UNIVERSITATEA BABEŞ - BOLYAI, CLUJ NAPOCA FACULTATEA DE ŞTIINŢE ECONOMICE ŞI GESTIUNEA AFACERILOR CATEDRA DE INFORMATICĂ ECONOMICĂ SPECIALIZAREA: REŢELE

DE CALCULATOARE ŞI SISTEME DISTRIBUITE ANUL UNIVERSITAR 2008/2009 SEMESTRUL II

SUPPORT DE CURS
ANUL II Semestrul II

Cluj-Napoca 2009

1

CUPRINS I. INFORMATII GENERALE

I.1. Date de identificare a cursului I.1.1. Date de identificare a titularului de curs I.1.2. Date de identificare curs şi contact tutori I.2.Condiţionări şi cunoştinţe necesare I.3. Descrierea cursului I.4. Organizarea temelor din cadrul cursului I.5. Materiale bibliografice obligatorii I.6. Materiale şi instrumente necesare pentru curs I.7. Calendar al cursului I.8. Politica de evaluare şi notare(orientativ -1 pagină) I. 9. Elemente de deotologie academică I.10. Studenţi cu dizabilităţi I.11. Strategii de studiu recomandate II. SUPORTUL DE CURS PROPRIU-ZIS

Modulul 1 Modulul 2 Modulul 3 Modulul 4 Modulul 5 Modulul 6 Modulul 7 Modulul 8 Modulul 9

Concepte de bază în reţelede calculatoare Nivelul fizic Nivelul legătură de date Securitatea datelor în reţele de calculatoare Nivelul reţea Nivelul transport Programarea în reţele de calculatoare Gestionarea reţelelor de calculatoare Reţele de calculatoare fără fir

III. Anexe III.1. Bibliografia completă a cursului

2

INFORMATII GENERALE I.1. Date de identificare a cursului I.1.1. Date de identificare a titularului de curs Nume: Cabinet: Telefon: Fax: e-mail: Consultaţii: Prof. Dr. Nicolae Tomai Str. Teodor Mihali, Nr. 58-60, Cluj-Napoca, Cabinet 449 0264-418652 0264-412570 nicolae.tomai@econ.ubbcluj.ro local-saptamânal sâmbăta ora 11-12 în timpul semestrului sau prin e-mail în maxim 48 de ore de la primirea mesajului

I.1.2.Date de identificare a cursului şi contactul cu tutori Numele cursului: Reţele de calculatoare şi sisteme distribuite Codul: EB0082 Număr de credite: 4 Anul, Semestrul: Anul II, Semestrul 2 Tipul cursului: Obligatoriu Tutor: Prof. Dr. Nicolae Tomai, email: nicolae.tomai@econ.ubbcluj.ro Locul de desfăşurare:Facultatea de Ştiinţe Economică şi Gestiunea Afacerilor (săli de seminar şi amfiteatre din clădirea facultăţii) Programarea în orar a activităţilor: Săptămânal 2 oră de curs + 2 oră de seminar; Conform orarului afişat pe site-ul facultăţii şi la sediul facultăţii. I.2. Condiţionări şi cunoştinţe prerecizite Acest curs necesită cunoştinte privind elemente de hard şi soft care au fost dobindite la cursurile de Informatică Economică şi Baze de date şi Programare, care au fost parcurse în anul I şi anul II semestrul 1. I.3.Descrierea cursului I.3.1.Obiectul cursului/disciplinei Dobândirea unor cunoştinţe teoretice privind funcţionarea, instalarea şi exploatarea reţelelor de calculatoare; Studiul principalelor protocoale pentru reţele locale, metropolitane şi pe arie extinsă şi legarea acestor reţele pentru accesul la Internet Acomodarea cu programarea în reţele şi principiile programării folosind subsisteme de comunicaţii ; Formarea unor deprinderi practice legate de utilizarea reţelelor de calculatoare cu fir şi fără precum şi securizarea lor.

3

I.4.Organizarea temelor din cadrul cursului Cursul conform normelor metodologice are două componente: • Componenta teoretică; • Componenta practică; Parcurgerea componentei teoretice se realizează de către cursanţi. Elementele principale sunt organizate pe trei nivele: • elemente definitorii privind conceptele şio structura reţelelor de calculatoare • programarea în reţele şi interconectarea reţelelor; • aplicaţii în rweţele şi securitatea reţeleloe fixe şi mobile. Se axează pe următoarea succesiune de concepte şi instrumente, conform programei analitice: NOŢIUNEA DE REŢEA ŞI SISTEM DISTRIBUIT, SISTEME DESCHISE, NIVELE OSI ŞI TCP/IP, NIVELUL FIZIC, NIVELUL LEGĂTURĂ DE DATE, NIVELUL REŢEA, NIVELUL TRANSPORT, NIVELUL APLICAŢIE, GESTIUNEA REŢELELOR DE CALCULATOARE, PROGRAMAREA ÎN REŢELE DE CALCULATOARE, REŢELE DE CALCULATOARE FĂRĂ FIR, SECURITATEA DATELOR ÎN REŢELE DE CALCULATOARE, REŢELE MULTIMEDIA. I.5. Materiale bibliografice obligatorii Nr. crt. 1 Autor Nicolae Tomai Titlul lucrării Reţele de calculatoare, structuri, programare, aplicaţii, ediţia-II-a, Ed. Risoprint, Cluj-Napoca, 2005, pag.1-26, 45-99, 112-350 Retele de calculatoare fara fir, Ed. Risoprint, 2006, ISBN:973-751-361-4, 978973-751-361-8, 296 pagini. Computer Networks, Mc. Graw Hill. pag. 12-97 Reţele de calculatoare, o abordare sistemică, Ed. All, 2001, pag. 121-214 Modalităţi accesare Biblioteca facultăţii de

2

Nicolae Tomai, Catalin Tomai A. S. Tanenbaum L. Peterson, B. Davie

Biblioteca facultăţii De pe Web Biblioteca facultăţii

3 4

I.6. Materiale şi instrumente necesare pentru curs Materialele şi echipamentele utilizate sunt asigurate din dotarea facultăţii şi cu suportul unor granturi de cercetare conduse la nivelul catedrei de Informatică: • Reţea de calculatoare cu conexiune rapidă la Internet, • Reţea fără fir cu AP şi două plăci de reţea • Laptopuri şi videoproiectoare • Software licenţiat şi free(Netstumbler, Opnet, Ethereal, Linux, Microsoft XP)

4

reţele fără fir şi mobile . protocoale la nivel aplicaţie şi analiza proiectelor. • Utilizarea la nevoie a unui sistem Webcam şi a programului Skype sau Windows Live Messenger la nevoie în cazul evaluărilor.Examen scris în sesiunea de examene – 70% din nota finală .10. 9. nivelul transport. Prezentul curs fiind unul fundamental pentru orice specialist în informatică economică este necesar ca el să fie studiat cu mare atenţie şi deci numărul de ore de studiu ar putea fi în funcţie de particularităţile cursanţilor.2009-securitatea datelor în reţele de calculatoare.04.05. Elemente de deotologie academică Se aplică regulile generale de deontologie academică din UBB I. tutoriale şi o diversitate de materiale ajutătoare.03. In cadrul site-urilor prezentate în cadrul suportului de curs se găsesc exemple. mai mare sau mai mic. programarea în reţele de calculatoare.05. Calendar al cursului Calendarul cursului este specificat în anexa aferentă. • 12. 5 . nivelul fizic.I. Strategii de studiu recomandate Pentru înţelegerea conţinutului unui modul sunt necesare minim 3 ore. I. • 21. Politica de evaluare şi notare(orientativ -1 pagină) Evaluarea studenţilor se va realiza conform detalierii de mai jos: . • 30.8.11. Studenţi cu dizabilităţi In principiu pentru cursanţii cu dizabilităţi care nu se pot deplasa la sediul facultăţii se aplică trei soluţii esenţiale : • Deplasarea la nevoie a titularului de curs la cerinţa cursantului la locaţia unde se află acesta • Intilizarea Internetului şi a portalului după aceleaşi reguli ca şi la ceilalţia cursanţi .2009-introducere în reţele de calculatoare.2009-gestiunea reţelelor de calculatoare. nivelul legătură de date.Susţinere proiecte şi teme – 30% din nota finală I. Pentru proiecte timpul afectat ar putea fi substanţial mai mare. I.7.2009-interconectarea reţelelor şi dispozitive de interconectare. • 04.

a tipurilor de reţele. 3. bazele informaticii şi limbaje de programare.MODULUL 1(dezvoltat) Concepte de bază în reţelede calculatoare Concepte de bazǎ • • • • • • Fenomenul prelucrãrii distribuite Clasificarea reţelelor de calculatoare Sisteme deschise Tehnici de comutare în reţelele de calculatoare Performanţele reţelelor de calculatoare Topologii de reţele locale Obiective: 1. 3. 2. Sunt necesare cunoştinţe legate de legarea calculatoarelor. structuri de date. Studenţii trebuie să fie capabili să îşi prezinte cunoştinţele teoretice de o natură coerentă şi consistentă cu cunoştinţele anterioare de algoritmi. tehnici de comutare în reţele de calculatoare.2. Recomandǎri privind studiul: 1. militare. 6 . 2. publice. Se recomandă analiza diverselor concepte ale nivelelor OSI şi TCP/IP. precum şi principalii parametrii de performanţă ai reţelelor de calculatoare. a cunoştinţelor elementare de fizică. Tratarea tipurilor de comutaţie şi a sistemelor deschise ca şi concepte fundamentale ale reţelelor de calculatoare. 2. Familiarizarea cu principalele concepte şi noţiuni din domeniul reţelelor de calculatoare şi a tipurilor de reţele: clasificarea reţelelor de calculatoare. Clasificarea reţelelor de calculatoare Reţelele de calculatoare pot fi clasificate. comerciale. limbaje de programare. Formarea unei imagini coerente asupra conceptelor privind reţelele de calculatoare. a tipurilor de comutaţie în reţele şi a performanţelor reţelelor. Rezultate aşteptate: 1. Sunt necesare cunoştinţe teoretice de algoritmi. Studenţii trebuie să fie capabili să definească tipurile de reţele şi caracteristicile de bază ale unei reţele. Formarea deprinderilor de folosire a principalelor concepte care se utilizează în domeniul reţelelor de calculatoare. baze de date. noţiunea de sistem deschis. 3. a sistemelor deschise. după cum urmează: a)în funcţie de tehnologia de transmitere a informaţiilor putem deosebi: reţele cu difuzare de mesaje şi reţele punct la punct. b) după aplicaţie:pentru cercetare. CONŢINUTUL UNITĂŢII Concepte de bază în reţelede calculatoare 1.

1. guvernamentale.1.1.Intr-o astfel de reţea. 7 .2). Reţele cu difuzare de mesaje Fig. a cărui adresă este specificată printr-un câmp al mesajului.2. d) după distribuţia geografică a nodurilor: LAN (locale).2. subnivelul reprezentând o grupare funcţională distinctă în cadrul nivelului. Fig. nu există o legătură directă între două echipamente oarecare. el poate utiliza entităţi şi conexiuni din nivelul său. Sisteme deschise In cazul conceptului de model deschis. fiecare nivel este caracterizat prin servicii.2. 1. universitare. Reţele punct la punct Reţelele punct la punct sunt constituite din mai multe conexiuni independente între perechi de calculatoare(fig.c)după tipul de proprietate asupra reţelelor:comerciale. Recepţia mesajelor-care dacă sunt scurte se numesc pachete sau cadre. oferite după principiul modularităţii de unităţi modulare. Un nivel în sistemul ISO/OSI poate fi construit la rândul lui din unul sau mai multe subnivele. denumite entităţi. pot fi distribuite fizic. Intrucât canalul de comunicaţie este unic. Reţea cu difuzare de mesaje Reţelele cu difuzare de mesaje presupun existenţa unui canal de comunicaţie comun care să fie utilizat de către toate echipamentele conectate(fig.3. 1.distribuite într-o clădire sau un grup de clădiri(110km). Reţea punct la punct 1.se face de către: un singur echipament conectat. WAN -reţele foarte întinse ca suprafaţă (peste 100km) [Tan 96] 1. 1. de către mai mulţe echipamente în cazul transmisiei multicast sau de către toate echipamentele în cazul transmisiei broadcast. Entităţile care aparţin aceluiaşi nivel se numesc entităţi omoloage. 1.2. MAN -reţele urbane(10-100km). la un moment dat un singur echipament poate transmite şi mai multe echipamente pot recepţiona. militare. iar entităţile care realizează un anumit serviciu al unui nivel dat.1). iar transmiterea informaţiilor de la sursă la destinaţie se face prin mai multe noduri intermediare(care au diverse tipuri de echipamente).

1. fără stabilirea prealabilă a unei conexiuni (serviciu de tip datagram).3). nivelul N nu cunoaşte decât serviciile furnizate de nivelul inferior. O entitate (N+1) şi o entitate (N) schimbă informaţii prin intermediul primitivelor serviciului N. de asemenea la orice obiect definit în interiorul unui nivel. respectiv entitate N. b) protocoale neorientate conexiune.3. dacă serviciile sale nu sunt necesare. care asigură un serviciu de comunicaţie de tip circuit virtual între două entităţi ale nivelului superior. denumite servicii (N).1. atunci când acestea efectuează funcţii de nivel N. N. N-1. care lucrează pentru sine. dacă serviciile rămân aceleaşi. N+1. entităţile unui nivel oarecare. 1. Cu excepţia nivelului cel mai înalt din ierarhie. Protocolul este interacţiunea între entităţile fizic distribuite care cooperează la un nivel dat. Primitivele de control coordonează funcţionarea comună între entităţile (N) şi entităţile (N+1) cu care interacţionează. de la o entitate la entitatea destinatară. între ele este stabilită o asociere pe nivelul N. un SAP de nivel N nu poate fi utilizat. distribuite fizic între sistemele deschise interconectate. O entitate (N) poate servi mai multe SAP-uri de nivel N.După notaţia curent adoptată. Pentru a se putea schimba informaţii între două sau mai multe entităţi ale nivelului N+1. decât de o singură entitate (N+1). Un SAP leagă două entităţi de pe niveluri adiacente din interiorul aceluiaşi sistem. Pentru a furniza un serviciu pentru nivelul superior. sunt denumite entităţi (N). este cel de interfaţă. entităţile nivelului N cooperează între ele printr-un protocol de nivel N. lucrează în mod colectiv pentru a asigura servicii de nivel N. De asemenea. iar un nivel (subnivel) poate fi chiar omis într-o arhitectură particulară. entităţile care aparţin unui nivel N. Fig.Modelul de referinţă ISO/OSI. Această asociere este denumită conexiune N. 8 . astfel că o modificare în interiorul unui nivel N nu afectează nivelul superior. respectiv servit. în care informaţiile sunt transferate. pentru entităţile de nivel (N+1) (fig. dimpotrivă. Conceptul care stă la baza interacţiunii între nivele.3 Structura şi cooperarea straturilor Serviciile unui nivel N sunt oferite entităţilor nivelului N+1 prin intermediul punctelor de acces la servicii (SAP). Entităţile nivelului N+1 utilizează serviciile nivelului N pentru a dialoga între ele şi pentru a furniza servicii mai elaborate pentru nivelul imediat superior. cu ajutorul unui protocol de nivel N. notaţie care se aplică. care sunt de două feluri: de control şi de date. un protocol N reprezintă mulţimea de reguli de dialog şi de formare de mesaje care caracterizează comunicaţia entităţilor (N).2. In terminologia ISO. prin mesaje izolate. Cooperarea dintre entităţile aceluiaşi nivel este regizată de un ansamblu de protocoale proprii nivelului. Din acest punct de vedere în arhitecturile de reţea sunt utilizate două tipuri de protocoale: a) protocoale orientate conexiune.

Funcţiile nivelului aplicaţie sunt: transferurile de fişiere. c)Nivelul sesiune. Antetele adăugate de straturi O altă aplicaţie este poşta electronică. poşta electronică. Există două tipuri de servicii: unele care includ probleme legate de prelucrarea mesajelor şi altele relative la transmiterea lor. La acest nivel datele sunt interpretate după reguli convenite de codificare şi de decodificare. fişiere ale unor aplicaţii diferite pot fi păstrate în noduri speciale. folosesc informaţii comune. pentru că fişierele constituie cea mai obişnuită cale prin care programele de aplicaţii. 9 . 1. reţelele locale nu implementează nivelul transport deoarece legătura fizică este atît de fiabilă. serviciile de terminal virtual. fie pentru că unele înglobează funcţiile altora fie pentru că unele nu sunt necesare. Transferul de fişiere şi accesul la fişier utilizează aceleaşi mecanisme de transmitere a datelor între noduri diferite ale reţelei. la nivelul legătură de date se corectează şi depistează toate eventualele erori. numite servere de fişiere sau depozite de fişiere. în timp ce accesul afectează înregistrări ale fişierelor.In definirea straturilor OSI au fost folosite anumite principii.4).4). încât. de exemplu sintaxa acestora. Gestiunea fişierelor reprezintă unul din serviciile importante ale unei reţele.1. care are două calităţi: poate livra aceeaşi informaţie mai multor utilizatori şi poate păstra mesajele dacă receptorul nu este disponibil. Are rolul de a elibera procesele de aplicaţie de preocupări privind diferenţele existente în prezentarea datelor. Acestea sunt dotate cu capacităţi extinse de memorare. aparţinând aceluiaşi proiect. datele de control numeric sunt uzual transferate către maşinile unelte într-un format stabilit de ISO sau EIA. De exemplu. în timp ce roboţii utilizează coduri specifice furnizorului. b)Nivelul prezentare. De exemplu. pentru că transferul se referă la fişiere întregi. De asemenea.1. a)Nivelul aplicaţie. Diferenţele constau în unităţile de date afectate. pe care le pun. accesul şi gestiunea fişierelor. precum şi altele. la dispoziţia celorlalte noduri din reţea. Nu toate sistemele respectă cele 7 nivele (Fig. Fig. la cerere. Aceste principii au valoare predictivă (indicaţii) pentru ca fabricanţii să creeze sisteme compatibile.4. Modelul de referinţă ISO/OSI descrie şapte nivele funcţionale ( fig.

Pentru o implementare particulară. Această adresă poate să nu fie în mod necesar destinaţia finală ci unul dintre multiplele noduri intermediare. Aceasta se realizează în esenţă prin utilizarea de protocoale bazate pe confirmare. adresele fizice utilizate de nivelele legătură de date şi fizic. 1. iar ruta pe care o iau mesajele este determinată de nivelul reţea. Asigură mijloacele mecanice. relativ la cele descrise pe scurt mai sus. control de erori şi de flux.) Fig. f)Nivelul legăturii de date. 'de jure' precum ierarhia TCP/IP(folosită în Internet). configuraţia pinilor acestora. Ierarhia TCP/IP 10 . nivelurile de semnale electrice necesare. Se preocupă în esenţă de dirijarea mesajelor între două sau mai multe aplicaţii aflate în comunicare. Funcţiile asigurate de protocoalele de la acest nivel includ. în mod tipic.4) şi uneori informaţie de sfârşit. multiplexarea şi blocarea sunt de asemenea asigurate la acest nivel. d)Nivelul transport. Protocoalele de la acest nivel trebuie să fie consistente la nivelul unei reţele date. Trebuie remarcat. că distribuirea de funcţionalitate pe nivelele OSI nu este totuşi absolută. schema de modulare utilizată (banda largă sau banda de bază).5. acest lucru fiind strict dependent de topologia reţelei. e)Nivelul reţea. adăugând antete la fiecare nivel(fig. Există şi modele care nu sunt standardizate.5. Un exemplu semnificativ îl constituie adresarea. nivelul fizic caracterizează tipul de mufe utilizate. care implică transmisia. Alte facilităţi cum ar fi: controlul de flux. Nivelele împachetează datele de la nivel aplicaţie. Responsabilitatea acestui nivel este legată de realizarea transferului de pachete de la o adresă de la aceeaşi reţea. funcţionale şi procedurale necesare pentru accesul la mediul fizic de transmisie. Dirijarea mesajelor către destinaţiile lor se face prin utilizarea de adrese de staţii unice la nivel global.1. care se constituie într-un standard 'de facto' şi care. şi pe cât posibil corectarea erorilor ce apar la nivel fizic. facilităţile de sincronizare. adresele globale prelucrate de nivelele transport şi reţea. incluzând numele identificate local. Nivelele specifice nodurilor adiacente se preocupă de comunicaţia fizică de mesaje între noduri alăturate din reţea. electrice. sincronizare. raportare de excepţii.Asigură mecanismele de organizare şi structurare a interacţiunilor între două entităţi în vederea facilitării unui dialog ordonat între acestea şi anume: stabilire/eliberare de conexiuni. retransmisia şi recuperarea erorilor. care sunt transferate ca parametri de la nivelul de transport. include nivelele sesiune şi prezentare în nivelul aplicaţie. Protocoalele acestor niveluri se referă la noduri adiacente aflate în comunicare. Realizează transferul transparent al datelor pe o legătură stabilită asigurând un serviciu capăt la capăt cu o integritate ridicată a datelor. furnizată ca un parametru de interfaţă de către nivelul reţea. spre deosebire de ierarhia OSI. care reprezintă o problemă multinivel. Nivelul transport realizează şi asocierea dintre un canal logic (număr de conexiune) utilizat de nivelele superioare şi adresele fizice ale nivelelor inferioare. Asigură mijloacele funcţionale şi procedurale pentru transferul de date între entităţile de tip reţea pentru detectarea. toate acestea fiind strâns legate de mediul de transmisie ales. g)Nivelul fizic. 1. în condiţiile existenţei de noduri intermediare în reţea. celelalte nivele având aproximativ aceleaşi funcţiuni şi obţinându-se o ierarhie cu 4 nivele(fig. prelucrate de nivel sesiune. Acest nivel poate realiza asocierea dintre numele şi canalele logice (adică numele care se pot lega direct la entitatea aplicaţiei) şi numărul de conexiune utilizat de serviciile de transport.

6 pachetele unei sesiuni de lucru pot ajunge de la sursă la destinaţie în mod dezordonat pe diverse căi (AMNB. numit circuit virtual. iar în caz de aglomerare de pachete într-un nod. 1.5. fiecare pachet conţinând suficientă informaţie pentru a permite rutarea sa în mediul interreţea şi livrarea independentă la destinaţie. Există trei tipuri de servicii în reţelele pentru transmisiuni de date: comutarea de circuite.1. deci necesitatea de a prevedea protocoale capăt la capăt.2). metoda numindu-se "cu difuzare". având un singur mediu de transmitere a pachetelor. în interconectarea LAN-WAN menţionăm flexibilitatea în alocarea dinamică a benzii în reţele "backbone". O reţea cu comutare de pachete.5. atunci când traficul creşte. unde capacitatea de transmisie este utilizată doar parţial. datele sunt apoi transferate sub formă de pachete.AMNQTB). comutarea de mesaje. Ca dezavantaj.1. unele pot fi pierdute. Costul transmisiei depinde numai de procentul din bandă folosit. între care după ce se stabileşte legătura.doar că în acest caz nu este vorba de configurarea unui circuit fizic. prin folosirea unei proceduri de apel şi apoi de eliberare a circuitului. Nu există nici o procedură de apel şi de eliberare. comutarea de pachete. Acesta este principalul avantaj la interconectarea LAN-WAN. Serviciul de circuit virtual permite stabilirea de conexiuni logice între surse şi destinaţii. existând o mare fluctuaţie de cerere de bandă. Conexiunile prin comutare sunt ideale când cantitatea de date pentru transmisie este relativ mică. De exemplu în figura 1. Avantajul acestei metode constă în uşurinţa implementării şi de aceea este deseori utilizată. pe care va circula fluxul de informaţie. Ca şi în cazul comutării circuitelor. mai ales atunci când avem trafic discontinuu. spre deosebire de cazul reţelelor private. Se partajează astfel liniile de comunicaţie între 11 . având un serviciu neorientat conexiune.APQTB. folosind conceptul de circuit virtual. Fig. Noduri de comutare Majoritatea reţelelor locale folosesc acest tip de comutare.Tehnicile de transport (comutare) în reţelele de calculatoare Datele pot fi transmise folosind reţele publice de date sau reţele private de date.3. ci de unul logic.3. In ceea ce priveşte avantajul reţelelor publice de date faţă de cele private. există riscul de a pierde pachete şi necesitatea de a reface secvenţa pentru compunerea pachetelor. Conceptul de circuit virtual permite unui dispozitiv să stabilească căi de comunicaţie concurente la mai multe dispozitive.2 Tehnica serviciului virtual Un circuit virtual este o asociaţie bidirecţională între o pereche de dispozitive. această tehnică presupune stabilirea unei căi anume.5. In acest caz toate pachetele unui fişier sunt dirijate pe căi independente unele de altele. 1. este reţeaua X25(vezi cap. Comutarea de pachete -tip datagrame.6. 1. Comutarea permite recepţia informaţiei de la un utilizator oarecare şi distribuţia ei altor utilizatori.

6 toate pachetele unei sesiuni de lucru vor urma aceeaşi cale (de exemplu: AMNQTB).6. de întârzierile determinate de cozile de aşteptare din nodurile reţelei. -dimensiune. unde latenţa corespunde lungimii conductei. în fibra optică 3x108 m/s). Uneori e important să se ştie lărgimea de bandă a unei legături sau a unui canal logic procesproces. Produsul întârziere*lărgimea de bandă este împortant de cunoscut la construcţia reţelelor de mare performanţă. dar importanţa lor relativă depinde de aplicaţie. Acest parametru se numeşte timpul de tur complet(RTT-round trip time) al reţelei. adică numărului de biţi pe care îi conţine. calculatoare legate punctual. Putem discuta de latenţa unei legături sau a unui canal. deoarece corespunde numărului de biţi care trebuie trimişi înainte de sosirea primului bit la destinatar. ele urmând acelaşi drum. lărgimea de bandă se îmbunătăţeşte constant. 1. iar ca inconvenient avem un sistem de protocoale mai complexe. calculatoare legate incapabile să schimbe informaţii 12 . atunci produsul amintit corespunde volumului conductei. iar ordinea pachetelor este respectată. Ca avantaj. la nivelul nodurilor.3X108m/s. Dacă emiţătorul se aşteaptă ca destinatarul să semnalizeze într-un anume fel faptul că biţii au început să sosească. Teme pentru verificarea cunoştinţelor Reţelele de calculatoare sunt: a.utilizatori. Dacă asemuim un canal care face legătura între două procese cu o conductă. Uneori se foloseşte produsul dintre cele două mărimi denumit deseori produsul întârziere*lărgimea de bandă. Performanţele reţelelor de calculatoare Prelucrarea datelor pe sisteme multiple foloseşte reţele de calculatoare pentru schimbul de date şi deci eficienţa acestor prelucrări depinde foarte mult de reţeaua care livrează datele. Lărgimea de bandă a unei reţele este dată de numărul de biţi care pot fi transmişi prin reţea într-o anumită perioadă de timp. Astfel latenţa totală poate fi definită ca: Latenţa=Propagare(Distanţa/Viteza luminii)+Transmitere(Dimensiune/Largime de bandă) + Intârzierea din cozi. iar rezervarea resurselor se face prin pachetul de apel. capabile să schimbe informaţii b. iar lărgimea de bandă corespunde diametrului acestuia. Deseori latenţa este concepută ca având trei componente: mai întâi întârzierea provocată de viteza de propagare a luminii(în vid 3x108 m/s. Latenţa corespunde intervalului de timp necesar unui bit pentru a se propaga de la o extremitate la alta a reţelei şi se exprimă în unităţi de timp. In unele cazuri este cu mult mai important să se cunoască intervalul de timp necesar pentru a trimite un bit de la un capăt la altul al reţelei şi înapoi. de intervalul de timp necesar pentru transmiterea unei unităţi de date(aceasta fiind funcţie de lărgimea de bandă şi de dimensiunea unităţii de transmitere a datelor). Lărgimea de bandă şi latenţa se combină pentru a defini caracteristicile de performanţă ale unei legături sau canal dat. Unde: -distanţă. In figura 1. -viteza luminii -este viteza luminii în mediul respectiv. decât latenţa într-un singur sens. Performanţa unei reţele este măsurată folosind doi parametri fundamentali: lărgimea de bandă (cunoscută în domeniul reţelelor ca debit) şi latenţa (cunoscută şi sub denumirea de întârziere). este necesară încă o latenţă pentru ca acest semnal să se propage înapoi către emiţător.este lărgimea de bandă folosită la transmisia pachetului. amintim faptul că utilizatorului îi sunt transportate informaţiile. în cablu 2.este dimensiunea pachetului. circuitul virtual.este lungimea canalului(cablului). Datorită îmbunătăţirii tehnologice a mediilor de transmisie şi a tehnologiilor folosite. -lărgimea de bandă.

o abordare sistemică.1-26. Ed. 2001. legarea mai multor calculatoare la o magistrală c. Reţele de calculatoare. 112-350 Biblioteca facultăţii 2. Nicolae Tomai. A. straturile acces. L. mai multe conexiuni independente c. existenţa unor noduri intermediare pentru legâturi Sistemele deschise ISO/OSI au: a. 121214 Biblioteca facultăţii MODULUL 2 NIVELUL FIZIC Concepte de bazǎ • • • Mediile fizice de transmisie Cablul torsadat. Cluj-Napoca. reţea. aplicaţii. Ed. existenţa unui canal de comunicare. Dacia. transport şi aplicaţie c. pag. 2001. 5 nivele Sistemele deschise TCP/IP presupun: a. Peterson. Graw Hill. reţea. 2005. microundele. pag. ediţia-II-a. ansambluri de calculatoare interconectate care cooperează în mod transparent pentru control şi prelucrare Reţelele cu difuzare de mesaje presupun: a. prezentare. comutarea de calculatoare c.c. 12-97 De pe Web 4. 7 nivele c. sateliţii de comunicaţie 13 . straturile acces. S. Davie Reţele de calculatoare. Mc. cablul coaxial. 45-99. utilizat de toate echipamentele conectate b. Computer Networks. All. 4 nivele b. 25-100 Biblioteca facultăţii 3. transport şi aplicaţie În reţele de calculatoare se foloseşte: a. fibra optică Undele radio. Tanenbaum. comutarea de straturi Topologia bus presupune: a. Nicolae Tomai. comutarea de pachete b. Risoprint. straturile acces. legarea mai multor calculatoare la un inel Bibliografie 1. sesiune şi aplicaţie b. legarea mai multor calculatoare la un nod central b. B. structuri. pag. undele infraroşii. pag. programare. Elemente de programare distribuită. Ed.

Constă din două fire de cupru izolate. 14 . 2. Mediile fizice de transmisie. cost.De asemenea se va insista asupra sistemelor de transmisie şi codificare. 3. Pentru o evaluare a diverselor concepte privind diversele metode se dau exemple de folosire în cazul modemurilor. cum ar fi cablul de cupru şi fibrele optice şi mediile neghidate. Pentru transmisie pot fi utilizate diverse medii fizice. insistându-se asupra avantajelor şi dezavantajelor unora sau altora. răsucite pentru a minimiza intensitatea radiaţiilor electromagnetice datorată transmisiei semnalelor electrice şi interferenţa creată de alăturarea mai multor perechi de astfel de fire. 2.Studiul principalelor medii folosite pentru legarea calculatoarelor şi anume medii ghidate(cabluri) şi medii neghidate(unde).• • • • Scheme de transmisie şi codificare Transmisia în bandă largă Modemuri Transmisia în banda de bază Obiective: 1. cum ar fi undele radio şi laserul. întârziere. 2. 4.Tot mai mult se pune problema realizării unor performanţe ridicate în condiţiile unor costuri mai scăzute şi de aceea alegerea mediilor de comunicaţie este foarte importantă în implementarea reţelelor de calculatoare. codificarea şi transportul unei secvenţe de biţi de la un calculator la altul. în ierarhia OSI nivelul fizic are ca principale obiective interfaţarea cu diverse medii de transmisie. Nivelul fizic 2. precum şi a performanţelor acestor medii.1. Aprecierea rolului important al mediilor de transmisie. 2.Tratarea schemelor de transmisie şi codificare folosite pentru transmiterea pachetelor de date. Necesitatea folosirii unor medii eficace precum şi a unor sisteme de transmisie moderne. Transmisia în banda de bază şi în banda largă folosind FDM şi TDM. După cum s-a văzut în capitolul 1. Fiecare dintre ele este definit de lărgimea lui de bandă.1.Formarea unei imagini coerente asupra principalelor medii de transmisie pentru reţelele de calculatoare. Folosirea modemurilor inteligente(Hayes) precum şi a celor ADSL contribuie la calizarea eforturilor în direcţia gestiunii şi transmiterii eficiente a resurselor prin intermediul reţelelor de calculatoare. Pentru transmisia în bandă largă se vor scoate în evidenţă avantajele şi perspectivele pe care le oferă. 3. Modemuri Recomandǎri privind studiul: 1. Rezultate aşteptate 1.1 Cablul torsadat. 3. 3.Se vor studia treptat principalele medii de transmisie folosite în reţele de calculatoare. Aceste medii pot fi împărţite în două grupe mari: mediile ghidate. uşurinţa de instalare şi întretinere.

Datorită performanţelor satisfăcătoare şi a costului scăzut. rezultând o interferenţă redusă şi o mai bună calitate a semnalului pe distanţe mari. Acest material este încapsulat într-un conductor circular. 2. Acest sistem se bazează pe principiul refracţiei la trecerea unei raze de lumină dintr-un mediu în altul(de exemplu din siliciu în aer). Mediul de transmisie este o fibră foarte subţire de sticlă. le converteşte şi le transmite ca impulsuri luminoase şi apoi le reconverteşte la ieşire în semnale electrice. Prin convenţie. 15 .1. va fi reflectată total. dar au mai multe răsuciri pe unitatea de lungime şi sunt izolate cu teflon.2 Cablul coaxial. similare celor de categoria 3-a. la suprafaţa de separaţie. Există numeroase tipuri de cablaj torsadat neecranat(UTP-Unshilded Twisted Pair). ceea ce le face mai adecvate comunicaţiilor la viteze mari între calculatoare. mediul de transmisie şi detectorul. poate fi refractată cu un unghi β1. iar patru astfel de perechi sunt grupate într-un material plastic pentru a le proteja şi pentru a le ţine împreună. Cablul coaxial se foloseşte atât pentru televiziunea prin cablu cât şi pentru reţelele locale care transmit în banda de bază(cablu cu impedanţa caracteristică Zc=50 ohmi) precum şi pentru cele de bandă largă ( CATV-75 ). Mărimea refracţiei depinde de proprietăţile celor două medii( de indicii lor de refracţie).1 Propagarea razei de lumină în interiorul fibrei de sticlă şi la suprafaţa de separaţie Se pot transmite mai multe raze cu unghiuri de incidenţă diferite datorită faptului că orice rază de lumină cu unghi de incidenţă. 2. Transmisiunile vor avea astfel un număr mic de erori. iar fibra care are această proprietate se numeşte fibră multimod.3 Cabluri optice. detectorul generează un impuls electric. Cablurile torsadate din categoria 3-a sunt formate din două fire izolate împletite împreună. fără pierderi semnificative. obţinem un sistem unidirecţional de transmisie a datelor care acceptă semnale electrice. Pentru unghiuri de incidenţă mai mari decât o anumită valoare critică. Un cablu coaxial este format dintr-o sârmă de cupru. Există şi cabluri torsadate ecranate(STP-Shilded Twisted Pair). două dintre acestea fiind importante pentru reţelele de calculatoare. O rază de lumină incidentă pe suprafaţa de separaţie. Mai nou au fost introduse cabluri de categoria 5-a.2. Fig. Atunci când interceptează un impuls luminos. lumina este refractată înapoi în siliciu fără nici o pierdere. Este un mediu fizic foarte utilizat în comunicaţii datorită capacităţii de a suporta o bandă largă de frecvenţe cu o mare imunitate la interferenţe electrice. cu un unghi α1.1. protejată de un material izolat. Astfel o rază de lumină la un unghi egal sau mai mare decât unghiul critic este încapsulată în interiorul fibrei şi se poate propaga pe o distanţă mare. Conductorul exterior este acoperit cu un înveliş de plastic protector. un impuls de lumină înseamnă bitul 1 şi absenţa luminii indică bitul zero. cablurile torsadate sunt larg folosite în prezent şi probabil că vor fi (larg) folosite şi în viitor. de obicei sub forma unei plase strâns întreţesute. mai mare decât unghiul critic. Prin ataşarea unei surse de lumină la un capăt al fibrei optice şi un detector la celălalt capăt. Se spune că fiecare rază are un 'mod' diferit. Un sistem de transmisie prin fibre optice are trei componente: sursa de lumină.Cablurile torsadate pot fi folosite atât pentru transmisia analogică cât şi pentru cea digitală.

fibra acţionează ca un ghid de undă şi lumina se va propaga în linie dreaptă.1. montarea de stâlpi şi antene costând mai puţin decât îngroparea de fibre. 2.4. Fibrele optice sunt fabricate dintr-un miez de sticlă. Undele radio sunt de asemenea omnidirecţionale.4. fiind larg răspândite atât în comunicaţii. televiziune şi altele. etc. adică la frecvenţe mici undele radio se propagă bine prin obstacole. pentru a păstra lumina în miez. Deoarece microundele se propagă în linie dreaptă.1. undele radio tind să se propage în linie dreaptă şi să 'sară' peste obstacole.2 Sateliţi de comunicaţie Sateliţii de comunicaţie sunt corpuri lansate în spatiu care recepţionează semnalele.3 Undele infraroşii Undele infraroşii sunt folosite mai ales pentru comunicaţiile pe distanţe scurte. rezultând o fibră mono-mod. dimensiuni mici.2 Microundele Undele cu frecvenţa peste 100Mhz(microunde) se propagă în linii drepte şi deci pot fi direcţionate. viteză mare de transmisie. Ele sunt ieftine. nu trec prin clădiri şi la frecvenţe foarte mari sunt absorbite de apă. Aceste comunicaţii sunt ieftine în comparaţie cu alte medii de transmisie. Ele sunt absorbite de ploaie şi sunt predispuse la interferenţe datorate motoarelor şi altor echipamente electrice. pot parcurge distanţe mari. telefoane celulare. interioare cât şi în comunicaţii exterioare. 2.4. care este îmbrăcat în sticlă cu un indice de refracţie mai mic decât miezul. rata mai mică de apariţie a erorilor ( 10-10 ). iar la frecvenţe mari. cu ajutorul unei antene parabolice. telecomenzi pentru televizoare. Ca dezavantaj. acoperind astfel o fracţiune substanţială din suprafaţa 16 . Un satelit de comunicaţie conţine mai multe dispozitive de recepţie-transmisie automată(transponder). 2. De asemenea pot apare atenuări (deci sunt necesare repetoare).Dacă diametrul fibrei este redus la câteva lungimi de undă ale luminii. lungime mare a segmentului de reţea. Comunicaţiile prin microunde sunt folosite de telefonia pe distanţe mari. necesitând un personal specializat. 2. Unda descendentă poate fi difuzată. Dacă se concentrează toată energia într-un fascicol îngust. fiecare din acestea ascultă pe o anume porţiune din spectru. nu emană câmpuri magnetice şi electrice. rezultă o valoare mult mai ridicată a raportului semnal/zgomot. Aceste unde sunt folosite mai ales pentru LAN-urile interioare fără fir. dar puterea semnalului scade mult odată cu distanţa de la sursă (aproximativ 1/r3 în aer). dar antenele care transmit şi recepţionează trebuie să fie aliniate cu precizie una faţă de alta. Proprietăţile undelor radio sunt dependente de frecvenţă. ceea ce înseamnă că se pot propaga în orice direcţie de la sursă. Avantajele utilizării cablului cu fibră optică constau în faptul că suportă frecvenţe de ordinul GHz. deci nu este nevoie de aliniere fizică a transmiţătorului şi a receptorului. Este un suport care va fi din ce în ce mai folosit în viitor. fără reflexii.1. lărgimi de bandă mari.. le amplifică şi pe urmă le retransmit. Acest lucru poate constitui un avantaj deoarece un sistem cu infraroşii dintr-o cameră a unei clădiri nu va interfera cu un alt sistem situat în camere adiacente. penetrează clădirile cu uşurinţă. relativ direcţionate şi uşor de realizat.4 Comunicaţii fără fir 2. dar nu penetrează obiecte solide. amplifică semnalul recepţionat şi apoi îl redifuzează pe o altă frecvenţă pentru a evita interferenţa cu semnalul care se recepţionează. comunicaţii în infraroşu.1 Undele radio Undele radio sunt uşor de generat.1. apare ca obstacol pământul şi deci antenele nu pot fi foarte depărtate. El este utilizat pentru aplicaţii care necesită viteză mare de transmisie a datelor şi de asemenea o imunitate electrică şi magnetică ridicată. putem aminti faptul că instalarea este costisitoare. încât a apărut o criză în ceea ce priveşte spectrul.

Ea a fost proiectată mai ales pentru transmiterea vocii(sistem care nu prea e adecvat pentru transmiterea datelor). Din păcate. Semnalele care sunt transmise(în functie de biţii pe care dorim să-i transmitem) sunt atenuate pe liniile de transmisie(suferă pierderi de putere). câte unul la fiecare 32 grade latitudiune. Numărul de variaţii pe secundă 17 . La o altitudine de aprox. Sistemul foloseşte ideea din radioul celular. Există mai multe benzi care sunt folosite pentru traficul prin sateliţi: banda C(4-6 Ghz). Diferenţa dintre aceste două frecvenţe poartă denumirea de bandă de frecvenţă. Tehnicile de transfer se aplică la fel atât pentru cazul în care celula părăseşte utilizatorul cât şi pentru cazul în care utilizatorul părăseşte celula. 2. Ideea este că atunci când un satelit dispare din câmpul vizual să-i fie luat locul de altul. Pentru a evita interferenţa este bine ca sateliţii să nu fie poziţionaţi mai aproape de 2 grade în plan ecuatorial. una inferioară fmin şi una superioară numită fmax.Pământului sau poate fi concentrată. Scheme de transmisie şi codificare. dar cu deosebirea că dacă în cazul radioului celular celulele sunt fixe şi utilizatorii mobili. 36. Dacă toate componentele Fourier ar fi micşorate în aceeaşi măsură atunci semnalul rezultat ar fi atenuat în amplitudine dar nu ar prezenta distorsiuni. Sateliţii pot fi aranjaţi în formă de 'coliere' nord-sud. Fig.4. orice mijloc de transmisie atenuează diferite componente Fourier în diferite proporţii. deci pot fi lansaţi aproximativ 180 sateliţi.000 km deasupra ecuatorului perioada unui satelit este de 24 ore şi prin urmare satelitul se învârte cu aceeaşi viteză ca şi Pământul de sub el.3 Sistemul telefonic Pentru a conecta două calculatoare care se găsesc la distantă mică se foloseşte de obicei un cablu (cazul reţelelor locale). în acest caz atât celulele cât şi utilizatorii sunt mobili. deci dacă lucrează la frecvenţe diferite doi sau mai mulţi sateliţi pot ocupa aceeaşi poziţie pe orbită. Dacă distanţele sunt mai mari cablurile ce leagă calculatoarele ar trebui să treacă prin locuri publice şi atunci costul instalării lor devine prohibitiv. De obicei amplitudinile sunt transmise fără atenuări între anumite frecvenţe. In reţelele de calculatoare( după cum s-a arătat în capitolul 1) banda de frecvenţă are o altă semnificaţie şi anume viteza de transmisie a datelor. dar situaţia se schimbă rapid odată cu introducerea fibrelor optice şi a tehnologiei digitale(ISDN).2 Caracteristica amplitudine-frecvenţă Timpul necesar pentru transmiterea unui caracter depinde atât de metoda de codificare cât şi de viteza semnalului(de câte ori pe secundă se schimbă valoarea semnalului). De aceea proiectanţii de reţele de calculatoare se bazează pe facilităţile de comunicaţii existente. Din fericire sateliţii care folosesc porţiuni diferite din spectru nu interferă şi de aceea fiecare din cei 180 de sateliţi posibili. banda Ka(20-30 GHz). caz în care va acoperi o zonă de numai câteva sute de kilometri în diametru. 2.2. Un alt sistem de sateliţi sunt cei de joasă altitudine(750Km) care apar şi dispar repede din câmpul vizual. Cu aproximativ şase coliere de sateliţi s-ar putea acoperi întregul Pământ. Avem ceea ce se numeşte sateliţi geostaţionari. introducând astfel distorsiuni. banda Ku(11-14 GHz). pot avea mai multe fluxuri de date care urcă şi coboară simultan. Aceste facilităţi sunt constituite în principal din reţeaua publică sau privată de telefoane.

prin mediile de transmisie. faza (φ) şi pulsaţia (ω)(sau frecvenţa). Din păcate. atunci când nu se utilizează viteze mici şi transmisia nu are loc pe distanţe scurte.4. Amplitudinea. O linie cu o viteză de transfer de b baud nu transmite implicit b biţi/ secundă. Acest mod "clasic" de interacţiune contrastează cu alte convenţii. iar apoi să trimită datele spre calculator. dintre care cele produse de Hayes Microcomputer Products au devenit un standard "de facto" pentru microcalculatoarele personale ("Hayes compatibile").se măsoară în baud. între ultimii doi parametri existând relaţia ω=2πf. conectarea persoanelor particulare sau a unor întreprinderi. se doreşte evitarea prezenţei unui domeniu larg de frecvenţe într-un semnal. în special datorită faptului că atât atenuarea cât şi viteza de propagare sunt dependente de frecvenţă. deoarece un semnal poate transmite mai mulţi biţi. se utilizează semnalizarea analogică. au un spectru larg şi în concluzie suferă o atenuare puternică şi o distorsiune în întârziere. adică se introduce un ton continuu în domeniul 1000-2000Hz. De asemenea poate accepta de pe linia telefonică un semnal modulat(analogic) şi să demoduleze semnalul adică să extragă din el semnalul util eliminând purtătoarea.1. precum cele din datele numerice. 18 . Aceste efecte fac semnalizarea în banda de bază nepotrivită. a unor instituţii de învăţământ la furnizorul de servicii internet(ISP-Internet Service Provider) se face printr-o linie telefonică care poate fi: închiriată. care dau de altfel cele trei tipuri omonime de modemuri. Considerăm semnalul sinusoidal (purtătoarea) de forma: y(t)=A*sin(ωt+φ) Există deci trei parametri care se pot schimba independent de timp:amplitudinea (A). Modem inteligent Standardul RS 232-C prevede linii separate pentru date şi pentru fiecare comandă (funcţie) pe care DTE o poate da sau recepţiona. frecvenţa sau faza acestei unde pot fi modulate. care permit comunicarea comenzilor şi informaţiilor de stare prin caractere (de control) reprezentate în modul ASCII. de fază şi de frecvenţă. RD şi masa (electrică). Pentru a evita problemele asociate cu semnalizarea în banda de bază. în jurul frecvenţei de 3000Hz. O linie telefonică obişnuită are o frecvenţă maximă(peste care semnalele sunt puternic atenuate).1. se doreşte evitarea prezenţei unui domeniu larg de frecvenţe într-un semnal.4. numit undă purtătoare sinusoidală.1. în special pe linii telefonice. Acesta este un echipament care acceptă un şir serial de biţi la intrare. Există uzual două scheme de transmisie principale utilizate în reţelele locale actuale: transmisia în banda de bază ( baseband ) şi transmisia de bandă largă ( broadband ). este nevoie de un modem(modulator şi demodulator). undele pătratice.de la calculator (semnal numeric/digital) şi prin modulare produce un semnal modulat(analogic) la ieşirea către linia telefonică. Conform lui Shanon viteza maximă de transfer de date a unui canal cu zgomote având banda de frecvenţă de b Hz şi cu un raport semnal/zgomot S/N este dat de: numărul maxim de biţi/sec=b*log2(1+S/N) Datorită problemelor prezentate anterior. adică folosită atât pentru convorbiri telefonice cât şi pentru transmisii de date(se conectează la linie atât un telefon cât şi un modem). Pentru ca un calculator să poată comunica prin intermediul liniilor telefonice cu un alt calculator sau cu o resursă de servicii. Astfel de convenţii au fost adoptate în unele modemuri considerate inteligente datorită funcţiilor extinse şi modului evoluat de comunicare. 2. In acest fel există trei tipuri de modulaţii:de amplitudine. Cablul de conectare la un astfel de modem se reduce la trei linii: TD. 2. Datorită faptului că atât atenuarea cât şi viteza de propagare sunt dependente de frecvenţă. Din cele de mai sus rezultă că pe liniile telefonice nu pot fi transmise semnale digitale(care rezultă în urma transmisiei datelor sub formă binară). Modemuri In cele mai multe cazuri.1. adică folosită permanent numai pentru transmisie de date(fără a fi folosită pentru convorbiri telefonice) sau comutată.1.

3. aflat în legătură cu un alt modem. şi răspuns.30): . Datele primite de la calculator sunt transmise pe linia telefonică la modemul de la distanţă.de comandă (locală). reactivarea circuitului DTR este condiţia necesară restabilirii legăturii.suspendată (Hang-Up şi Carrier Wait) atunci când funcţionează doar circuitul RI.în linie.1.2. în această stare. conectat (on-line). starea este controlată de circuitul DTR. Stările modemului In funcţionarea sa modemul se poate găsi într-una din următoarele stări(fig. transmis imediat. atunci când primeşte comenzi de la calculator şi trimite răspunsuri de stare acestuia (pe liniile TD şi RD). Aceste comenzi se pot trimite la modem prin orice soft de comunicaţie. Dacă nu se specifică altfel. modemul primeşte instrucţiuni de la calculator .1. comenzile se trimit cu 7 biţi de date şi 1 bit paritate sau 8 biţi de date fără bit de paritate cu 1 bit stop.2. Răspunsurile sunt date fie printr-un cod numeric (forma scurtă).adică datele trimise de la calculator sunt interpretate ca instrucţiuni/comenzi. Din starea "on line" se revine în starea locală dacă se întrerupe legătura (pierdere purtătoare) sau printre datele transmise apare comanda "escape" (care implicit e +++).Fig. instalându-se atunci când DTR se dezactivează în timpul unei legături. deoarece permite utilizatorului să facă diferenţierea între ecoul comenzii. Controlul modemurilor compatibile Hayes Modemul este controlat de calculator prin secvenţe de comandă de forma: AT comanda <CR> unde: -AT (attention) este simbolul de introducere al secvenţei de comandă.4. transferă date pe liniile TD şi RD. modemul nu recunoaşte comenzi şi nu transferă date. 2. atunci când modemul. -Comanda constă dintr-o literă. fie printr-un şir de caractere (forma lungă). . Această întârziere este importantă. 2. aşa cum se arată mai jos: RăSPUNS scurt 0 1 2 3 4 SEMNIFICAţIE lung OK succes CONNECT s-a detectat purtătoarea RING semnal sonerie prezent pe linie NO CARRIER purtatoare absentă ERROR eroare 19 . . Modemul aşteaptă un timp (circa 250 msec) între primirea comenzii şi furnizarea răspunsului. eventual completată cu un parametru numeric.

4.formează numărul de telefon (la disc) 71 şi rămâne în starea locală. Vn determină formatul răspunsului. precizăm următoarele: . Ds are ca efect aşteptarea tonului. Comenzi referitoare la dialogul cu terminalul En controlează ecoul.1. Qn controlează răspunsul modemului la comenzile primite. 2. apelul se poate face prin impulsuri (cum sunt cele generate de discurile aparatelor telefonice) sau printr-un ton caracteristic.majoritatea modemurilor au circuite de apel (formare a numărului) şi de răspuns automat. H0 "pune" telefonul în furcă. foloseşte tonuri de răspuns (pentru comunicarea cu modemuri care nu-şi pot modifica tonul pentru răspuns şi sunt numai de origine). de la modul "voce" la modul "date". 20 stabilirea legăturii. T comandă modemul să folosească tonuri specifice la formarea numărului. E1 îl activează.1. tonul fiind absent. după rolul fiecărui modem în stabilirea legăturii telefonice. provoacă revenirea modemului în starea de comandă. în care modemul transmite purtătoarea de răspuns şi aşteaptă recepţia purtătoarei iniţiatoare de la un alt modem. Mn controlează difuzorul.asigurarea răspunsului automat la apel (auto answer) prin programarea registrului S0 la o valoare diferită de zero (S0) specifică numărul de apel-sonerie după care răspunde modemul) cu comanda ATS0=n <CR>. Prezentăm succint principalele comenzi.4. iar . pentru frecvenţele utilizate sau pentru diferite intervale de timp caracteristice funcţionării. . ele sunt denumite iniţiator (originate) şi de răspuns (answer).în conexiunea duplex. R după formarea numărului. fără a aştepta tonul de răspuns. M1 determină activarea semnalului sonor până la M2 îl activează permanent. . cele două modemuri care comunică folosesc subcanale diferite pentru transmisie. Pentru cazurile concrete de registre se va studia documentaţia specifică pentru fiecare modem.efectuarea testelor locale şi la distanţă care implică calculatorul şi modemul local sau şi linia telefonică şi modemul la distanţă.<CR>). ATDP 0 W 192764 O . Pentru a înţelege semnificaţiile comenzilor de conectare la linie. V0 selectează codurile numerice.1. formarea numărului reprezentat prin şirul s şi aşteptarea purtătoarei de răspuns transmisă de postul apelat. M0 îl suprimă. Q1 o suprimă. E0 suprimă ecoul. Comenzi diverse: Fn alege modul de operare semiduplex (F0) sau duplex (F1). grupându-le pe categorii.3. Z reiniţializează modemul. utilizată cu comanda D. iar H1 activează tonul. Amintim ca exemplu două din opţiunile interesante care se pot realiza cu aceste registre: . Comenzi de conectare la linie A comută linia telefonică.Modemul are memorie tampon. O readuce modemul din starea "in line" în starea de comandă. V1 forma lungă a răspunsurilor. valoarea 2 este folosită pentru aplicaţii speciale. De exemplu: ATDP 71 . selectabile prin program. selecţia purtătoarei iniţiatoare. introduce o pauză în operaţia de formare a numărului. 2. pentru păstrarea mai multor comenzi transmise de calculator şi registre pentru codurile diverselor caractere (cum ar fi <ESC>. Q0 determină transmiterea stării.4.formează 0 aşteaptă un ton (de oraş).1. formează numărul 192764 şi intră în mod "on line" P comandă modemul să folosească impulsuri (de disc) la formarea numărului. ca echivalent electronic al manevrării receptorului. Hn controlează tonul telefonului.

etc) -costul lunar al furnizorului de Internet. Rezumat 21 .1.Sistemul ADSL Sistemul ADSL(Asymetric Digital Subscriber Line-Linie de subscriere digitală asimetrică) asigură acces rapid la Internet utilizând linii telefonice obişnuite. iar domeniul superior pentru date. Avem deci trei componente care intră în estimarea costurilor ADSL si anume: -costul modemului ADSL şi al accesoriilor.Cn comandă purtătoarea. Modemul ADSL poate aduce date la viteze cuprinse între 256kb/s până la 8Mb/s. Un alt beneficiu constă în posibilitatea de a folosi telefonul în timp ce eşti conectat la Internet. ADSL funcţionează prin divizarea liniei telefonice în două domenii de frecvenţă. Utilizatorii care au conturi pe servere gratuite de mail nu au probleme. Astfel e posibilă folosirea liniei pentru telefoane şi pentru acces la reţea în acelaş timp. adică frecvenţele sub 4kHz sunt rezervate pentru voce. Fig. Spre deosebire de conexiunile de tip dial-up (formare de număr cu discul telefonului) necesare pentru modemuri conexiunea ADSL este tot timpul pornită. faţă de viteza foarte mare oferită pentru transfer modemurile ADSL au şi unele facilităţi comparativ cu modemurile analogice. In plus.2. C0 încetează transmiterea purtătoarei. Aceasta implică faptul că nu mai e necesară conectarea şi deconectarea modemului şi nu mai trebuie să aştepţi ton pentru a face conexiunea. Costurile depind de furnizorul de serviciu ADSL şi de costul modemului.31.. C1 determină controlul purtătoarei de către modem. modemurile analogice care pot transfera date la maxim 56kb/s. In ceea ce priveşte adresa de e-mail. 2. -costul furnizorului de servicii(întreţinere lunară. deci nu mai trebuie să alegi una din cele două utilizări. adică de 140 de ori mai rapid decât cel mai rapide modemuri actuale. Vitezele de aducere de date sunt cuprinse între 256kb/s şi 8mb/s. Ea are posibilitatea de a transfera date pe linii la viteze de până la 6MB/s. iar vitezele de trimitere sunt cuprinse între 16kb/s si 640kb/s. Folosirea sistemulul ADSL este ilustrată în figura 2. ADSL este o tehnologie de comunicare în bandă largă proiectată pentru utilizare pe linii telefonice obişnuite.4. căci pe termen lung două sau trei canale ISDN oferă servicii de date şi multimedia.4. 2. Aceasta deoarece majoritatea utilizatorilor de Internet aduc mai multa informaţie decât trimit. aceasta nu este afectată câtă vreme compania furnizoare de mail furnizează de asemenea servicii ADSL. Metoda e numită asimetrică deoarece se rezervă mai multă bandă (de frevenţă) petru recepţia informaţiei(a datelor) decât pentru trimiterea de informaţie(de date).. Folosirea sistemului ADSL Acest sistem este o soluţie pe termen mediu.

Cablul coaxial se foloseşte atât pentru televiziunea prin cablu cât şi pentru reţelele locale care transmit în banda de bază(cablu cu impedanţa caracteristică Zc=50 ohmi) precum şi pentru cele de bandă largă ( CATV-75 ). Teme pentru verificarea cunoştinţelor Care cablu răsucit este mai bun: a. fiind larg răspândite atât în comunicaţii. Transmisia în banda de bază. Un sistem de transmisie prin fibre optice are trei componente: sursa de lumină. cu ajutorul unei antene parabolice.Cablul torsadat constă din două fire de cupru izolate. modemurile analogice care pot transfera date la maxim 56kb/s. In acest caz semnalul care se transmite este analogic şi se obţine prin modularea unei purtătoare de către semnalul de date.de la calculator (semnal numeric/digital) şi prin modulare produce un semnal modulat(analogic) la ieşirea către linia telefonică. Microundele cu frecvenţa peste 100Mhz(microunde) se propagă în linii drepte şi deci pot fi direcţionate. telecomenzi pentru televizoare. Cablul coaxial este un mediu fizic foarte utilizat în comunicaţii datorită capacităţii de a suporta o bandă largă de frecvenţe cu o mare imunitate la interferenţe electrice. rezultă o valoare mult mai ridicată a raportului semnal/zgomot. acest lucru realizându-se cu modemuri. debit mediu b. Transmisia în banda largă. sunt simple 22 . Dacă se concentrează toată energia într-un fascicol îngust. Ea are posibilitatea de a transfera date pe linii la viteze de până la 6MB/s. comunicaţii în infraroşu. interioare cât şi în comunicaţii exterioare. Undele radio sunt uşor de generat. Undele infraroşii sunt folosite mai ales pentru comunicaţiile pe distanţe scurte. UTP5 Cablurile optice permit: a. iar apoi să trimită datele spre calculator. etc. ADSL este o tehnologie de comunicare în bandă largă proiectată pentru utilizare pe linii telefonice obişnuite. spre deosebire de transmisia de bandă largă. adică de 140 de ori mai rapid decât cel mai rapide modemuri actuale. UTP3 b. UTP4 c. aceasta nu presupune o modulare pe o frecvenţă purtătoare şi se elimină necesitatea modemurilor. penetrează clădirile cu uşurinţă. debit mic Sistemele în bandă largă în comparaţie cu banda de bază permit: a. Informaţia este codificată numeric şi plasată direct pe cablu ceea ce introduce unele limitări de viteză şi de distanţă. ceea ce înseamnă că se pot propaga în orice direcţie de la sursă.. Acesta este un echipament care acceptă un şir serial de biţi la intrare. deci nu este nevoie de aliniere fizică a transmiţătorului şi a receptorului. preţ mic c. De asemenea poate accepta de pe linia telefonică un semnal modulat(analogic) şi să demoduleze semnalul adică să extragă din el semnalul util eliminând purtătoarea. răsucite pentru a minimiza intensitatea radiaţiilor electromagnetice datorată transmisiei semnalelor electrice şi interferenţa creată de alăturarea mai multor perechi de astfel de fire. Undele radio sunt de asemenea omnidirecţionale. debit mare c. mediul de transmisie şi detectorul. dar antenele care transmit şi recepţionează trebuie să fie aliniate cu precizie una faţă de alta. debit mare b. pot parcurge distanţe mari.

Reţele de calculatoare. Principalele protocoale ale nivelului legătură de date pentru acces la reţele WAN. Ed. viteze de zeci de Mocteţi la download b. 45-99. comutatoare şi HUB-uri. ediţia-II-a.Se vor studia treptat principalele metode de acces folosite în reţele de calculatoare. A. variante ale standardului Ethernet. pag. Nicolae Tomai. Graw Hill. SLIP şi PPP. Computer Networks. 4. avantajele metodei de acces CSMA/CD. Nicolae Tomai. viteze de Gocteţi Banda de bază se foloseşte: a. Tanenbaum. 25-100 Biblioteca facultăţii 3. L. la legarea pe distanţe scurte b. Ed. 112-350 Biblioteca facultăţii 2. B. 2. pag. Dacia. pag. pag. Recomandǎri privind studiul: 1. S. 23 . aplicaţii.Analiza principalelor metode de acces.Modemurile ADSL permit: a. structuri. Davie Reţele de calculatoare. insistându-se asupra avantajelor metodei CSMA/CD. All. Ed.Studiul principalelor metode de acces la mediu folosite pentru legarea calculatoarelor pentru medii ghidate(cabluri) şi medii neghidate(unde).1-26. o abordare sistemică. viteze de sute de Mocteţi la download c. 2001. 121214 Biblioteca facultăţii MODULUL 3(dezvoltat) NIVELUL LEGĂTURĂ DE DATE Concepte de bazǎ • • • • • • • • • Metode de acces la mediu Reţele locale cu magistrală de difuzare Tehnica CSMA/CD Reţele locale standardizate Variante ale standardului Ethernet Comutatoare şi HUB-uri Fast Ethernet şi GigabitEthernet Controlul legăturii logice LLC Protocolul PPP Obiective: 1. la legături pe distanţe de zeci de KM.Reţele locale stanadardizate. Peterson. Mc. 2005. Risoprint. 12-97 De pe Web 4. la legarea pe distanţe lungi c. programare. 2001. Bibliografie 1. 3. Elemente de programare distribuită. Cluj-Napoca.

În acest fel este asigurat consensul de coliziune între toate sursele de pe canal implicate în interfaţă. Protocoalele SLIP şi PPP exemplifică rolul nivelului legătură de date. Această tehnică rezultă din utilizarea tehnicii CSMA împreună cu tehnica " ascultă ce transmiţi "(fig 3.7.4. precum şi standardele create pentru unele metode. Folosirea eficientă şi creşterea debitului de transmisie prin folosirea de comutatoare. 3.2. detectează o diferenţă între informaţia recepţionată faţă de cea transmisă. Metode de acces la mediu. Rezultate aşteptate: 1. 2. va deduce că s-a produs o coliziune pe canal.De asemenea se va insista asupra principalelor standarde. Aprecierea rolului important al standardelor privind reţelele locale în proiectarea şi întreţinerea reţelelor. O problemă importantă în cazul reţelelor de calculatoare datorită existenţei mai multor echipamente conectate este cea a accesului la canalul de comunicaţie. 3. mai ales în cazul reţelelor cu difuzare. 3. Vom trece în revistă principalele metode de acces la mediu. Dacă sursa. organizând după un algoritm specific retransmiterea ulterioară a acestuia.1. 4. să evalueze corect metodele de acces la mediu. CONŢINUTUL UNITĂŢII Nivelul legătură de date 3. Principiul de bază este că. aşteaptă un interval foarte scurt de timp ( dependent de întârzierile de propagare şi de sistem ) apoi îşi ascultă propria transmisie. mai ales asupra standardului Ethernet cu variantele sale 3. va trunchia pachetul în curs de transmisie şi va căuta să rezolve coliziunea. după parcurgerea acestui capitol. Se vor vedea diferenţele dintre comutatoare şi HUB-uri. după ce sursa transmite pachetul. Utilizarea protocoalelor SLIP şi PPP pentru conectarea la reţelele de bandă WAN. Este uzual ca sursa de pachete care detectează prima coliziune să ia imediat decizia de difuzare pe canal a unui semnal de bruiaj specific de scurtă durată ( jamming ). atunci când acţionează ca receptor al propriei transmisii.5 Tehnica CSMA/CD.).Proiectantul de reţele de calculatoare este în măsură. pentru luarea unor decizii adecvate. 24 .1.

Tehnica de reluare a transmisiilor după coliziune foloseşte un algoritm numit backoff. limită 25 . dar se aplică la cele cu cablu deschis (Ethernet). De exemplu standardul IEEE 802. Tipic o cuantă este definită ca fiind egală cu timpul de transmisie minim. dar şi canalul de difuzare devine disponibil mai repede. după ce areuşit să transmită o perioadă de lungime 2τ. Din acest motiv cuantele de retransmisie sunt uzual fixate să fie puţin mai lungi decăt dublul întârzierii maxime de propagare capăt la capăt. ambele vor încerca transmisia cadrului şi va apare o coliziune. deoarece sunt întârzieri mari pe canal. obiectivul constă în obţinerea de perioade de întârziere care să permită replanificarea fiecărei surse de pachete în cuante discrete de timp. iar pe de altă parte pentru a se evita coliziunile aceasta trebuie să fie mai mare decât fereastra de coliziune. Pentru a minimiza probabilitate de coliziuni repetate asupra aceluiaşi pachet fiecare contor este selectat ca un num aleator dintr-un interval de retansmisie [0 . Ea nu se poate aplica la reţelele radio. Algoritmul backofF este utilizat pentru calculul întârzierii locale înaintea retransmisiei unui pachet colizionat. adică imediat ce ea apare şi nu după un interval de timp. 3.3(care va fi tratat mai târziu în acest capitol) CSMA/CD specifică o cuantă de 51. După ce s-a produs coliziunea. specifică pentru canalul utilizat. unde τ este întârzierea de propagare a semnalelor între cele mai îndepărtate staţii. fără să se producă coliziuni.Fig. Apar două cerinţe contradictorii: pentru a se garanta utilizarea canalului cuanta de timp trebuie să fie suficient de scurtă. evitându-se transmiterea completă a pachetelor colizionate şi se reduc nu numai întârzierile din reţea datorate coliziunilor. care e definită ca fiind mai mare decât suma dintre timpul de propagare al semnalului dus .2 microsecunde pentru un mediu de 10Mbs.Algoritmul metodei de transmisie CSMA/CD Avantajul esenţial al acestei tehnici constă în faptul că ea permite detectarea promptă a unei coliziuni. Dimensiunea minimă de pachet de 512 biţi a fost aleasă pentru a se asigura că timpul de transmisie este mai mare sau egal cu aceastuante timp.întors şi timpul de bruiaj. După detectarea coliziunii fiecare dintre staţii va genera un bruiaj.1. Dacă două staţii vor sesiza simultan eliberarea mediului de comunicaţie. Intârzierea de retransmisie este calculată ca produsul dintre un contor de retransmisie şi cuanta de retransmisie. Deci o staţie poate fi sigură că a ocupat linia. Intervalul de timp în care se pot produce coliziuni după ce o staţie a început emisia este de 2τ. care ia în considerare durata critică.

reţele locale pe arie restrânsă.se ocupă de nivelurile 1 şi 2 din modelul de referinţă ISO/OSI . Dacă o staţie alege cuanta 0 şi alta tranşa 1 atunci totul e în ordine şi vor transmite cadrele fără să mai apară coliziuni ( s-a presupus că în acest timp alte staţii nu au dorit să transmită).4. vor avea ca efect alterarea unor cadre şi problema va fi rezolvată de nivelele superioare.evitarea coliziunilor) se bazează la fel ca şi celelalte variante de CSMA pe ascultarea canalului înainte de începerea transmisiilor. fără a fi necesar ca F1 ≠ F2. Într-un sistem cu cablu dual. Dacă acesta este ocupat staţia aşteaptă până la terminarea transmisiei în curs. Partiţionarea fizică a hardului.1 cu trunchierea la 210. Aceasă dublare face să scadă probabilitatea de coliziune Staţiile implicate în coliziune vor încerca să retransmită cadrul după un timp de aşteptare de 0 sau 1 cuante de retransmisie( o tranşă de aşteptare este egală cu timpul de propagare prin mediu τ). Metoda CSMA/CA Metoda CSMA/CA(Colision Avoidance. pentru o reţea Token Ring -în banda de bază. Ne ocupăm de standardul IEEE(Institut of Electrotehnic and Electronics Engineering ).1.6. 26 . 3.2 Reţele locale standardizate. recepţionând pe un canal de frecvenţă scăzută F1 şi transmiţând pe un canal de frecvenţă înaltă F2.superioară]. Aceste intervale succesive de aşteptare reduc foarte mult probabilitatea de apariţie a coliziunilor. a cărui lungime depinde de poziţia logică a staţiei în cadrul reţelei. 3. staţia va mai aştepta un interval aleator. Daca aleg aceeaşi cuantă se produce din nou coliziune şi algoritmul va genera 4 cuante posibile. O staţie denumită remodulator head . staţiile nu transmit şi nu recepţionează pe acelaşi canal de frecvenţă. Bidirecţionalitatea este asigurată de cabluri separate. se face prin dispozitivele de conectare la cablul principal al reţelei ( TCU -uri ) care conţin unităţile pentru inserare în inel sau pentru ocolire. De asemenea. Trebuie specificat faptul că la coliziunea i se alege dintr-un număr de cuante cuprins între 0 şi 2i. apoi mai aşteaptă un interval de timp. dacă este necesar se pot utiliza repetoare pentru extinderea lungimii cablului dincolo de limitele impuse de degradarea normală de semnal. Această metodă este folosită mai ales în reţelele mobile. Intr-un sistem de bandă largă cu un singur cablu. Probabilitatea de a alege transmisia în aceeaşi cuantă scade şi deci si probabilitatea de apariţie de coliziune. proprietatea unei instituţii . iar la finalul acestuia dacă mediul este tot liber va începe să transmită.end acţionează ca un translator de frecvenţă. bidirecţional. Dacă mediul este în continuare liber. Acest interval va fi dublat la fiecare coliziune succesivă extinzându-se astfel domeniul întârzierilor de retransmisie. Proiectul 802 . Dacă totuşi acestea se produc . canalul F1 este suportat de un cablu şi canalul F2 de cablul în direcţia opusă.1.

PREAMBUL. Formatul cadrelor pentru reţelele locale standardizate Sunt două tipuri de protocoale MAC prevăzute în documentele de standardizare IEEE 802: 1) protocoale cu caracter probabilistic de tipul "ascultă. Intel şi Xerox) care le-au elaborat şi publicat în versiunea 1. fiecare conţinând combinaţia de biţi 10101010.3.1. cîmpurile care alcătuiesc un pachet IEEE 802.).LUNGIME.0 în septembrie 1980. MAC în alternativa CSMA/CD ( IEEE 802. În general. În ordinea lor de transmisie. 27 . conţinând combinaţia 10101011.3 ) Standardul IEEE 802. . 2) protocoale cu caracter determinist de tipul " drept de acces circulant " standardizate relativ la două alternative topologice. .3 a fost elaborat având ca referinţă de bază Specificaţiile Ethernet.2.2.Fig. în cazul particular al protocolului CSMA/CD (fig.2.3 sunt următoarele: .off " de planificare a transmisiilor după coliziune. un câmp de un octet.3. subnivelul MAC preia ( în contul LLC ) şi realizarea altor funcţii cum sunt cele de adresare sursă/destinaţie şi de recunoaştere de pachete.DELIMITATOR ÎNCEPUT PACHET ( SFD ). recunoaşterea şi înlăturarea fragmentelor de pachete cu algoritmul " back . cunoscute şi sub denumirea de specificaţii DIX. biţii fiind transmişi de la stânga la dreapta. un câmp constând dintr-un număr întreg de octeţi. inel virtual pe magistrală fizică ( Token Bus ) şi respectiv inel fizic ( Token Ring ). transmite" şi "ascultă ce transmiţi".DATE. un câmp de doi octeţi care specifică lungimea câmpului de date. . două câmpuri de câte 16 sau 48 de biţi. după numele firmelor (DEC. .ADRESă DESTINAŢIE şi ADRESă SURSă. tot la nivel MAC sunt realizate generarea şi validarea secvenţelor de verificare pachet. De asemenea. pe lângă funcţiile propriu-zise de control al accesului la mediu. 3. un câmp de 7 octeţi pentru sincronizare.

nu poate transmite decât o singură staţie. 3. In particular. Ethernetul rapid este o extensie a standardului Ethernet curent.2. Cablul utilizat pentru legarea a două repetoare este denumit segment nepopulat sau IRL(Inter repeater Link).pachetul conţine violări de cod Manchester. Prima lui funcţiune este să primească şi să regenereze semnalele de la dispozitivele conectate. Tehnologia Ethernet rapid creşte rata de transmisie de la 10Mb/s la 100Mb/s. conectori şi cabluri de legătură avem şi elemente de distribuţie care se mai numesc şi HUB-uri. toate liniile care intră (sau cel puţin toate liniile care ajung la o placă "plug-in") sunt conectate logic. Repetorul de Clasă II transmite imediat sau repetă semnalele de pe linia de sosire de la un punct la altul.lungimea câmpurilor DATE şi PAD este mai mică decât lungimea indicată de câmpul LUNGIME. LUNGIME. formând un singur domeniu de coliziuni. Se aplică toate regulile standard.pachetul nu are număr întreg de octeţi.3. adică simboluri care nu sunt nici 0 nici 1. este calculată din valorile câmpurilor ADRESA SURSĂ. . porturi care sunt pe acelaşi segment de reţea.5. 100Base-TX la 100Base-TX). o secvenţă de caractere arbitrare utilizată pentru a extinde pachetul la lungimea sa minimă care este dependentă de implementare. 3. Desigur acestea partajează banda fixă. Toate repetoarele 10Base-T sunt considerate ca funcţionând la fel.SECVENŢA DE VERIFICARE PACHET ( FCS ). care au fost în competiţie. la un moment dat. Distribuitoare(HUB-uri) Pe lângă plăcile de reţea(NIC-Network Interface Card sau NIU-Network Interface Unit). reunite sub denumirea de 100Base-T. Aceste huburi(repetoare) formează împreună cu staţiile(DTE-Data Terminal Equipement) un singur domeniu de coliziuni.12(100Vg-AnyLAN). Acest tip de repetor introduce întârzieri când face această conversie.. .lungimea pachetului este mai mică decât lungimea minimă de pachet specificată pentru magistrala de transmisie. ADRESA DESTINAŢIE. sunt următoarele: .2.CARACTERE DE UMPLERE ( PAD ). Translatările sunt necesare când se conectează calculatoare(DTE-data terminal equipment) folosind diverse medii fizice la acelaşi segment. translatând aceste semnale în semnale digitale şi retranslatându-le apoi în semnale pentru alte linii.nu există un PREAMBUL valid urmat de un DELIMITATOR ÎNCEPUT PACHET valid. Ambele repetoare de clasă I şi II au mai multe porturi pentru partajare. dar doar prima variantă este folosită actualmente. . Există două standarde create şi anume IEEE 802.5. Intr-un concentrator partajat. nodurile ataşate la aceste porturi trebuie să opereze la aceeaşi viteză 10Mb/s sau 100Mb/s. Repetorul de Clasă I transmite şi repetă semnalele care vin pe liniile de sosire de la un port la altul.3u(100BaseT) şi IEEE 802. . 28 . Pot exista două repetoare de Clasă II într-un segment de reţea. Hubul este cunoscut sub numele de repetor sau concentrator. Repetoarele pentru Ethernetul rapid sunt împărţite în două clase distincte: Clasa I şi Clasa II. In cazurile 100Base-T4 şi 100Base-TX sunt posibile două tipuri de huburi (concentratoare). Ethernet rapid(Fast Ethernet). Condiţiile de eroare care pot apare relativ la formatul de pachet descris. . astfel încât sistemul funcţionează ca 802. inclusiv algoritmul de regresie binară în caz de coliziune(binary back-off). DATE şi PAD. El nu face nici o translatare şi poate conecta medii identice la acelaşi segment(de ex. Datorită faptului că noile aplicaţii(mai ales cele multimedia) necesită o bandă de trecere mai mare şi un timp de răspuns cât mai mic. un câmp de 4 octeţi al căror conţinut este calculat pe baza unui polinom generator specificat de standard. au apărut noi tehnologii pentru reţelele de mare viteză.5.

Se foloseşte configuraţia de tip stea ca şi la 100Base-T. Între expeditorul şi destinatarul unui cadru este creată o cale comutată temporară. datorită faptului că un comutator este cu mult mai scump decât un repetor. Comutatoare (switch-uri) Datorită strangulării benzii de trecere de numai 100Mb/s(sau 10 Mbs la Ethernetul calsic).5. Cerinţele pentru ambele tehnologii sunt: -lungimea maximă a unui segment de cablu cu perechi torsadate (distanţa de la portul partajat a unui repetor la un PC. fără a se mai produce coliziuni.3. îmbunătăţind semnificativ banda totală a sistemului (de cele mai multe ori cu un ordin de mărime sau chiar mai mult). face acest mod de conectare cu mult mai atrăgător. astfel că fiecare este un domeniu de coliziune cu el însuşi. -diametrul maxim al domeniului de coliziuni(distanţa maximă dintre două staţii de capăt-end to end) să fie de 205m când se utilizează două repetoare de Clasă II şi 200m când se utilizează un repetor de Clasă I. fiecare cadru sosit este memorat într-un modul de intrare. Intr-un concentrator comutat (comutator care funcţionează pentru Ethernet rapid. să fie de 100m(aceeaşi ca şi la 10Base-T). În acest mod. zeci de staţii utilizând adaptoare Ethernet rapid pot comunica. ele trebuie conectate la concentratoare de tip comutatoare cu memorie tampon.2.3 Structura unui hub(repetor) şi legarea sa 3. deci la 100Mb/s la fiecare port şi deci fiecare statie având propriul său domeniu de coliziuni). Acest lucru este realizat prin utilizarea unei magistrale de semnale extrem de rapide aflată în comutatorul Ethernet şi poate avea viteze de peste 2Gb/s.Fig. fără a mai fi nevoie să o împartă cu alte staţii (fără a avea domeniu comun de coliziuni cu alte staţii). Deoarece cablurile pentru varianta 100Base-Fx sunt prea lungi pentru algoritmul Ethernet de coliziune obişnuit. totuşi faptul că toate staţiile pot transmite (şi primi) în acelaşi timp pachete. oferită de tehnologia Ethernet rapid şi din cauza necesarului tot mai mare de bandă de trecere cerut de noile aplicaţii multimedia s-a impus utilizarea comutatoarelor Ethernet. Cadrele memorate sunt trecute printr-un fund de sertar de viteză mare de la placa sursă la placa destinaţie. iar cadrul este trimis de-a lungul acestei căi temporare. Deşi această conectare este cu mult mai scumpă decât cea în care se foloseşte un repetor.6. Comutatorul "învaţă" adresele MAC şi le stochează într-o tabelă de căutare internă. Avantajul utilizării acestor comutatoare este că fiecare staţie obţine în întregime o bandă de 100Mb/s. server sau comutator de LAN). Intre oricare două Pc-uri sau alte staţii ale reţelei pot fi până la: 29 .

Topologie de conectare folosind Ethernet clasic şi Ethernet rapid Pentru a se evita formarea unui domeniu comun de coliziuni. Subnivelul LLC. mediul de transmisie.-trei segmente şi doua repetoare de Clasă II sau. .4 se arată conectarea de reţele Ethernet clasic cu cele Ethernet rapid. cum sunt de pildă cele de delimitare şi de sincronizare a pachetelor. Există un protocol unic pentru controlul legăturii logice LLC. Controlul legăturii logice LLC ( 802.servicii de tip 1.4.4. Două RFC-uri cu numerele 1171(The Point-to -Point Protocol for Transmission of Multi--Protocol Datagrams Over Point-to-Point Links) şi 1172(The Point-to-Point Protocol(PPP)Initial Configuration Options)asigură documentarea acestui protocol. orientate conexiune. viteza de transfer şi strategia de acces.3.4. schema de modulare.servicii de tip 2. sunt mutate dedesubtul nivelului de protocol LLC propriu-zis. într-un subnivel de protocol separat. specifică două tipuri de servicii: .5 Operaţiile legăturii PPP 30 . protocolul PPP a fost dezvoltat în ideea de a fi un standard Internet.4.3. o serie de capabilităţi tipice pentru controlul legăturii logice.2. 3. De asemenea există un nou RFC1661 care descrie acest protocol. 3.2. Rezultă deci că lungimea maximă a unui segment poate fi de 100m. În figura 3. după standardul IEEE 802. Aceasta pentru ca protocolul LLC să poată fi specificat transparent faţă de o serie de factori cum sunt: topologia. iar numarul de repetoare de maxim două. Fig. fără confirmare şi neorientate conexiune. 3.2. pentru un număr mare de staţii se pot folosi si comutatoare (care comută canalele şi nu le repetă) care permit formarea mai multor domenii de coliziuni(dar au un preţ ridicat). O remarcă importantă se poate face şi anume. -două segmente şi un repetor de Clasă I.2 ).4. independent de strategia de acces particulară şi de mediul fizic utilizat. Protocolul PPP Căutând să compenseze lipsurile protocolului SLIP.

PPP va trece la faza stabilirii conexiunii. c) Legătură defectă (nivel fizic nepregătit) Legătura începe şi se sfârşeşte în mod obligatoriu cu această fază. Tehnica CSMA/CD rezultă din utilizarea tehnicii CSMA împreună cu tehnica " ascultă ce transmiţi ". capetele pot fi autentificate. Diagrama de tranziţii a stărilor în cazul protocolului PPP In mod uzual. Fig. abia suficientă pentru detectarea prezenţei dispozitivului. întreţinerii şi încheierii legăturii punct-la-punct. 31 .5. In cazul unei legături puternic cablate. pot fi trimise datagrame ale fiecărui protocol prin legătura stabilită. Dacă sursa. legătura PPP trece prin câteva faze distincte care sunt descrise în diagrama simplificată din figura 3. In timpul acestei faze. va deduce că s-a produs o coliziune pe canal. automatul LCP (care va fi descris mai târziu) se va afla în starea iniţială (Initial) sau de pornire(Starting). va trunchia pachetul în curs de transmisie şi va căuta să rezolve coliziunea. această fază poate fi extrem de scurtă. 3. Trecerea la faza de stabilire a conexiunii va semnala un eveniment Up către automat. fiecare capăt al legăturii trebuie să trimită întâi pachetele LCP de configurare şi testare a legăturii. Odată ce fiecare din protocoalele alese au fost configurate. Apoi. Rezumat O problemă importantă în cazul reţelelor de calculatoare datorită existenţei mai multor echipamente conectate este cea a accesului la canalul de comunicaţie. Când un eveniment extern (precum detectarea purtătoarei sau configurarea reţelei de către administrator) indică faptul că nivelul fizic este pregătit. atunci când acţionează ca receptor al propriei transmisii. După stabilirea conexiunii. se va întoarce o legătură la această fază a automatului după deconectarea modemului. organizând după un algoritm specific retransmiterea ulterioară a acestuia. până când va fi închisă de un pachet explicit LCP sau NCP. sau până când se va produce un eveniment extern (o expirare a timpului de activitate sau o intervenţie a administratorului de reţea).5 In această diagramă nu sunt specificate toate tranziţiile. b) Diagrama fazelor In procesul configurării. mai ales în cazul reţelelor cu difuzare. detectează o diferenţă între informaţia recepţionată faţă de cea transmisă. Legătura va rămâne configurată pentru comunicaţii. PPP trebuie să trimită pachete NCP pentru a alege şi configura unul sau mai multe protocoale reţea.a) Generalităţi Pentru stabilirea comunicării pe o legătură punct-la-punct.

Proiectul 802 ( standardul organizaţiei IEEE-Institut of Electric and Electronics Engineering) . Prima lui funcţiune este să primească şi să regenereze semnalele de la dispozitivele conectate. oferind o lărgime de bandă de date de 1000 Mbps. se formează un domeniu de coliziune Sistemele Fast Ethernet lucrează la: 32 . este utilizat pe peste 40% din LAN-urile din lume.5 La conectarea mai multor calculatoare printr-un hub: d.se ocupă de nivelurile 1 şi 2 din modelul de referinţă ISO/OSI. la IEEE802. Aceste reţele operează în mod curent la viteza de 10Mbps şi standardul este cunoscut ca IEEE 802.3 f.4 e. proprietatea unei instituţii . Avantajul utilizării acestor comutatoare este că fiecare staţie obţine în întregime o bandă de 100Mb/s. De asemenea există un nou RFC1661 care descrie acest protocol. independent de strategia de acces particulară şi de mediul fizic utilizat.reţele locale pe arie restrânsă. Repetoarele pentru Ethernetul rapid sunt împărţite în două clase distincte: Clasa I şi Clasa II. Teme pentru verificarea cunoştinţelor Care este semnalul de averizare prezenţă coliziuni în cazul metodei CSMA/CD? d. Toate repetoarele 10Base-T sunt considerate ca funcţionând la fel. oferită de tehnologia Ethernet rapid şi din cauza necesarului tot mai mare de bandă de trecere cerut de noile aplicaţii multimedia s-a impus utilizarea comutatoarelor Ethernet. cu variantele Fast Ethernet. se formează mai multe domenii de coliziune f. fără a mai fi nevoie să o împartă cu alte staţii (fără a avea domeniu comun de coliziuni cu alte staţii). Există un protocol unic pentru controlul legăturii logice LLC. Protocolul PPP a fost dezvoltat în ideea de a fi un standard Internet.3. Gigabit Ethernet menţine o compatibilitate deplină cu uriaşa bază instalată a nodurilor Ethernet. Datorită strangulării benzii de trecere de numai 100Mb/s(sau 10 Mbs la Ethernetul calsic). la IEEE802. semnalul de date La ce folosesc standard se folosesc octeţii de umplere? d. Două RFC-uri cu numerele 1171(The Point-to -Point Protocol for Transmission of Multi--Protocol Datagrams Over Point-to-Point Links) şi 1172(The Point-to-Point Protocol(PPP)Initial Configuration Options)asigură documentarea acestui protocol. la IEEE802. purtătoarea e. se formează două domenii de coliziune e. jamming f. Se foloseşte configuraţia de tip stea ca şi la 100Base-T. Gigabit Ethernet: Hubul este cunoscut sub numele de repetor sau concentrator. Standardul Ethernet curent. Gigabit Ethernet este o extindere a standardelor Ethernet de 10 Mbps şi 100 Mbps.

pag. 2001. 2. Biblioteca facultăţii MODULUL 4 SECURITATEA DATELOR ÎN REŢELE DE CALCULATOARE CONŢINUTUL UNITĂŢII Concepte de bazǎ • • • • • • • • • • Introducere în criptografie Servicii criptografice Autentificarea datelor Primitive criptografice Algoritmul DES Algoritmul RSA Protocoale de autentificare Semnături digitale MD5 Protocoale de securitate Obiective: 1.0 Biblioteca facultăţii 3. S. foloseşte primitiva LD_DISCONNECT e. 1000Mb/s Controlul legăturii logice cu servicii fără conexiune: d. Cluj-Napoca. nici una din cele două Protocolul PPPeste: a. Ed. ediţia-II-a. Peterson. Nicolae Tomai. aplicaţii. mai puţin sigur c. A. foarte nesigur. Dacia. o abordare sistemică. 12-97 De pe Web 4. b. Computer Networks. Elemente de programare distribuită. Graw Hill. pag. foloseşte primitiva LD_CONNECT f. Reţele de calculatoare.d. 33 . 10Mb/s f. pag. Bibliografie 1. Biblioteca facultăţii 2. acceptarea originii. Tanenbaum. autentificarea datelor.1-26. Davie Reţele de calculatoare. Ed. 112-350. Definirea principalelor servicii criptografice precum: autentificarea utilizatorului. confidenţialitatea datelor. 121214. Mc. pag. B. Ed. 2001. Nicolae Tomai. 100Mb/s e. programare. mai sigur decât protocolul SLIP. Risoprint. 2005. Prezentarea problemelor privitoare la transmiterea sigură a datelor prin reţele. All. L. 25-10. structuri. 45-99.

Aprecierea rolului important al protocoalelor de criptare pentru diverse grupe de reţele în legăturile fixe şi mobile. 2. 4. În cadrul ştiinţei criptologiei se disting două componente: criptografia (arta de a concepe cifruri) şi criptanaliza (arta de a sparge cifruri). Apoi se va urmări modul de protejare a informaţiilor folosind semnăturile digitale. Procesul de transformare a textului cifrat înapoi în text clar se numeşte decriptare caz în care se foloseşte o cheie de decriptare obţinându-se în aceste mod textul original. să injecteze propriile sale mesaje sau să modifice mesajele legitime înainte ca ele să fie preluate de receptor (intrus activ). folosită de către mai multe aplicaţii în diverse scopuri. 5. Presupunem că intrusul ascultă şi copiază cu acurateţe întreg textul cifrat. 4. Rezultate aşteptate: 1. Recomandǎri privind studiul: 1. Semnăturile digitale şi folosirea lor în distribuţia cheilor de criptare. Totuşi.1). secret. 3. Uneori intrusul poate nu numai să asculte canalul de comunicaţie (intrus pasiv). Protocoalele de autentificare şi modul lor de folosire. 4. prin criptarea lor. când cumpărăm un produs pe WWW. Reţelele de calculatoare sunt o resursă partajată. De exemplu. Folosirea semnăturilor digitale şi a protocoalelor de securitate. el nu ştie care este cheia de criptare şi astfel el nu poate decripta prea uşor textul cifrat. 5. Prezentarea principalilor algoritmi de criptare şi a protocoalelor criptografice. Cuvântul criptologie este îşi are originea în limba greacă. Ieşirea procesului de criptare. într-o lume în continuă mişcare. Se vor studia principalele probleme ale securităţii datelor. utilizatorii trimit uneori numărul cărţii de credit (în tările unde este posibil acest lucru) prin reţea. Familiarizarea cu modul de distribuţie a cheilor de criptare decriptare. De exemplu. Algoritmul cu cheie secretă DES şi variantele mai noi AES. 3. 6. adică cuvânt ascuns. Utilizarea IP-ului mobil pentru crearea de legături client-server. Deci e necesară transformarea datelor trimise pe un canal capăt la capăt. 5. şi a fost folosită timp de sute de ani pentru protecţia militară şi comunicaţiile diplomatice. Mesajele ce trebuie criptate. Conceperea de sisteme de protecţie şi autentificare a datelor şi utilizatorilor. ci şi să înregistreze mesajele şi să le retransmită mai târziu.Principalele protocoale de autentificare şi folosirea lor. Studiul privind principalii algorimi de criptare DES şi RSA 6. Alăturarea unei staţii la o celulă de reţea fără fir. tainic şi “logos” = cuvânt. Criptologia este la fel de veche ca scrisul în sine. Acest lucru este destul de riscant.oducere în criptografie. El este compus din două cuvinte: “kryptos” care înseamnă ascuns.3. cunoscute sub numele de text clar. Criptograful caută metode pentru a asigura siguranţa şi 34 . Criptografia este o ştiinţă în cadrul criptologiei. sunt transformate într-o funcţie parametrizată de o cheie. Familiarizarea cu noile tehnologii de securitate.1. 2. faimosul Julius Caesar a folosit un cifru pentru a proteja mesajele către trupele sale. deoarece este usor pentru o altă persoană să proiecteze un program aplicaţie care să "asculte" reţeaua şi să citească pachetele care o traversează. datele transmise între procesele aplicaţie sunt confidenţiale şi ar fi de dorit ca ele să nu fie citite decât de cei cărora li se adresează. De asemenea se va face apoi o trecere în revistă a noţiunilor de auentificare şi confidenţialitate. Se vor aprofunda sistemele de criptare(criptarea simetrică şi cea asimetrică). Securitatea datelor în reţele de calculatoare 4. cunoscută sub numele de text cifrat (fig. unde comunicaţiile joacă un rol din ce în ce mai important. 7. Uneori. 4. 6.

2 ilustrează folosirea criptografiei cu cheie secretă pentru a transmite data într-un canal nesigur.Confidenţialitatea datelor. În continuare vom studia mai pe larg câteva dintre acestea. Acest aspect al securităţii datelor este cu siguranţă cel mai vechi şi mai cunoscut. În esenţă există două tipuri de scheme de criptare.1. Ulterior. DES este cel mai cunoscut exemplu de algoritm de criptare cu cheie secretă. este necesară cifrarea mesajelor. Astfel o scrisoare era scrisă lizibil.2. autentificarea datelor (integritatea datelor şi autenticitatea datelor de origine). şi aşa mai departe. cu un sigiliu şi o semnătură. cheia folosită pentru decriptarea textului cifrat este echivalentă cu cea folosită pentru criptarea textului iniţial. Dacă A trimite un mesaj lui B pe care îl interceptează un inamic. Confidenţialitatea a fost considerată a fi mult mai importantă decât autentificarea. Fig. în sensul că ambii participanţi angajaţi în comunicaţie partajează o singură cheie. Pentru a furniza confidenţialitate. 4. În aceste scheme. Cu ajutorul confidenţialităţii datelor. În întreaga lume se fac mii de tranzacţii în fiecare zi şi toate acestea trebuie trecute de la o instituţie financiară la alta. se doreşte ca inamicul să nu poată înţelege niciodată conţinutul mesajului. Exemplul cifrului lui Caesar. toată lumea ar fi în măsură să vadă ce s-a tranzacţionat şi cine a cumpărat şi ce retrageri au avut loc. Cele mai vechi şi cele mai folositoare până în prezent sunt criptările simetrice. atât din punct de vedere al datelor cât şi din punct de vedere al transmiterii.securitatea conversaţiilor în timp ce criptoanalistul încearcă să refacă munca celui de dinainte prin spargerea sistemului. Criptarea şi decriptarea Obiectivele principale ale criptografiei moderne pot fi văzute ca fiind: autentificarea utilizatorului. 35 . Confidenţialitatea datelor este foarte importantă in lumea medicală şi de asemenea în sectorul bancar. Algoritmii cu cheie secretă sunt simetrici. dat în introducere demonstrează acest lucru. vom explica cum pot fi realizate aceste servicii folosind primitivele criptografice. ne protejăm împotriva dezvăluirii neautorizate a mesajelor. nerespingerea (acceptarea) originii şi confidenţialitatea datelor. În mod evident ar avea loc violări de intimitate asupra indivizilor şi asupra companiilor. Dacă nu există nici un mod de a proteja confidenţialitatea.4. a)Criptare simetrică. Fig. 4.

3 Criptarea cu cheie publică În acest moment. cel mai mare număr care a fost factorizat are o lungime de aproximativ 512 (1997). care a fost adoptat în 1977 de către American NBS (National Bureau of Standards). ideea este de a mapa un mesaj lung într-un mesaj de o anumită lungime fixă. lungimea minimă absolută a cheilor sistemului RSA trebuie stabilită la 640 biţi. De atunci a fost folosit în întreaga lume şi până acum nu s-au descoperit mari defecte. Participantul decriptează mesajul folosindu-şi cheia privată. Deoarece B este singurul care are acces la cheia secretă.2 Criptarea cu cheie secretă Cel mai bun algoritm din această categorie este Data Encription Standard (DES). Fig. numit funcţie hash sau message digest. mai este nevoie de specificarea unui mod de operaţie securizată. Algoritmii de criptare asimetrică sau de criptare cu chei publice sunt cele mai recente unelte criptografice. Pentru a trimite un mesaj sigur la un asemenea participant. Cipher-Feedback (CFB). Mecanismul este ilustrat în fig.4. Algoritmul DES foloseşte o cheie pe 56 de biţi care din păcate este scurtă. este nevoie de o mare cantitate de calcule pentru a găsi cei doi factori primi. şi Output-Feedback (OFB). Se ţine o cheie secretă şi cealaltă se face publică. se criptează mesajul folosind cheia cunoscută (cheia publică). criptografia cu cheie publică implică faptul ca fiecare participant să aibă o cheie privată care nu este partajată cu nimeni şi o cheie publică care este publicată.Fig. Pe de altă parte. dar fiind dat un număr mare ce este un produs de două numere prime. O mai bună securitate poate fi realizată folosind algoritmul DES triplu. Astfel. pentru sistemele asimetrice cheia folosită pentru criptare şi cea folosită pentru decriptare sunt diferite. Criptarea bloc cu bloc (sau Electronic Code Book (ECB)) va fi folosită doar pentru criptarea cheilor. Depinzând de natura canalului de comunicare sau de spaţiul de stocare. acesta este singurul care poate decripta şi citi conţinutul mesajului. Spre deosebire de tipurile anterioare. 4. fiecare dintre parteneri are două chei. folosirea unei funcţii hash nu implică folosirea unor chei. In loc de aceasta. 768 sau 1024 biţi sunt necesari pentru orice sistem care cere securitate pentru mai mult de câteva luni. Din contră. Dacă A doreşte să transmită un mesaj lui B. În acest mod se obţine efectiv o cheie de 112 biţi care este suficient de mare. Shamir şi Adleman). se poate alege între Cipher-Block-Chaing (CBC). Această schemă de securitate este înrudită cu problema de factorizare din matematică: este uşor de generat două numere prime mari şi este uşor şi de multiplicat. b)Criptare asimetrică. Nu este suficientă alegerea unui algoritm sigur. Din acest motiv. astfel încât toată lumea ştie de ea. acesta doar decriptează mesajul cu cheia publică a lui B. De fapt există un al treilea tip de algoritm criptografic. analog felului în care 36 .3. Cel mai cunoscut algoritm de criptare cu cheie publică este metoda RSA (RSA vine de la numele celor trei inventatori Rivest. 4.

o funcţie hash obişnuită mapează valori dintr-un spaţiu larg în valori într-un spaţiu îngust. Această metodă calculează o sumă de control criptografică (cryptographic checksum) a unui mesaj. Asta înseamnă că, aşa cum o sumă de control obişnuită protejează destinatarul de schimbări accidentale ale mesajului, o sumă de control criptografică protejează destinatarul de modificări maliţioase ale mesajului. Aceasta deoarece toţi algoritmii de criptare prin repetiţie sunt aleşi astfel încât să aibă o sumă de control unică pentru un mesaj şi deci este aproape imposibil să găseşti ce mesaj a produs acea sumă de control. Cu alte cuvinte, nu este computational fezabil să găseşti două mesaje care prin repetiţie să te ducă la aceeaşi sumă de control criptografică. Relevanţa acestei proprietăţi este că dacă primeşti o sumă de control pentru un mesaj (împreună cu mesajul), şi eşti capabil să calculezi exact aceeaşi sumă de control pentru mesaj, atunci este foarte posibil ca acel mesaj să fi produs suma de control primită. Deşi nu-l vom descrie în detaliu, cel mai folosit algoritm pentru a calcula suma de control este MD5(Message Digest versiunea ). O proprietate importantă a algoritmului MD5, în plus faţă de cele enumerate mai înainte, este că e mult mai eficient de calculat decât DES sau RSA.. 4.3.Algoritmul DES Obiectivul unui sistem criptografic este de a face extrem de dificilă decriptarea unui mesaj pentru care nu se cunosc cheile potrivite. Pentru atingerea acestui obiectiv, proiectarea este confruntată cu două cerinţe contradictorii: să asigure o criptoanaliză foarte dificilă şi să certifice nivelul de securizare realizabil. In prezent se preferă criptarea care operează în mod repetat, în multe runde, asupra unui bloc de simboluri din mesajul de transmis. Aceste coduri sunt de tipul bloc cu iteraţii. Este o idee naturală, simplă şi eficientă, care împacă, cel puţin parţial, simplitatea (puţine operaţii primitive) şi complexitatea. Folosirea unui număr redus de operaţii (ca XOR, substituţia, permutarea) este de dorit şi din punct de vedere al componentelor hardware necesare implementării unui algoritm de codificare. Până în prezent, alegerile din proiect au fost determinate mai degrabă de tehnologia disponibilă decât de teoria matematică dezvoltată. Spre exemplu, codul IDEA, folosit de la începutul anilor 1990, foloseşte în fiecare rundă: XOR, adunarea modulo 216, înmulţirea modificată modulo (216+1). Toate aceste operaţii sunt rapide pe procesoarele pe 16 biţi disponibile în momentul apariţiei algoritmului IDEA. 4.4.Algoritmul RIVEST-SHAMIR-ADLEMAN (RSA) 4.4.1.Descrierea algoritmului RSA Sistemul RSA este de tip exponenţial. În criptosistemul RSA cu cheie publica, un participant creează cheia sa publica şi secreta prin următoarea procedură: 1. Se selectează aleator două numere prime mari, p şi q. Acestea ar putea avea, de exemplu 100 cifre zecimale. 2. Se calculează n prin relaţia n=pq. 3. Se alege un număr d relativ prim cu Φ(n) (unde Φ(n) este indicatorul lui Euler, iar în cazul de faţă va fi egal cu Φ(n)=(p-1)*(q-1) şi d în intervalul [max(p,q)+1, n-1]. 4. Se calculează e ca fiind inversul lui d modulo Φ(n) ( pentru calculul lui e se poate utiliza o versiune extinsă a algoritmului lui Euclid). 5. Se declară perechea P=(e,n) drept cheie RSA publică. 6. Se menţine secretă perechea S=(d,n), care este cheie RSA secretă. Schema poate fi folosită cu succes într-un criptosistem cu chei publice astfel: se vor face publice e şi n, iar d va fi ţinut secret. În consecinţă, cheia publică este formată din perechea (e,n) iar cheia privată din perechea (d,n). 4.5. Protocol "în trei faze" Un protocol simplu de autentificare este posibil când cei doi participanţi care doresc să se autentifice unul pe celălalt - clientul şi serverul - partajează o cheie secretă. Această situaţie este analoagă 37

cazului în care utilizatorul (clientul ) are un cont pe un sistem (pe server) şi atât clientul cât şi serverul ştiu parola pentru acel cont.

Fig.4.4. Protocol de autentificare în trei faze Clientul şi serverul se autentifică unul pe celălalt folosind un protocol simplu "în trei faze". In continuare vom folosi E(m.k) pentru a numi criptarea mesajului m cu cheia k iar D(m.k) pentru a numi decriptarea mesajului m cu cheia k. Aşa cum se vede în fig.4.4. clientul selectează pentru început un număr aleator x şi îl criptează folosind cheia secretă, pe care o notăm ca fiind CHK (client handshake key). Clientul trimite apoi E(x,CHK), împreună cu un auto-identificator (ClientId) către server. Serverul foloseşte cheia care crede că corespunde clientului ClientID ( să o numim SHK acronim pentru-server handshake key) pentru a decripta numărul aleator. Serverul adaugă 1 la numărul pe care îl decriptează şi trimite rezultatul înapoi la client. El trimite de asemenea înapoi un număr aleator y care a fost criptat folosind SHK. In continuare clientul decriptează prima jumătate a mesajului şi dacă rezultatul este cu 1 mai mare decât numărul aleator x care este trimis serverului atunci ştie că serverul posedă cheia secretă. In acest moment clientul a autentificat serverul. Clientul decriptează de asemenea numărul aleator trimis de către server ( care ar trebui să returneze y) criptează acest număr + 1 şi trimite rezultatul serverului. Dacă serverul este capabil să refacă y+1, atunci ştie că clientul este cine pretinde că este. După al treilea mesaj, fiecare a fost autentificat faţă de celălalt. Al patrulea mesaj (în fig. 4.4.) este trimis de server clientului cu o cheie de sesiune(SK) criptată folosind SHK ( care este egală cu CHK). De obicei clientul şi serverul folosesc SK pentru a cripta orice date viitoare care sunt trimise de unul celuilalt. Avantajul folosirii unei chei de sesiune este faptul că cheia secretă permanentă este folosită doar pentru un număr mic de mesaje, făcând dificilă misiunea atacatorului de a aduna date care ar putea fi utilizate pentru determinarea cheii. Se pune întrebarea, de unde provin cheile de protocol ale clientului şi serverului. O posibilitate e ca ele să corespundă parolei tastate de către client; ClientId ar putea fi identificatorul sesiunii. Deoarece o parolă selectată de către utilizator poate fi nepotrivită (nesigură), este nevoie adesea de o modificare care să o transforme într-o cheie de 56 biţi pentru DES. 4.6."Increderea în a treia persoană" Un scenariu mai plauzibil este că cei doi participanţi nu ştiu nimic unul despre celălalt, dar amândoi au încredere într-o terţă persoană. Această terţă persoană este câteodată numită server de autentificare şi foloseste un protocol pentru a ajuta cei doi participanţi să se autentifice unul pe celălalt.

38

Sunt dealtfel mai multe variaţiuni ale acestui protocol. Cel descris aici este numit Kerberos şi este un sistem bazat pe TCP/IP dezvoltat la MIT.

Fig .4.5. Increderea în a treia persoană In continuare numim cei doi participanţi pe care dorim să-i autentificăm ca fiind A şi B şi numim serverul de autentificare S. Protocolul Kerberos presupune că A şi B partajează o cheie secretă cu S, iar cele două chei le notează cu Ka, respectiv Kb. Ca şi înainte, E(m,k) semnifică mesajul m criptat cu cheia k. Aşa cum se vede în fig. 4.5., participantul A trimite un mesaj serverului S care îl identifică pe el şi pe B. Serverul generează o cuantă de timp T, un timp de viaţă L şi o nouă cheie de sesiune K. Cuanta de timp T va fi folosită similar numărului aleator din metoda anterioară şi este de asemenea folosită împreună cu L pentru a limita timpul pentru care sesiunea K este validă. Participanţii A şi B vor trebui să se întoarcă la serverul S pentru a primi o nouă cheie de sesiune când expiră acest timp. Ideea aici este de a limita vulnerabilitatea oricărei chei de sesiune. Serverul S răspunde lui A cu un mesaj din două părţi. Prima parte criptează cele trei valori T, L şi K, împreună cu identificatorul pentru participantul B, folosind cheia pe care serverul o partajează cu A. Cea de-a doua parte criptează cele trei valori T, L şi K împreună cu identificatorul participantului A, dar de data aceasta folosind cheia pe care serverul o partajează cu B. E limpede că atunci când A primeşte mesajul va fi capabil să decripteze prima parte dar nu şi pe a doua. A trimite a doua parte lui B, împreună cu criptarea lui A şi T folosind noua cheie de sesiune K( A a fost capabil să refacă T şi K decriptând prima parte a mesajului primit de la S). In final B decriptează partea din mesajul primit de la A, criptat iniţial de către S şi astfel recuperează T, K şi A. Se foloseşte K pentru a decripta jumătate de mesaj criptat de către A şi după ce se constată că A şi T se regăsesc( sunt consistente) în cele două jumătăţi ale mesajului, se replică cu un mesaj care criptează T+1 folosind noua cheie de sesiune K. A şi B pot acum comunica unul cu celălalt folosind cheia secretă de sesiune K, pentru a asigura securitatea comunicării. Serverul se mai numeşte şi KDC-Key Distribution Center-centru de distribuţie a cheilor care după cum s-a văzut acţionează ca un intermediar între entităţi. 4.7.Autentificare cu cheie publică Ultimul protocol de autentificare foloseşte criptarea cu cheie publică( de ex. RSA). Acest protocol este folositor deoarece cele două părţi nu trebuie să partajeze o cheie secretă, ele trebuie doar să cunoască cheia publică a celeilalte părţi. Aşa cum se vede în fig. 4.6. participantul A criptează un număr aleator x, folosind cheia publică a lui B, iar B demonstrează că, cunoaşte cheia privată corespunzătoare decriptând mesajul şi trimiţând x înapoi lui A. A poate să se autentifice faţă de B în acelaşi mod.

39

Fig.4.6. Autentificarea cu cheie publică In privinţa modului cum poate un participant să afle cheia publică a celuilalt participant, este tentant să credem că participanţii trebuie să-şi posteze cheile publice într-un BBS. Această abordare nu funcţionează deoarece ar fi posibil pentru participantul A să posteze propria cheie publică şi să pretindă că este cheia publică a lui B. Aceasta i-ar permite lui A să se dea drept B. In locul acestei metode, cheile publice trebuie obţinute de la o sursă sigură, numită de obicei autoritate de certificare(CA-certificate authority). Pe scurt, se merge la CA pentru a obţine cheia publică a unui alt participant şi trebuie să demonstrezi printr-un altfel de mecanism (exterior) că eşti cine spui că eşti când înregistrezi cheia publică la CA. In acest fel fiecare participant ştie doar o singură cheie publică, cea a CA-lui. Să notăm că în general este posibil să se construiască o ierarhie de CA-uri: se porneşte de la CA-ul rădăcină pentru a primi cheia publică pentru un CA de nivel 2 care îţi dă cheia publică a CA-ului de nivel 3 şi aşa mai departe până găseşti cheia publică a participantului cu care doreşti să comunici. CA-ul rădăcină va putea fi publicat printr-o altă sursă de încredere. O alternativă la ierarhia structurată ca un arbore este construirea unei plase neierarhizate. CA-Certification Authorities- Autoritatea de certificare leagă cheia publică de entitatea particu;ară ( persoană, ruter,etc.). Entitatea poate înregistra cheia ei publică cu CA 4.8.Semnături digitale folosind RSA O semnătură digitală este un cod special, necesar pentru păstrarea integrităţii mesajului, codul putând fi generat de către un participant unic. Algoritmul cel mai uşor de înţeles este cel ce creează o semnătură RSA, care funcţionează în mod evident- deoarece participantul este unica persoană care îşi cunoaşte cheia privată, el/ea foloseşte acea cheie pentru a produce acea semnătură. Oricare alt participant poate verifica acea semnătură folosind cheia publică corespunzătoare. Cu alte cuvinte, pentru a semna un mesaj el se criptează folosind cheia privată, iar pentru a verifica semnătura se decriptează, folosind cheia publică a presupusului expeditor. In mod evident aceasta înseamnă că producerea unei semnături RSA este la fel de înceată ca şi RSA care este, după cum am văzut mai înainte, de două până la trei ordine de mărime mai încet decât DES. Observăm că folosirea cheilor este exact inversă relativ la folosirea lor pentru asigurarea secretului; expeditorul criptează cu cheia sa privată în locul cheii publice a destinatarului, iar destinatarul decriptează folosind cheia publică a expeditorului în locul cheii sale private. Să notăm că s-a mai propus o semnătură digitală cunoscută ca DSS care este similară abordării descrise, exceptând faptul că foloseşte un algoritm alternativ, numit ElGamal, în loc de RSA. 4.9.MD5 cu cheie Să ne amintim că MD5 calculează o sumă de control criptografică pentru un mesaj. Această sumă de control nu depinde de o cheie secretă, deci nu previne faptul ca un impostor să se pretindă drept altcineva şi să calculeze o sumă de control MD5 pentru acel mesaj. Totuşi, există două moduri de a folosi MD5 în combinaţie cu un algoritm cu cheie publică, cum ar fi RSA, pentru a implementa integritatea mesajului. Ambele abordări depăşesc problemele de performanţă inerente în folosirea algoritmului RSA. Prima metodă, numită de obicei MD5 cu cheie, funcţionează după cum urmează: Expeditorul generează o cheie aleatoare k şi aplică MD5 asupra mesajului m şi cheii k. In practică, cheia k este ataşată, fie în fruntea, fie în spatele mesajului înainte de a aplica MD5; k este şters din mesaj odată ce MD5 îşi încheie execuţia. Cheia aleatoare este apoi criptată folosind RSA şi cheia privată a expeditorului. Mesajul original, cheia de control MD5 şi versiunea criptată a cheii aleatoare sunt apoi împachetate împreună şi trimise la destinatar. In continuare vom rezuma mesajul complet trimis la destinatar: m+MD5(m+k)+E(k,privată) unde MD5(s) reprezintă aplicarea algoritmului MD5 asupra textului s, iar a+b reprezintă concatenarea textelor a şi b.

40

Atâta timp cât B are încredere că A nu a fost înşelat pentru a semna cheia lui C. ne protejăm împotriva dezvăluirii neautorizate a mesajelor. 4. A schimbă cheia publică cu C. Folosind notaţia de mai sus. prin decriptarea semnăturii cu cheia publică a expeditorului şi comparând rezultatul cu suma de control MD5 trimisă împreună cu mesajul. tainic şi “logos” = cuvânt. în care are încredere. A trimite un mesaj care spune " Am fost în aceeaşi cameră cu C şi cred că aceasta este cheia publică a lui C" şi apoi semnează mesajul folosind propria sa cheie privată. Destinatarul verifică mesajul. B poate fi sigur că deţine o copie sigură a cheii publice a lui C. Un exemplu va ilustra importanţa acceptării originii. Criptologia este la fel de veche ca scrisul în sine. B poate verifica semnătura acestui mesaj. 41 . adică cuvânt ascuns.privata). Mai târziu. participanţii A şi B schimbă cheile publice în timp ce sunt în aceeaşi cameră. Deci. aceasta înseamnă că expeditorul transmite: m + MD5(m) + E(MD5(m). După cum se vede. protejează împotriva oricărei tentative a destinatarului de negare. Dacă A trimite un mesaj lui B pe care îl interceptează un inamic.MD5 cu semnătură RSA Cea de-a doua metodă ce foloseşte MD5 împreună cu RSA funcţionează astfel: expeditorul aplică MD5 asupra mesajului original pe care doreşte să-l protejeze. protejează împotriva oricărei intenţii a transmiţătorului de a respinge trimiterea unui mesaj. Se transmite apoi mesajul original. suma de control MD5 şi semnătura RSA pentru suma de control transmisă. Acceptarea originii protejează împotriva refuzului uneia dintre entităţi care este implicată într-o convorbire. 4. A poate folosi acum propria sa cheie privată pentru a semna cheia publică a lui C şi să o trimită lui B. El este compus din două cuvinte: “kryptos” care înseamnă ascuns. dar dacă o persoană din lanţ semnează o cheie de care nu este sigură că aparţine adevăratei persoane. în timp ce acceptarea unei dovezi a livrării. Acestea două trebuie să fie egale. Cu alte cuvinte. Dacă rezultatul corespunde sumei de control trimisă împreună cu mesajul atunci acesta a fost trimis de către participantul care a generat cheia aleatoare. o strategie rezonabilă pentru C este să aibă cheia sa copiată de o mulţime de persoane şi cu un pic de noroc. Cu ajutorul confidenţialităţii datelor.Destinatarul reface cheia aleatoare folosind cheia publică RSA a expeditorului şi apoi aplică MD5 asupra concatenării acestei chei aleatoare cu corpul mesajului. Cuvântul criptologie este îşi are originea în limba greacă. asigurându-se că semnătura este corectă. Deoarece B are o copie de încredere a cheii publice a lui A. dintre persoanele care au cheia publică a lui C.Folosirea semnăturilor digitale pentru distribuirea cheilor Pentru a începe. Desigur că pot exista un număr arbitrar de legături în această reţea de încredere.11. adică pot să verifice că. Rezumat Criptografia este o ştiinţă în cadrul criptologiei. de a participa în totalitate sau parţial la comunicaţie. falsificare a mesajului recepţionat. Acceptarea unei dovezi a originii. secret. cheile corespund într-adevăr identităţii persoanelor respective.10. şi a fost folosită timp de sute de ani pentru protecţia militară şi comunicaţiile diplomatice. atunci lanţul de încredere este rupt. oricine doreşte să comunice cu C va fi capabil să găsească o persoană. se doreşte ca inamicul să nu poată înţelege niciodată conţinutul mesajului. producând suma de control MD5 şi semnează această sumă de control cu propria sa cheie RSA. expeditorul nu semnează întregul mesaj ci doar suma de control.

121214 Biblioteca facultăţii MODULUL 5 NIVELUL REŢEA 42 . ambele Algoritmul RSA este: a. 112-350 Biblioteca facultăţii 2. algoritmi de criptare cu cheie secretă c. la nivel sesiune b. numărul n având mult mai multe cifre. Ed. o abordare sistemică. RSA foloseşte un bloc de criptare de dimensiune variabilă. n. Mc. 25-100 Biblioteca facultăţii 3. pag. structuri. programare. 2001. semnături digitale sau criptarea unor blocuri mici de date. la nivel transport c. 2001. Reţele de calculatoare.Ronald Rivest. ediţia-II-a. iar cheia este şi ea de lungime variabilă. Prima. Elemente de programare distribuită. All. A. aplicaţii. Cluj-Napoca. cu cheie secretă c. B. Acest sistem de criptare a fost propus de o echipă (ce includea pe Horst Feistel) de la IBM în 1975 şi a fost acceptat în 1997 ca un standard federal pentru prelucrarea informaţiilor. 2005. pag. Perechea de chei este derivată dintr-un număr foarte mare. Dacia. Ed. cu o cheie de 56 biţi. implementare a PKC este RSA. RSA este folosită în sute de produse software şi poate fi folosită pentru schimbul de chei. Risoprint. numită după cei trei matematicieni de la MIT care au dezvoltat-o . L. algoritmi de criptare cu cheie publică b. Nicolae Tomai. niciuna Protocolul de autentificare în trei faze foloseşte: a. S. pag. Graw Hill. cu cheie publică b. Tanenbaum. Davie Reţele de calculatoare. pe 16 runde. care este produsul a doua numere prime alese după anumite reguli speciale. Nicolae Tomai. 45-99.1-26. Ed. 12-97 De pe Web 4. cu cheie publică b. cu cheie privată c.DES este un cifru Feistel. şi cea mai importantă. pag. aceste numere pot avea fiecare mai mult de 100 de cifre. ambele Protocolul de securitate NLS lucrează: a. Computer Networks. Peterson. Teme pentru verificarea cunoştinţelor Algoritmul DES este: a. Adi Shamir şi Leonard Adleman. la nivel reţea Bibliografie 1.

Apoi se vor studia metodele de interconectare cu accent pe tunelare. Folosirea eficientă şi creşterea debitului de transmisie prin folosirea de algoritmi eficienţi pentru dirijare. Utilizarea protocolului IP pentru interconectarea la reţelele locale şi extinse. Studiul tunelării. Analiza principalilor algoritmi de rutare şi folosirea lor.Se vor studia treptat principalele funcţii ale nivelului reţea. 4. Se va aprofunda protocolul IP.). Utilizatorul de reţele de calculatoare este în măsură. Aprecierea rolului important al protocoalelor privind rutarea în proiectarea şi întreţinerea reţelelor. Principalele componente pentru interconectarea reţelelor(punţi. 3. 3. 2. 5. 43 . insistându-se asupra legăturii sale cu nivelele adiacente 2. studiindu-se mai ales cei implementaţi în protocoalele folosite. 4. insistându-se asupra antetului de protocol şi a modurilor de adresare. O altă funcţie importantă a nivelului reţea este de interconectare a reţelelor cu arhitecturi diferite. metodă larg folosită în condiţiile folosirii din ce în ce mai mult a reţelelor mobile. trecând prin noduri intermediare. evitându-se deci congestionarea reţelei. Decizia este luată astfel încât să nu existe în acelaşi timp legături supraîncărcate şi legături neutilizate. după parcurgerea acestui capitol. CONŢINUTUL UNITĂŢII Nivelul reţea Funcţiile nivelului reţea Asigură dirijarea pachetelor de date între nodurile sursă şi destinaţie.De asemenea se va face apoi o trecere în revistă a principalilor algoritmi de rutare.Concepte de bazǎ • • • • • • • • • • • Funcţiile nivelului reţea Probleme principale ale rutării Algoritmi de rutare Proiectarea topologică a reţelelor de calculatoare Protocoalele de interconectare TCP/IP Adresarea IP Structura pachetului IP Interconectarea reţelelor Tunelarea Punţi Rutere Obiective: 1. Familiarizarea cu un strat foarte important pentru funcţionarea reţelelor şi mai ales pentru dirijarea pachetelor între surse şi destinaţii. rutere. 2. Studierea protocolului de rutare IP (protocol care e folosit In Internet). 4. etc. 3. Recomandǎri privind studiul: 1. Rezultate aşteptate: 1. să evalueze corect algoritmii de rutare. pentru luarea unor decizii adecvate în ceea ce priveşte dirijarea pachetelor.

fiecare ruter a aflat nişte informaţii vagi despre distanţele până la resursele din reţea. în timpul procesului iniţial de descoperire. reducând astfel semnificativ capacitatea reţelei de a transporta date. b)Rutarea cu starea legăturilor Algoritmii de dirijare folosind starea legăturilor menţin o bază de date complexă a topologiei reţelei. Tabela cumulativă este apoi utilizată pentru actualizarea tabelelor de rutare ale fiecărui ruter. La finalul procesului. Spre deosebire de protocoalele cu vectori-distanţă. Protocoalele de interconectare TCP/IP Principalul serviciu al nivelului reţea este rutarea şi furnizarea de pachete de la un nod de reţea emiţător la un nod de reţea receptor [Tan 97]. Această cunoaştere este realizată prin schimbarea de pachete cu starea legăturilor cu alte rutere conectate direct. circuitele comutate se stabilesc şi se desfiinţează în mod dinamic. face ca fiecare ruter să afle informaţii despre celelalte rutere şi să-şi dezvolte o perspectivă cumulativă asupra "distanţelor" reţelei. sau la intervale mult mai rare. să măsoare întârzierile până la fiecare dintre vecini. Un circuit virtual parcurge mai multe rutere (comutatoare) de pachete între doi utilizatori şi permite schimbul unor secvenţe de pachete de date simultan. Fiecare ruter care a schimbat pachete cu starea legăturilor construieşte apoi o bază de date logică. serviciile menţionate se bazează pe utilizarea circuitelor virtuale (comutate sau permanente). care ar putea fi cauzate de căderea unei componente sau de mărirea reţelei. Acesta foloseşte două unităţi de măsură pentru distanţe (care pot fi numărul de salturi. Algoritmi de rutare a) Rutarea cu vectori distanţă Dirijarea se poate baza pe algoritmi cu vectori distanţă (numiţi şi algoritmi Bellman-Ford) care cer ca ruterele să transmită periodic copii ale tabelelor de dirijare vecinilor cei mai apropiaţi din reţea. declanşat de un eveniment din reţea. Rutarea cu starea legăturilor are două neajunsuri. Fiecare destinatar adaugă la tabelă un vector-distanţă (propria "valoare" de distanţă) şi o expediază vecinilor săi cei mai apropiaţi. Algoritmii de dirijare cu starea legăturilor generează mai puţin trafic decât RIP. El păstrează ordinea pachetelor şi permite controlul fluxului datelor astfel încât comunicarea este posibilă şi între terminale sau calculatoare de viteze diferite. nu este realizat periodic. Metrica folosită poate fi numărul de salturi. Este construit un graf al reţelei şi folosit apoi un algoritm de drum minim (se poate folosi algoritmul lui Dijkstra) pentru a calcula cât de accesibile sunt destinaţiile legate la reţea. Acest proces se desfăşoară în toate direcţiile între ruterele aflate în imediată vecinătate. întârzierea în ms. In primul rând.) pentru a determina cea mai bună cale de urmat pentru fiecare pachet dat. rutarea cu starea legăturilor poate acapara mediile de transmisie ale reţelei. Acest proces este capabil să descopere modificările topologiei reţelei. la cererea utilizatorilor. etc. numărul de pachete din cozile de aşteptare. Spre deosebire de circuitele virtuale. ca şi a felului cum sunt interconectate acestea. A doua problemă potenţială este că rutarea cu starea legăturilor solicită intens memoria procesorului ceea ce face ca ruterele configurate pentru dirijarea cu starea legăturilor să fie scumpe. la fel ca circuitele telefonice între abonaţi. Această degradare a performanţei este temporară . Acest proces pas cu pas. Un exemplu de protocol bazat pe vectori-distanţă este protocolul de rutare a informaţiilor RIP(Routing Information Protocol). Activităţile efectuate pentru furnizarea acestui serviciu 44 . dar evidentă. dar nu a aflat nimic specific despre alte rutere sau despre topologia reală a reţelei. în ambele sensuri.In cazul reţelelor cu comutarea pachetelor. deoarece pachetele cu starea legăturilor sunt retransmise numai când reţeaua se modifică. Pentru aceasta fiecare ruter trebuie să-şi descopere toţi vecinii şi adresele acestora. Această informaţie este apoi folosită pentru actualizarea tabelei de rutare. cele folosind starea legăturilor dezvoltă şi întreţin o cunoaştere completă a ruterelor de reţea. întârzierea. El permite folosirea de până la 65535 de salturi. etc. utilizând toate pachetele cu starea legăturilor primite. Cel mai cunoscut protocol care foloseşte dirijarea cu starea legăturilor este protocolul OSPF(Open Shortest Path First). De fapt. schimbul de pachete cu starea legăturilor.

La începutul anilor 70 Agenţia de proiecte de cercetare avansată în apărare(DARPA) din departamentul apărării al SUA(DOD) a sprijinit dezvoltarea reţelei ARPANET. Fig. IP înseamnă Internet Protocol şi este echivalentul funcţional al nivelului reţea din ierarhia OSI( fig. TCP înseamnă protocol de control al transmisiei şi este un protocol orientat pe conexiune.5. funcţia primară a acestui nivel este schimbul corect de pachete de date între nodurile reţelei adică corectarea erorilor şi secvenţierea transportului. Familia de protocoale TCP/IP cuprinde şi alte protocoale aşa cum se arată în fig.sunt selectarea nodului ţintă.1b). Prin anii 80 s-au dezvoltat seriile de protocoale TCP/IP pentru sistemul de operare UNIX. iar ARPANET s-a împărţit în două: reţeaua ARPANET pentru cercetare şi MILNET pentru scopuri militare.1. fiind lansat şi sistemul socluri. între calculatoarele gazdă şi porţile de interconectare care sunt responsabile de transmiterea 45 . Nivelul inferior numit protocol de acces la reţea(NAP) este echivalent cu primele două nivele(fizic şi legătură de date) din ierarhia OSI. Ea includea atât instituţii militare cât şi universităţi şi centre de cercetare fiind folosită ca suport de comunicare. Unul din cele mai importante tipuri de protocoale folosite pentru interconectare este seria de protocoale TCP/IP. crearea antetului de cadru.5. neexistând nici o garanţie că datagramele UDP vor ajunge la destinaţia dorită. este utilizat atât de agenţii guvernamentale cât şi de multe reţele comerciale. transmiţând date între două procese. ICMP este un protocol utilizat pentru tratarea erorilor şi a informaţiilor de control. Deoarece funcţionalitatea nivelului reţea este prezentă în cele mai multe din stivele de protocoale reţea. Relaţia între ierarhia OSI şi suita de protocoale TCP/IP UDP este un protocol de tip datagramă care lucrează fără stabilire de conexiune. copierea cadrului şi accesarea mediului utilizat. De asemenea. e de aşteptat ca nivelele ce descriu caracteristicile de performanţă a nivelului reţea să fie valide pentru diverse tipuri de stive de protocoale. Seria de protocoale TCP/IP este publică şi poate fi implementată pe orice tip de calculator de la calculatoare personale la supercalculatoare şi se poate utiliza atât pentru reţele locale cât şi pentru reţele pe arii extinse.5. Această serie s-a folosit la reţeaua ARPANET din care s-a născut o reţea mai mare care conectează mai multe reţele individuale şi care se numeşte INTERNET.1a. In legătură cu protocolul IP se află protocoalele de la nivelul superior TCP şi UDP care se situează la nivelul transport din ierarhia OSI. Este un protocol mai puţin sigur. Funcţia primară constă în dirijarea pachetelor de date de la sursă la destinaţie. Fluxul de octeţi poate fi în ambele sensuri deci full-duplex.

FTP-pentru transferul fişierelor. Nivelul IP poate fi comparat cu nivelul reţea. C sau dacă este o adresă multicast. RARP este un protocol care face legătura între o adresă hard şi o adresă Internet. NNTP protocol pentru grupuri de discuţii. B. dar definesc un set minimal de aplicaţii pentru reţea. Mai mult. RSVP-protocol de rezervarea resurselor pentru aplicaţiile în timp real şi multimedia. Structura Protocolului TCP/IP Această structură diferă faţă de structura definită de modelul OSI.legătura de date şi o parte din nivelul reţea.1b compară cele două arhitecturi între ele. nu este utilizat în toate reţelele pentru că numai unele reţele au nevoie de el(de exemplu reţelele ETHERNET). O clasă A de reţele poate conţine până la 224 gazde.5. Fig. făcând o echivalare între o adresă Internet şi o adresă hard. fragmentarea şi adresarea sunt sarcinile principale ale acestui nivel.1a). DNS-protocol pentru nume de domenii. OSPF este un protocol care foloseşte calea cea mai scurtă pentru transmiterea datelor şi este folosit de către varianta ISO a protocolului IP. Acest număr este divizat logic în trei câmpuri: class_id net_id host_id Biţii din primul câmp indică dacă adresa face parte din clasele (fig. ca şi următorul (RARP). Utilizarea protocoalelor TCP/IP în opoziţie cu nivelele OSI se datorează faptului că ele sunt larg răspândite. Alte protocoale sunt: Finger-protocol pentru vizualizarea utilizatorilor legaţi la un server. Aplicaţie) (fig. Dirijarea. limitele şi definirea exactă a nivelelor diferă. Valori posibile : Reţea de clasă A bit 0 :0b(binar) biţii 1-7 :net_id biţii 8-31 :host_id Reţea de clasă B :10b biţii 0-1 biţii 2-15 :net_id 46 . HTTP-protocol pentru documente Web.) A. i se asignează o adresă IP unică. O adresă IP constă dintr-un număr pe 32 de biţi. UDP şi TCP au grijă de majoritatea funcţionalităţilor găsite în nivelele transport şi sesiune ale ierarhiei OSI . cele două fiind situate în reţele total diferite. o clasă de reţele B pînă la 216 gazde şi o clasă de reţele C pînă la 28 gazde. NFS-protocol pentru organizarea şi accesarea fişierelor în reţea.2. Acest protocol.pachetelor de date de la calculatorul sursă la calculatorul destinaţie. Celelalte protocoale indicate în figură la nivel aplicaţie sunt: Telnet-pentru legarea la calculatoare aflate la distantă. SNMP-protocol pentru gestionarea reţelelor. ARP este un protocol de echivalare a adreselor. Adresarea IP Fiecărui nod de reţea.1b) Standardele DOD nu prezintă amănunţit nivelele superioare. indicând că deşi ambele standarde folosesc un model pe nivele în definirea funcţionalităţii mediilor reţea. IGP(RIP) este un protocol de rutare distribuit care este bazat pe algoritmul DVA (distance vector algorithm). nodul are o adresă IP. NAP conţine toate funcţionalităţile necesare trimiterii unui cadru IP de-a lungul unei reţele fizice la un nod reţea destinaţie. Sesiune. Sunt posibile 228 adrese multicast. EGP este un protocol folosit pentru legătura externă a porţilor de interconectare. 5. într-o reţea IP. Principala funcţie a nivelului NAP este de a ascunde nivelelor superioare toate detaliile de implementare reţea. pentru fiecare conexiune la o altă reţea fizică. Nivelul NAP este aproximativ nivelelor OSI fizic . 5. Mesajele ICMP sunt transmise utilizând pachete IP şi sunt generate şi procesate de softul de reţea şi nu de către aplicaţiile utilizator. Când un nod IP este conectat la mai mult de o reţea fizică. care ar trebui să fie prezente într-un mediu reţea compatibil DOD (fig 5. SMTP-protocol pentru poşta electronică. nivelul OSI a definit şi nivelele superioare ale modelului (Prezentare. devenind un standard "de facto".

Al treilea câmp (host_id) identifică un nod de reţea IP unic în cadrul reţelei IP date de către net_id. Numărul posibil de adrese pentru diferite reţele al unei clase este determinat de numărul de biţi din net_id care este 7 pentru reţele de clasă A. Acest câmp este folosit pentru determinarea căii la un nod IP. Toate adresele din reţea au o parte numerică identică. asigură că o adresă IP poate fi folosită pentru a dirija un cadru IP de-a lungul reţelei IP. Prin compararea net_id-urilor poate fi luată o decizie pentru a trimite un cadru IP unei porţi IP sau dacă ar trebui trimisă direct nodului IP destinaţie de-a lungul reţelei curente. Clasele de adrese IP Al doilea câmp(net_id) identifică reţeaua fizică la care este conectat nodul IP. În mod normal fiecare placă de reţea trebuie să aibă propria ei adresă de IP. clasă C 8 biţi. Aceasta plus convenţia ca fiecare adresă IP să fie unică. Adresele IP (Internet Protocol) sunt pe 4 octeţi. Următorul lucru care trebuie avut în vedere este problema adreselor. 5. Toate nodurile IP conectate la aceeaşi reţea fizică împart acelaşi net_id. Aceste adrese se scriu prin convenţie în ceea ce se numeşte "notaţia zecimală cu punct". Acea parte comună la toate adresele din reţeaua respectivă este numită partea de reţea (network portion) iar partea rămasă este numită parte gazdă (host portion). 14 pentru reţele de clasă B şi 21 pentru reţele de clasa C. clasă B 16 biţi. Reţelele IP sunt secvenţe continue de adrese IP. Astfel. În locul unei trimiteri explicite a articolului de date fiecăruia dintre gazde din grupul destinaţie utilizând schema de adresare. Nodurile de pe o reţea singulară ar trebui să aibă adrese IP cu net_id-uri egale.Calculatoarele dintr-o reţea singulară pot deci să schimbe pachete IP fără să treacă prin porţi IP. emiţătorul se bazează pe IP pentru a trimite un cadru IP tuturor gazdelor destinaţie. O reţea singulară în acest context este definită ca o combinaţie de noduri reţea care poate schimba articole de date cu ajutorul serviciilor de pe nivelele NAP.2. Numărul de biti care sunt împărţiţi de toate adresele din reţea sunt numiţi masca reţelei (netmask). Rolul maştii este de a determina care adrese aparţin reţelei pe care se aplică şi care nu. Prin convenţie fiecare maşină gazdă şi ruter au o adresă IP. În această formă fiecare octet este convertit într-un număr zecimal (0-255) iar ei sunt despărţiţi unul de altul printr-un punct. Numărul maxim de noduri IP într-o reţea IP a unei clase date este determinat de către numărul de biţi din host_id şi anume pentru o clasă A 24 de biţi. Această formă de adresare este o adăugare recentă la protocolul IP. spre exemplu avem: 47 .biţii 16-31 Reţea de clasă C biţii 0-2 biţii 3-23 biţii 24-31 Adresă de clasă D biţii 0-3 biţii 4-31 :host_id :110b :net_id :host_id :1110b :adresă multicast Fig. Forma multicast a unei reţele IP este folosită când o gazdă IP vrea să trimită articole de date unui grup de gazde destinaţie. Schema de adresare IP depinde de două reguli pentru asignarea de adrese IP nodurilor reţea.

0 193.0.0 193. 48 .0. Adresa 255. Important este ca toate calculatoarele să fie configurate pe aceeaşi adresă de broadcast Protocolul IP foloseşte o schemă de adresare care face posibilă identificarea fiecărui calculator conectat la reţea prin intermediul unei adrese unice. In cazul limbajului C. In continuare vom încerca să vedem modul în care este rezolvată pe înternet problema adresei unice.0. evident. În general acestă adresă este cea mai mare adresă din reţea. In realitate.226.168.255. Este de la sine înţeles faptul că notaţia zecimală cu punct (dotted-decimal) vine în întâmpinarea înţelegerii cât mai simple a adresei de către cei care o citesc. dar aceasta trebuie făcută conform unor criterii de performanţă. pentru specificarea adreselor IP se foloseşte notaţia dotted-decimal.255 înseamnă broadcast la toate calculatoarele din clasa 176.40.255.226. adică orice calculator dintr-o reţea locală recunoaşte pe lângă adresa sa proprie şi această adresă.255-bloc de reţele de clasă C Rămâne la latitudinea utilizatorului alegerea adreselor private pe care le foloseşte. Datorită creşterii explozive a conectărilor la Internet a apărut preocuparea faţă de epuizarea adreselor pe 32 de biţi şi una din soluţiile adoptate pentru evitarea acestui fenomen a fost să se rezerve câteva adrese care să poată fi utilizate intern(privat) de orice organizaţie.255. adresa de forma 127. Aceasta nu corespunde unei interfeţe şi are rolul de a permite testarea sotware-ului de reţea.255.255 -reţea de clasă A 172. In cadrul acestei convenţii.226. Se numesc adrese publice cele care sunt obţinute de la autorităţile de alocare a adreselor şi sunt rutate pe Internet. situaţie în care fiecare persoană de pe glob este identificată în mod unic printr-un buletin (carte) de identitate.0. în sensul că nici o adresă nu este alocată multiplu.1 desemnează o buclă locală ("loopback").0-172. Mai nou a fost introdusă distincţia între adrese publice şi adrese private.0. Astfel de adrese sunt: 10.255-reţea de clasă B 192. o adresă IP poate fi reprezentată prin intermediul unei date de tip long int. Mai clar spus. O adresă de forma 176.18 255. Aceste adrese au caracter de unicitate. In general. dimensiunea reţelei interne: dacă aceasta are doar câteva zeci de calculatoare nu se justifică alegerea adreselor private de clasă B sau A.255. Aceasta înseamnă că un calculator conectat la Internet poate avea câteva adrese IP valide. fiecare placă de reţea ataşată la Internet trebuie să aibă o adresă unică.0-10255.0.58.40.16.168.23 193.255 este folosită ca adresă de broadcast locală. Unul din criteriile de alegere este. Adresa de broadcast este o adresă mai specială care este ascultată de toate calculatoarele din reţea. un calculator poate conţine mai multe plăci de reţea. Deci.0. Este mult mai greu să lucrăm cu reprezentarea adreselor în format binar sau hexa. .16. Există câteva adrese cu destinaţie specială. adresa unei conexiuni este reprezentată pe 32 biţi (sau 4 octeţi) conţinând suficiente informaţii pentru a identifica în mod unic o reţea şi o conexiune la o reţea. In continuare vom adopta aceeaşi metodă de referire. Pe undeva.255.0. De la început trebuie spus că adresa nu se referă neapărat la un calculator ci la o anumită conexiune pe Internet. s-a încercat modelarea situaţiei existente în societatea umană. O mare parte din literatura referitoare la reţeaua Internet discută despre adresele IP ca aparţinând calculatorului şi nu plăcii de reţea. fără a fi vizibile în afara organizaţiei(nu vor fi rutate în afara organizaţiei0. Ca şi programator de aplicaţii Internet trebuie înţeles foarte clar că o adresă identifică o conexiune şi nu calculatorul în sine.255. practic.40.255.226.0. adresele IP se reprezintă pintr-o serie de numere (în baza zece) separate prin puncte. Astfel.-192.255. Partea mai "complicată" apare în momentul în care se trece la decodificarea informaţiilor cuprinse în cadrul adresei.40.58.Adresa calculatorului gazdă: Masca reţelei: Porţiunea reţelei: Porţiunea gazdă: Adresa de reţea: Adresa de broadcast: 193. indiferent dacă acestea sunt direct legate cu calculatorul sursă sau nu (e de precizat că o reţea este desemnată de adresa care are toţi biţii corespunzători nodurilor puşi pe zero).

Prin verificarea lui Ver-id. uneori e necesară fragmentarea unui pachet când acesta provine dintr-o reţea cu o dimensiune mare a cadrului de date. 5.bit 0:2) Foff (octet 7:8. Câmpurile din cadrul IP au următoarea semnificaţie: Ver: Versiunea. De asemenea. varianta 6 care foloseşte 128(16 octeţi). identificator de 4 biţi. va fi ignorat. deci spaţiul adreselor IP devine 2128. Pentru aceasta. la destinaţie. 49 . Fig. Fragmentarea trebuie să poată fi făcută într-un număr arbitrar de pachete şi trebuie prevăzută posibilitatea de reasamblare corectă. articolul de dată este încapsulat într-un pachet IP..8.) }. Un astfel de pachet poate fi definit ca o secvenţă de octeţi divizată în câmpuri.bit 0:3) IHL (octet 1. iar dacă nu se poate. a apărut protocolul IP . Unul dintre câmpuri conţine octeţii care formează articolul de date.Datorită faptului că spaţiul de adresare folosind 32 de biţi devine insuficient.4+1:. spaţiu care se consideră a fi suficient pentru necesarul actual şi viitor de adrese.în secvenţă. Structura pachetului IP Principalul serviciu oferit de către nivelul IP este serviciul de transport al unui articol de dată de la un nod IP sursă la unul destinaţie..4) Data (octet IHL.bit 3:15) TTL (octet 9) Prot (octet 10) Chech (octet 11:12) Source (octet 13:16) Dest (octet 17:20) Option (octet 21:IHL. Acest lucru se obţine prin interpretarea câmpurilor de flag-uri şi offset din cadrul antetelor Internet ale fragmentelor. conţinând versiunea protocolului IP al acestui cadru. Un pachet IP are structura indicată în figura 5. Pachetul IP IP frame :={ Ver (octet 1. Celelalte câmpuri sunt folosite de către nivelele IP uzitate pentru a transmite cadrul la destinaţia IP corectă şi pentru reconstruirea articolului de date. un nivel protocol nivel IP poate implementa mai multe versiuni ale protocolului IP.3.bit 4:7) TOS (octet 2) Lenght (octet 3:4) Ident (octet 5:6) Flags (octet 7. Un pachet poate fi marcat " a nu se fragmenta" şi el va fi îndrumat pe o cale ce evită fragmentarea.

Foff: câmpul fragment offset poziţionează octeţii din cadrul IP în articolul de date original. TTL: timpul de trăit dă timpul maxim de existenţă al cadrului IP. S-a propus pentru Internet un protocol îmbunătăţit căruia i s-a dat numele de IPv6(IP versiunea 5 era deja utilizat pentru un protocol pentru fluxuri în timp real). Ident: câmpul ident împreună cu câmpurile adresa sursă şi destinaţie. TOS: Tipul serviciului. T. nodul poate trimite un pachet ICMP nodului IP transmiţător informându-l despre imposibilitatea trimiterii pachetului pe care l-a primit. Pentru scrierea adreselor pe 16 octeţi se folosesc grupuri de câte patru cifre hexazecimale cu semnul : între grupuri. atunci când un nod IP primeşte un pachet IP care nu poate fi trimis deoarece lipseşte informaţia de rutare sau datorită lipsei unor conexiuni reţea. Prot: câmpul protocol identifică protocolul datei conţinute în cadrul IP. adică. In stiva de protocoale IP. 5. Aceasta limitează de asemenea şi lungimea câmpului de date. Source: adresa IP a nodului de reţea IP transmiţător. specificând tipul de serviciu cerut de acest cadru. Datorită limitei impare a câmpului Lenght.Versiunea curentă este 4(IPv4). atunci când un nod IP detectează un pachet IP ilegal. Aceste date sunt folosite pentru a asigura funcţionarea corectă a reţelei IP ca un întreg şi pentru a raporta orice erori. Acest câmp este cerut din cauza lungimii variabile a câmpului opţiune. 50 . Flags: câmpul flags conţine câmpurile More şi Fragment. O este ignorat de către porţile IP şi nodurile reţele. Options: câmpul acesta de lungime variabilă poate conţine opţiuni IP.notificarea parametri ilegali.notificarea destinaţiei care nu poate fi atinsă. Destination: adresa IP a nodului de reţea IP destinaţie. câmp de 1 octet. poate descărca acest pachet şi trimite un mesaj ICMP gazdei origine.indică cerere pentru întârziere mică (D-delay) Bit 4 . deci un spaţiu de adrese practic nelimitat.7 (control reţea).notificarea timpului depăşit.4. R pot fi utilizaţi de către o poartă IP pentru a selecta o cale spre nodul destinaţie care satisface serviciul cerut. Normal. acesta va fi TCP sau UDP. întregul cadru IP are o lungime maximă de 216. Biţii 0-2 specifică precedenţa cadrului care e de la 0 (normal) . adică. IHL: câmp de 4 biţi care dă lungimea antetului din cuvintele de 32 de biţi. incluzând haderul şi data. Fiecare ruter IP care gestionează un cadru descreşte adresarea cu 1 şi trimite cadrul când valoarea este 0. Aceşti biţi indică dacă un mesaj este transmis într-un singur pachet IP sau este fragmentat în mai multe pachete.4. Bit 3 . este inclus un protocol specializat în vârful stivei pentru a sprijini schimbul acestui tip de informaţie între nodurile IP. este nevoie să se schimbe pachete IP conţinând date de control. S. poate trimite un mesaj ICMP gazdei IP origine. atunci când un nod IP primeşte un cadru IP care se plimbă prin reţea de prea mult timp (TTL=0). Trebuie notat că în implementările curente câmpul T. Adresele sursă şi destinaţie la acest nou protocol au lungimi de 16 octeţi. valoarea minimă a câmpului va fi 5. Acest câmp este utilizat pentru evitarea buclelor infinite pentru pachetele IP. Chek: suma de control a antetului IP (excluzând câmpul de date). ICMP se cere a fi suportat de fiecare nod IP din reţea şi include următoarele servicii: . Protocolul de control mesaje (ICMP) Pe lângă pachetele IP care conţin articole de date ce sunt schimbate de nodurile IP.indică cerere pentru siguranţă mare (R-reliability) Biţii D. Dacă nu este prezent nici un câmp opţiune. Data: câmpul data nu este o parte din antetul IP şi conţine articole de date de transmis. identifică în mod unic datagrama în timpul existenţei pachetului IP. . Lenght: conţine lungimea totală a cadrului Ethernet.indică cerere pentru debit mare (T-traffic) Bit 5 . .

notificarea redirectării. Protocoalele ARP şi RARP După cum am văzut. ICMP furnizează un mecanism simplu de ecou întrebare/răspuns.4. care au 32 de biţi şi sunt utilizate pentru localizarea plăcii de interfaţă şi a calculatorului care o conţine. Protocolul de rezoluţie adresă(ARP) şi Protocolul de rezoluţie adresă inversă (RARP) rezolvă această problemă prin conversia adreselor. Protocolul ARP Modulul Protocolului ARP transformă adresele nivelului reţea (adrese IP) în adrese corespunzătoare ale nivelului legătură de date. este adesea folositor să fim capabili să trimitem un cadru IP unui nod IP arbitrar şi să primim un răspuns. în consecinţă. adresele Ethernet au şase octeţi. cea a translaţiei adresei IP în adresa fizică 51 . Pentru a fi capabil să verificăm dacă o rută în cadrul reţelei IP este disponibilă. Toate datele transmise printr-o reţea cu tehnologie Ethernet trebuie să utilizeze cadre Ethernet. . Adresa nivelului legătură de date este specifică tehnologiei de reţea. modulul ARP este cel ce tratează această problemă. nodul IP poate trimite un cadru "stingere sursă" altor noduri IP pentru a micşora încărcarea. pe când adresele IBM Token Ring au doi sau şase octeţi.. Driver-ul de echipament nu ştie cum să interpreteze adresa IP şi. Cu alte cuvinte. Diversele tipuri de adrese reprezintă o problemă a comunicaţiei în reţea.notificarea cerere/răspuns marcă de timp. Plăcile de interfaţă nu deţin şi nici nu necesită informaţii despre adresele IP. . Funcţiile de bază ale protocoalelor ARP şi RARP Configuraţia reţelelor se modifică la adăugarea sau eliminarea unui calculator din reţea. dacă traficul IP într-un nod IP devine prea încărcat. Fig. este adesea văzut ca parte a nivelelor IP. Aceste mesaje sunt utilizate pentru a implementa o schemă de control a disputelor. adresele Ethernet au şase octeţi. dacă un mod IP detectează că trebuie să dirijeze un cadru IP către nodul cu acelaşi "net-id" ca şi nodul Ip anterior din rută.notificarea cerere . 5. Acestea transformă adresa IP într-o adresă a nivelului legătură de date şi invers. . ICPM susţine cererea unei mărci de timp pentru un nod IP. protocoalele TCP/IP lucrează numai cu adrese IP şi cadrele Ethernet lucrează numai cu adrese Ethernet. De exemplu.notificarea ştergerii sursei. Această marcă de timp poate fi utilizată pentru determinarea timpului necesar unui cadru IP de-a lungul unei căi reţea. Din fericire. Serviciile ICMP-ului sunt utilizate de către nivelul IP pentru a menţine operarea corectă a reţelei IP. informează nodul precedent că există o rută utilizând un mesaj ICMP.ecou şi răspuns. Pentru a determina întârzierea pe o cale din reţeaua IP. conversia ARP este dinamică. Deşi ICMP utilizează serviciile nivelului IP pentru a trimite mesaje ICMP.

În consecinţă se pot conecta la Internet staţii de lucru fără disc şi apoi să se încarce sistemul de operare de pe alte calculatoare din reţea. ARP utilizează facilităţile de comunicare ale nivelului legătura de date pentru interogarea reţelei şi identificarea calculatoarelor care sunt ataşate sau sunt eliminate din reţea. o adresă Ethernet. denumit cerere ARP. există o limitare superioară a segmentului de reţea atât ca lungime fizică cât şi ca număr de staţii ce pot fi conectate. completat cu adresarea de inter-reţea iniţială. toate transmisiile între staţii aparţinând aceluiaşi segment de reţea nu sunt reluate. dispozitivul de recepţie desface pachetul şi ignoră informaţiile de împachetare. Răspunsul conţine adresa hardware fizică a destinaţiei.). Aceasta are ca rezultat restaurarea pachetului în formatul iniţial. Doar cadrele corecte şi având ca adresă destinaţie o staţie aparţinând altui segment decât cel pe care au fost recepţionate sunt retransmise. prezenţa acestora fiind transparentă staţiei sursă. ele nu sunt direct compatibile. staţia de lucru poate transmite mesaje prin care cere altui sistem să îi furnizeze sistemul de operare (precum la staţiile fără hard disc conectate într-o reţea Netware şi care au plăci de reţea cu PROM de bootare de la distanţă). Protocolul RARP Protocolul RARP converteşte o adresă a nivelului legătură de date. 52 . Când adresa nu este găsită în ARP cache. cum este. Funcţia unei punţi este similară cu a unui repetor dat fiind că el este destinat tot pentru a interconecta segmente de reţea. care este utilizată de către driver-ul de echipament al transmiţătorului pentru a transmite pachetul în reţea. procesul propriu-zis de conversie depinde de tehnologia nivelului legătura de date (Ethernet. Punţi Indiferent de tipul LAN-ului. etc. De exemplu. Un aspect interesant este faptul că proiectanţii TCP/IP au proiectat RARP pentru a fi utilizat de calculatoare fără unitate de hard disc. aflate la distanţă. Spre deosebire de un repetor însă. ARP reface în mod automat adresele atunci când se schimbă configuraţia reţelei. Dacă unul din echipamentele din reţea recunoaşte propria adresă în cerere. De exemplu putem folosi un tunel pentru trecerea pachetelor IPv4 printr-o regiune de reţea IPv6. întrucât din cauza lungimii diferite a adreselor acestor două protocoale. La interconectarea segmentelor sunt folosite repetoare care asigură cerinţele electrice necesare conectării mai multor segmente. Utilizând RARP. Utilizând adresa IP. Ca şi înainte. După ajungerea la destinaţie. transmite un răspuns ARP către entitatea solicitantă. IBM Token Ring. Cu alte cuvinte. Prin urmare. Repetorul realizează o amplificare şi o retransmitere a semnalelor recepţionate fără o prelucrare a acestora. dar sunt tratate ca "date".a echipamentului destinaţie. Pachetele de date sunt încapsulate cu informaţii de împachetare care sunt recunoscute de reţeaua care le transportă. într-o adresă IP. Interconectarea reţelelor (probleme generale) Tunelarea Tunelul este o construcţie relativ simplă care poate fi utilizată pentru transferul datelor printr-o regiune de reţea altfel incompatibilă. de exemplu. cadrele recepţionate de o punte sunt memorate şi controlate de erori( prin CRC) înainte de a fi retransmise. Modulul ARP salvează rezultatul acestor interogări pentru utilizări ulterioare. o staţie de lucru fără unitate de hard disc poate citi adresa nivelului său legătură de date din placa de reţea. este transmis un mesaj brodcast. Informaţiile iniţiale de înpachetare şi formatare sunt reţinute. Toate pachetele de date transmise ulterior către această adresă destinaţie IP pot fi acum translatate în mod direct într-o adresă fizică. o astfel de staţie de lucru poate cere unei alte gazde din reţea să citească adresa nivelului legătură de date şi să raporteze adresa IP corectă a staţiei de lucru fără hard disc. Această adresă nou recepţionată este apoi plasată în cache-ul ARP al echipamentului solicitant. ARP utilizează o tabelă (cunoscută de asemenea ca ARP cache) pentru realizarea acestei translaţii. prin reţea.

pe când în celălalt caz această sarcină revine staţiei terminale.168. Teme pentru verificarea cunoştinţelor Protocolul OSPF foloseşte: a. Protocolul utilizat este bazat pe ideea construcţiei unei interreţele. dorinţa de a preveni ca un pachet să ocupe canalul un timp prea lung. standard pentru interconectarea segmentelor token ring. CV1(circuitul virtual) merge de la calculatorul sursă la primul ruter. se comandă retransmisia cadrului respectiv. Există două tipuri de punţi mai larg răspândite: punţi transparente (cunoscute şi ca spanning tree) şi punţi cu rutarea sursei (source routing bridges) diferenţa majoră dintre ele fiind algoritmul de rutare. punţile cu rutarea sursei făcând parte din cadrul standardului IEEE 802.un timp prestabilit sau recepţia s-a făcut cu erori. Rutere orientate conexiune Modelul OSI permite două moduri de interconectare: o conexiune orientată pe circuite virtuale şi stilul internet cu datagrame.pong sau cu confirmare pozitivă. cea mai simplă metodă de confirmare a recepţionării unui cadru constă în transmiterea confirmării după fiecare cadru recepţionat. apoi CV2 face legătura dintre primul ruter şi cel de-al doilea. Aceste limite au diverse cauze: hard.1(D) -. Fiecare retea impune o dimensiune maximă a pachetelor ei. standarde internaţionale. toate deciziile de rutare sunt luate intern de către acestea. etc. Unitatea de date specifică acestui nivel este pachetul. O punte operează în cadrul subnivelului MAC în contextul modelului de referinţă ISO. precum şi ruter la ruter printr-un circuit virtual.200. vectori distanţă b. Rolul de releu între aceste legături este îndeplinit de nivelul reţea. Ruterele Operează la nivel reţea. de clasă B 53 .token ring -. dorinţa de reducere a erorilor induse de retransmisii la un anumit nivel.neîncărcând astfel restul reţelei.IEEE 802. prin conectarea şi concatenarea unei serii de reţele. pe căi convenabil alese. Acest tip de protocol este cunoscut sub numele de ping . Se folosesc două tipuri de rutere unul pentru reţele orientate conexiune şi altul pentru reţelele neorientate conexiune. O altă funcţie importantă a serviciului reţea este furnizarea unui mecanism uniform de adresare pentru nivelul transport. Conexiunea între calculatorul sursă dintr-o reţea şi calculatorul destinaţie din altă reţea este compusă din mai multe circuite simultane adiacente. sisteme de operare. După cum am văzut. starea legăturilor c.1 este: a. protocoale. Dacă această confirmare nu soseşte într . de clasă A b. La ora actuală există un standard internaţional privitor la punţile transparente . Principala funcţie a nivelului reţea este dirijarea pachetelor transmise între oricare două noduri. Fiecare ruter are tabele care spun la ce circuit virtual este legat Rutere neorientate conexiune In acest model numai serviciul nivelului reţea oferă nivelului transport capacitatea să introducă datagrame în subreţea.5 . În cazul punţilor transparente. lungimea legăturilor Următoarea adresă IP:123.

pag. 45-99. 2001. Peterson. 25-100 Biblioteca facultăţii 3. B. Reţele de calculatoare.1-26. programare. L. Principalele componente ale antetului protocolului TCP. pag. 3. 121214 Biblioteca facultăţii MODULUL 6 NIVELUL TRANSPORT Concepte de bazǎ • • • • • • Funcţiile nivelului transport Controlul fluxului Realizarea serviciului transport Protocolul TCP Structura pachetului TCP Protocolul UDP Obiective: 1. Ed. fizic Bibliografie 1. 36 biţi b. pag. Înţelegerea modului de lucru al nivelului transport. Elemente de programare distribuită. Mc. de clasă C O adresă IP versiunea 6 are: a. 2. 12-97 De pe Web 4. Nicolae Tomai. 5. reţea b. ediţia-II-a. Risoprint. Davie Reţele de calculatoare. 4. reţea b. A. 2001.c. aplicaţii. ca nivel capăt la capăt. Computer Networks. Ed. 128 biţi O punte lucrează la nivelul: a. S. Studierea protocolului TCP orientat conexiune (protocol care e folosit In Internet). transport c. All. o abordare sistemică. legătură de date Un ruter lucrează la nivelul a. Nicolae Tomai. structuri. transport c. 2005. Graw Hill. Ed. Tanenbaum. pag. 54 . Dacia. Cluj-Napoca. 116 biţi c. Analiza principalelor primitive de la nivelul transport pentru diverse tipuri de reţele. Studiul protocolului neorientat conexiune UDPf olosit mai ales în reţele mobile. 112-350 Biblioteca facultăţii 2.

3. Nivelul transport realizează o comunicare sigură între două calculatoare gazdă detectând şi corectând erorile pe care nu le tratează nivelul reţea. Calitatea serviciului transport este caracterizată prin următorii parametri: -productivitatea (cantitatea de date transferată într-o unitate de timp ) -întârzierea de stabilire a conexiunii. Se va aprofunda protocolul TCP. independent de tipul reţelei utilizate. -adresarea şi controlul fluxului se fac similar. 4. ele având funcţii orientate spre comunicaţii. Rezultate aşteptate: 1. -întârzierea de desfiinţare a conexiunii. Dacă pentru nivelele 1. iar nivelele superioare sunt orientate spre organizarea dialogului dintre utilizatori. -rata erorilor. Deoarece nivelul reţea este puternic dependent de reţeaua de comunicaţii. Folosirea eficientă şi creşterea debitului de transmisie prin folosirea de protocoale de tip capăt la capăt. Utilizarea protocolului TCP pentru interconectarea la reţelele locale şi extinse. insistându-se asupra legăturii sale cu nivelele adiacente 2. -probabilitatea de eşec la desfiinţare a conexiunii. 55 . să discearnă tipurile de primitive la nivel transport necesare pentru o anumită implementare.De asemenea se va face apoi o trecere în revistă a principalelor primitive folosite de nivelul transport. 2. 4. insistându-se asupra antetului de protocol şi a porturilor sale. In funcţie de caracteristicile traficului generat utilizatorii nivelului transport pot cere stabilirea unei conexiuni transport cu o anumită calitate a serviciului furnizat. -o interfaţă uniformă pentru utilizatori. neorientat conexiune. Folosirea protocolului UDP. atunci se poate adăuga subreţelei un nivel care să permită: -un transfer sigur al datelor chiar cu o reţea nesigură. 5. 3.Recomandǎri privind studiul: 1.2. utilizatorul de reţele de calculatoare este în măsură. Nivelele inferioare(1-3) alcătuiesc furnizorul de servicii al nivelului transport. transfer de date şi desfiinţare. El este asemănător cu nivelul reţea: -are servicii orientate şi neorientate pe conexiune. -nivelul de protecţie. Aprecierea rolului important al protocoalelor pentru diverse grupe de reţele. Acest nivel furnizează nivelelor superioare o interfaţă independentă de tipul reţelei utilizate. -conexiunile au trei faze: stabilire. adică un set standard de primitive de serviciu. entităţile acestora neavând corespondente în subreţea. iar utilizatorul nu poate interveni în subreţea pentru a-i mări performanţele sau schimba caracteristicile. -întârzierea de transmisie. începând cu nivelul transport protocoalele sunt capăt-la-capăt. După parcurgerea acestui capitol.Se vor studia treptat principalele funcţii ale nivelului transport. Apoi se va studia protocolul UDP. performanţele şi caracteristicile sale fiind determinate de aceasta.3 protocoalele se referă la legătura dintre terminal (calculatorul gazdă) şi subreţea sau între nodurile subreţelei constituind astfel două categorii distincte de protocoale şi anume: protocoale de interfaţare şi protocoale de comunicaţie. CONŢINUTUL UNITĂŢII Nivelul transport Introducere Nivelul transport este un strat important având rolul de asigurare a unui transfer de date corect.

La fel de important este controlul fluxului datelor. 56 . In acest fel se utilizează mai eficient reţeaua în care traficul pe fiecare conexiune de transport este redus. B) şi adresa lor PAST. O altă problemă se referă la lungimea unităţilor de date care se poate modifica prin blocare. Rezolvarea e uşurată dacă adresele PAST sunt structurate. căruia îi adresează un mesaj despre serviciul solicitat. va avea loc un nou transfer nedorit de bani. aspect întâlnit şi la nivelul legăturii de date. Multiplexarea "în sus" constă în utilizarea unei conexiuni reţea ca suport al mai multor conexiuni de transport. pentru a putea stabili adresele PASR necesare conexiunii reţea. -rezilierea. funcţie de care nivelul transport trebuie să realizeze un număr mai mare sau mai redus de funcţii. La fiecare nouă conexiune se alocă un nou identificator. reţea. află adresa lui B. Odată determinată adresa lui B entitatea transport locală a lui A trebuie să cunoască în ce sistem este situată aceasta. după care se conectează la B. Una din funcţiile importante a nivelului transport este multiplexarea conexiunilor. Deşi nivelul transport asigură conexiuni utilizabile simultan în ambele sesiuni (duplex). B este ataşat la un punct de acces la serviciul de transport-PAST). Gestiunea conexiunii de transport Adresarea Când un utilizator A doreşte să stabilească o conexiune. -probabilitatea de eşec la tratarea erorilor. care dă posibilitatea ca nivelul transport să închidă o conexiune datorită unor probleme interne. multe aplicaţii necesită o coordonare a dialogului în care doar unul din interlocutori poate transmite la un moment dat. gazdă. -erorile netratate. pune în execuţie pe B comunicându-i adresa PAST la care urmează să se ataşeze în aşteptarea unei cereri de conectare şi transmite aceeaşi adresă la A. Apoi A şi B se vor conecta. Astfel în cazul unor subreţele fără erori. Este deci normal să existe mai multe clase de servicii de transport şi corespunzător mai multe clase de protocoale. Schema folosită de ARPA defineşte. adică se colectează mai multe mesaje într-o singură unitate de date de protocol sau segmentare adică împărţirea unui mesaj în mai multe unităţi de date de protocol. Multiplexarea "în jos" constă în utilizarea mai multor conexiuni de reţea pentru o singură conexiune de transport astfel încât se urmăreşte viteza de transmitere a datelor în cazul unui flux ridicat. având câmpuri diferite pentru ţară. Atingerea acestor performanţe depinde în mare măsură de tipul subreţelei utilizate. Serverul alege un PAST. -posibilitatea de transmitere expeditivă a datelor. Orice serviciu nou îşi anunţă adresa serverului director.-prioritatea. port. Utilizatorul A începe prin a se conecta la acest server. diferit de cel al conexiunilor anterioare (active sau desfiinţate) dar se reţin la nesfârşit identificatorii utilizati. cere transferul unei sume de bani şi desfiinţează conexiunea. Complexitatea acestuia. Dacă din întâmplare fiecare pachet este duplicat şi întârziat în reţea. Gestiunea transferului datelor Să presupunem că un utilizator stabileşte o conexiune cu o bancă. un server director păstrează corespondenţa dintre numerele serviciilor cunoscute ( de ex. în fiecare maşină care oferă servicii un proces "server" care cunoaşte toate serviciile puse la dispoziţia utilizatorilor. conform căreia unele conexiuni sunt servite înaintea altora. Utilizatorul A se conectează la acest server. O cale de a ocoli acest neajuns este de a asocia fiecărei conexiuni un identificator ales de entitatea transport iniţiatoare şi pus în antetul fiecărei unităţi de date. în contextul nivelului transport este determinată de numărul mult mai mare de conexiuni gestionate şi de intervalele de timp mult mai mari în care mesajele trebuie păstrate pentru eventuale retransmiteri. el specifică utilizatorul B la care să se conecteze (uzual. nivelul transport nu trebuie să realizeze corecţii ale transmisiei în timp ce în cazul unor erori semnalate sau nesemnalate de reţea aceste corecţii sunt necesare. Calitatea serviciului se negociază la stabilirea conexiunii. In a doua variantă.

Protocolul TCP (Transmission Control Protocol) Multe aplicaţii care utilizează servicii pe reţea aşteaptă ca data să fie transmisă şi primită corect dea lungul conexiunilor reţea. pentru a se asigura faptul că un transmiţător mai rapid nu va supraîncărca un receptor mai lent cu mai multe pachete decât poate gestiona acesta din urmă. când permit resursele de comunicaţie. nivelul TCP asigură un port TCP ambelor capete. pentru evitarea acestor tipuri de aglomerări. pentru o conectare mai rapidă. t_date. Corect. t_connect_confirm. lungimea cozii creşte nespecificat. traficul prin reţeaua actuală scăzând atâta timp cât întârzierea pachetelor devine excesivă. remiterea corectă nu este asigurată de către UDP şi articolele de dată pot să sosească la aplicaţia destinaţie într-o ordine diferită decât cea în care au fost trimise. În plus. se va clarifica din context. TCP este un nivel de protocol alternativ constând în vârful nivelului Ip care oferă remiterea corectă a articolelor de dată. TCP utilizează o schemă cu confirmări a pachetelor TCP corect primite şi retransmisia altora care nu au ajuns Pentru a furniza o remitere secvenţială a pachetelor (articolelor de dată). nivelul TCP are de asemenea o capacitate de stocare. adică. Astfel. fiind posibilă depăşirea întârzierii maxime specificate. Controlul fluxului In majoritatea reţelelor există cazuri în care oferta de încărcare este mai mare decât se poate gestiona cu rute optime. vor fi puse deoparte şi retransmise mai târziu. Utilizatorii de servicii la ambele capete 57 t_disconnect_indication entitate B t_connect_indication t_connect_response t_date . Combinaţia de adrese IP şi de porturi TCP identifică din nou conexiunea TCP în mod unic. cu ajutorul unui ceas. Aşa cum am văzut în secţiunea anterioară. vor creşte lungimile cozilor legăturilor congestionate şi aceasta va duce la întârzierea pachetelor. uneori este necesar controlul fluxului între doi utilizatori. Desfiinţarea unei conexiuni: t_disconnect_request. tipul şi obiectivul controlului fluxului fiind discutat. care poate avea loc ţinând seama de creşterea oferită de încărcare. uneori este necesar să împiedecăm asemenea traficuri. Stabilirea unei conexiuni: entitate transport A t_connect_request. Dacă nu se iau măsuri de reducere a traficului la intrarea în reţea. Pe lângă asigurarea unei remiteri corecte. fiecare identificate printr-un număr de port.Pentru a limita numărul identificatorilor memoraţi se recurge la un mecanism de distrugere a pachetelor vechi precum şi a duplicatelor. Ca rezultat. unele pachete. Noi nu vom face distincţie în terminologie. un fenomen similar este acela al unei magistrale cu trafic blocat. spaţiul tampon al nodurilor putând fi depăşit. Aceasta este una din funcţiile principale ale controlului fluxului. De asemenea. utilizând conceptul de conexiune pentru a lega transmiţători şi receptori ai serviciilor TCP. în acest context înseamnă că articolele de dată ar trebui remise fără erori şi în secvenţă aplicaţiei receptoare. Conexiuni TCP Nivelul TCP este o alternativă la nivelul UDP. Când se întâmplă aceasta. Unii autori folosesc termenul "controlul fluxului" pentru acest tip de conectare rapidă şi utilizează termenul "controlul congestiei" pentru reglarea grupului de pachete în cadrul unei subreţele. nivelul TCP conţine mecanisme pentru evitarea congestionării reţelei şi a utilizării optime a capacităţii de reţea disponibilă. care sosesc în aceste noduri. Pentru a asigura remiterea corectă. Când creăm o conexiune între doi utilizatori.

b)fiabilitate. de răspuns la orice cerere de stabilire de conexiune. nivelul TCP formatează articolele de dată în pachete TCP şi le remit nivelului TCP receptor. El a fost gândit ca având la nivelul reţea un modul Internet (IP) dar poate funcţiona şi cu alte protocoale. Serviciile de fiabilitate şi control al fluxului de date impun unui modul TCP să menţină pentru fiecare flux de date anumite structuri de control (soclu.de conexiuni primesc şi trimit articole de dată prin porturile TCP. TCP presupune că la nivelul imediat inferior (reţea) există o modalitate. modulele TCP proprii trebuie mai întâi să stabilească o conexiune (canal de comunicaţie). c)controlul fluxului de date. Deci pentru a stabili o conexiune între două procese ce doresc să comunice. Este un protocol fiabil de comunicare între procese aflate între calculatoare interconectate. In acest scop are loc un dialog prealabil între cele două module TCP. d)servicii orientate pe conexiune. Formatul mesajelor TCP este cel din figura 6. un antet TCP cu informaţii specifice acestui protocol. datele neconfirmate sunt retransmise. una activă. Prin stocare şi fragmentare. e)prioritate şi securitate. Fiecare pachet va conţine după antetul IP. Utilizatorii modulelor TCP pot indica nivelele de prioritate şi de securitate pentru transferul de date. Dacă nu e primită confirmarea într-un interval maxim de timp. folosind comutarea de pachete.1: 58 . Un utilizator de servicii trimite articole de dată de-a lungul conexiunii care sunt văzute de către nivelul TCP ca un şir de octeţi. Funcţiile protocolului TCP Protocolul TCP trebuie să asigure următoarele: a)transfer de date. Este de responsabilitatea utilizatorilor serviciilor TCP să recunoască formatul articolelor de dată trimise de-a lungul unei conexiuni TCP. ceea ce înseamnă iniţializarea celor două structuri de control cu valori corelate. de transmitere a pachetelor în reţea. erorile mediului fizic de propagare a datelor nu vor influenţa corectitudinea fluxului de date. pentru iniţializarea structurilor de control. Numerele de secvenţă servesc atât la refacerea fluxului de date cât şi la eliminarea pachetelor duplicate. Acolo. data este receptată ca un şir de octeţi. în mod continuu. de iniţiere a conexiunii. numere de secvenţă. de cele duplicate sau transmise în altă ordine de sistemul de comunicaţii de la nivelul reţea. Nivelul TCP nu structurează articolele de dată trimise de către utilizatorii de servicii. Conexiunea TCP lucrează ca o conexiune full-duplex astfel încât ambele capete ale conexiunii TCP pot trimite şi primi date în mod concurent. între două procese. O conexiune este definită de structurile de control din cele două procese ce comunică prin fluxuri de date. Deci atât timp cît modulele TCP funcţionează corect şi sistemul de reţele nu devine complet partiţionat. Interfaţa dintre modulul TCP şi modulele de nivel superior se face prin apeluri similare celor pe care un sistem de operare le oferă pentru manipularea fişierelor. Este orientat pe conexiuni şi se situează la nivelul transport din ierarhia OSI. dimensiunea ferestrei de comunicaţie). Acest lucru se realizează însoţind fiecare confirmare de o fereastră de permisiune care indică domeniul de numere de secvenţe în care transmiţătorul poate furniza date fără a primi o nouă confirmare. Modulul TCP asigură o modalitate prin care receptorul poate controla cantitatea de date furnizată de transmiţător. alta pasivă. să ţină cont de pachetele pierdute. Un modul TCP pune la dispoziţie două funcţii de deschidere de conexiuni. Pentru aceasta fiecare pachet primeste un număr de secvenţă şi necesită confirmare de primire. în ambele direcţii. Modulul TCP trebuie să refacă datele din pachetele eronate. Pentru transmiterea datelor modulele TCP folosesc pachete IP. chiar neglijabilă.

Opţiuni . Suma de control (16 biţi). Aplicaţii şi caracteristici TCP 59 .reprezintă numărul de octeţi. PSH. Rezervat (6 biţi) -iniţializaţi cu 0.anunţă terminarea fluxului de date de la transmiţător. Fereastra ( 16 biţi). care permit utilizatorilor să acceseze serviciul transport.6.resetare conexiune. Indiacator urgent (Pointer urgent )(16 biţi) reprezintă offset-ul faţă de numărul de secvenţă al datelor ce trebuie transmise urgent. RST. Numărul de confirmare (32 biţi) -conţine valoarea următorului număr de secvenţă pe care trebuie să-l primească. de aceea UNIX-ul Berkekey suportă TCP/IP care este accesat printr-un set de primitive specifice.1. Lungime antet date (offset date) (4 biti) conţine lungimea antetului TCP în cuvinte de 32 biţi indicând de unde încep datele.validează număr confirmare. începând cu cel imediat din numărul de confirmare pe care cel ce trimite mesajul îl poate recepţiona.cere sincronizarea numerelor de secvenţă. Dacă bitul de control SYN este setat. Un număr mare de calculatoare din reţeaua ARPA Internet lucrează sub UNIX. ACK.Fig. SYN. Dacă numărul de octeţi de date este impar se completează cu octet nul. FIN.se ia în considerare câmpul indicator urgent. numărul de secvenţă este adus la valoarea sa iniţială.reprezintă numărul primului octet de date din cadrul segmentului de date curent. Numărul de secvenţă (32 biţi) .este calculată pentru toate cuvintele din antet şi din blocul de date. Portul destinaţie (16 biti) -numărul portului destinaţie selectează procesul din calculatorul destinaţie cu care s-a stabilit o conexiune. Biţii de control URG. Formatul mesajelor TCP Semnificaţia câmpurilor Portul sursă (16 biţi) -împreună cu adresa sursei formează soclul sursei.cere anunţarea imediată a utilizatorului destinaţie de primirea mesajului.au lungimi diferite. apar sau nu în antet.

cu ajutorul terminalului poate transfera în mod interactiv fişiere spre şi de la nodul de reţea îndepărtat şi nodul de reţea local. UDP este construit în vârful nivelului IP şi oferă multiplexarea şi demultiplexarea mai multor fluxuri de date de-a lungul nivelului IP. SMTP este un serviciu TCP utilizat pentru a interschimba mesaje între nodurile de reţea folosind pachete IP. corecte. în care trei aplicaţii din calculatoru A (gazda A) schimbă articole de date cu aplicaţiile pereche din calculatorul B ( gazda B). Intr-un nod IP. Aplicaţii care folosesc protocolul UDP In fig. Aplicaţiile pot stabili o conexiune "egal la egal" de-a lungul reţelei IP. Aceste aplicaţii includ FTP. Fig. Aceste aplicaţii ar trebui să fie prezente în orice implementare completă a stivei TCP/IP. TELNET. Protocolul UDP(User Datagram Protocol) Serviciile oferite de către nivelul IP nu sunt folosite de către programele de aplicaţie direct. Utilizatorul. De exemplu.Multe aplicaţii care acţionează ca utilizatorii de servicii ai stivei TCP/IP utilizează serviciile nivelului TCP ca şi un punct de intrare în stiva TCP/IP. FTP constă dintr-o aplicaţie client pe nodul reţelei care cere şi o aplicaţie server pe modul de reţea îndepărtat.2. Nivelul UDP este responsabil pentru trimiterea datelor nivelului UDP pereche. Pachetul IP conţine suficientă informaţie pentru a identifica nodul. dacă 60 . mai mult de o aplicaţie poate schimba date cu alte noduri reţea. Un agent-utilizator trebuie să fie capabil să creeze. SMTP. FTP este folosită pentru a schimba fişiere între noduri reţea. utilizând serviciile UDP. In documentul original al DOD/DCA care defineşte stiva TCP/IP. Datorită caracteristicilor de control al fluxului de niveluri TCP. folosirea serviciilor TCP duce la o utilizare eficientă a lărgimii de bandă a reţelei disponibile. Serviciile oferite de către nivelul TCP ascund majoritatea detaliilor de reţea serviciului utilizator şi oferă servicii de transport. orientate pe flux. au fost descrise un număr de aplicaţii care folosesc acest protocol. şi de livrarea lor aplicaţiei receptoare. Pentru a construi o facilitate mail completă. însă e necesară informaţie suplimentară pentru a dirija pachele pentru mai multe aplicaţii reţea într-un singur nod IP. citească şi să mânuiescă mesaje e-mail. ca şi partea de mesaj care conţine mesajul poştal curent. Nivelul UDP are grijă de multiplexarea şi demultiplexarea corectă a articolelor de date de-a lungul nivelului IP. TELNET este folosită pentru a conecta un nod de reţea ca terminal la un alt nod de reţea. Numai aplicaţiile care utilizează serviciile protocolului UDP sunt capabile să opereze folosind servicii de comenzi fără conexiune. Unul dintre principalele motive( pentru aceasta) este incapacitatea nivelului IP de a distinge între pachetele "către" şi "de la" mai mulţi utilizatori de servicii IP într-un nod IP. 6.2 este arătată o comunicaţie tipică. Utilizatorul poate folosi terminalul conectat la nodul de reţea local pentru a se "log-a" la un alt nod de reţea îndepărtat. Un pachet de control constă dintr-un antet cu informaţia despre partea trensmiţătoare şi receptoare. SMTP oferă facilităţile de transfer mail. aplicaţia utilizator-agent trebuie să fie prezentă în toate nodurile de reţea relevante.6.

Pachetul IP poate. Port Destinaţie: portul destinaţie UDP. conectând-o la portul cunoscut al serviciului. nivelul UDP din nodul A efectuează multiplexarea. iar nivelul UDP din gazda B demultiplexarea. Aplicaţiile conectate la un port UDP iau parte la o conversaţie într-o legătură tip UDP. de exemplu.) }. fi transportat într-un cadru Ethernet. Câmpurile au următoarea semnificaţie: Port Sursă: portul sursă UDP. în mod normal un pachet IP. Data: data propriu zisă transportată de către pachetul UDP. Lungime: lungimea pachetului UDP în octeţi. protocolul UDP. s-a introdus ca şi la TCP conceptul de porturi UDP.. Un pachet IP este transportat la nivelul UDP destinaţie încapsulat în câmpul dată al pachetului IP. portul UDP receptor trebuie să fie cunoscut dinainte. Când construim o legătură utilizând serviciile UDP. Porturi UDP Pentru implementarea serviciilor de multiplexare şi demultiplexare pentru nivelul transport.3 { : Câmpuri Ethernet : { : Câmpuri IP : { : Câmpuri UDP : { data UDP } } } 61 . Intregul proces de încapsulare este descris în figura 6. Un nod de reţea poate efectua o legătură UDP cu o aplicaţie.. Aceste porturi cunoscute sunt agreate de către toate implementările UDP. identifică o legătură UDP. pachet UDP: = { Port Sursă (octet 1:2) Port Destinaţie (3:4) Lungime (5:6) Verificare (7:8) Data (9:. Structura pachetului UDP Structura pachetului UDP este simplă în comparaţie cu structura unui pachet IP. Verificare: suma de control opţională a întregului pachet UDP. Pachetele de date trimise de un capăt sunt recepţionate la celălalt capăt (de un port) de-a lungul unei legături UDP. Un număr de porturi UDP. Combinarea a două porturi UDP conectate. Toate serviciile importante de reţea au numere de port fixate.aplicaţia 1 din nodul A trimite un pachet de date aplicaţiei 2 din nodul B. în combinaţie cu adresa IP a nivelului reţea local formează o identificare unică a portului UDP.

El este asemănător cu nivelul reţea: -are servicii orientate şi neorientate pe conexiune. Acest software formează un set mai complet de servicii. In majoritatea reţelelor există cazuri în care oferta de încărcare este mai mare decât se poate gestiona cu rute optime. apare necesitatea ca utilizatorii serviciilor UDP să trateze erorile ce apar în remiterea pachetelor de date. O stivă UDP/IP cu o aplicaţie SNMP poate fi folosită într-un nod de reţea fără să ceară prea multe resurse. -gestiunea conexiunilor. Acestea sunt comune tuturor claselor nivelului transport. Serviciul acestui nucleu este folosit pentru a încărca alt software de-a lungul reţelei. El poate fi uşor încorporat (rezident) într-un ROM dintr-un nod de reţea. pot conţine erori. IP. -adresarea şi controlul fluxului se fac similar. Rezumat Nivelul transport este un strat important având rolul de asigurare a unui transfer de date corect. vor creşte lungimile cozilor legăturilor congestionate şi aceasta va duce la întârzierea pachetelor. UDP şi TFTP este rezident într-un astfel de nod reţea. Dacă nu se iau măsuri de reducere a traficului la intrarea în reţea. O altă utilizare a UDP este SNMP(Simple Network Management Protocol). Această aplicaţie oferă ca şi serviciu schimbul de informaţie de management între două noduri de reţea. în urma negocierii clasei protocolului la nivel transport se alege un subset din aceste proceduri care sunt necesare pentru a realiza funcţionarea clasei. Implicit. Există relaţii între fiecare procedură şi cele 5 clase de protocoale de la nivelul transport. vor fi puse deoparte şi retransmise mai târziu. Deoarece aceste probleme. 6. unele pachete. Serviciile oferite de către această aplicaţie sunt adesea utilizate pentru a "bootstrap"-a un nod reţea. 62 . Datele trimise de-a lungul unei conexiuni UDP pot fi pierdute. fac nesigură remiterea corectă a articolelor de date. nivelul transport trebuie să corecteze imperfecţiunile nivelului inferior şi de aceea el are funcţii similare nivelului legăturii de date ca: -detectarea erorilor. Una dintre ele este protocolul de transport fişier (TFTP-Triviale File Transport Protocol). În plus. fiind posibilă depăşirea întârzierii maxime specificate. când permit resursele de comunicaţie. Aceasta face ca principalele caracteristici ale serviciilor nivelului IP să fie de asemenea prezente în serviciile nivelului UDP. Ca şi nivelul legătura de date. TFTP este construit în vârful nivelului UDP din cauza mărimii mici a implementării UDP. spaţiul tampon al nodurilor putând fi depăşit.} Fig. -controlul fluxului. incluzând Ethernet. Un mic nucleu de software reţea. Există un set de proceduri care sunt primite de la nivelul reţea. ce pot apare. Protocolul la nivel transport este definit printr-un set de proceduri. Alegerea UDP pentru SNMP este bazată pe uşurinţa de implementare a mediului UDP/IP şi a mărimii mici a unui astfel de mediu. Un număr de aplicaţii bine cunoscute utilizează serviciile UDP. -conexiunile au trei faze: stabilire. Aceste proceduri descriu mecanismul fundamental al protocoalelor nivelului transport.3. transfer de date şi desfiinţare. fiecare având o activitate specifică. pot sosi într-o ordine aleatoare (nu secvenţial). lungimea cozii creşte nespecificat. Când se întâmplă aceasta. care sosesc în aceste noduri. Incapsularea unui pachet UDP Aplicaţiile şi caracteristicile UDP Principala funcţie a nivelului UDP este de a adăuga facilităţi de conexiune serviciilor deja furnizate de către nivelul IP.

1-26. Graw Hill. Cluj-Napoca. prin ferestre b. TCP utilizează o schemă cu confirmări a pachetelor TCP corect primite şi retransmisia altora care nu au ajuns Pentru a furniza o remitere secvenţială a pachetelor (articolelor de dată). Ed. orientat spre secvenţă c. TCP este un nivel de protocol alternativ constând în vârful nivelului Ip care oferă remiterea corectă a articolelor de dată. mai mult de o aplicaţie poate schimba date cu alte noduri reţea. prin adăugarea de pachete c. şi de livrarea lor aplicaţiei receptoare. pag. linie la line Controlul fluxului într-o reţea se realizează: a. programare. Computer Networks. o abordare sistemică. prin adăugarea de antete Porturile protocolului TCP au: a. pag. Tanenbaum. 24 biţi Protocolul UDP este: a. structuri. 2005. în acest context înseamnă că articolele de dată ar trebui remise fără erori şi în secvenţă aplicaţiei receptoare. Teme pentru verificarea cunoştinţelor Nivelul transport realizează transferul de date: a. Corect. neorientat conexiune Bibliografie 1. nivelul TCP are de asemenea o capacitate de stocare. 8 biţi b. Mc. L. UDP este construit în vârful nivelului IP şi oferă multiplexarea şi demultiplexarea mai multor fluxuri de date de-a lungul nivelului IP. ediţia-II-a. Davie Reţele de calculatoare. Nicolae Tomai. Intr-un nod IP. capăt la capăt c. Peterson. aplicaţii. Elemente de programare distribuită. 25-100 Biblioteca facultăţii 3. orientat conexiune b. 45-99. Reţele de calculatoare. utilizând serviciile UDP. S.Multe aplicaţii care utilizează servicii pe reţea aşteaptă ca data să fie transmisă şi primită corect de-a lungul conexiunilor reţea. 2001. Dacia. pag. 121214 Biblioteca facultăţii MODULUL 7 63 . 2001. B. Ed. Nicolae Tomai. pag. Ed. 12-97 De pe Web 4. Nivelul UDP este responsabil pentru trimiterea datelor nivelului UDP pereche. Risoprint. 16 biţi c. Pentru a asigura remiterea corectă. nod adiacent la nod adiacent b. All. 112-350 Biblioteca facultăţii 2. A.

3. Apoi se va urmări modul de scriere a programelor folosind soclur.Se vor studia treptat principiile legăturilor client-server. variante de socluri pentru sistemele de operare Windows. 4. Rezultate aşteptate: 1. Programarea în reţele folosind RPC-uri.Familiarizarea studenţilor cu tehnologia client-server şi dobândirea cunoştinţelor necesare programării în reţele. 3. 2. Conceperea şi scrierea de programe pentru a implementa un server sub sistemele de operare Unix şi Windows. Principalele componente ale antetului protocolului TCP. Scrierea programelor client-server. Se vor aprofunda noţiunile de soclu pentru legături orientate conexiune şi legături neorientate conexiune.PROGRAMAREA ÎN REŢELE DE CALCULATOARE Concepte de bazǎ • • • • • • • Modelul client server Programarea cu socluri Conectarea prin conexiune Socluri de datagrame Socluri Windows Programarea folosind Java Programarea cu RPC-uri Obiective: 1. 6. Înţelegerea noţiunii de soclu şi modul de lucru pentru diverse tipuri de conexiuni. Utilizarea noţiunii de RPC pentru crearea de legături client-server. Studiul soclurilor pentru sistemele de operare Windows. 4. 4. este de dorit să se folosească principiile de proiectare definite de modelul de referinţă ISO/OSI. Studiul privind RPC-urile ajută la clarificarea multor noţiuni în paradigma client-server. 2. Modelul de lucru client-server 2. 2. Studierea serverelor orientate pe flux şi a celor ce folosesc socluri tip datagrame.De asemenea se va face apoi o trecere în revistă a noţiunii de soclu şi a legăturilor cu nivelul transport. 3.(cel mai des se foloseşte suita de 64 . Analiza soclurilor pentru legături orientate conexiune şi legături neorientate conexiune. insistându-se asupra noţiunilor de client şi server. Recomandǎri privind studiul: 1. CONŢINUTUL UNITĂŢII Programarea în reţele de calculatoare Proiectarea aplicaţiilor pentru reţele de calculatoare In proiectarea aplicaţiilor pentru reţele şi deci şi pentru Internet. 5. 5. Aprecierea rolului important al protocoalelor pentru diverse grupe de reţele în legăturile folosind socluri de flux şi socluri datagrame.

folosind descriptorii de fişiere Unix. Sunt mai multe tipuri de socluri. trebuie să facem acest lucru cu ajutorul unui descriptor de fişier. Prin definiţie. în modelul de programare client/server. Cu alte cuvinte. realizează acest lucru citind sau scriind un descriptor de fişiere. o aplicaţie de reţea constă din două programe separate:un program client şi un program server. De unde se poate obţine acest descriptor de fişier pentru comunicare? Putem să apelăm rutina sistem socket(). Comunicaţiile în reţea necesită o conexiune între două calculatoare sau programe care 'discută' unul cu celălalt. care vor fi referite de acum înainte ca "SOCK_STREAM" şi respectiv "SOCK_DGRAM". depinde de versiunea de Unix pe care o rulăm. Programul care cere informaţii funcţionează ca program client.25 (socluri X. Partea de server a unei conexiuni în reţea răspunde cererilor clientului. o aplicaţie de reţea realizează două funcţii separate şi bine definite:cererea de informaţii şi răspunsul la cererile de informaţii. 65 . Ca programator de reţea. nume de cale pe un nod local (socluri Unix). prin proiectarea programului se proiectează de fapt nivelul aplicaţie al ierarhiei ISO/OSI. de ce nu se pot folosi funcţiile read() şi write() pentru a comunica printr-un soclu? Se poate. Există adrese Internet (socluri Internet). un FIFO. iar programul care răspunde la astfel de cereri funcţionează ca program server. Ea returnează descriptorul de soclu şi putem comunica folosind funcţiile specializate send() şi recv(). adrese CCITT X. Soclurile de datagrame sunt uneori denumite "socluri fără conexiune" (deşi se pot conecta cu connect() dacă chiar se doreşte). partea de client a unei conexiuni în reţea necesită informaţii sau servicii de la partea de server a conexiunii. In majoritatea cazurilor. De fapt sunt mai multe tipuri. un terminal. dar send() şi recv() oferă un control mult mai mare asupra transmisiei de date. când vrem să comunicăm cu un alt program prin Internet.protocoale TCP/IP) Un programator pentru reţea creează nivelul aplicaţie în acest model.25) şi probabil multe altele. O conexiune în reţea constă în stabilirea unei legături între ambele terminale Modelul de programare client/server împarte o aplicaţie de reţea în două părţi:partea de client şi partea de server. Dacă se foloseşte acest model ca şi ghid de proiectare pentru crearea propriilor module soft pentru Internet se minimizează problemele prezente şi viitoare legate de aplicaţiile de reţea. un fişier de pe disc sau orice altceva. însă vom vorbi doar despre două dintre ele: socluri de flux ("Stream Sockets") şi socluri de datagrame ("Datagram Sockets"). Atunci când un program Unix face orice fel de intrare/ieşire. Interfaţa soclu este un API (interfată de programare a aplicaţiilor-grup de funcţii pe care programatorii le folosesc pentru a dezvolta programe de aplicaţie pentru un anumit mediu de calcul) pentru reţele TCP/IP. Ne ocupăm numai de socluri Internet. Dar acest fişier poate fi o legătură la reţea. iar uneori se poate crea un program care să realizeze ambele funcţii. Programarea cu socluri Noţiunea de soclu Soclurile sunt un mod de a comunica cu alte programe. Deci. Un descriptor de fişiere este un întreg asociat la un fişier deschis. Modelul client-server Majoritatea programatorilor de reţea folosesc modelul client-server pentru a crea programe pentru nivelul aplicaţie în reţea. Dacă există un descriptor de fişiere.

protocolul tftp spune că pentru fiecare pachet care este trimis. De asemenea. vor ajunge în ordinea "1. "L-am primit!" (un pachet "ACK"). Nu este nevoie de o conexiune. In general sunt folosite pentru transfer de informaţii pachet cu pachet. Soclurile de datagrame folosesc de asemenea IP-ul pentru rutare. Cum funcţionează aceste programe dacă datagramele pot să se piardă? Fiecare are propriul protocol deasupra UDP. să zicem. Un server de flux Tot ce face acest server este să trimită şirul de caractere "Hello. care asigură transmiterea datelor în ordine şi fără erori. dezordonat. primitorul trebuie să trimită înapoi un pachet care să spună. va retransmite pachetul până va primi un pachet ACK. în care au fost scrise. Dacă ajunge. World!\n" pe o conexiune de flux .Fig. ele folosesc protocolul UDP. dar nu folosesc TCP-ul. datele din pachet vor fi fără erori. De asemenea. Se realizează un pachet. cinci secunde. etc. nu vor fi erori. Exemple de aplicaţii: tftp. Toate caracterele care sunt tastate trebuie să ajungă în aceeaşi ordine.1 Comunicarea cu socluri Soclurile de flux asigură o comunicare sigură în două sensuri bazată pe conexiune..Tot ce trebuie să facem pentru a testa acest server. De ce nu sunt sigure? Dacă trimitem o datagramă. 2" la celălalt capăt. In ceea ce priveşte soclurile de datagrame. ele se numesc "fără conexiune". De ce sunt fără conexiune? Deoarece nu trebuie să menţii o conexiune deschisă ca şi în cazul soclurilor de flux. browserele WWW utilizează protocolul HTTP care foloseşe socluri de flux ca să obţină paginile de WEB. Dacă se trimit două articole la un soclu în ordinea "1. bootp. De exemplu. Unde se foloseşe soclu de flux? Aplicaţia telnet foloseşe socluri de flux. s-ar putea să ajungă. căruia i se ataşează un antet IP cu informaţii despre destinaţie şi apoi se trimite. este să-l rulăm într-o fereastră şi să dăm telnet dintr-o altă fereastră: 66 . Această procedură de recunoştere este foarte importantă în implementarea aplicaţiilor SOCK_DGRAM. 7. 2". Cum reuşesc soclurile de flux să atingă un nivel atât de ridicat al calităţii transmisiei de date? Ele folosesc protocolul TCP. Dacă cel ce a trimis pachetul original nu a primit nici un răspuns în.

3.7.Fig.2 Relaţia client-server la o legătură cu conexiune Socluri de datagrame (fig. 7. talker trimite un pachet la acel port.) În continuare sunt prezentate două programe: talker.c şi listener. care conţine ceea ce introduce utilizatorul în linia de comandă. listener prezent pe un calculator aşteaptă să vină un pachet la portul 4950. pe calculatorul specificat. 67 .c.

Transferul informaţiei după conectare. Foarte asemănător cu un sistem de operare modern. Intr-un anumit sens. De câte ori un program. 2.Fig. Ideea apelului procedurii la distanţă e o necesitate. comunicarea mesajului în cazul sistemului PARC suportă 3 modele de comunicare: 1. Nelson a lucrat într-un grup (la " Xerox PARC ") la dezvoltarea şi modernizarea limbajelor de programare în vederea simplificării calculelor distribuite. Programatorii au găsit aceste interfeţe greu de lucrat cu ele. care sunt standardul de facto pentru reţele TCP/IP" (citat din documenta_ia Winsock 1. Comunicare nesigură folosind datagrame. să transmită cererea şi să aştepte un răspuns. cu binecunoscuta documentare şi interfeţe procedurale. -identificatorul de soclu este diferit de identificatorul de fişier. 3. în care e necesară conectarea iniţială după care datele (informaţiile) pot fi transferate cu încredere. specifice pentru socluri.1). Bruce Nelson a început prin a întreba ce tipuri de programe interactive erau într-adevăr necesare în aplicaţiile distribuite. noi ar trebui deja să ştim cum să proiectăm programele distribuite.3. cum să le îmbunătăţim să fie corecte. Transmiterea informaţiei printr-o interfaţă nesigură. să codifice cererea sa intr-un mod pe care s să-l înţeleagă. s. Interfaţa de programare a aplicaţiilor API de asemenea are câteva diferenţe şi incompatibilităţi: -extensii pentru programarea asincronă. iar alţii stocau serviciile adreselor de reţea în fişiere. cum să le testăm. Apelul procedurilor aflate la distanţă (RPC) şi modelul Client/Server Conceptele şi protocoalele RPC Cel mai utilizat protocol de comunicare între clientul unui serviciu şi serviciul însuşi este remote procedure call. Relaţia client server folosind datagrame Socluri Windows Soclurile Windows se bazează pe soclurile BSD. Cercetătorii de la PARC. p. aveau idei ambiţioase pentru a dezvolta alte tipuri de aplicaţii de calcul distribuit datorită faptului că mai multor cercetători lucrau cu primitive de comunicare la nivelul de jos în sistemul de operare distribuit PARC. close() nu trebuie folosite. dar în schimb se folosesc funcţii echivalente. poşta electronică şi buletinele electronice( Electronic Bulletin Board) devenise bun comun. toată tehnologia programării nedistribuite poate fi folosită în aceste probleme. având atât modelul flux(TCP) cât şi cel datagramă(UDP). avea nevoie să comunice cu un alt program. Dacă sistemul de calcul distribuit poate fi transpus/mapat în mod transparent după un model de calcul nedistribuit. Ideea de bază a RPC-ului îşi are originea în munca depusă de Birrell& Nelson în anii 1980. Curând programatorii au descoperit că anumite operaţii de bază sunt realizate în aproape orice aplicaţie în reţea şi că fiecare programator are soluţiile sale la aceste probleme standard. 7. în care mesajele pot fi pierdute cu o anumită probabilitate. Anumite programe utilizau transmiterea (broadcasts) pentru a găsi un serviciu cu care aveau nevoie să comunice. software-ul pentru transferul de fişiere. În acel moment. cum să le menţinem şi actualizăm 68 . ce utiliza o bibliotecă predefinită. -codurile de eroare returnate sunt diferite: -1 nu înseamnă eroare. precum invocarea unui apel al procedurii la distanţă(RPC). Aceasta insemna că majoritatea aplicaţiilor de calcul distribuit ar prefera să trateze celelalte programe cu care interacţionează la fel cum sunt tratate bibliotecile predefinite. A conchis că problema nu era cu mult diferită de o funcţie sau de o procedură apelată într-un program nedistribuit. Discuţia cu un alt program ar fi atunci atât de simplă. legate la distanţă. Pentru a supravieţui acestei probleme. era necesar ca p să determine adresa reţelei lui s. -read(). write().

Procedura de apel ladistanţa O aplicaţie RPC simplă constă dintr-un client şi server. Biblioteca RPC realizează comunicarea dintre aceste două procese. după care se leagă de programele client şi server. Procesul la distanţă "ascultă" reţeaua prin intermediul stub-ului său.Din nefericire. Procesele client şi server comunică cu ajutorul a două interfeţe numite stub ("ciot").4. Clientul şi serverul se execută ca două procese separate care pot fi pe calculatoare diferite din reţea. Stub-urile se generează de obicei cu ajutorul comenzii rpcgen. Componenta XDR de reprezentare a datelor este descrisă în RFC 1014.4). Fig. Sistemul RPC RPC permite unui client să execute proceduri pe alte calculatoare din reţea. când cercetătorii au învăţat cum să creeze sistemelor de calcul distribuite în care semantica RPC este asemănătoare cu cea a apelului procedurilor locale(LPC). vom avea deci un stub pentru client şi altul (care uneori se numeşte skeleton ) pentru server. detaliile suportării unei proceduri apelate la distanţă s-a dovedit a fi netrivială. Aplicaţia client comunică cu procedura de pe calculatorul la distanţă transmiţând argumentele şi recepţionând rezultatele. Deşi acest lucru nu era evident în anii '80 când a luat amploare. serverul fiind pe calculatorul care execută procedura. şi anumite aspecte rezultă din diferenţele vizibile dintre invocările procedurilor locale şi cele aflate la distanţă. Stub-ul serverului realizează invocarea rutinelor dorite cu ajutorul unei interfeţe de apel de proceduri locale. RPC face modelul client/server mai puternic şi constituie un instrument de programare mai simplu decât interfaţa socket. Clientul şi serverul trebuie să comunice utilizând o reprezentare a datelor independentă de tipul calculatorului şi de sistemul de operare. Aceste interfeţe implementează protocolul RPC care specifică cum sunt construite şi cum se prelucrează mesajele emise între procesele client şi server ( fig 7. 7. Modul de lucru al RPC 69 . Clientul apelează procedurile din stub-ul său prin care utilizează biblioteca RPC pentru a găsi procesul la distanţă şi să-i transmită apoi cereri. Aceasta a dus la o pătrundere masivă între anii 1980 şi 1990. Stub-urile conţin funcţii care translatează apelurile locale de procedură întro secvenţă de apeluri de funcţii RPC de reţea. RPC utilizează un format propriu pentru reprezentarea datelor cunoscut sub numele de XDR (External Data Representation). în schimb în ultimi 10-15 ani s-a observat o creştere a activităţii din punct de vedere teoretic în calculul distribuit cu reflectare în semantică.

Fig.In cadrul sistemului RPC. un FIFO. când vrem să comunicăm cu un alt program prin Internet. portul (adresa) la care va oferi serviciul. Exemplele sunt AF_UNIX (nume de cale UNIX). 7. Partea de server a unei conexiuni în reţea răspunde cererilor clientului. Figura 7. numerele de port pentru un anumit serviciu nu mai sunt fixe. Un descriptor de fişiere este un întreg asociat la un fişier deschis.5. serverului. programul server stabileşte şi înregistrează. prin intermediul portmapper-ului.5 este vorba despre portul b.). partea de client a unei conexiuni în reţea necesită informaţii sau servicii de la partea de server a conexiunii. Un serviciu este identificat prin portul la care este oferit şi unde există un daemon care aşteaptă cererile de conectare. realizează acest lucru citind sau scriind un descriptor de fişiere. AF_UNIX şi AF_INET sunt cele mai importante familii de adrese 70 . descrie cei trei paşi necesari pentru ca un client să poată apela un server. Domeniul de comunicaţie. Apoi clientul consultă portmapper-ul de pe maşina programului serverului pentru a identifica portul la care trebuie să trimită cererea RPC (pasul 2).h>. Portmapper-ul este un serviciu de reţea care este responsabil cu asocierea de servicii la diferite porturi. Dar acest fişier poate fi o legătură la reţea. Soclurile sunt un mod de a comunica cu alte programe. un fişier de pe disc sau orice altceva. numele serviciilor sunt păstrate la nivel simbolic. un terminal. iar serverul răspunde acestor solicitări (pasul 3. AF_INET (adrese Internet ) AF_OSI (specificat de standardele internaţionale pentru interconectarea sistemelor deschise). Atunci când un program Unix face orice fel de intrare/ieşire. Diferitele formate de adrese sunt definite în fişierul <sys/socket. Toate operaţiile ulterioare realizate pe un soclu vor interpreta adresa furnizată corespunzător cu acest format specific. Clientul trimite cereri. trebuie să facem acest lucru cu ajutorul unui descriptor de fişier. Rezumat Modelul de programare client/server împarte o aplicaţie de reţea în două părţi:partea de client şi partea de server. acest serviciu de asociere a porturilor este oferit la portul 111.5. Apelarea unui server de către un client Pasul 1 determină adresa la care serverul va oferi serviciul său. folosind descriptorii de fişiere Unix. Deci. adresele clientului. Utilizând portmapper-ul. sau familia de adrese de care aparţine un soclu specifică un anumit format de adrese. La iniţializare. Clientul şi serverul pot comunica acum pentru a realiza execuţia procedurii la distanţă. Prin definiţie. Un port reprezintă un canal logic de comunicare. In figura 7.

încă un server c. S. aplicaţii. write(). Davie Reţele de calculatoare. 2001. stare. -read(). Interfaţa de programare a aplicaţiilor API de asemenea are câteva diferenţe şi incompatibilităţi: -extensii pentru programarea asincronă. nu necesită o legătură c.1). Ed. pag. 112-350 Biblioteca facultăţii 2. domeniu. Ideea apelului procedurii la distanţă e o necesitate.Soclurile Windows se bazează pe soclurile BSD. încă un client b. Nicolae Tomai. Intr-un anumit sens. All. ediţia-II-a. Cluj-Napoca. se poate lucra în ambele cazuri Bibliografie 1. Reţele de calculatoare. cum să le îmbunătăţim să fie corecte. pag. o abordare sistemică. specifice pentru socluri. Graw Hill. o legătură fără conexiune b. dar în schimb se folosesc funcţii echivalente. pag. având atât modelul flux(TCP) cât şi cel datagramă(UDP). noi ar trebui deja să ştim cum să proiectăm programele distribuite. -identificatorul de soclu este diferit de identificatorul de fişier. protocol c. toată tehnologia programării nedistribuite poate fi folosită în aceste probleme. -codurile de eroare returnate sunt diferite: -1 nu înseamnă eroare. Dacia. tip. 2001. Ed. Mc. L. domeniu. Computer Networks. pag. 2005. Risoprint. structuri. Tanenbaum.1-26. 45-99. Peterson. 12-97 De pe Web 4. Elemente de programare distribuită. Ed. close() nu trebuie folosite. Nicolae Tomai. A. Dacă sistemul de calcul distribuit poate fi transpus/mapat în mod transparent după un model de calcul nedistribuit. cum să le menţinem şi actualizăm Teme pentru verificarea cunoştinţelor O aplicaţie client pentru a putea lucra presupune: a. ne e nevoie de un portmapper c. port. tip. programare. protocol b. B. care sunt standardul de facto pentru reţele TCP/IP" (citat din documenta_ia Winsock 1. 25-100 Biblioteca facultăţii 3. 121214 Biblioteca facultăţii MODULUL 8 71 . cum să le testăm. încă un client şi un server Un descriptor de soclu conţine: a. unui portmapper b. protocol Un server de flux presupune: a. o legătură cu conexiune O legătură folosind RPC presupune existenţa: a.

3.Familiarizarea studenţilor cu elemente de gestionare a reţelelor şi dobândirea cunoştinţelor necesare acestei gestionări. Gestiunea folosind obiecte.Se vor studia principiile gestionării reţelelor. 72 . 2. punându-se accent pe o gestionare integrată (voce. 2.De asemenea se va face apoi o trecere în revistă a principalelor elemente de gestionat cu un accent pe gestiunea costurilor. necesită standardizarea în ceea ce priveşte gestionarea lor. Recomandǎri privind studiul: 1. date şi imagini). imagini video precum şi voce. Figura 8. Rezultate aşteptate: 1.1 ilustrează un sistem integrat de gestionare a reţelelor. Se vor puncta elementele de gestionat atunci când se folosesc protocoalele TCP/IP. ISO şi CCITT. CONŢINUTUL UNITĂŢII Gestionarea reţelelor de calculatoare Funcţiile sistemului de gestionare a reţelelor Dezvoltarea legăturilor între reţele de calculatoare integrate produse de diverşi furnizori. cu o varietate de sisteme care vehiculează date. iar după aceea sunt identificate specificaţiile pentru implementarea lor. securităţii. Conceperea unor sisteme de gestionare pe baza sistemelor de operare existente. Caracteristicile unui sistem de gestiune integrată a reţelelor de calculatoare 2. Gestionarea defectelor.GESTIONAREA REŢELELOR DE CALCULATOARE Concepte de bazǎ • • • • Funcţiile sistemului de gestionare a reţelelor Modelul de organizare a gestionării reţelelor Managementul reţelei TCP/IP Reprezentarea datelor Obiective: 1. Formele privind protocoalele de gestionare sunt dezvoltate mai întâi de principalele organizaţii de standardizare precum IEEE. performanţei şi costurilor. 4. configuraţiei. în diverse configuraţii. Aprecierea rolului important al diverselor componente ale gestionării reţelelor de calculatoare. Managementul unei reţele folosind protocoalele TCP/IP. 3. 3.

costurile şi securitatea(fig.2 Interacţiunea între zonele de gestiune a reţelelor Gestiunea configuraţiei implică legarea prin punţi şi reconfigurarea sistemelor utilizator precum şi a subreţelelor. pentru a exercita conlucrarea între două implementări specifice. gestionarea folosirii numelor şi asocierea acestora cu adresele de reţea.2).actualizarea topologiei de gestionare prin identificarea tuturor relaţiilor de interconectare.8. setarea şi modificarea valorilor individuale.gestionarea iniţializării şi a opririi în totalitate sau a anumitor părţi din reţea.1. Fig. . 73 . gestionarea defectelor.gestionarea de atribute ale dispozitivelor. ştergerea şi aducerea la zi a informaţiilor care să reflecte schimbările făcute între diverse componente.Fig. performanţa. incluzând punţi şi rutere. . Sistem integrat de gestiune a reţelelor Există două forme de testare a eficienţei gestionării reţelelor şi anume: testarea interoperabilităţii privind asigurarea compatibilităţii funcţionale între două implementări specifice de produse şi testarea de conformitate.inventarierea sarcinilor de gestionare a unei organizaţii care are construită o bază de date privind toate echipamentele (modemuri şi multiplexoare).8. . .schimbarea modului de gestionare a reţelei şi a elementelor de reţea prin adăugarea.8. Acest bloc este fundamental pentru buna funcţionare a sistemului de gestiune a reţelelor. El include următoarele funcţiuni: . Eforturile de standardizare făcute de OSI au definit cinci zone specifice de gestionare a reţelelor şi anume:configuraţia. colective sau predefinite ale acestora. precum şi a circuitelor şi echipamentelor logice.

Aceasta asigură o continuă protecţie a căilor de comunicaţie. Principalii parametri de securitate sunt: confidenţialitatea.8. Erorile pot apare ocazional (ex. Gestiunea reţelei conţine aplicaţii care sunt distribuite în ambele sisteme şi anume: în sistemul de gestiune sunt urmărite procesele. săptămânal sau lunar precum şi în momentele de trafic maxim. 74 . Fig. (precum numărătoare. Diagnoza defectului se face printr-o secvenţă de test capăt la capăt. 3 ilustrează acest model de organizare. Gestiunea securităţii reţelei este necesară pentru monitorizarea şi controlarea mecanismelor de protecţie a datelor. de exemplu prin măsurarea timpului de răspuns în reţeaua de date sau gradul de servire pentru o reţea de voce. Modelul de organizare a gestiunii reţelelor Funcţionarea gestiunii unei reţele trebuie combinată cu organizarea la nivel informaţional privind situaţia actuală şi de perspectivă. Componentele principale în gestionarea defectelor sunt: detectarea defectului în cazul când nivelul erorilor depăşeşte o anumită limită şi atenţionarea utilizatorilor privind componenta defectă. nivele. Gestiunea defectelor este implicată în întreţinerea subreţelelor prin detectarea defectelor. zilnic. Funcţiile de securitate a reţelei cuprind şi responsabilităţi administrative de generare.. Pentru fiecare obiect gestionat sunt definite atributele. erori CRC). Gestiunea costurilor reţelei ajută la definirea bugetului pentru reţea. Un proces din sistemul de gestiune (management) poate monitoriza unul sau mai multe procese din sistemul gestionat. Monitorizarea este necesară pentru a-l ajuta pe manager să vadă performanţa curentă a reţelei şi să o urmărească de la caz la caz. integritatea şi disponibilitatea (adică validarea numelor şi controlul accesului). Corectarea defectelor se face prin configurarea managementului de corectare a defectelor şi prin reconfigurarea reţelei pentru evitarea componentei defecte precum şi analiza erorilor pentru a vedea dacă problemele corectate mai pot apare după rezolvare. Un proces din sistemul gestionat este asociat obiectelor. Există două tipuri de sisteme. Activităţile de gestionare sunt realizate printr-un manager de procese care comunică cu procesele din sistemul gestionat. prin identificarea componentei specifice care a cauzat erorile. lansată de la terminal la terminal. La identificarea problemelor este important să se clarifice diferenţa dintre defecte şi erori. Atât sistemul de gestionare cât şi procesele din sistemele gestionate trebuie să aibă aceeaşi concepţie de acces concurent asupra obiectelor gestionate. operaţiile valide asupra lor şi notificarea obiectelor de ieşire. precum şi menţinerea stării reţelei în timpii de răspuns normali. Perspectiva organizaţională sau modelul este cheia în dezvoltarea standardelor de gestiune a reţelei. izolarea erorilor şi corectarea defectelor de comunicaţie. el asigură operaţiile de citire şi modificare ale atributelor obiectelor şi poate returna un răspuns la procesele gestionate. Un defect este o situaţie anormală care necesită atenţionarea managerului. Gestiunea performanţei trebuie să urmărească creşterea performanţelor. Aceste caracteristici ale gestionării reţelelor se situează la nivelul aplicaţiei în ierarhia OSI. iar izolarea lui. Modelul informaţional consideră că toate informaţiile referitoare la gestionare se găsesc în baza de informaţie a managementului (MIB). din oră în oră. iar în sistemul gestionat procesele agent şi obiectele. Utilizatorii sunt informaţi asupra costurilor pentru resursele consumate precum şi alocarea acestor costuri pe diverse departamente. astfel încât să crească eficienţa reţelei prin evitarea gâtuirilor în noduri şi pe rute. De asemenea. astfel încât să controleze obiectele gestionate.identificarea gestionării directorilor şi corelaţiile tuturor numelor pentru un serviciu dat şi permiterea sincronizării acestora cu baza de date. de-a lungul unui circuit. Managerul de reţea defineşte nivelele unei performanţe acceptabile. distribuire şi memorare a căilor de criptare. el poate alege componentele reţelei care vor fi monitorizate prin parametrii lor şi nivelele parametrilor. unul de gestiune şi unul gestionat. etc).

date şi imagini) pentru toate tipurile de echipamente (calculatoare. necesită standardizarea în ceea ce priveşte gestionarea lor. 75 . baze de date diferite. de la diverşi producători. Formele privind protocoalele de gestionare sunt dezvoltate mai întâi de principalele organizaţii de standardizare precum IEEE. Acestea includ protocoalele cu automate finite. Acest protocol permite managerilor de reţea să obţină starea nodurilor şi rutelor. Pe de altă parte IBM. Acest proces continuă până când proiectarea optimizată reuşeşte să satisfacă obiectivele reţelei. Având în vedere aceste caracteristici protocolul SNMP a fost ales de mulţi utilizatori şi producători. constrângerile de intrare logică (incluzând timpul minim de răspuns. Rezumat Dezvoltarea legăturilor între reţele de calculatoare integrate produse de diverşi furnizori. In ceea ce priveşte protocoalele de gestionare există protocolul CMIP ( Common Management Internet Protocol ) cu soluţii globale de interconectare. dispozitive telefonice). să schimbe parametrii dispozitivelor. modemuri. au creat ceea ce se numeşte management integrat de reţea (EMA entreprise management arhitecture). timp redus de UC şi este complet definit astăzi. în diverse configuraţii. sisteme de aplicaţii. Fig.3. a construit o poartă pentru CMIP. iar datele adiţionale sunt relativ puţine şi este simplu în operare. Modelul de gestiune a reţelelor Sunt făcute îmbunătăţiri iterative astfel încât calculaţia costurilor de reţea şi performanţa sunt evaluate după criterii operaţionale. Informaţia obţinută de la gestionarea de reţea poate la rândul ei să treacă în reţea pentru a redefini caracteristicile fizice cuantificabile şi calitative. care foloseşte protocolul de gestionare NetWiew.Resursele de comunicaţii şi de prelucrare a datelor ce vor fi gestionate pot fi numite obiecte. Acest concept este foarte important în condiţiile gestionării integrate a informaţiei de toate tipurile (voce. multiplexoare. Alţi producători. costul proiectării reţelei şi măsurătorile de siguranţă). ISO şi CCITT. reţele LAN. precum DEC. să modifice rutele şi să facă asignarea dispozitive-rute. Preţul plătit pentru implementare e destul de mare şi are multe date adiţionale (overhead). Producătorii de TCP/IP au adoptat SNMP pentru produsele de gestionare a reţelelor (de ex. iar după aceea sunt identificate specificaţiile pentru implementarea lor. centrale telefonice. 8. cerând memorie puţină. protocoale standard şi nestandard. SNMP (Simple NetWork Management Protocol) este un alt protocol de gestionare a reţelelor. El este puternic şi sofisticat. fiind dezvoltat de OSI pentru rularea pe stiva de protocoale OSI. comunitatea Internet şi reţelele locale Ethernet). uşor de implementat. conexiunile şi dispozitivele fizice (ca de exemplu modemuri). nivelele.

121214 Biblioteca facultăţii MODULUL 9 REŢELE FĂRĂ FIR Concepte de bazǎ 76 . 2001. gestionarea defectelor. un protocol standardizat e. A. 2001. gestionarea datelor vocii şi imaginilor Pentru gestionarea reţelelor e preferabil să se folosescă: d. Combinând datele de la un număr de noduri. pag. gestionarea datelor şi imaginilor f. Reţele de calculatoare. Perspectiva organizaţională sau modelul este cheia în dezvoltarea standardelor de gestiune a reţelei. performanţa. Când măsurăm şi gestionăm o reţea de comunicaţii de date. un protocol nestandardizat f. 112-350 Biblioteca facultăţii 2. Dacia. 12-97 De pe Web 4.Există două forme de testare a eficienţei gestionării reţelelor şi anume: testarea interoperabilităţii privind asigurarea compatibilităţii funcţionale între două implementări specifice de produse şi testarea de conformitate. 2005. S. Structura în care sunt definite aceste variabile şi semnificaţiile lor se numeşte SMI (Structure of Management Information). Aceste statistici sunt folosite în determinarea parametrilor performanţei componentelor reţelei. Cluj-Napoca. programare. costurile şi securitatea. Nicolae Tomai. Mc. Eforturile de standardizare făcute de OSI au definit cinci zone specifice de gestionare a reţelelor şi anume:configuraţia. In scopul acestei cercetări. poate rezulta informaţia despre comportarea reţelei ca un întreg. pag. cea mai interesantă parte a managementului reţelei este măsurarea şi colectarea statisticilor reţelei. Computer Networks. Peterson. pentru a exercita conlucrarea între două implementări specifice. un protocol la nivel fizic Bibliografie 1. pag. Risoprint. 45-99. Davie Reţele de calculatoare. Funcţionarea gestiunii unei reţele trebuie combinată cu organizarea la nivel informaţional privind situaţia actuală şi de perspectivă. Ed. aplicaţii. Datele pot conţine informaţii despre configurare. L. ediţia-II-a. Teme pentru verificarea cunoştinţelor Un sistem integrat de gestionare a reţelelor presupune: d. Elemente de programare distribuită. Analiza performanţei reţelei de calculatoare poate fi văzută ca o parte integrantă a managementului reţelei. Nicolae Tomai. pag. gestionarea vocii şi imaginilor e. 25-100 Biblioteca facultăţii 3. MIB este o bază de date în care sunt stocate variabilele de management. Tanenbaum. o abordare sistemică. structuri. unul de gestiune şi unul gestionat. All. Ed. Există două tipuri de sisteme. datele trebuie să fie colectate de la nodurile retelei conectate la ea. Graw Hill. Ed.1-26. performanţa şi statutul nodurilor şi reţelelor care sunt conectate între ele. B.

De asemenea se va face apoi o trecere în revistă a noţiunii de împrăştiere a spectrului în cazul reţelelor fără fir. Familiarizarea studenţilor cu tehnologia client-server în medii mobile şi dobândirea cunoştinţelor necesare programării în reţele.• • • • • • • • • • • • • • Introducere Concepte de reţele fără fire Tehnologii de transmisie Arhitectura IEEE802. Analiza reţelelelor care folosesc împrăştierea spectrului. Apoi se va urmări modul de protejare a informaţiilor în medii mobile. 2.11 5. Recomandǎri privind studiul: 1. Se vor studia principiile legăturilor fără fir şi modul de propagare al undelor. mai ales în cazul reţelelor fără fir. Studiul securităţii în cazul reţelelor mobile şi IP-ul mobil. Studiul privind IP-ul mobil arată modul de lucru în mediile mobile şi problemele noi ce apar. 6. Problemele comunicării client-server în medii mobile. 7. Înţelegerea noţiunii de reţea mobilă şi modului de lucru pentru diverse tipuri de conexiuni. Utilizarea IP-ului mobil pentru crearea de legături client-server. Aprecierea rolului important al protocoalelor pentru diverse grupe de reţele în legăturile mobile. Conceperea şi scrierea de programe pentru a implementa aplicaţii în sistemele mobile sub diverse sisteme de operare Unix şi Windows. unde legăturile fără fir joacă un rol din ce în ce mai important. 6. Formarea unei imagini asupra modalităţilor de lucru în cazul reţelelor mobile şi a modului de propagare a semnalelor. 2. Se vor aprofunda sistemele standardizate de transmisie în medii mobile. 5. 4. Alăturarea unei staţii la o celulă de reţea fără fir. Arhitectura standardizată IEEE802. Rezultate aşteptate: 1. 3. 4. 3. 4. 5.Se vor studia treptat principiile legăturilor client-server în medii mobile. insistându-se asupra noţiunilor de client şi server în aceste medii.11 Tipuri de cadre IP-ul mobil Funcţiile protocolului IP mobil Descoperirea agentului mobil Rutarea şi tunelarea Comunicarea client-server în medii mobile Adaptarea transparentă a aplicaţiilor Adaptarea activă a aplicaţiilor Modelul cient-server extins Accesul mobil la date Obiective: 1. CONŢINUTUL UNITĂŢII Reţele fără fir 77 . Familiarizarea cu noile tehnologii într-o lume în continuă mişcare. 2. 3.

Staţiile de lucru bazate pe PC-uri. Acesta este coordonat de către un punct de acces (Access Point AP) care comunică cu fiecare staţie fără fir în zona de acoperire. Telefonia celulară. Reţelele mobile se află la intersecţia a două elemente în continuă dezvoltare cuprinzănd pe de o parte calculatoarele din noduri şi mai ales pe cele portabile. dar actualmente reţelele WLAN pot fi folosite şi pentru reţele interioare client la client. La început era folosită pentru aplicaţii interioare de birou. calculatoarele pentru notiţe. adică zona în care are loc comunicaţia radio. iar staţiile comunică unele cu altele tot prin intermediul punctului de acces (AP).Reţelele WLAN pot fi proiectate să fie modulare. Concepte de reţele fără fire-WLAN (Wireless LAN) Tehnologia WLAN devine tot mai utilizată pentru o largă varietate de aplicaţii.10). flexibile şi pot optimizate pentru diferite medii. Topologia Blocul de bază pentru un LAN fără fir este celula (fig. Figura 9. banking electronic. dar mai ales pe cele fără cablu. partiţiilor şi alte caracteristici fizice ale mediului interior. conexiunea dintre noduri fiind de cele mai multe ori temporară cu perioade de deconectare. Fiecare celulă WLAN necesită managementul comunicaţiilor şi al traficului.10: Celula de bază a reţelei LAN fără fir 78 . iar pe de altă parte comunicaţiile cu sau fără cablu. etc.Introducere In ultimii ani comunicaţiile fără cablu(wireless) şi cele mobile au cunoscut o creştere explosivă în ceea ce priveşte numărul de servicii asigurate şi tipurile de tehnologii care au devenit disponibile. dar şi pentru aplicaţii exterioare punct la punct şi punct la multipunct.se pot mişca liber în interiorul celulei. telefonie-video.9. utilizatorii mobili având acces la servicii precum: e-mail. Aria de acoperire a unei celule depinde de puterea semnalului radio şi de tipul şi construcţia pereţilor. Softul este cel care realizează coordonarea legării celor două elemente amintite anterior. transmiterea de date în reţele mobile şi serviciile multimedia sunt într-o dezvoltare rapidă. etc.

Domeniul sistemului poate fi extins aşezând în cascadă mai multe legături fără fir una după alta Roaming Când o zonă din clădire este în domeniul de recepţie a mai mult decât un punct de acces. pentru a permite roaming(trecerea de la o celulă la alta) între celulele suprapuse (fig. Conectarea punctului de acces la magistală (backbone) sau alte celule fără fir poate fi făcută fie prin fir fie prin legături separate fără fir.Figura 9.12) Figura 9.) şi reţeaua cu fir şi celelalte celule fără fir.9. folosind punţi fără fir.11. Zonele de acoperire suprapuse sunt atribute importante ale instalării reţelelor LAN fără fir. se spune că acoperirea celulelor se suprapune.12: Roaming prin celule suprapuse 79 .9.11 Conectarea reţelelor LAN fără fir Punctul de acces (AP) funcţionează şi ca punte între staţiile fără fir ( Fig. Fiecare staţie fără fir stabileşte automat cea mai bună conexiune posibilă cu unul dintre punctele de acces.

căutând în mod continuu cel mai bun punct de acces. în ideea de a permite conectarea fără fire a staţiilor de lucru la reţeaua ”bază”. Efectul densităţii la putere mică a semnalului transmis este că un astfel de semnal nu va interfera cu activitatea altor sisteme - 80 . menţinându-şi constant conexiunea la reţea. Punctele de acces multiplu pot furniza acoperire fără fir pentru o clădire întreagă sau un campus. Transmiţând energia mesajului într-o bandă mult mai largă decât minimum necesar. dar de această dată reţeaua LAN ”bază” este deţinută de un furnizor de servicii (ISP. tehnicile de modulare Spread Spectrum prezintă două avantaje majore: densitatea la putere mică şi redundanţa. Sunt definite două mari tehnici de modulare Spread Spectrum:Frequency Hopping Spread Spectrum (FHSS) şi Direct Sequence Spread Spectrum (DSSS). Se conectează în continuare staţii de lucru la reţeaua ”bază” . etc). să se mişte liber între celulele suprapuse. Tehnologii de transmisie In 1997 IEEE a definit standardul 802. cantitatea de energie per frecvenţă specifică este foarte mică. fiind de fapt o extensie fără fir a unei reţele cu fir deja existente. celulele din zona suprapusă pot stabili cea mai bună conexiune posibilă cu unul dintre punctele de acces. şi prin urmare. Roaming-ul este o sesiune de lucru ce poate fi menţinută în timpul deplasării de la o celulă la alta. ”vechiul” şi ”noul”punct de acces comunică pentru a coordona procesul. Densitatea la putere mică se referă la faptul că energia transmisă este răspândită într-o bandă largă.Roaming-ul permite utilizatorilor mobili. Standardul original a avut ca ţintă cazul în care atât staţiile de lucru cât şi reţeaua sunt deţinute de aceeaşi entitate. ITSP. cu staţii portabile. tehnologia pe care se bazează a început să fie utilizată la scară largă pentru o aplicaţie nouă. Imprăştierea spectrului(Spread Spectrum) Tehnicile de modulare Spread Spectrum sunt definite ca fiind tehnicile în care: Lăţimea benzii semnalului transmis este mult mai mare decât lăţimea benzii mesajului original. şi Lăţimea benzii semnalului transmis este determinată de mesajul de transmis şi de un semnal adiţional cunoscut ca Spreading Code (cod de răspândire).11 LAN fără fir (Wireless LAN). Pentru a reduce la minim pierderea de pachete în timpul comutării. în timp ce staţia de lucru este deţinută de un abonat. aceea de a furniza acces în bandă largă fără fir(Broadband Wireless Acces -BWA) reţelelor publice.13: Aria de acoperire comună a unei structuri multi-celulare Când arile de acoperire a două sau mai multe puncte de acces se suprapun. Figura 9. In timp ce aceste aplicaţii WLAN reprezintă o nişă limitată pe piaţă.

11) este controlată de o staţie de bază (Base Station) numită punct de acces(Acces Point sau pe scurt AP). în care punctele de acces sunt conectate printr-un fel de magistrală(backbone) numită sistem de distribuţie. Pentru operarea în spectru cu licenţă. Descrierea nivelelor IEEE 802.8 GHz.16. Deşi o reţea fără fir LAN poate fi formată dintr-o singură celulă .11 care include componentele descrise mai sus: Sistem de distribuţie BSS BSS ESS Figura 9.16 prezintă o reţea tipică LAN 802. majoritatea instalaţiilor vor fi formate din mai multe celule.11 cu o altă reţea 802.6 GH. 3. majoritatea aplicaţiilor folosesc aşa numitele ”sub 11GHz benzi” incluzând frecvenţe cum ar fi 2. Operarea în această bandă este definită de IEEE 802. Fiecare celula (numită Basic Service Set. O reţea 802. Figura 9. 2. în unele cazuri. Tehnicile de modulare Spread Spectrum sunt compuse din 2 procese consecutive de Arhitectura IEEE 802. cu punctele lor respective de acces (AP) şi sistemul de distribuţie (DS). în nomenclatorul 802. care de obicei este Ethernet dar.11 Componentele arhitecturii O reţea locală LAN (Local Area Network) 802.4 GHz până la2. etc. poate funcţiona şi fără punct de acces AP). Aplicaţiile WLAN şi WBA în spectrul fără licenţă folosesc banda de frecvenţă cunoscută ca ”2.5 GHz.11. Portalul este un dispozitiv care interconectează o reţea 802. Sistemele Spread Spectrum prezintă rezistenţă mare la zgomote si interferenţă.4 GHz” (cu domeniul de la 2. instalaţiile tipice vor avea AP-ul si Portalul pe aceeaşi entitate fizica.4835 GHz. poate fi el însuşi fără fir.receptoare din aceeaşi arie şi un astfel de semnal nu poate fi detectat de intruşi. este văzută ca o singură reţea 802 la nivelele superioare ale ierarhiei OSI şi este cunoscută în Standard ca Extended Service Set (ESS).11 se bazează pe o arhitectură celulară în cadrul căreia sistemul este subdivizat în celule.11 Standardul mai defineşte şi conceptul de Portal. 3. (Distribution System sau DS). incluzând diferitele celule. Acest concept este o descriere abstractă a unei părţi din funcţionalitatea unei punţi de interconectare (”translation bridge”) Chiar dacă standardul nu o cere neapărat.5 GHz. Scientific and Medical). cu un singur punct de acces AP.11 81 . ca şi banda ISM – Industrial. (şi cum se va arăta mai încolo.11. 3.6 GHz. fiind capabile să recupereze mesajele chiar dacă sunt prezente zgomote în mediu. sau BSS. Întreaga reţea interconectată WLAN. furnizând un nivel înalt de securitate intrinsecă. Redundanţa se referă la faptul că mesajul este (sau poate fi) prezent pe diferite frecvenţe de unde poate fi recuperat în caz de erori.

Toate staţiile care primesc RTS 1. Pentru a depăşi aceste probleme. este de fapt un mecanism cunoscut de obicei sub numele de CSMA/CA (Carrier Sense Multiple Acces cu Collision Avoidance – evitarea coliziunii). MAC 802.11 îndeplineşte şi alte funcţiuni care sunt in mod tipic legate de protocoalele de la niveluri superioare. el nu pote fi folosit în cadrul unei reţele LAN fără fir. 802. staţia destinaţie răspunde (dacă mediul este liber) cu un pachet răspuns de control numit CTS(Clear to Send). Dacă emiţătorul nu primeşte o confirmare atunci el retransmite pachetul de confirmare până când primeşte o confirmare sau este aruncat după un anumit număr de retransmisii.• • • Ca şi orice alt protocol 802. capabil să transmită şi să recepţioneze în acelaşi timp.x. Dacă mecanismul de detectare a coliziunii este o idee bună în cazul reţelelor LAN cu fir.pentru saltul în frecvenţă. şi faptul că o staţie vrea sa transmită şi ascultă mediul ca fiind liber nu înseamnă că mediul este neapărat liber împrejurul zonei de primire a staţiei receptoare. cum ar fi fragmentarea. care include informaţie despre aceeaşi durată. Subnivelul MAC Subnivelul MAC defineşte 2 metode diferite de acces: Distributed Coordination Function şi Point Coordination Function: Mecanismul fundamental de acces. 2. Virtual Carrier Sense Pentru a reduce probabilitatea ca două staţii să se ciocnească pentru că nu se aud una pe alta. Situaţiile de coliziune trebuie identificate pentru ca nivelul MAC să poată retransmite pachetul el însuşi şi nu nivelele superioare. retransmisiile pachetelor şi confirmări.4 GHz – pentru comunicaţiile în spectrul de secvenţă directă. Infraroşu(IR) – pentru tehnologii de comunicare în infraroşu. toate lucrând la viteza de 1 si 2 Mb/s după cum urmează: FHSS (Frequency Hopping Spread Spectrum) în banda de 2. după cum urmează: O staţie care doreşte sa transmită ascultă mediul. fapt care ar determina întârzieri semnificative. 1. 82 . 2. Dacă mediul este liber pentru un timp specificat (denumit in standard DIFS Distributed Inter Frame Space) atunci staţia poate să transmită. DSSS (Direct Sequence Spread Spectrum) în banda de 2. protocolul 802. lucru care ar mări substanţial preţul. care include sursa. standardul defineşte un mecanism Virtual Carrier Sense: O staţie care doreşte să transmită un pachet transmite mai întâi un pachet scurt de control numit RTS(Request to Send). Dacă acesta este ocupat atunci amână transmisia.11 foloseşte un mecanism de evitare a coliziunii (CA Collision Avoidance) împreună cu o schemă pozitivă de confirmare.2 802. din două motive principale: Implementarea unui mecanism de detectare a coliziunii ar solicita implementarea unui radio Full Duplex. numit Distributed Coordination Function. destinaţia şi durata tranzacţiei (pachetul şi respectivul ACK).11 FH Subnivelul LLC Subnivelul MAC DS IR Nivelul legătura date Nivelul fizic de In afară de funcţiunile standard îndeplinite în mod normal de subnivelul MAC. In cazul Ethernet-ului coliziunea este sesizată de staţiile transmiţătoare care intră în faza de reluare a transmisiei bazată pe un algoritm numit exponential random backoff.4 GHz . Standardul defineşte un singur subnivel MAC care interacţionează cu trei niveluri fizice(PHY). Intr-un mediu fără fir nu putem presupune că staţiile se aud una pe alta (care e presupunerea de bază a schemei de detectare a coliziunii).11 acoperă subnivelul MAC şi nivelul fizic. Primirea confirmării indică staţiei transmiţătoare că nu a avut loc nici o coliziune. 802. Staţia receptoare verifică CRC-ul pachetului primit şi trimite un pachet de confirmare (ACK).

mediul este întrerupt periodic pentru salturi (în cazul nostru din 20 în 20 de milisecunde). Informaţia despre durata tranzacţiei de pe RTS protejează de coliziuni zona transmiţătorului în timpul confirmării ACK (cu staţiile care sunt în afara domeniului staţiei de confirmare). pentru că sunt detectate mai repede decât dacă ar fi transmis întreg pachetul. mecanismul reduce şi overheadul coliziunilor. îşi fixează indicatorul NAV(Network Allocation Vector) al mecanismului Virtual Carrier Sense la durata stabilită şi folosesc această informaţie împreună cu Physical Carrier Sense pentru ascultarea mediului. conform cu funcţiunile lor specifice. Trebuie menţionat şi faptul că deoarece RTS si CTS sunt cadre scurte. fie datorită bruiajului). Acest lucru este controlat la fiecare staţie de către un parametru numit RTS Threshold. şi ACK şi Cadre de management: Acestea sunt cadre care se transmit la fel ca şi cadrele de date pentru a schimba informaţii de management. probabilitatea ca un pachet să fie alterat creşte odată cu dimensiunea pachetului. • • • 83 . aşadar.şi/sau CTS. altfel standardul permite ca pachetele scurte să fie transmise şi fără tranzacţia RTS/CTS. prag RTS). Cadre de control: folosite pentru a controla accesul la mediu (ex. dar care nu sunt înaintate nivelelor superioare (ex. Acest mecanism reduce probabilitatea unei coliziuni în zona din jurul staţiei receptoare printr-o staţie care este ”ascunsă” transmiţătorului pe durata scurtă a transmisiei pachetului RTS pentru că staţia aude răspunsul CTS si ”rezervă” mediul ca fiind ocupat până la sfârşitul tranzacţiei. In cazul alterării unui pachet (fie datorită coliziunii.: RTS. (Acest lucru este adevărat dacă pachetul este semnificativ mai mare decât RTS. FHSS. cu cât pachetul este mai mic. este mai mică şi şansa ca transmisia să fie amânată după timpul de rezidenţă. Tipuri de cadre Există trei tipuri principale de cadre: Cadre de date: folosite pentru transmisii de date.: cadre Beacon). Intr-un sistem cu salt în frecvenţă. G1=SIFS G3=DIFS CW=Contention Window(fereastră de rezolvare conflicte) G1 ACK G3 Alte staţii MPDU NAV (RTS) NAV (CTS) CW Următorul G3 Staţia sursă RT G1 Staţia destinaţie CT G1 Data Amânarea accesului Algoritmul backoff după amârea accesului Figura 9.17: Tranzacţie între staţiile A si B • • • Datorită ratei mai mari a erorilor la biţi în legăturile radio.17 arată o tranzacţie între staţiile A şi B. şi setarea NAV a staţiilor vecine: Starea indicatorului NAV este combinată cu Physical Carrier Sense pentru a indica starea de ocupat a mediului. Figura 9. cu cât pachetul este mai mic cu atât el va fi retransmis mai uşor. Fiecare tip de cadru este subdivizat în diferite subtipuri. CTS.

O parte din câmpuri sunt prezente numai în anumite părţi din cadre după cum se va vedea în continuare.Formate de cadre Toate cadrele 802. Constă din : • • • PLCP_PDU Length Word: care reprezintă numărul de octeţi conţinuţi în pachet. PLCP Signaling Field: care conţine în mod curent doar informaţii despre viteză. care este folosit de Nivelul fizic(PHY) pentru a selecta antena potrivită (dacă sunt folosite mai multe).20 arată formatul general al cadrului MAC. PLCP Header PLCP Header este întotdeauna transmis la 1 Mbit/s şi conţine informaţie logică folosită de către nivelul fizic(PHY) pentru a decodifica cadrul. Header Error Check Field: care este un câmp CRC pe 16 biţi de detectare a erorilor. SFD: Un delimitator de Cadru Start care este format din modelul de 16 biţi binar 0000 1100 1011 1101 şi care este folosit pentru a defini potrivirea în timp a cadrelor.11 sunt compuse din următoarele câmpuri: Preambul PLCP Header MAC Data CRC Preambulul Este dependent de nivelul fizic(PHY) şi include: • • Synch: O secvenţă de 80 de biţi de cifre zero şi unu alternative.5 Mbit/s. Acesta este util pentru nivelul fizic(PHY) pentru a detecta corect sfârşitul pachetului. codificate pe creşteri de 0. MAC Data Octeţi: 2 Frame Control 2 Durata/ ID 6 Adresa 1 6 Adresa 2 MAC Header 6 Adresa 3 2 Secvenţa de control 6 Adresa 4 0=2312 Corpul cadrului 4 CRC Figura 9. 4 9. şi pentru a atinge starea de amortizare a corecţiei de frecvenţă şi sincronizare cu tactul pachetului primit.5 Mbit/s de la 1 Mbit/s la 4.21 Câmpul de control al cadrului 1 1 1 1 1 1 1 1 Versiunea protocolului 84 . Câmpul de control al cadrului Câmpul de control al cadrului conţine următoarele informaţii: B0 B1B2 B3B4 B7 B8 Versiunea To Tipul Subtipul protocolului DS B9 B10 B11 From More Retry DS Frag B12 Pwr Mgt B13 B14 B15 More WEP Ordinea Data 1 2 Fig.20 Formatul Cadrului MAC Figura 9.

Acest câmp constă din 2 biţi care sunt invarianţi în mărime şi poziţie conform versiunilor standardului 802. Bitul este setat 0 în orice alt cadru. • • • 85 . Acesta se foloseşte de către staţiile care-şi schimbă starea din economisirea energiei în activă sau viceversa. Câmpurile adresă Un cadru poate conţine până la 4 adrese în funcţie de biţii ToDS şi FromDS definiţi in câmpul de control. De la DS Acest bit este setat 1 atunci când cadrul este primit de la Sistemul de Distribuţie. după cum urmează: Adresa-1 este întotdeauna adresa destinaţie (AD)(staţia din BSS care este receptorul imediat al pachetului). Ordinea Acest bit indică dacă acest cadru a fost transmis folosind clase de servicii. WEP Acest bit indică dacă corpul cadrului este criptat conform algoritmului WEP.11.: Către DS Acest bit este setat 1 când cadrul este adresat punctului de acces (AP) pentru a fi înaintat sistemului de distribuţie (incluzând cazul în care staţia destinaţie este în acelaşi BSS. Gestiunea energiei Acest bit indica modul de gestionare a energiei în care se va afla staţia după transmisia cadrului. Tip si subtip Aceşti 6 biţi definesc tipul şi subtipul cadrelor. Mai multe fragmente Acest bit este setat 1 atunci când există mai multe fragmente aparţinând aceluiaşi cadru care urmează după fragmentul curent. Reluare Acest bit indică faptul că pachetul este o retransmisie a unui pachet transmis anterior. In versiunea curentă a standardului valoarea este fixată la 0. Dacă ToDS este setat. Acesta este folosit de către staţia receptoare pentru a recunoaşte transmisiile duplicat ale cadrelor care pot apărea atunci când un pachet de confirmare este pierdut. şi se va folosi pentru recunoaşterea unor posibile versiuni viitoare. aceasta este adresa AP-ului. Mai multe date Acest bit este folosit tot pentru gestionarea energiei de către AP pentru a indica faptul că există mai multe cadre stocate către această staţie. şi AP trebuie să retransmită cadrul). iar dacă ToDS nu este setat atunci aceasta este adresa staţiei capăt. Staţia poate decide să folosească informaţia pentru a continua interogarea sau chiar să treacă în modul activ. Durata / ID Acest câmp are două sensuri în funcţie de tipul cadrului: In mesajele de interogare acesta reprezintă ID-ul staţiei In orice alt cadru reprezintă valoarea duratei folosită pentru calcularea parametrului NAV .

Adresa-4 este folosită în cazuri speciale când se foloseşte un sistem de distribuţie fără fir. Totuşi. dar imediat ce pachetele încep să călătorească prin ”aer” ei devin îngrijoraţi.• • • Adresa-2 este întotdeauna adresa sursă (AS)(adresa transmiţătorului) (staţia care transmite in mod fizic pachetul). Securitatea unei reţele LAN fără fir Una dintre cele mai frecvente întrebări adresate vânzătorilor de reţele locale fără fir este. atât pentru reţele LAN cu fir cât şi fără fir şi. inclusiv o reţea LAN cu fir. Din păcate. şi cadrul este transmis de la un punct de acces la altul. spionajul industrial. cum se leagă acestea de aspectul fără fir al reţelei LAN. şi ToDS si FromDS sunt setaţi. şi pentru recunoaşterea pachetelor duplicate. Tabelul următor rezumă folosirea de adrese diferite în funcţie de setările biţilor ToDS si FromDS: ToDS From DS Adresa-1 Adresa-2 Adresa-3 Adresa-4 0 0 AD AS BSSID N/A 0 1 AD BSSID AS N/A 1 0 BSSID AS AD N/A 1 1 RA TA AD AS Secvenţa de control Câmpul secvenţă de control este folosit pentru reprezentarea ordinii diferitelor fragmente aparţinând aceluiaşi cadru. Controlul site-ului • • • 86 . In astfel de cazuri. numărul fragmentului şi numărul secvenţei. astfel încât şi adresa destinaţiei originale şi cea a sursei originale lipsesc. date fiind problemele pricinuite de utilizatorii nedoriţi. Probleme privind securitatea LAN-urilor cu fir sau fără fir Oamenii pot fi mulţumiţi de securitatea unei reţele LAN cu fir atunci când o folosesc. angajaţii concediaţi. Adresa-3 este in cele mai multe cazuri adresa care rămâne lipsă. In zilele noastre este necesar ca administratorii de reţele să fie preocupaţi de securitate. de fapt. Consta din 2 subcâmpuri. orice reţea. aceasta este adresa AP-ului. şi alte forme de distrugere nu sunt rare în cadrul reţelelor. reţeaua LAN cu fir se află în interiorul clădirii companiei – ca şi cum reţeaua cu fir ar avea o siguranţă intrinsecă construită în interior. atunci adresa-3 este adresa destinaţie. hackerii. CRC CRC este un câmp pe 32 biţi conţinând un Cyclic Redundancy Check (CRC) pe 32 biţi. Dacă FromDS este setat. care definesc cadrul şi numărul fragmentului din cadru. ”Cum e cu securitatea?”. segmentele LAN fără fir vin cu câteva trăsături de securitate încorporate care e posibil să nu fi fost luate în considerare. iar dacă cadrul are ToDS setat. este supusă unor riscuri şi probleme substanţiale referitoare la securitate: Atacuri din interiorul comunităţii utilizatorilor reţelei Utilizatori neautorizaţi care câştigă accesul Ascultarea din afara companiei sau grupului de lucru Vestea bună e că există modalităţi de a combate aceste ameninţări la securitate. iar daca FromDS nu este setat atunci aceasta este adresa staţiei. cred ei. şi ceea ce este unic înrădăcinat în tehnologia LAN fără fir sau disponibil în plus pentru a lupta împotriva acestor potenţiale ameninţări. De fapt. Ceea ce ne interesează în principal sunt ameninţările la securitatea oricărei reţele. virusurile. Intr-un cadru cu FromDS setat 1 adresa-3 este adresa sursă originală.

atunci şi utilizatori din afară pot intra în reţea dacă nu au fost luate măsurile de prevedere corecte. La ora actuală reţelele cu fir sunt destul de vulnerabile la ascultarea neautorizată(eavesdropping). împreună cu software-ul adecvat. toate acestea pot face reţeaua vulnerabilă în faţă hackerilor. Această organizaţie a standardelor a tratat probleme de securitate a reţelelor creând şi definind Wired Equivalency Privacy. Unii administratori de reţea au unelte specializate de detectare a defectelor de reţea care pot rula pe orice PC din reţea. capturarea. şi ”Extranet-uri” care conectează vânzătorii şi clienţii la reţea. Este analog cu un utilizator care are o cheie a clădirii pentru a accesa reţeaua cu fir. Dacă utilizatorii din interior pot ieşi în afară la Internet. Utilizatorii autorizaţi O altă zonă de preocupare pentru securitate de care administratorii de reţea sunt conştienţi este utilizarea tot mai mare a Internetului. şi o metodă continuă de verificare a eficacităţii procesului de securitate. ex. indiferent dacă au sau nu segmente fără fir în cadrul reţelelor lor. Fără măsurile adecvate de securitate aplicate. birouri aflate la distanţă conectate prin linii dial-up. trebuie să deţină produsele de siguranţă adecvate mediului lor. ci oricăror capacităţi care pot permite utilizatorilor să intre în reţea din exterior. permite capturarea tuturor pachetelor din reţea. WEP – Wired Equivalency Privacy Comitetul IEEE 802.11. importante documente cu date ale companiilor. Se ştie că angajaţi curenţi. cea mai mare ameninţare la reţeaua unei companii vine din interiorul companiei însăşi. nu suntem în siguranţă faţă de ascultarea neautorizată din exterior. ascultarea neautorizată In reţelele 802. după cum am văzut. Oricine cu o motivaţie puternică şi o antenă bună poate sta în terenul de parcare şi să culeagă pachetele de date ale reţelei Ethernet cu fir. Produsele de acces la distanţă care permit angajaţilor de la vânzări şi marketing să intre în reţea pentru email. care sunt nemulţumiţi sau exangajaţi au citit. Cablurile Ethernet 10Base-T se comportă ca şi o antenă remarcabilă. accesul la resursele reţelei este refuzat oricărui utilizator care nu dovedeşte cunoaşterea cheii curente. Majoritatea adaptoarelor Ethernet de pe piaţă oferă un mod de lucru care. şi expunerea oricărui tip de pachet de date din reţea. Criptarea datelor este singura posibilitate de apărare împotriva acestui tip de ameninţare. Şi acest lucru se aplică nu numai la Internet. distribuit.De departe. virusurilor şi a altor intruşi.11 este responsabil pentru stabilirea standardelor pentru reţele LAN fără fir. Ascultarea neautorizată Probabil ameninţarea cel mai greu de detectat este în cazul că cineva se uită numai la pachetele de date. site-uri Web on-site. Pentru protejarea datelor şi a resurselor s-au dezvoltat. iar produsele LAN fără fir ale companiilor producătoare de echipamente au fost proiectate încă de la început să fie compatibile cu acest standard important. Administratorii de reţele. orice utilizator înregistrat poate accesa date pe care el sau ea nu are de ce să le acceseze. Aceste programe permit citirea. • • 87 . mai multe modele de securitate care realizează diverse grade ale securităţii reţelelor fără fir. Utilizatorii sunt preocupaţi în primul rând ca un intrus să nu poată să : Acceseze reţeaua folosind echipament WLAN similar Captureze traficul LAN fără fir. sau chiar modificat. nivelurile de securitate potrivite stabilite pentru utilizatori. Totuşi deşi firele sunt în interiorul clădirii.

ediţia-II-a. f. programare. e. f. Ed. Mc.40 sunt indicate diverse nivele de securitate pentru reţelele fără fir. Reţele de calculatoare. 121214 Biblioteca facultăţii 88 . 2001. Tanenbaum. Risoprint. se poate face numai adaptare colaborativă nu se poate face adaptare colaborativă se poate lucra fără server Bibliografie 1. f. pag. pag. se realizează o comparaţie între mai multe tehnici de securitate folosite. începând de la reţele fără securizare până la cele mai moderne. Teme pentru verificarea cunoştinţelor O reţea mobilă presupune: d. menţine fără întrerupere legătura cu agentul local p menţine legătura intermitent cu agentul local părăseşte legătura şi se reconectează la cerere Într-o legătură mobilă client server: d. 2001. S. e. 2005. pag. Cluj-Napoca. 112-350 Biblioteca facultăţii 2. All. e. f. Peterson. Elemente de programare distribuită.1-26. legăturile FHSS legăturile DSSS ambele O legătură dintr-o reţea mobilă lucrează optim dacă: d. Ed. Graw Hill. 9. numai legături prin fire numai legături fără fire legături cu fire şi fără fire Care din satndardele de mai jos folosesc saltul în frecvenţă: d. aplicaţii. Nicolae Tomai. o abordare sistemică. B. Dacia. A. pag. e. Computer Networks. În tabelul 4.5. Nicolae Tomai. 25-100 Biblioteca facultăţii 3. Davie Reţele de calculatoare. structuri. Ed.Fig.22. L. 45-99. 12-97 De pe Web 4. Nivele de securitate În figura 4.

Sign up to vote on this title
UsefulNot useful