UNIVERSITATEA BABEŞ - BOLYAI, CLUJ NAPOCA FACULTATEA DE ŞTIINŢE ECONOMICE ŞI GESTIUNEA AFACERILOR CATEDRA DE INFORMATICĂ ECONOMICĂ SPECIALIZAREA: REŢELE

DE CALCULATOARE ŞI SISTEME DISTRIBUITE ANUL UNIVERSITAR 2008/2009 SEMESTRUL II

SUPPORT DE CURS
ANUL II Semestrul II

Cluj-Napoca 2009

1

CUPRINS I. INFORMATII GENERALE

I.1. Date de identificare a cursului I.1.1. Date de identificare a titularului de curs I.1.2. Date de identificare curs şi contact tutori I.2.Condiţionări şi cunoştinţe necesare I.3. Descrierea cursului I.4. Organizarea temelor din cadrul cursului I.5. Materiale bibliografice obligatorii I.6. Materiale şi instrumente necesare pentru curs I.7. Calendar al cursului I.8. Politica de evaluare şi notare(orientativ -1 pagină) I. 9. Elemente de deotologie academică I.10. Studenţi cu dizabilităţi I.11. Strategii de studiu recomandate II. SUPORTUL DE CURS PROPRIU-ZIS

Modulul 1 Modulul 2 Modulul 3 Modulul 4 Modulul 5 Modulul 6 Modulul 7 Modulul 8 Modulul 9

Concepte de bază în reţelede calculatoare Nivelul fizic Nivelul legătură de date Securitatea datelor în reţele de calculatoare Nivelul reţea Nivelul transport Programarea în reţele de calculatoare Gestionarea reţelelor de calculatoare Reţele de calculatoare fără fir

III. Anexe III.1. Bibliografia completă a cursului

2

INFORMATII GENERALE I.1. Date de identificare a cursului I.1.1. Date de identificare a titularului de curs Nume: Cabinet: Telefon: Fax: e-mail: Consultaţii: Prof. Dr. Nicolae Tomai Str. Teodor Mihali, Nr. 58-60, Cluj-Napoca, Cabinet 449 0264-418652 0264-412570 nicolae.tomai@econ.ubbcluj.ro local-saptamânal sâmbăta ora 11-12 în timpul semestrului sau prin e-mail în maxim 48 de ore de la primirea mesajului

I.1.2.Date de identificare a cursului şi contactul cu tutori Numele cursului: Reţele de calculatoare şi sisteme distribuite Codul: EB0082 Număr de credite: 4 Anul, Semestrul: Anul II, Semestrul 2 Tipul cursului: Obligatoriu Tutor: Prof. Dr. Nicolae Tomai, email: nicolae.tomai@econ.ubbcluj.ro Locul de desfăşurare:Facultatea de Ştiinţe Economică şi Gestiunea Afacerilor (săli de seminar şi amfiteatre din clădirea facultăţii) Programarea în orar a activităţilor: Săptămânal 2 oră de curs + 2 oră de seminar; Conform orarului afişat pe site-ul facultăţii şi la sediul facultăţii. I.2. Condiţionări şi cunoştinţe prerecizite Acest curs necesită cunoştinte privind elemente de hard şi soft care au fost dobindite la cursurile de Informatică Economică şi Baze de date şi Programare, care au fost parcurse în anul I şi anul II semestrul 1. I.3.Descrierea cursului I.3.1.Obiectul cursului/disciplinei Dobândirea unor cunoştinţe teoretice privind funcţionarea, instalarea şi exploatarea reţelelor de calculatoare; Studiul principalelor protocoale pentru reţele locale, metropolitane şi pe arie extinsă şi legarea acestor reţele pentru accesul la Internet Acomodarea cu programarea în reţele şi principiile programării folosind subsisteme de comunicaţii ; Formarea unor deprinderi practice legate de utilizarea reţelelor de calculatoare cu fir şi fără precum şi securizarea lor.

3

I.4.Organizarea temelor din cadrul cursului Cursul conform normelor metodologice are două componente: • Componenta teoretică; • Componenta practică; Parcurgerea componentei teoretice se realizează de către cursanţi. Elementele principale sunt organizate pe trei nivele: • elemente definitorii privind conceptele şio structura reţelelor de calculatoare • programarea în reţele şi interconectarea reţelelor; • aplicaţii în rweţele şi securitatea reţeleloe fixe şi mobile. Se axează pe următoarea succesiune de concepte şi instrumente, conform programei analitice: NOŢIUNEA DE REŢEA ŞI SISTEM DISTRIBUIT, SISTEME DESCHISE, NIVELE OSI ŞI TCP/IP, NIVELUL FIZIC, NIVELUL LEGĂTURĂ DE DATE, NIVELUL REŢEA, NIVELUL TRANSPORT, NIVELUL APLICAŢIE, GESTIUNEA REŢELELOR DE CALCULATOARE, PROGRAMAREA ÎN REŢELE DE CALCULATOARE, REŢELE DE CALCULATOARE FĂRĂ FIR, SECURITATEA DATELOR ÎN REŢELE DE CALCULATOARE, REŢELE MULTIMEDIA. I.5. Materiale bibliografice obligatorii Nr. crt. 1 Autor Nicolae Tomai Titlul lucrării Reţele de calculatoare, structuri, programare, aplicaţii, ediţia-II-a, Ed. Risoprint, Cluj-Napoca, 2005, pag.1-26, 45-99, 112-350 Retele de calculatoare fara fir, Ed. Risoprint, 2006, ISBN:973-751-361-4, 978973-751-361-8, 296 pagini. Computer Networks, Mc. Graw Hill. pag. 12-97 Reţele de calculatoare, o abordare sistemică, Ed. All, 2001, pag. 121-214 Modalităţi accesare Biblioteca facultăţii de

2

Nicolae Tomai, Catalin Tomai A. S. Tanenbaum L. Peterson, B. Davie

Biblioteca facultăţii De pe Web Biblioteca facultăţii

3 4

I.6. Materiale şi instrumente necesare pentru curs Materialele şi echipamentele utilizate sunt asigurate din dotarea facultăţii şi cu suportul unor granturi de cercetare conduse la nivelul catedrei de Informatică: • Reţea de calculatoare cu conexiune rapidă la Internet, • Reţea fără fir cu AP şi două plăci de reţea • Laptopuri şi videoproiectoare • Software licenţiat şi free(Netstumbler, Opnet, Ethereal, Linux, Microsoft XP)

4

tutoriale şi o diversitate de materiale ajutătoare.10. • 04. nivelul transport.2009-interconectarea reţelelor şi dispozitive de interconectare. programarea în reţele de calculatoare. • Utilizarea la nevoie a unui sistem Webcam şi a programului Skype sau Windows Live Messenger la nevoie în cazul evaluărilor. I.2009-introducere în reţele de calculatoare.Susţinere proiecte şi teme – 30% din nota finală I. Studenţi cu dizabilităţi In principiu pentru cursanţii cu dizabilităţi care nu se pot deplasa la sediul facultăţii se aplică trei soluţii esenţiale : • Deplasarea la nevoie a titularului de curs la cerinţa cursantului la locaţia unde se află acesta • Intilizarea Internetului şi a portalului după aceleaşi reguli ca şi la ceilalţia cursanţi .I. • 21. 9. In cadrul site-urilor prezentate în cadrul suportului de curs se găsesc exemple. protocoale la nivel aplicaţie şi analiza proiectelor. I. • 12. mai mare sau mai mic.04.05. Calendar al cursului Calendarul cursului este specificat în anexa aferentă. nivelul legătură de date. Elemente de deotologie academică Se aplică regulile generale de deontologie academică din UBB I.7.2009-securitatea datelor în reţele de calculatoare. 5 . • 30. Prezentul curs fiind unul fundamental pentru orice specialist în informatică economică este necesar ca el să fie studiat cu mare atenţie şi deci numărul de ore de studiu ar putea fi în funcţie de particularităţile cursanţilor.8. Politica de evaluare şi notare(orientativ -1 pagină) Evaluarea studenţilor se va realiza conform detalierii de mai jos: . reţele fără fir şi mobile .03.11. nivelul fizic.05.2009-gestiunea reţelelor de calculatoare. Pentru proiecte timpul afectat ar putea fi substanţial mai mare.Examen scris în sesiunea de examene – 70% din nota finală . Strategii de studiu recomandate Pentru înţelegerea conţinutului unui modul sunt necesare minim 3 ore.

Formarea deprinderilor de folosire a principalelor concepte care se utilizează în domeniul reţelelor de calculatoare. Sunt necesare cunoştinţe teoretice de algoritmi. militare. limbaje de programare. bazele informaticii şi limbaje de programare. Sunt necesare cunoştinţe legate de legarea calculatoarelor. noţiunea de sistem deschis. Se recomandă analiza diverselor concepte ale nivelelor OSI şi TCP/IP. Studenţii trebuie să fie capabili să îşi prezinte cunoştinţele teoretice de o natură coerentă şi consistentă cu cunoştinţele anterioare de algoritmi. Formarea unei imagini coerente asupra conceptelor privind reţelele de calculatoare. după cum urmează: a)în funcţie de tehnologia de transmitere a informaţiilor putem deosebi: reţele cu difuzare de mesaje şi reţele punct la punct. Tratarea tipurilor de comutaţie şi a sistemelor deschise ca şi concepte fundamentale ale reţelelor de calculatoare. structuri de date. 3. Familiarizarea cu principalele concepte şi noţiuni din domeniul reţelelor de calculatoare şi a tipurilor de reţele: clasificarea reţelelor de calculatoare. Studenţii trebuie să fie capabili să definească tipurile de reţele şi caracteristicile de bază ale unei reţele. a cunoştinţelor elementare de fizică. tehnici de comutare în reţele de calculatoare. b) după aplicaţie:pentru cercetare. CONŢINUTUL UNITĂŢII Concepte de bază în reţelede calculatoare 1.MODULUL 1(dezvoltat) Concepte de bază în reţelede calculatoare Concepte de bazǎ • • • • • • Fenomenul prelucrãrii distribuite Clasificarea reţelelor de calculatoare Sisteme deschise Tehnici de comutare în reţelele de calculatoare Performanţele reţelelor de calculatoare Topologii de reţele locale Obiective: 1.2. precum şi principalii parametrii de performanţă ai reţelelor de calculatoare. 2. Rezultate aşteptate: 1. Recomandǎri privind studiul: 1. 2. publice. comerciale. a tipurilor de comutaţie în reţele şi a performanţelor reţelelor. a sistemelor deschise. baze de date. 6 . 2. 3. a tipurilor de reţele. Clasificarea reţelelor de calculatoare Reţelele de calculatoare pot fi clasificate. 3.

3. Intrucât canalul de comunicaţie este unic.2).2. WAN -reţele foarte întinse ca suprafaţă (peste 100km) [Tan 96] 1. a cărui adresă este specificată printr-un câmp al mesajului. universitare.1. de către mai mulţe echipamente în cazul transmisiei multicast sau de către toate echipamentele în cazul transmisiei broadcast.se face de către: un singur echipament conectat. denumite entităţi. el poate utiliza entităţi şi conexiuni din nivelul său. Entităţile care aparţin aceluiaşi nivel se numesc entităţi omoloage. subnivelul reprezentând o grupare funcţională distinctă în cadrul nivelului. 1. militare. la un moment dat un singur echipament poate transmite şi mai multe echipamente pot recepţiona. 1. Reţele cu difuzare de mesaje Fig. Recepţia mesajelor-care dacă sunt scurte se numesc pachete sau cadre. fiecare nivel este caracterizat prin servicii.distribuite într-o clădire sau un grup de clădiri(110km). iar entităţile care realizează un anumit serviciu al unui nivel dat.c)după tipul de proprietate asupra reţelelor:comerciale.Intr-o astfel de reţea.2. Fig. 1. Sisteme deschise In cazul conceptului de model deschis.2.1. 1. MAN -reţele urbane(10-100km). Reţea cu difuzare de mesaje Reţelele cu difuzare de mesaje presupun existenţa unui canal de comunicaţie comun care să fie utilizat de către toate echipamentele conectate(fig.2. Un nivel în sistemul ISO/OSI poate fi construit la rândul lui din unul sau mai multe subnivele. d) după distribuţia geografică a nodurilor: LAN (locale). Reţea punct la punct 1. pot fi distribuite fizic. oferite după principiul modularităţii de unităţi modulare. iar transmiterea informaţiilor de la sursă la destinaţie se face prin mai multe noduri intermediare(care au diverse tipuri de echipamente). guvernamentale. Reţele punct la punct Reţelele punct la punct sunt constituite din mai multe conexiuni independente între perechi de calculatoare(fig. 7 .1). nu există o legătură directă între două echipamente oarecare. 1.

Pentru a furniza un serviciu pentru nivelul superior.Modelul de referinţă ISO/OSI. N-1. b) protocoale neorientate conexiune. de asemenea la orice obiect definit în interiorul unui nivel. pentru entităţile de nivel (N+1) (fig.1.3. Cu excepţia nivelului cel mai înalt din ierarhie. Pentru a se putea schimba informaţii între două sau mai multe entităţi ale nivelului N+1. Conceptul care stă la baza interacţiunii între nivele. nivelul N nu cunoaşte decât serviciile furnizate de nivelul inferior. decât de o singură entitate (N+1).1. O entitate (N) poate servi mai multe SAP-uri de nivel N. Primitivele de control coordonează funcţionarea comună între entităţile (N) şi entităţile (N+1) cu care interacţionează. lucrează în mod colectiv pentru a asigura servicii de nivel N. care sunt de două feluri: de control şi de date. notaţie care se aplică. Protocolul este interacţiunea între entităţile fizic distribuite care cooperează la un nivel dat. sunt denumite entităţi (N). care lucrează pentru sine. dimpotrivă. entităţile unui nivel oarecare. prin mesaje izolate. dacă serviciile sale nu sunt necesare. 1.3 Structura şi cooperarea straturilor Serviciile unui nivel N sunt oferite entităţilor nivelului N+1 prin intermediul punctelor de acces la servicii (SAP). entităţile nivelului N cooperează între ele printr-un protocol de nivel N. care asigură un serviciu de comunicaţie de tip circuit virtual între două entităţi ale nivelului superior.După notaţia curent adoptată. astfel că o modificare în interiorul unui nivel N nu afectează nivelul superior. 8 . între ele este stabilită o asociere pe nivelul N. Un SAP leagă două entităţi de pe niveluri adiacente din interiorul aceluiaşi sistem. atunci când acestea efectuează funcţii de nivel N. fără stabilirea prealabilă a unei conexiuni (serviciu de tip datagram). Cooperarea dintre entităţile aceluiaşi nivel este regizată de un ansamblu de protocoale proprii nivelului. respectiv servit. Din acest punct de vedere în arhitecturile de reţea sunt utilizate două tipuri de protocoale: a) protocoale orientate conexiune.2. In terminologia ISO. de la o entitate la entitatea destinatară.3). un SAP de nivel N nu poate fi utilizat. Entităţile nivelului N+1 utilizează serviciile nivelului N pentru a dialoga între ele şi pentru a furniza servicii mai elaborate pentru nivelul imediat superior. N+1. Fig. Această asociere este denumită conexiune N. dacă serviciile rămân aceleaşi. iar un nivel (subnivel) poate fi chiar omis într-o arhitectură particulară. O entitate (N+1) şi o entitate (N) schimbă informaţii prin intermediul primitivelor serviciului N. distribuite fizic între sistemele deschise interconectate. entităţile care aparţin unui nivel N. denumite servicii (N). este cel de interfaţă. un protocol N reprezintă mulţimea de reguli de dialog şi de formare de mesaje care caracterizează comunicaţia entităţilor (N). respectiv entitate N. cu ajutorul unui protocol de nivel N. în care informaţiile sunt transferate. N. De asemenea.

pentru că transferul se referă la fişiere întregi. la nivelul legătură de date se corectează şi depistează toate eventualele erori. Fig.In definirea straturilor OSI au fost folosite anumite principii. încât. la dispoziţia celorlalte noduri din reţea. Nu toate sistemele respectă cele 7 nivele (Fig. folosesc informaţii comune. Acestea sunt dotate cu capacităţi extinse de memorare. De asemenea.4). De exemplu. Diferenţele constau în unităţile de date afectate. 1. 9 . precum şi altele. pentru că fişierele constituie cea mai obişnuită cale prin care programele de aplicaţii. Gestiunea fişierelor reprezintă unul din serviciile importante ale unei reţele. La acest nivel datele sunt interpretate după reguli convenite de codificare şi de decodificare. în timp ce roboţii utilizează coduri specifice furnizorului. b)Nivelul prezentare. a)Nivelul aplicaţie. Modelul de referinţă ISO/OSI descrie şapte nivele funcţionale ( fig. accesul şi gestiunea fişierelor.4. la cerere.1. c)Nivelul sesiune. fişiere ale unor aplicaţii diferite pot fi păstrate în noduri speciale.1. în timp ce accesul afectează înregistrări ale fişierelor. Transferul de fişiere şi accesul la fişier utilizează aceleaşi mecanisme de transmitere a datelor între noduri diferite ale reţelei.4). pe care le pun. fie pentru că unele înglobează funcţiile altora fie pentru că unele nu sunt necesare. reţelele locale nu implementează nivelul transport deoarece legătura fizică este atît de fiabilă. Funcţiile nivelului aplicaţie sunt: transferurile de fişiere. Are rolul de a elibera procesele de aplicaţie de preocupări privind diferenţele existente în prezentarea datelor. aparţinând aceluiaşi proiect. datele de control numeric sunt uzual transferate către maşinile unelte într-un format stabilit de ISO sau EIA. Există două tipuri de servicii: unele care includ probleme legate de prelucrarea mesajelor şi altele relative la transmiterea lor. Antetele adăugate de straturi O altă aplicaţie este poşta electronică. de exemplu sintaxa acestora. care are două calităţi: poate livra aceeaşi informaţie mai multor utilizatori şi poate păstra mesajele dacă receptorul nu este disponibil. poşta electronică. Aceste principii au valoare predictivă (indicaţii) pentru ca fabricanţii să creeze sisteme compatibile. numite servere de fişiere sau depozite de fişiere. serviciile de terminal virtual. De exemplu.

în condiţiile existenţei de noduri intermediare în reţea. Trebuie remarcat. nivelurile de semnale electrice necesare. include nivelele sesiune şi prezentare în nivelul aplicaţie. toate acestea fiind strâns legate de mediul de transmisie ales. adresele globale prelucrate de nivelele transport şi reţea. Acest nivel poate realiza asocierea dintre numele şi canalele logice (adică numele care se pot lega direct la entitatea aplicaţiei) şi numărul de conexiune utilizat de serviciile de transport. şi pe cât posibil corectarea erorilor ce apar la nivel fizic. Asigură mijloacele mecanice. Pentru o implementare particulară. Alte facilităţi cum ar fi: controlul de flux. Aceasta se realizează în esenţă prin utilizarea de protocoale bazate pe confirmare. Dirijarea mesajelor către destinaţiile lor se face prin utilizarea de adrese de staţii unice la nivel global. Nivelele specifice nodurilor adiacente se preocupă de comunicaţia fizică de mesaje între noduri alăturate din reţea.) Fig. electrice. Protocoalele acestor niveluri se referă la noduri adiacente aflate în comunicare. raportare de excepţii.1. Responsabilitatea acestui nivel este legată de realizarea transferului de pachete de la o adresă de la aceeaşi reţea. furnizată ca un parametru de interfaţă de către nivelul reţea. Protocoalele de la acest nivel trebuie să fie consistente la nivelul unei reţele date. care reprezintă o problemă multinivel. în mod tipic. Există şi modele care nu sunt standardizate. adresele fizice utilizate de nivelele legătură de date şi fizic. Această adresă poate să nu fie în mod necesar destinaţia finală ci unul dintre multiplele noduri intermediare. facilităţile de sincronizare.4) şi uneori informaţie de sfârşit. prelucrate de nivel sesiune. Funcţiile asigurate de protocoalele de la acest nivel includ. care sunt transferate ca parametri de la nivelul de transport. sincronizare. care implică transmisia. nivelul fizic caracterizează tipul de mufe utilizate. funcţionale şi procedurale necesare pentru accesul la mediul fizic de transmisie. incluzând numele identificate local. acest lucru fiind strict dependent de topologia reţelei. Realizează transferul transparent al datelor pe o legătură stabilită asigurând un serviciu capăt la capăt cu o integritate ridicată a datelor. iar ruta pe care o iau mesajele este determinată de nivelul reţea. f)Nivelul legăturii de date. e)Nivelul reţea. Se preocupă în esenţă de dirijarea mesajelor între două sau mai multe aplicaţii aflate în comunicare. Asigură mijloacele funcţionale şi procedurale pentru transferul de date între entităţile de tip reţea pentru detectarea. schema de modulare utilizată (banda largă sau banda de bază). Nivelul transport realizează şi asocierea dintre un canal logic (număr de conexiune) utilizat de nivelele superioare şi adresele fizice ale nivelelor inferioare. Nivelele împachetează datele de la nivel aplicaţie. 'de jure' precum ierarhia TCP/IP(folosită în Internet). care se constituie într-un standard 'de facto' şi care. că distribuirea de funcţionalitate pe nivelele OSI nu este totuşi absolută.5. 1. g)Nivelul fizic.5. retransmisia şi recuperarea erorilor. configuraţia pinilor acestora. Un exemplu semnificativ îl constituie adresarea. d)Nivelul transport.Asigură mecanismele de organizare şi structurare a interacţiunilor între două entităţi în vederea facilitării unui dialog ordonat între acestea şi anume: stabilire/eliberare de conexiuni. multiplexarea şi blocarea sunt de asemenea asigurate la acest nivel. Ierarhia TCP/IP 10 . spre deosebire de ierarhia OSI. control de erori şi de flux. 1. celelalte nivele având aproximativ aceleaşi funcţiuni şi obţinându-se o ierarhie cu 4 nivele(fig. adăugând antete la fiecare nivel(fig. relativ la cele descrise pe scurt mai sus.

6 pachetele unei sesiuni de lucru pot ajunge de la sursă la destinaţie în mod dezordonat pe diverse căi (AMNB. Acesta este principalul avantaj la interconectarea LAN-WAN. Conexiunile prin comutare sunt ideale când cantitatea de date pentru transmisie este relativ mică. Avantajul acestei metode constă în uşurinţa implementării şi de aceea este deseori utilizată. există riscul de a pierde pachete şi necesitatea de a reface secvenţa pentru compunerea pachetelor. pe care va circula fluxul de informaţie. Fig. între care după ce se stabileşte legătura. Ca şi în cazul comutării circuitelor.1. datele sunt apoi transferate sub formă de pachete. Comutarea permite recepţia informaţiei de la un utilizator oarecare şi distribuţia ei altor utilizatori.1. 1. existând o mare fluctuaţie de cerere de bandă. metoda numindu-se "cu difuzare". deci necesitatea de a prevedea protocoale capăt la capăt. In acest caz toate pachetele unui fişier sunt dirijate pe căi independente unele de altele. este reţeaua X25(vezi cap. Noduri de comutare Majoritatea reţelelor locale folosesc acest tip de comutare. comutarea de mesaje. această tehnică presupune stabilirea unei căi anume. Ca dezavantaj.3. folosind conceptul de circuit virtual. De exemplu în figura 1. iar în caz de aglomerare de pachete într-un nod.2).5. având un singur mediu de transmitere a pachetelor. comutarea de pachete.5.Tehnicile de transport (comutare) în reţelele de calculatoare Datele pot fi transmise folosind reţele publice de date sau reţele private de date. Nu există nici o procedură de apel şi de eliberare.6. Serviciul de circuit virtual permite stabilirea de conexiuni logice între surse şi destinaţii. având un serviciu neorientat conexiune.3. fiecare pachet conţinând suficientă informaţie pentru a permite rutarea sa în mediul interreţea şi livrarea independentă la destinaţie. 1.AMNQTB). Costul transmisiei depinde numai de procentul din bandă folosit. Există trei tipuri de servicii în reţelele pentru transmisiuni de date: comutarea de circuite.APQTB.doar că în acest caz nu este vorba de configurarea unui circuit fizic. atunci când traficul creşte.5. prin folosirea unei proceduri de apel şi apoi de eliberare a circuitului. numit circuit virtual. O reţea cu comutare de pachete. 1. în interconectarea LAN-WAN menţionăm flexibilitatea în alocarea dinamică a benzii în reţele "backbone".2 Tehnica serviciului virtual Un circuit virtual este o asociaţie bidirecţională între o pereche de dispozitive. unele pot fi pierdute. mai ales atunci când avem trafic discontinuu. unde capacitatea de transmisie este utilizată doar parţial. Comutarea de pachete -tip datagrame. In ceea ce priveşte avantajul reţelelor publice de date faţă de cele private. spre deosebire de cazul reţelelor private. ci de unul logic. Se partajează astfel liniile de comunicaţie între 11 . Conceptul de circuit virtual permite unui dispozitiv să stabilească căi de comunicaţie concurente la mai multe dispozitive.

unde latenţa corespunde lungimii conductei.3X108m/s. la nivelul nodurilor. Putem discuta de latenţa unei legături sau a unui canal. Teme pentru verificarea cunoştinţelor Reţelele de calculatoare sunt: a. -viteza luminii -este viteza luminii în mediul respectiv. -dimensiune. iar ordinea pachetelor este respectată. decât latenţa într-un singur sens.este lărgimea de bandă folosită la transmisia pachetului. capabile să schimbe informaţii b. circuitul virtual. Lărgimea de bandă a unei reţele este dată de numărul de biţi care pot fi transmişi prin reţea într-o anumită perioadă de timp. Unde: -distanţă. deoarece corespunde numărului de biţi care trebuie trimişi înainte de sosirea primului bit la destinatar. atunci produsul amintit corespunde volumului conductei. Performanţele reţelelor de calculatoare Prelucrarea datelor pe sisteme multiple foloseşte reţele de calculatoare pentru schimbul de date şi deci eficienţa acestor prelucrări depinde foarte mult de reţeaua care livrează datele. lărgimea de bandă se îmbunătăţeşte constant. iar rezervarea resurselor se face prin pachetul de apel. ele urmând acelaşi drum. Lărgimea de bandă şi latenţa se combină pentru a defini caracteristicile de performanţă ale unei legături sau canal dat. în fibra optică 3x108 m/s). Deseori latenţa este concepută ca având trei componente: mai întâi întârzierea provocată de viteza de propagare a luminii(în vid 3x108 m/s. adică numărului de biţi pe care îi conţine. Dacă emiţătorul se aşteaptă ca destinatarul să semnalizeze într-un anume fel faptul că biţii au început să sosească. Uneori se foloseşte produsul dintre cele două mărimi denumit deseori produsul întârziere*lărgimea de bandă.utilizatori. Performanţa unei reţele este măsurată folosind doi parametri fundamentali: lărgimea de bandă (cunoscută în domeniul reţelelor ca debit) şi latenţa (cunoscută şi sub denumirea de întârziere).6 toate pachetele unei sesiuni de lucru vor urma aceeaşi cale (de exemplu: AMNQTB). este necesară încă o latenţă pentru ca acest semnal să se propage înapoi către emiţător. Astfel latenţa totală poate fi definită ca: Latenţa=Propagare(Distanţa/Viteza luminii)+Transmitere(Dimensiune/Largime de bandă) + Intârzierea din cozi.este lungimea canalului(cablului). de intervalul de timp necesar pentru transmiterea unei unităţi de date(aceasta fiind funcţie de lărgimea de bandă şi de dimensiunea unităţii de transmitere a datelor). Latenţa corespunde intervalului de timp necesar unui bit pentru a se propaga de la o extremitate la alta a reţelei şi se exprimă în unităţi de timp. iar ca inconvenient avem un sistem de protocoale mai complexe.6. Uneori e important să se ştie lărgimea de bandă a unei legături sau a unui canal logic procesproces. In unele cazuri este cu mult mai important să se cunoască intervalul de timp necesar pentru a trimite un bit de la un capăt la altul al reţelei şi înapoi. Produsul întârziere*lărgimea de bandă este împortant de cunoscut la construcţia reţelelor de mare performanţă. calculatoare legate incapabile să schimbe informaţii 12 . iar lărgimea de bandă corespunde diametrului acestuia. Dacă asemuim un canal care face legătura între două procese cu o conductă. Acest parametru se numeşte timpul de tur complet(RTT-round trip time) al reţelei. de întârzierile determinate de cozile de aşteptare din nodurile reţelei. -lărgimea de bandă. Datorită îmbunătăţirii tehnologice a mediilor de transmisie şi a tehnologiilor folosite. dar importanţa lor relativă depinde de aplicaţie. calculatoare legate punctual. 1. în cablu 2. In figura 1.este dimensiunea pachetului. amintim faptul că utilizatorului îi sunt transportate informaţiile. Ca avantaj.

prezentare. 2001. Computer Networks. pag. cablul coaxial. mai multe conexiuni independente c. 25-100 Biblioteca facultăţii 3. Peterson. legarea mai multor calculatoare la o magistrală c. pag. 112-350 Biblioteca facultăţii 2. sateliţii de comunicaţie 13 . o abordare sistemică. S. Davie Reţele de calculatoare. Mc. straturile acces. microundele.c. Nicolae Tomai. 4 nivele b. existenţa unui canal de comunicare. 2001. 121214 Biblioteca facultăţii MODULUL 2 NIVELUL FIZIC Concepte de bazǎ • • • Mediile fizice de transmisie Cablul torsadat. A. programare. Graw Hill. pag. All. comutarea de calculatoare c. reţea. Dacia. sesiune şi aplicaţie b. ediţia-II-a. Cluj-Napoca. Reţele de calculatoare. Elemente de programare distribuită. 5 nivele Sistemele deschise TCP/IP presupun: a. 2005. 7 nivele c. Ed. structuri. ansambluri de calculatoare interconectate care cooperează în mod transparent pentru control şi prelucrare Reţelele cu difuzare de mesaje presupun: a. Ed. straturile acces. straturile acces. B. comutarea de pachete b. transport şi aplicaţie c. L. legarea mai multor calculatoare la un nod central b. utilizat de toate echipamentele conectate b. transport şi aplicaţie În reţele de calculatoare se foloseşte: a. undele infraroşii. existenţa unor noduri intermediare pentru legâturi Sistemele deschise ISO/OSI au: a. Ed. pag. legarea mai multor calculatoare la un inel Bibliografie 1. Risoprint. 45-99. Nicolae Tomai. 12-97 De pe Web 4. Tanenbaum. reţea. comutarea de straturi Topologia bus presupune: a. fibra optică Undele radio.1-26. aplicaţii.

4.De asemenea se va insista asupra sistemelor de transmisie şi codificare.1. 3. Folosirea modemurilor inteligente(Hayes) precum şi a celor ADSL contribuie la calizarea eforturilor în direcţia gestiunii şi transmiterii eficiente a resurselor prin intermediul reţelelor de calculatoare. Nivelul fizic 2. răsucite pentru a minimiza intensitatea radiaţiilor electromagnetice datorată transmisiei semnalelor electrice şi interferenţa creată de alăturarea mai multor perechi de astfel de fire.1. Modemuri Recomandǎri privind studiul: 1. întârziere.Studiul principalelor medii folosite pentru legarea calculatoarelor şi anume medii ghidate(cabluri) şi medii neghidate(unde). uşurinţa de instalare şi întretinere. cost. Aceste medii pot fi împărţite în două grupe mari: mediile ghidate. Pentru o evaluare a diverselor concepte privind diversele metode se dau exemple de folosire în cazul modemurilor. 3. Pentru transmisie pot fi utilizate diverse medii fizice.Formarea unei imagini coerente asupra principalelor medii de transmisie pentru reţelele de calculatoare. 2. După cum s-a văzut în capitolul 1. 14 . 3. Pentru transmisia în bandă largă se vor scoate în evidenţă avantajele şi perspectivele pe care le oferă. precum şi a performanţelor acestor medii.Tot mai mult se pune problema realizării unor performanţe ridicate în condiţiile unor costuri mai scăzute şi de aceea alegerea mediilor de comunicaţie este foarte importantă în implementarea reţelelor de calculatoare. 2. Fiecare dintre ele este definit de lărgimea lui de bandă. 2.Se vor studia treptat principalele medii de transmisie folosite în reţele de calculatoare.1 Cablul torsadat. Transmisia în banda de bază şi în banda largă folosind FDM şi TDM. Constă din două fire de cupru izolate. în ierarhia OSI nivelul fizic are ca principale obiective interfaţarea cu diverse medii de transmisie. 3. insistându-se asupra avantajelor şi dezavantajelor unora sau altora. cum ar fi cablul de cupru şi fibrele optice şi mediile neghidate.• • • • Scheme de transmisie şi codificare Transmisia în bandă largă Modemuri Transmisia în banda de bază Obiective: 1. Aprecierea rolului important al mediilor de transmisie. Mediile fizice de transmisie.Tratarea schemelor de transmisie şi codificare folosite pentru transmiterea pachetelor de date. Rezultate aşteptate 1. cum ar fi undele radio şi laserul. codificarea şi transportul unei secvenţe de biţi de la un calculator la altul. Necesitatea folosirii unor medii eficace precum şi a unor sisteme de transmisie moderne. 2.

1. fără pierderi semnificative.2 Cablul coaxial. Cablul coaxial se foloseşte atât pentru televiziunea prin cablu cât şi pentru reţelele locale care transmit în banda de bază(cablu cu impedanţa caracteristică Zc=50 ohmi) precum şi pentru cele de bandă largă ( CATV-75 ). protejată de un material izolat.1 Propagarea razei de lumină în interiorul fibrei de sticlă şi la suprafaţa de separaţie Se pot transmite mai multe raze cu unghiuri de incidenţă diferite datorită faptului că orice rază de lumină cu unghi de incidenţă. la suprafaţa de separaţie. Se spune că fiecare rază are un 'mod' diferit. Pentru unghiuri de incidenţă mai mari decât o anumită valoare critică. un impuls de lumină înseamnă bitul 1 şi absenţa luminii indică bitul zero. Un cablu coaxial este format dintr-o sârmă de cupru. de obicei sub forma unei plase strâns întreţesute. două dintre acestea fiind importante pentru reţelele de calculatoare. cablurile torsadate sunt larg folosite în prezent şi probabil că vor fi (larg) folosite şi în viitor. dar au mai multe răsuciri pe unitatea de lungime şi sunt izolate cu teflon. similare celor de categoria 3-a. Există numeroase tipuri de cablaj torsadat neecranat(UTP-Unshilded Twisted Pair). 2. O rază de lumină incidentă pe suprafaţa de separaţie.3 Cabluri optice. va fi reflectată total. poate fi refractată cu un unghi β1. Atunci când interceptează un impuls luminos. Conductorul exterior este acoperit cu un înveliş de plastic protector. Există şi cabluri torsadate ecranate(STP-Shilded Twisted Pair). ceea ce le face mai adecvate comunicaţiilor la viteze mari între calculatoare. Mai nou au fost introduse cabluri de categoria 5-a. Acest material este încapsulat într-un conductor circular. Mediul de transmisie este o fibră foarte subţire de sticlă. Mărimea refracţiei depinde de proprietăţile celor două medii( de indicii lor de refracţie). mai mare decât unghiul critic. Transmisiunile vor avea astfel un număr mic de erori.2.1. Cablurile torsadate din categoria 3-a sunt formate din două fire izolate împletite împreună. rezultând o interferenţă redusă şi o mai bună calitate a semnalului pe distanţe mari. mediul de transmisie şi detectorul. lumina este refractată înapoi în siliciu fără nici o pierdere. Astfel o rază de lumină la un unghi egal sau mai mare decât unghiul critic este încapsulată în interiorul fibrei şi se poate propaga pe o distanţă mare.Cablurile torsadate pot fi folosite atât pentru transmisia analogică cât şi pentru cea digitală. Prin ataşarea unei surse de lumină la un capăt al fibrei optice şi un detector la celălalt capăt. Fig. obţinem un sistem unidirecţional de transmisie a datelor care acceptă semnale electrice. iar fibra care are această proprietate se numeşte fibră multimod. Prin convenţie. Acest sistem se bazează pe principiul refracţiei la trecerea unei raze de lumină dintr-un mediu în altul(de exemplu din siliciu în aer). Un sistem de transmisie prin fibre optice are trei componente: sursa de lumină. Datorită performanţelor satisfăcătoare şi a costului scăzut. iar patru astfel de perechi sunt grupate într-un material plastic pentru a le proteja şi pentru a le ţine împreună. cu un unghi α1. 2. detectorul generează un impuls electric. 15 . Este un mediu fizic foarte utilizat în comunicaţii datorită capacităţii de a suporta o bandă largă de frecvenţe cu o mare imunitate la interferenţe electrice. le converteşte şi le transmite ca impulsuri luminoase şi apoi le reconverteşte la ieşire în semnale electrice.

dimensiuni mici. deci nu este nevoie de aliniere fizică a transmiţătorului şi a receptorului. amplifică semnalul recepţionat şi apoi îl redifuzează pe o altă frecvenţă pentru a evita interferenţa cu semnalul care se recepţionează. lărgimi de bandă mari. acoperind astfel o fracţiune substanţială din suprafaţa 16 . care este îmbrăcat în sticlă cu un indice de refracţie mai mic decât miezul.4. telecomenzi pentru televizoare. comunicaţii în infraroşu. fiecare din acestea ascultă pe o anume porţiune din spectru. putem aminti faptul că instalarea este costisitoare. 2. Fibrele optice sunt fabricate dintr-un miez de sticlă. fără reflexii. El este utilizat pentru aplicaţii care necesită viteză mare de transmisie a datelor şi de asemenea o imunitate electrică şi magnetică ridicată. pentru a păstra lumina în miez. rezultă o valoare mult mai ridicată a raportului semnal/zgomot. montarea de stâlpi şi antene costând mai puţin decât îngroparea de fibre. Unda descendentă poate fi difuzată. ceea ce înseamnă că se pot propaga în orice direcţie de la sursă.4. dar antenele care transmit şi recepţionează trebuie să fie aliniate cu precizie una faţă de alta. Deoarece microundele se propagă în linie dreaptă. undele radio tind să se propage în linie dreaptă şi să 'sară' peste obstacole. dar puterea semnalului scade mult odată cu distanţa de la sursă (aproximativ 1/r3 în aer).1. le amplifică şi pe urmă le retransmit. 2. necesitând un personal specializat. televiziune şi altele.1 Undele radio Undele radio sunt uşor de generat. penetrează clădirile cu uşurinţă. Acest lucru poate constitui un avantaj deoarece un sistem cu infraroşii dintr-o cameră a unei clădiri nu va interfera cu un alt sistem situat în camere adiacente. Undele radio sunt de asemenea omnidirecţionale.1. fiind larg răspândite atât în comunicaţii. 2. Ca dezavantaj. nu trec prin clădiri şi la frecvenţe foarte mari sunt absorbite de apă. rezultând o fibră mono-mod. rata mai mică de apariţie a erorilor ( 10-10 ). Avantajele utilizării cablului cu fibră optică constau în faptul că suportă frecvenţe de ordinul GHz. Un satelit de comunicaţie conţine mai multe dispozitive de recepţie-transmisie automată(transponder). Comunicaţiile prin microunde sunt folosite de telefonia pe distanţe mari. Aceste unde sunt folosite mai ales pentru LAN-urile interioare fără fir. viteză mare de transmisie. Ele sunt absorbite de ploaie şi sunt predispuse la interferenţe datorate motoarelor şi altor echipamente electrice.Dacă diametrul fibrei este redus la câteva lungimi de undă ale luminii.2 Sateliţi de comunicaţie Sateliţii de comunicaţie sunt corpuri lansate în spatiu care recepţionează semnalele. pot parcurge distanţe mari. Este un suport care va fi din ce în ce mai folosit în viitor.2 Microundele Undele cu frecvenţa peste 100Mhz(microunde) se propagă în linii drepte şi deci pot fi direcţionate. încât a apărut o criză în ceea ce priveşte spectrul.. etc.1. 2. Dacă se concentrează toată energia într-un fascicol îngust. Ele sunt ieftine. lungime mare a segmentului de reţea. interioare cât şi în comunicaţii exterioare. relativ direcţionate şi uşor de realizat. telefoane celulare.4 Comunicaţii fără fir 2. apare ca obstacol pământul şi deci antenele nu pot fi foarte depărtate.1. dar nu penetrează obiecte solide. Proprietăţile undelor radio sunt dependente de frecvenţă.4. cu ajutorul unei antene parabolice. adică la frecvenţe mici undele radio se propagă bine prin obstacole. fibra acţionează ca un ghid de undă şi lumina se va propaga în linie dreaptă. Aceste comunicaţii sunt ieftine în comparaţie cu alte medii de transmisie.3 Undele infraroşii Undele infraroşii sunt folosite mai ales pentru comunicaţiile pe distanţe scurte. De asemenea pot apare atenuări (deci sunt necesare repetoare). nu emană câmpuri magnetice şi electrice. iar la frecvenţe mari.

La o altitudine de aprox. introducând astfel distorsiuni. 2. în acest caz atât celulele cât şi utilizatorii sunt mobili. pot avea mai multe fluxuri de date care urcă şi coboară simultan.2 Caracteristica amplitudine-frecvenţă Timpul necesar pentru transmiterea unui caracter depinde atât de metoda de codificare cât şi de viteza semnalului(de câte ori pe secundă se schimbă valoarea semnalului). 36. deci pot fi lansaţi aproximativ 180 sateliţi. una inferioară fmin şi una superioară numită fmax.2. caz în care va acoperi o zonă de numai câteva sute de kilometri în diametru. Ideea este că atunci când un satelit dispare din câmpul vizual să-i fie luat locul de altul. Pentru a evita interferenţa este bine ca sateliţii să nu fie poziţionaţi mai aproape de 2 grade în plan ecuatorial. Din păcate. Dacă distanţele sunt mai mari cablurile ce leagă calculatoarele ar trebui să treacă prin locuri publice şi atunci costul instalării lor devine prohibitiv. De aceea proiectanţii de reţele de calculatoare se bazează pe facilităţile de comunicaţii existente. banda Ku(11-14 GHz). Există mai multe benzi care sunt folosite pentru traficul prin sateliţi: banda C(4-6 Ghz). Sateliţii pot fi aranjaţi în formă de 'coliere' nord-sud. 2. banda Ka(20-30 GHz).000 km deasupra ecuatorului perioada unui satelit este de 24 ore şi prin urmare satelitul se învârte cu aceeaşi viteză ca şi Pământul de sub el. Tehnicile de transfer se aplică la fel atât pentru cazul în care celula părăseşte utilizatorul cât şi pentru cazul în care utilizatorul părăseşte celula. Cu aproximativ şase coliere de sateliţi s-ar putea acoperi întregul Pământ. Sistemul foloseşte ideea din radioul celular. deci dacă lucrează la frecvenţe diferite doi sau mai mulţi sateliţi pot ocupa aceeaşi poziţie pe orbită.Pământului sau poate fi concentrată. dar cu deosebirea că dacă în cazul radioului celular celulele sunt fixe şi utilizatorii mobili. Semnalele care sunt transmise(în functie de biţii pe care dorim să-i transmitem) sunt atenuate pe liniile de transmisie(suferă pierderi de putere). De obicei amplitudinile sunt transmise fără atenuări între anumite frecvenţe. Numărul de variaţii pe secundă 17 . Diferenţa dintre aceste două frecvenţe poartă denumirea de bandă de frecvenţă. Un alt sistem de sateliţi sunt cei de joasă altitudine(750Km) care apar şi dispar repede din câmpul vizual. Aceste facilităţi sunt constituite în principal din reţeaua publică sau privată de telefoane. dar situaţia se schimbă rapid odată cu introducerea fibrelor optice şi a tehnologiei digitale(ISDN). Dacă toate componentele Fourier ar fi micşorate în aceeaşi măsură atunci semnalul rezultat ar fi atenuat în amplitudine dar nu ar prezenta distorsiuni. Din fericire sateliţii care folosesc porţiuni diferite din spectru nu interferă şi de aceea fiecare din cei 180 de sateliţi posibili.4. Avem ceea ce se numeşte sateliţi geostaţionari. Scheme de transmisie şi codificare. Ea a fost proiectată mai ales pentru transmiterea vocii(sistem care nu prea e adecvat pentru transmiterea datelor). Fig. orice mijloc de transmisie atenuează diferite componente Fourier în diferite proporţii.3 Sistemul telefonic Pentru a conecta două calculatoare care se găsesc la distantă mică se foloseşte de obicei un cablu (cazul reţelelor locale). câte unul la fiecare 32 grade latitudiune. In reţelele de calculatoare( după cum s-a arătat în capitolul 1) banda de frecvenţă are o altă semnificaţie şi anume viteza de transmisie a datelor.

în jurul frecvenţei de 3000Hz. prin mediile de transmisie. deoarece un semnal poate transmite mai mulţi biţi. numit undă purtătoare sinusoidală. Din păcate.1. precum cele din datele numerice. dintre care cele produse de Hayes Microcomputer Products au devenit un standard "de facto" pentru microcalculatoarele personale ("Hayes compatibile"). frecvenţa sau faza acestei unde pot fi modulate.4. se utilizează semnalizarea analogică. Conform lui Shanon viteza maximă de transfer de date a unui canal cu zgomote având banda de frecvenţă de b Hz şi cu un raport semnal/zgomot S/N este dat de: numărul maxim de biţi/sec=b*log2(1+S/N) Datorită problemelor prezentate anterior. atunci când nu se utilizează viteze mici şi transmisia nu are loc pe distanţe scurte. faza (φ) şi pulsaţia (ω)(sau frecvenţa). adică se introduce un ton continuu în domeniul 1000-2000Hz.1. a unor instituţii de învăţământ la furnizorul de servicii internet(ISP-Internet Service Provider) se face printr-o linie telefonică care poate fi: închiriată. Considerăm semnalul sinusoidal (purtătoarea) de forma: y(t)=A*sin(ωt+φ) Există deci trei parametri care se pot schimba independent de timp:amplitudinea (A). adică folosită atât pentru convorbiri telefonice cât şi pentru transmisii de date(se conectează la linie atât un telefon cât şi un modem). se doreşte evitarea prezenţei unui domeniu larg de frecvenţe într-un semnal. conectarea persoanelor particulare sau a unor întreprinderi. de fază şi de frecvenţă. Pentru a evita problemele asociate cu semnalizarea în banda de bază.1. au un spectru larg şi în concluzie suferă o atenuare puternică şi o distorsiune în întârziere. care dau de altfel cele trei tipuri omonime de modemuri. care permit comunicarea comenzilor şi informaţiilor de stare prin caractere (de control) reprezentate în modul ASCII.se măsoară în baud. este nevoie de un modem(modulator şi demodulator). în special datorită faptului că atât atenuarea cât şi viteza de propagare sunt dependente de frecvenţă. Astfel de convenţii au fost adoptate în unele modemuri considerate inteligente datorită funcţiilor extinse şi modului evoluat de comunicare. O linie cu o viteză de transfer de b baud nu transmite implicit b biţi/ secundă. undele pătratice. Aceste efecte fac semnalizarea în banda de bază nepotrivită. Pentru ca un calculator să poată comunica prin intermediul liniilor telefonice cu un alt calculator sau cu o resursă de servicii. se doreşte evitarea prezenţei unui domeniu larg de frecvenţe într-un semnal. Cablul de conectare la un astfel de modem se reduce la trei linii: TD. O linie telefonică obişnuită are o frecvenţă maximă(peste care semnalele sunt puternic atenuate). iar apoi să trimită datele spre calculator.1. 2. Modemuri In cele mai multe cazuri. Acesta este un echipament care acceptă un şir serial de biţi la intrare. Modem inteligent Standardul RS 232-C prevede linii separate pentru date şi pentru fiecare comandă (funcţie) pe care DTE o poate da sau recepţiona. Datorită faptului că atât atenuarea cât şi viteza de propagare sunt dependente de frecvenţă.4.1. Din cele de mai sus rezultă că pe liniile telefonice nu pot fi transmise semnale digitale(care rezultă în urma transmisiei datelor sub formă binară). între ultimii doi parametri existând relaţia ω=2πf. 18 . De asemenea poate accepta de pe linia telefonică un semnal modulat(analogic) şi să demoduleze semnalul adică să extragă din el semnalul util eliminând purtătoarea. In acest fel există trei tipuri de modulaţii:de amplitudine. 2. în special pe linii telefonice. RD şi masa (electrică). adică folosită permanent numai pentru transmisie de date(fără a fi folosită pentru convorbiri telefonice) sau comutată. Acest mod "clasic" de interacţiune contrastează cu alte convenţii.de la calculator (semnal numeric/digital) şi prin modulare produce un semnal modulat(analogic) la ieşirea către linia telefonică. Există uzual două scheme de transmisie principale utilizate în reţelele locale actuale: transmisia în banda de bază ( baseband ) şi transmisia de bandă largă ( broadband ). Amplitudinea.

aflat în legătură cu un alt modem. Din starea "on line" se revine în starea locală dacă se întrerupe legătura (pierdere purtătoare) sau printre datele transmise apare comanda "escape" (care implicit e +++). Această întârziere este importantă. modemul nu recunoaşte comenzi şi nu transferă date.2.Fig. atunci când modemul. 2.30): . atunci când primeşte comenzi de la calculator şi trimite răspunsuri de stare acestuia (pe liniile TD şi RD). şi răspuns. Aceste comenzi se pot trimite la modem prin orice soft de comunicaţie. Controlul modemurilor compatibile Hayes Modemul este controlat de calculator prin secvenţe de comandă de forma: AT comanda <CR> unde: -AT (attention) este simbolul de introducere al secvenţei de comandă. transferă date pe liniile TD şi RD. starea este controlată de circuitul DTR. comenzile se trimit cu 7 biţi de date şi 1 bit paritate sau 8 biţi de date fără bit de paritate cu 1 bit stop. Datele primite de la calculator sunt transmise pe linia telefonică la modemul de la distanţă. în această stare.2. fie printr-un şir de caractere (forma lungă). modemul primeşte instrucţiuni de la calculator .1. aşa cum se arată mai jos: RăSPUNS scurt 0 1 2 3 4 SEMNIFICAţIE lung OK succes CONNECT s-a detectat purtătoarea RING semnal sonerie prezent pe linie NO CARRIER purtatoare absentă ERROR eroare 19 . Modemul aşteaptă un timp (circa 250 msec) între primirea comenzii şi furnizarea răspunsului. . transmis imediat. conectat (on-line). .adică datele trimise de la calculator sunt interpretate ca instrucţiuni/comenzi. Răspunsurile sunt date fie printr-un cod numeric (forma scurtă).4. reactivarea circuitului DTR este condiţia necesară restabilirii legăturii. instalându-se atunci când DTR se dezactivează în timpul unei legături.în linie. deoarece permite utilizatorului să facă diferenţierea între ecoul comenzii.de comandă (locală).1. -Comanda constă dintr-o literă.suspendată (Hang-Up şi Carrier Wait) atunci când funcţionează doar circuitul RI. 2.3. Dacă nu se specifică altfel. eventual completată cu un parametru numeric. Stările modemului In funcţionarea sa modemul se poate găsi într-una din următoarele stări(fig.

pentru frecvenţele utilizate sau pentru diferite intervale de timp caracteristice funcţionării. Pentru cazurile concrete de registre se va studia documentaţia specifică pentru fiecare modem. Z reiniţializează modemul. apelul se poate face prin impulsuri (cum sunt cele generate de discurile aparatelor telefonice) sau printr-un ton caracteristic. Comenzi de conectare la linie A comută linia telefonică. Amintim ca exemplu două din opţiunile interesante care se pot realiza cu aceste registre: . Mn controlează difuzorul.formează numărul de telefon (la disc) 71 şi rămâne în starea locală. M0 îl suprimă. 2. selectabile prin program. grupându-le pe categorii. Comenzi diverse: Fn alege modul de operare semiduplex (F0) sau duplex (F1). . R după formarea numărului. M1 determină activarea semnalului sonor până la M2 îl activează permanent.efectuarea testelor locale şi la distanţă care implică calculatorul şi modemul local sau şi linia telefonică şi modemul la distanţă.asigurarea răspunsului automat la apel (auto answer) prin programarea registrului S0 la o valoare diferită de zero (S0) specifică numărul de apel-sonerie după care răspunde modemul) cu comanda ATS0=n <CR>. Comenzi referitoare la dialogul cu terminalul En controlează ecoul.1. E0 suprimă ecoul. De exemplu: ATDP 71 .3.formează 0 aşteaptă un ton (de oraş). ele sunt denumite iniţiator (originate) şi de răspuns (answer). T comandă modemul să folosească tonuri specifice la formarea numărului. formarea numărului reprezentat prin şirul s şi aşteptarea purtătoarei de răspuns transmisă de postul apelat. Pentru a înţelege semnificaţiile comenzilor de conectare la linie. în care modemul transmite purtătoarea de răspuns şi aşteaptă recepţia purtătoarei iniţiatoare de la un alt modem. . Q1 o suprimă. precizăm următoarele: .în conexiunea duplex. Hn controlează tonul telefonului.4.majoritatea modemurilor au circuite de apel (formare a numărului) şi de răspuns automat. utilizată cu comanda D. iar .4. selecţia purtătoarei iniţiatoare. Q0 determină transmiterea stării. după rolul fiecărui modem în stabilirea legăturii telefonice. tonul fiind absent. Qn controlează răspunsul modemului la comenzile primite. foloseşte tonuri de răspuns (pentru comunicarea cu modemuri care nu-şi pot modifica tonul pentru răspuns şi sunt numai de origine). introduce o pauză în operaţia de formare a numărului. ATDP 0 W 192764 O . V0 selectează codurile numerice. H0 "pune" telefonul în furcă. provoacă revenirea modemului în starea de comandă. valoarea 2 este folosită pentru aplicaţii speciale.1. formează numărul 192764 şi intră în mod "on line" P comandă modemul să folosească impulsuri (de disc) la formarea numărului. iar H1 activează tonul.1. Vn determină formatul răspunsului. pentru păstrarea mai multor comenzi transmise de calculator şi registre pentru codurile diverselor caractere (cum ar fi <ESC>. fără a aştepta tonul de răspuns. Prezentăm succint principalele comenzi. cele două modemuri care comunică folosesc subcanale diferite pentru transmisie. Ds are ca efect aşteptarea tonului.Modemul are memorie tampon. E1 îl activează. O readuce modemul din starea "in line" în starea de comandă. ca echivalent electronic al manevrării receptorului.4. 2.<CR>).1. de la modul "voce" la modul "date". V1 forma lungă a răspunsurilor. 20 stabilirea legăturii.

Astfel e posibilă folosirea liniei pentru telefoane şi pentru acces la reţea în acelaş timp. modemurile analogice care pot transfera date la maxim 56kb/s.. Avem deci trei componente care intră în estimarea costurilor ADSL si anume: -costul modemului ADSL şi al accesoriilor. Costurile depind de furnizorul de serviciu ADSL şi de costul modemului. aceasta nu este afectată câtă vreme compania furnizoare de mail furnizează de asemenea servicii ADSL. căci pe termen lung două sau trei canale ISDN oferă servicii de date şi multimedia. Modemul ADSL poate aduce date la viteze cuprinse între 256kb/s până la 8Mb/s. ADSL este o tehnologie de comunicare în bandă largă proiectată pentru utilizare pe linii telefonice obişnuite. C1 determină controlul purtătoarei de către modem. Ea are posibilitatea de a transfera date pe linii la viteze de până la 6MB/s. Folosirea sistemulul ADSL este ilustrată în figura 2. deci nu mai trebuie să alegi una din cele două utilizări.4.31. adică de 140 de ori mai rapid decât cel mai rapide modemuri actuale. ADSL funcţionează prin divizarea liniei telefonice în două domenii de frecvenţă. Folosirea sistemului ADSL Acest sistem este o soluţie pe termen mediu. Metoda e numită asimetrică deoarece se rezervă mai multă bandă (de frevenţă) petru recepţia informaţiei(a datelor) decât pentru trimiterea de informaţie(de date). Spre deosebire de conexiunile de tip dial-up (formare de număr cu discul telefonului) necesare pentru modemuri conexiunea ADSL este tot timpul pornită. Rezumat 21 . Un alt beneficiu constă în posibilitatea de a folosi telefonul în timp ce eşti conectat la Internet..2. Aceasta deoarece majoritatea utilizatorilor de Internet aduc mai multa informaţie decât trimit. iar vitezele de trimitere sunt cuprinse între 16kb/s si 640kb/s. 2. -costul furnizorului de servicii(întreţinere lunară. Aceasta implică faptul că nu mai e necesară conectarea şi deconectarea modemului şi nu mai trebuie să aştepţi ton pentru a face conexiunea. faţă de viteza foarte mare oferită pentru transfer modemurile ADSL au şi unele facilităţi comparativ cu modemurile analogice. etc) -costul lunar al furnizorului de Internet.1. In ceea ce priveşte adresa de e-mail. Vitezele de aducere de date sunt cuprinse între 256kb/s şi 8mb/s. Utilizatorii care au conturi pe servere gratuite de mail nu au probleme. 2. In plus. Fig. C0 încetează transmiterea purtătoarei.Sistemul ADSL Sistemul ADSL(Asymetric Digital Subscriber Line-Linie de subscriere digitală asimetrică) asigură acces rapid la Internet utilizând linii telefonice obişnuite. adică frecvenţele sub 4kHz sunt rezervate pentru voce. iar domeniul superior pentru date.4.Cn comandă purtătoarea.

modemurile analogice care pot transfera date la maxim 56kb/s. deci nu este nevoie de aliniere fizică a transmiţătorului şi a receptorului. telecomenzi pentru televizoare. răsucite pentru a minimiza intensitatea radiaţiilor electromagnetice datorată transmisiei semnalelor electrice şi interferenţa creată de alăturarea mai multor perechi de astfel de fire. iar apoi să trimită datele spre calculator. mediul de transmisie şi detectorul. De asemenea poate accepta de pe linia telefonică un semnal modulat(analogic) şi să demoduleze semnalul adică să extragă din el semnalul util eliminând purtătoarea. Transmisia în banda de bază. dar antenele care transmit şi recepţionează trebuie să fie aliniate cu precizie una faţă de alta. debit mediu b. Cablul coaxial se foloseşte atât pentru televiziunea prin cablu cât şi pentru reţelele locale care transmit în banda de bază(cablu cu impedanţa caracteristică Zc=50 ohmi) precum şi pentru cele de bandă largă ( CATV-75 ). spre deosebire de transmisia de bandă largă. Acesta este un echipament care acceptă un şir serial de biţi la intrare. adică de 140 de ori mai rapid decât cel mai rapide modemuri actuale. acest lucru realizându-se cu modemuri. In acest caz semnalul care se transmite este analogic şi se obţine prin modularea unei purtătoare de către semnalul de date. Un sistem de transmisie prin fibre optice are trei componente: sursa de lumină. UTP5 Cablurile optice permit: a. Cablul coaxial este un mediu fizic foarte utilizat în comunicaţii datorită capacităţii de a suporta o bandă largă de frecvenţe cu o mare imunitate la interferenţe electrice. interioare cât şi în comunicaţii exterioare. Teme pentru verificarea cunoştinţelor Care cablu răsucit este mai bun: a. aceasta nu presupune o modulare pe o frecvenţă purtătoare şi se elimină necesitatea modemurilor. comunicaţii în infraroşu..de la calculator (semnal numeric/digital) şi prin modulare produce un semnal modulat(analogic) la ieşirea către linia telefonică. debit mare b. debit mic Sistemele în bandă largă în comparaţie cu banda de bază permit: a. rezultă o valoare mult mai ridicată a raportului semnal/zgomot.Cablul torsadat constă din două fire de cupru izolate. Microundele cu frecvenţa peste 100Mhz(microunde) se propagă în linii drepte şi deci pot fi direcţionate. Undele radio sunt uşor de generat. sunt simple 22 . cu ajutorul unei antene parabolice. fiind larg răspândite atât în comunicaţii. UTP4 c. Transmisia în banda largă. Dacă se concentrează toată energia într-un fascicol îngust. penetrează clădirile cu uşurinţă. ADSL este o tehnologie de comunicare în bandă largă proiectată pentru utilizare pe linii telefonice obişnuite. preţ mic c. Undele infraroşii sunt folosite mai ales pentru comunicaţiile pe distanţe scurte. Ea are posibilitatea de a transfera date pe linii la viteze de până la 6MB/s. ceea ce înseamnă că se pot propaga în orice direcţie de la sursă. debit mare c. Undele radio sunt de asemenea omnidirecţionale. Informaţia este codificată numeric şi plasată direct pe cablu ceea ce introduce unele limitări de viteză şi de distanţă. etc. pot parcurge distanţe mari. UTP3 b.

12-97 De pe Web 4. Cluj-Napoca. Recomandǎri privind studiul: 1. Davie Reţele de calculatoare. structuri. 121214 Biblioteca facultăţii MODULUL 3(dezvoltat) NIVELUL LEGĂTURĂ DE DATE Concepte de bazǎ • • • • • • • • • Metode de acces la mediu Reţele locale cu magistrală de difuzare Tehnica CSMA/CD Reţele locale standardizate Variante ale standardului Ethernet Comutatoare şi HUB-uri Fast Ethernet şi GigabitEthernet Controlul legăturii logice LLC Protocolul PPP Obiective: 1. Ed. Nicolae Tomai. Dacia. 45-99. pag. 4. 3.1-26. Nicolae Tomai. L. insistându-se asupra avantajelor metodei CSMA/CD. Risoprint. o abordare sistemică. All. Bibliografie 1. B. 23 . viteze de Gocteţi Banda de bază se foloseşte: a. la legături pe distanţe de zeci de KM. Principalele protocoale ale nivelului legătură de date pentru acces la reţele WAN. viteze de sute de Mocteţi la download c. Peterson.Modemurile ADSL permit: a. Computer Networks. avantajele metodei de acces CSMA/CD. 112-350 Biblioteca facultăţii 2. pag.Studiul principalelor metode de acces la mediu folosite pentru legarea calculatoarelor pentru medii ghidate(cabluri) şi medii neghidate(unde). Ed. Elemente de programare distribuită. Graw Hill. programare.Se vor studia treptat principalele metode de acces folosite în reţele de calculatoare. ediţia-II-a. la legarea pe distanţe lungi c. 25-100 Biblioteca facultăţii 3. viteze de zeci de Mocteţi la download b. Ed. aplicaţii. Mc. pag. A. variante ale standardului Ethernet. Tanenbaum. 2001. comutatoare şi HUB-uri. la legarea pe distanţe scurte b. SLIP şi PPP. 2001. 2.Analiza principalelor metode de acces. S. pag. 2005.Reţele locale stanadardizate. Reţele de calculatoare.

Utilizarea protocoalelor SLIP şi PPP pentru conectarea la reţelele de bandă WAN. Principiul de bază este că. precum şi standardele create pentru unele metode. pentru luarea unor decizii adecvate. va deduce că s-a produs o coliziune pe canal. mai ales în cazul reţelelor cu difuzare. CONŢINUTUL UNITĂŢII Nivelul legătură de date 3.5 Tehnica CSMA/CD. după ce sursa transmite pachetul. 24 . Metode de acces la mediu.De asemenea se va insista asupra principalelor standarde. aşteaptă un interval foarte scurt de timp ( dependent de întârzierile de propagare şi de sistem ) apoi îşi ascultă propria transmisie. Rezultate aşteptate: 1. Protocoalele SLIP şi PPP exemplifică rolul nivelului legătură de date. organizând după un algoritm specific retransmiterea ulterioară a acestuia. Vom trece în revistă principalele metode de acces la mediu. 4.7. după parcurgerea acestui capitol.). O problemă importantă în cazul reţelelor de calculatoare datorită existenţei mai multor echipamente conectate este cea a accesului la canalul de comunicaţie. va trunchia pachetul în curs de transmisie şi va căuta să rezolve coliziunea. Aprecierea rolului important al standardelor privind reţelele locale în proiectarea şi întreţinerea reţelelor. detectează o diferenţă între informaţia recepţionată faţă de cea transmisă. 3.1.2. atunci când acţionează ca receptor al propriei transmisii. Dacă sursa.Proiectantul de reţele de calculatoare este în măsură.1.4. Se vor vedea diferenţele dintre comutatoare şi HUB-uri. mai ales asupra standardului Ethernet cu variantele sale 3. să evalueze corect metodele de acces la mediu. În acest fel este asigurat consensul de coliziune între toate sursele de pe canal implicate în interfaţă. Această tehnică rezultă din utilizarea tehnicii CSMA împreună cu tehnica " ascultă ce transmiţi "(fig 3. 2. 3. Folosirea eficientă şi creşterea debitului de transmisie prin folosirea de comutatoare. Este uzual ca sursa de pachete care detectează prima coliziune să ia imediat decizia de difuzare pe canal a unui semnal de bruiaj specific de scurtă durată ( jamming ). 3.

3(care va fi tratat mai târziu în acest capitol) CSMA/CD specifică o cuantă de 51.Algoritmul metodei de transmisie CSMA/CD Avantajul esenţial al acestei tehnici constă în faptul că ea permite detectarea promptă a unei coliziuni. iar pe de altă parte pentru a se evita coliziunile aceasta trebuie să fie mai mare decât fereastra de coliziune. specifică pentru canalul utilizat. fără să se producă coliziuni. ambele vor încerca transmisia cadrului şi va apare o coliziune.întors şi timpul de bruiaj. Din acest motiv cuantele de retransmisie sunt uzual fixate să fie puţin mai lungi decăt dublul întârzierii maxime de propagare capăt la capăt. Intervalul de timp în care se pot produce coliziuni după ce o staţie a început emisia este de 2τ.1. deoarece sunt întârzieri mari pe canal. Pentru a minimiza probabilitate de coliziuni repetate asupra aceluiaşi pachet fiecare contor este selectat ca un num aleator dintr-un interval de retansmisie [0 . dar şi canalul de difuzare devine disponibil mai repede. adică imediat ce ea apare şi nu după un interval de timp. 3. Intârzierea de retransmisie este calculată ca produsul dintre un contor de retransmisie şi cuanta de retransmisie.Fig. dar se aplică la cele cu cablu deschis (Ethernet).2 microsecunde pentru un mediu de 10Mbs. Algoritmul backofF este utilizat pentru calculul întârzierii locale înaintea retransmisiei unui pachet colizionat. evitându-se transmiterea completă a pachetelor colizionate şi se reduc nu numai întârzierile din reţea datorate coliziunilor. Tehnica de reluare a transmisiilor după coliziune foloseşte un algoritm numit backoff. Dacă două staţii vor sesiza simultan eliberarea mediului de comunicaţie. După ce s-a produs coliziunea. după ce areuşit să transmită o perioadă de lungime 2τ. care ia în considerare durata critică. obiectivul constă în obţinerea de perioade de întârziere care să permită replanificarea fiecărei surse de pachete în cuante discrete de timp. Deci o staţie poate fi sigură că a ocupat linia. Apar două cerinţe contradictorii: pentru a se garanta utilizarea canalului cuanta de timp trebuie să fie suficient de scurtă. unde τ este întârzierea de propagare a semnalelor între cele mai îndepărtate staţii. De exemplu standardul IEEE 802. Ea nu se poate aplica la reţelele radio. Dimensiunea minimă de pachet de 512 biţi a fost aleasă pentru a se asigura că timpul de transmisie este mai mare sau egal cu aceastuante timp. Tipic o cuantă este definită ca fiind egală cu timpul de transmisie minim. După detectarea coliziunii fiecare dintre staţii va genera un bruiaj. care e definită ca fiind mai mare decât suma dintre timpul de propagare al semnalului dus . limită 25 .

Trebuie specificat faptul că la coliziunea i se alege dintr-un număr de cuante cuprins între 0 şi 2i. Într-un sistem cu cablu dual. Aceasă dublare face să scadă probabilitatea de coliziune Staţiile implicate în coliziune vor încerca să retransmită cadrul după un timp de aşteptare de 0 sau 1 cuante de retransmisie( o tranşă de aşteptare este egală cu timpul de propagare prin mediu τ). iar la finalul acestuia dacă mediul este tot liber va începe să transmită. Probabilitatea de a alege transmisia în aceeaşi cuantă scade şi deci si probabilitatea de apariţie de coliziune. staţiile nu transmit şi nu recepţionează pe acelaşi canal de frecvenţă. Ne ocupăm de standardul IEEE(Institut of Electrotehnic and Electronics Engineering ). De asemenea. O staţie denumită remodulator head . staţia va mai aştepta un interval aleator. fără a fi necesar ca F1 ≠ F2. 3.se ocupă de nivelurile 1 şi 2 din modelul de referinţă ISO/OSI . apoi mai aşteaptă un interval de timp. se face prin dispozitivele de conectare la cablul principal al reţelei ( TCU -uri ) care conţin unităţile pentru inserare în inel sau pentru ocolire. Dacă o staţie alege cuanta 0 şi alta tranşa 1 atunci totul e în ordine şi vor transmite cadrele fără să mai apară coliziuni ( s-a presupus că în acest timp alte staţii nu au dorit să transmită). 26 . Dacă acesta este ocupat staţia aşteaptă până la terminarea transmisiei în curs.6.2 Reţele locale standardizate. bidirecţional. 3. recepţionând pe un canal de frecvenţă scăzută F1 şi transmiţând pe un canal de frecvenţă înaltă F2. a cărui lungime depinde de poziţia logică a staţiei în cadrul reţelei. Partiţionarea fizică a hardului. Proiectul 802 . Această metodă este folosită mai ales în reţelele mobile. vor avea ca efect alterarea unor cadre şi problema va fi rezolvată de nivelele superioare. Bidirecţionalitatea este asigurată de cabluri separate.4.1 cu trunchierea la 210.1. Aceste intervale succesive de aşteptare reduc foarte mult probabilitatea de apariţie a coliziunilor. Metoda CSMA/CA Metoda CSMA/CA(Colision Avoidance. Daca aleg aceeaşi cuantă se produce din nou coliziune şi algoritmul va genera 4 cuante posibile.1. proprietatea unei instituţii . Acest interval va fi dublat la fiecare coliziune succesivă extinzându-se astfel domeniul întârzierilor de retransmisie.evitarea coliziunilor) se bazează la fel ca şi celelalte variante de CSMA pe ascultarea canalului înainte de începerea transmisiilor. canalul F1 este suportat de un cablu şi canalul F2 de cablul în direcţia opusă. Intr-un sistem de bandă largă cu un singur cablu.reţele locale pe arie restrânsă. dacă este necesar se pot utiliza repetoare pentru extinderea lungimii cablului dincolo de limitele impuse de degradarea normală de semnal.end acţionează ca un translator de frecvenţă. pentru o reţea Token Ring -în banda de bază. Dacă mediul este în continuare liber. Dacă totuşi acestea se produc .superioară].

2. . un câmp constând dintr-un număr întreg de octeţi.ADRESă DESTINAŢIE şi ADRESă SURSă. 2) protocoale cu caracter determinist de tipul " drept de acces circulant " standardizate relativ la două alternative topologice. MAC în alternativa CSMA/CD ( IEEE 802.2. conţinând combinaţia 10101011. un câmp de un octet. În general.3 ) Standardul IEEE 802. Formatul cadrelor pentru reţelele locale standardizate Sunt două tipuri de protocoale MAC prevăzute în documentele de standardizare IEEE 802: 1) protocoale cu caracter probabilistic de tipul "ascultă.2. . În ordinea lor de transmisie. fiecare conţinând combinaţia de biţi 10101010.3.DELIMITATOR ÎNCEPUT PACHET ( SFD ). 3.off " de planificare a transmisiilor după coliziune.PREAMBUL. De asemenea. cîmpurile care alcătuiesc un pachet IEEE 802.0 în septembrie 1980. după numele firmelor (DEC. transmite" şi "ascultă ce transmiţi". Intel şi Xerox) care le-au elaborat şi publicat în versiunea 1. un câmp de 7 octeţi pentru sincronizare. în cazul particular al protocolului CSMA/CD (fig. .3.3 sunt următoarele: .DATE. cunoscute şi sub denumirea de specificaţii DIX. . pe lângă funcţiile propriu-zise de control al accesului la mediu. două câmpuri de câte 16 sau 48 de biţi. inel virtual pe magistrală fizică ( Token Bus ) şi respectiv inel fizic ( Token Ring ). recunoaşterea şi înlăturarea fragmentelor de pachete cu algoritmul " back .LUNGIME. biţii fiind transmişi de la stânga la dreapta. subnivelul MAC preia ( în contul LLC ) şi realizarea altor funcţii cum sunt cele de adresare sursă/destinaţie şi de recunoaştere de pachete. 27 .). tot la nivel MAC sunt realizate generarea şi validarea secvenţelor de verificare pachet.1. un câmp de doi octeţi care specifică lungimea câmpului de date.3 a fost elaborat având ca referinţă de bază Specificaţiile Ethernet.Fig.

au apărut noi tehnologii pentru reţelele de mare viteză. care au fost în competiţie. Repetorul de Clasă II transmite imediat sau repetă semnalele de pe linia de sosire de la un punct la altul. Datorită faptului că noile aplicaţii(mai ales cele multimedia) necesită o bandă de trecere mai mare şi un timp de răspuns cât mai mic. un câmp de 4 octeţi al căror conţinut este calculat pe baza unui polinom generator specificat de standard. 100Base-TX la 100Base-TX). conectori şi cabluri de legătură avem şi elemente de distribuţie care se mai numesc şi HUB-uri. reunite sub denumirea de 100Base-T. 3. Condiţiile de eroare care pot apare relativ la formatul de pachet descris.12(100Vg-AnyLAN).. translatând aceste semnale în semnale digitale şi retranslatându-le apoi în semnale pentru alte linii. Se aplică toate regulile standard.5. o secvenţă de caractere arbitrare utilizată pentru a extinde pachetul la lungimea sa minimă care este dependentă de implementare. sunt următoarele: . Aceste huburi(repetoare) formează împreună cu staţiile(DTE-Data Terminal Equipement) un singur domeniu de coliziuni. la un moment dat.3. este calculată din valorile câmpurilor ADRESA SURSĂ. Ethernet rapid(Fast Ethernet). Cablul utilizat pentru legarea a două repetoare este denumit segment nepopulat sau IRL(Inter repeater Link). Acest tip de repetor introduce întârzieri când face această conversie. Distribuitoare(HUB-uri) Pe lângă plăcile de reţea(NIC-Network Interface Card sau NIU-Network Interface Unit). . .CARACTERE DE UMPLERE ( PAD ). Desigur acestea partajează banda fixă. In particular. Repetoarele pentru Ethernetul rapid sunt împărţite în două clase distincte: Clasa I şi Clasa II. Hubul este cunoscut sub numele de repetor sau concentrator. Ethernetul rapid este o extensie a standardului Ethernet curent. Intr-un concentrator partajat. Translatările sunt necesare când se conectează calculatoare(DTE-data terminal equipment) folosind diverse medii fizice la acelaşi segment. Repetorul de Clasă I transmite şi repetă semnalele care vin pe liniile de sosire de la un port la altul. toate liniile care intră (sau cel puţin toate liniile care ajung la o placă "plug-in") sunt conectate logic. nu poate transmite decât o singură staţie. . ADRESA DESTINAŢIE.lungimea câmpurilor DATE şi PAD este mai mică decât lungimea indicată de câmpul LUNGIME. Ambele repetoare de clasă I şi II au mai multe porturi pentru partajare.5. Prima lui funcţiune este să primească şi să regenereze semnalele de la dispozitivele conectate. Pot exista două repetoare de Clasă II într-un segment de reţea. LUNGIME. El nu face nici o translatare şi poate conecta medii identice la acelaşi segment(de ex. dar doar prima variantă este folosită actualmente. porturi care sunt pe acelaşi segment de reţea.5. Tehnologia Ethernet rapid creşte rata de transmisie de la 10Mb/s la 100Mb/s. formând un singur domeniu de coliziuni.2.pachetul conţine violări de cod Manchester. Există două standarde create şi anume IEEE 802. astfel încât sistemul funcţionează ca 802. nodurile ataşate la aceste porturi trebuie să opereze la aceeaşi viteză 10Mb/s sau 100Mb/s.pachetul nu are număr întreg de octeţi. .2. 28 .SECVENŢA DE VERIFICARE PACHET ( FCS ).nu există un PREAMBUL valid urmat de un DELIMITATOR ÎNCEPUT PACHET valid. Toate repetoarele 10Base-T sunt considerate ca funcţionând la fel. .lungimea pachetului este mai mică decât lungimea minimă de pachet specificată pentru magistrala de transmisie. adică simboluri care nu sunt nici 0 nici 1. DATE şi PAD. In cazurile 100Base-T4 şi 100Base-TX sunt posibile două tipuri de huburi (concentratoare). 3.3u(100BaseT) şi IEEE 802. inclusiv algoritmul de regresie binară în caz de coliziune(binary back-off).

6.3.Fig. Cadrele memorate sunt trecute printr-un fund de sertar de viteză mare de la placa sursă la placa destinaţie. Între expeditorul şi destinatarul unui cadru este creată o cale comutată temporară. Deşi această conectare este cu mult mai scumpă decât cea în care se foloseşte un repetor. totuşi faptul că toate staţiile pot transmite (şi primi) în acelaşi timp pachete. datorită faptului că un comutator este cu mult mai scump decât un repetor. iar cadrul este trimis de-a lungul acestei căi temporare. Intre oricare două Pc-uri sau alte staţii ale reţelei pot fi până la: 29 . zeci de staţii utilizând adaptoare Ethernet rapid pot comunica. Intr-un concentrator comutat (comutator care funcţionează pentru Ethernet rapid. Acest lucru este realizat prin utilizarea unei magistrale de semnale extrem de rapide aflată în comutatorul Ethernet şi poate avea viteze de peste 2Gb/s. astfel că fiecare este un domeniu de coliziune cu el însuşi. deci la 100Mb/s la fiecare port şi deci fiecare statie având propriul său domeniu de coliziuni).2. Comutatoare (switch-uri) Datorită strangulării benzii de trecere de numai 100Mb/s(sau 10 Mbs la Ethernetul calsic). fără a se mai produce coliziuni.3 Structura unui hub(repetor) şi legarea sa 3. Se foloseşte configuraţia de tip stea ca şi la 100Base-T. Comutatorul "învaţă" adresele MAC şi le stochează într-o tabelă de căutare internă. face acest mod de conectare cu mult mai atrăgător. fiecare cadru sosit este memorat într-un modul de intrare. În acest mod. să fie de 100m(aceeaşi ca şi la 10Base-T).5. ele trebuie conectate la concentratoare de tip comutatoare cu memorie tampon. server sau comutator de LAN). îmbunătăţind semnificativ banda totală a sistemului (de cele mai multe ori cu un ordin de mărime sau chiar mai mult). Avantajul utilizării acestor comutatoare este că fiecare staţie obţine în întregime o bandă de 100Mb/s. fără a mai fi nevoie să o împartă cu alte staţii (fără a avea domeniu comun de coliziuni cu alte staţii). oferită de tehnologia Ethernet rapid şi din cauza necesarului tot mai mare de bandă de trecere cerut de noile aplicaţii multimedia s-a impus utilizarea comutatoarelor Ethernet. Deoarece cablurile pentru varianta 100Base-Fx sunt prea lungi pentru algoritmul Ethernet de coliziune obişnuit. Cerinţele pentru ambele tehnologii sunt: -lungimea maximă a unui segment de cablu cu perechi torsadate (distanţa de la portul partajat a unui repetor la un PC. -diametrul maxim al domeniului de coliziuni(distanţa maximă dintre două staţii de capăt-end to end) să fie de 205m când se utilizează două repetoare de Clasă II şi 200m când se utilizează un repetor de Clasă I.

iar numarul de repetoare de maxim două.Topologie de conectare folosind Ethernet clasic şi Ethernet rapid Pentru a se evita formarea unui domeniu comun de coliziuni.3.4. Subnivelul LLC.-trei segmente şi doua repetoare de Clasă II sau.4.servicii de tip 2. viteza de transfer şi strategia de acces. . Protocolul PPP Căutând să compenseze lipsurile protocolului SLIP. Aceasta pentru ca protocolul LLC să poată fi specificat transparent faţă de o serie de factori cum sunt: topologia.5 Operaţiile legăturii PPP 30 .2. 3.4 se arată conectarea de reţele Ethernet clasic cu cele Ethernet rapid. pentru un număr mare de staţii se pot folosi si comutatoare (care comută canalele şi nu le repetă) care permit formarea mai multor domenii de coliziuni(dar au un preţ ridicat). mediul de transmisie. Controlul legăturii logice LLC ( 802.servicii de tip 1. O remarcă importantă se poate face şi anume. schema de modulare. independent de strategia de acces particulară şi de mediul fizic utilizat. specifică două tipuri de servicii: . fără confirmare şi neorientate conexiune. -două segmente şi un repetor de Clasă I.4.2. Două RFC-uri cu numerele 1171(The Point-to -Point Protocol for Transmission of Multi--Protocol Datagrams Over Point-to-Point Links) şi 1172(The Point-to-Point Protocol(PPP)Initial Configuration Options)asigură documentarea acestui protocol. orientate conexiune.4. Rezultă deci că lungimea maximă a unui segment poate fi de 100m. după standardul IEEE 802. De asemenea există un nou RFC1661 care descrie acest protocol. protocolul PPP a fost dezvoltat în ideea de a fi un standard Internet. Există un protocol unic pentru controlul legăturii logice LLC. Fig.2. o serie de capabilităţi tipice pentru controlul legăturii logice. 3.3.2 ). 3.4. În figura 3. într-un subnivel de protocol separat. cum sunt de pildă cele de delimitare şi de sincronizare a pachetelor. sunt mutate dedesubtul nivelului de protocol LLC propriu-zis.

va deduce că s-a produs o coliziune pe canal. atunci când acţionează ca receptor al propriei transmisii. PPP trebuie să trimită pachete NCP pentru a alege şi configura unul sau mai multe protocoale reţea. până când va fi închisă de un pachet explicit LCP sau NCP. Apoi. Tehnica CSMA/CD rezultă din utilizarea tehnicii CSMA împreună cu tehnica " ascultă ce transmiţi ". detectează o diferenţă între informaţia recepţionată faţă de cea transmisă. c) Legătură defectă (nivel fizic nepregătit) Legătura începe şi se sfârşeşte în mod obligatoriu cu această fază.5. pot fi trimise datagrame ale fiecărui protocol prin legătura stabilită. Fig. legătura PPP trece prin câteva faze distincte care sunt descrise în diagrama simplificată din figura 3. Odată ce fiecare din protocoalele alese au fost configurate. se va întoarce o legătură la această fază a automatului după deconectarea modemului. mai ales în cazul reţelelor cu difuzare. Când un eveniment extern (precum detectarea purtătoarei sau configurarea reţelei de către administrator) indică faptul că nivelul fizic este pregătit. această fază poate fi extrem de scurtă. In cazul unei legături puternic cablate. sau până când se va produce un eveniment extern (o expirare a timpului de activitate sau o intervenţie a administratorului de reţea). După stabilirea conexiunii. b) Diagrama fazelor In procesul configurării. automatul LCP (care va fi descris mai târziu) se va afla în starea iniţială (Initial) sau de pornire(Starting). Legătura va rămâne configurată pentru comunicaţii.a) Generalităţi Pentru stabilirea comunicării pe o legătură punct-la-punct. Dacă sursa. fiecare capăt al legăturii trebuie să trimită întâi pachetele LCP de configurare şi testare a legăturii. In timpul acestei faze. 31 . PPP va trece la faza stabilirii conexiunii. întreţinerii şi încheierii legăturii punct-la-punct.5 In această diagramă nu sunt specificate toate tranziţiile. organizând după un algoritm specific retransmiterea ulterioară a acestuia. va trunchia pachetul în curs de transmisie şi va căuta să rezolve coliziunea. Trecerea la faza de stabilire a conexiunii va semnala un eveniment Up către automat. abia suficientă pentru detectarea prezenţei dispozitivului. Diagrama de tranziţii a stărilor în cazul protocolului PPP In mod uzual. capetele pot fi autentificate. Rezumat O problemă importantă în cazul reţelelor de calculatoare datorită existenţei mai multor echipamente conectate este cea a accesului la canalul de comunicaţie. 3.

fără a mai fi nevoie să o împartă cu alte staţii (fără a avea domeniu comun de coliziuni cu alte staţii). Repetoarele pentru Ethernetul rapid sunt împărţite în două clase distincte: Clasa I şi Clasa II. Gigabit Ethernet este o extindere a standardelor Ethernet de 10 Mbps şi 100 Mbps.reţele locale pe arie restrânsă.3 f.Proiectul 802 ( standardul organizaţiei IEEE-Institut of Electric and Electronics Engineering) . proprietatea unei instituţii . oferită de tehnologia Ethernet rapid şi din cauza necesarului tot mai mare de bandă de trecere cerut de noile aplicaţii multimedia s-a impus utilizarea comutatoarelor Ethernet. Se foloseşte configuraţia de tip stea ca şi la 100Base-T.5 La conectarea mai multor calculatoare printr-un hub: d. la IEEE802. purtătoarea e. Datorită strangulării benzii de trecere de numai 100Mb/s(sau 10 Mbs la Ethernetul calsic). independent de strategia de acces particulară şi de mediul fizic utilizat.3. Există un protocol unic pentru controlul legăturii logice LLC. Standardul Ethernet curent. Protocolul PPP a fost dezvoltat în ideea de a fi un standard Internet. oferind o lărgime de bandă de date de 1000 Mbps. se formează două domenii de coliziune e. Prima lui funcţiune este să primească şi să regenereze semnalele de la dispozitivele conectate. Avantajul utilizării acestor comutatoare este că fiecare staţie obţine în întregime o bandă de 100Mb/s. jamming f. Două RFC-uri cu numerele 1171(The Point-to -Point Protocol for Transmission of Multi--Protocol Datagrams Over Point-to-Point Links) şi 1172(The Point-to-Point Protocol(PPP)Initial Configuration Options)asigură documentarea acestui protocol. se formează un domeniu de coliziune Sistemele Fast Ethernet lucrează la: 32 . Gigabit Ethernet menţine o compatibilitate deplină cu uriaşa bază instalată a nodurilor Ethernet. semnalul de date La ce folosesc standard se folosesc octeţii de umplere? d. cu variantele Fast Ethernet. la IEEE802. Toate repetoarele 10Base-T sunt considerate ca funcţionând la fel. se formează mai multe domenii de coliziune f. la IEEE802.4 e.se ocupă de nivelurile 1 şi 2 din modelul de referinţă ISO/OSI. Gigabit Ethernet: Hubul este cunoscut sub numele de repetor sau concentrator. De asemenea există un nou RFC1661 care descrie acest protocol. Aceste reţele operează în mod curent la viteza de 10Mbps şi standardul este cunoscut ca IEEE 802. Teme pentru verificarea cunoştinţelor Care este semnalul de averizare prezenţă coliziuni în cazul metodei CSMA/CD? d. este utilizat pe peste 40% din LAN-urile din lume.

Biblioteca facultăţii MODULUL 4 SECURITATEA DATELOR ÎN REŢELE DE CALCULATOARE CONŢINUTUL UNITĂŢII Concepte de bazǎ • • • • • • • • • • Introducere în criptografie Servicii criptografice Autentificarea datelor Primitive criptografice Algoritmul DES Algoritmul RSA Protocoale de autentificare Semnături digitale MD5 Protocoale de securitate Obiective: 1. 10Mb/s f. L. Definirea principalelor servicii criptografice precum: autentificarea utilizatorului. Mc. A. Ed. nici una din cele două Protocolul PPPeste: a. 2.0 Biblioteca facultăţii 3. o abordare sistemică. Dacia. Risoprint. Ed.1-26. Cluj-Napoca. confidenţialitatea datelor. pag. Ed. 112-350. mai sigur decât protocolul SLIP. Reţele de calculatoare. mai puţin sigur c. 1000Mb/s Controlul legăturii logice cu servicii fără conexiune: d. pag. 2001. foloseşte primitiva LD_DISCONNECT e. Graw Hill. ediţia-II-a. 121214. structuri. S. 25-10. Nicolae Tomai. acceptarea originii. Prezentarea problemelor privitoare la transmiterea sigură a datelor prin reţele. b. 45-99. Elemente de programare distribuită. 2005. Bibliografie 1. autentificarea datelor. B. 33 . pag. Biblioteca facultăţii 2. foloseşte primitiva LD_CONNECT f. Tanenbaum. programare. 2001. Nicolae Tomai.d. foarte nesigur. Peterson. All. Davie Reţele de calculatoare. 12-97 De pe Web 4. pag. Computer Networks. 100Mb/s e. aplicaţii.

7. Reţelele de calculatoare sunt o resursă partajată. să injecteze propriile sale mesaje sau să modifice mesajele legitime înainte ca ele să fie preluate de receptor (intrus activ). secret. Deci e necesară transformarea datelor trimise pe un canal capăt la capăt. Protocoalele de autentificare şi modul lor de folosire. Mesajele ce trebuie criptate. Familiarizarea cu noile tehnologii de securitate. utilizatorii trimit uneori numărul cărţii de credit (în tările unde este posibil acest lucru) prin reţea. când cumpărăm un produs pe WWW. El este compus din două cuvinte: “kryptos” care înseamnă ascuns. Criptografia este o ştiinţă în cadrul criptologiei. Se vor studia principalele probleme ale securităţii datelor. Alăturarea unei staţii la o celulă de reţea fără fir. şi a fost folosită timp de sute de ani pentru protecţia militară şi comunicaţiile diplomatice.oducere în criptografie. sunt transformate într-o funcţie parametrizată de o cheie. Studiul privind principalii algorimi de criptare DES şi RSA 6. 6.3. Apoi se va urmări modul de protejare a informaţiilor folosind semnăturile digitale. cunoscute sub numele de text clar.1). 5. Familiarizarea cu modul de distribuţie a cheilor de criptare decriptare. faimosul Julius Caesar a folosit un cifru pentru a proteja mesajele către trupele sale. datele transmise între procesele aplicaţie sunt confidenţiale şi ar fi de dorit ca ele să nu fie citite decât de cei cărora li se adresează. Folosirea semnăturilor digitale şi a protocoalelor de securitate. Acest lucru este destul de riscant. 5. adică cuvânt ascuns. Presupunem că intrusul ascultă şi copiază cu acurateţe întreg textul cifrat. deoarece este usor pentru o altă persoană să proiecteze un program aplicaţie care să "asculte" reţeaua şi să citească pachetele care o traversează. Rezultate aşteptate: 1. De exemplu. 4. 4. ci şi să înregistreze mesajele şi să le retransmită mai târziu. În cadrul ştiinţei criptologiei se disting două componente: criptografia (arta de a concepe cifruri) şi criptanaliza (arta de a sparge cifruri). Criptograful caută metode pentru a asigura siguranţa şi 34 . cunoscută sub numele de text cifrat (fig. Uneori intrusul poate nu numai să asculte canalul de comunicaţie (intrus pasiv). Algoritmul cu cheie secretă DES şi variantele mai noi AES. Recomandǎri privind studiul: 1. într-o lume în continuă mişcare. folosită de către mai multe aplicaţii în diverse scopuri. 3. 4. Uneori. 2. Semnăturile digitale şi folosirea lor în distribuţia cheilor de criptare.1. Procesul de transformare a textului cifrat înapoi în text clar se numeşte decriptare caz în care se foloseşte o cheie de decriptare obţinându-se în aceste mod textul original. el nu ştie care este cheia de criptare şi astfel el nu poate decripta prea uşor textul cifrat. Totuşi. Utilizarea IP-ului mobil pentru crearea de legături client-server. De asemenea se va face apoi o trecere în revistă a noţiunilor de auentificare şi confidenţialitate. Aprecierea rolului important al protocoalelor de criptare pentru diverse grupe de reţele în legăturile fixe şi mobile. Se vor aprofunda sistemele de criptare(criptarea simetrică şi cea asimetrică). Criptologia este la fel de veche ca scrisul în sine.Principalele protocoale de autentificare şi folosirea lor. 4. prin criptarea lor. 2. Ieşirea procesului de criptare. 6. tainic şi “logos” = cuvânt. De exemplu. Securitatea datelor în reţele de calculatoare 4. unde comunicaţiile joacă un rol din ce în ce mai important. 3. Cuvântul criptologie este îşi are originea în limba greacă. 5. Conceperea de sisteme de protecţie şi autentificare a datelor şi utilizatorilor. Prezentarea principalilor algoritmi de criptare şi a protocoalelor criptografice.

DES este cel mai cunoscut exemplu de algoritm de criptare cu cheie secretă. Fig. Confidenţialitatea a fost considerată a fi mult mai importantă decât autentificarea. Acest aspect al securităţii datelor este cu siguranţă cel mai vechi şi mai cunoscut. Dacă A trimite un mesaj lui B pe care îl interceptează un inamic. Pentru a furniza confidenţialitate. şi aşa mai departe. 4. se doreşte ca inamicul să nu poată înţelege niciodată conţinutul mesajului. este necesară cifrarea mesajelor. Exemplul cifrului lui Caesar. Dacă nu există nici un mod de a proteja confidenţialitatea. toată lumea ar fi în măsură să vadă ce s-a tranzacţionat şi cine a cumpărat şi ce retrageri au avut loc. Criptarea şi decriptarea Obiectivele principale ale criptografiei moderne pot fi văzute ca fiind: autentificarea utilizatorului. Astfel o scrisoare era scrisă lizibil. Cu ajutorul confidenţialităţii datelor.1. vom explica cum pot fi realizate aceste servicii folosind primitivele criptografice. Ulterior.4. Cele mai vechi şi cele mai folositoare până în prezent sunt criptările simetrice. nerespingerea (acceptarea) originii şi confidenţialitatea datelor.securitatea conversaţiilor în timp ce criptoanalistul încearcă să refacă munca celui de dinainte prin spargerea sistemului. Fig.Confidenţialitatea datelor. atât din punct de vedere al datelor cât şi din punct de vedere al transmiterii.2. cu un sigiliu şi o semnătură. ne protejăm împotriva dezvăluirii neautorizate a mesajelor. În mod evident ar avea loc violări de intimitate asupra indivizilor şi asupra companiilor. Confidenţialitatea datelor este foarte importantă in lumea medicală şi de asemenea în sectorul bancar. 4. în sensul că ambii participanţi angajaţi în comunicaţie partajează o singură cheie. dat în introducere demonstrează acest lucru. a)Criptare simetrică. autentificarea datelor (integritatea datelor şi autenticitatea datelor de origine). Algoritmii cu cheie secretă sunt simetrici. În aceste scheme. 35 . În întreaga lume se fac mii de tranzacţii în fiecare zi şi toate acestea trebuie trecute de la o instituţie financiară la alta. În esenţă există două tipuri de scheme de criptare. În continuare vom studia mai pe larg câteva dintre acestea. cheia folosită pentru decriptarea textului cifrat este echivalentă cu cea folosită pentru criptarea textului iniţial.2 ilustrează folosirea criptografiei cu cheie secretă pentru a transmite data într-un canal nesigur.

Se ţine o cheie secretă şi cealaltă se face publică. ideea este de a mapa un mesaj lung într-un mesaj de o anumită lungime fixă. Nu este suficientă alegerea unui algoritm sigur.3. analog felului în care 36 . Pentru a trimite un mesaj sigur la un asemenea participant. Algoritmii de criptare asimetrică sau de criptare cu chei publice sunt cele mai recente unelte criptografice. se criptează mesajul folosind cheia cunoscută (cheia publică). În acest mod se obţine efectiv o cheie de 112 biţi care este suficient de mare. folosirea unei funcţii hash nu implică folosirea unor chei. pentru sistemele asimetrice cheia folosită pentru criptare şi cea folosită pentru decriptare sunt diferite. Din acest motiv. Depinzând de natura canalului de comunicare sau de spaţiul de stocare. astfel încât toată lumea ştie de ea. cel mai mare număr care a fost factorizat are o lungime de aproximativ 512 (1997). Shamir şi Adleman). Din contră. Dacă A doreşte să transmită un mesaj lui B.Fig. Fig. De fapt există un al treilea tip de algoritm criptografic. Pe de altă parte.3 Criptarea cu cheie publică În acest moment. 768 sau 1024 biţi sunt necesari pentru orice sistem care cere securitate pentru mai mult de câteva luni.2 Criptarea cu cheie secretă Cel mai bun algoritm din această categorie este Data Encription Standard (DES). lungimea minimă absolută a cheilor sistemului RSA trebuie stabilită la 640 biţi. Spre deosebire de tipurile anterioare. şi Output-Feedback (OFB). acesta este singurul care poate decripta şi citi conţinutul mesajului. mai este nevoie de specificarea unui mod de operaţie securizată. criptografia cu cheie publică implică faptul ca fiecare participant să aibă o cheie privată care nu este partajată cu nimeni şi o cheie publică care este publicată. Mecanismul este ilustrat în fig. Algoritmul DES foloseşte o cheie pe 56 de biţi care din păcate este scurtă. Cipher-Feedback (CFB). Cel mai cunoscut algoritm de criptare cu cheie publică este metoda RSA (RSA vine de la numele celor trei inventatori Rivest. acesta doar decriptează mesajul cu cheia publică a lui B. Deoarece B este singurul care are acces la cheia secretă. 4. se poate alege între Cipher-Block-Chaing (CBC). Astfel. b)Criptare asimetrică. Această schemă de securitate este înrudită cu problema de factorizare din matematică: este uşor de generat două numere prime mari şi este uşor şi de multiplicat. O mai bună securitate poate fi realizată folosind algoritmul DES triplu. fiecare dintre parteneri are două chei. Criptarea bloc cu bloc (sau Electronic Code Book (ECB)) va fi folosită doar pentru criptarea cheilor.4. care a fost adoptat în 1977 de către American NBS (National Bureau of Standards). numit funcţie hash sau message digest. este nevoie de o mare cantitate de calcule pentru a găsi cei doi factori primi. 4. In loc de aceasta. Participantul decriptează mesajul folosindu-şi cheia privată. De atunci a fost folosit în întreaga lume şi până acum nu s-au descoperit mari defecte. dar fiind dat un număr mare ce este un produs de două numere prime.

o funcţie hash obişnuită mapează valori dintr-un spaţiu larg în valori într-un spaţiu îngust. Această metodă calculează o sumă de control criptografică (cryptographic checksum) a unui mesaj. Asta înseamnă că, aşa cum o sumă de control obişnuită protejează destinatarul de schimbări accidentale ale mesajului, o sumă de control criptografică protejează destinatarul de modificări maliţioase ale mesajului. Aceasta deoarece toţi algoritmii de criptare prin repetiţie sunt aleşi astfel încât să aibă o sumă de control unică pentru un mesaj şi deci este aproape imposibil să găseşti ce mesaj a produs acea sumă de control. Cu alte cuvinte, nu este computational fezabil să găseşti două mesaje care prin repetiţie să te ducă la aceeaşi sumă de control criptografică. Relevanţa acestei proprietăţi este că dacă primeşti o sumă de control pentru un mesaj (împreună cu mesajul), şi eşti capabil să calculezi exact aceeaşi sumă de control pentru mesaj, atunci este foarte posibil ca acel mesaj să fi produs suma de control primită. Deşi nu-l vom descrie în detaliu, cel mai folosit algoritm pentru a calcula suma de control este MD5(Message Digest versiunea ). O proprietate importantă a algoritmului MD5, în plus faţă de cele enumerate mai înainte, este că e mult mai eficient de calculat decât DES sau RSA.. 4.3.Algoritmul DES Obiectivul unui sistem criptografic este de a face extrem de dificilă decriptarea unui mesaj pentru care nu se cunosc cheile potrivite. Pentru atingerea acestui obiectiv, proiectarea este confruntată cu două cerinţe contradictorii: să asigure o criptoanaliză foarte dificilă şi să certifice nivelul de securizare realizabil. In prezent se preferă criptarea care operează în mod repetat, în multe runde, asupra unui bloc de simboluri din mesajul de transmis. Aceste coduri sunt de tipul bloc cu iteraţii. Este o idee naturală, simplă şi eficientă, care împacă, cel puţin parţial, simplitatea (puţine operaţii primitive) şi complexitatea. Folosirea unui număr redus de operaţii (ca XOR, substituţia, permutarea) este de dorit şi din punct de vedere al componentelor hardware necesare implementării unui algoritm de codificare. Până în prezent, alegerile din proiect au fost determinate mai degrabă de tehnologia disponibilă decât de teoria matematică dezvoltată. Spre exemplu, codul IDEA, folosit de la începutul anilor 1990, foloseşte în fiecare rundă: XOR, adunarea modulo 216, înmulţirea modificată modulo (216+1). Toate aceste operaţii sunt rapide pe procesoarele pe 16 biţi disponibile în momentul apariţiei algoritmului IDEA. 4.4.Algoritmul RIVEST-SHAMIR-ADLEMAN (RSA) 4.4.1.Descrierea algoritmului RSA Sistemul RSA este de tip exponenţial. În criptosistemul RSA cu cheie publica, un participant creează cheia sa publica şi secreta prin următoarea procedură: 1. Se selectează aleator două numere prime mari, p şi q. Acestea ar putea avea, de exemplu 100 cifre zecimale. 2. Se calculează n prin relaţia n=pq. 3. Se alege un număr d relativ prim cu Φ(n) (unde Φ(n) este indicatorul lui Euler, iar în cazul de faţă va fi egal cu Φ(n)=(p-1)*(q-1) şi d în intervalul [max(p,q)+1, n-1]. 4. Se calculează e ca fiind inversul lui d modulo Φ(n) ( pentru calculul lui e se poate utiliza o versiune extinsă a algoritmului lui Euclid). 5. Se declară perechea P=(e,n) drept cheie RSA publică. 6. Se menţine secretă perechea S=(d,n), care este cheie RSA secretă. Schema poate fi folosită cu succes într-un criptosistem cu chei publice astfel: se vor face publice e şi n, iar d va fi ţinut secret. În consecinţă, cheia publică este formată din perechea (e,n) iar cheia privată din perechea (d,n). 4.5. Protocol "în trei faze" Un protocol simplu de autentificare este posibil când cei doi participanţi care doresc să se autentifice unul pe celălalt - clientul şi serverul - partajează o cheie secretă. Această situaţie este analoagă 37

cazului în care utilizatorul (clientul ) are un cont pe un sistem (pe server) şi atât clientul cât şi serverul ştiu parola pentru acel cont.

Fig.4.4. Protocol de autentificare în trei faze Clientul şi serverul se autentifică unul pe celălalt folosind un protocol simplu "în trei faze". In continuare vom folosi E(m.k) pentru a numi criptarea mesajului m cu cheia k iar D(m.k) pentru a numi decriptarea mesajului m cu cheia k. Aşa cum se vede în fig.4.4. clientul selectează pentru început un număr aleator x şi îl criptează folosind cheia secretă, pe care o notăm ca fiind CHK (client handshake key). Clientul trimite apoi E(x,CHK), împreună cu un auto-identificator (ClientId) către server. Serverul foloseşte cheia care crede că corespunde clientului ClientID ( să o numim SHK acronim pentru-server handshake key) pentru a decripta numărul aleator. Serverul adaugă 1 la numărul pe care îl decriptează şi trimite rezultatul înapoi la client. El trimite de asemenea înapoi un număr aleator y care a fost criptat folosind SHK. In continuare clientul decriptează prima jumătate a mesajului şi dacă rezultatul este cu 1 mai mare decât numărul aleator x care este trimis serverului atunci ştie că serverul posedă cheia secretă. In acest moment clientul a autentificat serverul. Clientul decriptează de asemenea numărul aleator trimis de către server ( care ar trebui să returneze y) criptează acest număr + 1 şi trimite rezultatul serverului. Dacă serverul este capabil să refacă y+1, atunci ştie că clientul este cine pretinde că este. După al treilea mesaj, fiecare a fost autentificat faţă de celălalt. Al patrulea mesaj (în fig. 4.4.) este trimis de server clientului cu o cheie de sesiune(SK) criptată folosind SHK ( care este egală cu CHK). De obicei clientul şi serverul folosesc SK pentru a cripta orice date viitoare care sunt trimise de unul celuilalt. Avantajul folosirii unei chei de sesiune este faptul că cheia secretă permanentă este folosită doar pentru un număr mic de mesaje, făcând dificilă misiunea atacatorului de a aduna date care ar putea fi utilizate pentru determinarea cheii. Se pune întrebarea, de unde provin cheile de protocol ale clientului şi serverului. O posibilitate e ca ele să corespundă parolei tastate de către client; ClientId ar putea fi identificatorul sesiunii. Deoarece o parolă selectată de către utilizator poate fi nepotrivită (nesigură), este nevoie adesea de o modificare care să o transforme într-o cheie de 56 biţi pentru DES. 4.6."Increderea în a treia persoană" Un scenariu mai plauzibil este că cei doi participanţi nu ştiu nimic unul despre celălalt, dar amândoi au încredere într-o terţă persoană. Această terţă persoană este câteodată numită server de autentificare şi foloseste un protocol pentru a ajuta cei doi participanţi să se autentifice unul pe celălalt.

38

Sunt dealtfel mai multe variaţiuni ale acestui protocol. Cel descris aici este numit Kerberos şi este un sistem bazat pe TCP/IP dezvoltat la MIT.

Fig .4.5. Increderea în a treia persoană In continuare numim cei doi participanţi pe care dorim să-i autentificăm ca fiind A şi B şi numim serverul de autentificare S. Protocolul Kerberos presupune că A şi B partajează o cheie secretă cu S, iar cele două chei le notează cu Ka, respectiv Kb. Ca şi înainte, E(m,k) semnifică mesajul m criptat cu cheia k. Aşa cum se vede în fig. 4.5., participantul A trimite un mesaj serverului S care îl identifică pe el şi pe B. Serverul generează o cuantă de timp T, un timp de viaţă L şi o nouă cheie de sesiune K. Cuanta de timp T va fi folosită similar numărului aleator din metoda anterioară şi este de asemenea folosită împreună cu L pentru a limita timpul pentru care sesiunea K este validă. Participanţii A şi B vor trebui să se întoarcă la serverul S pentru a primi o nouă cheie de sesiune când expiră acest timp. Ideea aici este de a limita vulnerabilitatea oricărei chei de sesiune. Serverul S răspunde lui A cu un mesaj din două părţi. Prima parte criptează cele trei valori T, L şi K, împreună cu identificatorul pentru participantul B, folosind cheia pe care serverul o partajează cu A. Cea de-a doua parte criptează cele trei valori T, L şi K împreună cu identificatorul participantului A, dar de data aceasta folosind cheia pe care serverul o partajează cu B. E limpede că atunci când A primeşte mesajul va fi capabil să decripteze prima parte dar nu şi pe a doua. A trimite a doua parte lui B, împreună cu criptarea lui A şi T folosind noua cheie de sesiune K( A a fost capabil să refacă T şi K decriptând prima parte a mesajului primit de la S). In final B decriptează partea din mesajul primit de la A, criptat iniţial de către S şi astfel recuperează T, K şi A. Se foloseşte K pentru a decripta jumătate de mesaj criptat de către A şi după ce se constată că A şi T se regăsesc( sunt consistente) în cele două jumătăţi ale mesajului, se replică cu un mesaj care criptează T+1 folosind noua cheie de sesiune K. A şi B pot acum comunica unul cu celălalt folosind cheia secretă de sesiune K, pentru a asigura securitatea comunicării. Serverul se mai numeşte şi KDC-Key Distribution Center-centru de distribuţie a cheilor care după cum s-a văzut acţionează ca un intermediar între entităţi. 4.7.Autentificare cu cheie publică Ultimul protocol de autentificare foloseşte criptarea cu cheie publică( de ex. RSA). Acest protocol este folositor deoarece cele două părţi nu trebuie să partajeze o cheie secretă, ele trebuie doar să cunoască cheia publică a celeilalte părţi. Aşa cum se vede în fig. 4.6. participantul A criptează un număr aleator x, folosind cheia publică a lui B, iar B demonstrează că, cunoaşte cheia privată corespunzătoare decriptând mesajul şi trimiţând x înapoi lui A. A poate să se autentifice faţă de B în acelaşi mod.

39

Fig.4.6. Autentificarea cu cheie publică In privinţa modului cum poate un participant să afle cheia publică a celuilalt participant, este tentant să credem că participanţii trebuie să-şi posteze cheile publice într-un BBS. Această abordare nu funcţionează deoarece ar fi posibil pentru participantul A să posteze propria cheie publică şi să pretindă că este cheia publică a lui B. Aceasta i-ar permite lui A să se dea drept B. In locul acestei metode, cheile publice trebuie obţinute de la o sursă sigură, numită de obicei autoritate de certificare(CA-certificate authority). Pe scurt, se merge la CA pentru a obţine cheia publică a unui alt participant şi trebuie să demonstrezi printr-un altfel de mecanism (exterior) că eşti cine spui că eşti când înregistrezi cheia publică la CA. In acest fel fiecare participant ştie doar o singură cheie publică, cea a CA-lui. Să notăm că în general este posibil să se construiască o ierarhie de CA-uri: se porneşte de la CA-ul rădăcină pentru a primi cheia publică pentru un CA de nivel 2 care îţi dă cheia publică a CA-ului de nivel 3 şi aşa mai departe până găseşti cheia publică a participantului cu care doreşti să comunici. CA-ul rădăcină va putea fi publicat printr-o altă sursă de încredere. O alternativă la ierarhia structurată ca un arbore este construirea unei plase neierarhizate. CA-Certification Authorities- Autoritatea de certificare leagă cheia publică de entitatea particu;ară ( persoană, ruter,etc.). Entitatea poate înregistra cheia ei publică cu CA 4.8.Semnături digitale folosind RSA O semnătură digitală este un cod special, necesar pentru păstrarea integrităţii mesajului, codul putând fi generat de către un participant unic. Algoritmul cel mai uşor de înţeles este cel ce creează o semnătură RSA, care funcţionează în mod evident- deoarece participantul este unica persoană care îşi cunoaşte cheia privată, el/ea foloseşte acea cheie pentru a produce acea semnătură. Oricare alt participant poate verifica acea semnătură folosind cheia publică corespunzătoare. Cu alte cuvinte, pentru a semna un mesaj el se criptează folosind cheia privată, iar pentru a verifica semnătura se decriptează, folosind cheia publică a presupusului expeditor. In mod evident aceasta înseamnă că producerea unei semnături RSA este la fel de înceată ca şi RSA care este, după cum am văzut mai înainte, de două până la trei ordine de mărime mai încet decât DES. Observăm că folosirea cheilor este exact inversă relativ la folosirea lor pentru asigurarea secretului; expeditorul criptează cu cheia sa privată în locul cheii publice a destinatarului, iar destinatarul decriptează folosind cheia publică a expeditorului în locul cheii sale private. Să notăm că s-a mai propus o semnătură digitală cunoscută ca DSS care este similară abordării descrise, exceptând faptul că foloseşte un algoritm alternativ, numit ElGamal, în loc de RSA. 4.9.MD5 cu cheie Să ne amintim că MD5 calculează o sumă de control criptografică pentru un mesaj. Această sumă de control nu depinde de o cheie secretă, deci nu previne faptul ca un impostor să se pretindă drept altcineva şi să calculeze o sumă de control MD5 pentru acel mesaj. Totuşi, există două moduri de a folosi MD5 în combinaţie cu un algoritm cu cheie publică, cum ar fi RSA, pentru a implementa integritatea mesajului. Ambele abordări depăşesc problemele de performanţă inerente în folosirea algoritmului RSA. Prima metodă, numită de obicei MD5 cu cheie, funcţionează după cum urmează: Expeditorul generează o cheie aleatoare k şi aplică MD5 asupra mesajului m şi cheii k. In practică, cheia k este ataşată, fie în fruntea, fie în spatele mesajului înainte de a aplica MD5; k este şters din mesaj odată ce MD5 îşi încheie execuţia. Cheia aleatoare este apoi criptată folosind RSA şi cheia privată a expeditorului. Mesajul original, cheia de control MD5 şi versiunea criptată a cheii aleatoare sunt apoi împachetate împreună şi trimise la destinatar. In continuare vom rezuma mesajul complet trimis la destinatar: m+MD5(m+k)+E(k,privată) unde MD5(s) reprezintă aplicarea algoritmului MD5 asupra textului s, iar a+b reprezintă concatenarea textelor a şi b.

40

4. Se transmite apoi mesajul original. adică cuvânt ascuns. secret.Folosirea semnăturilor digitale pentru distribuirea cheilor Pentru a începe. participanţii A şi B schimbă cheile publice în timp ce sunt în aceeaşi cameră. Destinatarul verifică mesajul. aceasta înseamnă că expeditorul transmite: m + MD5(m) + E(MD5(m). de a participa în totalitate sau parţial la comunicaţie. Dacă A trimite un mesaj lui B pe care îl interceptează un inamic. Cuvântul criptologie este îşi are originea în limba greacă.MD5 cu semnătură RSA Cea de-a doua metodă ce foloseşte MD5 împreună cu RSA funcţionează astfel: expeditorul aplică MD5 asupra mesajului original pe care doreşte să-l protejeze. Un exemplu va ilustra importanţa acceptării originii. tainic şi “logos” = cuvânt. El este compus din două cuvinte: “kryptos” care înseamnă ascuns. o strategie rezonabilă pentru C este să aibă cheia sa copiată de o mulţime de persoane şi cu un pic de noroc. Criptologia este la fel de veche ca scrisul în sine. Rezumat Criptografia este o ştiinţă în cadrul criptologiei. producând suma de control MD5 şi semnează această sumă de control cu propria sa cheie RSA. A trimite un mesaj care spune " Am fost în aceeaşi cameră cu C şi cred că aceasta este cheia publică a lui C" şi apoi semnează mesajul folosind propria sa cheie privată. protejează împotriva oricărei intenţii a transmiţătorului de a respinge trimiterea unui mesaj. expeditorul nu semnează întregul mesaj ci doar suma de control. ne protejăm împotriva dezvăluirii neautorizate a mesajelor. atunci lanţul de încredere este rupt. Acceptarea originii protejează împotriva refuzului uneia dintre entităţi care este implicată într-o convorbire. Deci. în timp ce acceptarea unei dovezi a livrării. Acestea două trebuie să fie egale. adică pot să verifice că. Folosind notaţia de mai sus. şi a fost folosită timp de sute de ani pentru protecţia militară şi comunicaţiile diplomatice. Cu ajutorul confidenţialităţii datelor. oricine doreşte să comunice cu C va fi capabil să găsească o persoană. Atâta timp cât B are încredere că A nu a fost înşelat pentru a semna cheia lui C. 4. cheile corespund într-adevăr identităţii persoanelor respective.privata).11. Cu alte cuvinte. prin decriptarea semnăturii cu cheia publică a expeditorului şi comparând rezultatul cu suma de control MD5 trimisă împreună cu mesajul. B poate fi sigur că deţine o copie sigură a cheii publice a lui C. falsificare a mesajului recepţionat. Acceptarea unei dovezi a originii. în care are încredere. Mai târziu. 41 . Dacă rezultatul corespunde sumei de control trimisă împreună cu mesajul atunci acesta a fost trimis de către participantul care a generat cheia aleatoare. suma de control MD5 şi semnătura RSA pentru suma de control transmisă. dintre persoanele care au cheia publică a lui C. După cum se vede. B poate verifica semnătura acestui mesaj. A poate folosi acum propria sa cheie privată pentru a semna cheia publică a lui C şi să o trimită lui B. protejează împotriva oricărei tentative a destinatarului de negare.Destinatarul reface cheia aleatoare folosind cheia publică RSA a expeditorului şi apoi aplică MD5 asupra concatenării acestei chei aleatoare cu corpul mesajului. asigurându-se că semnătura este corectă. dar dacă o persoană din lanţ semnează o cheie de care nu este sigură că aparţine adevăratei persoane. A schimbă cheia publică cu C. se doreşte ca inamicul să nu poată înţelege niciodată conţinutul mesajului.10. Desigur că pot exista un număr arbitrar de legături în această reţea de încredere. Deoarece B are o copie de încredere a cheii publice a lui A.

Adi Shamir şi Leonard Adleman. 2001. pag. S. 112-350 Biblioteca facultăţii 2. algoritmi de criptare cu cheie publică b. aceste numere pot avea fiecare mai mult de 100 de cifre.1-26. Reţele de calculatoare.Ronald Rivest. cu cheie publică b. Perechea de chei este derivată dintr-un număr foarte mare. niciuna Protocolul de autentificare în trei faze foloseşte: a. aplicaţii. Ed. 25-100 Biblioteca facultăţii 3. Risoprint. B. Elemente de programare distribuită. pag. Teme pentru verificarea cunoştinţelor Algoritmul DES este: a. Tanenbaum. o abordare sistemică. 45-99. All. 121214 Biblioteca facultăţii MODULUL 5 NIVELUL REŢEA 42 . cu cheie secretă c. iar cheia este şi ea de lungime variabilă. pag. semnături digitale sau criptarea unor blocuri mici de date. 2005. la nivel transport c. ambele Protocolul de securitate NLS lucrează: a. Ed. cu cheie publică b. Davie Reţele de calculatoare. ediţia-II-a. Cluj-Napoca. pe 16 runde. cu o cheie de 56 biţi. numită după cei trei matematicieni de la MIT care au dezvoltat-o . Acest sistem de criptare a fost propus de o echipă (ce includea pe Horst Feistel) de la IBM în 1975 şi a fost acceptat în 1997 ca un standard federal pentru prelucrarea informaţiilor. L. Nicolae Tomai. Peterson. ambele Algoritmul RSA este: a. RSA foloseşte un bloc de criptare de dimensiune variabilă. numărul n având mult mai multe cifre. la nivel sesiune b. şi cea mai importantă. la nivel reţea Bibliografie 1. care este produsul a doua numere prime alese după anumite reguli speciale. algoritmi de criptare cu cheie secretă c. structuri. Computer Networks. 2001. pag. Nicolae Tomai. implementare a PKC este RSA. 12-97 De pe Web 4. RSA este folosită în sute de produse software şi poate fi folosită pentru schimbul de chei. n. A. Graw Hill. Dacia. programare. Ed. Mc. cu cheie privată c.DES este un cifru Feistel. Prima.

insistându-se asupra legăturii sale cu nivelele adiacente 2. O altă funcţie importantă a nivelului reţea este de interconectare a reţelelor cu arhitecturi diferite. Principalele componente pentru interconectarea reţelelor(punţi. Analiza principalilor algoritmi de rutare şi folosirea lor. rutere. 3. Recomandǎri privind studiul: 1. CONŢINUTUL UNITĂŢII Nivelul reţea Funcţiile nivelului reţea Asigură dirijarea pachetelor de date între nodurile sursă şi destinaţie. după parcurgerea acestui capitol.Concepte de bazǎ • • • • • • • • • • • Funcţiile nivelului reţea Probleme principale ale rutării Algoritmi de rutare Proiectarea topologică a reţelelor de calculatoare Protocoalele de interconectare TCP/IP Adresarea IP Structura pachetului IP Interconectarea reţelelor Tunelarea Punţi Rutere Obiective: 1. Utilizatorul de reţele de calculatoare este în măsură. Apoi se vor studia metodele de interconectare cu accent pe tunelare. Studierea protocolului de rutare IP (protocol care e folosit In Internet). 43 . Utilizarea protocolului IP pentru interconectarea la reţelele locale şi extinse.Se vor studia treptat principalele funcţii ale nivelului reţea. insistându-se asupra antetului de protocol şi a modurilor de adresare. 3. 5. Familiarizarea cu un strat foarte important pentru funcţionarea reţelelor şi mai ales pentru dirijarea pachetelor între surse şi destinaţii. 2. pentru luarea unor decizii adecvate în ceea ce priveşte dirijarea pachetelor. 2. 3. Aprecierea rolului important al protocoalelor privind rutarea în proiectarea şi întreţinerea reţelelor. evitându-se deci congestionarea reţelei. 4. metodă larg folosită în condiţiile folosirii din ce în ce mai mult a reţelelor mobile.). 4.De asemenea se va face apoi o trecere în revistă a principalilor algoritmi de rutare. Folosirea eficientă şi creşterea debitului de transmisie prin folosirea de algoritmi eficienţi pentru dirijare. Decizia este luată astfel încât să nu existe în acelaşi timp legături supraîncărcate şi legături neutilizate. studiindu-se mai ales cei implementaţi în protocoalele folosite. trecând prin noduri intermediare. etc. Rezultate aşteptate: 1. să evalueze corect algoritmii de rutare. Se va aprofunda protocolul IP. 4. Studiul tunelării.

Această informaţie este apoi folosită pentru actualizarea tabelei de rutare. schimbul de pachete cu starea legăturilor. Rutarea cu starea legăturilor are două neajunsuri.) pentru a determina cea mai bună cale de urmat pentru fiecare pachet dat. reducând astfel semnificativ capacitatea reţelei de a transporta date. deoarece pachetele cu starea legăturilor sunt retransmise numai când reţeaua se modifică. rutarea cu starea legăturilor poate acapara mediile de transmisie ale reţelei. Spre deosebire de protocoalele cu vectori-distanţă. Este construit un graf al reţelei şi folosit apoi un algoritm de drum minim (se poate folosi algoritmul lui Dijkstra) pentru a calcula cât de accesibile sunt destinaţiile legate la reţea. Algoritmii de dirijare cu starea legăturilor generează mai puţin trafic decât RIP. utilizând toate pachetele cu starea legăturilor primite. La finalul procesului. Fiecare ruter care a schimbat pachete cu starea legăturilor construieşte apoi o bază de date logică. întârzierea. nu este realizat periodic. Acest proces se desfăşoară în toate direcţiile între ruterele aflate în imediată vecinătate. Cel mai cunoscut protocol care foloseşte dirijarea cu starea legăturilor este protocolul OSPF(Open Shortest Path First). b)Rutarea cu starea legăturilor Algoritmii de dirijare folosind starea legăturilor menţin o bază de date complexă a topologiei reţelei. să măsoare întârzierile până la fiecare dintre vecini. face ca fiecare ruter să afle informaţii despre celelalte rutere şi să-şi dezvolte o perspectivă cumulativă asupra "distanţelor" reţelei. Acest proces pas cu pas. El păstrează ordinea pachetelor şi permite controlul fluxului datelor astfel încât comunicarea este posibilă şi între terminale sau calculatoare de viteze diferite. Această degradare a performanţei este temporară . ca şi a felului cum sunt interconectate acestea. în timpul procesului iniţial de descoperire. In primul rând. Spre deosebire de circuitele virtuale. Tabela cumulativă este apoi utilizată pentru actualizarea tabelelor de rutare ale fiecărui ruter. numărul de pachete din cozile de aşteptare. Metrica folosită poate fi numărul de salturi. Activităţile efectuate pentru furnizarea acestui serviciu 44 . circuitele comutate se stabilesc şi se desfiinţează în mod dinamic. El permite folosirea de până la 65535 de salturi. Protocoalele de interconectare TCP/IP Principalul serviciu al nivelului reţea este rutarea şi furnizarea de pachete de la un nod de reţea emiţător la un nod de reţea receptor [Tan 97]. la fel ca circuitele telefonice între abonaţi. la cererea utilizatorilor. Acesta foloseşte două unităţi de măsură pentru distanţe (care pot fi numărul de salturi. De fapt. în ambele sensuri. etc. întârzierea în ms. Un circuit virtual parcurge mai multe rutere (comutatoare) de pachete între doi utilizatori şi permite schimbul unor secvenţe de pachete de date simultan. fiecare ruter a aflat nişte informaţii vagi despre distanţele până la resursele din reţea. Această cunoaştere este realizată prin schimbarea de pachete cu starea legăturilor cu alte rutere conectate direct. Fiecare destinatar adaugă la tabelă un vector-distanţă (propria "valoare" de distanţă) şi o expediază vecinilor săi cei mai apropiaţi. etc. care ar putea fi cauzate de căderea unei componente sau de mărirea reţelei. serviciile menţionate se bazează pe utilizarea circuitelor virtuale (comutate sau permanente).In cazul reţelelor cu comutarea pachetelor. declanşat de un eveniment din reţea. sau la intervale mult mai rare. Pentru aceasta fiecare ruter trebuie să-şi descopere toţi vecinii şi adresele acestora. A doua problemă potenţială este că rutarea cu starea legăturilor solicită intens memoria procesorului ceea ce face ca ruterele configurate pentru dirijarea cu starea legăturilor să fie scumpe. Acest proces este capabil să descopere modificările topologiei reţelei. dar evidentă. cele folosind starea legăturilor dezvoltă şi întreţin o cunoaştere completă a ruterelor de reţea. Un exemplu de protocol bazat pe vectori-distanţă este protocolul de rutare a informaţiilor RIP(Routing Information Protocol). Algoritmi de rutare a) Rutarea cu vectori distanţă Dirijarea se poate baza pe algoritmi cu vectori distanţă (numiţi şi algoritmi Bellman-Ford) care cer ca ruterele să transmită periodic copii ale tabelelor de dirijare vecinilor cei mai apropiaţi din reţea. dar nu a aflat nimic specific despre alte rutere sau despre topologia reală a reţelei.

1b). între calculatoarele gazdă şi porţile de interconectare care sunt responsabile de transmiterea 45 . TCP înseamnă protocol de control al transmisiei şi este un protocol orientat pe conexiune.sunt selectarea nodului ţintă.1a.1. Deoarece funcţionalitatea nivelului reţea este prezentă în cele mai multe din stivele de protocoale reţea. fiind lansat şi sistemul socluri. Nivelul inferior numit protocol de acces la reţea(NAP) este echivalent cu primele două nivele(fizic şi legătură de date) din ierarhia OSI. copierea cadrului şi accesarea mediului utilizat. neexistând nici o garanţie că datagramele UDP vor ajunge la destinaţia dorită. e de aşteptat ca nivelele ce descriu caracteristicile de performanţă a nivelului reţea să fie valide pentru diverse tipuri de stive de protocoale. Este un protocol mai puţin sigur. este utilizat atât de agenţii guvernamentale cât şi de multe reţele comerciale. Seria de protocoale TCP/IP este publică şi poate fi implementată pe orice tip de calculator de la calculatoare personale la supercalculatoare şi se poate utiliza atât pentru reţele locale cât şi pentru reţele pe arii extinse. Fluxul de octeţi poate fi în ambele sensuri deci full-duplex. Familia de protocoale TCP/IP cuprinde şi alte protocoale aşa cum se arată în fig. De asemenea.5. Ea includea atât instituţii militare cât şi universităţi şi centre de cercetare fiind folosită ca suport de comunicare. Unul din cele mai importante tipuri de protocoale folosite pentru interconectare este seria de protocoale TCP/IP. transmiţând date între două procese.5. IP înseamnă Internet Protocol şi este echivalentul funcţional al nivelului reţea din ierarhia OSI( fig. funcţia primară a acestui nivel este schimbul corect de pachete de date între nodurile reţelei adică corectarea erorilor şi secvenţierea transportului. iar ARPANET s-a împărţit în două: reţeaua ARPANET pentru cercetare şi MILNET pentru scopuri militare. Fig. Funcţia primară constă în dirijarea pachetelor de date de la sursă la destinaţie. ICMP este un protocol utilizat pentru tratarea erorilor şi a informaţiilor de control. In legătură cu protocolul IP se află protocoalele de la nivelul superior TCP şi UDP care se situează la nivelul transport din ierarhia OSI. Relaţia între ierarhia OSI şi suita de protocoale TCP/IP UDP este un protocol de tip datagramă care lucrează fără stabilire de conexiune. Prin anii 80 s-au dezvoltat seriile de protocoale TCP/IP pentru sistemul de operare UNIX.5. Această serie s-a folosit la reţeaua ARPANET din care s-a născut o reţea mai mare care conectează mai multe reţele individuale şi care se numeşte INTERNET. crearea antetului de cadru. La începutul anilor 70 Agenţia de proiecte de cercetare avansată în apărare(DARPA) din departamentul apărării al SUA(DOD) a sprijinit dezvoltarea reţelei ARPANET.

Utilizarea protocoalelor TCP/IP în opoziţie cu nivelele OSI se datorează faptului că ele sunt larg răspândite. FTP-pentru transferul fişierelor. ca şi următorul (RARP).1b) Standardele DOD nu prezintă amănunţit nivelele superioare. nu este utilizat în toate reţelele pentru că numai unele reţele au nevoie de el(de exemplu reţelele ETHERNET). O adresă IP constă dintr-un număr pe 32 de biţi. Mai mult. Structura Protocolului TCP/IP Această structură diferă faţă de structura definită de modelul OSI. i se asignează o adresă IP unică.) A.1a). IGP(RIP) este un protocol de rutare distribuit care este bazat pe algoritmul DVA (distance vector algorithm). Mesajele ICMP sunt transmise utilizând pachete IP şi sunt generate şi procesate de softul de reţea şi nu de către aplicaţiile utilizator. Adresarea IP Fiecărui nod de reţea. fragmentarea şi adresarea sunt sarcinile principale ale acestui nivel. devenind un standard "de facto". Aplicaţie) (fig. Alte protocoale sunt: Finger-protocol pentru vizualizarea utilizatorilor legaţi la un server. Valori posibile : Reţea de clasă A bit 0 :0b(binar) biţii 1-7 :net_id biţii 8-31 :host_id Reţea de clasă B :10b biţii 0-1 biţii 2-15 :net_id 46 . ARP este un protocol de echivalare a adreselor. indicând că deşi ambele standarde folosesc un model pe nivele în definirea funcţionalităţii mediilor reţea.2. cele două fiind situate în reţele total diferite.5. nivelul OSI a definit şi nivelele superioare ale modelului (Prezentare. o clasă de reţele B pînă la 216 gazde şi o clasă de reţele C pînă la 28 gazde. Sunt posibile 228 adrese multicast. DNS-protocol pentru nume de domenii. Nivelul NAP este aproximativ nivelelor OSI fizic . făcând o echivalare între o adresă Internet şi o adresă hard. dar definesc un set minimal de aplicaţii pentru reţea. UDP şi TCP au grijă de majoritatea funcţionalităţilor găsite în nivelele transport şi sesiune ale ierarhiei OSI . Nivelul IP poate fi comparat cu nivelul reţea. care ar trebui să fie prezente într-un mediu reţea compatibil DOD (fig 5. OSPF este un protocol care foloseşte calea cea mai scurtă pentru transmiterea datelor şi este folosit de către varianta ISO a protocolului IP. SNMP-protocol pentru gestionarea reţelelor. Când un nod IP este conectat la mai mult de o reţea fizică. Fig. SMTP-protocol pentru poşta electronică. Celelalte protocoale indicate în figură la nivel aplicaţie sunt: Telnet-pentru legarea la calculatoare aflate la distantă. Sesiune. RARP este un protocol care face legătura între o adresă hard şi o adresă Internet. HTTP-protocol pentru documente Web.1b compară cele două arhitecturi între ele. într-o reţea IP. nodul are o adresă IP.legătura de date şi o parte din nivelul reţea. Dirijarea. NNTP protocol pentru grupuri de discuţii. O clasă A de reţele poate conţine până la 224 gazde. C sau dacă este o adresă multicast. NAP conţine toate funcţionalităţile necesare trimiterii unui cadru IP de-a lungul unei reţele fizice la un nod reţea destinaţie. Principala funcţie a nivelului NAP este de a ascunde nivelelor superioare toate detaliile de implementare reţea. B. RSVP-protocol de rezervarea resurselor pentru aplicaţiile în timp real şi multimedia. pentru fiecare conexiune la o altă reţea fizică. 5.pachetelor de date de la calculatorul sursă la calculatorul destinaţie. NFS-protocol pentru organizarea şi accesarea fişierelor în reţea. EGP este un protocol folosit pentru legătura externă a porţilor de interconectare. Acest protocol. Acest număr este divizat logic în trei câmpuri: class_id net_id host_id Biţii din primul câmp indică dacă adresa face parte din clasele (fig. limitele şi definirea exactă a nivelelor diferă. 5.

Aceasta plus convenţia ca fiecare adresă IP să fie unică. Toate adresele din reţea au o parte numerică identică. Numărul posibil de adrese pentru diferite reţele al unei clase este determinat de numărul de biţi din net_id care este 7 pentru reţele de clasă A.2. emiţătorul se bazează pe IP pentru a trimite un cadru IP tuturor gazdelor destinaţie. Această formă de adresare este o adăugare recentă la protocolul IP. Reţelele IP sunt secvenţe continue de adrese IP. Al treilea câmp (host_id) identifică un nod de reţea IP unic în cadrul reţelei IP date de către net_id. În mod normal fiecare placă de reţea trebuie să aibă propria ei adresă de IP. 14 pentru reţele de clasă B şi 21 pentru reţele de clasa C. Rolul maştii este de a determina care adrese aparţin reţelei pe care se aplică şi care nu. asigură că o adresă IP poate fi folosită pentru a dirija un cadru IP de-a lungul reţelei IP. Astfel. Clasele de adrese IP Al doilea câmp(net_id) identifică reţeaua fizică la care este conectat nodul IP. O reţea singulară în acest context este definită ca o combinaţie de noduri reţea care poate schimba articole de date cu ajutorul serviciilor de pe nivelele NAP. Forma multicast a unei reţele IP este folosită când o gazdă IP vrea să trimită articole de date unui grup de gazde destinaţie.Calculatoarele dintr-o reţea singulară pot deci să schimbe pachete IP fără să treacă prin porţi IP. clasă B 16 biţi. Acea parte comună la toate adresele din reţeaua respectivă este numită partea de reţea (network portion) iar partea rămasă este numită parte gazdă (host portion). În locul unei trimiteri explicite a articolului de date fiecăruia dintre gazde din grupul destinaţie utilizând schema de adresare. 5. Toate nodurile IP conectate la aceeaşi reţea fizică împart acelaşi net_id. Numărul de biti care sunt împărţiţi de toate adresele din reţea sunt numiţi masca reţelei (netmask). Prin compararea net_id-urilor poate fi luată o decizie pentru a trimite un cadru IP unei porţi IP sau dacă ar trebui trimisă direct nodului IP destinaţie de-a lungul reţelei curente.biţii 16-31 Reţea de clasă C biţii 0-2 biţii 3-23 biţii 24-31 Adresă de clasă D biţii 0-3 biţii 4-31 :host_id :110b :net_id :host_id :1110b :adresă multicast Fig. Următorul lucru care trebuie avut în vedere este problema adreselor. spre exemplu avem: 47 . Prin convenţie fiecare maşină gazdă şi ruter au o adresă IP. Nodurile de pe o reţea singulară ar trebui să aibă adrese IP cu net_id-uri egale. Aceste adrese se scriu prin convenţie în ceea ce se numeşte "notaţia zecimală cu punct". Adresele IP (Internet Protocol) sunt pe 4 octeţi. În această formă fiecare octet este convertit într-un număr zecimal (0-255) iar ei sunt despărţiţi unul de altul printr-un punct. Numărul maxim de noduri IP într-o reţea IP a unei clase date este determinat de către numărul de biţi din host_id şi anume pentru o clasă A 24 de biţi. Acest câmp este folosit pentru determinarea căii la un nod IP. Schema de adresare IP depinde de două reguli pentru asignarea de adrese IP nodurilor reţea. clasă C 8 biţi.

226. Mai nou a fost introdusă distincţia între adrese publice şi adrese private.255 este folosită ca adresă de broadcast locală. In general.58. .226.255. Aceasta nu corespunde unei interfeţe şi are rolul de a permite testarea sotware-ului de reţea.23 193. Se numesc adrese publice cele care sunt obţinute de la autorităţile de alocare a adreselor şi sunt rutate pe Internet.18 255.255 -reţea de clasă A 172. Adresa 255. In realitate.40.0-172.0-10255. De la început trebuie spus că adresa nu se referă neapărat la un calculator ci la o anumită conexiune pe Internet. In continuare vom adopta aceeaşi metodă de referire. Important este ca toate calculatoarele să fie configurate pe aceeaşi adresă de broadcast Protocolul IP foloseşte o schemă de adresare care face posibilă identificarea fiecărui calculator conectat la reţea prin intermediul unei adrese unice.40.255. In cadrul acestei convenţii. Adresa de broadcast este o adresă mai specială care este ascultată de toate calculatoarele din reţea. dar aceasta trebuie făcută conform unor criterii de performanţă.255.0. Unul din criteriile de alegere este. Astfel.0.0.255. Este de la sine înţeles faptul că notaţia zecimală cu punct (dotted-decimal) vine în întâmpinarea înţelegerii cât mai simple a adresei de către cei care o citesc. In continuare vom încerca să vedem modul în care este rezolvată pe înternet problema adresei unice.40. Este mult mai greu să lucrăm cu reprezentarea adreselor în format binar sau hexa.0. Există câteva adrese cu destinaţie specială.0. O adresă de forma 176. 48 . dimensiunea reţelei interne: dacă aceasta are doar câteva zeci de calculatoare nu se justifică alegerea adreselor private de clasă B sau A.0.255 înseamnă broadcast la toate calculatoarele din clasa 176. Astfel de adrese sunt: 10. indiferent dacă acestea sunt direct legate cu calculatorul sursă sau nu (e de precizat că o reţea este desemnată de adresa care are toţi biţii corespunzători nodurilor puşi pe zero).0. fără a fi vizibile în afara organizaţiei(nu vor fi rutate în afara organizaţiei0. Mai clar spus. Ca şi programator de aplicaţii Internet trebuie înţeles foarte clar că o adresă identifică o conexiune şi nu calculatorul în sine.226. o adresă IP poate fi reprezentată prin intermediul unei date de tip long int.0.-192. adresa de forma 127. adică orice calculator dintr-o reţea locală recunoaşte pe lângă adresa sa proprie şi această adresă.255. Pe undeva.40. adresa unei conexiuni este reprezentată pe 32 biţi (sau 4 octeţi) conţinând suficiente informaţii pentru a identifica în mod unic o reţea şi o conexiune la o reţea.0 193. evident.168. practic. s-a încercat modelarea situaţiei existente în societatea umană. pentru specificarea adreselor IP se foloseşte notaţia dotted-decimal.0 193. Aceste adrese au caracter de unicitate.255-bloc de reţele de clasă C Rămâne la latitudinea utilizatorului alegerea adreselor private pe care le foloseşte.58.255. Partea mai "complicată" apare în momentul în care se trece la decodificarea informaţiilor cuprinse în cadrul adresei. în sensul că nici o adresă nu este alocată multiplu.1 desemnează o buclă locală ("loopback"). situaţie în care fiecare persoană de pe glob este identificată în mod unic printr-un buletin (carte) de identitate.255. Deci. adresele IP se reprezintă pintr-o serie de numere (în baza zece) separate prin puncte. În general acestă adresă este cea mai mare adresă din reţea. O mare parte din literatura referitoare la reţeaua Internet discută despre adresele IP ca aparţinând calculatorului şi nu plăcii de reţea.Adresa calculatorului gazdă: Masca reţelei: Porţiunea reţelei: Porţiunea gazdă: Adresa de reţea: Adresa de broadcast: 193.168.255. Datorită creşterii explozive a conectărilor la Internet a apărut preocuparea faţă de epuizarea adreselor pe 32 de biţi şi una din soluţiile adoptate pentru evitarea acestui fenomen a fost să se rezerve câteva adrese care să poată fi utilizate intern(privat) de orice organizaţie. fiecare placă de reţea ataşată la Internet trebuie să aibă o adresă unică. In cazul limbajului C.16.255. Aceasta înseamnă că un calculator conectat la Internet poate avea câteva adrese IP valide.0. un calculator poate conţine mai multe plăci de reţea.226.16.255-reţea de clasă B 192.

.bit 0:3) IHL (octet 1. Pentru aceasta. iar dacă nu se poate.3. va fi ignorat. Structura pachetului IP Principalul serviciu oferit de către nivelul IP este serviciul de transport al unui articol de dată de la un nod IP sursă la unul destinaţie.) }. un nivel protocol nivel IP poate implementa mai multe versiuni ale protocolului IP.bit 3:15) TTL (octet 9) Prot (octet 10) Chech (octet 11:12) Source (octet 13:16) Dest (octet 17:20) Option (octet 21:IHL. Un pachet poate fi marcat " a nu se fragmenta" şi el va fi îndrumat pe o cale ce evită fragmentarea. varianta 6 care foloseşte 128(16 octeţi). a apărut protocolul IP . De asemenea. Fragmentarea trebuie să poată fi făcută într-un număr arbitrar de pachete şi trebuie prevăzută posibilitatea de reasamblare corectă.Datorită faptului că spaţiul de adresare folosind 32 de biţi devine insuficient. Celelalte câmpuri sunt folosite de către nivelele IP uzitate pentru a transmite cadrul la destinaţia IP corectă şi pentru reconstruirea articolului de date. 49 . spaţiu care se consideră a fi suficient pentru necesarul actual şi viitor de adrese. articolul de dată este încapsulat într-un pachet IP. Prin verificarea lui Ver-id..bit 4:7) TOS (octet 2) Lenght (octet 3:4) Ident (octet 5:6) Flags (octet 7.bit 0:2) Foff (octet 7:8. la destinaţie. Un pachet IP are structura indicată în figura 5. Un astfel de pachet poate fi definit ca o secvenţă de octeţi divizată în câmpuri. conţinând versiunea protocolului IP al acestui cadru.4) Data (octet IHL. Câmpurile din cadrul IP au următoarea semnificaţie: Ver: Versiunea.8. Pachetul IP IP frame :={ Ver (octet 1. Unul dintre câmpuri conţine octeţii care formează articolul de date. identificator de 4 biţi.4+1:. Fig. 5. deci spaţiul adreselor IP devine 2128. uneori e necesară fragmentarea unui pachet când acesta provine dintr-o reţea cu o dimensiune mare a cadrului de date.în secvenţă. Acest lucru se obţine prin interpretarea câmpurilor de flag-uri şi offset din cadrul antetelor Internet ale fragmentelor.

4. Chek: suma de control a antetului IP (excluzând câmpul de date). acesta va fi TCP sau UDP.indică cerere pentru debit mare (T-traffic) Bit 5 . TTL: timpul de trăit dă timpul maxim de existenţă al cadrului IP. Dacă nu este prezent nici un câmp opţiune. Aceşti biţi indică dacă un mesaj este transmis într-un singur pachet IP sau este fragmentat în mai multe pachete.7 (control reţea).indică cerere pentru siguranţă mare (R-reliability) Biţii D. Fiecare ruter IP care gestionează un cadru descreşte adresarea cu 1 şi trimite cadrul când valoarea este 0. Data: câmpul data nu este o parte din antetul IP şi conţine articole de date de transmis. Protocolul de control mesaje (ICMP) Pe lângă pachetele IP care conţin articole de date ce sunt schimbate de nodurile IP. . In stiva de protocoale IP.notificarea parametri ilegali. identifică în mod unic datagrama în timpul existenţei pachetului IP. . Acest câmp este cerut din cauza lungimii variabile a câmpului opţiune. S-a propus pentru Internet un protocol îmbunătăţit căruia i s-a dat numele de IPv6(IP versiunea 5 era deja utilizat pentru un protocol pentru fluxuri în timp real). deci un spaţiu de adrese practic nelimitat. Datorită limitei impare a câmpului Lenght. poate trimite un mesaj ICMP gazdei IP origine. T. poate descărca acest pachet şi trimite un mesaj ICMP gazdei origine. Normal. adică. TOS: Tipul serviciului. ICMP se cere a fi suportat de fiecare nod IP din reţea şi include următoarele servicii: . Lenght: conţine lungimea totală a cadrului Ethernet. atunci când un nod IP primeşte un pachet IP care nu poate fi trimis deoarece lipseşte informaţia de rutare sau datorită lipsei unor conexiuni reţea. întregul cadru IP are o lungime maximă de 216. este nevoie să se schimbe pachete IP conţinând date de control. Aceste date sunt folosite pentru a asigura funcţionarea corectă a reţelei IP ca un întreg şi pentru a raporta orice erori.4. atunci când un nod IP primeşte un cadru IP care se plimbă prin reţea de prea mult timp (TTL=0). Biţii 0-2 specifică precedenţa cadrului care e de la 0 (normal) . Source: adresa IP a nodului de reţea IP transmiţător. Flags: câmpul flags conţine câmpurile More şi Fragment.Versiunea curentă este 4(IPv4). câmp de 1 octet. Adresele sursă şi destinaţie la acest nou protocol au lungimi de 16 octeţi. adică. Prot: câmpul protocol identifică protocolul datei conţinute în cadrul IP. S. O este ignorat de către porţile IP şi nodurile reţele. Bit 3 . Pentru scrierea adreselor pe 16 octeţi se folosesc grupuri de câte patru cifre hexazecimale cu semnul : între grupuri. valoarea minimă a câmpului va fi 5. Destination: adresa IP a nodului de reţea IP destinaţie.indică cerere pentru întârziere mică (D-delay) Bit 4 .notificarea destinaţiei care nu poate fi atinsă. Trebuie notat că în implementările curente câmpul T. Options: câmpul acesta de lungime variabilă poate conţine opţiuni IP. specificând tipul de serviciu cerut de acest cadru. Aceasta limitează de asemenea şi lungimea câmpului de date. 50 . R pot fi utilizaţi de către o poartă IP pentru a selecta o cale spre nodul destinaţie care satisface serviciul cerut. este inclus un protocol specializat în vârful stivei pentru a sprijini schimbul acestui tip de informaţie între nodurile IP. nodul poate trimite un pachet ICMP nodului IP transmiţător informându-l despre imposibilitatea trimiterii pachetului pe care l-a primit. incluzând haderul şi data. atunci când un nod IP detectează un pachet IP ilegal. Ident: câmpul ident împreună cu câmpurile adresa sursă şi destinaţie. 5. IHL: câmp de 4 biţi care dă lungimea antetului din cuvintele de 32 de biţi. Acest câmp este utilizat pentru evitarea buclelor infinite pentru pachetele IP. Foff: câmpul fragment offset poziţionează octeţii din cadrul IP în articolul de date original.notificarea timpului depăşit.

Plăcile de interfaţă nu deţin şi nici nu necesită informaţii despre adresele IP. Din fericire. Toate datele transmise printr-o reţea cu tehnologie Ethernet trebuie să utilizeze cadre Ethernet. Diversele tipuri de adrese reprezintă o problemă a comunicaţiei în reţea. 5. De exemplu. ICPM susţine cererea unei mărci de timp pentru un nod IP. cea a translaţiei adresei IP în adresa fizică 51 .4. care au 32 de biţi şi sunt utilizate pentru localizarea plăcii de interfaţă şi a calculatorului care o conţine. Protocolul de rezoluţie adresă(ARP) şi Protocolul de rezoluţie adresă inversă (RARP) rezolvă această problemă prin conversia adreselor. adresele Ethernet au şase octeţi.ecou şi răspuns. Protocoalele ARP şi RARP După cum am văzut. Această marcă de timp poate fi utilizată pentru determinarea timpului necesar unui cadru IP de-a lungul unei căi reţea.notificarea redirectării. dacă traficul IP într-un nod IP devine prea încărcat. este adesea văzut ca parte a nivelelor IP.notificarea cerere/răspuns marcă de timp. ICMP furnizează un mecanism simplu de ecou întrebare/răspuns. Acestea transformă adresa IP într-o adresă a nivelului legătură de date şi invers. în consecinţă. . nodul IP poate trimite un cadru "stingere sursă" altor noduri IP pentru a micşora încărcarea. Fig. Cu alte cuvinte. este adesea folositor să fim capabili să trimitem un cadru IP unui nod IP arbitrar şi să primim un răspuns. Deşi ICMP utilizează serviciile nivelului IP pentru a trimite mesaje ICMP. dacă un mod IP detectează că trebuie să dirijeze un cadru IP către nodul cu acelaşi "net-id" ca şi nodul Ip anterior din rută. modulul ARP este cel ce tratează această problemă. Pentru a determina întârzierea pe o cale din reţeaua IP. . Aceste mesaje sunt utilizate pentru a implementa o schemă de control a disputelor. informează nodul precedent că există o rută utilizând un mesaj ICMP. Adresa nivelului legătură de date este specifică tehnologiei de reţea.. pe când adresele IBM Token Ring au doi sau şase octeţi. Driver-ul de echipament nu ştie cum să interpreteze adresa IP şi. protocoalele TCP/IP lucrează numai cu adrese IP şi cadrele Ethernet lucrează numai cu adrese Ethernet.notificarea ştergerii sursei. Serviciile ICMP-ului sunt utilizate de către nivelul IP pentru a menţine operarea corectă a reţelei IP. Funcţiile de bază ale protocoalelor ARP şi RARP Configuraţia reţelelor se modifică la adăugarea sau eliminarea unui calculator din reţea. . conversia ARP este dinamică. Protocolul ARP Modulul Protocolului ARP transformă adresele nivelului reţea (adrese IP) în adrese corespunzătoare ale nivelului legătură de date. adresele Ethernet au şase octeţi.notificarea cerere . Pentru a fi capabil să verificăm dacă o rută în cadrul reţelei IP este disponibilă.

ele nu sunt direct compatibile. Repetorul realizează o amplificare şi o retransmitere a semnalelor recepţionate fără o prelucrare a acestora. De exemplu. Această adresă nou recepţionată este apoi plasată în cache-ul ARP al echipamentului solicitant. Informaţiile iniţiale de înpachetare şi formatare sunt reţinute. toate transmisiile între staţii aparţinând aceluiaşi segment de reţea nu sunt reluate. Funcţia unei punţi este similară cu a unui repetor dat fiind că el este destinat tot pentru a interconecta segmente de reţea. ARP utilizează o tabelă (cunoscută de asemenea ca ARP cache) pentru realizarea acestei translaţii. Doar cadrele corecte şi având ca adresă destinaţie o staţie aparţinând altui segment decât cel pe care au fost recepţionate sunt retransmise. o staţie de lucru fără unitate de hard disc poate citi adresa nivelului său legătură de date din placa de reţea. Interconectarea reţelelor (probleme generale) Tunelarea Tunelul este o construcţie relativ simplă care poate fi utilizată pentru transferul datelor printr-o regiune de reţea altfel incompatibilă. staţia de lucru poate transmite mesaje prin care cere altui sistem să îi furnizeze sistemul de operare (precum la staţiile fără hard disc conectate într-o reţea Netware şi care au plăci de reţea cu PROM de bootare de la distanţă). completat cu adresarea de inter-reţea iniţială. etc. Protocolul RARP Protocolul RARP converteşte o adresă a nivelului legătură de date. aflate la distanţă. Utilizând adresa IP. 52 . După ajungerea la destinaţie. Utilizând RARP. cum este. ARP utilizează facilităţile de comunicare ale nivelului legătura de date pentru interogarea reţelei şi identificarea calculatoarelor care sunt ataşate sau sunt eliminate din reţea. o adresă Ethernet. dispozitivul de recepţie desface pachetul şi ignoră informaţiile de împachetare. Cu alte cuvinte. La interconectarea segmentelor sunt folosite repetoare care asigură cerinţele electrice necesare conectării mai multor segmente. este transmis un mesaj brodcast. Pachetele de date sunt încapsulate cu informaţii de împachetare care sunt recunoscute de reţeaua care le transportă. o astfel de staţie de lucru poate cere unei alte gazde din reţea să citească adresa nivelului legătură de date şi să raporteze adresa IP corectă a staţiei de lucru fără hard disc. ARP reface în mod automat adresele atunci când se schimbă configuraţia reţelei.a echipamentului destinaţie. într-o adresă IP. Punţi Indiferent de tipul LAN-ului. Prin urmare. prezenţa acestora fiind transparentă staţiei sursă.). Modulul ARP salvează rezultatul acestor interogări pentru utilizări ulterioare. dar sunt tratate ca "date". De exemplu putem folosi un tunel pentru trecerea pachetelor IPv4 printr-o regiune de reţea IPv6. Spre deosebire de un repetor însă. denumit cerere ARP. transmite un răspuns ARP către entitatea solicitantă. Ca şi înainte. există o limitare superioară a segmentului de reţea atât ca lungime fizică cât şi ca număr de staţii ce pot fi conectate. întrucât din cauza lungimii diferite a adreselor acestor două protocoale. Aceasta are ca rezultat restaurarea pachetului în formatul iniţial. Când adresa nu este găsită în ARP cache. care este utilizată de către driver-ul de echipament al transmiţătorului pentru a transmite pachetul în reţea. În consecinţă se pot conecta la Internet staţii de lucru fără disc şi apoi să se încarce sistemul de operare de pe alte calculatoare din reţea. Răspunsul conţine adresa hardware fizică a destinaţiei. Un aspect interesant este faptul că proiectanţii TCP/IP au proiectat RARP pentru a fi utilizat de calculatoare fără unitate de hard disc. Dacă unul din echipamentele din reţea recunoaşte propria adresă în cerere. prin reţea. Toate pachetele de date transmise ulterior către această adresă destinaţie IP pot fi acum translatate în mod direct într-o adresă fizică. IBM Token Ring. cadrele recepţionate de o punte sunt memorate şi controlate de erori( prin CRC) înainte de a fi retransmise. de exemplu. procesul propriu-zis de conversie depinde de tehnologia nivelului legătura de date (Ethernet.

protocoale.neîncărcând astfel restul reţelei. de clasă B 53 . de clasă A b. Fiecare ruter are tabele care spun la ce circuit virtual este legat Rutere neorientate conexiune In acest model numai serviciul nivelului reţea oferă nivelului transport capacitatea să introducă datagrame în subreţea. Acest tip de protocol este cunoscut sub numele de ping . Fiecare retea impune o dimensiune maximă a pachetelor ei. Există două tipuri de punţi mai larg răspândite: punţi transparente (cunoscute şi ca spanning tree) şi punţi cu rutarea sursei (source routing bridges) diferenţa majoră dintre ele fiind algoritmul de rutare.200. lungimea legăturilor Următoarea adresă IP:123.un timp prestabilit sau recepţia s-a făcut cu erori. În cazul punţilor transparente.168. sisteme de operare. Teme pentru verificarea cunoştinţelor Protocolul OSPF foloseşte: a. O altă funcţie importantă a serviciului reţea este furnizarea unui mecanism uniform de adresare pentru nivelul transport. CV1(circuitul virtual) merge de la calculatorul sursă la primul ruter. Principala funcţie a nivelului reţea este dirijarea pachetelor transmise între oricare două noduri. După cum am văzut. dorinţa de reducere a erorilor induse de retransmisii la un anumit nivel.pong sau cu confirmare pozitivă. standarde internaţionale. Rolul de releu între aceste legături este îndeplinit de nivelul reţea. etc. se comandă retransmisia cadrului respectiv. Conexiunea între calculatorul sursă dintr-o reţea şi calculatorul destinaţie din altă reţea este compusă din mai multe circuite simultane adiacente. Ruterele Operează la nivel reţea. standard pentru interconectarea segmentelor token ring. Dacă această confirmare nu soseşte într . Rutere orientate conexiune Modelul OSI permite două moduri de interconectare: o conexiune orientată pe circuite virtuale şi stilul internet cu datagrame.1(D) -.token ring -. Se folosesc două tipuri de rutere unul pentru reţele orientate conexiune şi altul pentru reţelele neorientate conexiune. cea mai simplă metodă de confirmare a recepţionării unui cadru constă în transmiterea confirmării după fiecare cadru recepţionat.5 . pe căi convenabil alese. starea legăturilor c. punţile cu rutarea sursei făcând parte din cadrul standardului IEEE 802. Unitatea de date specifică acestui nivel este pachetul. dorinţa de a preveni ca un pachet să ocupe canalul un timp prea lung. La ora actuală există un standard internaţional privitor la punţile transparente . apoi CV2 face legătura dintre primul ruter şi cel de-al doilea.IEEE 802. Aceste limite au diverse cauze: hard. toate deciziile de rutare sunt luate intern de către acestea. vectori distanţă b. O punte operează în cadrul subnivelului MAC în contextul modelului de referinţă ISO. prin conectarea şi concatenarea unei serii de reţele. Protocolul utilizat este bazat pe ideea construcţiei unei interreţele. pe când în celălalt caz această sarcină revine staţiei terminale.1 este: a. precum şi ruter la ruter printr-un circuit virtual.

aplicaţii. 121214 Biblioteca facultăţii MODULUL 6 NIVELUL TRANSPORT Concepte de bazǎ • • • • • • Funcţiile nivelului transport Controlul fluxului Realizarea serviciului transport Protocolul TCP Structura pachetului TCP Protocolul UDP Obiective: 1.1-26. Graw Hill. 54 . 2001. Risoprint. Nicolae Tomai. Ed. 25-100 Biblioteca facultăţii 3. Peterson. A. Mc. Înţelegerea modului de lucru al nivelului transport. Tanenbaum. Principalele componente ale antetului protocolului TCP. Elemente de programare distribuită. structuri. 4.c. transport c. Reţele de calculatoare. legătură de date Un ruter lucrează la nivelul a. 45-99. pag. Studierea protocolului TCP orientat conexiune (protocol care e folosit In Internet). transport c. Davie Reţele de calculatoare. ca nivel capăt la capăt. Studiul protocolului neorientat conexiune UDPf olosit mai ales în reţele mobile. programare. pag. Computer Networks. Nicolae Tomai. All. 112-350 Biblioteca facultăţii 2. 2001. 5. 2005. L. reţea b. S. Cluj-Napoca. o abordare sistemică. ediţia-II-a. Ed. 128 biţi O punte lucrează la nivelul: a. Analiza principalelor primitive de la nivelul transport pentru diverse tipuri de reţele. Dacia. B. de clasă C O adresă IP versiunea 6 are: a. 3. 116 biţi c. pag. Ed. fizic Bibliografie 1. 2. reţea b. 12-97 De pe Web 4. pag. 36 biţi b.

3 protocoalele se referă la legătura dintre terminal (calculatorul gazdă) şi subreţea sau între nodurile subreţelei constituind astfel două categorii distincte de protocoale şi anume: protocoale de interfaţare şi protocoale de comunicaţie.2. transfer de date şi desfiinţare. iar utilizatorul nu poate interveni în subreţea pentru a-i mări performanţele sau schimba caracteristicile. ele având funcţii orientate spre comunicaţii. -o interfaţă uniformă pentru utilizatori. -probabilitatea de eşec la desfiinţare a conexiunii. atunci se poate adăuga subreţelei un nivel care să permită: -un transfer sigur al datelor chiar cu o reţea nesigură.De asemenea se va face apoi o trecere în revistă a principalelor primitive folosite de nivelul transport. Deoarece nivelul reţea este puternic dependent de reţeaua de comunicaţii. Utilizarea protocolului TCP pentru interconectarea la reţelele locale şi extinse. Folosirea protocolului UDP. Dacă pentru nivelele 1. adică un set standard de primitive de serviciu. entităţile acestora neavând corespondente în subreţea. insistându-se asupra legăturii sale cu nivelele adiacente 2. Folosirea eficientă şi creşterea debitului de transmisie prin folosirea de protocoale de tip capăt la capăt.Recomandǎri privind studiul: 1. performanţele şi caracteristicile sale fiind determinate de aceasta. independent de tipul reţelei utilizate. -adresarea şi controlul fluxului se fac similar. Nivelul transport realizează o comunicare sigură între două calculatoare gazdă detectând şi corectând erorile pe care nu le tratează nivelul reţea. CONŢINUTUL UNITĂŢII Nivelul transport Introducere Nivelul transport este un strat important având rolul de asigurare a unui transfer de date corect. utilizatorul de reţele de calculatoare este în măsură. Apoi se va studia protocolul UDP. începând cu nivelul transport protocoalele sunt capăt-la-capăt. 4. iar nivelele superioare sunt orientate spre organizarea dialogului dintre utilizatori. După parcurgerea acestui capitol. -nivelul de protecţie. El este asemănător cu nivelul reţea: -are servicii orientate şi neorientate pe conexiune. insistându-se asupra antetului de protocol şi a porturilor sale. Acest nivel furnizează nivelelor superioare o interfaţă independentă de tipul reţelei utilizate. 5. să discearnă tipurile de primitive la nivel transport necesare pentru o anumită implementare. -întârzierea de desfiinţare a conexiunii. In funcţie de caracteristicile traficului generat utilizatorii nivelului transport pot cere stabilirea unei conexiuni transport cu o anumită calitate a serviciului furnizat. Calitatea serviciului transport este caracterizată prin următorii parametri: -productivitatea (cantitatea de date transferată într-o unitate de timp ) -întârzierea de stabilire a conexiunii. -rata erorilor. Aprecierea rolului important al protocoalelor pentru diverse grupe de reţele. 2. neorientat conexiune. Rezultate aşteptate: 1. -conexiunile au trei faze: stabilire. 4. -întârzierea de transmisie. 55 . Nivelele inferioare(1-3) alcătuiesc furnizorul de servicii al nivelului transport. 3.Se vor studia treptat principalele funcţii ale nivelului transport. Se va aprofunda protocolul TCP. 3.

port. Gestiunea transferului datelor Să presupunem că un utilizator stabileşte o conexiune cu o bancă. pune în execuţie pe B comunicându-i adresa PAST la care urmează să se ataşeze în aşteptarea unei cereri de conectare şi transmite aceeaşi adresă la A. Calitatea serviciului se negociază la stabilirea conexiunii. Dacă din întâmplare fiecare pachet este duplicat şi întârziat în reţea. care dă posibilitatea ca nivelul transport să închidă o conexiune datorită unor probleme interne. Este deci normal să existe mai multe clase de servicii de transport şi corespunzător mai multe clase de protocoale. Utilizatorul A începe prin a se conecta la acest server. In acest fel se utilizează mai eficient reţeaua în care traficul pe fiecare conexiune de transport este redus. Multiplexarea "în sus" constă în utilizarea unei conexiuni reţea ca suport al mai multor conexiuni de transport. La fel de important este controlul fluxului datelor. conform căreia unele conexiuni sunt servite înaintea altora. având câmpuri diferite pentru ţară. Odată determinată adresa lui B entitatea transport locală a lui A trebuie să cunoască în ce sistem este situată aceasta. pentru a putea stabili adresele PASR necesare conexiunii reţea. La fiecare nouă conexiune se alocă un nou identificator. Utilizatorul A se conectează la acest server. Apoi A şi B se vor conecta. -posibilitatea de transmitere expeditivă a datelor. gazdă. -probabilitatea de eşec la tratarea erorilor. cere transferul unei sume de bani şi desfiinţează conexiunea. -rezilierea. B) şi adresa lor PAST. Deşi nivelul transport asigură conexiuni utilizabile simultan în ambele sesiuni (duplex). reţea. adică se colectează mai multe mesaje într-o singură unitate de date de protocol sau segmentare adică împărţirea unui mesaj în mai multe unităţi de date de protocol. Astfel în cazul unor subreţele fără erori. după care se conectează la B. nivelul transport nu trebuie să realizeze corecţii ale transmisiei în timp ce în cazul unor erori semnalate sau nesemnalate de reţea aceste corecţii sunt necesare. Rezolvarea e uşurată dacă adresele PAST sunt structurate. Gestiunea conexiunii de transport Adresarea Când un utilizator A doreşte să stabilească o conexiune. aspect întâlnit şi la nivelul legăturii de date. Multiplexarea "în jos" constă în utilizarea mai multor conexiuni de reţea pentru o singură conexiune de transport astfel încât se urmăreşte viteza de transmitere a datelor în cazul unui flux ridicat. un server director păstrează corespondenţa dintre numerele serviciilor cunoscute ( de ex. Complexitatea acestuia. în fiecare maşină care oferă servicii un proces "server" care cunoaşte toate serviciile puse la dispoziţia utilizatorilor. 56 . Una din funcţiile importante a nivelului transport este multiplexarea conexiunilor.-prioritatea. Orice serviciu nou îşi anunţă adresa serverului director. -erorile netratate. diferit de cel al conexiunilor anterioare (active sau desfiinţate) dar se reţin la nesfârşit identificatorii utilizati. O altă problemă se referă la lungimea unităţilor de date care se poate modifica prin blocare. funcţie de care nivelul transport trebuie să realizeze un număr mai mare sau mai redus de funcţii. Schema folosită de ARPA defineşte. Serverul alege un PAST. In a doua variantă. Atingerea acestor performanţe depinde în mare măsură de tipul subreţelei utilizate. căruia îi adresează un mesaj despre serviciul solicitat. află adresa lui B. B este ataşat la un punct de acces la serviciul de transport-PAST). în contextul nivelului transport este determinată de numărul mult mai mare de conexiuni gestionate şi de intervalele de timp mult mai mari în care mesajele trebuie păstrate pentru eventuale retransmiteri. el specifică utilizatorul B la care să se conecteze (uzual. va avea loc un nou transfer nedorit de bani. O cale de a ocoli acest neajuns este de a asocia fiecărei conexiuni un identificator ales de entitatea transport iniţiatoare şi pus în antetul fiecărei unităţi de date. multe aplicaţii necesită o coordonare a dialogului în care doar unul din interlocutori poate transmite la un moment dat.

TCP utilizează o schemă cu confirmări a pachetelor TCP corect primite şi retransmisia altora care nu au ajuns Pentru a furniza o remitere secvenţială a pachetelor (articolelor de dată). care sosesc în aceste noduri. Combinaţia de adrese IP şi de porturi TCP identifică din nou conexiunea TCP în mod unic. adică. Conexiuni TCP Nivelul TCP este o alternativă la nivelul UDP. Astfel. pentru o conectare mai rapidă. nivelul TCP conţine mecanisme pentru evitarea congestionării reţelei şi a utilizării optime a capacităţii de reţea disponibilă. unele pachete. uneori este necesar controlul fluxului între doi utilizatori. Ca rezultat. tipul şi obiectivul controlului fluxului fiind discutat. Desfiinţarea unei conexiuni: t_disconnect_request. Aceasta este una din funcţiile principale ale controlului fluxului. cu ajutorul unui ceas. Pentru a asigura remiterea corectă. nivelul TCP are de asemenea o capacitate de stocare. fiind posibilă depăşirea întârzierii maxime specificate. Când se întâmplă aceasta. Aşa cum am văzut în secţiunea anterioară. Stabilirea unei conexiuni: entitate transport A t_connect_request. Protocolul TCP (Transmission Control Protocol) Multe aplicaţii care utilizează servicii pe reţea aşteaptă ca data să fie transmisă şi primită corect dea lungul conexiunilor reţea. vor creşte lungimile cozilor legăturilor congestionate şi aceasta va duce la întârzierea pachetelor. vor fi puse deoparte şi retransmise mai târziu. Unii autori folosesc termenul "controlul fluxului" pentru acest tip de conectare rapidă şi utilizează termenul "controlul congestiei" pentru reglarea grupului de pachete în cadrul unei subreţele. Controlul fluxului In majoritatea reţelelor există cazuri în care oferta de încărcare este mai mare decât se poate gestiona cu rute optime. Când creăm o conexiune între doi utilizatori. pentru a se asigura faptul că un transmiţător mai rapid nu va supraîncărca un receptor mai lent cu mai multe pachete decât poate gestiona acesta din urmă. un fenomen similar este acela al unei magistrale cu trafic blocat. traficul prin reţeaua actuală scăzând atâta timp cât întârzierea pachetelor devine excesivă. Pe lângă asigurarea unei remiteri corecte. se va clarifica din context. uneori este necesar să împiedecăm asemenea traficuri. spaţiul tampon al nodurilor putând fi depăşit. utilizând conceptul de conexiune pentru a lega transmiţători şi receptori ai serviciilor TCP. Noi nu vom face distincţie în terminologie. remiterea corectă nu este asigurată de către UDP şi articolele de dată pot să sosească la aplicaţia destinaţie într-o ordine diferită decât cea în care au fost trimise. Dacă nu se iau măsuri de reducere a traficului la intrarea în reţea. TCP este un nivel de protocol alternativ constând în vârful nivelului Ip care oferă remiterea corectă a articolelor de dată. lungimea cozii creşte nespecificat. pentru evitarea acestor tipuri de aglomerări.Pentru a limita numărul identificatorilor memoraţi se recurge la un mecanism de distrugere a pachetelor vechi precum şi a duplicatelor. În plus. care poate avea loc ţinând seama de creşterea oferită de încărcare. De asemenea. când permit resursele de comunicaţie. Corect. nivelul TCP asigură un port TCP ambelor capete. t_date. în acest context înseamnă că articolele de dată ar trebui remise fără erori şi în secvenţă aplicaţiei receptoare. fiecare identificate printr-un număr de port. Utilizatorii de servicii la ambele capete 57 t_disconnect_indication entitate B t_connect_indication t_connect_response t_date . t_connect_confirm.

Interfaţa dintre modulul TCP şi modulele de nivel superior se face prin apeluri similare celor pe care un sistem de operare le oferă pentru manipularea fişierelor. pentru iniţializarea structurilor de control. folosind comutarea de pachete. Fiecare pachet va conţine după antetul IP. Modulul TCP asigură o modalitate prin care receptorul poate controla cantitatea de date furnizată de transmiţător. una activă. în mod continuu. Formatul mesajelor TCP este cel din figura 6. Deci pentru a stabili o conexiune între două procese ce doresc să comunice. datele neconfirmate sunt retransmise. Numerele de secvenţă servesc atât la refacerea fluxului de date cât şi la eliminarea pachetelor duplicate. In acest scop are loc un dialog prealabil între cele două module TCP. El a fost gândit ca având la nivelul reţea un modul Internet (IP) dar poate funcţiona şi cu alte protocoale. b)fiabilitate. Acest lucru se realizează însoţind fiecare confirmare de o fereastră de permisiune care indică domeniul de numere de secvenţe în care transmiţătorul poate furniza date fără a primi o nouă confirmare. Serviciile de fiabilitate şi control al fluxului de date impun unui modul TCP să menţină pentru fiecare flux de date anumite structuri de control (soclu. Utilizatorii modulelor TCP pot indica nivelele de prioritate şi de securitate pentru transferul de date. Un modul TCP pune la dispoziţie două funcţii de deschidere de conexiuni. Deci atât timp cît modulele TCP funcţionează corect şi sistemul de reţele nu devine complet partiţionat. ceea ce înseamnă iniţializarea celor două structuri de control cu valori corelate. Funcţiile protocolului TCP Protocolul TCP trebuie să asigure următoarele: a)transfer de date.1: 58 . TCP presupune că la nivelul imediat inferior (reţea) există o modalitate. data este receptată ca un şir de octeţi. în ambele direcţii. nivelul TCP formatează articolele de dată în pachete TCP şi le remit nivelului TCP receptor. Un utilizator de servicii trimite articole de dată de-a lungul conexiunii care sunt văzute de către nivelul TCP ca un şir de octeţi. numere de secvenţă.de conexiuni primesc şi trimit articole de dată prin porturile TCP. Modulul TCP trebuie să refacă datele din pachetele eronate. Pentru transmiterea datelor modulele TCP folosesc pachete IP. Este un protocol fiabil de comunicare între procese aflate între calculatoare interconectate. de răspuns la orice cerere de stabilire de conexiune. între două procese. Prin stocare şi fragmentare. Pentru aceasta fiecare pachet primeste un număr de secvenţă şi necesită confirmare de primire. dimensiunea ferestrei de comunicaţie). un antet TCP cu informaţii specifice acestui protocol. c)controlul fluxului de date. de cele duplicate sau transmise în altă ordine de sistemul de comunicaţii de la nivelul reţea. Nivelul TCP nu structurează articolele de dată trimise de către utilizatorii de servicii. de iniţiere a conexiunii. Acolo. Dacă nu e primită confirmarea într-un interval maxim de timp. modulele TCP proprii trebuie mai întâi să stabilească o conexiune (canal de comunicaţie). chiar neglijabilă. d)servicii orientate pe conexiune. Este orientat pe conexiuni şi se situează la nivelul transport din ierarhia OSI. erorile mediului fizic de propagare a datelor nu vor influenţa corectitudinea fluxului de date. Conexiunea TCP lucrează ca o conexiune full-duplex astfel încât ambele capete ale conexiunii TCP pot trimite şi primi date în mod concurent. O conexiune este definită de structurile de control din cele două procese ce comunică prin fluxuri de date. Este de responsabilitatea utilizatorilor serviciilor TCP să recunoască formatul articolelor de dată trimise de-a lungul unei conexiuni TCP. alta pasivă. de transmitere a pachetelor în reţea. e)prioritate şi securitate. să ţină cont de pachetele pierdute.

6.validează număr confirmare. Portul destinaţie (16 biti) -numărul portului destinaţie selectează procesul din calculatorul destinaţie cu care s-a stabilit o conexiune. Opţiuni . Dacă bitul de control SYN este setat. apar sau nu în antet. Suma de control (16 biţi). Numărul de confirmare (32 biţi) -conţine valoarea următorului număr de secvenţă pe care trebuie să-l primească.cere sincronizarea numerelor de secvenţă. RST. Rezervat (6 biţi) -iniţializaţi cu 0. care permit utilizatorilor să acceseze serviciul transport. ACK.anunţă terminarea fluxului de date de la transmiţător. PSH. Indiacator urgent (Pointer urgent )(16 biţi) reprezintă offset-ul faţă de numărul de secvenţă al datelor ce trebuie transmise urgent.se ia în considerare câmpul indicator urgent. Lungime antet date (offset date) (4 biti) conţine lungimea antetului TCP în cuvinte de 32 biţi indicând de unde încep datele.resetare conexiune. Biţii de control URG. SYN.este calculată pentru toate cuvintele din antet şi din blocul de date. Dacă numărul de octeţi de date este impar se completează cu octet nul. Numărul de secvenţă (32 biţi) . Aplicaţii şi caracteristici TCP 59 .cere anunţarea imediată a utilizatorului destinaţie de primirea mesajului.au lungimi diferite.reprezintă numărul de octeţi. începând cu cel imediat din numărul de confirmare pe care cel ce trimite mesajul îl poate recepţiona. numărul de secvenţă este adus la valoarea sa iniţială. Formatul mesajelor TCP Semnificaţia câmpurilor Portul sursă (16 biţi) -împreună cu adresa sursei formează soclul sursei. Fereastra ( 16 biţi). de aceea UNIX-ul Berkekey suportă TCP/IP care este accesat printr-un set de primitive specifice. Un număr mare de calculatoare din reţeaua ARPA Internet lucrează sub UNIX.1. FIN.Fig.reprezintă numărul primului octet de date din cadrul segmentului de date curent.

2 este arătată o comunicaţie tipică. cu ajutorul terminalului poate transfera în mod interactiv fişiere spre şi de la nodul de reţea îndepărtat şi nodul de reţea local. SMTP oferă facilităţile de transfer mail. au fost descrise un număr de aplicaţii care folosesc acest protocol.2. ca şi partea de mesaj care conţine mesajul poştal curent. Utilizatorul. folosirea serviciilor TCP duce la o utilizare eficientă a lărgimii de bandă a reţelei disponibile.Multe aplicaţii care acţionează ca utilizatorii de servicii ai stivei TCP/IP utilizează serviciile nivelului TCP ca şi un punct de intrare în stiva TCP/IP. Un agent-utilizator trebuie să fie capabil să creeze. în care trei aplicaţii din calculatoru A (gazda A) schimbă articole de date cu aplicaţiile pereche din calculatorul B ( gazda B). FTP constă dintr-o aplicaţie client pe nodul reţelei care cere şi o aplicaţie server pe modul de reţea îndepărtat. SMTP este un serviciu TCP utilizat pentru a interschimba mesaje între nodurile de reţea folosind pachete IP. însă e necesară informaţie suplimentară pentru a dirija pachele pentru mai multe aplicaţii reţea într-un singur nod IP. Serviciile oferite de către nivelul TCP ascund majoritatea detaliilor de reţea serviciului utilizator şi oferă servicii de transport. utilizând serviciile UDP. FTP este folosită pentru a schimba fişiere între noduri reţea. Nivelul UDP este responsabil pentru trimiterea datelor nivelului UDP pereche. Datorită caracteristicilor de control al fluxului de niveluri TCP. De exemplu. dacă 60 . Aplicaţii care folosesc protocolul UDP In fig. Numai aplicaţiile care utilizează serviciile protocolului UDP sunt capabile să opereze folosind servicii de comenzi fără conexiune. Pentru a construi o facilitate mail completă. Aplicaţiile pot stabili o conexiune "egal la egal" de-a lungul reţelei IP. Un pachet de control constă dintr-un antet cu informaţia despre partea trensmiţătoare şi receptoare. Utilizatorul poate folosi terminalul conectat la nodul de reţea local pentru a se "log-a" la un alt nod de reţea îndepărtat.6. corecte. Nivelul UDP are grijă de multiplexarea şi demultiplexarea corectă a articolelor de date de-a lungul nivelului IP. UDP este construit în vârful nivelului IP şi oferă multiplexarea şi demultiplexarea mai multor fluxuri de date de-a lungul nivelului IP. mai mult de o aplicaţie poate schimba date cu alte noduri reţea. orientate pe flux. Intr-un nod IP. Unul dintre principalele motive( pentru aceasta) este incapacitatea nivelului IP de a distinge între pachetele "către" şi "de la" mai mulţi utilizatori de servicii IP într-un nod IP. Aceste aplicaţii includ FTP. Protocolul UDP(User Datagram Protocol) Serviciile oferite de către nivelul IP nu sunt folosite de către programele de aplicaţie direct. TELNET. 6. In documentul original al DOD/DCA care defineşte stiva TCP/IP. aplicaţia utilizator-agent trebuie să fie prezentă în toate nodurile de reţea relevante. Fig. Pachetul IP conţine suficientă informaţie pentru a identifica nodul. SMTP. şi de livrarea lor aplicaţiei receptoare. TELNET este folosită pentru a conecta un nod de reţea ca terminal la un alt nod de reţea. citească şi să mânuiescă mesaje e-mail. Aceste aplicaţii ar trebui să fie prezente în orice implementare completă a stivei TCP/IP.

fi transportat într-un cadru Ethernet. de exemplu. în mod normal un pachet IP. Aplicaţiile conectate la un port UDP iau parte la o conversaţie într-o legătură tip UDP.. Un număr de porturi UDP. Un nod de reţea poate efectua o legătură UDP cu o aplicaţie. Combinarea a două porturi UDP conectate. Un pachet IP este transportat la nivelul UDP destinaţie încapsulat în câmpul dată al pachetului IP. iar nivelul UDP din gazda B demultiplexarea. Câmpurile au următoarea semnificaţie: Port Sursă: portul sursă UDP. în combinaţie cu adresa IP a nivelului reţea local formează o identificare unică a portului UDP. Data: data propriu zisă transportată de către pachetul UDP. Pachetul IP poate. Verificare: suma de control opţională a întregului pachet UDP. identifică o legătură UDP. Când construim o legătură utilizând serviciile UDP. Port Destinaţie: portul destinaţie UDP. Lungime: lungimea pachetului UDP în octeţi. pachet UDP: = { Port Sursă (octet 1:2) Port Destinaţie (3:4) Lungime (5:6) Verificare (7:8) Data (9:. Structura pachetului UDP Structura pachetului UDP este simplă în comparaţie cu structura unui pachet IP. Pachetele de date trimise de un capăt sunt recepţionate la celălalt capăt (de un port) de-a lungul unei legături UDP. portul UDP receptor trebuie să fie cunoscut dinainte.) }. Aceste porturi cunoscute sunt agreate de către toate implementările UDP. Porturi UDP Pentru implementarea serviciilor de multiplexare şi demultiplexare pentru nivelul transport. Intregul proces de încapsulare este descris în figura 6.3 { : Câmpuri Ethernet : { : Câmpuri IP : { : Câmpuri UDP : { data UDP } } } 61 . s-a introdus ca şi la TCP conceptul de porturi UDP. nivelul UDP din nodul A efectuează multiplexarea. conectând-o la portul cunoscut al serviciului.aplicaţia 1 din nodul A trimite un pachet de date aplicaţiei 2 din nodul B.. protocolul UDP. Toate serviciile importante de reţea au numere de port fixate.

ce pot apare. vor creşte lungimile cozilor legăturilor congestionate şi aceasta va duce la întârzierea pachetelor.} Fig. Dacă nu se iau măsuri de reducere a traficului la intrarea în reţea. fiind posibilă depăşirea întârzierii maxime specificate. -adresarea şi controlul fluxului se fac similar. O altă utilizare a UDP este SNMP(Simple Network Management Protocol). Serviciul acestui nucleu este folosit pentru a încărca alt software de-a lungul reţelei. Protocolul la nivel transport este definit printr-un set de proceduri. Când se întâmplă aceasta. apare necesitatea ca utilizatorii serviciilor UDP să trateze erorile ce apar în remiterea pachetelor de date. Serviciile oferite de către această aplicaţie sunt adesea utilizate pentru a "bootstrap"-a un nod reţea. în urma negocierii clasei protocolului la nivel transport se alege un subset din aceste proceduri care sunt necesare pentru a realiza funcţionarea clasei. -conexiunile au trei faze: stabilire. când permit resursele de comunicaţie. In majoritatea reţelelor există cazuri în care oferta de încărcare este mai mare decât se poate gestiona cu rute optime. Acestea sunt comune tuturor claselor nivelului transport. care sosesc în aceste noduri.3. El poate fi uşor încorporat (rezident) într-un ROM dintr-un nod de reţea. Deoarece aceste probleme. IP. fiecare având o activitate specifică. El este asemănător cu nivelul reţea: -are servicii orientate şi neorientate pe conexiune. -gestiunea conexiunilor. nivelul transport trebuie să corecteze imperfecţiunile nivelului inferior şi de aceea el are funcţii similare nivelului legăturii de date ca: -detectarea erorilor. Aceste proceduri descriu mecanismul fundamental al protocoalelor nivelului transport. vor fi puse deoparte şi retransmise mai târziu. Una dintre ele este protocolul de transport fişier (TFTP-Triviale File Transport Protocol). Alegerea UDP pentru SNMP este bazată pe uşurinţa de implementare a mediului UDP/IP şi a mărimii mici a unui astfel de mediu. Rezumat Nivelul transport este un strat important având rolul de asigurare a unui transfer de date corect. Ca şi nivelul legătura de date. Există relaţii între fiecare procedură şi cele 5 clase de protocoale de la nivelul transport. Incapsularea unui pachet UDP Aplicaţiile şi caracteristicile UDP Principala funcţie a nivelului UDP este de a adăuga facilităţi de conexiune serviciilor deja furnizate de către nivelul IP. Un mic nucleu de software reţea. spaţiul tampon al nodurilor putând fi depăşit. Datele trimise de-a lungul unei conexiuni UDP pot fi pierdute. pot conţine erori. 6. TFTP este construit în vârful nivelului UDP din cauza mărimii mici a implementării UDP. Această aplicaţie oferă ca şi serviciu schimbul de informaţie de management între două noduri de reţea. -controlul fluxului. pot sosi într-o ordine aleatoare (nu secvenţial). unele pachete. transfer de date şi desfiinţare. fac nesigură remiterea corectă a articolelor de date. Există un set de proceduri care sunt primite de la nivelul reţea. Aceasta face ca principalele caracteristici ale serviciilor nivelului IP să fie de asemenea prezente în serviciile nivelului UDP. lungimea cozii creşte nespecificat. Un număr de aplicaţii bine cunoscute utilizează serviciile UDP. UDP şi TFTP este rezident într-un astfel de nod reţea. 62 . Acest software formează un set mai complet de servicii. În plus. Implicit. incluzând Ethernet. O stivă UDP/IP cu o aplicaţie SNMP poate fi folosită într-un nod de reţea fără să ceară prea multe resurse.

Corect. TCP este un nivel de protocol alternativ constând în vârful nivelului Ip care oferă remiterea corectă a articolelor de dată. Elemente de programare distribuită. Ed. A. o abordare sistemică. Computer Networks. nod adiacent la nod adiacent b. şi de livrarea lor aplicaţiei receptoare. Peterson. TCP utilizează o schemă cu confirmări a pachetelor TCP corect primite şi retransmisia altora care nu au ajuns Pentru a furniza o remitere secvenţială a pachetelor (articolelor de dată). 121214 Biblioteca facultăţii MODULUL 7 63 . 112-350 Biblioteca facultăţii 2. 24 biţi Protocolul UDP este: a. orientat spre secvenţă c. Reţele de calculatoare.Multe aplicaţii care utilizează servicii pe reţea aşteaptă ca data să fie transmisă şi primită corect de-a lungul conexiunilor reţea. Risoprint. Nicolae Tomai. 2001. 25-100 Biblioteca facultăţii 3. neorientat conexiune Bibliografie 1. aplicaţii. 12-97 De pe Web 4. UDP este construit în vârful nivelului IP şi oferă multiplexarea şi demultiplexarea mai multor fluxuri de date de-a lungul nivelului IP. prin ferestre b. Dacia. 2001. Ed. orientat conexiune b. Davie Reţele de calculatoare. Graw Hill. programare. 8 biţi b. 45-99. S. Nicolae Tomai. prin adăugarea de pachete c. mai mult de o aplicaţie poate schimba date cu alte noduri reţea. ediţia-II-a. Ed. prin adăugarea de antete Porturile protocolului TCP au: a. capăt la capăt c. în acest context înseamnă că articolele de dată ar trebui remise fără erori şi în secvenţă aplicaţiei receptoare. utilizând serviciile UDP. B. Nivelul UDP este responsabil pentru trimiterea datelor nivelului UDP pereche. 2005. pag. 16 biţi c. Cluj-Napoca. nivelul TCP are de asemenea o capacitate de stocare. Tanenbaum. structuri. pag. Teme pentru verificarea cunoştinţelor Nivelul transport realizează transferul de date: a. Intr-un nod IP.1-26. pag. Mc. All. Pentru a asigura remiterea corectă. linie la line Controlul fluxului într-o reţea se realizează: a. pag. L.

Înţelegerea noţiunii de soclu şi modul de lucru pentru diverse tipuri de conexiuni. este de dorit să se folosească principiile de proiectare definite de modelul de referinţă ISO/OSI. 6. 2. Programarea în reţele folosind RPC-uri. Scrierea programelor client-server.De asemenea se va face apoi o trecere în revistă a noţiunii de soclu şi a legăturilor cu nivelul transport. Analiza soclurilor pentru legături orientate conexiune şi legături neorientate conexiune. 5. Principalele componente ale antetului protocolului TCP. Utilizarea noţiunii de RPC pentru crearea de legături client-server. Apoi se va urmări modul de scriere a programelor folosind soclur. Modelul de lucru client-server 2. Conceperea şi scrierea de programe pentru a implementa un server sub sistemele de operare Unix şi Windows. Se vor aprofunda noţiunile de soclu pentru legături orientate conexiune şi legături neorientate conexiune.PROGRAMAREA ÎN REŢELE DE CALCULATOARE Concepte de bazǎ • • • • • • • Modelul client server Programarea cu socluri Conectarea prin conexiune Socluri de datagrame Socluri Windows Programarea folosind Java Programarea cu RPC-uri Obiective: 1. Studiul soclurilor pentru sistemele de operare Windows. 3. Studiul privind RPC-urile ajută la clarificarea multor noţiuni în paradigma client-server. Aprecierea rolului important al protocoalelor pentru diverse grupe de reţele în legăturile folosind socluri de flux şi socluri datagrame. 3. 2. 2. Recomandǎri privind studiul: 1. 5. 3.(cel mai des se foloseşte suita de 64 . 4. Studierea serverelor orientate pe flux şi a celor ce folosesc socluri tip datagrame. insistându-se asupra noţiunilor de client şi server. 4.Familiarizarea studenţilor cu tehnologia client-server şi dobândirea cunoştinţelor necesare programării în reţele. Rezultate aşteptate: 1.Se vor studia treptat principiile legăturilor client-server. variante de socluri pentru sistemele de operare Windows. 4. CONŢINUTUL UNITĂŢII Programarea în reţele de calculatoare Proiectarea aplicaţiilor pentru reţele de calculatoare In proiectarea aplicaţiilor pentru reţele şi deci şi pentru Internet.

adrese CCITT X. Un descriptor de fişiere este un întreg asociat la un fişier deschis. Modelul client-server Majoritatea programatorilor de reţea folosesc modelul client-server pentru a crea programe pentru nivelul aplicaţie în reţea. folosind descriptorii de fişiere Unix. Atunci când un program Unix face orice fel de intrare/ieşire. de ce nu se pot folosi funcţiile read() şi write() pentru a comunica printr-un soclu? Se poate. însă vom vorbi doar despre două dintre ele: socluri de flux ("Stream Sockets") şi socluri de datagrame ("Datagram Sockets").protocoale TCP/IP) Un programator pentru reţea creează nivelul aplicaţie în acest model.25) şi probabil multe altele. Dacă există un descriptor de fişiere. Comunicaţiile în reţea necesită o conexiune între două calculatoare sau programe care 'discută' unul cu celălalt. Programul care cere informaţii funcţionează ca program client. Există adrese Internet (socluri Internet). De fapt sunt mai multe tipuri. Ca programator de reţea. Ne ocupăm numai de socluri Internet. depinde de versiunea de Unix pe care o rulăm. un terminal. în modelul de programare client/server. Interfaţa soclu este un API (interfată de programare a aplicaţiilor-grup de funcţii pe care programatorii le folosesc pentru a dezvolta programe de aplicaţie pentru un anumit mediu de calcul) pentru reţele TCP/IP. Prin definiţie. iar uneori se poate crea un program care să realizeze ambele funcţii. iar programul care răspunde la astfel de cereri funcţionează ca program server. Soclurile de datagrame sunt uneori denumite "socluri fără conexiune" (deşi se pot conecta cu connect() dacă chiar se doreşte). Programarea cu socluri Noţiunea de soclu Soclurile sunt un mod de a comunica cu alte programe. Partea de server a unei conexiuni în reţea răspunde cererilor clientului. Dacă se foloseşte acest model ca şi ghid de proiectare pentru crearea propriilor module soft pentru Internet se minimizează problemele prezente şi viitoare legate de aplicaţiile de reţea. In majoritatea cazurilor. un fişier de pe disc sau orice altceva. când vrem să comunicăm cu un alt program prin Internet. o aplicaţie de reţea realizează două funcţii separate şi bine definite:cererea de informaţii şi răspunsul la cererile de informaţii. realizează acest lucru citind sau scriind un descriptor de fişiere. Sunt mai multe tipuri de socluri. prin proiectarea programului se proiectează de fapt nivelul aplicaţie al ierarhiei ISO/OSI. De unde se poate obţine acest descriptor de fişier pentru comunicare? Putem să apelăm rutina sistem socket(). Dar acest fişier poate fi o legătură la reţea. nume de cale pe un nod local (socluri Unix). Cu alte cuvinte. dar send() şi recv() oferă un control mult mai mare asupra transmisiei de date. Ea returnează descriptorul de soclu şi putem comunica folosind funcţiile specializate send() şi recv(). trebuie să facem acest lucru cu ajutorul unui descriptor de fişier. Deci. partea de client a unei conexiuni în reţea necesită informaţii sau servicii de la partea de server a conexiunii. O conexiune în reţea constă în stabilirea unei legături între ambele terminale Modelul de programare client/server împarte o aplicaţie de reţea în două părţi:partea de client şi partea de server.25 (socluri X. care vor fi referite de acum înainte ca "SOCK_STREAM" şi respectiv "SOCK_DGRAM". 65 . un FIFO. o aplicaţie de reţea constă din două programe separate:un program client şi un program server.

Această procedură de recunoştere este foarte importantă în implementarea aplicaţiilor SOCK_DGRAM. Unde se foloseşe soclu de flux? Aplicaţia telnet foloseşe socluri de flux. 2" la celălalt capăt. Cum funcţionează aceste programe dacă datagramele pot să se piardă? Fiecare are propriul protocol deasupra UDP.1 Comunicarea cu socluri Soclurile de flux asigură o comunicare sigură în două sensuri bazată pe conexiune. care asigură transmiterea datelor în ordine şi fără erori. "L-am primit!" (un pachet "ACK"). World!\n" pe o conexiune de flux . De asemenea. 2". nu vor fi erori. In ceea ce priveşte soclurile de datagrame.. Toate caracterele care sunt tastate trebuie să ajungă în aceeaşi ordine. datele din pachet vor fi fără erori. De exemplu.Fig. Nu este nevoie de o conexiune. ele folosesc protocolul UDP. cinci secunde. Dacă se trimit două articole la un soclu în ordinea "1. Cum reuşesc soclurile de flux să atingă un nivel atât de ridicat al calităţii transmisiei de date? Ele folosesc protocolul TCP. în care au fost scrise. este să-l rulăm într-o fereastră şi să dăm telnet dintr-o altă fereastră: 66 . De ce sunt fără conexiune? Deoarece nu trebuie să menţii o conexiune deschisă ca şi în cazul soclurilor de flux. dar nu folosesc TCP-ul. bootp. Dacă ajunge. va retransmite pachetul până va primi un pachet ACK. dezordonat. Dacă cel ce a trimis pachetul original nu a primit nici un răspuns în. căruia i se ataşează un antet IP cu informaţii despre destinaţie şi apoi se trimite. ele se numesc "fără conexiune". De ce nu sunt sigure? Dacă trimitem o datagramă. Exemple de aplicaţii: tftp. primitorul trebuie să trimită înapoi un pachet care să spună. protocolul tftp spune că pentru fiecare pachet care este trimis. Un server de flux Tot ce face acest server este să trimită şirul de caractere "Hello. etc. Se realizează un pachet. browserele WWW utilizează protocolul HTTP care foloseşe socluri de flux ca să obţină paginile de WEB. Soclurile de datagrame folosesc de asemenea IP-ul pentru rutare. In general sunt folosite pentru transfer de informaţii pachet cu pachet. 7.Tot ce trebuie să facem pentru a testa acest server. vor ajunge în ordinea "1. s-ar putea să ajungă. să zicem. De asemenea.

7. listener prezent pe un calculator aşteaptă să vină un pachet la portul 4950. care conţine ceea ce introduce utilizatorul în linia de comandă. pe calculatorul specificat.) În continuare sunt prezentate două programe: talker.2 Relaţia client-server la o legătură cu conexiune Socluri de datagrame (fig.c şi listener.c. talker trimite un pachet la acel port. 7.Fig.3. 67 .

Ideea apelului procedurii la distanţă e o necesitate. dar în schimb se folosesc funcţii echivalente. s. p.3. era necesar ca p să determine adresa reţelei lui s. cum să le îmbunătăţim să fie corecte. Apelul procedurilor aflate la distanţă (RPC) şi modelul Client/Server Conceptele şi protocoalele RPC Cel mai utilizat protocol de comunicare între clientul unui serviciu şi serviciul însuşi este remote procedure call. Transmiterea informaţiei printr-o interfaţă nesigură. close() nu trebuie folosite. precum invocarea unui apel al procedurii la distanţă(RPC). Intr-un anumit sens. iar alţii stocau serviciile adreselor de reţea în fişiere. Aceasta insemna că majoritatea aplicaţiilor de calcul distribuit ar prefera să trateze celelalte programe cu care interacţionează la fel cum sunt tratate bibliotecile predefinite. având atât modelul flux(TCP) cât şi cel datagramă(UDP). Comunicare nesigură folosind datagrame. De câte ori un program. Curând programatorii au descoperit că anumite operaţii de bază sunt realizate în aproape orice aplicaţie în reţea şi că fiecare programator are soluţiile sale la aceste probleme standard. write(). legate la distanţă. toată tehnologia programării nedistribuite poate fi folosită în aceste probleme. poşta electronică şi buletinele electronice( Electronic Bulletin Board) devenise bun comun. Cercetătorii de la PARC. software-ul pentru transferul de fişiere. în care mesajele pot fi pierdute cu o anumită probabilitate. Interfaţa de programare a aplicaţiilor API de asemenea are câteva diferenţe şi incompatibilităţi: -extensii pentru programarea asincronă. Transferul informaţiei după conectare. comunicarea mesajului în cazul sistemului PARC suportă 3 modele de comunicare: 1. Programatorii au găsit aceste interfeţe greu de lucrat cu ele. Dacă sistemul de calcul distribuit poate fi transpus/mapat în mod transparent după un model de calcul nedistribuit. 7. care sunt standardul de facto pentru reţele TCP/IP" (citat din documenta_ia Winsock 1. În acel moment. noi ar trebui deja să ştim cum să proiectăm programele distribuite. Nelson a lucrat într-un grup (la " Xerox PARC ") la dezvoltarea şi modernizarea limbajelor de programare în vederea simplificării calculelor distribuite. -read(). Foarte asemănător cu un sistem de operare modern. cu binecunoscuta documentare şi interfeţe procedurale. 2.1). Relaţia client server folosind datagrame Socluri Windows Soclurile Windows se bazează pe soclurile BSD. ce utiliza o bibliotecă predefinită. Bruce Nelson a început prin a întreba ce tipuri de programe interactive erau într-adevăr necesare în aplicaţiile distribuite. să transmită cererea şi să aştepte un răspuns. în care e necesară conectarea iniţială după care datele (informaţiile) pot fi transferate cu încredere. specifice pentru socluri. Discuţia cu un alt program ar fi atunci atât de simplă. Anumite programe utilizau transmiterea (broadcasts) pentru a găsi un serviciu cu care aveau nevoie să comunice.Fig. 3. Ideea de bază a RPC-ului îşi are originea în munca depusă de Birrell& Nelson în anii 1980. avea nevoie să comunice cu un alt program. -identificatorul de soclu este diferit de identificatorul de fişier. cum să le testăm. A conchis că problema nu era cu mult diferită de o funcţie sau de o procedură apelată într-un program nedistribuit. să codifice cererea sa intr-un mod pe care s să-l înţeleagă. aveau idei ambiţioase pentru a dezvolta alte tipuri de aplicaţii de calcul distribuit datorită faptului că mai multor cercetători lucrau cu primitive de comunicare la nivelul de jos în sistemul de operare distribuit PARC. -codurile de eroare returnate sunt diferite: -1 nu înseamnă eroare. Pentru a supravieţui acestei probleme. cum să le menţinem şi actualizăm 68 .

Biblioteca RPC realizează comunicarea dintre aceste două procese. Clientul şi serverul se execută ca două procese separate care pot fi pe calculatoare diferite din reţea. Deşi acest lucru nu era evident în anii '80 când a luat amploare.4). serverul fiind pe calculatorul care execută procedura. Clientul şi serverul trebuie să comunice utilizând o reprezentare a datelor independentă de tipul calculatorului şi de sistemul de operare.Procedura de apel ladistanţa O aplicaţie RPC simplă constă dintr-un client şi server.Din nefericire. Procesul la distanţă "ascultă" reţeaua prin intermediul stub-ului său. Stub-urile se generează de obicei cu ajutorul comenzii rpcgen. şi anumite aspecte rezultă din diferenţele vizibile dintre invocările procedurilor locale şi cele aflate la distanţă. Stub-ul serverului realizează invocarea rutinelor dorite cu ajutorul unei interfeţe de apel de proceduri locale. RPC utilizează un format propriu pentru reprezentarea datelor cunoscut sub numele de XDR (External Data Representation). Aplicaţia client comunică cu procedura de pe calculatorul la distanţă transmiţând argumentele şi recepţionând rezultatele. Sistemul RPC RPC permite unui client să execute proceduri pe alte calculatoare din reţea. 7. detaliile suportării unei proceduri apelate la distanţă s-a dovedit a fi netrivială. în schimb în ultimi 10-15 ani s-a observat o creştere a activităţii din punct de vedere teoretic în calculul distribuit cu reflectare în semantică. după care se leagă de programele client şi server. Fig. Aceasta a dus la o pătrundere masivă între anii 1980 şi 1990.4. Componenta XDR de reprezentare a datelor este descrisă în RFC 1014. când cercetătorii au învăţat cum să creeze sistemelor de calcul distribuite în care semantica RPC este asemănătoare cu cea a apelului procedurilor locale(LPC). Stub-urile conţin funcţii care translatează apelurile locale de procedură întro secvenţă de apeluri de funcţii RPC de reţea. Modul de lucru al RPC 69 . vom avea deci un stub pentru client şi altul (care uneori se numeşte skeleton ) pentru server. Clientul apelează procedurile din stub-ul său prin care utilizează biblioteca RPC pentru a găsi procesul la distanţă şi să-i transmită apoi cereri. Aceste interfeţe implementează protocolul RPC care specifică cum sunt construite şi cum se prelucrează mesajele emise între procesele client şi server ( fig 7. RPC face modelul client/server mai puternic şi constituie un instrument de programare mai simplu decât interfaţa socket. Procesele client şi server comunică cu ajutorul a două interfeţe numite stub ("ciot").

un terminal. Un serviciu este identificat prin portul la care este oferit şi unde există un daemon care aşteaptă cererile de conectare. Toate operaţiile ulterioare realizate pe un soclu vor interpreta adresa furnizată corespunzător cu acest format specific. programul server stabileşte şi înregistrează. un FIFO. Exemplele sunt AF_UNIX (nume de cale UNIX). Utilizând portmapper-ul. Dar acest fişier poate fi o legătură la reţea. numerele de port pentru un anumit serviciu nu mai sunt fixe.5. când vrem să comunicăm cu un alt program prin Internet. Un port reprezintă un canal logic de comunicare. Partea de server a unei conexiuni în reţea răspunde cererilor clientului. portul (adresa) la care va oferi serviciul. Apelarea unui server de către un client Pasul 1 determină adresa la care serverul va oferi serviciul său. Diferitele formate de adrese sunt definite în fişierul <sys/socket. Fig.In cadrul sistemului RPC. Deci. Rezumat Modelul de programare client/server împarte o aplicaţie de reţea în două părţi:partea de client şi partea de server. trebuie să facem acest lucru cu ajutorul unui descriptor de fişier. AF_INET (adrese Internet ) AF_OSI (specificat de standardele internaţionale pentru interconectarea sistemelor deschise). Domeniul de comunicaţie. serverului. folosind descriptorii de fişiere Unix. realizează acest lucru citind sau scriind un descriptor de fişiere. sau familia de adrese de care aparţine un soclu specifică un anumit format de adrese. AF_UNIX şi AF_INET sunt cele mai importante familii de adrese 70 . un fişier de pe disc sau orice altceva. Apoi clientul consultă portmapper-ul de pe maşina programului serverului pentru a identifica portul la care trebuie să trimită cererea RPC (pasul 2).5. 7.h>. Portmapper-ul este un serviciu de reţea care este responsabil cu asocierea de servicii la diferite porturi. adresele clientului. numele serviciilor sunt păstrate la nivel simbolic. Figura 7. partea de client a unei conexiuni în reţea necesită informaţii sau servicii de la partea de server a conexiunii. acest serviciu de asociere a porturilor este oferit la portul 111. Atunci când un program Unix face orice fel de intrare/ieşire. Soclurile sunt un mod de a comunica cu alte programe.5 este vorba despre portul b. prin intermediul portmapper-ului. Prin definiţie. descrie cei trei paşi necesari pentru ca un client să poată apela un server. Un descriptor de fişiere este un întreg asociat la un fişier deschis. Clientul şi serverul pot comunica acum pentru a realiza execuţia procedurii la distanţă. iar serverul răspunde acestor solicitări (pasul 3. La iniţializare. Clientul trimite cereri. In figura 7.).

toată tehnologia programării nedistribuite poate fi folosită în aceste probleme. port. ne e nevoie de un portmapper c. domeniu. close() nu trebuie folosite.1). cum să le menţinem şi actualizăm Teme pentru verificarea cunoştinţelor O aplicaţie client pentru a putea lucra presupune: a. -read(). aplicaţii. pag. structuri. pag. Mc. încă un client şi un server Un descriptor de soclu conţine: a. cum să le îmbunătăţim să fie corecte. Ed. dar în schimb se folosesc funcţii echivalente. Peterson. noi ar trebui deja să ştim cum să proiectăm programele distribuite. All. 45-99. programare. 2001. Elemente de programare distribuită. B. Intr-un anumit sens. Graw Hill. -identificatorul de soclu este diferit de identificatorul de fişier. 112-350 Biblioteca facultăţii 2. Ed. tip. Interfaţa de programare a aplicaţiilor API de asemenea are câteva diferenţe şi incompatibilităţi: -extensii pentru programarea asincronă.1-26. pag. Cluj-Napoca. o legătură fără conexiune b. -codurile de eroare returnate sunt diferite: -1 nu înseamnă eroare. domeniu. se poate lucra în ambele cazuri Bibliografie 1. o legătură cu conexiune O legătură folosind RPC presupune existenţa: a. L. 2001. Nicolae Tomai. Reţele de calculatoare. specifice pentru socluri. ediţia-II-a.Soclurile Windows se bazează pe soclurile BSD. Davie Reţele de calculatoare. o abordare sistemică. încă un client b. având atât modelul flux(TCP) cât şi cel datagramă(UDP). Risoprint. încă un server c. Dacă sistemul de calcul distribuit poate fi transpus/mapat în mod transparent după un model de calcul nedistribuit. 12-97 De pe Web 4. pag. Nicolae Tomai. protocol c. Tanenbaum. unui portmapper b. 121214 Biblioteca facultăţii MODULUL 8 71 . write(). protocol Un server de flux presupune: a. 25-100 Biblioteca facultăţii 3. 2005. Computer Networks. nu necesită o legătură c. Ed. Dacia. protocol b. Ideea apelului procedurii la distanţă e o necesitate. A. S. care sunt standardul de facto pentru reţele TCP/IP" (citat din documenta_ia Winsock 1. cum să le testăm. tip. stare.

ISO şi CCITT. necesită standardizarea în ceea ce priveşte gestionarea lor. date şi imagini). Caracteristicile unui sistem de gestiune integrată a reţelelor de calculatoare 2. configuraţiei. Formele privind protocoalele de gestionare sunt dezvoltate mai întâi de principalele organizaţii de standardizare precum IEEE. performanţei şi costurilor. imagini video precum şi voce. Gestionarea defectelor.1 ilustrează un sistem integrat de gestionare a reţelelor. Managementul unei reţele folosind protocoalele TCP/IP. cu o varietate de sisteme care vehiculează date. punându-se accent pe o gestionare integrată (voce. Gestiunea folosind obiecte.GESTIONAREA REŢELELOR DE CALCULATOARE Concepte de bazǎ • • • • Funcţiile sistemului de gestionare a reţelelor Modelul de organizare a gestionării reţelelor Managementul reţelei TCP/IP Reprezentarea datelor Obiective: 1. Rezultate aşteptate: 1. Se vor puncta elementele de gestionat atunci când se folosesc protocoalele TCP/IP.Familiarizarea studenţilor cu elemente de gestionare a reţelelor şi dobândirea cunoştinţelor necesare acestei gestionări. Recomandǎri privind studiul: 1. 3.Se vor studia principiile gestionării reţelelor.De asemenea se va face apoi o trecere în revistă a principalelor elemente de gestionat cu un accent pe gestiunea costurilor. în diverse configuraţii. Conceperea unor sisteme de gestionare pe baza sistemelor de operare existente. Aprecierea rolului important al diverselor componente ale gestionării reţelelor de calculatoare. iar după aceea sunt identificate specificaţiile pentru implementarea lor. 4. 2. CONŢINUTUL UNITĂŢII Gestionarea reţelelor de calculatoare Funcţiile sistemului de gestionare a reţelelor Dezvoltarea legăturilor între reţele de calculatoare integrate produse de diverşi furnizori. securităţii. 72 . 2. 3. Figura 8. 3.

costurile şi securitatea(fig.8.2). El include următoarele funcţiuni: . gestionarea folosirii numelor şi asocierea acestora cu adresele de reţea.1.8. 73 . . pentru a exercita conlucrarea între două implementări specifice. Fig.actualizarea topologiei de gestionare prin identificarea tuturor relaţiilor de interconectare. . colective sau predefinite ale acestora. Sistem integrat de gestiune a reţelelor Există două forme de testare a eficienţei gestionării reţelelor şi anume: testarea interoperabilităţii privind asigurarea compatibilităţii funcţionale între două implementări specifice de produse şi testarea de conformitate.gestionarea de atribute ale dispozitivelor.schimbarea modului de gestionare a reţelei şi a elementelor de reţea prin adăugarea. . . Acest bloc este fundamental pentru buna funcţionare a sistemului de gestiune a reţelelor.2 Interacţiunea între zonele de gestiune a reţelelor Gestiunea configuraţiei implică legarea prin punţi şi reconfigurarea sistemelor utilizator precum şi a subreţelelor.8.gestionarea iniţializării şi a opririi în totalitate sau a anumitor părţi din reţea. setarea şi modificarea valorilor individuale. incluzând punţi şi rutere.Fig. Eforturile de standardizare făcute de OSI au definit cinci zone specifice de gestionare a reţelelor şi anume:configuraţia. gestionarea defectelor. performanţa. ştergerea şi aducerea la zi a informaţiilor care să reflecte schimbările făcute între diverse componente.inventarierea sarcinilor de gestionare a unei organizaţii care are construită o bază de date privind toate echipamentele (modemuri şi multiplexoare). precum şi a circuitelor şi echipamentelor logice.

Diagnoza defectului se face printr-o secvenţă de test capăt la capăt. izolarea erorilor şi corectarea defectelor de comunicaţie. Funcţiile de securitate a reţelei cuprind şi responsabilităţi administrative de generare. lansată de la terminal la terminal. precum şi menţinerea stării reţelei în timpii de răspuns normali. Un proces din sistemul de gestiune (management) poate monitoriza unul sau mai multe procese din sistemul gestionat.. etc). el poate alege componentele reţelei care vor fi monitorizate prin parametrii lor şi nivelele parametrilor. (precum numărătoare. Aceasta asigură o continuă protecţie a căilor de comunicaţie. erori CRC). Atât sistemul de gestionare cât şi procesele din sistemele gestionate trebuie să aibă aceeaşi concepţie de acces concurent asupra obiectelor gestionate. Gestiunea reţelei conţine aplicaţii care sunt distribuite în ambele sisteme şi anume: în sistemul de gestiune sunt urmărite procesele. 74 . Componentele principale în gestionarea defectelor sunt: detectarea defectului în cazul când nivelul erorilor depăşeşte o anumită limită şi atenţionarea utilizatorilor privind componenta defectă. de exemplu prin măsurarea timpului de răspuns în reţeaua de date sau gradul de servire pentru o reţea de voce. unul de gestiune şi unul gestionat. Modelul de organizare a gestiunii reţelelor Funcţionarea gestiunii unei reţele trebuie combinată cu organizarea la nivel informaţional privind situaţia actuală şi de perspectivă. Gestiunea costurilor reţelei ajută la definirea bugetului pentru reţea. distribuire şi memorare a căilor de criptare. astfel încât să controleze obiectele gestionate. operaţiile valide asupra lor şi notificarea obiectelor de ieşire. prin identificarea componentei specifice care a cauzat erorile. Gestiunea defectelor este implicată în întreţinerea subreţelelor prin detectarea defectelor. el asigură operaţiile de citire şi modificare ale atributelor obiectelor şi poate returna un răspuns la procesele gestionate. De asemenea. Corectarea defectelor se face prin configurarea managementului de corectare a defectelor şi prin reconfigurarea reţelei pentru evitarea componentei defecte precum şi analiza erorilor pentru a vedea dacă problemele corectate mai pot apare după rezolvare. integritatea şi disponibilitatea (adică validarea numelor şi controlul accesului). Un proces din sistemul gestionat este asociat obiectelor. Principalii parametri de securitate sunt: confidenţialitatea. Monitorizarea este necesară pentru a-l ajuta pe manager să vadă performanţa curentă a reţelei şi să o urmărească de la caz la caz. iar izolarea lui. Perspectiva organizaţională sau modelul este cheia în dezvoltarea standardelor de gestiune a reţelei. La identificarea problemelor este important să se clarifice diferenţa dintre defecte şi erori. zilnic. din oră în oră.8. Aceste caracteristici ale gestionării reţelelor se situează la nivelul aplicaţiei în ierarhia OSI. Un defect este o situaţie anormală care necesită atenţionarea managerului. Gestiunea securităţii reţelei este necesară pentru monitorizarea şi controlarea mecanismelor de protecţie a datelor. Modelul informaţional consideră că toate informaţiile referitoare la gestionare se găsesc în baza de informaţie a managementului (MIB). săptămânal sau lunar precum şi în momentele de trafic maxim. astfel încât să crească eficienţa reţelei prin evitarea gâtuirilor în noduri şi pe rute. de-a lungul unui circuit. 3 ilustrează acest model de organizare. Fig. nivele. Activităţile de gestionare sunt realizate printr-un manager de procese care comunică cu procesele din sistemul gestionat. Pentru fiecare obiect gestionat sunt definite atributele. Există două tipuri de sisteme. Utilizatorii sunt informaţi asupra costurilor pentru resursele consumate precum şi alocarea acestor costuri pe diverse departamente.identificarea gestionării directorilor şi corelaţiile tuturor numelor pentru un serviciu dat şi permiterea sincronizării acestora cu baza de date. iar în sistemul gestionat procesele agent şi obiectele. Erorile pot apare ocazional (ex. Managerul de reţea defineşte nivelele unei performanţe acceptabile. Gestiunea performanţei trebuie să urmărească creşterea performanţelor.

reţele LAN. In ceea ce priveşte protocoalele de gestionare există protocolul CMIP ( Common Management Internet Protocol ) cu soluţii globale de interconectare. a construit o poartă pentru CMIP. în diverse configuraţii. protocoale standard şi nestandard. modemuri. El este puternic şi sofisticat. nivelele. uşor de implementat. ISO şi CCITT. Acest concept este foarte important în condiţiile gestionării integrate a informaţiei de toate tipurile (voce. Pe de altă parte IBM. care foloseşte protocolul de gestionare NetWiew. fiind dezvoltat de OSI pentru rularea pe stiva de protocoale OSI. au creat ceea ce se numeşte management integrat de reţea (EMA entreprise management arhitecture). Formele privind protocoalele de gestionare sunt dezvoltate mai întâi de principalele organizaţii de standardizare precum IEEE. comunitatea Internet şi reţelele locale Ethernet). Acestea includ protocoalele cu automate finite. Modelul de gestiune a reţelelor Sunt făcute îmbunătăţiri iterative astfel încât calculaţia costurilor de reţea şi performanţa sunt evaluate după criterii operaţionale. baze de date diferite. Preţul plătit pentru implementare e destul de mare şi are multe date adiţionale (overhead). Producătorii de TCP/IP au adoptat SNMP pentru produsele de gestionare a reţelelor (de ex. constrângerile de intrare logică (incluzând timpul minim de răspuns. iar datele adiţionale sunt relativ puţine şi este simplu în operare. date şi imagini) pentru toate tipurile de echipamente (calculatoare. cerând memorie puţină. conexiunile şi dispozitivele fizice (ca de exemplu modemuri). costul proiectării reţelei şi măsurătorile de siguranţă).Resursele de comunicaţii şi de prelucrare a datelor ce vor fi gestionate pot fi numite obiecte. timp redus de UC şi este complet definit astăzi. precum DEC. 8. Informaţia obţinută de la gestionarea de reţea poate la rândul ei să treacă în reţea pentru a redefini caracteristicile fizice cuantificabile şi calitative. iar după aceea sunt identificate specificaţiile pentru implementarea lor. Acest proces continuă până când proiectarea optimizată reuşeşte să satisfacă obiectivele reţelei. să modifice rutele şi să facă asignarea dispozitive-rute. sisteme de aplicaţii. 75 . necesită standardizarea în ceea ce priveşte gestionarea lor. Fig. SNMP (Simple NetWork Management Protocol) este un alt protocol de gestionare a reţelelor. să schimbe parametrii dispozitivelor. de la diverşi producători. Alţi producători. multiplexoare. Rezumat Dezvoltarea legăturilor între reţele de calculatoare integrate produse de diverşi furnizori. Acest protocol permite managerilor de reţea să obţină starea nodurilor şi rutelor. Având în vedere aceste caracteristici protocolul SNMP a fost ales de mulţi utilizatori şi producători.3. dispozitive telefonice). centrale telefonice.

un protocol standardizat e. aplicaţii. MIB este o bază de date în care sunt stocate variabilele de management. Dacia. Nicolae Tomai. cea mai interesantă parte a managementului reţelei este măsurarea şi colectarea statisticilor reţelei. Aceste statistici sunt folosite în determinarea parametrilor performanţei componentelor reţelei. pag. 2001. un protocol nestandardizat f. Tanenbaum. Davie Reţele de calculatoare. pag. Când măsurăm şi gestionăm o reţea de comunicaţii de date. Teme pentru verificarea cunoştinţelor Un sistem integrat de gestionare a reţelelor presupune: d. performanţa şi statutul nodurilor şi reţelelor care sunt conectate între ele. o abordare sistemică. performanţa. A. un protocol la nivel fizic Bibliografie 1. 12-97 De pe Web 4. Mc. B.1-26. 45-99. gestionarea datelor vocii şi imaginilor Pentru gestionarea reţelelor e preferabil să se folosescă: d. Perspectiva organizaţională sau modelul este cheia în dezvoltarea standardelor de gestiune a reţelei. pag. Există două tipuri de sisteme. unul de gestiune şi unul gestionat. Ed. All. Combinând datele de la un număr de noduri. 112-350 Biblioteca facultăţii 2. In scopul acestei cercetări. Ed. Computer Networks. Risoprint. Peterson. gestionarea datelor şi imaginilor f. S. gestionarea defectelor. Eforturile de standardizare făcute de OSI au definit cinci zone specifice de gestionare a reţelelor şi anume:configuraţia. costurile şi securitatea. L. gestionarea vocii şi imaginilor e. Ed. 2005. pag. pentru a exercita conlucrarea între două implementări specifice. Elemente de programare distribuită. datele trebuie să fie colectate de la nodurile retelei conectate la ea. 2001. Reţele de calculatoare. Funcţionarea gestiunii unei reţele trebuie combinată cu organizarea la nivel informaţional privind situaţia actuală şi de perspectivă. Analiza performanţei reţelei de calculatoare poate fi văzută ca o parte integrantă a managementului reţelei. structuri. 121214 Biblioteca facultăţii MODULUL 9 REŢELE FĂRĂ FIR Concepte de bazǎ 76 . Structura în care sunt definite aceste variabile şi semnificaţiile lor se numeşte SMI (Structure of Management Information). 25-100 Biblioteca facultăţii 3. poate rezulta informaţia despre comportarea reţelei ca un întreg.Există două forme de testare a eficienţei gestionării reţelelor şi anume: testarea interoperabilităţii privind asigurarea compatibilităţii funcţionale între două implementări specifice de produse şi testarea de conformitate. Cluj-Napoca. Nicolae Tomai. Graw Hill. ediţia-II-a. Datele pot conţine informaţii despre configurare. programare.

4. Studiul securităţii în cazul reţelelor mobile şi IP-ul mobil. Apoi se va urmări modul de protejare a informaţiilor în medii mobile. insistându-se asupra noţiunilor de client şi server în aceste medii. Arhitectura standardizată IEEE802. 4. Utilizarea IP-ului mobil pentru crearea de legături client-server.Se vor studia treptat principiile legăturilor client-server în medii mobile. 2. Familiarizarea cu noile tehnologii într-o lume în continuă mişcare. Înţelegerea noţiunii de reţea mobilă şi modului de lucru pentru diverse tipuri de conexiuni. 7. Alăturarea unei staţii la o celulă de reţea fără fir. 3. Familiarizarea studenţilor cu tehnologia client-server în medii mobile şi dobândirea cunoştinţelor necesare programării în reţele.• • • • • • • • • • • • • • Introducere Concepte de reţele fără fire Tehnologii de transmisie Arhitectura IEEE802. unde legăturile fără fir joacă un rol din ce în ce mai important. 6. Aprecierea rolului important al protocoalelor pentru diverse grupe de reţele în legăturile mobile. Se vor studia principiile legăturilor fără fir şi modul de propagare al undelor. 2. Se vor aprofunda sistemele standardizate de transmisie în medii mobile. Problemele comunicării client-server în medii mobile. mai ales în cazul reţelelor fără fir.11 Tipuri de cadre IP-ul mobil Funcţiile protocolului IP mobil Descoperirea agentului mobil Rutarea şi tunelarea Comunicarea client-server în medii mobile Adaptarea transparentă a aplicaţiilor Adaptarea activă a aplicaţiilor Modelul cient-server extins Accesul mobil la date Obiective: 1. De asemenea se va face apoi o trecere în revistă a noţiunii de împrăştiere a spectrului în cazul reţelelor fără fir. 3. 4. 5. Recomandǎri privind studiul: 1. Rezultate aşteptate: 1. 2. Analiza reţelelelor care folosesc împrăştierea spectrului. Studiul privind IP-ul mobil arată modul de lucru în mediile mobile şi problemele noi ce apar.11 5. CONŢINUTUL UNITĂŢII Reţele fără fir 77 . 6. Formarea unei imagini asupra modalităţilor de lucru în cazul reţelelor mobile şi a modului de propagare a semnalelor. 5. Conceperea şi scrierea de programe pentru a implementa aplicaţii în sistemele mobile sub diverse sisteme de operare Unix şi Windows. 3.

Reţelele WLAN pot fi proiectate să fie modulare. partiţiilor şi alte caracteristici fizice ale mediului interior. dar şi pentru aplicaţii exterioare punct la punct şi punct la multipunct.se pot mişca liber în interiorul celulei.10). Softul este cel care realizează coordonarea legării celor două elemente amintite anterior. banking electronic. calculatoarele pentru notiţe. dar mai ales pe cele fără cablu. La început era folosită pentru aplicaţii interioare de birou. etc. Staţiile de lucru bazate pe PC-uri. iar staţiile comunică unele cu altele tot prin intermediul punctului de acces (AP). conexiunea dintre noduri fiind de cele mai multe ori temporară cu perioade de deconectare.10: Celula de bază a reţelei LAN fără fir 78 . adică zona în care are loc comunicaţia radio. Reţelele mobile se află la intersecţia a două elemente în continuă dezvoltare cuprinzănd pe de o parte calculatoarele din noduri şi mai ales pe cele portabile. Fiecare celulă WLAN necesită managementul comunicaţiilor şi al traficului. Aria de acoperire a unei celule depinde de puterea semnalului radio şi de tipul şi construcţia pereţilor. Topologia Blocul de bază pentru un LAN fără fir este celula (fig. Telefonia celulară. telefonie-video. Acesta este coordonat de către un punct de acces (Access Point AP) care comunică cu fiecare staţie fără fir în zona de acoperire. etc. flexibile şi pot optimizate pentru diferite medii. Concepte de reţele fără fire-WLAN (Wireless LAN) Tehnologia WLAN devine tot mai utilizată pentru o largă varietate de aplicaţii. utilizatorii mobili având acces la servicii precum: e-mail.9. iar pe de altă parte comunicaţiile cu sau fără cablu. transmiterea de date în reţele mobile şi serviciile multimedia sunt într-o dezvoltare rapidă. Figura 9. dar actualmente reţelele WLAN pot fi folosite şi pentru reţele interioare client la client.Introducere In ultimii ani comunicaţiile fără cablu(wireless) şi cele mobile au cunoscut o creştere explosivă în ceea ce priveşte numărul de servicii asigurate şi tipurile de tehnologii care au devenit disponibile.

9.) şi reţeaua cu fir şi celelalte celule fără fir. Fiecare staţie fără fir stabileşte automat cea mai bună conexiune posibilă cu unul dintre punctele de acces.Figura 9. Conectarea punctului de acces la magistală (backbone) sau alte celule fără fir poate fi făcută fie prin fir fie prin legături separate fără fir.12) Figura 9. Domeniul sistemului poate fi extins aşezând în cascadă mai multe legături fără fir una după alta Roaming Când o zonă din clădire este în domeniul de recepţie a mai mult decât un punct de acces. se spune că acoperirea celulelor se suprapune. Zonele de acoperire suprapuse sunt atribute importante ale instalării reţelelor LAN fără fir.12: Roaming prin celule suprapuse 79 .9. folosind punţi fără fir.11. pentru a permite roaming(trecerea de la o celulă la alta) între celulele suprapuse (fig.11 Conectarea reţelelor LAN fără fir Punctul de acces (AP) funcţionează şi ca punte între staţiile fără fir ( Fig.

tehnicile de modulare Spread Spectrum prezintă două avantaje majore: densitatea la putere mică şi redundanţa. dar de această dată reţeaua LAN ”bază” este deţinută de un furnizor de servicii (ISP. Pentru a reduce la minim pierderea de pachete în timpul comutării. cantitatea de energie per frecvenţă specifică este foarte mică. Transmiţând energia mesajului într-o bandă mult mai largă decât minimum necesar. şi Lăţimea benzii semnalului transmis este determinată de mesajul de transmis şi de un semnal adiţional cunoscut ca Spreading Code (cod de răspândire). Tehnologii de transmisie In 1997 IEEE a definit standardul 802. Efectul densităţii la putere mică a semnalului transmis este că un astfel de semnal nu va interfera cu activitatea altor sisteme - 80 . ITSP.13: Aria de acoperire comună a unei structuri multi-celulare Când arile de acoperire a două sau mai multe puncte de acces se suprapun. Punctele de acces multiplu pot furniza acoperire fără fir pentru o clădire întreagă sau un campus. Figura 9. cu staţii portabile. şi prin urmare. căutând în mod continuu cel mai bun punct de acces. menţinându-şi constant conexiunea la reţea. Sunt definite două mari tehnici de modulare Spread Spectrum:Frequency Hopping Spread Spectrum (FHSS) şi Direct Sequence Spread Spectrum (DSSS). să se mişte liber între celulele suprapuse. In timp ce aceste aplicaţii WLAN reprezintă o nişă limitată pe piaţă. Densitatea la putere mică se referă la faptul că energia transmisă este răspândită într-o bandă largă. etc). Standardul original a avut ca ţintă cazul în care atât staţiile de lucru cât şi reţeaua sunt deţinute de aceeaşi entitate. în ideea de a permite conectarea fără fire a staţiilor de lucru la reţeaua ”bază”. tehnologia pe care se bazează a început să fie utilizată la scară largă pentru o aplicaţie nouă. fiind de fapt o extensie fără fir a unei reţele cu fir deja existente. în timp ce staţia de lucru este deţinută de un abonat. ”vechiul” şi ”noul”punct de acces comunică pentru a coordona procesul. aceea de a furniza acces în bandă largă fără fir(Broadband Wireless Acces -BWA) reţelelor publice. celulele din zona suprapusă pot stabili cea mai bună conexiune posibilă cu unul dintre punctele de acces.11 LAN fără fir (Wireless LAN). Imprăştierea spectrului(Spread Spectrum) Tehnicile de modulare Spread Spectrum sunt definite ca fiind tehnicile în care: Lăţimea benzii semnalului transmis este mult mai mare decât lăţimea benzii mesajului original. Roaming-ul este o sesiune de lucru ce poate fi menţinută în timpul deplasării de la o celulă la alta. Se conectează în continuare staţii de lucru la reţeaua ”bază” .Roaming-ul permite utilizatorilor mobili.

receptoare din aceeaşi arie şi un astfel de semnal nu poate fi detectat de intruşi.4 GHz până la2. (şi cum se va arăta mai încolo. poate funcţiona şi fără punct de acces AP). Aplicaţiile WLAN şi WBA în spectrul fără licenţă folosesc banda de frecvenţă cunoscută ca ”2. 3.11 cu o altă reţea 802. este văzută ca o singură reţea 802 la nivelele superioare ale ierarhiei OSI şi este cunoscută în Standard ca Extended Service Set (ESS). Sistemele Spread Spectrum prezintă rezistenţă mare la zgomote si interferenţă. majoritatea aplicaţiilor folosesc aşa numitele ”sub 11GHz benzi” incluzând frecvenţe cum ar fi 2.11) este controlată de o staţie de bază (Base Station) numită punct de acces(Acces Point sau pe scurt AP). ca şi banda ISM – Industrial.5 GHz. O reţea 802.11 81 .11.8 GHz. Scientific and Medical). Acest concept este o descriere abstractă a unei părţi din funcţionalitatea unei punţi de interconectare (”translation bridge”) Chiar dacă standardul nu o cere neapărat. (Distribution System sau DS). cu un singur punct de acces AP. Redundanţa se referă la faptul că mesajul este (sau poate fi) prezent pe diferite frecvenţe de unde poate fi recuperat în caz de erori.4 GHz” (cu domeniul de la 2.6 GHz.6 GH. cu punctele lor respective de acces (AP) şi sistemul de distribuţie (DS). Tehnicile de modulare Spread Spectrum sunt compuse din 2 procese consecutive de Arhitectura IEEE 802. Descrierea nivelelor IEEE 802.4835 GHz.16. în nomenclatorul 802.11. Întreaga reţea interconectată WLAN.11 se bazează pe o arhitectură celulară în cadrul căreia sistemul este subdivizat în celule. în unele cazuri. fiind capabile să recupereze mesajele chiar dacă sunt prezente zgomote în mediu. incluzând diferitele celule. Deşi o reţea fără fir LAN poate fi formată dintr-o singură celulă . care de obicei este Ethernet dar.11 Componentele arhitecturii O reţea locală LAN (Local Area Network) 802.16 prezintă o reţea tipică LAN 802. 2. Figura 9. 3. sau BSS. etc.5 GHz.11 Standardul mai defineşte şi conceptul de Portal. Pentru operarea în spectru cu licenţă.11 care include componentele descrise mai sus: Sistem de distribuţie BSS BSS ESS Figura 9. 3. instalaţiile tipice vor avea AP-ul si Portalul pe aceeaşi entitate fizica. Fiecare celula (numită Basic Service Set. Portalul este un dispozitiv care interconectează o reţea 802. Operarea în această bandă este definită de IEEE 802. majoritatea instalaţiilor vor fi formate din mai multe celule. în care punctele de acces sunt conectate printr-un fel de magistrală(backbone) numită sistem de distribuţie. poate fi el însuşi fără fir. furnizând un nivel înalt de securitate intrinsecă.

Primirea confirmării indică staţiei transmiţătoare că nu a avut loc nici o coliziune. Staţia receptoare verifică CRC-ul pachetului primit şi trimite un pachet de confirmare (ACK). Situaţiile de coliziune trebuie identificate pentru ca nivelul MAC să poată retransmite pachetul el însuşi şi nu nivelele superioare. destinaţia şi durata tranzacţiei (pachetul şi respectivul ACK). Virtual Carrier Sense Pentru a reduce probabilitatea ca două staţii să se ciocnească pentru că nu se aud una pe alta. Dacă mediul este liber pentru un timp specificat (denumit in standard DIFS Distributed Inter Frame Space) atunci staţia poate să transmită. care include informaţie despre aceeaşi durată. 2. 802.2 802. Intr-un mediu fără fir nu putem presupune că staţiile se aud una pe alta (care e presupunerea de bază a schemei de detectare a coliziunii). In cazul Ethernet-ului coliziunea este sesizată de staţiile transmiţătoare care intră în faza de reluare a transmisiei bazată pe un algoritm numit exponential random backoff.11 acoperă subnivelul MAC şi nivelul fizic. Pentru a depăşi aceste probleme. DSSS (Direct Sequence Spread Spectrum) în banda de 2.11 foloseşte un mecanism de evitare a coliziunii (CA Collision Avoidance) împreună cu o schemă pozitivă de confirmare. Dacă acesta este ocupat atunci amână transmisia.pentru saltul în frecvenţă. numit Distributed Coordination Function. Infraroşu(IR) – pentru tehnologii de comunicare în infraroşu. din două motive principale: Implementarea unui mecanism de detectare a coliziunii ar solicita implementarea unui radio Full Duplex.• • • Ca şi orice alt protocol 802.x. toate lucrând la viteza de 1 si 2 Mb/s după cum urmează: FHSS (Frequency Hopping Spread Spectrum) în banda de 2. staţia destinaţie răspunde (dacă mediul este liber) cu un pachet răspuns de control numit CTS(Clear to Send). şi faptul că o staţie vrea sa transmită şi ascultă mediul ca fiind liber nu înseamnă că mediul este neapărat liber împrejurul zonei de primire a staţiei receptoare.11 FH Subnivelul LLC Subnivelul MAC DS IR Nivelul legătura date Nivelul fizic de In afară de funcţiunile standard îndeplinite în mod normal de subnivelul MAC. Dacă mecanismul de detectare a coliziunii este o idee bună în cazul reţelelor LAN cu fir. lucru care ar mări substanţial preţul. 2. fapt care ar determina întârzieri semnificative. 802. care include sursa. Toate staţiile care primesc RTS 1. retransmisiile pachetelor şi confirmări. după cum urmează: O staţie care doreşte sa transmită ascultă mediul. cum ar fi fragmentarea. 82 . 1. capabil să transmită şi să recepţioneze în acelaşi timp. Dacă emiţătorul nu primeşte o confirmare atunci el retransmite pachetul de confirmare până când primeşte o confirmare sau este aruncat după un anumit număr de retransmisii.11 îndeplineşte şi alte funcţiuni care sunt in mod tipic legate de protocoalele de la niveluri superioare. Standardul defineşte un singur subnivel MAC care interacţionează cu trei niveluri fizice(PHY).4 GHz . el nu pote fi folosit în cadrul unei reţele LAN fără fir. Subnivelul MAC Subnivelul MAC defineşte 2 metode diferite de acces: Distributed Coordination Function şi Point Coordination Function: Mecanismul fundamental de acces. standardul defineşte un mecanism Virtual Carrier Sense: O staţie care doreşte să transmită un pachet transmite mai întâi un pachet scurt de control numit RTS(Request to Send). MAC 802. protocolul 802. este de fapt un mecanism cunoscut de obicei sub numele de CSMA/CA (Carrier Sense Multiple Acces cu Collision Avoidance – evitarea coliziunii).4 GHz – pentru comunicaţiile în spectrul de secvenţă directă.

: cadre Beacon). mecanismul reduce şi overheadul coliziunilor. aşadar. FHSS. Trebuie menţionat şi faptul că deoarece RTS si CTS sunt cadre scurte. dar care nu sunt înaintate nivelelor superioare (ex. fie datorită bruiajului).şi/sau CTS. probabilitatea ca un pachet să fie alterat creşte odată cu dimensiunea pachetului. pentru că sunt detectate mai repede decât dacă ar fi transmis întreg pachetul. In cazul alterării unui pachet (fie datorită coliziunii. Informaţia despre durata tranzacţiei de pe RTS protejează de coliziuni zona transmiţătorului în timpul confirmării ACK (cu staţiile care sunt în afara domeniului staţiei de confirmare). conform cu funcţiunile lor specifice. Intr-un sistem cu salt în frecvenţă. Fiecare tip de cadru este subdivizat în diferite subtipuri. îşi fixează indicatorul NAV(Network Allocation Vector) al mecanismului Virtual Carrier Sense la durata stabilită şi folosesc această informaţie împreună cu Physical Carrier Sense pentru ascultarea mediului.: RTS. este mai mică şi şansa ca transmisia să fie amânată după timpul de rezidenţă. altfel standardul permite ca pachetele scurte să fie transmise şi fără tranzacţia RTS/CTS. Acest mecanism reduce probabilitatea unei coliziuni în zona din jurul staţiei receptoare printr-o staţie care este ”ascunsă” transmiţătorului pe durata scurtă a transmisiei pachetului RTS pentru că staţia aude răspunsul CTS si ”rezervă” mediul ca fiind ocupat până la sfârşitul tranzacţiei. mediul este întrerupt periodic pentru salturi (în cazul nostru din 20 în 20 de milisecunde). CTS. Tipuri de cadre Există trei tipuri principale de cadre: Cadre de date: folosite pentru transmisii de date. cu cât pachetul este mai mic cu atât el va fi retransmis mai uşor. prag RTS). cu cât pachetul este mai mic. Figura 9. (Acest lucru este adevărat dacă pachetul este semnificativ mai mare decât RTS. Acest lucru este controlat la fiecare staţie de către un parametru numit RTS Threshold.17 arată o tranzacţie între staţiile A şi B. şi setarea NAV a staţiilor vecine: Starea indicatorului NAV este combinată cu Physical Carrier Sense pentru a indica starea de ocupat a mediului. şi ACK şi Cadre de management: Acestea sunt cadre care se transmit la fel ca şi cadrele de date pentru a schimba informaţii de management.17: Tranzacţie între staţiile A si B • • • Datorită ratei mai mari a erorilor la biţi în legăturile radio. Cadre de control: folosite pentru a controla accesul la mediu (ex. G1=SIFS G3=DIFS CW=Contention Window(fereastră de rezolvare conflicte) G1 ACK G3 Alte staţii MPDU NAV (RTS) NAV (CTS) CW Următorul G3 Staţia sursă RT G1 Staţia destinaţie CT G1 Data Amânarea accesului Algoritmul backoff după amârea accesului Figura 9. • • • 83 .

PLCP Signaling Field: care conţine în mod curent doar informaţii despre viteză. PLCP Header PLCP Header este întotdeauna transmis la 1 Mbit/s şi conţine informaţie logică folosită de către nivelul fizic(PHY) pentru a decodifica cadrul.20 arată formatul general al cadrului MAC. SFD: Un delimitator de Cadru Start care este format din modelul de 16 biţi binar 0000 1100 1011 1101 şi care este folosit pentru a defini potrivirea în timp a cadrelor. Header Error Check Field: care este un câmp CRC pe 16 biţi de detectare a erorilor. Câmpul de control al cadrului Câmpul de control al cadrului conţine următoarele informaţii: B0 B1B2 B3B4 B7 B8 Versiunea To Tipul Subtipul protocolului DS B9 B10 B11 From More Retry DS Frag B12 Pwr Mgt B13 B14 B15 More WEP Ordinea Data 1 2 Fig.20 Formatul Cadrului MAC Figura 9. O parte din câmpuri sunt prezente numai în anumite părţi din cadre după cum se va vedea în continuare. 4 9. codificate pe creşteri de 0.11 sunt compuse din următoarele câmpuri: Preambul PLCP Header MAC Data CRC Preambulul Este dependent de nivelul fizic(PHY) şi include: • • Synch: O secvenţă de 80 de biţi de cifre zero şi unu alternative.5 Mbit/s. şi pentru a atinge starea de amortizare a corecţiei de frecvenţă şi sincronizare cu tactul pachetului primit. Acesta este util pentru nivelul fizic(PHY) pentru a detecta corect sfârşitul pachetului.21 Câmpul de control al cadrului 1 1 1 1 1 1 1 1 Versiunea protocolului 84 .5 Mbit/s de la 1 Mbit/s la 4. MAC Data Octeţi: 2 Frame Control 2 Durata/ ID 6 Adresa 1 6 Adresa 2 MAC Header 6 Adresa 3 2 Secvenţa de control 6 Adresa 4 0=2312 Corpul cadrului 4 CRC Figura 9.Formate de cadre Toate cadrele 802. Constă din : • • • PLCP_PDU Length Word: care reprezintă numărul de octeţi conţinuţi în pachet. care este folosit de Nivelul fizic(PHY) pentru a selecta antena potrivită (dacă sunt folosite mai multe).

Staţia poate decide să folosească informaţia pentru a continua interogarea sau chiar să treacă în modul activ. WEP Acest bit indică dacă corpul cadrului este criptat conform algoritmului WEP. In versiunea curentă a standardului valoarea este fixată la 0. Gestiunea energiei Acest bit indica modul de gestionare a energiei în care se va afla staţia după transmisia cadrului. Câmpurile adresă Un cadru poate conţine până la 4 adrese în funcţie de biţii ToDS şi FromDS definiţi in câmpul de control. Mai multe date Acest bit este folosit tot pentru gestionarea energiei de către AP pentru a indica faptul că există mai multe cadre stocate către această staţie. • • • 85 . după cum urmează: Adresa-1 este întotdeauna adresa destinaţie (AD)(staţia din BSS care este receptorul imediat al pachetului).: Către DS Acest bit este setat 1 când cadrul este adresat punctului de acces (AP) pentru a fi înaintat sistemului de distribuţie (incluzând cazul în care staţia destinaţie este în acelaşi BSS. Bitul este setat 0 în orice alt cadru. Acesta este folosit de către staţia receptoare pentru a recunoaşte transmisiile duplicat ale cadrelor care pot apărea atunci când un pachet de confirmare este pierdut. iar dacă ToDS nu este setat atunci aceasta este adresa staţiei capăt. şi se va folosi pentru recunoaşterea unor posibile versiuni viitoare. aceasta este adresa AP-ului. Dacă ToDS este setat.11.Acest câmp constă din 2 biţi care sunt invarianţi în mărime şi poziţie conform versiunilor standardului 802. Ordinea Acest bit indică dacă acest cadru a fost transmis folosind clase de servicii. Acesta se foloseşte de către staţiile care-şi schimbă starea din economisirea energiei în activă sau viceversa. Durata / ID Acest câmp are două sensuri în funcţie de tipul cadrului: In mesajele de interogare acesta reprezintă ID-ul staţiei In orice alt cadru reprezintă valoarea duratei folosită pentru calcularea parametrului NAV . Tip si subtip Aceşti 6 biţi definesc tipul şi subtipul cadrelor. Reluare Acest bit indică faptul că pachetul este o retransmisie a unui pachet transmis anterior. De la DS Acest bit este setat 1 atunci când cadrul este primit de la Sistemul de Distribuţie. şi AP trebuie să retransmită cadrul). Mai multe fragmente Acest bit este setat 1 atunci când există mai multe fragmente aparţinând aceluiaşi cadru care urmează după fragmentul curent.

de fapt. CRC CRC este un câmp pe 32 biţi conţinând un Cyclic Redundancy Check (CRC) pe 32 biţi. Dacă FromDS este setat. este supusă unor riscuri şi probleme substanţiale referitoare la securitate: Atacuri din interiorul comunităţii utilizatorilor reţelei Utilizatori neautorizaţi care câştigă accesul Ascultarea din afara companiei sau grupului de lucru Vestea bună e că există modalităţi de a combate aceste ameninţări la securitate. şi alte forme de distrugere nu sunt rare în cadrul reţelelor. angajaţii concediaţi. Probleme privind securitatea LAN-urilor cu fir sau fără fir Oamenii pot fi mulţumiţi de securitatea unei reţele LAN cu fir atunci când o folosesc. atunci adresa-3 este adresa destinaţie. Intr-un cadru cu FromDS setat 1 adresa-3 este adresa sursă originală. iar dacă cadrul are ToDS setat. Securitatea unei reţele LAN fără fir Una dintre cele mai frecvente întrebări adresate vânzătorilor de reţele locale fără fir este. cred ei. Ceea ce ne interesează în principal sunt ameninţările la securitatea oricărei reţele. iar daca FromDS nu este setat atunci aceasta este adresa staţiei. Adresa-3 este in cele mai multe cazuri adresa care rămâne lipsă. In astfel de cazuri. Totuşi. Tabelul următor rezumă folosirea de adrese diferite în funcţie de setările biţilor ToDS si FromDS: ToDS From DS Adresa-1 Adresa-2 Adresa-3 Adresa-4 0 0 AD AS BSSID N/A 0 1 AD BSSID AS N/A 1 0 BSSID AS AD N/A 1 1 RA TA AD AS Secvenţa de control Câmpul secvenţă de control este folosit pentru reprezentarea ordinii diferitelor fragmente aparţinând aceluiaşi cadru. In zilele noastre este necesar ca administratorii de reţele să fie preocupaţi de securitate. reţeaua LAN cu fir se află în interiorul clădirii companiei – ca şi cum reţeaua cu fir ar avea o siguranţă intrinsecă construită în interior. inclusiv o reţea LAN cu fir. segmentele LAN fără fir vin cu câteva trăsături de securitate încorporate care e posibil să nu fi fost luate în considerare. şi ceea ce este unic înrădăcinat în tehnologia LAN fără fir sau disponibil în plus pentru a lupta împotriva acestor potenţiale ameninţări. şi pentru recunoaşterea pachetelor duplicate. De fapt. spionajul industrial. dar imediat ce pachetele încep să călătorească prin ”aer” ei devin îngrijoraţi. orice reţea. Adresa-4 este folosită în cazuri speciale când se foloseşte un sistem de distribuţie fără fir.• • • Adresa-2 este întotdeauna adresa sursă (AS)(adresa transmiţătorului) (staţia care transmite in mod fizic pachetul). Consta din 2 subcâmpuri. atât pentru reţele LAN cu fir cât şi fără fir şi. care definesc cadrul şi numărul fragmentului din cadru. şi ToDS si FromDS sunt setaţi. hackerii. date fiind problemele pricinuite de utilizatorii nedoriţi. cum se leagă acestea de aspectul fără fir al reţelei LAN. şi cadrul este transmis de la un punct de acces la altul. numărul fragmentului şi numărul secvenţei. ”Cum e cu securitatea?”. aceasta este adresa AP-ului. virusurile. astfel încât şi adresa destinaţiei originale şi cea a sursei originale lipsesc. Din păcate. Controlul site-ului • • • 86 .

iar produsele LAN fără fir ale companiilor producătoare de echipamente au fost proiectate încă de la început să fie compatibile cu acest standard important. Aceste programe permit citirea. Totuşi deşi firele sunt în interiorul clădirii. trebuie să deţină produsele de siguranţă adecvate mediului lor. Utilizatorii autorizaţi O altă zonă de preocupare pentru securitate de care administratorii de reţea sunt conştienţi este utilizarea tot mai mare a Internetului. ci oricăror capacităţi care pot permite utilizatorilor să intre în reţea din exterior. Administratorii de reţele. Pentru protejarea datelor şi a resurselor s-au dezvoltat.11. Dacă utilizatorii din interior pot ieşi în afară la Internet. Criptarea datelor este singura posibilitate de apărare împotriva acestui tip de ameninţare. La ora actuală reţelele cu fir sunt destul de vulnerabile la ascultarea neautorizată(eavesdropping). Produsele de acces la distanţă care permit angajaţilor de la vânzări şi marketing să intre în reţea pentru email. nu suntem în siguranţă faţă de ascultarea neautorizată din exterior. Se ştie că angajaţi curenţi. distribuit. ascultarea neautorizată In reţelele 802. WEP – Wired Equivalency Privacy Comitetul IEEE 802. Şi acest lucru se aplică nu numai la Internet. Această organizaţie a standardelor a tratat probleme de securitate a reţelelor creând şi definind Wired Equivalency Privacy. nivelurile de securitate potrivite stabilite pentru utilizatori. Cablurile Ethernet 10Base-T se comportă ca şi o antenă remarcabilă. Ascultarea neautorizată Probabil ameninţarea cel mai greu de detectat este în cazul că cineva se uită numai la pachetele de date. toate acestea pot face reţeaua vulnerabilă în faţă hackerilor.11 este responsabil pentru stabilirea standardelor pentru reţele LAN fără fir. • • 87 . accesul la resursele reţelei este refuzat oricărui utilizator care nu dovedeşte cunoaşterea cheii curente. importante documente cu date ale companiilor. sau chiar modificat. şi expunerea oricărui tip de pachet de date din reţea. după cum am văzut. site-uri Web on-site. birouri aflate la distanţă conectate prin linii dial-up.De departe. ex. Utilizatorii sunt preocupaţi în primul rând ca un intrus să nu poată să : Acceseze reţeaua folosind echipament WLAN similar Captureze traficul LAN fără fir. care sunt nemulţumiţi sau exangajaţi au citit. indiferent dacă au sau nu segmente fără fir în cadrul reţelelor lor. Este analog cu un utilizator care are o cheie a clădirii pentru a accesa reţeaua cu fir. orice utilizator înregistrat poate accesa date pe care el sau ea nu are de ce să le acceseze. împreună cu software-ul adecvat. mai multe modele de securitate care realizează diverse grade ale securităţii reţelelor fără fir. permite capturarea tuturor pachetelor din reţea. Fără măsurile adecvate de securitate aplicate. cea mai mare ameninţare la reţeaua unei companii vine din interiorul companiei însăşi. Oricine cu o motivaţie puternică şi o antenă bună poate sta în terenul de parcare şi să culeagă pachetele de date ale reţelei Ethernet cu fir. virusurilor şi a altor intruşi. şi o metodă continuă de verificare a eficacităţii procesului de securitate. Majoritatea adaptoarelor Ethernet de pe piaţă oferă un mod de lucru care. capturarea. Unii administratori de reţea au unelte specializate de detectare a defectelor de reţea care pot rula pe orice PC din reţea. şi ”Extranet-uri” care conectează vânzătorii şi clienţii la reţea. atunci şi utilizatori din afară pot intra în reţea dacă nu au fost luate măsurile de prevedere corecte.

2005. Teme pentru verificarea cunoştinţelor O reţea mobilă presupune: d. Mc. Ed. Elemente de programare distribuită. aplicaţii.40 sunt indicate diverse nivele de securitate pentru reţelele fără fir. e. B. pag. Computer Networks. S. Dacia. Ed.22. Reţele de calculatoare. f. se realizează o comparaţie între mai multe tehnici de securitate folosite. L. 2001. Nivele de securitate În figura 4. Ed. 121214 Biblioteca facultăţii 88 . pag. Nicolae Tomai. A. programare. începând de la reţele fără securizare până la cele mai moderne. f. Nicolae Tomai. o abordare sistemică. legăturile FHSS legăturile DSSS ambele O legătură dintr-o reţea mobilă lucrează optim dacă: d.1-26. 9. Risoprint. 25-100 Biblioteca facultăţii 3. 112-350 Biblioteca facultăţii 2.Fig. structuri. 45-99. e. Tanenbaum. 12-97 De pe Web 4. menţine fără întrerupere legătura cu agentul local p menţine legătura intermitent cu agentul local părăseşte legătura şi se reconectează la cerere Într-o legătură mobilă client server: d. Peterson. e. pag. f. numai legături prin fire numai legături fără fire legături cu fire şi fără fire Care din satndardele de mai jos folosesc saltul în frecvenţă: d. Davie Reţele de calculatoare. 2001. ediţia-II-a. e. pag. În tabelul 4. Graw Hill. f. se poate face numai adaptare colaborativă nu se poate face adaptare colaborativă se poate lucra fără server Bibliografie 1. All.5. Cluj-Napoca.

Sign up to vote on this title
UsefulNot useful