiecare din acestea ascultă pe o anume porţiune din spectru. 2.4 Comunicaţii fără fir 2. comunicaţii în infraroşu. interioare cât şi în comunicaţii exterioare. De asemenea pot apare atenuări (deci sunt necesare repetoare). El este utilizat pentru aplicaţii care necesită viteză mare de transmisie a datelor şi de asemenea o imunitate electrică şi magnetică ridicată.4.1. le amplifică şi pe urmă le retransmit. cu ajutorul unei antene parabolice. Dacă se concentrează toată energia într-un fascicol îngust. Undele radio sunt de asemenea omnidirecţionale. 2. putem aminti faptul că instalarea este costisitoare. televiziune şi altele. Ele sunt absorbite de ploaie şi sunt predispuse la interferenţe datorate motoarelor şi altor echipamente electrice. Ele sunt ieftine.1 Undele radio Undele radio sunt uşor de generat. acoperind astfel o fracţiune substanţială din suprafaţa 16 . Unda descendentă poate fi difuzată. nu emană câmpuri magnetice şi electrice. relativ direcţionate şi uşor de realizat. rata mai mică de apariţie a erorilor ( 10-10 ). rezultă o valoare mult mai ridicată a raportului semnal/zgomot. 2. Deoarece microundele se propagă în linie dreaptă. nu trec prin clădiri şi la frecvenţe foarte mari sunt absorbite de apă. pentru a păstra lumina în miez. telecomenzi pentru televizoare. Comunicaţiile prin microunde sunt folosite de telefonia pe distanţe mari. lungime mare a segmentului de reţea. Fibrele optice sunt fabricate dintr-un miez de sticlă. lărgimi de bandă mari. care este îmbrăcat în sticlă cu un indice de refracţie mai mic decât miezul. încât a apărut o criză în ceea ce priveşte spectrul. necesitând un personal specializat. deci nu este nevoie de aliniere fizică a transmiţătorului şi a receptorului. etc. Aceste unde sunt folosite mai ales pentru LAN-urile interioare fără fir.

deci dacă lucrează la frecvenţe diferite doi sau mai mulţi sateliţi pot ocupa aceeaşi poziţie pe orbită. La o altitudine de aprox. Tehnicile de transfer se aplică la fel atât pentru cazul în care celula părăseşte utilizatorul cât şi pentru cazul în care utilizatorul părăseşte celula. Ideea este că atunci când un satelit dispare din câmpul vizual să-i fie luat locul de altul. în acest caz atât celulele cât şi utilizatorii sunt mobili. 2. Numărul de variaţii pe secundă 17 . Aceste facilităţi sunt constituite în principal din reţeaua publică sau privată de telefoane. Scheme de transmisie şi codificare. Sateliţii pot fi aranjaţi în formă de 'coliere' nord-sud. Pentru a evita interferenţa este bine ca sateliţii să nu fie poziţionaţi mai aproape de 2 grade în plan ecuatorial. Cu aproximativ şase coliere de sateliţi s-ar putea acoperi întregul Pământ. 36. 2. In reţelele de calculatoare( după cum s-a arătat în capitolul 1) banda de frecvenţă are o altă semnificaţie şi anume viteza de transmisie a datelor. De aceea proiectanţii de reţele de calculatoare se bazează pe facilităţile de comunicaţii existente.Pământului sau poate fi concentrată. una inferioară fmin şi una superioară numită fmax. Sistemul foloseşte ideea din radioul celular. pot avea mai multe fluxuri de date care urcă şi coboară simultan. orice mijloc de transmisie atenuează diferite componente Fourier în diferite proporţii.3 Sistemul telefonic Pentru a conecta două calculatoare care se găsesc la distantă mică se foloseşte de obicei un cablu (cazul reţelelor locale). dar situaţia se schimbă rapid odată cu introducerea fibrelor optice şi a tehnologiei digitale(ISDN).4. dar cu deosebirea că dacă în cazul radioului celular celulele sunt fixe şi utilizatorii mobili. De obicei amplitudinile sunt transmise fără atenuări între anumite frecvenţe. Avem ceea ce se numeşte sateliţi geostaţionari.000 km deasupra ecuatorului perioada unui satelit este de 24 ore şi prin urmare satelitul se învârte cu aceeaşi viteză ca şi Pământul de sub el.2 Caracteristica amplitudine-frecvenţă Timpul necesar pentru transmiterea unui caracter depinde atât de metoda de codificare cât şi de viteza semnalului(de câte ori pe secundă se schimbă valoarea semnalului). Există mai multe benzi care sunt folosite pentru traficul prin sateliţi: banda C(4-6 Ghz). Ea a fost proiectată mai ales pentru transmiterea vocii(sistem care nu prea e adecvat pentru transmiterea datelor). Semnalele care sunt transmise(în functie de biţii pe care dorim să-i transmitem) sunt atenuate pe liniile de transmisie(suferă pierderi de putere). deci pot fi lansaţi aproximativ 180 sateliţi. Fig.2. Dacă toate componentele Fourier ar fi micşorate în aceeaşi măsură atunci semnalul rezultat ar fi atenuat în amplitudine dar nu ar prezenta distorsiuni. introducând astfel distorsiuni. Dacă distanţele sunt mai mari cablurile ce leagă calculatoarele ar trebui să treacă prin locuri publice şi atunci costul instalării lor devine prohibitiv. Diferenţa dintre aceste două frecvenţe poartă denumirea de bandă de frecvenţă. Din fericire sateliţii care folosesc porţiuni diferite din spectru nu interferă şi de aceea fiecare din cei 180 de sateliţi posibili. caz în care va acoperi o zonă de numai câteva sute de kilometri în diametru. Un alt sistem de sateliţi sunt cei de joasă altitudine(750Km) care apar şi dispar repede din câmpul vizual. câte unul la fiecare 32 grade latitudiune. banda Ku(11-14 GHz). Din păcate. banda Ka(20-30 GHz).

Din păcate. Acesta este un echipament care acceptă un şir serial de biţi la intrare. prin mediile de transmisie.1. în jurul frecvenţei de 3000Hz. este nevoie de un modem(modulator şi demodulator). în special pe linii telefonice. O linie cu o viteză de transfer de b baud nu transmite implicit b biţi/ secundă. de fază şi de frecvenţă. 2. Acest mod "clasic" de interacţiune contrastează cu alte convenţii.4. Datorită faptului că atât atenuarea cât şi viteza de propagare sunt dependente de frecvenţă.1. în special datorită faptului că atât atenuarea cât şi viteza de propagare sunt dependente de frecvenţă. Conform lui Shanon viteza maximă de transfer de date a unui canal cu zgomote având banda de frecvenţă de b Hz şi cu un raport semnal/zgomot S/N este dat de: numărul maxim de biţi/sec=b*log2(1+S/N) Datorită problemelor prezentate anterior.4. se doreşte evitarea prezenţei unui domeniu larg de frecvenţe într-un semnal. care permit comunicarea comenzilor şi informaţiilor de stare prin caractere (de control) reprezentate în modul ASCII. Modemuri In cele mai multe cazuri.1. Astfel de convenţii au fost adoptate în unele modemuri considerate inteligente datorită funcţiilor extinse şi modului evoluat de comunicare.1. numit undă purtătoare sinusoidală. adică folosită permanent numai pentru transmisie de date(fără a fi folosită pentru convorbiri telefonice) sau comutată. adică se introduce un ton continuu în domeniul 1000-2000Hz. au un spectru larg şi în concluzie suferă o atenuare puternică şi o distorsiune în întârziere. dintre care cele produse de Hayes Microcomputer Products au devenit un standard "de facto" pentru microcalculatoarele personale ("Hayes compatibile"). se doreşte evitarea prezenţei unui domeniu larg de frecvenţe într-un semnal. a unor instituţii de învăţământ la furnizorul de servicii internet(ISP-Internet Service Provider) se face printr-o linie telefonică care poate fi: închiriată. Amplitudinea.se măsoară în baud. Pentru a evita problemele asociate cu semnalizarea în banda de bază. In acest fel există trei tipuri de modulaţii:de amplitudine. iar apoi să trimită datele spre calculator. Pentru ca un calculator să poată comunica prin intermediul liniilor telefonice cu un alt calculator sau cu o resursă de servicii. Modem inteligent Standardul RS 232-C prevede linii separate pentru date şi pentru fiecare comandă (funcţie) pe care DTE o poate da sau recepţiona. Considerăm semnalul sinusoidal (purtătoarea) de forma: y(t)=A*sin(ωt+φ) Există deci trei parametri care se pot schimba independent de timp:amplitudinea (A). deoarece un semnal poate transmite mai mulţi biţi. 18 . atunci când nu se utilizează viteze mici şi transmisia nu are loc pe distanţe scurte. se utilizează semnalizarea analogică. undele pătratice.1. care dau de altfel cele trei tipuri omonime de modemuri. 2. precum cele din datele numerice. RD şi masa (electrică). între ultimii doi parametri existând relaţia ω=2πf. conectarea persoanelor particulare sau a unor întreprinderi.de la calculator (semnal numeric/digital) şi prin modulare produce un semnal modulat(analogic) la ieşirea către linia telefonică. Din cele de mai sus rezultă că pe liniile telefonice nu pot fi transmise semnale digitale(care rezultă în urma transmisiei datelor sub formă binară). De asemenea poate accepta de pe linia telefonică un semnal modulat(analogic) şi să demoduleze semnalul adică să extragă din el semnalul util eliminând purtătoarea. Aceste efecte fac semnalizarea în banda de bază nepotrivită. Există uzual două scheme de transmisie principale utilizate în reţelele locale actuale: transmisia în banda de bază ( baseband ) şi transmisia de bandă largă ( broadband ). O linie telefonică obişnuită are o frecvenţă maximă(peste care semnalele sunt puternic atenuate). Cablul de conectare la un astfel de modem se reduce la trei linii: TD. adică folosită atât pentru convorbiri telefonice cât şi pentru transmisii de date(se conectează la linie atât un telefon cât şi un modem). frecvenţa sau faza acestei unde pot fi modulate. faza (φ) şi pulsaţia (ω)(sau frecvenţa).

Dacă nu se specifică altfel. aşa cum se arată mai jos: RăSPUNS scurt 0 1 2 3 4 SEMNIFICAţIE lung OK succes CONNECT s-a detectat purtătoarea RING semnal sonerie prezent pe linie NO CARRIER purtatoare absentă ERROR eroare 19 . transmis imediat.1. starea este controlată de circuitul DTR. Această întârziere este importantă. fie printr-un şir de caractere (forma lungă). reactivarea circuitului DTR este condiţia necesară restabilirii legăturii. eventual completată cu un parametru numeric. Modemul aşteaptă un timp (circa 250 msec) între primirea comenzii şi furnizarea răspunsului.2. conectat (on-line).4.3. . Din starea "on line" se revine în starea locală dacă se întrerupe legătura (pierdere purtătoare) sau printre datele transmise apare comanda "escape" (care implicit e +++).1. 2.în linie. transferă date pe liniile TD şi RD. .2.Fig.30): .suspendată (Hang-Up şi Carrier Wait) atunci când funcţionează doar circuitul RI. Controlul modemurilor compatibile Hayes Modemul este controlat de calculator prin secvenţe de comandă de forma: AT comanda <CR> unde: -AT (attention) este simbolul de introducere al secvenţei de comandă.de comandă (locală). -Comanda constă dintr-o literă. Stările modemului In funcţionarea sa modemul se poate găsi într-una din următoarele stări(fig. aflat în legătură cu un alt modem. Aceste comenzi se pot trimite la modem prin orice soft de comunicaţie. modemul nu recunoaşte comenzi şi nu transferă date. instalându-se atunci când DTR se dezactivează în timpul unei legături. Datele primite de la calculator sunt transmise pe linia telefonică la modemul de la distanţă. în această stare. şi răspuns. comenzile se trimit cu 7 biţi de date şi 1 bit paritate sau 8 biţi de date fără bit de paritate cu 1 bit stop. modemul primeşte instrucţiuni de la calculator . 2. atunci când primeşte comenzi de la calculator şi trimite răspunsuri de stare acestuia (pe liniile TD şi RD). atunci când modemul. Răspunsurile sunt date fie printr-un cod numeric (forma scurtă). deoarece permite utilizatorului să facă diferenţierea între ecoul comenzii.adică datele trimise de la calculator sunt interpretate ca instrucţiuni/comenzi.

selecţia purtătoarei iniţiatoare. Ds are ca efect aşteptarea tonului. Q1 o suprimă. apelul se poate face prin impulsuri (cum sunt cele generate de discurile aparatelor telefonice) sau printr-un ton caracteristic. foloseşte tonuri de răspuns (pentru comunicarea cu modemuri care nu-şi pot modifica tonul pentru răspuns şi sunt numai de origine). în care modemul transmite purtătoarea de răspuns şi aşteaptă recepţia purtătoarei iniţiatoare de la un alt modem. . 20 stabilirea legăturii. E1 îl activează. pentru frecvenţele utilizate sau pentru diferite intervale de timp caracteristice funcţionării. iar . pentru păstrarea mai multor comenzi transmise de calculator şi registre pentru codurile diverselor caractere (cum ar fi <ESC>. Q0 determină transmiterea stării. V1 forma lungă a răspunsurilor. Qn controlează răspunsul modemului la comenzile primite. provoacă revenirea modemului în starea de comandă. utilizată cu comanda D.formează 0 aşteaptă un ton (de oraş).formează numărul de telefon (la disc) 71 şi rămâne în starea locală. O readuce modemul din starea "in line" în starea de comandă. H0 "pune" telefonul în furcă. 2. Pentru a înţelege semnificaţiile comenzilor de conectare la linie. Comenzi de conectare la linie A comută linia telefonică.1.4.efectuarea testelor locale şi la distanţă care implică calculatorul şi modemul local sau şi linia telefonică şi modemul la distanţă. ele sunt denumite iniţiator (originate) şi de răspuns (answer).1.4.<CR>). R după formarea numărului.Modemul are memorie tampon. selectabile prin program. de la modul "voce" la modul "date". Mn controlează difuzorul. după rolul fiecărui modem în stabilirea legăturii telefonice. . Comenzi diverse: Fn alege modul de operare semiduplex (F0) sau duplex (F1).asigurarea răspunsului automat la apel (auto answer) prin programarea registrului S0 la o valoare diferită de zero (S0) specifică numărul de apel-sonerie după care răspunde modemul) cu comanda ATS0=n <CR>. introduce o pauză în operaţia de formare a numărului. precizăm următoarele: . 2. Hn controlează tonul telefonului. valoarea 2 este folosită pentru aplicaţii speciale.3. ATDP 0 W 192764 O . iar H1 activează tonul. V0 selectează codurile numerice. Amintim ca exemplu două din opţiunile interesante care se pot realiza cu aceste registre: .4. fără a aştepta tonul de răspuns. Comenzi referitoare la dialogul cu terminalul En controlează ecoul. formarea numărului reprezentat prin şirul s şi aşteptarea purtătoarei de răspuns transmisă de postul apelat. T comandă modemul să folosească tonuri specifice la formarea numărului. Z reiniţializează modemul. Vn determină formatul răspunsului. E0 suprimă ecoul.1. tonul fiind absent.majoritatea modemurilor au circuite de apel (formare a numărului) şi de răspuns automat. Prezentăm succint principalele comenzi. Pentru cazurile concrete de registre se va studia documentaţia specifică pentru fiecare modem. grupându-le pe categorii. M1 determină activarea semnalului sonor până la M2 îl activează permanent. M0 îl suprimă. ca echivalent electronic al manevrării receptorului. De exemplu: ATDP 71 .1. cele două modemuri care comunică folosesc subcanale diferite pentru transmisie.în conexiunea duplex. formează numărul 192764 şi intră în mod "on line" P comandă modemul să folosească impulsuri (de disc) la formarea numărului.

In plus. adică frecvenţele sub 4kHz sunt rezervate pentru voce. Ea are posibilitatea de a transfera date pe linii la viteze de până la 6MB/s. Fig.. deci nu mai trebuie să alegi una din cele două utilizări. Utilizatorii care au conturi pe servere gratuite de mail nu au probleme. Aceasta deoarece majoritatea utilizatorilor de Internet aduc mai multa informaţie decât trimit. Astfel e posibilă folosirea liniei pentru telefoane şi pentru acces la reţea în acelaş timp. C0 încetează transmiterea purtătoarei.4. Costurile depind de furnizorul de serviciu ADSL şi de costul modemului. aceasta nu este afectată câtă vreme compania furnizoare de mail furnizează de asemenea servicii ADSL. iar domeniul superior pentru date. Metoda e numită asimetrică deoarece se rezervă mai multă bandă (de frevenţă) petru recepţia informaţiei(a datelor) decât pentru trimiterea de informaţie(de date). adică de 140 de ori mai rapid decât cel mai rapide modemuri actuale.. Spre deosebire de conexiunile de tip dial-up (formare de număr cu discul telefonului) necesare pentru modemuri conexiunea ADSL este tot timpul pornită. iar vitezele de trimitere sunt cuprinse între 16kb/s si 640kb/s. C1 determină controlul purtătoarei de către modem. Folosirea sistemului ADSL Acest sistem este o soluţie pe termen mediu. ADSL este o tehnologie de comunicare în bandă largă proiectată pentru utilizare pe linii telefonice obişnuite. 2.Cn comandă purtătoarea. modemurile analogice care pot transfera date la maxim 56kb/s. Modemul ADSL poate aduce date la viteze cuprinse între 256kb/s până la 8Mb/s. In ceea ce priveşte adresa de e-mail. Vitezele de aducere de date sunt cuprinse între 256kb/s şi 8mb/s.31.Sistemul ADSL Sistemul ADSL(Asymetric Digital Subscriber Line-Linie de subscriere digitală asimetrică) asigură acces rapid la Internet utilizând linii telefonice obişnuite. Folosirea sistemulul ADSL este ilustrată în figura 2. -costul furnizorului de servicii(întreţinere lunară.4.2. etc) -costul lunar al furnizorului de Internet. Aceasta implică faptul că nu mai e necesară conectarea şi deconectarea modemului şi nu mai trebuie să aştepţi ton pentru a face conexiunea.1. Avem deci trei componente care intră în estimarea costurilor ADSL si anume: -costul modemului ADSL şi al accesoriilor. 2. Rezumat 21 . Un alt beneficiu constă în posibilitatea de a folosi telefonul în timp ce eşti conectat la Internet. căci pe termen lung două sau trei canale ISDN oferă servicii de date şi multimedia. faţă de viteza foarte mare oferită pentru transfer modemurile ADSL au şi unele facilităţi comparativ cu modemurile analogice. ADSL funcţionează prin divizarea liniei telefonice în două domenii de frecvenţă.

Ea are posibilitatea de a transfera date pe linii la viteze de până la 6MB/s. interioare cât şi în comunicaţii exterioare. etc.Cablul torsadat constă din două fire de cupru izolate. debit mediu b. ADSL este o tehnologie de comunicare în bandă largă proiectată pentru utilizare pe linii telefonice obişnuite. pot parcurge distanţe mari. debit mic Sistemele în bandă largă în comparaţie cu banda de bază permit: a. mediul de transmisie şi detectorul. sunt simple 22 . Teme pentru verificarea cunoştinţelor Care cablu răsucit este mai bun: a.de la calculator (semnal numeric/digital) şi prin modulare produce un semnal modulat(analogic) la ieşirea către linia telefonică. Transmisia în banda de bază.. preţ mic c. aceasta nu presupune o modulare pe o frecvenţă purtătoare şi se elimină necesitatea modemurilor. Undele radio sunt de asemenea omnidirecţionale. răsucite pentru a minimiza intensitatea radiaţiilor electromagnetice datorată transmisiei semnalelor electrice şi interferenţa creată de alăturarea mai multor perechi de astfel de fire. UTP5 Cablurile optice permit: a. Transmisia în banda largă. ceea ce înseamnă că se pot propaga în orice direcţie de la sursă. UTP3 b. De asemenea poate accepta de pe linia telefonică un semnal modulat(analogic) şi să demoduleze semnalul adică să extragă din el semnalul util eliminând purtătoarea. Undele infraroşii sunt folosite mai ales pentru comunicaţiile pe distanţe scurte. acest lucru realizându-se cu modemuri. cu ajutorul unei antene parabolice. rezultă o valoare mult mai ridicată a raportului semnal/zgomot. Acesta este un echipament care acceptă un şir serial de biţi la intrare. deci nu este nevoie de aliniere fizică a transmiţătorului şi a receptorului. telecomenzi pentru televizoare. debit mare b. dar antenele care transmit şi recepţionează trebuie să fie aliniate cu precizie una faţă de alta. Cablul coaxial se foloseşte atât pentru televiziunea prin cablu cât şi pentru reţelele locale care transmit în banda de bază(cablu cu impedanţa caracteristică Zc=50 ohmi) precum şi pentru cele de bandă largă ( CATV-75 ). Microundele cu frecvenţa peste 100Mhz(microunde) se propagă în linii drepte şi deci pot fi direcţionate. UTP4 c. modemurile analogice care pot transfera date la maxim 56kb/s. Cablul coaxial este un mediu fizic foarte utilizat în comunicaţii datorită capacităţii de a suporta o bandă largă de frecvenţe cu o mare imunitate la interferenţe electrice. Un sistem de transmisie prin fibre optice are trei componente: sursa de lumină. Informaţia este codificată numeric şi plasată direct pe cablu ceea ce introduce unele limitări de viteză şi de distanţă. comunicaţii în infraroşu. fiind larg răspândite atât în comunicaţii. debit mare c. Undele radio sunt uşor de generat. In acest caz semnalul care se transmite este analogic şi se obţine prin modularea unei purtătoare de către semnalul de date. adică de 140 de ori mai rapid decât cel mai rapide modemuri actuale. spre deosebire de transmisia de bandă largă. iar apoi să trimită datele spre calculator. Dacă se concentrează toată energia într-un fascicol îngust. penetrează clădirile cu uşurinţă.

viteze de Gocteţi Banda de bază se foloseşte: a. 45-99. ediţia-II-a. 25-100 Biblioteca facultăţii 3. Elemente de programare distribuită. Mc. Recomandǎri privind studiul: 1. Risoprint. Nicolae Tomai.Modemurile ADSL permit: a. Nicolae Tomai. Peterson. 121214 Biblioteca facultăţii MODULUL 3(dezvoltat) NIVELUL LEGĂTURĂ DE DATE Concepte de bazǎ • • • • • • • • • Metode de acces la mediu Reţele locale cu magistrală de difuzare Tehnica CSMA/CD Reţele locale standardizate Variante ale standardului Ethernet Comutatoare şi HUB-uri Fast Ethernet şi GigabitEthernet Controlul legăturii logice LLC Protocolul PPP Obiective: 1.1-26. avantajele metodei de acces CSMA/CD. Tanenbaum. pag. Principalele protocoale ale nivelului legătură de date pentru acces la reţele WAN. 23 . pag. la legarea pe distanţe lungi c. 4. 2001. Ed. programare. Computer Networks. variante ale standardului Ethernet. 112-350 Biblioteca facultăţii 2. A. 3. Cluj-Napoca. Ed. 2. Graw Hill.Studiul principalelor metode de acces la mediu folosite pentru legarea calculatoarelor pentru medii ghidate(cabluri) şi medii neghidate(unde). insistându-se asupra avantajelor metodei CSMA/CD. structuri. Davie Reţele de calculatoare. Bibliografie 1. All. S.Se vor studia treptat principalele metode de acces folosite în reţele de calculatoare. 2001. Reţele de calculatoare.Analiza principalelor metode de acces. 12-97 De pe Web 4. SLIP şi PPP. viteze de sute de Mocteţi la download c. Ed. 2005. Dacia. B. pag. la legături pe distanţe de zeci de KM. pag. o abordare sistemică. viteze de zeci de Mocteţi la download b. L.Reţele locale stanadardizate. aplicaţii. comutatoare şi HUB-uri. la legarea pe distanţe scurte b.

după ce sursa transmite pachetul. pentru luarea unor decizii adecvate.2.7. Principiul de bază este că. Utilizarea protocoalelor SLIP şi PPP pentru conectarea la reţelele de bandă WAN.5 Tehnica CSMA/CD. mai ales în cazul reţelelor cu difuzare.4. 3. să evalueze corect metodele de acces la mediu. mai ales asupra standardului Ethernet cu variantele sale 3. 3. În acest fel este asigurat consensul de coliziune între toate sursele de pe canal implicate în interfaţă. O problemă importantă în cazul reţelelor de calculatoare datorită existenţei mai multor echipamente conectate este cea a accesului la canalul de comunicaţie. Dacă sursa. Aprecierea rolului important al standardelor privind reţelele locale în proiectarea şi întreţinerea reţelelor. 4. 2. Metode de acces la mediu. Folosirea eficientă şi creşterea debitului de transmisie prin folosirea de comutatoare. va deduce că s-a produs o coliziune pe canal. 3. va trunchia pachetul în curs de transmisie şi va căuta să rezolve coliziunea. după parcurgerea acestui capitol.De asemenea se va insista asupra principalelor standarde. aşteaptă un interval foarte scurt de timp ( dependent de întârzierile de propagare şi de sistem ) apoi îşi ascultă propria transmisie. detectează o diferenţă între informaţia recepţionată faţă de cea transmisă. 24 . precum şi standardele create pentru unele metode. Această tehnică rezultă din utilizarea tehnicii CSMA împreună cu tehnica " ascultă ce transmiţi "(fig 3.1. atunci când acţionează ca receptor al propriei transmisii.1. Este uzual ca sursa de pachete care detectează prima coliziune să ia imediat decizia de difuzare pe canal a unui semnal de bruiaj specific de scurtă durată ( jamming ). Se vor vedea diferenţele dintre comutatoare şi HUB-uri. organizând după un algoritm specific retransmiterea ulterioară a acestuia.). Protocoalele SLIP şi PPP exemplifică rolul nivelului legătură de date. CONŢINUTUL UNITĂŢII Nivelul legătură de date 3.Proiectantul de reţele de calculatoare este în măsură. Rezultate aşteptate: 1. Vom trece în revistă principalele metode de acces la mediu.

Intârzierea de retransmisie este calculată ca produsul dintre un contor de retransmisie şi cuanta de retransmisie. Dacă două staţii vor sesiza simultan eliberarea mediului de comunicaţie. care e definită ca fiind mai mare decât suma dintre timpul de propagare al semnalului dus . Apar două cerinţe contradictorii: pentru a se garanta utilizarea canalului cuanta de timp trebuie să fie suficient de scurtă.Fig. După detectarea coliziunii fiecare dintre staţii va genera un bruiaj.Algoritmul metodei de transmisie CSMA/CD Avantajul esenţial al acestei tehnici constă în faptul că ea permite detectarea promptă a unei coliziuni. Tehnica de reluare a transmisiilor după coliziune foloseşte un algoritm numit backoff. 3. iar pe de altă parte pentru a se evita coliziunile aceasta trebuie să fie mai mare decât fereastra de coliziune.3(care va fi tratat mai târziu în acest capitol) CSMA/CD specifică o cuantă de 51. după ce areuşit să transmită o perioadă de lungime 2τ. De exemplu standardul IEEE 802. dar se aplică la cele cu cablu deschis (Ethernet). Tipic o cuantă este definită ca fiind egală cu timpul de transmisie minim. fără să se producă coliziuni. obiectivul constă în obţinerea de perioade de întârziere care să permită replanificarea fiecărei surse de pachete în cuante discrete de timp. adică imediat ce ea apare şi nu după un interval de timp. Din acest motiv cuantele de retransmisie sunt uzual fixate să fie puţin mai lungi decăt dublul întârzierii maxime de propagare capăt la capăt. deoarece sunt întârzieri mari pe canal. unde τ este întârzierea de propagare a semnalelor între cele mai îndepărtate staţii. Deci o staţie poate fi sigură că a ocupat linia. ambele vor încerca transmisia cadrului şi va apare o coliziune. Dimensiunea minimă de pachet de 512 biţi a fost aleasă pentru a se asigura că timpul de transmisie este mai mare sau egal cu aceastuante timp. Ea nu se poate aplica la reţelele radio. Intervalul de timp în care se pot produce coliziuni după ce o staţie a început emisia este de 2τ.2 microsecunde pentru un mediu de 10Mbs. După ce s-a produs coliziunea. specifică pentru canalul utilizat. Pentru a minimiza probabilitate de coliziuni repetate asupra aceluiaşi pachet fiecare contor este selectat ca un num aleator dintr-un interval de retansmisie [0 . care ia în considerare durata critică. limită 25 . Algoritmul backofF este utilizat pentru calculul întârzierii locale înaintea retransmisiei unui pachet colizionat.1. evitându-se transmiterea completă a pachetelor colizionate şi se reduc nu numai întârzierile din reţea datorate coliziunilor. dar şi canalul de difuzare devine disponibil mai repede.întors şi timpul de bruiaj.

fără a fi necesar ca F1 ≠ F2.6. Ne ocupăm de standardul IEEE(Institut of Electrotehnic and Electronics Engineering ). bidirecţional. a cărui lungime depinde de poziţia logică a staţiei în cadrul reţelei. iar la finalul acestuia dacă mediul este tot liber va începe să transmită. Dacă mediul este în continuare liber. staţia va mai aştepta un interval aleator. 3.2 Reţele locale standardizate. vor avea ca efect alterarea unor cadre şi problema va fi rezolvată de nivelele superioare. Proiectul 802 .1 cu trunchierea la 210. O staţie denumită remodulator head . staţiile nu transmit şi nu recepţionează pe acelaşi canal de frecvenţă.1.superioară].1. pentru o reţea Token Ring -în banda de bază. 3. Dacă acesta este ocupat staţia aşteaptă până la terminarea transmisiei în curs. Dacă o staţie alege cuanta 0 şi alta tranşa 1 atunci totul e în ordine şi vor transmite cadrele fără să mai apară coliziuni ( s-a presupus că în acest timp alte staţii nu au dorit să transmită). apoi mai aşteaptă un interval de timp. Metoda CSMA/CA Metoda CSMA/CA(Colision Avoidance. De asemenea. se face prin dispozitivele de conectare la cablul principal al reţelei ( TCU -uri ) care conţin unităţile pentru inserare în inel sau pentru ocolire. proprietatea unei instituţii . canalul F1 este suportat de un cablu şi canalul F2 de cablul în direcţia opusă. Partiţionarea fizică a hardului. Acest interval va fi dublat la fiecare coliziune succesivă extinzându-se astfel domeniul întârzierilor de retransmisie. Aceasă dublare face să scadă probabilitatea de coliziune Staţiile implicate în coliziune vor încerca să retransmită cadrul după un timp de aşteptare de 0 sau 1 cuante de retransmisie( o tranşă de aşteptare este egală cu timpul de propagare prin mediu τ). Bidirecţionalitatea este asigurată de cabluri separate. dacă este necesar se pot utiliza repetoare pentru extinderea lungimii cablului dincolo de limitele impuse de degradarea normală de semnal.4. 26 . Probabilitatea de a alege transmisia în aceeaşi cuantă scade şi deci si probabilitatea de apariţie de coliziune.end acţionează ca un translator de frecvenţă.reţele locale pe arie restrânsă. Această metodă este folosită mai ales în reţelele mobile. recepţionând pe un canal de frecvenţă scăzută F1 şi transmiţând pe un canal de frecvenţă înaltă F2. Daca aleg aceeaşi cuantă se produce din nou coliziune şi algoritmul va genera 4 cuante posibile.se ocupă de nivelurile 1 şi 2 din modelul de referinţă ISO/OSI . Într-un sistem cu cablu dual. Intr-un sistem de bandă largă cu un singur cablu.evitarea coliziunilor) se bazează la fel ca şi celelalte variante de CSMA pe ascultarea canalului înainte de începerea transmisiilor. Aceste intervale succesive de aşteptare reduc foarte mult probabilitatea de apariţie a coliziunilor. Dacă totuşi acestea se produc . Trebuie specificat faptul că la coliziunea i se alege dintr-un număr de cuante cuprins între 0 şi 2i.

subnivelul MAC preia ( în contul LLC ) şi realizarea altor funcţii cum sunt cele de adresare sursă/destinaţie şi de recunoaştere de pachete. pe lângă funcţiile propriu-zise de control al accesului la mediu.0 în septembrie 1980. inel virtual pe magistrală fizică ( Token Bus ) şi respectiv inel fizic ( Token Ring ). . În general. cîmpurile care alcătuiesc un pachet IEEE 802.DATE.3. biţii fiind transmişi de la stânga la dreapta. tot la nivel MAC sunt realizate generarea şi validarea secvenţelor de verificare pachet. MAC în alternativa CSMA/CD ( IEEE 802.ADRESă DESTINAŢIE şi ADRESă SURSă.2. un câmp constând dintr-un număr întreg de octeţi. cunoscute şi sub denumirea de specificaţii DIX. după numele firmelor (DEC. transmite" şi "ascultă ce transmiţi". În ordinea lor de transmisie. .3 sunt următoarele: .PREAMBUL.1. în cazul particular al protocolului CSMA/CD (fig.Fig.DELIMITATOR ÎNCEPUT PACHET ( SFD ). recunoaşterea şi înlăturarea fragmentelor de pachete cu algoritmul " back .2. De asemenea. 27 .3 a fost elaborat având ca referinţă de bază Specificaţiile Ethernet. un câmp de 7 octeţi pentru sincronizare.off " de planificare a transmisiilor după coliziune. 3. un câmp de un octet. .2.3. două câmpuri de câte 16 sau 48 de biţi. . 2) protocoale cu caracter determinist de tipul " drept de acces circulant " standardizate relativ la două alternative topologice. fiecare conţinând combinaţia de biţi 10101010. conţinând combinaţia 10101011. Formatul cadrelor pentru reţelele locale standardizate Sunt două tipuri de protocoale MAC prevăzute în documentele de standardizare IEEE 802: 1) protocoale cu caracter probabilistic de tipul "ascultă.3 ) Standardul IEEE 802. Intel şi Xerox) care le-au elaborat şi publicat în versiunea 1. un câmp de doi octeţi care specifică lungimea câmpului de date.).LUNGIME.

Intr-un concentrator partajat. 28 . Pot exista două repetoare de Clasă II într-un segment de reţea. Datorită faptului că noile aplicaţii(mai ales cele multimedia) necesită o bandă de trecere mai mare şi un timp de răspuns cât mai mic. 3. Acest tip de repetor introduce întârzieri când face această conversie.5.SECVENŢA DE VERIFICARE PACHET ( FCS ).pachetul conţine violări de cod Manchester. nodurile ataşate la aceste porturi trebuie să opereze la aceeaşi viteză 10Mb/s sau 100Mb/s.pachetul nu are număr întreg de octeţi. dar doar prima variantă este folosită actualmente. translatând aceste semnale în semnale digitale şi retranslatându-le apoi în semnale pentru alte linii. sunt următoarele: .lungimea câmpurilor DATE şi PAD este mai mică decât lungimea indicată de câmpul LUNGIME. Repetorul de Clasă II transmite imediat sau repetă semnalele de pe linia de sosire de la un punct la altul. inclusiv algoritmul de regresie binară în caz de coliziune(binary back-off). Se aplică toate regulile standard. care au fost în competiţie. Condiţiile de eroare care pot apare relativ la formatul de pachet descris.lungimea pachetului este mai mică decât lungimea minimă de pachet specificată pentru magistrala de transmisie. formând un singur domeniu de coliziuni.nu există un PREAMBUL valid urmat de un DELIMITATOR ÎNCEPUT PACHET valid. Translatările sunt necesare când se conectează calculatoare(DTE-data terminal equipment) folosind diverse medii fizice la acelaşi segment. Toate repetoarele 10Base-T sunt considerate ca funcţionând la fel.2. este calculată din valorile câmpurilor ADRESA SURSĂ. porturi care sunt pe acelaşi segment de reţea.5. In cazurile 100Base-T4 şi 100Base-TX sunt posibile două tipuri de huburi (concentratoare). Repetorul de Clasă I transmite şi repetă semnalele care vin pe liniile de sosire de la un port la altul. .CARACTERE DE UMPLERE ( PAD ). conectori şi cabluri de legătură avem şi elemente de distribuţie care se mai numesc şi HUB-uri.. Cablul utilizat pentru legarea a două repetoare este denumit segment nepopulat sau IRL(Inter repeater Link). nu poate transmite decât o singură staţie. Tehnologia Ethernet rapid creşte rata de transmisie de la 10Mb/s la 100Mb/s. DATE şi PAD. Hubul este cunoscut sub numele de repetor sau concentrator.3u(100BaseT) şi IEEE 802. Aceste huburi(repetoare) formează împreună cu staţiile(DTE-Data Terminal Equipement) un singur domeniu de coliziuni. . 100Base-TX la 100Base-TX). astfel încât sistemul funcţionează ca 802. 3. un câmp de 4 octeţi al căror conţinut este calculat pe baza unui polinom generator specificat de standard. . Repetoarele pentru Ethernetul rapid sunt împărţite în două clase distincte: Clasa I şi Clasa II. In particular.3. LUNGIME. Ambele repetoare de clasă I şi II au mai multe porturi pentru partajare. ADRESA DESTINAŢIE. Distribuitoare(HUB-uri) Pe lângă plăcile de reţea(NIC-Network Interface Card sau NIU-Network Interface Unit).2. Ethernet rapid(Fast Ethernet). o secvenţă de caractere arbitrare utilizată pentru a extinde pachetul la lungimea sa minimă care este dependentă de implementare. adică simboluri care nu sunt nici 0 nici 1. . Există două standarde create şi anume IEEE 802. la un moment dat.5.12(100Vg-AnyLAN). Prima lui funcţiune este să primească şi să regenereze semnalele de la dispozitivele conectate. El nu face nici o translatare şi poate conecta medii identice la acelaşi segment(de ex. au apărut noi tehnologii pentru reţelele de mare viteză. . Desigur acestea partajează banda fixă. toate liniile care intră (sau cel puţin toate liniile care ajung la o placă "plug-in") sunt conectate logic. reunite sub denumirea de 100Base-T. Ethernetul rapid este o extensie a standardului Ethernet curent.

3. face acest mod de conectare cu mult mai atrăgător. server sau comutator de LAN). astfel că fiecare este un domeniu de coliziune cu el însuşi. Cadrele memorate sunt trecute printr-un fund de sertar de viteză mare de la placa sursă la placa destinaţie. Deoarece cablurile pentru varianta 100Base-Fx sunt prea lungi pentru algoritmul Ethernet de coliziune obişnuit. Intre oricare două Pc-uri sau alte staţii ale reţelei pot fi până la: 29 . Avantajul utilizării acestor comutatoare este că fiecare staţie obţine în întregime o bandă de 100Mb/s. Acest lucru este realizat prin utilizarea unei magistrale de semnale extrem de rapide aflată în comutatorul Ethernet şi poate avea viteze de peste 2Gb/s. fiecare cadru sosit este memorat într-un modul de intrare. fără a se mai produce coliziuni. fără a mai fi nevoie să o împartă cu alte staţii (fără a avea domeniu comun de coliziuni cu alte staţii). Deşi această conectare este cu mult mai scumpă decât cea în care se foloseşte un repetor.Fig. totuşi faptul că toate staţiile pot transmite (şi primi) în acelaşi timp pachete. să fie de 100m(aceeaşi ca şi la 10Base-T).2. Comutatorul "învaţă" adresele MAC şi le stochează într-o tabelă de căutare internă.6. Comutatoare (switch-uri) Datorită strangulării benzii de trecere de numai 100Mb/s(sau 10 Mbs la Ethernetul calsic). iar cadrul este trimis de-a lungul acestei căi temporare. datorită faptului că un comutator este cu mult mai scump decât un repetor. deci la 100Mb/s la fiecare port şi deci fiecare statie având propriul său domeniu de coliziuni). oferită de tehnologia Ethernet rapid şi din cauza necesarului tot mai mare de bandă de trecere cerut de noile aplicaţii multimedia s-a impus utilizarea comutatoarelor Ethernet. îmbunătăţind semnificativ banda totală a sistemului (de cele mai multe ori cu un ordin de mărime sau chiar mai mult).3 Structura unui hub(repetor) şi legarea sa 3. Cerinţele pentru ambele tehnologii sunt: -lungimea maximă a unui segment de cablu cu perechi torsadate (distanţa de la portul partajat a unui repetor la un PC. Între expeditorul şi destinatarul unui cadru este creată o cale comutată temporară. zeci de staţii utilizând adaptoare Ethernet rapid pot comunica.5. Se foloseşte configuraţia de tip stea ca şi la 100Base-T. În acest mod. -diametrul maxim al domeniului de coliziuni(distanţa maximă dintre două staţii de capăt-end to end) să fie de 205m când se utilizează două repetoare de Clasă II şi 200m când se utilizează un repetor de Clasă I. Intr-un concentrator comutat (comutator care funcţionează pentru Ethernet rapid. ele trebuie conectate la concentratoare de tip comutatoare cu memorie tampon.

viteza de transfer şi strategia de acces. De asemenea există un nou RFC1661 care descrie acest protocol.3. . orientate conexiune.-trei segmente şi doua repetoare de Clasă II sau.4 se arată conectarea de reţele Ethernet clasic cu cele Ethernet rapid.2.4. Există un protocol unic pentru controlul legăturii logice LLC.4. 3. Fig. Controlul legăturii logice LLC ( 802.2 ). mediul de transmisie. 3. pentru un număr mare de staţii se pot folosi si comutatoare (care comută canalele şi nu le repetă) care permit formarea mai multor domenii de coliziuni(dar au un preţ ridicat). Subnivelul LLC. sunt mutate dedesubtul nivelului de protocol LLC propriu-zis. după standardul IEEE 802.servicii de tip 2. O remarcă importantă se poate face şi anume. -două segmente şi un repetor de Clasă I. cum sunt de pildă cele de delimitare şi de sincronizare a pachetelor.4. Rezultă deci că lungimea maximă a unui segment poate fi de 100m.2. 3. schema de modulare.5 Operaţiile legăturii PPP 30 .2. În figura 3. într-un subnivel de protocol separat. iar numarul de repetoare de maxim două.3. fără confirmare şi neorientate conexiune. protocolul PPP a fost dezvoltat în ideea de a fi un standard Internet.4. specifică două tipuri de servicii: . o serie de capabilităţi tipice pentru controlul legăturii logice.4. Două RFC-uri cu numerele 1171(The Point-to -Point Protocol for Transmission of Multi--Protocol Datagrams Over Point-to-Point Links) şi 1172(The Point-to-Point Protocol(PPP)Initial Configuration Options)asigură documentarea acestui protocol.servicii de tip 1. independent de strategia de acces particulară şi de mediul fizic utilizat. Aceasta pentru ca protocolul LLC să poată fi specificat transparent faţă de o serie de factori cum sunt: topologia.Topologie de conectare folosind Ethernet clasic şi Ethernet rapid Pentru a se evita formarea unui domeniu comun de coliziuni. Protocolul PPP Căutând să compenseze lipsurile protocolului SLIP.

sau până când se va produce un eveniment extern (o expirare a timpului de activitate sau o intervenţie a administratorului de reţea). Când un eveniment extern (precum detectarea purtătoarei sau configurarea reţelei de către administrator) indică faptul că nivelul fizic este pregătit. întreţinerii şi încheierii legăturii punct-la-punct. până când va fi închisă de un pachet explicit LCP sau NCP. După stabilirea conexiunii. c) Legătură defectă (nivel fizic nepregătit) Legătura începe şi se sfârşeşte în mod obligatoriu cu această fază. 3. organizând după un algoritm specific retransmiterea ulterioară a acestuia. atunci când acţionează ca receptor al propriei transmisii.a) Generalităţi Pentru stabilirea comunicării pe o legătură punct-la-punct. In timpul acestei faze. va trunchia pachetul în curs de transmisie şi va căuta să rezolve coliziunea. Legătura va rămâne configurată pentru comunicaţii. legătura PPP trece prin câteva faze distincte care sunt descrise în diagrama simplificată din figura 3. Tehnica CSMA/CD rezultă din utilizarea tehnicii CSMA împreună cu tehnica " ascultă ce transmiţi ". PPP va trece la faza stabilirii conexiunii. automatul LCP (care va fi descris mai târziu) se va afla în starea iniţială (Initial) sau de pornire(Starting). fiecare capăt al legăturii trebuie să trimită întâi pachetele LCP de configurare şi testare a legăturii. mai ales în cazul reţelelor cu difuzare.5 In această diagramă nu sunt specificate toate tranziţiile. 31 . Diagrama de tranziţii a stărilor în cazul protocolului PPP In mod uzual. Trecerea la faza de stabilire a conexiunii va semnala un eveniment Up către automat. pot fi trimise datagrame ale fiecărui protocol prin legătura stabilită. capetele pot fi autentificate. Fig. va deduce că s-a produs o coliziune pe canal. Apoi. Dacă sursa. In cazul unei legături puternic cablate. PPP trebuie să trimită pachete NCP pentru a alege şi configura unul sau mai multe protocoale reţea. Rezumat O problemă importantă în cazul reţelelor de calculatoare datorită existenţei mai multor echipamente conectate este cea a accesului la canalul de comunicaţie. această fază poate fi extrem de scurtă. se va întoarce o legătură la această fază a automatului după deconectarea modemului. b) Diagrama fazelor In procesul configurării. abia suficientă pentru detectarea prezenţei dispozitivului. Odată ce fiecare din protocoalele alese au fost configurate. detectează o diferenţă între informaţia recepţionată faţă de cea transmisă.5.

Avantajul utilizării acestor comutatoare este că fiecare staţie obţine în întregime o bandă de 100Mb/s. se formează mai multe domenii de coliziune f. este utilizat pe peste 40% din LAN-urile din lume.se ocupă de nivelurile 1 şi 2 din modelul de referinţă ISO/OSI. independent de strategia de acces particulară şi de mediul fizic utilizat. oferind o lărgime de bandă de date de 1000 Mbps.Proiectul 802 ( standardul organizaţiei IEEE-Institut of Electric and Electronics Engineering) .5 La conectarea mai multor calculatoare printr-un hub: d. Prima lui funcţiune este să primească şi să regenereze semnalele de la dispozitivele conectate. De asemenea există un nou RFC1661 care descrie acest protocol.4 e. la IEEE802. Protocolul PPP a fost dezvoltat în ideea de a fi un standard Internet. Repetoarele pentru Ethernetul rapid sunt împărţite în două clase distincte: Clasa I şi Clasa II. Gigabit Ethernet: Hubul este cunoscut sub numele de repetor sau concentrator.reţele locale pe arie restrânsă. Standardul Ethernet curent. cu variantele Fast Ethernet. fără a mai fi nevoie să o împartă cu alte staţii (fără a avea domeniu comun de coliziuni cu alte staţii). la IEEE802. oferită de tehnologia Ethernet rapid şi din cauza necesarului tot mai mare de bandă de trecere cerut de noile aplicaţii multimedia s-a impus utilizarea comutatoarelor Ethernet. Teme pentru verificarea cunoştinţelor Care este semnalul de averizare prezenţă coliziuni în cazul metodei CSMA/CD? d. Se foloseşte configuraţia de tip stea ca şi la 100Base-T. Gigabit Ethernet este o extindere a standardelor Ethernet de 10 Mbps şi 100 Mbps. Toate repetoarele 10Base-T sunt considerate ca funcţionând la fel. purtătoarea e. se formează două domenii de coliziune e. Aceste reţele operează în mod curent la viteza de 10Mbps şi standardul este cunoscut ca IEEE 802. se formează un domeniu de coliziune Sistemele Fast Ethernet lucrează la: 32 . jamming f.3 f. Există un protocol unic pentru controlul legăturii logice LLC.3. Datorită strangulării benzii de trecere de numai 100Mb/s(sau 10 Mbs la Ethernetul calsic). semnalul de date La ce folosesc standard se folosesc octeţii de umplere? d. proprietatea unei instituţii . Două RFC-uri cu numerele 1171(The Point-to -Point Protocol for Transmission of Multi--Protocol Datagrams Over Point-to-Point Links) şi 1172(The Point-to-Point Protocol(PPP)Initial Configuration Options)asigură documentarea acestui protocol. la IEEE802. Gigabit Ethernet menţine o compatibilitate deplină cu uriaşa bază instalată a nodurilor Ethernet.

Davie Reţele de calculatoare. Peterson. Bibliografie 1. nici una din cele două Protocolul PPPeste: a. autentificarea datelor. Graw Hill. confidenţialitatea datelor. acceptarea originii. aplicaţii. 121214. 2. pag. A. Reţele de calculatoare. 1000Mb/s Controlul legăturii logice cu servicii fără conexiune: d. Ed. 25-10. structuri. pag. 45-99. 2005. Definirea principalelor servicii criptografice precum: autentificarea utilizatorului.d. Computer Networks. o abordare sistemică. Biblioteca facultăţii MODULUL 4 SECURITATEA DATELOR ÎN REŢELE DE CALCULATOARE CONŢINUTUL UNITĂŢII Concepte de bazǎ • • • • • • • • • • Introducere în criptografie Servicii criptografice Autentificarea datelor Primitive criptografice Algoritmul DES Algoritmul RSA Protocoale de autentificare Semnături digitale MD5 Protocoale de securitate Obiective: 1. mai sigur decât protocolul SLIP. Nicolae Tomai. mai puţin sigur c. 112-350. L. Ed. 2001. Ed. Biblioteca facultăţii 2. programare.1-26. Nicolae Tomai. All. 2001. Mc. Dacia. Cluj-Napoca. Risoprint. Elemente de programare distribuită. B. foarte nesigur.0 Biblioteca facultăţii 3. 100Mb/s e. foloseşte primitiva LD_CONNECT f. pag. Prezentarea problemelor privitoare la transmiterea sigură a datelor prin reţele. b. Tanenbaum. ediţia-II-a. S. pag. 10Mb/s f. foloseşte primitiva LD_DISCONNECT e. 33 . 12-97 De pe Web 4.

Criptografia este o ştiinţă în cadrul criptologiei. Acest lucru este destul de riscant. sunt transformate într-o funcţie parametrizată de o cheie. Mesajele ce trebuie criptate. 5. Se vor studia principalele probleme ale securităţii datelor. Cuvântul criptologie este îşi are originea în limba greacă. deoarece este usor pentru o altă persoană să proiecteze un program aplicaţie care să "asculte" reţeaua şi să citească pachetele care o traversează. Rezultate aşteptate: 1. Recomandǎri privind studiul: 1. utilizatorii trimit uneori numărul cărţii de credit (în tările unde este posibil acest lucru) prin reţea. 4. 4. adică cuvânt ascuns. Reţelele de calculatoare sunt o resursă partajată. Folosirea semnăturilor digitale şi a protocoalelor de securitate. Uneori. 7. Studiul privind principalii algorimi de criptare DES şi RSA 6. Uneori intrusul poate nu numai să asculte canalul de comunicaţie (intrus pasiv). 6.1. datele transmise între procesele aplicaţie sunt confidenţiale şi ar fi de dorit ca ele să nu fie citite decât de cei cărora li se adresează. ci şi să înregistreze mesajele şi să le retransmită mai târziu. 2. Familiarizarea cu noile tehnologii de securitate. Alăturarea unei staţii la o celulă de reţea fără fir.1). cunoscută sub numele de text cifrat (fig. Deci e necesară transformarea datelor trimise pe un canal capăt la capăt. Criptograful caută metode pentru a asigura siguranţa şi 34 . prin criptarea lor. Algoritmul cu cheie secretă DES şi variantele mai noi AES. Se vor aprofunda sistemele de criptare(criptarea simetrică şi cea asimetrică). De exemplu. el nu ştie care este cheia de criptare şi astfel el nu poate decripta prea uşor textul cifrat. Protocoalele de autentificare şi modul lor de folosire. 3.oducere în criptografie. De exemplu. În cadrul ştiinţei criptologiei se disting două componente: criptografia (arta de a concepe cifruri) şi criptanaliza (arta de a sparge cifruri). Criptologia este la fel de veche ca scrisul în sine. Procesul de transformare a textului cifrat înapoi în text clar se numeşte decriptare caz în care se foloseşte o cheie de decriptare obţinându-se în aceste mod textul original. unde comunicaţiile joacă un rol din ce în ce mai important. Conceperea de sisteme de protecţie şi autentificare a datelor şi utilizatorilor. Presupunem că intrusul ascultă şi copiază cu acurateţe întreg textul cifrat. secret.3. într-o lume în continuă mişcare. tainic şi “logos” = cuvânt. De asemenea se va face apoi o trecere în revistă a noţiunilor de auentificare şi confidenţialitate. Prezentarea principalilor algoritmi de criptare şi a protocoalelor criptografice.Principalele protocoale de autentificare şi folosirea lor. faimosul Julius Caesar a folosit un cifru pentru a proteja mesajele către trupele sale. să injecteze propriile sale mesaje sau să modifice mesajele legitime înainte ca ele să fie preluate de receptor (intrus activ). Semnăturile digitale şi folosirea lor în distribuţia cheilor de criptare. Utilizarea IP-ului mobil pentru crearea de legături client-server. Aprecierea rolului important al protocoalelor de criptare pentru diverse grupe de reţele în legăturile fixe şi mobile. şi a fost folosită timp de sute de ani pentru protecţia militară şi comunicaţiile diplomatice. El este compus din două cuvinte: “kryptos” care înseamnă ascuns. 5. Securitatea datelor în reţele de calculatoare 4. 4. 4. 2. cunoscute sub numele de text clar. folosită de către mai multe aplicaţii în diverse scopuri. 3. 6. 5. Ieşirea procesului de criptare. când cumpărăm un produs pe WWW. Totuşi. Familiarizarea cu modul de distribuţie a cheilor de criptare decriptare. Apoi se va urmări modul de protejare a informaţiilor folosind semnăturile digitale.

Acest aspect al securităţii datelor este cu siguranţă cel mai vechi şi mai cunoscut.4. este necesară cifrarea mesajelor.1. Confidenţialitatea datelor este foarte importantă in lumea medicală şi de asemenea în sectorul bancar. se doreşte ca inamicul să nu poată înţelege niciodată conţinutul mesajului. În aceste scheme.securitatea conversaţiilor în timp ce criptoanalistul încearcă să refacă munca celui de dinainte prin spargerea sistemului. Pentru a furniza confidenţialitate. în sensul că ambii participanţi angajaţi în comunicaţie partajează o singură cheie. Algoritmii cu cheie secretă sunt simetrici.2 ilustrează folosirea criptografiei cu cheie secretă pentru a transmite data într-un canal nesigur.2. Fig. nerespingerea (acceptarea) originii şi confidenţialitatea datelor.Confidenţialitatea datelor. dat în introducere demonstrează acest lucru. Confidenţialitatea a fost considerată a fi mult mai importantă decât autentificarea. toată lumea ar fi în măsură să vadă ce s-a tranzacţionat şi cine a cumpărat şi ce retrageri au avut loc. şi aşa mai departe. Astfel o scrisoare era scrisă lizibil. Cele mai vechi şi cele mai folositoare până în prezent sunt criptările simetrice. vom explica cum pot fi realizate aceste servicii folosind primitivele criptografice. Criptarea şi decriptarea Obiectivele principale ale criptografiei moderne pot fi văzute ca fiind: autentificarea utilizatorului. În mod evident ar avea loc violări de intimitate asupra indivizilor şi asupra companiilor. În întreaga lume se fac mii de tranzacţii în fiecare zi şi toate acestea trebuie trecute de la o instituţie financiară la alta. cheia folosită pentru decriptarea textului cifrat este echivalentă cu cea folosită pentru criptarea textului iniţial. 4. atât din punct de vedere al datelor cât şi din punct de vedere al transmiterii. a)Criptare simetrică. autentificarea datelor (integritatea datelor şi autenticitatea datelor de origine). Cu ajutorul confidenţialităţii datelor. 4. DES este cel mai cunoscut exemplu de algoritm de criptare cu cheie secretă. În esenţă există două tipuri de scheme de criptare. Fig. cu un sigiliu şi o semnătură. 35 . Dacă nu există nici un mod de a proteja confidenţialitatea. Dacă A trimite un mesaj lui B pe care îl interceptează un inamic. ne protejăm împotriva dezvăluirii neautorizate a mesajelor. Ulterior. În continuare vom studia mai pe larg câteva dintre acestea. Exemplul cifrului lui Caesar.

b)Criptare asimetrică. pentru sistemele asimetrice cheia folosită pentru criptare şi cea folosită pentru decriptare sunt diferite. Astfel. Deoarece B este singurul care are acces la cheia secretă. care a fost adoptat în 1977 de către American NBS (National Bureau of Standards). se criptează mesajul folosind cheia cunoscută (cheia publică). O mai bună securitate poate fi realizată folosind algoritmul DES triplu. Din acest motiv. Algoritmul DES foloseşte o cheie pe 56 de biţi care din păcate este scurtă.3. fiecare dintre parteneri are două chei. Această schemă de securitate este înrudită cu problema de factorizare din matematică: este uşor de generat două numere prime mari şi este uşor şi de multiplicat. 4. lungimea minimă absolută a cheilor sistemului RSA trebuie stabilită la 640 biţi. şi Output-Feedback (OFB). De atunci a fost folosit în întreaga lume şi până acum nu s-au descoperit mari defecte. acesta doar decriptează mesajul cu cheia publică a lui B. Mecanismul este ilustrat în fig. folosirea unei funcţii hash nu implică folosirea unor chei. mai este nevoie de specificarea unui mod de operaţie securizată. analog felului în care 36 . Pentru a trimite un mesaj sigur la un asemenea participant. numit funcţie hash sau message digest. cel mai mare număr care a fost factorizat are o lungime de aproximativ 512 (1997).Fig. Spre deosebire de tipurile anterioare. criptografia cu cheie publică implică faptul ca fiecare participant să aibă o cheie privată care nu este partajată cu nimeni şi o cheie publică care este publicată. este nevoie de o mare cantitate de calcule pentru a găsi cei doi factori primi. 4. Shamir şi Adleman). Participantul decriptează mesajul folosindu-şi cheia privată. Cipher-Feedback (CFB). Pe de altă parte. Din contră.2 Criptarea cu cheie secretă Cel mai bun algoritm din această categorie este Data Encription Standard (DES). se poate alege între Cipher-Block-Chaing (CBC). Dacă A doreşte să transmită un mesaj lui B. acesta este singurul care poate decripta şi citi conţinutul mesajului.4. De fapt există un al treilea tip de algoritm criptografic. astfel încât toată lumea ştie de ea. Fig. Algoritmii de criptare asimetrică sau de criptare cu chei publice sunt cele mai recente unelte criptografice. Cel mai cunoscut algoritm de criptare cu cheie publică este metoda RSA (RSA vine de la numele celor trei inventatori Rivest. Depinzând de natura canalului de comunicare sau de spaţiul de stocare. dar fiind dat un număr mare ce este un produs de două numere prime. ideea este de a mapa un mesaj lung într-un mesaj de o anumită lungime fixă.3 Criptarea cu cheie publică În acest moment. In loc de aceasta. În acest mod se obţine efectiv o cheie de 112 biţi care este suficient de mare. 768 sau 1024 biţi sunt necesari pentru orice sistem care cere securitate pentru mai mult de câteva luni. Criptarea bloc cu bloc (sau Electronic Code Book (ECB)) va fi folosită doar pentru criptarea cheilor. Nu este suficientă alegerea unui algoritm sigur. Se ţine o cheie secretă şi cealaltă se face publică.

o funcţie hash obişnuită mapează valori dintr-un spaţiu larg în valori într-un spaţiu îngust. Această metodă calculează o sumă de control criptografică (cryptographic checksum) a unui mesaj. Asta înseamnă că, aşa cum o sumă de control obişnuită protejează destinatarul de schimbări accidentale ale mesajului, o sumă de control criptografică protejează destinatarul de modificări maliţioase ale mesajului. Aceasta deoarece toţi algoritmii de criptare prin repetiţie sunt aleşi astfel încât să aibă o sumă de control unică pentru un mesaj şi deci este aproape imposibil să găseşti ce mesaj a produs acea sumă de control. Cu alte cuvinte, nu este computational fezabil să găseşti două mesaje care prin repetiţie să te ducă la aceeaşi sumă de control criptografică. Relevanţa acestei proprietăţi este că dacă primeşti o sumă de control pentru un mesaj (împreună cu mesajul), şi eşti capabil să calculezi exact aceeaşi sumă de control pentru mesaj, atunci este foarte posibil ca acel mesaj să fi produs suma de control primită. Deşi nu-l vom descrie în detaliu, cel mai folosit algoritm pentru a calcula suma de control este MD5(Message Digest versiunea ). O proprietate importantă a algoritmului MD5, în plus faţă de cele enumerate mai înainte, este că e mult mai eficient de calculat decât DES sau RSA.. 4.3.Algoritmul DES Obiectivul unui sistem criptografic este de a face extrem de dificilă decriptarea unui mesaj pentru care nu se cunosc cheile potrivite. Pentru atingerea acestui obiectiv, proiectarea este confruntată cu două cerinţe contradictorii: să asigure o criptoanaliză foarte dificilă şi să certifice nivelul de securizare realizabil. In prezent se preferă criptarea care operează în mod repetat, în multe runde, asupra unui bloc de simboluri din mesajul de transmis. Aceste coduri sunt de tipul bloc cu iteraţii. Este o idee naturală, simplă şi eficientă, care împacă, cel puţin parţial, simplitatea (puţine operaţii primitive) şi complexitatea. Folosirea unui număr redus de operaţii (ca XOR, substituţia, permutarea) este de dorit şi din punct de vedere al componentelor hardware necesare implementării unui algoritm de codificare. Până în prezent, alegerile din proiect au fost determinate mai degrabă de tehnologia disponibilă decât de teoria matematică dezvoltată. Spre exemplu, codul IDEA, folosit de la începutul anilor 1990, foloseşte în fiecare rundă: XOR, adunarea modulo 216, înmulţirea modificată modulo (216+1). Toate aceste operaţii sunt rapide pe procesoarele pe 16 biţi disponibile în momentul apariţiei algoritmului IDEA. 4.4.Algoritmul RIVEST-SHAMIR-ADLEMAN (RSA) 4.4.1.Descrierea algoritmului RSA Sistemul RSA este de tip exponenţial. În criptosistemul RSA cu cheie publica, un participant creează cheia sa publica şi secreta prin următoarea procedură: 1. Se selectează aleator două numere prime mari, p şi q. Acestea ar putea avea, de exemplu 100 cifre zecimale. 2. Se calculează n prin relaţia n=pq. 3. Se alege un număr d relativ prim cu Φ(n) (unde Φ(n) este indicatorul lui Euler, iar în cazul de faţă va fi egal cu Φ(n)=(p-1)*(q-1) şi d în intervalul [max(p,q)+1, n-1]. 4. Se calculează e ca fiind inversul lui d modulo Φ(n) ( pentru calculul lui e se poate utiliza o versiune extinsă a algoritmului lui Euclid). 5. Se declară perechea P=(e,n) drept cheie RSA publică. 6. Se menţine secretă perechea S=(d,n), care este cheie RSA secretă. Schema poate fi folosită cu succes într-un criptosistem cu chei publice astfel: se vor face publice e şi n, iar d va fi ţinut secret. În consecinţă, cheia publică este formată din perechea (e,n) iar cheia privată din perechea (d,n). 4.5. Protocol "în trei faze" Un protocol simplu de autentificare este posibil când cei doi participanţi care doresc să se autentifice unul pe celălalt - clientul şi serverul - partajează o cheie secretă. Această situaţie este analoagă 37

cazului în care utilizatorul (clientul ) are un cont pe un sistem (pe server) şi atât clientul cât şi serverul ştiu parola pentru acel cont.

Fig.4.4. Protocol de autentificare în trei faze Clientul şi serverul se autentifică unul pe celălalt folosind un protocol simplu "în trei faze". In continuare vom folosi E(m.k) pentru a numi criptarea mesajului m cu cheia k iar D(m.k) pentru a numi decriptarea mesajului m cu cheia k. Aşa cum se vede în fig.4.4. clientul selectează pentru început un număr aleator x şi îl criptează folosind cheia secretă, pe care o notăm ca fiind CHK (client handshake key). Clientul trimite apoi E(x,CHK), împreună cu un auto-identificator (ClientId) către server. Serverul foloseşte cheia care crede că corespunde clientului ClientID ( să o numim SHK acronim pentru-server handshake key) pentru a decripta numărul aleator. Serverul adaugă 1 la numărul pe care îl decriptează şi trimite rezultatul înapoi la client. El trimite de asemenea înapoi un număr aleator y care a fost criptat folosind SHK. In continuare clientul decriptează prima jumătate a mesajului şi dacă rezultatul este cu 1 mai mare decât numărul aleator x care este trimis serverului atunci ştie că serverul posedă cheia secretă. In acest moment clientul a autentificat serverul. Clientul decriptează de asemenea numărul aleator trimis de către server ( care ar trebui să returneze y) criptează acest număr + 1 şi trimite rezultatul serverului. Dacă serverul este capabil să refacă y+1, atunci ştie că clientul este cine pretinde că este. După al treilea mesaj, fiecare a fost autentificat faţă de celălalt. Al patrulea mesaj (în fig. 4.4.) este trimis de server clientului cu o cheie de sesiune(SK) criptată folosind SHK ( care este egală cu CHK). De obicei clientul şi serverul folosesc SK pentru a cripta orice date viitoare care sunt trimise de unul celuilalt. Avantajul folosirii unei chei de sesiune este faptul că cheia secretă permanentă este folosită doar pentru un număr mic de mesaje, făcând dificilă misiunea atacatorului de a aduna date care ar putea fi utilizate pentru determinarea cheii. Se pune întrebarea, de unde provin cheile de protocol ale clientului şi serverului. O posibilitate e ca ele să corespundă parolei tastate de către client; ClientId ar putea fi identificatorul sesiunii. Deoarece o parolă selectată de către utilizator poate fi nepotrivită (nesigură), este nevoie adesea de o modificare care să o transforme într-o cheie de 56 biţi pentru DES. 4.6."Increderea în a treia persoană" Un scenariu mai plauzibil este că cei doi participanţi nu ştiu nimic unul despre celălalt, dar amândoi au încredere într-o terţă persoană. Această terţă persoană este câteodată numită server de autentificare şi foloseste un protocol pentru a ajuta cei doi participanţi să se autentifice unul pe celălalt.

38

Sunt dealtfel mai multe variaţiuni ale acestui protocol. Cel descris aici este numit Kerberos şi este un sistem bazat pe TCP/IP dezvoltat la MIT.

Fig .4.5. Increderea în a treia persoană In continuare numim cei doi participanţi pe care dorim să-i autentificăm ca fiind A şi B şi numim serverul de autentificare S. Protocolul Kerberos presupune că A şi B partajează o cheie secretă cu S, iar cele două chei le notează cu Ka, respectiv Kb. Ca şi înainte, E(m,k) semnifică mesajul m criptat cu cheia k. Aşa cum se vede în fig. 4.5., participantul A trimite un mesaj serverului S care îl identifică pe el şi pe B. Serverul generează o cuantă de timp T, un timp de viaţă L şi o nouă cheie de sesiune K. Cuanta de timp T va fi folosită similar numărului aleator din metoda anterioară şi este de asemenea folosită împreună cu L pentru a limita timpul pentru care sesiunea K este validă. Participanţii A şi B vor trebui să se întoarcă la serverul S pentru a primi o nouă cheie de sesiune când expiră acest timp. Ideea aici este de a limita vulnerabilitatea oricărei chei de sesiune. Serverul S răspunde lui A cu un mesaj din două părţi. Prima parte criptează cele trei valori T, L şi K, împreună cu identificatorul pentru participantul B, folosind cheia pe care serverul o partajează cu A. Cea de-a doua parte criptează cele trei valori T, L şi K împreună cu identificatorul participantului A, dar de data aceasta folosind cheia pe care serverul o partajează cu B. E limpede că atunci când A primeşte mesajul va fi capabil să decripteze prima parte dar nu şi pe a doua. A trimite a doua parte lui B, împreună cu criptarea lui A şi T folosind noua cheie de sesiune K( A a fost capabil să refacă T şi K decriptând prima parte a mesajului primit de la S). In final B decriptează partea din mesajul primit de la A, criptat iniţial de către S şi astfel recuperează T, K şi A. Se foloseşte K pentru a decripta jumătate de mesaj criptat de către A şi după ce se constată că A şi T se regăsesc( sunt consistente) în cele două jumătăţi ale mesajului, se replică cu un mesaj care criptează T+1 folosind noua cheie de sesiune K. A şi B pot acum comunica unul cu celălalt folosind cheia secretă de sesiune K, pentru a asigura securitatea comunicării. Serverul se mai numeşte şi KDC-Key Distribution Center-centru de distribuţie a cheilor care după cum s-a văzut acţionează ca un intermediar între entităţi. 4.7.Autentificare cu cheie publică Ultimul protocol de autentificare foloseşte criptarea cu cheie publică( de ex. RSA). Acest protocol este folositor deoarece cele două părţi nu trebuie să partajeze o cheie secretă, ele trebuie doar să cunoască cheia publică a celeilalte părţi. Aşa cum se vede în fig. 4.6. participantul A criptează un număr aleator x, folosind cheia publică a lui B, iar B demonstrează că, cunoaşte cheia privată corespunzătoare decriptând mesajul şi trimiţând x înapoi lui A. A poate să se autentifice faţă de B în acelaşi mod.

39

Fig.4.6. Autentificarea cu cheie publică In privinţa modului cum poate un participant să afle cheia publică a celuilalt participant, este tentant să credem că participanţii trebuie să-şi posteze cheile publice într-un BBS. Această abordare nu funcţionează deoarece ar fi posibil pentru participantul A să posteze propria cheie publică şi să pretindă că este cheia publică a lui B. Aceasta i-ar permite lui A să se dea drept B. In locul acestei metode, cheile publice trebuie obţinute de la o sursă sigură, numită de obicei autoritate de certificare(CA-certificate authority). Pe scurt, se merge la CA pentru a obţine cheia publică a unui alt participant şi trebuie să demonstrezi printr-un altfel de mecanism (exterior) că eşti cine spui că eşti când înregistrezi cheia publică la CA. In acest fel fiecare participant ştie doar o singură cheie publică, cea a CA-lui. Să notăm că în general este posibil să se construiască o ierarhie de CA-uri: se porneşte de la CA-ul rădăcină pentru a primi cheia publică pentru un CA de nivel 2 care îţi dă cheia publică a CA-ului de nivel 3 şi aşa mai departe până găseşti cheia publică a participantului cu care doreşti să comunici. CA-ul rădăcină va putea fi publicat printr-o altă sursă de încredere. O alternativă la ierarhia structurată ca un arbore este construirea unei plase neierarhizate. CA-Certification Authorities- Autoritatea de certificare leagă cheia publică de entitatea particu;ară ( persoană, ruter,etc.). Entitatea poate înregistra cheia ei publică cu CA 4.8.Semnături digitale folosind RSA O semnătură digitală este un cod special, necesar pentru păstrarea integrităţii mesajului, codul putând fi generat de către un participant unic. Algoritmul cel mai uşor de înţeles este cel ce creează o semnătură RSA, care funcţionează în mod evident- deoarece participantul este unica persoană care îşi cunoaşte cheia privată, el/ea foloseşte acea cheie pentru a produce acea semnătură. Oricare alt participant poate verifica acea semnătură folosind cheia publică corespunzătoare. Cu alte cuvinte, pentru a semna un mesaj el se criptează folosind cheia privată, iar pentru a verifica semnătura se decriptează, folosind cheia publică a presupusului expeditor. In mod evident aceasta înseamnă că producerea unei semnături RSA este la fel de înceată ca şi RSA care este, după cum am văzut mai înainte, de două până la trei ordine de mărime mai încet decât DES. Observăm că folosirea cheilor este exact inversă relativ la folosirea lor pentru asigurarea secretului; expeditorul criptează cu cheia sa privată în locul cheii publice a destinatarului, iar destinatarul decriptează folosind cheia publică a expeditorului în locul cheii sale private. Să notăm că s-a mai propus o semnătură digitală cunoscută ca DSS care este similară abordării descrise, exceptând faptul că foloseşte un algoritm alternativ, numit ElGamal, în loc de RSA. 4.9.MD5 cu cheie Să ne amintim că MD5 calculează o sumă de control criptografică pentru un mesaj. Această sumă de control nu depinde de o cheie secretă, deci nu previne faptul ca un impostor să se pretindă drept altcineva şi să calculeze o sumă de control MD5 pentru acel mesaj. Totuşi, există două moduri de a folosi MD5 în combinaţie cu un algoritm cu cheie publică, cum ar fi RSA, pentru a implementa integritatea mesajului. Ambele abordări depăşesc problemele de performanţă inerente în folosirea algoritmului RSA. Prima metodă, numită de obicei MD5 cu cheie, funcţionează după cum urmează: Expeditorul generează o cheie aleatoare k şi aplică MD5 asupra mesajului m şi cheii k. In practică, cheia k este ataşată, fie în fruntea, fie în spatele mesajului înainte de a aplica MD5; k este şters din mesaj odată ce MD5 îşi încheie execuţia. Cheia aleatoare este apoi criptată folosind RSA şi cheia privată a expeditorului. Mesajul original, cheia de control MD5 şi versiunea criptată a cheii aleatoare sunt apoi împachetate împreună şi trimise la destinatar. In continuare vom rezuma mesajul complet trimis la destinatar: m+MD5(m+k)+E(k,privată) unde MD5(s) reprezintă aplicarea algoritmului MD5 asupra textului s, iar a+b reprezintă concatenarea textelor a şi b.

40

Acestea două trebuie să fie egale. dar dacă o persoană din lanţ semnează o cheie de care nu este sigură că aparţine adevăratei persoane. Dacă rezultatul corespunde sumei de control trimisă împreună cu mesajul atunci acesta a fost trimis de către participantul care a generat cheia aleatoare.MD5 cu semnătură RSA Cea de-a doua metodă ce foloseşte MD5 împreună cu RSA funcţionează astfel: expeditorul aplică MD5 asupra mesajului original pe care doreşte să-l protejeze. în timp ce acceptarea unei dovezi a livrării. Cu ajutorul confidenţialităţii datelor. A poate folosi acum propria sa cheie privată pentru a semna cheia publică a lui C şi să o trimită lui B. participanţii A şi B schimbă cheile publice în timp ce sunt în aceeaşi cameră. aceasta înseamnă că expeditorul transmite: m + MD5(m) + E(MD5(m). tainic şi “logos” = cuvânt. Desigur că pot exista un număr arbitrar de legături în această reţea de încredere.privata). B poate fi sigur că deţine o copie sigură a cheii publice a lui C. Mai târziu. dintre persoanele care au cheia publică a lui C. Deci. B poate verifica semnătura acestui mesaj. oricine doreşte să comunice cu C va fi capabil să găsească o persoană. Folosind notaţia de mai sus.Folosirea semnăturilor digitale pentru distribuirea cheilor Pentru a începe. Acceptarea unei dovezi a originii. Rezumat Criptografia este o ştiinţă în cadrul criptologiei. protejează împotriva oricărei intenţii a transmiţătorului de a respinge trimiterea unui mesaj. se doreşte ca inamicul să nu poată înţelege niciodată conţinutul mesajului. adică pot să verifice că.11. Criptologia este la fel de veche ca scrisul în sine. Deoarece B are o copie de încredere a cheii publice a lui A. în care are încredere. asigurându-se că semnătura este corectă. atunci lanţul de încredere este rupt.10. Se transmite apoi mesajul original. secret. de a participa în totalitate sau parţial la comunicaţie.Destinatarul reface cheia aleatoare folosind cheia publică RSA a expeditorului şi apoi aplică MD5 asupra concatenării acestei chei aleatoare cu corpul mesajului. falsificare a mesajului recepţionat. o strategie rezonabilă pentru C este să aibă cheia sa copiată de o mulţime de persoane şi cu un pic de noroc. El este compus din două cuvinte: “kryptos” care înseamnă ascuns. cheile corespund într-adevăr identităţii persoanelor respective. Destinatarul verifică mesajul. A trimite un mesaj care spune " Am fost în aceeaşi cameră cu C şi cred că aceasta este cheia publică a lui C" şi apoi semnează mesajul folosind propria sa cheie privată. 41 . protejează împotriva oricărei tentative a destinatarului de negare. prin decriptarea semnăturii cu cheia publică a expeditorului şi comparând rezultatul cu suma de control MD5 trimisă împreună cu mesajul. Un exemplu va ilustra importanţa acceptării originii. 4. adică cuvânt ascuns. Cu alte cuvinte. După cum se vede. Acceptarea originii protejează împotriva refuzului uneia dintre entităţi care este implicată într-o convorbire. suma de control MD5 şi semnătura RSA pentru suma de control transmisă. expeditorul nu semnează întregul mesaj ci doar suma de control. 4. Cuvântul criptologie este îşi are originea în limba greacă. ne protejăm împotriva dezvăluirii neautorizate a mesajelor. şi a fost folosită timp de sute de ani pentru protecţia militară şi comunicaţiile diplomatice. Atâta timp cât B are încredere că A nu a fost înşelat pentru a semna cheia lui C. Dacă A trimite un mesaj lui B pe care îl interceptează un inamic. A schimbă cheia publică cu C. producând suma de control MD5 şi semnează această sumă de control cu propria sa cheie RSA.

şi cea mai importantă. 25-100 Biblioteca facultăţii 3. pe 16 runde. Ed. pag. Computer Networks. structuri. Elemente de programare distribuită. Adi Shamir şi Leonard Adleman. la nivel reţea Bibliografie 1. semnături digitale sau criptarea unor blocuri mici de date. numărul n având mult mai multe cifre. implementare a PKC este RSA. n. Nicolae Tomai. pag. Peterson. Ed.1-26. Teme pentru verificarea cunoştinţelor Algoritmul DES este: a. algoritmi de criptare cu cheie publică b. ediţia-II-a. RSA este folosită în sute de produse software şi poate fi folosită pentru schimbul de chei. algoritmi de criptare cu cheie secretă c. Ed. Mc. Nicolae Tomai. Dacia. All.DES este un cifru Feistel. Cluj-Napoca. cu cheie publică b. 2001. ambele Algoritmul RSA este: a. pag.Ronald Rivest. la nivel sesiune b. 2005. Prima. L. aceste numere pot avea fiecare mai mult de 100 de cifre. cu o cheie de 56 biţi. cu cheie secretă c. care este produsul a doua numere prime alese după anumite reguli speciale. 12-97 De pe Web 4. Tanenbaum. programare. S. A. Graw Hill. 45-99. Davie Reţele de calculatoare. Acest sistem de criptare a fost propus de o echipă (ce includea pe Horst Feistel) de la IBM în 1975 şi a fost acceptat în 1997 ca un standard federal pentru prelucrarea informaţiilor. RSA foloseşte un bloc de criptare de dimensiune variabilă. ambele Protocolul de securitate NLS lucrează: a. o abordare sistemică. Reţele de calculatoare. pag. 2001. B. numită după cei trei matematicieni de la MIT care au dezvoltat-o . 121214 Biblioteca facultăţii MODULUL 5 NIVELUL REŢEA 42 . Risoprint. niciuna Protocolul de autentificare în trei faze foloseşte: a. cu cheie publică b. cu cheie privată c. 112-350 Biblioteca facultăţii 2. aplicaţii. la nivel transport c. iar cheia este şi ea de lungime variabilă. Perechea de chei este derivată dintr-un număr foarte mare.

2. pentru luarea unor decizii adecvate în ceea ce priveşte dirijarea pachetelor.Se vor studia treptat principalele funcţii ale nivelului reţea. Familiarizarea cu un strat foarte important pentru funcţionarea reţelelor şi mai ales pentru dirijarea pachetelor între surse şi destinaţii. studiindu-se mai ales cei implementaţi în protocoalele folosite. insistându-se asupra legăturii sale cu nivelele adiacente 2. Utilizatorul de reţele de calculatoare este în măsură. după parcurgerea acestui capitol. 4. CONŢINUTUL UNITĂŢII Nivelul reţea Funcţiile nivelului reţea Asigură dirijarea pachetelor de date între nodurile sursă şi destinaţie. trecând prin noduri intermediare. 2. Studiul tunelării. Analiza principalilor algoritmi de rutare şi folosirea lor. Folosirea eficientă şi creşterea debitului de transmisie prin folosirea de algoritmi eficienţi pentru dirijare. insistându-se asupra antetului de protocol şi a modurilor de adresare. Apoi se vor studia metodele de interconectare cu accent pe tunelare. Aprecierea rolului important al protocoalelor privind rutarea în proiectarea şi întreţinerea reţelelor. 4. Rezultate aşteptate: 1. O altă funcţie importantă a nivelului reţea este de interconectare a reţelelor cu arhitecturi diferite.Concepte de bazǎ • • • • • • • • • • • Funcţiile nivelului reţea Probleme principale ale rutării Algoritmi de rutare Proiectarea topologică a reţelelor de calculatoare Protocoalele de interconectare TCP/IP Adresarea IP Structura pachetului IP Interconectarea reţelelor Tunelarea Punţi Rutere Obiective: 1. 43 . Principalele componente pentru interconectarea reţelelor(punţi. rutere. 3. 5.De asemenea se va face apoi o trecere în revistă a principalilor algoritmi de rutare. metodă larg folosită în condiţiile folosirii din ce în ce mai mult a reţelelor mobile. evitându-se deci congestionarea reţelei.). să evalueze corect algoritmii de rutare. 3. etc. Se va aprofunda protocolul IP. Decizia este luată astfel încât să nu existe în acelaşi timp legături supraîncărcate şi legături neutilizate. Recomandǎri privind studiul: 1. Utilizarea protocolului IP pentru interconectarea la reţelele locale şi extinse. Studierea protocolului de rutare IP (protocol care e folosit In Internet). 3. 4.

Algoritmi de rutare a) Rutarea cu vectori distanţă Dirijarea se poate baza pe algoritmi cu vectori distanţă (numiţi şi algoritmi Bellman-Ford) care cer ca ruterele să transmită periodic copii ale tabelelor de dirijare vecinilor cei mai apropiaţi din reţea. De fapt. cele folosind starea legăturilor dezvoltă şi întreţin o cunoaştere completă a ruterelor de reţea. El păstrează ordinea pachetelor şi permite controlul fluxului datelor astfel încât comunicarea este posibilă şi între terminale sau calculatoare de viteze diferite. Spre deosebire de circuitele virtuale. etc. La finalul procesului. în ambele sensuri. ca şi a felului cum sunt interconectate acestea. în timpul procesului iniţial de descoperire. întârzierea în ms. Fiecare destinatar adaugă la tabelă un vector-distanţă (propria "valoare" de distanţă) şi o expediază vecinilor săi cei mai apropiaţi. la cererea utilizatorilor. Un circuit virtual parcurge mai multe rutere (comutatoare) de pachete între doi utilizatori şi permite schimbul unor secvenţe de pachete de date simultan. Metrica folosită poate fi numărul de salturi. A doua problemă potenţială este că rutarea cu starea legăturilor solicită intens memoria procesorului ceea ce face ca ruterele configurate pentru dirijarea cu starea legăturilor să fie scumpe. întârzierea. Algoritmii de dirijare cu starea legăturilor generează mai puţin trafic decât RIP. deoarece pachetele cu starea legăturilor sunt retransmise numai când reţeaua se modifică. la fel ca circuitele telefonice între abonaţi. care ar putea fi cauzate de căderea unei componente sau de mărirea reţelei. rutarea cu starea legăturilor poate acapara mediile de transmisie ale reţelei. Un exemplu de protocol bazat pe vectori-distanţă este protocolul de rutare a informaţiilor RIP(Routing Information Protocol). reducând astfel semnificativ capacitatea reţelei de a transporta date. numărul de pachete din cozile de aşteptare. utilizând toate pachetele cu starea legăturilor primite. dar evidentă. Fiecare ruter care a schimbat pachete cu starea legăturilor construieşte apoi o bază de date logică. Acest proces se desfăşoară în toate direcţiile între ruterele aflate în imediată vecinătate. nu este realizat periodic.) pentru a determina cea mai bună cale de urmat pentru fiecare pachet dat. Tabela cumulativă este apoi utilizată pentru actualizarea tabelelor de rutare ale fiecărui ruter. Pentru aceasta fiecare ruter trebuie să-şi descopere toţi vecinii şi adresele acestora. etc. Acest proces este capabil să descopere modificările topologiei reţelei. Spre deosebire de protocoalele cu vectori-distanţă. Rutarea cu starea legăturilor are două neajunsuri. Acesta foloseşte două unităţi de măsură pentru distanţe (care pot fi numărul de salturi. să măsoare întârzierile până la fiecare dintre vecini. b)Rutarea cu starea legăturilor Algoritmii de dirijare folosind starea legăturilor menţin o bază de date complexă a topologiei reţelei. Activităţile efectuate pentru furnizarea acestui serviciu 44 . Cel mai cunoscut protocol care foloseşte dirijarea cu starea legăturilor este protocolul OSPF(Open Shortest Path First). Este construit un graf al reţelei şi folosit apoi un algoritm de drum minim (se poate folosi algoritmul lui Dijkstra) pentru a calcula cât de accesibile sunt destinaţiile legate la reţea. El permite folosirea de până la 65535 de salturi. serviciile menţionate se bazează pe utilizarea circuitelor virtuale (comutate sau permanente). declanşat de un eveniment din reţea. face ca fiecare ruter să afle informaţii despre celelalte rutere şi să-şi dezvolte o perspectivă cumulativă asupra "distanţelor" reţelei. In primul rând. fiecare ruter a aflat nişte informaţii vagi despre distanţele până la resursele din reţea. circuitele comutate se stabilesc şi se desfiinţează în mod dinamic. Acest proces pas cu pas. Această degradare a performanţei este temporară .In cazul reţelelor cu comutarea pachetelor. schimbul de pachete cu starea legăturilor. Această cunoaştere este realizată prin schimbarea de pachete cu starea legăturilor cu alte rutere conectate direct. Protocoalele de interconectare TCP/IP Principalul serviciu al nivelului reţea este rutarea şi furnizarea de pachete de la un nod de reţea emiţător la un nod de reţea receptor [Tan 97]. sau la intervale mult mai rare. Această informaţie este apoi folosită pentru actualizarea tabelei de rutare. dar nu a aflat nimic specific despre alte rutere sau despre topologia reală a reţelei.

1a. între calculatoarele gazdă şi porţile de interconectare care sunt responsabile de transmiterea 45 . Familia de protocoale TCP/IP cuprinde şi alte protocoale aşa cum se arată în fig. IP înseamnă Internet Protocol şi este echivalentul funcţional al nivelului reţea din ierarhia OSI( fig. neexistând nici o garanţie că datagramele UDP vor ajunge la destinaţia dorită.5. La începutul anilor 70 Agenţia de proiecte de cercetare avansată în apărare(DARPA) din departamentul apărării al SUA(DOD) a sprijinit dezvoltarea reţelei ARPANET. Unul din cele mai importante tipuri de protocoale folosite pentru interconectare este seria de protocoale TCP/IP. Nivelul inferior numit protocol de acces la reţea(NAP) este echivalent cu primele două nivele(fizic şi legătură de date) din ierarhia OSI. In legătură cu protocolul IP se află protocoalele de la nivelul superior TCP şi UDP care se situează la nivelul transport din ierarhia OSI. Funcţia primară constă în dirijarea pachetelor de date de la sursă la destinaţie. Ea includea atât instituţii militare cât şi universităţi şi centre de cercetare fiind folosită ca suport de comunicare. Această serie s-a folosit la reţeaua ARPANET din care s-a născut o reţea mai mare care conectează mai multe reţele individuale şi care se numeşte INTERNET. Deoarece funcţionalitatea nivelului reţea este prezentă în cele mai multe din stivele de protocoale reţea.sunt selectarea nodului ţintă. Prin anii 80 s-au dezvoltat seriile de protocoale TCP/IP pentru sistemul de operare UNIX. ICMP este un protocol utilizat pentru tratarea erorilor şi a informaţiilor de control.5. De asemenea. Este un protocol mai puţin sigur. crearea antetului de cadru. funcţia primară a acestui nivel este schimbul corect de pachete de date între nodurile reţelei adică corectarea erorilor şi secvenţierea transportului. este utilizat atât de agenţii guvernamentale cât şi de multe reţele comerciale. iar ARPANET s-a împărţit în două: reţeaua ARPANET pentru cercetare şi MILNET pentru scopuri militare.1.5.1b). copierea cadrului şi accesarea mediului utilizat. Relaţia între ierarhia OSI şi suita de protocoale TCP/IP UDP este un protocol de tip datagramă care lucrează fără stabilire de conexiune. transmiţând date între două procese. Fluxul de octeţi poate fi în ambele sensuri deci full-duplex. fiind lansat şi sistemul socluri. Fig. TCP înseamnă protocol de control al transmisiei şi este un protocol orientat pe conexiune. Seria de protocoale TCP/IP este publică şi poate fi implementată pe orice tip de calculator de la calculatoare personale la supercalculatoare şi se poate utiliza atât pentru reţele locale cât şi pentru reţele pe arii extinse. e de aşteptat ca nivelele ce descriu caracteristicile de performanţă a nivelului reţea să fie valide pentru diverse tipuri de stive de protocoale.

RARP este un protocol care face legătura între o adresă hard şi o adresă Internet. Utilizarea protocoalelor TCP/IP în opoziţie cu nivelele OSI se datorează faptului că ele sunt larg răspândite. SNMP-protocol pentru gestionarea reţelelor. cele două fiind situate în reţele total diferite.pachetelor de date de la calculatorul sursă la calculatorul destinaţie. UDP şi TCP au grijă de majoritatea funcţionalităţilor găsite în nivelele transport şi sesiune ale ierarhiei OSI . Principala funcţie a nivelului NAP este de a ascunde nivelelor superioare toate detaliile de implementare reţea. Fig. nodul are o adresă IP.2. făcând o echivalare între o adresă Internet şi o adresă hard. C sau dacă este o adresă multicast. pentru fiecare conexiune la o altă reţea fizică. O adresă IP constă dintr-un număr pe 32 de biţi. B. Structura Protocolului TCP/IP Această structură diferă faţă de structura definită de modelul OSI. o clasă de reţele B pînă la 216 gazde şi o clasă de reţele C pînă la 28 gazde. ca şi următorul (RARP). Aplicaţie) (fig.1b compară cele două arhitecturi între ele. Mesajele ICMP sunt transmise utilizând pachete IP şi sunt generate şi procesate de softul de reţea şi nu de către aplicaţiile utilizator. Adresarea IP Fiecărui nod de reţea. Mai mult. care ar trebui să fie prezente într-un mediu reţea compatibil DOD (fig 5. Acest protocol. Sesiune. Când un nod IP este conectat la mai mult de o reţea fizică.legătura de date şi o parte din nivelul reţea. SMTP-protocol pentru poşta electronică. Nivelul NAP este aproximativ nivelelor OSI fizic . Acest număr este divizat logic în trei câmpuri: class_id net_id host_id Biţii din primul câmp indică dacă adresa face parte din clasele (fig. ARP este un protocol de echivalare a adreselor. RSVP-protocol de rezervarea resurselor pentru aplicaţiile în timp real şi multimedia. Nivelul IP poate fi comparat cu nivelul reţea. Alte protocoale sunt: Finger-protocol pentru vizualizarea utilizatorilor legaţi la un server. EGP este un protocol folosit pentru legătura externă a porţilor de interconectare. indicând că deşi ambele standarde folosesc un model pe nivele în definirea funcţionalităţii mediilor reţea. IGP(RIP) este un protocol de rutare distribuit care este bazat pe algoritmul DVA (distance vector algorithm).1b) Standardele DOD nu prezintă amănunţit nivelele superioare. i se asignează o adresă IP unică. dar definesc un set minimal de aplicaţii pentru reţea. Valori posibile : Reţea de clasă A bit 0 :0b(binar) biţii 1-7 :net_id biţii 8-31 :host_id Reţea de clasă B :10b biţii 0-1 biţii 2-15 :net_id 46 . NAP conţine toate funcţionalităţile necesare trimiterii unui cadru IP de-a lungul unei reţele fizice la un nod reţea destinaţie. DNS-protocol pentru nume de domenii. Celelalte protocoale indicate în figură la nivel aplicaţie sunt: Telnet-pentru legarea la calculatoare aflate la distantă. limitele şi definirea exactă a nivelelor diferă. Dirijarea. fragmentarea şi adresarea sunt sarcinile principale ale acestui nivel. într-o reţea IP. 5. O clasă A de reţele poate conţine până la 224 gazde. Sunt posibile 228 adrese multicast.) A.5.1a). devenind un standard "de facto". HTTP-protocol pentru documente Web. 5. NFS-protocol pentru organizarea şi accesarea fişierelor în reţea. NNTP protocol pentru grupuri de discuţii. FTP-pentru transferul fişierelor. nivelul OSI a definit şi nivelele superioare ale modelului (Prezentare. OSPF este un protocol care foloseşte calea cea mai scurtă pentru transmiterea datelor şi este folosit de către varianta ISO a protocolului IP. nu este utilizat în toate reţelele pentru că numai unele reţele au nevoie de el(de exemplu reţelele ETHERNET).

Forma multicast a unei reţele IP este folosită când o gazdă IP vrea să trimită articole de date unui grup de gazde destinaţie. emiţătorul se bazează pe IP pentru a trimite un cadru IP tuturor gazdelor destinaţie. Prin convenţie fiecare maşină gazdă şi ruter au o adresă IP. clasă B 16 biţi. asigură că o adresă IP poate fi folosită pentru a dirija un cadru IP de-a lungul reţelei IP. Aceasta plus convenţia ca fiecare adresă IP să fie unică. Reţelele IP sunt secvenţe continue de adrese IP. Astfel. Toate adresele din reţea au o parte numerică identică. Rolul maştii este de a determina care adrese aparţin reţelei pe care se aplică şi care nu. spre exemplu avem: 47 . Al treilea câmp (host_id) identifică un nod de reţea IP unic în cadrul reţelei IP date de către net_id. Prin compararea net_id-urilor poate fi luată o decizie pentru a trimite un cadru IP unei porţi IP sau dacă ar trebui trimisă direct nodului IP destinaţie de-a lungul reţelei curente. clasă C 8 biţi. O reţea singulară în acest context este definită ca o combinaţie de noduri reţea care poate schimba articole de date cu ajutorul serviciilor de pe nivelele NAP. 14 pentru reţele de clasă B şi 21 pentru reţele de clasa C.biţii 16-31 Reţea de clasă C biţii 0-2 biţii 3-23 biţii 24-31 Adresă de clasă D biţii 0-3 biţii 4-31 :host_id :110b :net_id :host_id :1110b :adresă multicast Fig. Nodurile de pe o reţea singulară ar trebui să aibă adrese IP cu net_id-uri egale. Adresele IP (Internet Protocol) sunt pe 4 octeţi. Acest câmp este folosit pentru determinarea căii la un nod IP. Numărul de biti care sunt împărţiţi de toate adresele din reţea sunt numiţi masca reţelei (netmask). Această formă de adresare este o adăugare recentă la protocolul IP.Calculatoarele dintr-o reţea singulară pot deci să schimbe pachete IP fără să treacă prin porţi IP. 5.2. Următorul lucru care trebuie avut în vedere este problema adreselor. În locul unei trimiteri explicite a articolului de date fiecăruia dintre gazde din grupul destinaţie utilizând schema de adresare. Aceste adrese se scriu prin convenţie în ceea ce se numeşte "notaţia zecimală cu punct". Acea parte comună la toate adresele din reţeaua respectivă este numită partea de reţea (network portion) iar partea rămasă este numită parte gazdă (host portion). Numărul maxim de noduri IP într-o reţea IP a unei clase date este determinat de către numărul de biţi din host_id şi anume pentru o clasă A 24 de biţi. În mod normal fiecare placă de reţea trebuie să aibă propria ei adresă de IP. În această formă fiecare octet este convertit într-un număr zecimal (0-255) iar ei sunt despărţiţi unul de altul printr-un punct. Numărul posibil de adrese pentru diferite reţele al unei clase este determinat de numărul de biţi din net_id care este 7 pentru reţele de clasă A. Clasele de adrese IP Al doilea câmp(net_id) identifică reţeaua fizică la care este conectat nodul IP. Schema de adresare IP depinde de două reguli pentru asignarea de adrese IP nodurilor reţea. Toate nodurile IP conectate la aceeaşi reţea fizică împart acelaşi net_id.

0.226. adresele IP se reprezintă pintr-o serie de numere (în baza zece) separate prin puncte.255-reţea de clasă B 192. Mai clar spus.0.0-172.255.40. evident.0. Aceasta nu corespunde unei interfeţe şi are rolul de a permite testarea sotware-ului de reţea. fiecare placă de reţea ataşată la Internet trebuie să aibă o adresă unică.0.Adresa calculatorului gazdă: Masca reţelei: Porţiunea reţelei: Porţiunea gazdă: Adresa de reţea: Adresa de broadcast: 193. situaţie în care fiecare persoană de pe glob este identificată în mod unic printr-un buletin (carte) de identitate.40.255. In realitate. O adresă de forma 176.0.226. indiferent dacă acestea sunt direct legate cu calculatorul sursă sau nu (e de precizat că o reţea este desemnată de adresa care are toţi biţii corespunzători nodurilor puşi pe zero).255.40. Aceste adrese au caracter de unicitate. Partea mai "complicată" apare în momentul în care se trece la decodificarea informaţiilor cuprinse în cadrul adresei.16. adică orice calculator dintr-o reţea locală recunoaşte pe lângă adresa sa proprie şi această adresă.0 193. s-a încercat modelarea situaţiei existente în societatea umană.255-bloc de reţele de clasă C Rămâne la latitudinea utilizatorului alegerea adreselor private pe care le foloseşte.255. o adresă IP poate fi reprezentată prin intermediul unei date de tip long int.226.255 înseamnă broadcast la toate calculatoarele din clasa 176.255 -reţea de clasă A 172. Unul din criteriile de alegere este. Important este ca toate calculatoarele să fie configurate pe aceeaşi adresă de broadcast Protocolul IP foloseşte o schemă de adresare care face posibilă identificarea fiecărui calculator conectat la reţea prin intermediul unei adrese unice. Aceasta înseamnă că un calculator conectat la Internet poate avea câteva adrese IP valide. adresa de forma 127. In cadrul acestei convenţii. adresa unei conexiuni este reprezentată pe 32 biţi (sau 4 octeţi) conţinând suficiente informaţii pentru a identifica în mod unic o reţea şi o conexiune la o reţea.16. Este mult mai greu să lucrăm cu reprezentarea adreselor în format binar sau hexa. fără a fi vizibile în afara organizaţiei(nu vor fi rutate în afara organizaţiei0.255. pentru specificarea adreselor IP se foloseşte notaţia dotted-decimal. Pe undeva. în sensul că nici o adresă nu este alocată multiplu. un calculator poate conţine mai multe plăci de reţea.40. Adresa 255. In cazul limbajului C. În general acestă adresă este cea mai mare adresă din reţea. Există câteva adrese cu destinaţie specială. In general. Adresa de broadcast este o adresă mai specială care este ascultată de toate calculatoarele din reţea.0.18 255.255.255.255. Deci.23 193.0.168. dimensiunea reţelei interne: dacă aceasta are doar câteva zeci de calculatoare nu se justifică alegerea adreselor private de clasă B sau A.58. Ca şi programator de aplicaţii Internet trebuie înţeles foarte clar că o adresă identifică o conexiune şi nu calculatorul în sine. dar aceasta trebuie făcută conform unor criterii de performanţă. .255 este folosită ca adresă de broadcast locală.0-10255. Astfel.58.0.-192. In continuare vom încerca să vedem modul în care este rezolvată pe înternet problema adresei unice.226.1 desemnează o buclă locală ("loopback").0. In continuare vom adopta aceeaşi metodă de referire. practic. Este de la sine înţeles faptul că notaţia zecimală cu punct (dotted-decimal) vine în întâmpinarea înţelegerii cât mai simple a adresei de către cei care o citesc. O mare parte din literatura referitoare la reţeaua Internet discută despre adresele IP ca aparţinând calculatorului şi nu plăcii de reţea.0 193. De la început trebuie spus că adresa nu se referă neapărat la un calculator ci la o anumită conexiune pe Internet. Se numesc adrese publice cele care sunt obţinute de la autorităţile de alocare a adreselor şi sunt rutate pe Internet. 48 . Mai nou a fost introdusă distincţia între adrese publice şi adrese private.168.255. Astfel de adrese sunt: 10. Datorită creşterii explozive a conectărilor la Internet a apărut preocuparea faţă de epuizarea adreselor pe 32 de biţi şi una din soluţiile adoptate pentru evitarea acestui fenomen a fost să se rezerve câteva adrese care să poată fi utilizate intern(privat) de orice organizaţie.

bit 0:3) IHL (octet 1.3. 5. spaţiu care se consideră a fi suficient pentru necesarul actual şi viitor de adrese.4) Data (octet IHL. Pentru aceasta.Datorită faptului că spaţiul de adresare folosind 32 de biţi devine insuficient. De asemenea. Un pachet poate fi marcat " a nu se fragmenta" şi el va fi îndrumat pe o cale ce evită fragmentarea. Unul dintre câmpuri conţine octeţii care formează articolul de date. va fi ignorat. un nivel protocol nivel IP poate implementa mai multe versiuni ale protocolului IP. uneori e necesară fragmentarea unui pachet când acesta provine dintr-o reţea cu o dimensiune mare a cadrului de date. Prin verificarea lui Ver-id. Structura pachetului IP Principalul serviciu oferit de către nivelul IP este serviciul de transport al unui articol de dată de la un nod IP sursă la unul destinaţie.bit 3:15) TTL (octet 9) Prot (octet 10) Chech (octet 11:12) Source (octet 13:16) Dest (octet 17:20) Option (octet 21:IHL. deci spaţiul adreselor IP devine 2128..8. Acest lucru se obţine prin interpretarea câmpurilor de flag-uri şi offset din cadrul antetelor Internet ale fragmentelor. 49 . Pachetul IP IP frame :={ Ver (octet 1. iar dacă nu se poate.. Fig. la destinaţie. Fragmentarea trebuie să poată fi făcută într-un număr arbitrar de pachete şi trebuie prevăzută posibilitatea de reasamblare corectă. Un pachet IP are structura indicată în figura 5. a apărut protocolul IP . varianta 6 care foloseşte 128(16 octeţi).4+1:. conţinând versiunea protocolului IP al acestui cadru. Celelalte câmpuri sunt folosite de către nivelele IP uzitate pentru a transmite cadrul la destinaţia IP corectă şi pentru reconstruirea articolului de date.bit 4:7) TOS (octet 2) Lenght (octet 3:4) Ident (octet 5:6) Flags (octet 7. identificator de 4 biţi. Câmpurile din cadrul IP au următoarea semnificaţie: Ver: Versiunea.în secvenţă.) }. Un astfel de pachet poate fi definit ca o secvenţă de octeţi divizată în câmpuri.bit 0:2) Foff (octet 7:8. articolul de dată este încapsulat într-un pachet IP.

Destination: adresa IP a nodului de reţea IP destinaţie.notificarea parametri ilegali. deci un spaţiu de adrese practic nelimitat. 5. adică. . Normal. TTL: timpul de trăit dă timpul maxim de existenţă al cadrului IP. Prot: câmpul protocol identifică protocolul datei conţinute în cadrul IP.Versiunea curentă este 4(IPv4).notificarea timpului depăşit. Dacă nu este prezent nici un câmp opţiune.4. Chek: suma de control a antetului IP (excluzând câmpul de date). Fiecare ruter IP care gestionează un cadru descreşte adresarea cu 1 şi trimite cadrul când valoarea este 0. Foff: câmpul fragment offset poziţionează octeţii din cadrul IP în articolul de date original. poate descărca acest pachet şi trimite un mesaj ICMP gazdei origine. Acest câmp este utilizat pentru evitarea buclelor infinite pentru pachetele IP.indică cerere pentru întârziere mică (D-delay) Bit 4 . Source: adresa IP a nodului de reţea IP transmiţător. IHL: câmp de 4 biţi care dă lungimea antetului din cuvintele de 32 de biţi. este nevoie să se schimbe pachete IP conţinând date de control. Pentru scrierea adreselor pe 16 octeţi se folosesc grupuri de câte patru cifre hexazecimale cu semnul : între grupuri. Flags: câmpul flags conţine câmpurile More şi Fragment. Data: câmpul data nu este o parte din antetul IP şi conţine articole de date de transmis. Adresele sursă şi destinaţie la acest nou protocol au lungimi de 16 octeţi. câmp de 1 octet.4. Trebuie notat că în implementările curente câmpul T. valoarea minimă a câmpului va fi 5. atunci când un nod IP detectează un pachet IP ilegal. 50 . Options: câmpul acesta de lungime variabilă poate conţine opţiuni IP. In stiva de protocoale IP. specificând tipul de serviciu cerut de acest cadru. Aceasta limitează de asemenea şi lungimea câmpului de date. S-a propus pentru Internet un protocol îmbunătăţit căruia i s-a dat numele de IPv6(IP versiunea 5 era deja utilizat pentru un protocol pentru fluxuri în timp real).indică cerere pentru debit mare (T-traffic) Bit 5 . Bit 3 . nodul poate trimite un pachet ICMP nodului IP transmiţător informându-l despre imposibilitatea trimiterii pachetului pe care l-a primit. acesta va fi TCP sau UDP. incluzând haderul şi data. poate trimite un mesaj ICMP gazdei IP origine. Aceşti biţi indică dacă un mesaj este transmis într-un singur pachet IP sau este fragmentat în mai multe pachete. identifică în mod unic datagrama în timpul existenţei pachetului IP. atunci când un nod IP primeşte un cadru IP care se plimbă prin reţea de prea mult timp (TTL=0). Ident: câmpul ident împreună cu câmpurile adresa sursă şi destinaţie. . adică. întregul cadru IP are o lungime maximă de 216. este inclus un protocol specializat în vârful stivei pentru a sprijini schimbul acestui tip de informaţie între nodurile IP. Aceste date sunt folosite pentru a asigura funcţionarea corectă a reţelei IP ca un întreg şi pentru a raporta orice erori. T. ICMP se cere a fi suportat de fiecare nod IP din reţea şi include următoarele servicii: . Protocolul de control mesaje (ICMP) Pe lângă pachetele IP care conţin articole de date ce sunt schimbate de nodurile IP. Biţii 0-2 specifică precedenţa cadrului care e de la 0 (normal) . atunci când un nod IP primeşte un pachet IP care nu poate fi trimis deoarece lipseşte informaţia de rutare sau datorită lipsei unor conexiuni reţea. Acest câmp este cerut din cauza lungimii variabile a câmpului opţiune.7 (control reţea). TOS: Tipul serviciului. Lenght: conţine lungimea totală a cadrului Ethernet. O este ignorat de către porţile IP şi nodurile reţele. R pot fi utilizaţi de către o poartă IP pentru a selecta o cale spre nodul destinaţie care satisface serviciul cerut.indică cerere pentru siguranţă mare (R-reliability) Biţii D. Datorită limitei impare a câmpului Lenght. S.notificarea destinaţiei care nu poate fi atinsă.

Pentru a fi capabil să verificăm dacă o rută în cadrul reţelei IP este disponibilă.notificarea redirectării.notificarea ştergerii sursei.notificarea cerere/răspuns marcă de timp. Acestea transformă adresa IP într-o adresă a nivelului legătură de date şi invers. protocoalele TCP/IP lucrează numai cu adrese IP şi cadrele Ethernet lucrează numai cu adrese Ethernet. Aceste mesaje sunt utilizate pentru a implementa o schemă de control a disputelor. este adesea folositor să fim capabili să trimitem un cadru IP unui nod IP arbitrar şi să primim un răspuns. conversia ARP este dinamică. cea a translaţiei adresei IP în adresa fizică 51 . . ICMP furnizează un mecanism simplu de ecou întrebare/răspuns. informează nodul precedent că există o rută utilizând un mesaj ICMP. . este adesea văzut ca parte a nivelelor IP. ICPM susţine cererea unei mărci de timp pentru un nod IP. Toate datele transmise printr-o reţea cu tehnologie Ethernet trebuie să utilizeze cadre Ethernet. în consecinţă. dacă traficul IP într-un nod IP devine prea încărcat. Protocoalele ARP şi RARP După cum am văzut. Cu alte cuvinte. De exemplu.notificarea cerere . Protocolul ARP Modulul Protocolului ARP transformă adresele nivelului reţea (adrese IP) în adrese corespunzătoare ale nivelului legătură de date. adresele Ethernet au şase octeţi. Diversele tipuri de adrese reprezintă o problemă a comunicaţiei în reţea.. nodul IP poate trimite un cadru "stingere sursă" altor noduri IP pentru a micşora încărcarea. Pentru a determina întârzierea pe o cale din reţeaua IP. Serviciile ICMP-ului sunt utilizate de către nivelul IP pentru a menţine operarea corectă a reţelei IP. 5.ecou şi răspuns. Protocolul de rezoluţie adresă(ARP) şi Protocolul de rezoluţie adresă inversă (RARP) rezolvă această problemă prin conversia adreselor. Funcţiile de bază ale protocoalelor ARP şi RARP Configuraţia reţelelor se modifică la adăugarea sau eliminarea unui calculator din reţea. Fig. Plăcile de interfaţă nu deţin şi nici nu necesită informaţii despre adresele IP. Această marcă de timp poate fi utilizată pentru determinarea timpului necesar unui cadru IP de-a lungul unei căi reţea. Deşi ICMP utilizează serviciile nivelului IP pentru a trimite mesaje ICMP. dacă un mod IP detectează că trebuie să dirijeze un cadru IP către nodul cu acelaşi "net-id" ca şi nodul Ip anterior din rută. Din fericire. Driver-ul de echipament nu ştie cum să interpreteze adresa IP şi. adresele Ethernet au şase octeţi. modulul ARP este cel ce tratează această problemă. . Adresa nivelului legătură de date este specifică tehnologiei de reţea. care au 32 de biţi şi sunt utilizate pentru localizarea plăcii de interfaţă şi a calculatorului care o conţine.4. pe când adresele IBM Token Ring au doi sau şase octeţi.

toate transmisiile între staţii aparţinând aceluiaşi segment de reţea nu sunt reluate. cum este. După ajungerea la destinaţie. într-o adresă IP. Pachetele de date sunt încapsulate cu informaţii de împachetare care sunt recunoscute de reţeaua care le transportă. Toate pachetele de date transmise ulterior către această adresă destinaţie IP pot fi acum translatate în mod direct într-o adresă fizică. Punţi Indiferent de tipul LAN-ului. Protocolul RARP Protocolul RARP converteşte o adresă a nivelului legătură de date. aflate la distanţă. staţia de lucru poate transmite mesaje prin care cere altui sistem să îi furnizeze sistemul de operare (precum la staţiile fără hard disc conectate într-o reţea Netware şi care au plăci de reţea cu PROM de bootare de la distanţă). Informaţiile iniţiale de înpachetare şi formatare sunt reţinute. În consecinţă se pot conecta la Internet staţii de lucru fără disc şi apoi să se încarce sistemul de operare de pe alte calculatoare din reţea. Când adresa nu este găsită în ARP cache. Cu alte cuvinte. La interconectarea segmentelor sunt folosite repetoare care asigură cerinţele electrice necesare conectării mai multor segmente. Repetorul realizează o amplificare şi o retransmitere a semnalelor recepţionate fără o prelucrare a acestora. ele nu sunt direct compatibile. denumit cerere ARP. cadrele recepţionate de o punte sunt memorate şi controlate de erori( prin CRC) înainte de a fi retransmise. procesul propriu-zis de conversie depinde de tehnologia nivelului legătura de date (Ethernet. Prin urmare. transmite un răspuns ARP către entitatea solicitantă. completat cu adresarea de inter-reţea iniţială.). Funcţia unei punţi este similară cu a unui repetor dat fiind că el este destinat tot pentru a interconecta segmente de reţea. de exemplu. o staţie de lucru fără unitate de hard disc poate citi adresa nivelului său legătură de date din placa de reţea. care este utilizată de către driver-ul de echipament al transmiţătorului pentru a transmite pachetul în reţea. Doar cadrele corecte şi având ca adresă destinaţie o staţie aparţinând altui segment decât cel pe care au fost recepţionate sunt retransmise. IBM Token Ring. prezenţa acestora fiind transparentă staţiei sursă. 52 .a echipamentului destinaţie. Interconectarea reţelelor (probleme generale) Tunelarea Tunelul este o construcţie relativ simplă care poate fi utilizată pentru transferul datelor printr-o regiune de reţea altfel incompatibilă. este transmis un mesaj brodcast. Utilizând adresa IP. Utilizând RARP. Răspunsul conţine adresa hardware fizică a destinaţiei. prin reţea. etc. Modulul ARP salvează rezultatul acestor interogări pentru utilizări ulterioare. există o limitare superioară a segmentului de reţea atât ca lungime fizică cât şi ca număr de staţii ce pot fi conectate. dar sunt tratate ca "date". ARP utilizează facilităţile de comunicare ale nivelului legătura de date pentru interogarea reţelei şi identificarea calculatoarelor care sunt ataşate sau sunt eliminate din reţea. Spre deosebire de un repetor însă. De exemplu. Dacă unul din echipamentele din reţea recunoaşte propria adresă în cerere. Aceasta are ca rezultat restaurarea pachetului în formatul iniţial. Un aspect interesant este faptul că proiectanţii TCP/IP au proiectat RARP pentru a fi utilizat de calculatoare fără unitate de hard disc. Ca şi înainte. ARP utilizează o tabelă (cunoscută de asemenea ca ARP cache) pentru realizarea acestei translaţii. o adresă Ethernet. De exemplu putem folosi un tunel pentru trecerea pachetelor IPv4 printr-o regiune de reţea IPv6. o astfel de staţie de lucru poate cere unei alte gazde din reţea să citească adresa nivelului legătură de date şi să raporteze adresa IP corectă a staţiei de lucru fără hard disc. dispozitivul de recepţie desface pachetul şi ignoră informaţiile de împachetare. ARP reface în mod automat adresele atunci când se schimbă configuraţia reţelei. Această adresă nou recepţionată este apoi plasată în cache-ul ARP al echipamentului solicitant. întrucât din cauza lungimii diferite a adreselor acestor două protocoale.

Unitatea de date specifică acestui nivel este pachetul. Fiecare retea impune o dimensiune maximă a pachetelor ei. Principala funcţie a nivelului reţea este dirijarea pachetelor transmise între oricare două noduri. se comandă retransmisia cadrului respectiv. standard pentru interconectarea segmentelor token ring. sisteme de operare. O altă funcţie importantă a serviciului reţea este furnizarea unui mecanism uniform de adresare pentru nivelul transport. Protocolul utilizat este bazat pe ideea construcţiei unei interreţele.IEEE 802.pong sau cu confirmare pozitivă. punţile cu rutarea sursei făcând parte din cadrul standardului IEEE 802. La ora actuală există un standard internaţional privitor la punţile transparente . protocoale. Ruterele Operează la nivel reţea. de clasă B 53 .1 este: a.neîncărcând astfel restul reţelei. Teme pentru verificarea cunoştinţelor Protocolul OSPF foloseşte: a. După cum am văzut. Dacă această confirmare nu soseşte într . vectori distanţă b. Există două tipuri de punţi mai larg răspândite: punţi transparente (cunoscute şi ca spanning tree) şi punţi cu rutarea sursei (source routing bridges) diferenţa majoră dintre ele fiind algoritmul de rutare. Rutere orientate conexiune Modelul OSI permite două moduri de interconectare: o conexiune orientată pe circuite virtuale şi stilul internet cu datagrame.1(D) -. standarde internaţionale. Aceste limite au diverse cauze: hard. CV1(circuitul virtual) merge de la calculatorul sursă la primul ruter. Se folosesc două tipuri de rutere unul pentru reţele orientate conexiune şi altul pentru reţelele neorientate conexiune. precum şi ruter la ruter printr-un circuit virtual. dorinţa de reducere a erorilor induse de retransmisii la un anumit nivel.168.un timp prestabilit sau recepţia s-a făcut cu erori.token ring -.200. etc. prin conectarea şi concatenarea unei serii de reţele.5 . cea mai simplă metodă de confirmare a recepţionării unui cadru constă în transmiterea confirmării după fiecare cadru recepţionat. apoi CV2 face legătura dintre primul ruter şi cel de-al doilea. pe când în celălalt caz această sarcină revine staţiei terminale. starea legăturilor c. În cazul punţilor transparente. pe căi convenabil alese. toate deciziile de rutare sunt luate intern de către acestea. Conexiunea între calculatorul sursă dintr-o reţea şi calculatorul destinaţie din altă reţea este compusă din mai multe circuite simultane adiacente. Fiecare ruter are tabele care spun la ce circuit virtual este legat Rutere neorientate conexiune In acest model numai serviciul nivelului reţea oferă nivelului transport capacitatea să introducă datagrame în subreţea. Rolul de releu între aceste legături este îndeplinit de nivelul reţea. Acest tip de protocol este cunoscut sub numele de ping . O punte operează în cadrul subnivelului MAC în contextul modelului de referinţă ISO. lungimea legăturilor Următoarea adresă IP:123. dorinţa de a preveni ca un pachet să ocupe canalul un timp prea lung. de clasă A b.

Peterson. Studierea protocolului TCP orientat conexiune (protocol care e folosit In Internet). Nicolae Tomai. 121214 Biblioteca facultăţii MODULUL 6 NIVELUL TRANSPORT Concepte de bazǎ • • • • • • Funcţiile nivelului transport Controlul fluxului Realizarea serviciului transport Protocolul TCP Structura pachetului TCP Protocolul UDP Obiective: 1. Nicolae Tomai. 2. pag. Ed. Înţelegerea modului de lucru al nivelului transport. 116 biţi c. 12-97 De pe Web 4. All. reţea b. structuri. transport c. Reţele de calculatoare. Analiza principalelor primitive de la nivelul transport pentru diverse tipuri de reţele. programare. Studiul protocolului neorientat conexiune UDPf olosit mai ales în reţele mobile. 5. 4.1-26. Ed. 25-100 Biblioteca facultăţii 3. 45-99. o abordare sistemică. legătură de date Un ruter lucrează la nivelul a. L. pag. Tanenbaum. Mc. ediţia-II-a. transport c. reţea b. Risoprint. de clasă C O adresă IP versiunea 6 are: a. Dacia. 112-350 Biblioteca facultăţii 2. pag. B. ca nivel capăt la capăt. Graw Hill. aplicaţii. 128 biţi O punte lucrează la nivelul: a. fizic Bibliografie 1. Cluj-Napoca. 2001. 2001. 2005. Principalele componente ale antetului protocolului TCP. S.c. 36 biţi b. pag. Davie Reţele de calculatoare. 54 . 3. Elemente de programare distribuită. Ed. A. Computer Networks.

iar nivelele superioare sunt orientate spre organizarea dialogului dintre utilizatori.3 protocoalele se referă la legătura dintre terminal (calculatorul gazdă) şi subreţea sau între nodurile subreţelei constituind astfel două categorii distincte de protocoale şi anume: protocoale de interfaţare şi protocoale de comunicaţie. In funcţie de caracteristicile traficului generat utilizatorii nivelului transport pot cere stabilirea unei conexiuni transport cu o anumită calitate a serviciului furnizat. utilizatorul de reţele de calculatoare este în măsură. entităţile acestora neavând corespondente în subreţea. -întârzierea de transmisie. 3. Deoarece nivelul reţea este puternic dependent de reţeaua de comunicaţii. Folosirea eficientă şi creşterea debitului de transmisie prin folosirea de protocoale de tip capăt la capăt. Nivelele inferioare(1-3) alcătuiesc furnizorul de servicii al nivelului transport. CONŢINUTUL UNITĂŢII Nivelul transport Introducere Nivelul transport este un strat important având rolul de asigurare a unui transfer de date corect. Dacă pentru nivelele 1. să discearnă tipurile de primitive la nivel transport necesare pentru o anumită implementare. 3. Folosirea protocolului UDP. iar utilizatorul nu poate interveni în subreţea pentru a-i mări performanţele sau schimba caracteristicile. -rata erorilor. Acest nivel furnizează nivelelor superioare o interfaţă independentă de tipul reţelei utilizate.Recomandǎri privind studiul: 1. 2. ele având funcţii orientate spre comunicaţii. performanţele şi caracteristicile sale fiind determinate de aceasta.De asemenea se va face apoi o trecere în revistă a principalelor primitive folosite de nivelul transport. -conexiunile au trei faze: stabilire.Se vor studia treptat principalele funcţii ale nivelului transport. -întârzierea de desfiinţare a conexiunii. Nivelul transport realizează o comunicare sigură între două calculatoare gazdă detectând şi corectând erorile pe care nu le tratează nivelul reţea. El este asemănător cu nivelul reţea: -are servicii orientate şi neorientate pe conexiune. Utilizarea protocolului TCP pentru interconectarea la reţelele locale şi extinse. Apoi se va studia protocolul UDP. Calitatea serviciului transport este caracterizată prin următorii parametri: -productivitatea (cantitatea de date transferată într-o unitate de timp ) -întârzierea de stabilire a conexiunii. 4. -adresarea şi controlul fluxului se fac similar. transfer de date şi desfiinţare. 4. Se va aprofunda protocolul TCP. Aprecierea rolului important al protocoalelor pentru diverse grupe de reţele. insistându-se asupra antetului de protocol şi a porturilor sale. neorientat conexiune. adică un set standard de primitive de serviciu. atunci se poate adăuga subreţelei un nivel care să permită: -un transfer sigur al datelor chiar cu o reţea nesigură. Rezultate aşteptate: 1. -nivelul de protecţie. -probabilitatea de eşec la desfiinţare a conexiunii. 55 . începând cu nivelul transport protocoalele sunt capăt-la-capăt. independent de tipul reţelei utilizate. 5. insistându-se asupra legăturii sale cu nivelele adiacente 2.2. După parcurgerea acestui capitol. -o interfaţă uniformă pentru utilizatori.

în contextul nivelului transport este determinată de numărul mult mai mare de conexiuni gestionate şi de intervalele de timp mult mai mari în care mesajele trebuie păstrate pentru eventuale retransmiteri. pentru a putea stabili adresele PASR necesare conexiunii reţea. Utilizatorul A începe prin a se conecta la acest server. reţea. în fiecare maşină care oferă servicii un proces "server" care cunoaşte toate serviciile puse la dispoziţia utilizatorilor. O altă problemă se referă la lungimea unităţilor de date care se poate modifica prin blocare. va avea loc un nou transfer nedorit de bani. B) şi adresa lor PAST. Calitatea serviciului se negociază la stabilirea conexiunii. In acest fel se utilizează mai eficient reţeaua în care traficul pe fiecare conexiune de transport este redus. aspect întâlnit şi la nivelul legăturii de date. gazdă. B este ataşat la un punct de acces la serviciul de transport-PAST). cere transferul unei sume de bani şi desfiinţează conexiunea. el specifică utilizatorul B la care să se conecteze (uzual. Deşi nivelul transport asigură conexiuni utilizabile simultan în ambele sesiuni (duplex). Gestiunea conexiunii de transport Adresarea Când un utilizator A doreşte să stabilească o conexiune. Schema folosită de ARPA defineşte. Este deci normal să existe mai multe clase de servicii de transport şi corespunzător mai multe clase de protocoale. -erorile netratate. care dă posibilitatea ca nivelul transport să închidă o conexiune datorită unor probleme interne. adică se colectează mai multe mesaje într-o singură unitate de date de protocol sau segmentare adică împărţirea unui mesaj în mai multe unităţi de date de protocol. Apoi A şi B se vor conecta. funcţie de care nivelul transport trebuie să realizeze un număr mai mare sau mai redus de funcţii. 56 . conform căreia unele conexiuni sunt servite înaintea altora. La fiecare nouă conexiune se alocă un nou identificator. află adresa lui B. -probabilitatea de eşec la tratarea erorilor. Utilizatorul A se conectează la acest server. -posibilitatea de transmitere expeditivă a datelor. Atingerea acestor performanţe depinde în mare măsură de tipul subreţelei utilizate. Odată determinată adresa lui B entitatea transport locală a lui A trebuie să cunoască în ce sistem este situată aceasta. La fel de important este controlul fluxului datelor. Complexitatea acestuia. In a doua variantă. un server director păstrează corespondenţa dintre numerele serviciilor cunoscute ( de ex. căruia îi adresează un mesaj despre serviciul solicitat. port. Orice serviciu nou îşi anunţă adresa serverului director. pune în execuţie pe B comunicându-i adresa PAST la care urmează să se ataşeze în aşteptarea unei cereri de conectare şi transmite aceeaşi adresă la A. O cale de a ocoli acest neajuns este de a asocia fiecărei conexiuni un identificator ales de entitatea transport iniţiatoare şi pus în antetul fiecărei unităţi de date. multe aplicaţii necesită o coordonare a dialogului în care doar unul din interlocutori poate transmite la un moment dat. Multiplexarea "în sus" constă în utilizarea unei conexiuni reţea ca suport al mai multor conexiuni de transport. Multiplexarea "în jos" constă în utilizarea mai multor conexiuni de reţea pentru o singură conexiune de transport astfel încât se urmăreşte viteza de transmitere a datelor în cazul unui flux ridicat.-prioritatea. Gestiunea transferului datelor Să presupunem că un utilizator stabileşte o conexiune cu o bancă. Una din funcţiile importante a nivelului transport este multiplexarea conexiunilor. Dacă din întâmplare fiecare pachet este duplicat şi întârziat în reţea. Serverul alege un PAST. diferit de cel al conexiunilor anterioare (active sau desfiinţate) dar se reţin la nesfârşit identificatorii utilizati. după care se conectează la B. Astfel în cazul unor subreţele fără erori. -rezilierea. având câmpuri diferite pentru ţară. Rezolvarea e uşurată dacă adresele PAST sunt structurate. nivelul transport nu trebuie să realizeze corecţii ale transmisiei în timp ce în cazul unor erori semnalate sau nesemnalate de reţea aceste corecţii sunt necesare.

fiind posibilă depăşirea întârzierii maxime specificate.Pentru a limita numărul identificatorilor memoraţi se recurge la un mecanism de distrugere a pachetelor vechi precum şi a duplicatelor. TCP utilizează o schemă cu confirmări a pachetelor TCP corect primite şi retransmisia altora care nu au ajuns Pentru a furniza o remitere secvenţială a pachetelor (articolelor de dată). spaţiul tampon al nodurilor putând fi depăşit. lungimea cozii creşte nespecificat. Când se întâmplă aceasta. Controlul fluxului In majoritatea reţelelor există cazuri în care oferta de încărcare este mai mare decât se poate gestiona cu rute optime. pentru o conectare mai rapidă. nivelul TCP conţine mecanisme pentru evitarea congestionării reţelei şi a utilizării optime a capacităţii de reţea disponibilă. remiterea corectă nu este asigurată de către UDP şi articolele de dată pot să sosească la aplicaţia destinaţie într-o ordine diferită decât cea în care au fost trimise. Unii autori folosesc termenul "controlul fluxului" pentru acest tip de conectare rapidă şi utilizează termenul "controlul congestiei" pentru reglarea grupului de pachete în cadrul unei subreţele. Ca rezultat. Utilizatorii de servicii la ambele capete 57 t_disconnect_indication entitate B t_connect_indication t_connect_response t_date . un fenomen similar este acela al unei magistrale cu trafic blocat. t_connect_confirm. Conexiuni TCP Nivelul TCP este o alternativă la nivelul UDP. Combinaţia de adrese IP şi de porturi TCP identifică din nou conexiunea TCP în mod unic. Stabilirea unei conexiuni: entitate transport A t_connect_request. Pentru a asigura remiterea corectă. traficul prin reţeaua actuală scăzând atâta timp cât întârzierea pachetelor devine excesivă. uneori este necesar să împiedecăm asemenea traficuri. Protocolul TCP (Transmission Control Protocol) Multe aplicaţii care utilizează servicii pe reţea aşteaptă ca data să fie transmisă şi primită corect dea lungul conexiunilor reţea. nivelul TCP are de asemenea o capacitate de stocare. t_date. în acest context înseamnă că articolele de dată ar trebui remise fără erori şi în secvenţă aplicaţiei receptoare. se va clarifica din context. Pe lângă asigurarea unei remiteri corecte. Desfiinţarea unei conexiuni: t_disconnect_request. adică. utilizând conceptul de conexiune pentru a lega transmiţători şi receptori ai serviciilor TCP. când permit resursele de comunicaţie. Aceasta este una din funcţiile principale ale controlului fluxului. nivelul TCP asigură un port TCP ambelor capete. De asemenea. pentru a se asigura faptul că un transmiţător mai rapid nu va supraîncărca un receptor mai lent cu mai multe pachete decât poate gestiona acesta din urmă. cu ajutorul unui ceas. În plus. Dacă nu se iau măsuri de reducere a traficului la intrarea în reţea. Noi nu vom face distincţie în terminologie. vor creşte lungimile cozilor legăturilor congestionate şi aceasta va duce la întârzierea pachetelor. fiecare identificate printr-un număr de port. tipul şi obiectivul controlului fluxului fiind discutat. pentru evitarea acestor tipuri de aglomerări. Astfel. care sosesc în aceste noduri. TCP este un nivel de protocol alternativ constând în vârful nivelului Ip care oferă remiterea corectă a articolelor de dată. unele pachete. Aşa cum am văzut în secţiunea anterioară. uneori este necesar controlul fluxului între doi utilizatori. Corect. Când creăm o conexiune între doi utilizatori. care poate avea loc ţinând seama de creşterea oferită de încărcare. vor fi puse deoparte şi retransmise mai târziu.

Nivelul TCP nu structurează articolele de dată trimise de către utilizatorii de servicii. în mod continuu. în ambele direcţii. erorile mediului fizic de propagare a datelor nu vor influenţa corectitudinea fluxului de date. de cele duplicate sau transmise în altă ordine de sistemul de comunicaţii de la nivelul reţea. In acest scop are loc un dialog prealabil între cele două module TCP. chiar neglijabilă. Pentru aceasta fiecare pachet primeste un număr de secvenţă şi necesită confirmare de primire. Modulul TCP trebuie să refacă datele din pachetele eronate. data este receptată ca un şir de octeţi. Modulul TCP asigură o modalitate prin care receptorul poate controla cantitatea de date furnizată de transmiţător. Serviciile de fiabilitate şi control al fluxului de date impun unui modul TCP să menţină pentru fiecare flux de date anumite structuri de control (soclu. Utilizatorii modulelor TCP pot indica nivelele de prioritate şi de securitate pentru transferul de date.de conexiuni primesc şi trimit articole de dată prin porturile TCP. d)servicii orientate pe conexiune. Pentru transmiterea datelor modulele TCP folosesc pachete IP. Numerele de secvenţă servesc atât la refacerea fluxului de date cât şi la eliminarea pachetelor duplicate. Funcţiile protocolului TCP Protocolul TCP trebuie să asigure următoarele: a)transfer de date. O conexiune este definită de structurile de control din cele două procese ce comunică prin fluxuri de date.1: 58 . Un utilizator de servicii trimite articole de dată de-a lungul conexiunii care sunt văzute de către nivelul TCP ca un şir de octeţi. modulele TCP proprii trebuie mai întâi să stabilească o conexiune (canal de comunicaţie). Fiecare pachet va conţine după antetul IP. alta pasivă. Este de responsabilitatea utilizatorilor serviciilor TCP să recunoască formatul articolelor de dată trimise de-a lungul unei conexiuni TCP. Formatul mesajelor TCP este cel din figura 6. ceea ce înseamnă iniţializarea celor două structuri de control cu valori corelate. una activă. Interfaţa dintre modulul TCP şi modulele de nivel superior se face prin apeluri similare celor pe care un sistem de operare le oferă pentru manipularea fişierelor. de răspuns la orice cerere de stabilire de conexiune. Dacă nu e primită confirmarea într-un interval maxim de timp. datele neconfirmate sunt retransmise. Deci pentru a stabili o conexiune între două procese ce doresc să comunice. b)fiabilitate. între două procese. Prin stocare şi fragmentare. pentru iniţializarea structurilor de control. de transmitere a pachetelor în reţea. de iniţiere a conexiunii. un antet TCP cu informaţii specifice acestui protocol. Acolo. TCP presupune că la nivelul imediat inferior (reţea) există o modalitate. Conexiunea TCP lucrează ca o conexiune full-duplex astfel încât ambele capete ale conexiunii TCP pot trimite şi primi date în mod concurent. Este orientat pe conexiuni şi se situează la nivelul transport din ierarhia OSI. Un modul TCP pune la dispoziţie două funcţii de deschidere de conexiuni. c)controlul fluxului de date. nivelul TCP formatează articolele de dată în pachete TCP şi le remit nivelului TCP receptor. Deci atât timp cît modulele TCP funcţionează corect şi sistemul de reţele nu devine complet partiţionat. Acest lucru se realizează însoţind fiecare confirmare de o fereastră de permisiune care indică domeniul de numere de secvenţe în care transmiţătorul poate furniza date fără a primi o nouă confirmare. Este un protocol fiabil de comunicare între procese aflate între calculatoare interconectate. să ţină cont de pachetele pierdute. numere de secvenţă. e)prioritate şi securitate. dimensiunea ferestrei de comunicaţie). folosind comutarea de pachete. El a fost gândit ca având la nivelul reţea un modul Internet (IP) dar poate funcţiona şi cu alte protocoale.

Numărul de confirmare (32 biţi) -conţine valoarea următorului număr de secvenţă pe care trebuie să-l primească.6. Formatul mesajelor TCP Semnificaţia câmpurilor Portul sursă (16 biţi) -împreună cu adresa sursei formează soclul sursei. Biţii de control URG. Lungime antet date (offset date) (4 biti) conţine lungimea antetului TCP în cuvinte de 32 biţi indicând de unde încep datele. Dacă numărul de octeţi de date este impar se completează cu octet nul. Opţiuni .Fig. începând cu cel imediat din numărul de confirmare pe care cel ce trimite mesajul îl poate recepţiona. numărul de secvenţă este adus la valoarea sa iniţială.validează număr confirmare.1. Dacă bitul de control SYN este setat.anunţă terminarea fluxului de date de la transmiţător.este calculată pentru toate cuvintele din antet şi din blocul de date. care permit utilizatorilor să acceseze serviciul transport. Suma de control (16 biţi).reprezintă numărul primului octet de date din cadrul segmentului de date curent.au lungimi diferite.se ia în considerare câmpul indicator urgent. ACK. Rezervat (6 biţi) -iniţializaţi cu 0. Portul destinaţie (16 biti) -numărul portului destinaţie selectează procesul din calculatorul destinaţie cu care s-a stabilit o conexiune. Fereastra ( 16 biţi). de aceea UNIX-ul Berkekey suportă TCP/IP care este accesat printr-un set de primitive specifice.resetare conexiune. Numărul de secvenţă (32 biţi) . RST. FIN. Aplicaţii şi caracteristici TCP 59 .reprezintă numărul de octeţi. Indiacator urgent (Pointer urgent )(16 biţi) reprezintă offset-ul faţă de numărul de secvenţă al datelor ce trebuie transmise urgent. PSH.cere anunţarea imediată a utilizatorului destinaţie de primirea mesajului. apar sau nu în antet.cere sincronizarea numerelor de secvenţă. SYN. Un număr mare de calculatoare din reţeaua ARPA Internet lucrează sub UNIX.

Aplicaţiile pot stabili o conexiune "egal la egal" de-a lungul reţelei IP. Pentru a construi o facilitate mail completă. corecte.6. Protocolul UDP(User Datagram Protocol) Serviciile oferite de către nivelul IP nu sunt folosite de către programele de aplicaţie direct. au fost descrise un număr de aplicaţii care folosesc acest protocol. FTP constă dintr-o aplicaţie client pe nodul reţelei care cere şi o aplicaţie server pe modul de reţea îndepărtat. SMTP oferă facilităţile de transfer mail. cu ajutorul terminalului poate transfera în mod interactiv fişiere spre şi de la nodul de reţea îndepărtat şi nodul de reţea local. Fig. Utilizatorul. SMTP.Multe aplicaţii care acţionează ca utilizatorii de servicii ai stivei TCP/IP utilizează serviciile nivelului TCP ca şi un punct de intrare în stiva TCP/IP. Intr-un nod IP. 6. Pachetul IP conţine suficientă informaţie pentru a identifica nodul. Unul dintre principalele motive( pentru aceasta) este incapacitatea nivelului IP de a distinge între pachetele "către" şi "de la" mai mulţi utilizatori de servicii IP într-un nod IP. aplicaţia utilizator-agent trebuie să fie prezentă în toate nodurile de reţea relevante. Un pachet de control constă dintr-un antet cu informaţia despre partea trensmiţătoare şi receptoare. dacă 60 . în care trei aplicaţii din calculatoru A (gazda A) schimbă articole de date cu aplicaţiile pereche din calculatorul B ( gazda B). Un agent-utilizator trebuie să fie capabil să creeze. UDP este construit în vârful nivelului IP şi oferă multiplexarea şi demultiplexarea mai multor fluxuri de date de-a lungul nivelului IP. Aceste aplicaţii includ FTP. Numai aplicaţiile care utilizează serviciile protocolului UDP sunt capabile să opereze folosind servicii de comenzi fără conexiune. şi de livrarea lor aplicaţiei receptoare. FTP este folosită pentru a schimba fişiere între noduri reţea. Serviciile oferite de către nivelul TCP ascund majoritatea detaliilor de reţea serviciului utilizator şi oferă servicii de transport. însă e necesară informaţie suplimentară pentru a dirija pachele pentru mai multe aplicaţii reţea într-un singur nod IP. folosirea serviciilor TCP duce la o utilizare eficientă a lărgimii de bandă a reţelei disponibile. mai mult de o aplicaţie poate schimba date cu alte noduri reţea. TELNET este folosită pentru a conecta un nod de reţea ca terminal la un alt nod de reţea. Nivelul UDP are grijă de multiplexarea şi demultiplexarea corectă a articolelor de date de-a lungul nivelului IP.2 este arătată o comunicaţie tipică. Nivelul UDP este responsabil pentru trimiterea datelor nivelului UDP pereche. Aplicaţii care folosesc protocolul UDP In fig. Datorită caracteristicilor de control al fluxului de niveluri TCP. TELNET. Aceste aplicaţii ar trebui să fie prezente în orice implementare completă a stivei TCP/IP. orientate pe flux. Utilizatorul poate folosi terminalul conectat la nodul de reţea local pentru a se "log-a" la un alt nod de reţea îndepărtat. De exemplu. SMTP este un serviciu TCP utilizat pentru a interschimba mesaje între nodurile de reţea folosind pachete IP. In documentul original al DOD/DCA care defineşte stiva TCP/IP. ca şi partea de mesaj care conţine mesajul poştal curent. utilizând serviciile UDP. citească şi să mânuiescă mesaje e-mail.2.

protocolul UDP. conectând-o la portul cunoscut al serviciului.3 { : Câmpuri Ethernet : { : Câmpuri IP : { : Câmpuri UDP : { data UDP } } } 61 . Un număr de porturi UDP.. în combinaţie cu adresa IP a nivelului reţea local formează o identificare unică a portului UDP. Un nod de reţea poate efectua o legătură UDP cu o aplicaţie. Combinarea a două porturi UDP conectate. Intregul proces de încapsulare este descris în figura 6. Verificare: suma de control opţională a întregului pachet UDP. Lungime: lungimea pachetului UDP în octeţi. portul UDP receptor trebuie să fie cunoscut dinainte.aplicaţia 1 din nodul A trimite un pachet de date aplicaţiei 2 din nodul B. Porturi UDP Pentru implementarea serviciilor de multiplexare şi demultiplexare pentru nivelul transport. Un pachet IP este transportat la nivelul UDP destinaţie încapsulat în câmpul dată al pachetului IP. identifică o legătură UDP. fi transportat într-un cadru Ethernet. s-a introdus ca şi la TCP conceptul de porturi UDP. pachet UDP: = { Port Sursă (octet 1:2) Port Destinaţie (3:4) Lungime (5:6) Verificare (7:8) Data (9:. de exemplu. Pachetul IP poate. Câmpurile au următoarea semnificaţie: Port Sursă: portul sursă UDP. Port Destinaţie: portul destinaţie UDP. Aplicaţiile conectate la un port UDP iau parte la o conversaţie într-o legătură tip UDP. Toate serviciile importante de reţea au numere de port fixate. în mod normal un pachet IP. Structura pachetului UDP Structura pachetului UDP este simplă în comparaţie cu structura unui pachet IP. Aceste porturi cunoscute sunt agreate de către toate implementările UDP. Pachetele de date trimise de un capăt sunt recepţionate la celălalt capăt (de un port) de-a lungul unei legături UDP. Data: data propriu zisă transportată de către pachetul UDP. iar nivelul UDP din gazda B demultiplexarea. nivelul UDP din nodul A efectuează multiplexarea.) }.. Când construim o legătură utilizând serviciile UDP.

incluzând Ethernet. care sosesc în aceste noduri. Aceste proceduri descriu mecanismul fundamental al protocoalelor nivelului transport. pot conţine erori. lungimea cozii creşte nespecificat. Această aplicaţie oferă ca şi serviciu schimbul de informaţie de management între două noduri de reţea. Un mic nucleu de software reţea. IP. Dacă nu se iau măsuri de reducere a traficului la intrarea în reţea. O stivă UDP/IP cu o aplicaţie SNMP poate fi folosită într-un nod de reţea fără să ceară prea multe resurse. pot sosi într-o ordine aleatoare (nu secvenţial). spaţiul tampon al nodurilor putând fi depăşit. Una dintre ele este protocolul de transport fişier (TFTP-Triviale File Transport Protocol). transfer de date şi desfiinţare. -controlul fluxului. fiind posibilă depăşirea întârzierii maxime specificate. Există relaţii între fiecare procedură şi cele 5 clase de protocoale de la nivelul transport. vor creşte lungimile cozilor legăturilor congestionate şi aceasta va duce la întârzierea pachetelor. -conexiunile au trei faze: stabilire. unele pachete. fiecare având o activitate specifică. Serviciul acestui nucleu este folosit pentru a încărca alt software de-a lungul reţelei. Un număr de aplicaţii bine cunoscute utilizează serviciile UDP. vor fi puse deoparte şi retransmise mai târziu.} Fig. În plus. O altă utilizare a UDP este SNMP(Simple Network Management Protocol). Acest software formează un set mai complet de servicii. -gestiunea conexiunilor. în urma negocierii clasei protocolului la nivel transport se alege un subset din aceste proceduri care sunt necesare pentru a realiza funcţionarea clasei. Serviciile oferite de către această aplicaţie sunt adesea utilizate pentru a "bootstrap"-a un nod reţea. Există un set de proceduri care sunt primite de la nivelul reţea. nivelul transport trebuie să corecteze imperfecţiunile nivelului inferior şi de aceea el are funcţii similare nivelului legăturii de date ca: -detectarea erorilor. In majoritatea reţelelor există cazuri în care oferta de încărcare este mai mare decât se poate gestiona cu rute optime.3. Ca şi nivelul legătura de date. 6. Incapsularea unui pachet UDP Aplicaţiile şi caracteristicile UDP Principala funcţie a nivelului UDP este de a adăuga facilităţi de conexiune serviciilor deja furnizate de către nivelul IP. ce pot apare. Deoarece aceste probleme. Datele trimise de-a lungul unei conexiuni UDP pot fi pierdute. apare necesitatea ca utilizatorii serviciilor UDP să trateze erorile ce apar în remiterea pachetelor de date. 62 . UDP şi TFTP este rezident într-un astfel de nod reţea. El poate fi uşor încorporat (rezident) într-un ROM dintr-un nod de reţea. Acestea sunt comune tuturor claselor nivelului transport. când permit resursele de comunicaţie. TFTP este construit în vârful nivelului UDP din cauza mărimii mici a implementării UDP. fac nesigură remiterea corectă a articolelor de date. -adresarea şi controlul fluxului se fac similar. Rezumat Nivelul transport este un strat important având rolul de asigurare a unui transfer de date corect. Protocolul la nivel transport este definit printr-un set de proceduri. Alegerea UDP pentru SNMP este bazată pe uşurinţa de implementare a mediului UDP/IP şi a mărimii mici a unui astfel de mediu. Implicit. Aceasta face ca principalele caracteristici ale serviciilor nivelului IP să fie de asemenea prezente în serviciile nivelului UDP. El este asemănător cu nivelul reţea: -are servicii orientate şi neorientate pe conexiune. Când se întâmplă aceasta.

Pentru a asigura remiterea corectă. Mc. programare. neorientat conexiune Bibliografie 1. Graw Hill. 2005. A. S. All. pag. structuri. 121214 Biblioteca facultăţii MODULUL 7 63 . pag. ediţia-II-a. 8 biţi b.1-26. Ed. Computer Networks. nivelul TCP are de asemenea o capacitate de stocare. Intr-un nod IP. 2001. Dacia. nod adiacent la nod adiacent b. Tanenbaum. 45-99. Peterson. 24 biţi Protocolul UDP este: a. Davie Reţele de calculatoare. B. pag. în acest context înseamnă că articolele de dată ar trebui remise fără erori şi în secvenţă aplicaţiei receptoare. pag. Teme pentru verificarea cunoştinţelor Nivelul transport realizează transferul de date: a. Corect. L. Nicolae Tomai. şi de livrarea lor aplicaţiei receptoare. Cluj-Napoca. Nicolae Tomai. capăt la capăt c. TCP utilizează o schemă cu confirmări a pachetelor TCP corect primite şi retransmisia altora care nu au ajuns Pentru a furniza o remitere secvenţială a pachetelor (articolelor de dată). linie la line Controlul fluxului într-o reţea se realizează: a. prin ferestre b. UDP este construit în vârful nivelului IP şi oferă multiplexarea şi demultiplexarea mai multor fluxuri de date de-a lungul nivelului IP. orientat spre secvenţă c. Elemente de programare distribuită. Reţele de calculatoare. orientat conexiune b. utilizând serviciile UDP. mai mult de o aplicaţie poate schimba date cu alte noduri reţea. Nivelul UDP este responsabil pentru trimiterea datelor nivelului UDP pereche. Ed.Multe aplicaţii care utilizează servicii pe reţea aşteaptă ca data să fie transmisă şi primită corect de-a lungul conexiunilor reţea. 12-97 De pe Web 4. 112-350 Biblioteca facultăţii 2. Ed. 16 biţi c. 25-100 Biblioteca facultăţii 3. Risoprint. 2001. o abordare sistemică. prin adăugarea de pachete c. prin adăugarea de antete Porturile protocolului TCP au: a. TCP este un nivel de protocol alternativ constând în vârful nivelului Ip care oferă remiterea corectă a articolelor de dată. aplicaţii.

CONŢINUTUL UNITĂŢII Programarea în reţele de calculatoare Proiectarea aplicaţiilor pentru reţele de calculatoare In proiectarea aplicaţiilor pentru reţele şi deci şi pentru Internet.(cel mai des se foloseşte suita de 64 . variante de socluri pentru sistemele de operare Windows. Studierea serverelor orientate pe flux şi a celor ce folosesc socluri tip datagrame. Înţelegerea noţiunii de soclu şi modul de lucru pentru diverse tipuri de conexiuni. Analiza soclurilor pentru legături orientate conexiune şi legături neorientate conexiune. Aprecierea rolului important al protocoalelor pentru diverse grupe de reţele în legăturile folosind socluri de flux şi socluri datagrame.Se vor studia treptat principiile legăturilor client-server. 3. Utilizarea noţiunii de RPC pentru crearea de legături client-server. 6. Se vor aprofunda noţiunile de soclu pentru legături orientate conexiune şi legături neorientate conexiune. Scrierea programelor client-server. Programarea în reţele folosind RPC-uri. insistându-se asupra noţiunilor de client şi server. 5. 3. 2. Modelul de lucru client-server 2.Familiarizarea studenţilor cu tehnologia client-server şi dobândirea cunoştinţelor necesare programării în reţele. Recomandǎri privind studiul: 1. 4.PROGRAMAREA ÎN REŢELE DE CALCULATOARE Concepte de bazǎ • • • • • • • Modelul client server Programarea cu socluri Conectarea prin conexiune Socluri de datagrame Socluri Windows Programarea folosind Java Programarea cu RPC-uri Obiective: 1. Studiul privind RPC-urile ajută la clarificarea multor noţiuni în paradigma client-server. Conceperea şi scrierea de programe pentru a implementa un server sub sistemele de operare Unix şi Windows. 5. Apoi se va urmări modul de scriere a programelor folosind soclur. 3.De asemenea se va face apoi o trecere în revistă a noţiunii de soclu şi a legăturilor cu nivelul transport. 2. Studiul soclurilor pentru sistemele de operare Windows. Principalele componente ale antetului protocolului TCP. 4. este de dorit să se folosească principiile de proiectare definite de modelul de referinţă ISO/OSI. Rezultate aşteptate: 1. 4. 2.

Cu alte cuvinte. iar programul care răspunde la astfel de cereri funcţionează ca program server. Partea de server a unei conexiuni în reţea răspunde cererilor clientului. Ca programator de reţea. Sunt mai multe tipuri de socluri. adrese CCITT X. când vrem să comunicăm cu un alt program prin Internet. realizează acest lucru citind sau scriind un descriptor de fişiere. de ce nu se pot folosi funcţiile read() şi write() pentru a comunica printr-un soclu? Se poate. iar uneori se poate crea un program care să realizeze ambele funcţii. O conexiune în reţea constă în stabilirea unei legături între ambele terminale Modelul de programare client/server împarte o aplicaţie de reţea în două părţi:partea de client şi partea de server.25 (socluri X. De fapt sunt mai multe tipuri. Prin definiţie. prin proiectarea programului se proiectează de fapt nivelul aplicaţie al ierarhiei ISO/OSI. Există adrese Internet (socluri Internet). dar send() şi recv() oferă un control mult mai mare asupra transmisiei de date. folosind descriptorii de fişiere Unix.protocoale TCP/IP) Un programator pentru reţea creează nivelul aplicaţie în acest model. Dacă se foloseşte acest model ca şi ghid de proiectare pentru crearea propriilor module soft pentru Internet se minimizează problemele prezente şi viitoare legate de aplicaţiile de reţea. Un descriptor de fişiere este un întreg asociat la un fişier deschis. Interfaţa soclu este un API (interfată de programare a aplicaţiilor-grup de funcţii pe care programatorii le folosesc pentru a dezvolta programe de aplicaţie pentru un anumit mediu de calcul) pentru reţele TCP/IP. trebuie să facem acest lucru cu ajutorul unui descriptor de fişier. un FIFO. o aplicaţie de reţea constă din două programe separate:un program client şi un program server. un terminal. o aplicaţie de reţea realizează două funcţii separate şi bine definite:cererea de informaţii şi răspunsul la cererile de informaţii. Dar acest fişier poate fi o legătură la reţea. De unde se poate obţine acest descriptor de fişier pentru comunicare? Putem să apelăm rutina sistem socket(). Comunicaţiile în reţea necesită o conexiune între două calculatoare sau programe care 'discută' unul cu celălalt. în modelul de programare client/server. Programul care cere informaţii funcţionează ca program client. un fişier de pe disc sau orice altceva. care vor fi referite de acum înainte ca "SOCK_STREAM" şi respectiv "SOCK_DGRAM". Dacă există un descriptor de fişiere. In majoritatea cazurilor. nume de cale pe un nod local (socluri Unix).25) şi probabil multe altele. Deci. partea de client a unei conexiuni în reţea necesită informaţii sau servicii de la partea de server a conexiunii. depinde de versiunea de Unix pe care o rulăm. Ea returnează descriptorul de soclu şi putem comunica folosind funcţiile specializate send() şi recv(). Soclurile de datagrame sunt uneori denumite "socluri fără conexiune" (deşi se pot conecta cu connect() dacă chiar se doreşte). Ne ocupăm numai de socluri Internet. Programarea cu socluri Noţiunea de soclu Soclurile sunt un mod de a comunica cu alte programe. Modelul client-server Majoritatea programatorilor de reţea folosesc modelul client-server pentru a crea programe pentru nivelul aplicaţie în reţea. Atunci când un program Unix face orice fel de intrare/ieşire. 65 . însă vom vorbi doar despre două dintre ele: socluri de flux ("Stream Sockets") şi socluri de datagrame ("Datagram Sockets").

în care au fost scrise. va retransmite pachetul până va primi un pachet ACK. browserele WWW utilizează protocolul HTTP care foloseşe socluri de flux ca să obţină paginile de WEB. este să-l rulăm într-o fereastră şi să dăm telnet dintr-o altă fereastră: 66 . nu vor fi erori. dar nu folosesc TCP-ul. 2". ele se numesc "fără conexiune". vor ajunge în ordinea "1. care asigură transmiterea datelor în ordine şi fără erori. Soclurile de datagrame folosesc de asemenea IP-ul pentru rutare. World!\n" pe o conexiune de flux .Fig. Se realizează un pachet. Cum reuşesc soclurile de flux să atingă un nivel atât de ridicat al calităţii transmisiei de date? Ele folosesc protocolul TCP. căruia i se ataşează un antet IP cu informaţii despre destinaţie şi apoi se trimite. dezordonat. datele din pachet vor fi fără erori. In general sunt folosite pentru transfer de informaţii pachet cu pachet. 2" la celălalt capăt. etc. De ce sunt fără conexiune? Deoarece nu trebuie să menţii o conexiune deschisă ca şi în cazul soclurilor de flux. cinci secunde. protocolul tftp spune că pentru fiecare pachet care este trimis. s-ar putea să ajungă. Dacă cel ce a trimis pachetul original nu a primit nici un răspuns în. Unde se foloseşe soclu de flux? Aplicaţia telnet foloseşe socluri de flux. Cum funcţionează aceste programe dacă datagramele pot să se piardă? Fiecare are propriul protocol deasupra UDP. Această procedură de recunoştere este foarte importantă în implementarea aplicaţiilor SOCK_DGRAM.Tot ce trebuie să facem pentru a testa acest server. De asemenea. Dacă ajunge. Toate caracterele care sunt tastate trebuie să ajungă în aceeaşi ordine. De asemenea. bootp.1 Comunicarea cu socluri Soclurile de flux asigură o comunicare sigură în două sensuri bazată pe conexiune. Exemple de aplicaţii: tftp. De ce nu sunt sigure? Dacă trimitem o datagramă.. "L-am primit!" (un pachet "ACK"). să zicem. 7. De exemplu. primitorul trebuie să trimită înapoi un pachet care să spună. Un server de flux Tot ce face acest server este să trimită şirul de caractere "Hello. Dacă se trimit două articole la un soclu în ordinea "1. ele folosesc protocolul UDP. Nu este nevoie de o conexiune. In ceea ce priveşte soclurile de datagrame.

listener prezent pe un calculator aşteaptă să vină un pachet la portul 4950.7.3. pe calculatorul specificat.2 Relaţia client-server la o legătură cu conexiune Socluri de datagrame (fig.c şi listener.) În continuare sunt prezentate două programe: talker.c. talker trimite un pachet la acel port. 67 .Fig. care conţine ceea ce introduce utilizatorul în linia de comandă. 7.

comunicarea mesajului în cazul sistemului PARC suportă 3 modele de comunicare: 1. cum să le menţinem şi actualizăm 68 . Nelson a lucrat într-un grup (la " Xerox PARC ") la dezvoltarea şi modernizarea limbajelor de programare în vederea simplificării calculelor distribuite. 7. -identificatorul de soclu este diferit de identificatorul de fişier. Cercetătorii de la PARC. poşta electronică şi buletinele electronice( Electronic Bulletin Board) devenise bun comun.1). p. legate la distanţă. iar alţii stocau serviciile adreselor de reţea în fişiere. precum invocarea unui apel al procedurii la distanţă(RPC). avea nevoie să comunice cu un alt program. Pentru a supravieţui acestei probleme. noi ar trebui deja să ştim cum să proiectăm programele distribuite. cum să le îmbunătăţim să fie corecte. A conchis că problema nu era cu mult diferită de o funcţie sau de o procedură apelată într-un program nedistribuit. cum să le testăm. 2. Intr-un anumit sens. Bruce Nelson a început prin a întreba ce tipuri de programe interactive erau într-adevăr necesare în aplicaţiile distribuite. 3. care sunt standardul de facto pentru reţele TCP/IP" (citat din documenta_ia Winsock 1. să codifice cererea sa intr-un mod pe care s să-l înţeleagă. dar în schimb se folosesc funcţii echivalente. De câte ori un program. Aceasta insemna că majoritatea aplicaţiilor de calcul distribuit ar prefera să trateze celelalte programe cu care interacţionează la fel cum sunt tratate bibliotecile predefinite. Dacă sistemul de calcul distribuit poate fi transpus/mapat în mod transparent după un model de calcul nedistribuit. Transferul informaţiei după conectare. Comunicare nesigură folosind datagrame. Ideea de bază a RPC-ului îşi are originea în munca depusă de Birrell& Nelson în anii 1980. cu binecunoscuta documentare şi interfeţe procedurale. în care mesajele pot fi pierdute cu o anumită probabilitate. toată tehnologia programării nedistribuite poate fi folosită în aceste probleme. software-ul pentru transferul de fişiere. Curând programatorii au descoperit că anumite operaţii de bază sunt realizate în aproape orice aplicaţie în reţea şi că fiecare programator are soluţiile sale la aceste probleme standard. În acel moment. ce utiliza o bibliotecă predefinită. Discuţia cu un alt program ar fi atunci atât de simplă. Relaţia client server folosind datagrame Socluri Windows Soclurile Windows se bazează pe soclurile BSD. write(). aveau idei ambiţioase pentru a dezvolta alte tipuri de aplicaţii de calcul distribuit datorită faptului că mai multor cercetători lucrau cu primitive de comunicare la nivelul de jos în sistemul de operare distribuit PARC. să transmită cererea şi să aştepte un răspuns. specifice pentru socluri.Fig. în care e necesară conectarea iniţială după care datele (informaţiile) pot fi transferate cu încredere. era necesar ca p să determine adresa reţelei lui s. Programatorii au găsit aceste interfeţe greu de lucrat cu ele. -read(). Ideea apelului procedurii la distanţă e o necesitate. Apelul procedurilor aflate la distanţă (RPC) şi modelul Client/Server Conceptele şi protocoalele RPC Cel mai utilizat protocol de comunicare între clientul unui serviciu şi serviciul însuşi este remote procedure call. Foarte asemănător cu un sistem de operare modern. având atât modelul flux(TCP) cât şi cel datagramă(UDP). s. close() nu trebuie folosite. Transmiterea informaţiei printr-o interfaţă nesigură. -codurile de eroare returnate sunt diferite: -1 nu înseamnă eroare. Interfaţa de programare a aplicaţiilor API de asemenea are câteva diferenţe şi incompatibilităţi: -extensii pentru programarea asincronă. Anumite programe utilizau transmiterea (broadcasts) pentru a găsi un serviciu cu care aveau nevoie să comunice.3.

Biblioteca RPC realizează comunicarea dintre aceste două procese. Componenta XDR de reprezentare a datelor este descrisă în RFC 1014. şi anumite aspecte rezultă din diferenţele vizibile dintre invocările procedurilor locale şi cele aflate la distanţă. Clientul apelează procedurile din stub-ul său prin care utilizează biblioteca RPC pentru a găsi procesul la distanţă şi să-i transmită apoi cereri. Procesele client şi server comunică cu ajutorul a două interfeţe numite stub ("ciot"). Fig. Deşi acest lucru nu era evident în anii '80 când a luat amploare. RPC utilizează un format propriu pentru reprezentarea datelor cunoscut sub numele de XDR (External Data Representation). când cercetătorii au învăţat cum să creeze sistemelor de calcul distribuite în care semantica RPC este asemănătoare cu cea a apelului procedurilor locale(LPC). în schimb în ultimi 10-15 ani s-a observat o creştere a activităţii din punct de vedere teoretic în calculul distribuit cu reflectare în semantică. 7. după care se leagă de programele client şi server.Din nefericire. Aceasta a dus la o pătrundere masivă între anii 1980 şi 1990.4. Clientul şi serverul trebuie să comunice utilizând o reprezentare a datelor independentă de tipul calculatorului şi de sistemul de operare. Aceste interfeţe implementează protocolul RPC care specifică cum sunt construite şi cum se prelucrează mesajele emise între procesele client şi server ( fig 7. Procesul la distanţă "ascultă" reţeaua prin intermediul stub-ului său.4). Sistemul RPC RPC permite unui client să execute proceduri pe alte calculatoare din reţea.Procedura de apel ladistanţa O aplicaţie RPC simplă constă dintr-un client şi server. detaliile suportării unei proceduri apelate la distanţă s-a dovedit a fi netrivială. RPC face modelul client/server mai puternic şi constituie un instrument de programare mai simplu decât interfaţa socket. vom avea deci un stub pentru client şi altul (care uneori se numeşte skeleton ) pentru server. Stub-ul serverului realizează invocarea rutinelor dorite cu ajutorul unei interfeţe de apel de proceduri locale. Stub-urile se generează de obicei cu ajutorul comenzii rpcgen. serverul fiind pe calculatorul care execută procedura. Modul de lucru al RPC 69 . Aplicaţia client comunică cu procedura de pe calculatorul la distanţă transmiţând argumentele şi recepţionând rezultatele. Stub-urile conţin funcţii care translatează apelurile locale de procedură întro secvenţă de apeluri de funcţii RPC de reţea. Clientul şi serverul se execută ca două procese separate care pot fi pe calculatoare diferite din reţea.

un terminal. Figura 7. Exemplele sunt AF_UNIX (nume de cale UNIX). Partea de server a unei conexiuni în reţea răspunde cererilor clientului. serverului. Diferitele formate de adrese sunt definite în fişierul <sys/socket. Un port reprezintă un canal logic de comunicare. Fig. programul server stabileşte şi înregistrează.5 este vorba despre portul b. numerele de port pentru un anumit serviciu nu mai sunt fixe. Soclurile sunt un mod de a comunica cu alte programe. numele serviciilor sunt păstrate la nivel simbolic.5. Un descriptor de fişiere este un întreg asociat la un fişier deschis. iar serverul răspunde acestor solicitări (pasul 3. La iniţializare. Apelarea unui server de către un client Pasul 1 determină adresa la care serverul va oferi serviciul său. Toate operaţiile ulterioare realizate pe un soclu vor interpreta adresa furnizată corespunzător cu acest format specific. Dar acest fişier poate fi o legătură la reţea. partea de client a unei conexiuni în reţea necesită informaţii sau servicii de la partea de server a conexiunii. Un serviciu este identificat prin portul la care este oferit şi unde există un daemon care aşteaptă cererile de conectare. Clientul şi serverul pot comunica acum pentru a realiza execuţia procedurii la distanţă. descrie cei trei paşi necesari pentru ca un client să poată apela un server. trebuie să facem acest lucru cu ajutorul unui descriptor de fişier. adresele clientului. sau familia de adrese de care aparţine un soclu specifică un anumit format de adrese. Domeniul de comunicaţie.h>. Portmapper-ul este un serviciu de reţea care este responsabil cu asocierea de servicii la diferite porturi. Atunci când un program Unix face orice fel de intrare/ieşire. un fişier de pe disc sau orice altceva. Utilizând portmapper-ul. AF_UNIX şi AF_INET sunt cele mai importante familii de adrese 70 . prin intermediul portmapper-ului. Apoi clientul consultă portmapper-ul de pe maşina programului serverului pentru a identifica portul la care trebuie să trimită cererea RPC (pasul 2). realizează acest lucru citind sau scriind un descriptor de fişiere. AF_INET (adrese Internet ) AF_OSI (specificat de standardele internaţionale pentru interconectarea sistemelor deschise). Deci. In figura 7. 7. folosind descriptorii de fişiere Unix. acest serviciu de asociere a porturilor este oferit la portul 111. portul (adresa) la care va oferi serviciul. Prin definiţie.5.In cadrul sistemului RPC. un FIFO.). Rezumat Modelul de programare client/server împarte o aplicaţie de reţea în două părţi:partea de client şi partea de server. când vrem să comunicăm cu un alt program prin Internet. Clientul trimite cereri.

cum să le menţinem şi actualizăm Teme pentru verificarea cunoştinţelor O aplicaţie client pentru a putea lucra presupune: a. structuri. se poate lucra în ambele cazuri Bibliografie 1. 112-350 Biblioteca facultăţii 2. -codurile de eroare returnate sunt diferite: -1 nu înseamnă eroare. All. încă un client b. Ed. Intr-un anumit sens. Reţele de calculatoare. specifice pentru socluri. o abordare sistemică. protocol Un server de flux presupune: a. Davie Reţele de calculatoare. 2005. Nicolae Tomai.Soclurile Windows se bazează pe soclurile BSD. încă un server c. Risoprint. 121214 Biblioteca facultăţii MODULUL 8 71 . unui portmapper b. Nicolae Tomai. 2001. Interfaţa de programare a aplicaţiilor API de asemenea are câteva diferenţe şi incompatibilităţi: -extensii pentru programarea asincronă. 2001. aplicaţii. Cluj-Napoca. dar în schimb se folosesc funcţii echivalente. care sunt standardul de facto pentru reţele TCP/IP" (citat din documenta_ia Winsock 1. 45-99. pag. încă un client şi un server Un descriptor de soclu conţine: a. Tanenbaum. -read(). programare. ne e nevoie de un portmapper c. tip. nu necesită o legătură c. tip. Dacia. 25-100 Biblioteca facultăţii 3. pag. Computer Networks. protocol c. Ed. având atât modelul flux(TCP) cât şi cel datagramă(UDP). domeniu. noi ar trebui deja să ştim cum să proiectăm programele distribuite. ediţia-II-a.1-26. L. port. S. Mc. domeniu. Dacă sistemul de calcul distribuit poate fi transpus/mapat în mod transparent după un model de calcul nedistribuit. o legătură fără conexiune b. cum să le testăm. -identificatorul de soclu este diferit de identificatorul de fişier. protocol b. write(). close() nu trebuie folosite. A. Graw Hill. pag. cum să le îmbunătăţim să fie corecte. pag.1). o legătură cu conexiune O legătură folosind RPC presupune existenţa: a. Peterson. 12-97 De pe Web 4. Ideea apelului procedurii la distanţă e o necesitate. Elemente de programare distribuită. toată tehnologia programării nedistribuite poate fi folosită în aceste probleme. B. stare. Ed.

punându-se accent pe o gestionare integrată (voce. Figura 8. în diverse configuraţii. necesită standardizarea în ceea ce priveşte gestionarea lor. configuraţiei. 3. Managementul unei reţele folosind protocoalele TCP/IP.De asemenea se va face apoi o trecere în revistă a principalelor elemente de gestionat cu un accent pe gestiunea costurilor. 2. Rezultate aşteptate: 1. Conceperea unor sisteme de gestionare pe baza sistemelor de operare existente. Recomandǎri privind studiul: 1. CONŢINUTUL UNITĂŢII Gestionarea reţelelor de calculatoare Funcţiile sistemului de gestionare a reţelelor Dezvoltarea legăturilor între reţele de calculatoare integrate produse de diverşi furnizori. Formele privind protocoalele de gestionare sunt dezvoltate mai întâi de principalele organizaţii de standardizare precum IEEE. 4.GESTIONAREA REŢELELOR DE CALCULATOARE Concepte de bazǎ • • • • Funcţiile sistemului de gestionare a reţelelor Modelul de organizare a gestionării reţelelor Managementul reţelei TCP/IP Reprezentarea datelor Obiective: 1. Gestionarea defectelor. ISO şi CCITT.Se vor studia principiile gestionării reţelelor.1 ilustrează un sistem integrat de gestionare a reţelelor. Se vor puncta elementele de gestionat atunci când se folosesc protocoalele TCP/IP. securităţii. 72 . performanţei şi costurilor. 3. Aprecierea rolului important al diverselor componente ale gestionării reţelelor de calculatoare. date şi imagini). 3. Caracteristicile unui sistem de gestiune integrată a reţelelor de calculatoare 2. Gestiunea folosind obiecte.Familiarizarea studenţilor cu elemente de gestionare a reţelelor şi dobândirea cunoştinţelor necesare acestei gestionări. iar după aceea sunt identificate specificaţiile pentru implementarea lor. cu o varietate de sisteme care vehiculează date. 2. imagini video precum şi voce.

Eforturile de standardizare făcute de OSI au definit cinci zone specifice de gestionare a reţelelor şi anume:configuraţia. setarea şi modificarea valorilor individuale. costurile şi securitatea(fig.2 Interacţiunea între zonele de gestiune a reţelelor Gestiunea configuraţiei implică legarea prin punţi şi reconfigurarea sistemelor utilizator precum şi a subreţelelor. . gestionarea folosirii numelor şi asocierea acestora cu adresele de reţea. pentru a exercita conlucrarea între două implementări specifice.8.actualizarea topologiei de gestionare prin identificarea tuturor relaţiilor de interconectare. Acest bloc este fundamental pentru buna funcţionare a sistemului de gestiune a reţelelor.schimbarea modului de gestionare a reţelei şi a elementelor de reţea prin adăugarea.2). incluzând punţi şi rutere.Fig. Fig. 73 . . El include următoarele funcţiuni: . ştergerea şi aducerea la zi a informaţiilor care să reflecte schimbările făcute între diverse componente. performanţa.gestionarea de atribute ale dispozitivelor. colective sau predefinite ale acestora.gestionarea iniţializării şi a opririi în totalitate sau a anumitor părţi din reţea. gestionarea defectelor.1. . precum şi a circuitelor şi echipamentelor logice.8. .8.inventarierea sarcinilor de gestionare a unei organizaţii care are construită o bază de date privind toate echipamentele (modemuri şi multiplexoare). Sistem integrat de gestiune a reţelelor Există două forme de testare a eficienţei gestionării reţelelor şi anume: testarea interoperabilităţii privind asigurarea compatibilităţii funcţionale între două implementări specifice de produse şi testarea de conformitate.

el asigură operaţiile de citire şi modificare ale atributelor obiectelor şi poate returna un răspuns la procesele gestionate. operaţiile valide asupra lor şi notificarea obiectelor de ieşire. nivele. iar izolarea lui. Aceste caracteristici ale gestionării reţelelor se situează la nivelul aplicaţiei în ierarhia OSI. 3 ilustrează acest model de organizare. Perspectiva organizaţională sau modelul este cheia în dezvoltarea standardelor de gestiune a reţelei. lansată de la terminal la terminal. Corectarea defectelor se face prin configurarea managementului de corectare a defectelor şi prin reconfigurarea reţelei pentru evitarea componentei defecte precum şi analiza erorilor pentru a vedea dacă problemele corectate mai pot apare după rezolvare. 74 . astfel încât să crească eficienţa reţelei prin evitarea gâtuirilor în noduri şi pe rute. etc). el poate alege componentele reţelei care vor fi monitorizate prin parametrii lor şi nivelele parametrilor. unul de gestiune şi unul gestionat. integritatea şi disponibilitatea (adică validarea numelor şi controlul accesului). Un proces din sistemul de gestiune (management) poate monitoriza unul sau mai multe procese din sistemul gestionat. De asemenea. Utilizatorii sunt informaţi asupra costurilor pentru resursele consumate precum şi alocarea acestor costuri pe diverse departamente. Componentele principale în gestionarea defectelor sunt: detectarea defectului în cazul când nivelul erorilor depăşeşte o anumită limită şi atenţionarea utilizatorilor privind componenta defectă. Gestiunea securităţii reţelei este necesară pentru monitorizarea şi controlarea mecanismelor de protecţie a datelor. Există două tipuri de sisteme. Activităţile de gestionare sunt realizate printr-un manager de procese care comunică cu procesele din sistemul gestionat. iar în sistemul gestionat procesele agent şi obiectele. Managerul de reţea defineşte nivelele unei performanţe acceptabile.8. (precum numărătoare. izolarea erorilor şi corectarea defectelor de comunicaţie. Gestiunea defectelor este implicată în întreţinerea subreţelelor prin detectarea defectelor. Diagnoza defectului se face printr-o secvenţă de test capăt la capăt. Erorile pot apare ocazional (ex. de exemplu prin măsurarea timpului de răspuns în reţeaua de date sau gradul de servire pentru o reţea de voce. Monitorizarea este necesară pentru a-l ajuta pe manager să vadă performanţa curentă a reţelei şi să o urmărească de la caz la caz. Gestiunea performanţei trebuie să urmărească creşterea performanţelor. Fig. săptămânal sau lunar precum şi în momentele de trafic maxim. Funcţiile de securitate a reţelei cuprind şi responsabilităţi administrative de generare. Atât sistemul de gestionare cât şi procesele din sistemele gestionate trebuie să aibă aceeaşi concepţie de acces concurent asupra obiectelor gestionate. de-a lungul unui circuit. zilnic. prin identificarea componentei specifice care a cauzat erorile. Un proces din sistemul gestionat este asociat obiectelor. Un defect este o situaţie anormală care necesită atenţionarea managerului. Modelul de organizare a gestiunii reţelelor Funcţionarea gestiunii unei reţele trebuie combinată cu organizarea la nivel informaţional privind situaţia actuală şi de perspectivă. din oră în oră. astfel încât să controleze obiectele gestionate. erori CRC).. precum şi menţinerea stării reţelei în timpii de răspuns normali. Pentru fiecare obiect gestionat sunt definite atributele. distribuire şi memorare a căilor de criptare.identificarea gestionării directorilor şi corelaţiile tuturor numelor pentru un serviciu dat şi permiterea sincronizării acestora cu baza de date. Aceasta asigură o continuă protecţie a căilor de comunicaţie. Gestiunea reţelei conţine aplicaţii care sunt distribuite în ambele sisteme şi anume: în sistemul de gestiune sunt urmărite procesele. La identificarea problemelor este important să se clarifice diferenţa dintre defecte şi erori. Principalii parametri de securitate sunt: confidenţialitatea. Modelul informaţional consideră că toate informaţiile referitoare la gestionare se găsesc în baza de informaţie a managementului (MIB). Gestiunea costurilor reţelei ajută la definirea bugetului pentru reţea.

Având în vedere aceste caracteristici protocolul SNMP a fost ales de mulţi utilizatori şi producători. Acest concept este foarte important în condiţiile gestionării integrate a informaţiei de toate tipurile (voce. Pe de altă parte IBM. Informaţia obţinută de la gestionarea de reţea poate la rândul ei să treacă în reţea pentru a redefini caracteristicile fizice cuantificabile şi calitative. iar datele adiţionale sunt relativ puţine şi este simplu în operare. să modifice rutele şi să facă asignarea dispozitive-rute. reţele LAN. Formele privind protocoalele de gestionare sunt dezvoltate mai întâi de principalele organizaţii de standardizare precum IEEE. 8. ISO şi CCITT. date şi imagini) pentru toate tipurile de echipamente (calculatoare. modemuri. protocoale standard şi nestandard. fiind dezvoltat de OSI pentru rularea pe stiva de protocoale OSI. Producătorii de TCP/IP au adoptat SNMP pentru produsele de gestionare a reţelelor (de ex.3. Preţul plătit pentru implementare e destul de mare şi are multe date adiţionale (overhead). de la diverşi producători. Modelul de gestiune a reţelelor Sunt făcute îmbunătăţiri iterative astfel încât calculaţia costurilor de reţea şi performanţa sunt evaluate după criterii operaţionale. a construit o poartă pentru CMIP. SNMP (Simple NetWork Management Protocol) este un alt protocol de gestionare a reţelelor. necesită standardizarea în ceea ce priveşte gestionarea lor. centrale telefonice. nivelele. sisteme de aplicaţii. timp redus de UC şi este complet definit astăzi. cerând memorie puţină. Acestea includ protocoalele cu automate finite. conexiunile şi dispozitivele fizice (ca de exemplu modemuri). au creat ceea ce se numeşte management integrat de reţea (EMA entreprise management arhitecture). Rezumat Dezvoltarea legăturilor între reţele de calculatoare integrate produse de diverşi furnizori. baze de date diferite. comunitatea Internet şi reţelele locale Ethernet). în diverse configuraţii. multiplexoare. constrângerile de intrare logică (incluzând timpul minim de răspuns. să schimbe parametrii dispozitivelor. dispozitive telefonice). costul proiectării reţelei şi măsurătorile de siguranţă). Acest proces continuă până când proiectarea optimizată reuşeşte să satisfacă obiectivele reţelei. Fig. 75 . El este puternic şi sofisticat. iar după aceea sunt identificate specificaţiile pentru implementarea lor. In ceea ce priveşte protocoalele de gestionare există protocolul CMIP ( Common Management Internet Protocol ) cu soluţii globale de interconectare. Alţi producători.Resursele de comunicaţii şi de prelucrare a datelor ce vor fi gestionate pot fi numite obiecte. Acest protocol permite managerilor de reţea să obţină starea nodurilor şi rutelor. care foloseşte protocolul de gestionare NetWiew. precum DEC. uşor de implementat.

2001. 45-99. ediţia-II-a. Combinând datele de la un număr de noduri. Dacia. un protocol la nivel fizic Bibliografie 1. Peterson. pag. gestionarea defectelor. gestionarea datelor şi imaginilor f. gestionarea datelor vocii şi imaginilor Pentru gestionarea reţelelor e preferabil să se folosescă: d. aplicaţii. Mc. performanţa. Ed. Risoprint. Davie Reţele de calculatoare. 121214 Biblioteca facultăţii MODULUL 9 REŢELE FĂRĂ FIR Concepte de bazǎ 76 . Structura în care sunt definite aceste variabile şi semnificaţiile lor se numeşte SMI (Structure of Management Information). o abordare sistemică. In scopul acestei cercetări. Elemente de programare distribuită. cea mai interesantă parte a managementului reţelei este măsurarea şi colectarea statisticilor reţelei. Reţele de calculatoare.Există două forme de testare a eficienţei gestionării reţelelor şi anume: testarea interoperabilităţii privind asigurarea compatibilităţii funcţionale între două implementări specifice de produse şi testarea de conformitate. 25-100 Biblioteca facultăţii 3. un protocol standardizat e. structuri. S. Perspectiva organizaţională sau modelul este cheia în dezvoltarea standardelor de gestiune a reţelei. B. Analiza performanţei reţelei de calculatoare poate fi văzută ca o parte integrantă a managementului reţelei. pentru a exercita conlucrarea între două implementări specifice. 2005. 12-97 De pe Web 4. L. datele trebuie să fie colectate de la nodurile retelei conectate la ea. Computer Networks. pag. Nicolae Tomai. Graw Hill. pag. Există două tipuri de sisteme. Ed. costurile şi securitatea. Aceste statistici sunt folosite în determinarea parametrilor performanţei componentelor reţelei. performanţa şi statutul nodurilor şi reţelelor care sunt conectate între ele.1-26. 112-350 Biblioteca facultăţii 2. unul de gestiune şi unul gestionat. MIB este o bază de date în care sunt stocate variabilele de management. Eforturile de standardizare făcute de OSI au definit cinci zone specifice de gestionare a reţelelor şi anume:configuraţia. A. Când măsurăm şi gestionăm o reţea de comunicaţii de date. programare. Teme pentru verificarea cunoştinţelor Un sistem integrat de gestionare a reţelelor presupune: d. Nicolae Tomai. Cluj-Napoca. un protocol nestandardizat f. pag. All. 2001. gestionarea vocii şi imaginilor e. Ed. Tanenbaum. Funcţionarea gestiunii unei reţele trebuie combinată cu organizarea la nivel informaţional privind situaţia actuală şi de perspectivă. poate rezulta informaţia despre comportarea reţelei ca un întreg. Datele pot conţine informaţii despre configurare.

unde legăturile fără fir joacă un rol din ce în ce mai important.11 5. Alăturarea unei staţii la o celulă de reţea fără fir.11 Tipuri de cadre IP-ul mobil Funcţiile protocolului IP mobil Descoperirea agentului mobil Rutarea şi tunelarea Comunicarea client-server în medii mobile Adaptarea transparentă a aplicaţiilor Adaptarea activă a aplicaţiilor Modelul cient-server extins Accesul mobil la date Obiective: 1. Studiul securităţii în cazul reţelelor mobile şi IP-ul mobil. Înţelegerea noţiunii de reţea mobilă şi modului de lucru pentru diverse tipuri de conexiuni. 2. 6. Se vor aprofunda sistemele standardizate de transmisie în medii mobile. Se vor studia principiile legăturilor fără fir şi modul de propagare al undelor. 4. 3. Studiul privind IP-ul mobil arată modul de lucru în mediile mobile şi problemele noi ce apar. 5. Apoi se va urmări modul de protejare a informaţiilor în medii mobile. 2. Arhitectura standardizată IEEE802. 4. De asemenea se va face apoi o trecere în revistă a noţiunii de împrăştiere a spectrului în cazul reţelelor fără fir. 4. Problemele comunicării client-server în medii mobile. 2.Se vor studia treptat principiile legăturilor client-server în medii mobile. 3. mai ales în cazul reţelelor fără fir. Recomandǎri privind studiul: 1. Analiza reţelelelor care folosesc împrăştierea spectrului. Rezultate aşteptate: 1. insistându-se asupra noţiunilor de client şi server în aceste medii.• • • • • • • • • • • • • • Introducere Concepte de reţele fără fire Tehnologii de transmisie Arhitectura IEEE802. 7. 3. 5. Conceperea şi scrierea de programe pentru a implementa aplicaţii în sistemele mobile sub diverse sisteme de operare Unix şi Windows. Familiarizarea cu noile tehnologii într-o lume în continuă mişcare. CONŢINUTUL UNITĂŢII Reţele fără fir 77 . Familiarizarea studenţilor cu tehnologia client-server în medii mobile şi dobândirea cunoştinţelor necesare programării în reţele. Utilizarea IP-ului mobil pentru crearea de legături client-server. 6. Formarea unei imagini asupra modalităţilor de lucru în cazul reţelelor mobile şi a modului de propagare a semnalelor. Aprecierea rolului important al protocoalelor pentru diverse grupe de reţele în legăturile mobile.

calculatoarele pentru notiţe. dar mai ales pe cele fără cablu. banking electronic. Telefonia celulară.10). Acesta este coordonat de către un punct de acces (Access Point AP) care comunică cu fiecare staţie fără fir în zona de acoperire. dar actualmente reţelele WLAN pot fi folosite şi pentru reţele interioare client la client. etc. telefonie-video. conexiunea dintre noduri fiind de cele mai multe ori temporară cu perioade de deconectare. flexibile şi pot optimizate pentru diferite medii.Reţelele WLAN pot fi proiectate să fie modulare. adică zona în care are loc comunicaţia radio. Topologia Blocul de bază pentru un LAN fără fir este celula (fig. dar şi pentru aplicaţii exterioare punct la punct şi punct la multipunct. transmiterea de date în reţele mobile şi serviciile multimedia sunt într-o dezvoltare rapidă. Softul este cel care realizează coordonarea legării celor două elemente amintite anterior. iar staţiile comunică unele cu altele tot prin intermediul punctului de acces (AP). etc. Fiecare celulă WLAN necesită managementul comunicaţiilor şi al traficului. utilizatorii mobili având acces la servicii precum: e-mail. Aria de acoperire a unei celule depinde de puterea semnalului radio şi de tipul şi construcţia pereţilor. Reţelele mobile se află la intersecţia a două elemente în continuă dezvoltare cuprinzănd pe de o parte calculatoarele din noduri şi mai ales pe cele portabile. Concepte de reţele fără fire-WLAN (Wireless LAN) Tehnologia WLAN devine tot mai utilizată pentru o largă varietate de aplicaţii. La început era folosită pentru aplicaţii interioare de birou. Staţiile de lucru bazate pe PC-uri.Introducere In ultimii ani comunicaţiile fără cablu(wireless) şi cele mobile au cunoscut o creştere explosivă în ceea ce priveşte numărul de servicii asigurate şi tipurile de tehnologii care au devenit disponibile. Figura 9. iar pe de altă parte comunicaţiile cu sau fără cablu.9.10: Celula de bază a reţelei LAN fără fir 78 .se pot mişca liber în interiorul celulei. partiţiilor şi alte caracteristici fizice ale mediului interior.

Fiecare staţie fără fir stabileşte automat cea mai bună conexiune posibilă cu unul dintre punctele de acces. folosind punţi fără fir. Conectarea punctului de acces la magistală (backbone) sau alte celule fără fir poate fi făcută fie prin fir fie prin legături separate fără fir. pentru a permite roaming(trecerea de la o celulă la alta) între celulele suprapuse (fig.9.11 Conectarea reţelelor LAN fără fir Punctul de acces (AP) funcţionează şi ca punte între staţiile fără fir ( Fig.) şi reţeaua cu fir şi celelalte celule fără fir. Domeniul sistemului poate fi extins aşezând în cascadă mai multe legături fără fir una după alta Roaming Când o zonă din clădire este în domeniul de recepţie a mai mult decât un punct de acces.Figura 9. Zonele de acoperire suprapuse sunt atribute importante ale instalării reţelelor LAN fără fir.12: Roaming prin celule suprapuse 79 .9.11. se spune că acoperirea celulelor se suprapune.12) Figura 9.

să se mişte liber între celulele suprapuse. Standardul original a avut ca ţintă cazul în care atât staţiile de lucru cât şi reţeaua sunt deţinute de aceeaşi entitate. tehnologia pe care se bazează a început să fie utilizată la scară largă pentru o aplicaţie nouă. Roaming-ul este o sesiune de lucru ce poate fi menţinută în timpul deplasării de la o celulă la alta. Tehnologii de transmisie In 1997 IEEE a definit standardul 802. în timp ce staţia de lucru este deţinută de un abonat. Transmiţând energia mesajului într-o bandă mult mai largă decât minimum necesar. ”vechiul” şi ”noul”punct de acces comunică pentru a coordona procesul. cantitatea de energie per frecvenţă specifică este foarte mică. cu staţii portabile.11 LAN fără fir (Wireless LAN). ITSP. Efectul densităţii la putere mică a semnalului transmis este că un astfel de semnal nu va interfera cu activitatea altor sisteme - 80 . şi Lăţimea benzii semnalului transmis este determinată de mesajul de transmis şi de un semnal adiţional cunoscut ca Spreading Code (cod de răspândire). căutând în mod continuu cel mai bun punct de acces. etc). şi prin urmare. Imprăştierea spectrului(Spread Spectrum) Tehnicile de modulare Spread Spectrum sunt definite ca fiind tehnicile în care: Lăţimea benzii semnalului transmis este mult mai mare decât lăţimea benzii mesajului original.Roaming-ul permite utilizatorilor mobili. celulele din zona suprapusă pot stabili cea mai bună conexiune posibilă cu unul dintre punctele de acces. In timp ce aceste aplicaţii WLAN reprezintă o nişă limitată pe piaţă. Sunt definite două mari tehnici de modulare Spread Spectrum:Frequency Hopping Spread Spectrum (FHSS) şi Direct Sequence Spread Spectrum (DSSS). tehnicile de modulare Spread Spectrum prezintă două avantaje majore: densitatea la putere mică şi redundanţa. dar de această dată reţeaua LAN ”bază” este deţinută de un furnizor de servicii (ISP. Figura 9. Punctele de acces multiplu pot furniza acoperire fără fir pentru o clădire întreagă sau un campus. fiind de fapt o extensie fără fir a unei reţele cu fir deja existente.13: Aria de acoperire comună a unei structuri multi-celulare Când arile de acoperire a două sau mai multe puncte de acces se suprapun. Pentru a reduce la minim pierderea de pachete în timpul comutării. Se conectează în continuare staţii de lucru la reţeaua ”bază” . menţinându-şi constant conexiunea la reţea. în ideea de a permite conectarea fără fire a staţiilor de lucru la reţeaua ”bază”. Densitatea la putere mică se referă la faptul că energia transmisă este răspândită într-o bandă largă. aceea de a furniza acces în bandă largă fără fir(Broadband Wireless Acces -BWA) reţelelor publice.

cu un singur punct de acces AP. sau BSS. Tehnicile de modulare Spread Spectrum sunt compuse din 2 procese consecutive de Arhitectura IEEE 802. etc.6 GHz. Pentru operarea în spectru cu licenţă. în unele cazuri.11 se bazează pe o arhitectură celulară în cadrul căreia sistemul este subdivizat în celule.11. Deşi o reţea fără fir LAN poate fi formată dintr-o singură celulă . 3. Întreaga reţea interconectată WLAN. 3. Acest concept este o descriere abstractă a unei părţi din funcţionalitatea unei punţi de interconectare (”translation bridge”) Chiar dacă standardul nu o cere neapărat.11 Componentele arhitecturii O reţea locală LAN (Local Area Network) 802.11 cu o altă reţea 802. poate fi el însuşi fără fir.5 GHz.6 GH.5 GHz. majoritatea aplicaţiilor folosesc aşa numitele ”sub 11GHz benzi” incluzând frecvenţe cum ar fi 2.16. fiind capabile să recupereze mesajele chiar dacă sunt prezente zgomote în mediu. în care punctele de acces sunt conectate printr-un fel de magistrală(backbone) numită sistem de distribuţie.receptoare din aceeaşi arie şi un astfel de semnal nu poate fi detectat de intruşi. Descrierea nivelelor IEEE 802. care de obicei este Ethernet dar.4 GHz până la2. cu punctele lor respective de acces (AP) şi sistemul de distribuţie (DS). Redundanţa se referă la faptul că mesajul este (sau poate fi) prezent pe diferite frecvenţe de unde poate fi recuperat în caz de erori. Operarea în această bandă este definită de IEEE 802. Sistemele Spread Spectrum prezintă rezistenţă mare la zgomote si interferenţă. 3.4835 GHz.11 81 . incluzând diferitele celule. Scientific and Medical). 2.16 prezintă o reţea tipică LAN 802. O reţea 802. este văzută ca o singură reţea 802 la nivelele superioare ale ierarhiei OSI şi este cunoscută în Standard ca Extended Service Set (ESS). Figura 9. poate funcţiona şi fără punct de acces AP).4 GHz” (cu domeniul de la 2.8 GHz.11 Standardul mai defineşte şi conceptul de Portal. majoritatea instalaţiilor vor fi formate din mai multe celule. furnizând un nivel înalt de securitate intrinsecă. (şi cum se va arăta mai încolo. (Distribution System sau DS). instalaţiile tipice vor avea AP-ul si Portalul pe aceeaşi entitate fizica.11) este controlată de o staţie de bază (Base Station) numită punct de acces(Acces Point sau pe scurt AP). ca şi banda ISM – Industrial.11 care include componentele descrise mai sus: Sistem de distribuţie BSS BSS ESS Figura 9.11. Aplicaţiile WLAN şi WBA în spectrul fără licenţă folosesc banda de frecvenţă cunoscută ca ”2. în nomenclatorul 802. Fiecare celula (numită Basic Service Set. Portalul este un dispozitiv care interconectează o reţea 802.

retransmisiile pachetelor şi confirmări. staţia destinaţie răspunde (dacă mediul este liber) cu un pachet răspuns de control numit CTS(Clear to Send). fapt care ar determina întârzieri semnificative. 2. 2. este de fapt un mecanism cunoscut de obicei sub numele de CSMA/CA (Carrier Sense Multiple Acces cu Collision Avoidance – evitarea coliziunii). toate lucrând la viteza de 1 si 2 Mb/s după cum urmează: FHSS (Frequency Hopping Spread Spectrum) în banda de 2. el nu pote fi folosit în cadrul unei reţele LAN fără fir. Subnivelul MAC Subnivelul MAC defineşte 2 metode diferite de acces: Distributed Coordination Function şi Point Coordination Function: Mecanismul fundamental de acces. Toate staţiile care primesc RTS 1.pentru saltul în frecvenţă.4 GHz – pentru comunicaţiile în spectrul de secvenţă directă. Intr-un mediu fără fir nu putem presupune că staţiile se aud una pe alta (care e presupunerea de bază a schemei de detectare a coliziunii). destinaţia şi durata tranzacţiei (pachetul şi respectivul ACK). şi faptul că o staţie vrea sa transmită şi ascultă mediul ca fiind liber nu înseamnă că mediul este neapărat liber împrejurul zonei de primire a staţiei receptoare.4 GHz . Infraroşu(IR) – pentru tehnologii de comunicare în infraroşu. Standardul defineşte un singur subnivel MAC care interacţionează cu trei niveluri fizice(PHY). numit Distributed Coordination Function. In cazul Ethernet-ului coliziunea este sesizată de staţiile transmiţătoare care intră în faza de reluare a transmisiei bazată pe un algoritm numit exponential random backoff.11 foloseşte un mecanism de evitare a coliziunii (CA Collision Avoidance) împreună cu o schemă pozitivă de confirmare. 802. după cum urmează: O staţie care doreşte sa transmită ascultă mediul. Pentru a depăşi aceste probleme. 1.2 802. MAC 802. Situaţiile de coliziune trebuie identificate pentru ca nivelul MAC să poată retransmite pachetul el însuşi şi nu nivelele superioare.• • • Ca şi orice alt protocol 802. Dacă mediul este liber pentru un timp specificat (denumit in standard DIFS Distributed Inter Frame Space) atunci staţia poate să transmită. Dacă acesta este ocupat atunci amână transmisia. Dacă emiţătorul nu primeşte o confirmare atunci el retransmite pachetul de confirmare până când primeşte o confirmare sau este aruncat după un anumit număr de retransmisii.11 FH Subnivelul LLC Subnivelul MAC DS IR Nivelul legătura date Nivelul fizic de In afară de funcţiunile standard îndeplinite în mod normal de subnivelul MAC. Dacă mecanismul de detectare a coliziunii este o idee bună în cazul reţelelor LAN cu fir. din două motive principale: Implementarea unui mecanism de detectare a coliziunii ar solicita implementarea unui radio Full Duplex.11 acoperă subnivelul MAC şi nivelul fizic. standardul defineşte un mecanism Virtual Carrier Sense: O staţie care doreşte să transmită un pachet transmite mai întâi un pachet scurt de control numit RTS(Request to Send). care include sursa. capabil să transmită şi să recepţioneze în acelaşi timp. Primirea confirmării indică staţiei transmiţătoare că nu a avut loc nici o coliziune. 82 .x. Staţia receptoare verifică CRC-ul pachetului primit şi trimite un pachet de confirmare (ACK). protocolul 802. DSSS (Direct Sequence Spread Spectrum) în banda de 2. 802. care include informaţie despre aceeaşi durată.11 îndeplineşte şi alte funcţiuni care sunt in mod tipic legate de protocoalele de la niveluri superioare. Virtual Carrier Sense Pentru a reduce probabilitatea ca două staţii să se ciocnească pentru că nu se aud una pe alta. cum ar fi fragmentarea. lucru care ar mări substanţial preţul.

altfel standardul permite ca pachetele scurte să fie transmise şi fără tranzacţia RTS/CTS.: cadre Beacon). probabilitatea ca un pachet să fie alterat creşte odată cu dimensiunea pachetului. este mai mică şi şansa ca transmisia să fie amânată după timpul de rezidenţă. Tipuri de cadre Există trei tipuri principale de cadre: Cadre de date: folosite pentru transmisii de date. Fiecare tip de cadru este subdivizat în diferite subtipuri. Intr-un sistem cu salt în frecvenţă. şi setarea NAV a staţiilor vecine: Starea indicatorului NAV este combinată cu Physical Carrier Sense pentru a indica starea de ocupat a mediului. Acest mecanism reduce probabilitatea unei coliziuni în zona din jurul staţiei receptoare printr-o staţie care este ”ascunsă” transmiţătorului pe durata scurtă a transmisiei pachetului RTS pentru că staţia aude răspunsul CTS si ”rezervă” mediul ca fiind ocupat până la sfârşitul tranzacţiei.17: Tranzacţie între staţiile A si B • • • Datorită ratei mai mari a erorilor la biţi în legăturile radio. • • • 83 . fie datorită bruiajului). In cazul alterării unui pachet (fie datorită coliziunii.: RTS. pentru că sunt detectate mai repede decât dacă ar fi transmis întreg pachetul. prag RTS). Trebuie menţionat şi faptul că deoarece RTS si CTS sunt cadre scurte. Acest lucru este controlat la fiecare staţie de către un parametru numit RTS Threshold. CTS. aşadar. mecanismul reduce şi overheadul coliziunilor. conform cu funcţiunile lor specifice. Informaţia despre durata tranzacţiei de pe RTS protejează de coliziuni zona transmiţătorului în timpul confirmării ACK (cu staţiile care sunt în afara domeniului staţiei de confirmare). îşi fixează indicatorul NAV(Network Allocation Vector) al mecanismului Virtual Carrier Sense la durata stabilită şi folosesc această informaţie împreună cu Physical Carrier Sense pentru ascultarea mediului. Cadre de control: folosite pentru a controla accesul la mediu (ex.şi/sau CTS. Figura 9. cu cât pachetul este mai mic. cu cât pachetul este mai mic cu atât el va fi retransmis mai uşor. G1=SIFS G3=DIFS CW=Contention Window(fereastră de rezolvare conflicte) G1 ACK G3 Alte staţii MPDU NAV (RTS) NAV (CTS) CW Următorul G3 Staţia sursă RT G1 Staţia destinaţie CT G1 Data Amânarea accesului Algoritmul backoff după amârea accesului Figura 9. (Acest lucru este adevărat dacă pachetul este semnificativ mai mare decât RTS. dar care nu sunt înaintate nivelelor superioare (ex. şi ACK şi Cadre de management: Acestea sunt cadre care se transmit la fel ca şi cadrele de date pentru a schimba informaţii de management. FHSS. mediul este întrerupt periodic pentru salturi (în cazul nostru din 20 în 20 de milisecunde).17 arată o tranzacţie între staţiile A şi B.

20 Formatul Cadrului MAC Figura 9. codificate pe creşteri de 0. Acesta este util pentru nivelul fizic(PHY) pentru a detecta corect sfârşitul pachetului. care este folosit de Nivelul fizic(PHY) pentru a selecta antena potrivită (dacă sunt folosite mai multe). şi pentru a atinge starea de amortizare a corecţiei de frecvenţă şi sincronizare cu tactul pachetului primit.20 arată formatul general al cadrului MAC. Câmpul de control al cadrului Câmpul de control al cadrului conţine următoarele informaţii: B0 B1B2 B3B4 B7 B8 Versiunea To Tipul Subtipul protocolului DS B9 B10 B11 From More Retry DS Frag B12 Pwr Mgt B13 B14 B15 More WEP Ordinea Data 1 2 Fig. PLCP Header PLCP Header este întotdeauna transmis la 1 Mbit/s şi conţine informaţie logică folosită de către nivelul fizic(PHY) pentru a decodifica cadrul. O parte din câmpuri sunt prezente numai în anumite părţi din cadre după cum se va vedea în continuare. Constă din : • • • PLCP_PDU Length Word: care reprezintă numărul de octeţi conţinuţi în pachet.21 Câmpul de control al cadrului 1 1 1 1 1 1 1 1 Versiunea protocolului 84 . PLCP Signaling Field: care conţine în mod curent doar informaţii despre viteză. 4 9.5 Mbit/s.5 Mbit/s de la 1 Mbit/s la 4.Formate de cadre Toate cadrele 802.11 sunt compuse din următoarele câmpuri: Preambul PLCP Header MAC Data CRC Preambulul Este dependent de nivelul fizic(PHY) şi include: • • Synch: O secvenţă de 80 de biţi de cifre zero şi unu alternative. Header Error Check Field: care este un câmp CRC pe 16 biţi de detectare a erorilor. SFD: Un delimitator de Cadru Start care este format din modelul de 16 biţi binar 0000 1100 1011 1101 şi care este folosit pentru a defini potrivirea în timp a cadrelor. MAC Data Octeţi: 2 Frame Control 2 Durata/ ID 6 Adresa 1 6 Adresa 2 MAC Header 6 Adresa 3 2 Secvenţa de control 6 Adresa 4 0=2312 Corpul cadrului 4 CRC Figura 9.

Staţia poate decide să folosească informaţia pentru a continua interogarea sau chiar să treacă în modul activ. Mai multe fragmente Acest bit este setat 1 atunci când există mai multe fragmente aparţinând aceluiaşi cadru care urmează după fragmentul curent. aceasta este adresa AP-ului. şi AP trebuie să retransmită cadrul). Reluare Acest bit indică faptul că pachetul este o retransmisie a unui pachet transmis anterior. după cum urmează: Adresa-1 este întotdeauna adresa destinaţie (AD)(staţia din BSS care este receptorul imediat al pachetului). Gestiunea energiei Acest bit indica modul de gestionare a energiei în care se va afla staţia după transmisia cadrului. Câmpurile adresă Un cadru poate conţine până la 4 adrese în funcţie de biţii ToDS şi FromDS definiţi in câmpul de control. Tip si subtip Aceşti 6 biţi definesc tipul şi subtipul cadrelor. In versiunea curentă a standardului valoarea este fixată la 0. Dacă ToDS este setat. Mai multe date Acest bit este folosit tot pentru gestionarea energiei de către AP pentru a indica faptul că există mai multe cadre stocate către această staţie. şi se va folosi pentru recunoaşterea unor posibile versiuni viitoare. De la DS Acest bit este setat 1 atunci când cadrul este primit de la Sistemul de Distribuţie. Acesta se foloseşte de către staţiile care-şi schimbă starea din economisirea energiei în activă sau viceversa. Acesta este folosit de către staţia receptoare pentru a recunoaşte transmisiile duplicat ale cadrelor care pot apărea atunci când un pachet de confirmare este pierdut.Acest câmp constă din 2 biţi care sunt invarianţi în mărime şi poziţie conform versiunilor standardului 802. • • • 85 .: Către DS Acest bit este setat 1 când cadrul este adresat punctului de acces (AP) pentru a fi înaintat sistemului de distribuţie (incluzând cazul în care staţia destinaţie este în acelaşi BSS. Durata / ID Acest câmp are două sensuri în funcţie de tipul cadrului: In mesajele de interogare acesta reprezintă ID-ul staţiei In orice alt cadru reprezintă valoarea duratei folosită pentru calcularea parametrului NAV . Ordinea Acest bit indică dacă acest cadru a fost transmis folosind clase de servicii. iar dacă ToDS nu este setat atunci aceasta este adresa staţiei capăt. Bitul este setat 0 în orice alt cadru.11. WEP Acest bit indică dacă corpul cadrului este criptat conform algoritmului WEP.

Intr-un cadru cu FromDS setat 1 adresa-3 este adresa sursă originală. iar daca FromDS nu este setat atunci aceasta este adresa staţiei. Controlul site-ului • • • 86 . reţeaua LAN cu fir se află în interiorul clădirii companiei – ca şi cum reţeaua cu fir ar avea o siguranţă intrinsecă construită în interior. Totuşi. Adresa-4 este folosită în cazuri speciale când se foloseşte un sistem de distribuţie fără fir. şi ceea ce este unic înrădăcinat în tehnologia LAN fără fir sau disponibil în plus pentru a lupta împotriva acestor potenţiale ameninţări. De fapt. numărul fragmentului şi numărul secvenţei. spionajul industrial. Tabelul următor rezumă folosirea de adrese diferite în funcţie de setările biţilor ToDS si FromDS: ToDS From DS Adresa-1 Adresa-2 Adresa-3 Adresa-4 0 0 AD AS BSSID N/A 0 1 AD BSSID AS N/A 1 0 BSSID AS AD N/A 1 1 RA TA AD AS Secvenţa de control Câmpul secvenţă de control este folosit pentru reprezentarea ordinii diferitelor fragmente aparţinând aceluiaşi cadru. atunci adresa-3 este adresa destinaţie. segmentele LAN fără fir vin cu câteva trăsături de securitate încorporate care e posibil să nu fi fost luate în considerare. atât pentru reţele LAN cu fir cât şi fără fir şi. inclusiv o reţea LAN cu fir. astfel încât şi adresa destinaţiei originale şi cea a sursei originale lipsesc. şi cadrul este transmis de la un punct de acces la altul. Dacă FromDS este setat. date fiind problemele pricinuite de utilizatorii nedoriţi. Consta din 2 subcâmpuri. cred ei. In astfel de cazuri. de fapt. angajaţii concediaţi. şi alte forme de distrugere nu sunt rare în cadrul reţelelor.• • • Adresa-2 este întotdeauna adresa sursă (AS)(adresa transmiţătorului) (staţia care transmite in mod fizic pachetul). Ceea ce ne interesează în principal sunt ameninţările la securitatea oricărei reţele. Adresa-3 este in cele mai multe cazuri adresa care rămâne lipsă. In zilele noastre este necesar ca administratorii de reţele să fie preocupaţi de securitate. virusurile. CRC CRC este un câmp pe 32 biţi conţinând un Cyclic Redundancy Check (CRC) pe 32 biţi. ”Cum e cu securitatea?”. iar dacă cadrul are ToDS setat. şi pentru recunoaşterea pachetelor duplicate. hackerii. care definesc cadrul şi numărul fragmentului din cadru. orice reţea. Din păcate. este supusă unor riscuri şi probleme substanţiale referitoare la securitate: Atacuri din interiorul comunităţii utilizatorilor reţelei Utilizatori neautorizaţi care câştigă accesul Ascultarea din afara companiei sau grupului de lucru Vestea bună e că există modalităţi de a combate aceste ameninţări la securitate. Probleme privind securitatea LAN-urilor cu fir sau fără fir Oamenii pot fi mulţumiţi de securitatea unei reţele LAN cu fir atunci când o folosesc. dar imediat ce pachetele încep să călătorească prin ”aer” ei devin îngrijoraţi. şi ToDS si FromDS sunt setaţi. aceasta este adresa AP-ului. Securitatea unei reţele LAN fără fir Una dintre cele mai frecvente întrebări adresate vânzătorilor de reţele locale fără fir este. cum se leagă acestea de aspectul fără fir al reţelei LAN.

Şi acest lucru se aplică nu numai la Internet. Unii administratori de reţea au unelte specializate de detectare a defectelor de reţea care pot rula pe orice PC din reţea. Această organizaţie a standardelor a tratat probleme de securitate a reţelelor creând şi definind Wired Equivalency Privacy. site-uri Web on-site. Pentru protejarea datelor şi a resurselor s-au dezvoltat. şi expunerea oricărui tip de pachet de date din reţea. şi o metodă continuă de verificare a eficacităţii procesului de securitate. orice utilizator înregistrat poate accesa date pe care el sau ea nu are de ce să le acceseze. birouri aflate la distanţă conectate prin linii dial-up. Ascultarea neautorizată Probabil ameninţarea cel mai greu de detectat este în cazul că cineva se uită numai la pachetele de date. împreună cu software-ul adecvat. ascultarea neautorizată In reţelele 802. trebuie să deţină produsele de siguranţă adecvate mediului lor. mai multe modele de securitate care realizează diverse grade ale securităţii reţelelor fără fir. Aceste programe permit citirea. Administratorii de reţele. Fără măsurile adecvate de securitate aplicate. La ora actuală reţelele cu fir sunt destul de vulnerabile la ascultarea neautorizată(eavesdropping). permite capturarea tuturor pachetelor din reţea. iar produsele LAN fără fir ale companiilor producătoare de echipamente au fost proiectate încă de la început să fie compatibile cu acest standard important. cea mai mare ameninţare la reţeaua unei companii vine din interiorul companiei însăşi. ex. WEP – Wired Equivalency Privacy Comitetul IEEE 802. ci oricăror capacităţi care pot permite utilizatorilor să intre în reţea din exterior. nivelurile de securitate potrivite stabilite pentru utilizatori. accesul la resursele reţelei este refuzat oricărui utilizator care nu dovedeşte cunoaşterea cheii curente. Oricine cu o motivaţie puternică şi o antenă bună poate sta în terenul de parcare şi să culeagă pachetele de date ale reţelei Ethernet cu fir. Utilizatorii sunt preocupaţi în primul rând ca un intrus să nu poată să : Acceseze reţeaua folosind echipament WLAN similar Captureze traficul LAN fără fir. distribuit. Produsele de acces la distanţă care permit angajaţilor de la vânzări şi marketing să intre în reţea pentru email. Cablurile Ethernet 10Base-T se comportă ca şi o antenă remarcabilă. • • 87 . Utilizatorii autorizaţi O altă zonă de preocupare pentru securitate de care administratorii de reţea sunt conştienţi este utilizarea tot mai mare a Internetului. sau chiar modificat. Criptarea datelor este singura posibilitate de apărare împotriva acestui tip de ameninţare. şi ”Extranet-uri” care conectează vânzătorii şi clienţii la reţea. după cum am văzut. care sunt nemulţumiţi sau exangajaţi au citit. indiferent dacă au sau nu segmente fără fir în cadrul reţelelor lor. toate acestea pot face reţeaua vulnerabilă în faţă hackerilor. virusurilor şi a altor intruşi.De departe. Este analog cu un utilizator care are o cheie a clădirii pentru a accesa reţeaua cu fir.11. Majoritatea adaptoarelor Ethernet de pe piaţă oferă un mod de lucru care. Se ştie că angajaţi curenţi. Totuşi deşi firele sunt în interiorul clădirii. Dacă utilizatorii din interior pot ieşi în afară la Internet. nu suntem în siguranţă faţă de ascultarea neautorizată din exterior. atunci şi utilizatori din afară pot intra în reţea dacă nu au fost luate măsurile de prevedere corecte.11 este responsabil pentru stabilirea standardelor pentru reţele LAN fără fir. importante documente cu date ale companiilor. capturarea.

f. e. Computer Networks. menţine fără întrerupere legătura cu agentul local p menţine legătura intermitent cu agentul local părăseşte legătura şi se reconectează la cerere Într-o legătură mobilă client server: d. All. f. Davie Reţele de calculatoare. Tanenbaum. B. Nivele de securitate În figura 4. Dacia.Fig. Mc. S. o abordare sistemică. A. Ed. Reţele de calculatoare. începând de la reţele fără securizare până la cele mai moderne. pag. 112-350 Biblioteca facultăţii 2. Ed. Graw Hill. f. Nicolae Tomai. pag. Risoprint. ediţia-II-a. L. 2005. 2001. 121214 Biblioteca facultăţii 88 . structuri.22. Elemente de programare distribuită. 25-100 Biblioteca facultăţii 3. 2001. e. 45-99. e.1-26. În tabelul 4. e.40 sunt indicate diverse nivele de securitate pentru reţelele fără fir. Ed. se realizează o comparaţie între mai multe tehnici de securitate folosite. programare. se poate face numai adaptare colaborativă nu se poate face adaptare colaborativă se poate lucra fără server Bibliografie 1. pag.5. aplicaţii. numai legături prin fire numai legături fără fire legături cu fire şi fără fire Care din satndardele de mai jos folosesc saltul în frecvenţă: d. legăturile FHSS legăturile DSSS ambele O legătură dintr-o reţea mobilă lucrează optim dacă: d. f. Peterson. Teme pentru verificarea cunoştinţelor O reţea mobilă presupune: d. 9. 12-97 De pe Web 4. Cluj-Napoca. Nicolae Tomai. pag.

Sign up to vote on this title
UsefulNot useful