Sunteți pe pagina 1din 32

1

Cuprins
1. Algoritmi de criptare cu cheie public .................................................................................................................. 2
2. Algoritmul lui Kerberos ........................................................................................................................................ 2
3. Antetul IP. Antetul segmentului TCP. .................................................................................................................... 3
4. Arhitectura WWW. Ziduri de protecie. ................................................................................................................ 5
5. Cifrurile cu substituie i cu transpoziie. .............................................................................................................. 6
6. Modelul de referin TCP/IP. ................................................................................................................................ 7
7. Clasificarea reelelor de calculatoare.................................................................................................................... 8
8. Modelul de referin OSI....................................................................................................................................... 9
9. Standarte de reea .............................................................................................................................................. 10
10. Algoritmi de criptare cu cheie simetric ......................................................................................................... 12
11. Medii de transmisie ghidat ........................................................................................................................... 12
12. Dispozitive de interconectare ......................................................................................................................... 13
13. Standartul IEEE 802.3(ETHERNET)................................................................................................................... 15
14. Protocolul ALOHA............................................................................................................................................ 15
15. Protocoale cu acces multiplu i detecie de purttoare(CSMA) ..................................................................... 16
16. Protocoale fr coliziuni.................................................................................................................................. 17
17. Protocoale pentru reele LAN fr fir(MACA i MACAW) ............................................................................... 17
18. HDLC control de nivel nalt al legturii de date ............................................................................................ 19
19. Protocolul PPP ................................................................................................................................................. 19
20. Adrese IP (IPv4) ............................................................................................................................................... 20
21. Adrese IP (IPv6) ............................................................................................................................................... 21
22. Comunicare prin sockei ................................................................................................................................. 21
23. Antetul IPv6 ..................................................................................................................................................... 22
24. Antetul UDP .................................................................................................................................................... 23
25. Antetul TCP ..................................................................................................................................................... 24
26. Standartul IEEE 802.11(WI-FI) ......................................................................................................................... 24
27. Standartul IEEE 802.15(Bluetooth) ................................................................................................................. 25
28. Servicii Internet ............................................................................................................................................... 25
29. Protocolul POP 3 ............................................................................................................................................. 26
30. Protocolul IMAP .............................................................................................................................................. 27
31. Semntura electronica .................................................................................................................................... 28
32. Autentificare folosind Diffie-Helman .............................................................................................................. 28
33. Pachetul de securitate SSL .............................................................................................................................. 29
34. Topologii de reea ........................................................................................................................................... 29
35. TCP/IP vs OSI ................................................................................................................................................... 31
2


1. Algoritmi de criptare cu cheie public
Istoric, distribuia cheilor a fost ntotdeauna punctul slab al multor criptosisteme. Indiferent de
ct de puternic era un criptosistem, dacun intrus putea fura cheia, sistemul i pierdea valoarea.
Criptologii au considerat ntotdeauna ca de la sine neles faptul catt pentru criptare ct i pentru
decriptare se folosete aceeai cheie (sau una uor derivabildin cealalt). Dar cheia trebuia distribuittuturor
utilizatorilor sistemului. Astfel, prea a exista ntotdeauna urmtoarea probleminerent: cheile trebuia
protejate contra furtului dar, n acelai timp, ele trebuiau distribuite, astfel nct
ele nu puteau fi sechestrate ntr-un seif de banc.
n 1976, doi cercettori de la Universitatea Stanford, Diffie i Hellman (1976), au propus un tip
radical nou de criptosistem n care cheile de criptare i decriptare sunt diferite, iar cheia de decriptare nu
poate fi dedusdin cheia de criptare. n propunerea lor, algoritmul (cheia) de criptare, E, i
algoritmul (cheia) de decriptare, D, trebuiau ssatisfactrei cerine. Aceste cerine pot fi exprimate
simplificat dupcum urmeaz:
1. D(E(P))=P
2. Este mai mult dect dificil sse deduc Ddin E.
3. Enu poate fi spart printr-un atac cu text clar ales.
n acest punct ar fi poate utilo observaie asupra terminologiei. Criptografia cu cheie public
necesitca fiecare utilizator saibdouchei: o cheie public, folositde toatlumea pentru a cripta mesajele
ce-i sunt trimise, i o cheie secret, de care utilizatorul are nevoie ca s-i decripteze mesajele. Ne vom referi
n mod constant la aceste chei ca fiind cheia public i, respectiv, cheia privat i
le vom deosebi de cheile secretefolosite pentru criptografia convenionalcu cheie simetric.
RSA
Singura problemeste aceea cavem nevoie de algoritmi care ssatisfaccomplet toate cele trei
cerine. Datoritposibilelor avantaje ale criptografiei cu chei publice, muli cercettori au lucrat din
greu la acest subiect i au fost deja publicai civa algoritmi. O metodbuna fost descoperitde un
grup de la MIT (Rivest et. al, 1978). Ea este cunoscutprin iniialele numelor celor trei descoperitori (Rivest,
Shamir, Adelman): RSA. Metoda a supravieuit tuturor ncercrilor de a o sparge timp
de mai mult de un sfert de secol i este consideratfoarte puternic. Multe aplicaii de securitate se
bazeazpe ea. Dezavantajul major al acesteia este cnecesitchei de cel puin 1024 de bii pentru o
securitate bun(spre deosebire de 128 bii pentru algoritmii cu cheie simetric), ceea ce o face destul de
lent.
Metoda RSA este bazatpe cteva principii din teoria numerelor. Vom rezuma mai jos modul n
care se folosete aceastmetod; pentru detalii, a se consulta articolul.
1. Se aleg dounumere prime, p i q, (de obicei de 1024 bii).
2. Se calculeaz n= p q i z = (p - 1)(q-1).
3. Se alege un numr relativ prim cu z i este notat cu d.
4. Se gsete e astfel nct e d= 1mod z
Alti algoritmi
Cu toate cRSA este larg rspndit, nu este n nici un caz singurul algoritm cu cheie publiccunoscut. Primul
algoritm cu cheie publica fost algoritmul rucsacului (Merkle i Hellman, 1978). Ideea este ccineva
posedun numr mare de obiecte, fiecare cu greutate diferit. Posesorul codific
mesajul prin selecia secreta unei submulimi de obiecte i plasarea lor n rucsac. Greutatea totala
obiectelor din rucsac este fcutpublic, ca i lista tuturor obiectelor posibile. Lista obiectelor din
rucsac este inutsecret. Cu cteva restricii suplimentare, problema gsirii unei liste de obiecte cu
greutatea data fost gnditca fiind intractabilcomputaional i formeazbaza pentru algoritmul
cu cheie public.
2. Algoritmul lui Kerberos
Protocolul Kerberos a fost proiectat la Universitatea MIT (Massachusetts Institute of Techonology) n
cadrul proiectului Athena, n jurul anului 1984. Scopul protocolului Kerberos este de a permite unui client
s-i demonstreze identitatea unui server aflat la distan, undeva dincolo de o reea complet nesigur.
3

Protocolul garanteaz de asemenea c, clientul nu poate conversa cu un calculator care se d drept server;
autentificarea se face n ambele direcii.
Spre deosebire de multe dintre soluiile curente n ceea ce privete securitatea - cum ar fi generatoarele de
parole sau dispozitivele biometrice care citesc amprentele digitale sau ale irisului - Kerberos rezolv
problema securitii n reea fr hardware suplimentar, ci bazndu-se pe mecanismele de criptare.
Kerberos este un ter (o parte) de ncredere care realizeaz autentificarea prilor prin servicii criptografice
convenionale (servicii ce folosesc cheie secret partajabil - aceeai cheie este folosit i la criptare i la
decriptare.), n spe fiind folosit Data Encryption System (DES).
Premiza iniial este c exist un server central, numit serverul de autentificare (AS), care cunoaste
identitile tuturor clienilor posibili. De asemenea, fiecare client a stabilit o parol secret pe care i acest
server o tie. Parola ajunge la server printr-o cale sigur, de exemplu prin pot sau printr-un mesager uman.
Parola asta nu este cunoscut de nimeni altcineva, nici mcar de celelalte servere cu care clientul va
comunica (de la care va obine serviciile care-l intereseaz de fapt). Toate celelalte servere din domeniul
administrativ sunt i ele clienti ai AS: au o parol unic tiut numai de AS i de acel server.
Niciodat parola nu va circula n mod clar pe reea; atunci oricine ar putea s o citeasc i s o foloseasc n
locul clientului de drept. Pentru a se proteja mpotriva dumanilor care vor nregistra sau terge mesaje,
mesajele vor avea informaii ca ora la care au fost trimise i un numar de ordine (pentru a detecta
omisiunile).
Kerberos ine o baz de date ai clientilor i ai cheilor lor private. Cheia privat este un numr intreg mare
tiut numai de Kerberos i sw clientul creia i aparine cheia. n cazul n care clientul este un utilizator,
aceasta este o parol criptat. Serviciile de reea care necesit autentificare se nregistreaz la Kerberos ca un
client obinuit. Cheia privat este negociat la inregistrare.

3. Antetul IP. Antetul segmentului TCP.
n fig. 6-29 este prezentatstructura unui segment TCP. Fiecare segment ncepe cu un antet
format dintr-o structurfixde 20 de octei. Antetul fix poate fi urmat de un set de opiuni asociate
antetului. n continuarea opiunilor, dacele exist, pot urma pnla 65.535 - 20 - 20 = 65.495 de
octei de date, unde primul 20 reprezintantetul IP, iar al doilea antetul TCP. Segmente care nu
conin octei de date sunt nu numai permise, dar i utilizate n mod frecvent pentru confirmri i
mesaje de control.

4

Sdisecm acum structura antetului TCP, cmp cu cmp. Cmpurile Port surs i Port destina-ie identificpunctele
finale ale conexiunii. Un port formeaz mpreuncu adresa IP a mainii sale un unic punct de capt (eng.: end point)
de 48 de bii. Conexiunea este identificatde punctele de capt ale sursei i destinaiei.
Cmpurile Numr de secven i Numr de confirmare au semnificaia funciilor lor uzuale. Trebuie observat ccel
din urmindicoctetul urmtor ateptat i nu ultimul octet recepionat n mod
corect. Ambele cmpuri au lungimea de 32 de bii, deoarece ntr-un flux TCP fiecare bit de informa-ie este
numerotat.
Lungimea antetului TCP indicnumrul de cuvinte de 32 de bii care sunt coninute n antetul
TCP. Aceastinformaie este util, deoarece cmpul Opiuni este de lungime variabil, proprietate
pe care o transmite astfel i antetului. Tehnic vorbind, acest cmp indicn realitate nceputul datelor din segment,
msurat n cuvinte de 32 de bii, dar cum acest numr este identic cu lungimea antetului n cuvinte, efectul este
acelai. Urmeazun cmp de ase bii care este neutilizat. Faptul cacest cmp a supravieuit intact mai
mult de un sfert de secol este o mrturie despre ct de bine a fost proiectat TCP-ul. Protocoale mai
prost concepute ar fi avut nevoie de el pentru a corecta erori ale proiectrii iniiale.

IP
O datagramIP constdintr-o parte de antet i o parte de text. Antetul are o parte
fixde 20 de octei i o parte opionalcu lungime variabil. Formatul antetului este prezentat n fig.
5-53. El este transmis n ordinea big endian(cel mai semnificativ primul): de la stnga la dreapta,
ncepnd cu bitul cel mai semnificativ al cmpului Versiune. Pe mainile de tip little
endian, este necesaro conversie prin program att la transmisie ct i la recepie.

Cmpul Versiune memoreazcrei versiuni de protocol i aparine datagrama. Prin includerea
unui cmp versiune n fiecare datagram, devine posibil ca tranziia ntre versiuni sdureze ani de
zile, cu unele maini rulnd vechea versiune, iar altele rulnd-o pe cea nou. La ora actualare loc
o tranziie de la IPv4 la IPv6, care deja dureazde civa ani i n nici un caz nu s-a apropiat de
final.
Din moment ce lungimea antetului nu este constant, un cmp din antet, IHL, este pus la dispoziie pentru
a spune ct de lung este antetul, n cuvinte de 32 de octei. Valoarea minimeste 5, care
se aplicatunci cnd nu sunt prezente opiuni. Valoarea maxima acestui cmp de 4 bii este 15, ceea ce
limiteazantetul la 60 de octei i, astfel, cmpul de opiuni la 40 de octei. Pentru unele op-iuni, cum ar fi
cea care nregistreazcalea pe care a mers un pachet, 40 de octei sunt mult prea
puini, fcnd aceastopiune nefolositoare.
Cmpul Tip serviciu este unul dintre puinele cmpuri care i-a schimbat sensul (oarecum) dea lungul
anilor. A fost i este n continuare menit sdiferenieze diferitele clase de servicii. Sunt
5

posibile diferite combinaii de fiabilitate i vitez. Pentru vocea digitizat, livrarea rapidare prioritate
fade transmisia corect. Pentru transferul de fiiere, transmisia frerori este mai importantdect
transmisia rapid.
Lungimea total include totul din datagram- att antet ct i date. Lungimea maximeste de
65535 octei. n prezent, aceastlimitsuperioareste tolerabil, dar n viitoarele reele cu capaciti
de gigaoctei vor fi necesare datagrame mai mari. Cmpul Identificare este necesar pentru a permite
gazdei destinaie sdetermine crei datagrame i aparine un nou pachet primit. Toate fragmentele
unei datagrame conin aceeai valoare de Identificare.
Urmeazun bit nefolosit i apoi doucmpuri de 1bit. DF nsemnDont Fragment (A nu se
fragmenta). Acesta este un ordin dat ruterelor ca snu fragmenteze datagrama pentru cdestinaia
nu este capabilsreasambleze piesele la loc. De exemplu, cnd un calculator pornete, memoria sa
ROM poate cere si se trimito imagine de memorie ca o singurdatagram. Prin marcarea datagramei cu
bitul DF, emitorul tie caceasta va ajunge ntr-o singurbucat, chiar dacaceasta
nseamncdatagrama trebuie sevite o reea cu pachete mai mici pe calea cea mai bun i saleago
rutsuboptimal. Toate mainile trebuie saccepte fragmente de 576 octei sau mai mici.
MF nsemnMore Fragments (mai urmeazfragmente). Toate fragmentele, cu excepia ultimului, au acest
bit activat. El este necesar pentru a ti cnd au ajuns toate fragmentele unei datagrame.
Deplasamentul fragmentului spune unde este locul fragmentului curent n cadrul datagramei.
Toate fragmentele dintr-o datagram, cu excepia ultimului, trebuie sfie un multiplu de 8 octei -
unitatea de fragmentare elementar. Din moment ce sunt prevzui 13 bii, existun maxim de 8192
de fragmente pe datagram, obinndu-se o lungime maxima datagramei de 65536 octei, cu unul
mai mult dect cmpul Lungime total.
Cmpul Timp de via este un contor folosit pentru a limita durata de viaa pachetelor. Este
prevzut scontorizeze timpul n secunde, permind un timp maxim de viade 255 secunde. El
trebuie sfie decrementat la fiecare salt (hop - trecere dintr-o reea n alta) i se presupune ceste
decrementat de mai multe ori cnd stla coadun timp ndelungat ntr-un ruter. n practic, el
contorizeazdoar salturile. Cnd ajunge la valoarea zero, pachetul este eliminat i se trimite napoi la
gazda sursun pachet de avertisment. Aceastfacilitate previne hoinreala la infinit a datagramelor,
ceea ce se poate ntmpla dactabelele de dirijare devin incoerente.
Cnd nivelul reea a asamblat o datagram complet, trebuie s tie ce sfaccu ea. Cmpul
Protocol spune crui proces de transport trebuie so predea. TCP este o posibilitate, dar tot aa sunt
i UDP i alte cteva.
Suma de control a antetului verific numai antetul. O astfel de sumde control este utilpentru
detectarea erorilor generate de locaii de memorie proaste din interiorul unui ruter. Algoritmul este
de a aduna toate jumtile de cuvinte, de 16 bii, atunci cnd acestea sosesc, folosind aritmeticn
complement fade unu i pstrarea complementului fade unu al rezultatului. Pentru scopul acestui
algoritm, se presupune cla sosire suma de control a antetuluieste zero.
Adresa sursei i Adresa destinaiei indicnumrul de reea i numrul de gazd. Vom discuta adresele
Internet n seciunea urmtoare. Cmpul Opiunia fost proiectat pentru a oferi un subterfugiu care
spermitversiunilor viitoare ale protocolului sincludinformaii care nu sunt prezente n proiectul
original, pentru a permite cercettorilor sncerce noi idei i pentru a evita alocarea unor bii din antet
pentru informaii folosite rar.
4. Arhitectura WWW. Ziduri de protecie.
Zidurile de proteciesunt doar o adaptare moderna acelei vechi soluii de securitate medieval:
sparea unui anadnc de aprare n jurul castelului dvs. Acest proiect fora pe oricine dorea s
intre sau siasdin castel streacpeste un singur pod mobil, unde puteau fi inspectai de poliia de
intrare/ieire. Cu reelele se poate face acelai truc: o companie poate avea multe LAN-uri conectate
n moduri arbitrare, dar tot traficul ctre sau de la companie este forat printr-un pod mobil electronic (zidul de
protecie).
n aceast configuraie zidul de protecie are doucomponente: dourutere care fac filtrare de
6

pachete i o poartde aplicaii. Exist, de asemenea, configuraii i mai simple, dar avantajul acestui
proiect este cfiecare pachet trebuie stranziteze doufiltre i o poartde aplicaie pentru a intra

sau iei. Nu existaltrut. Este destul de clar ccititorii care considercun singur punct de verificare a securitii
este suficient nu au fcut recent un zbor internaional cu o companie aerian.
Fiecare filtru de pacheteeste un ruter standard echipat cu unele funcii suplimentare. Acestea
permit inspectarea fiecrui pachet care intrsau iese. Pachetele care ndeplinesc anumite criterii
sunt transmise normal. Cele care nu trec testul sunt eliminate.
WWW
Din punctul de vedere al utilizatorului, Web-ul constdintr-o colecie imensde documente sau
pagini de Web (Web pages), adesea numite prescurtat pagini, rspndite n toatlumea. Fiecare
paginpoate sconinlegturi (indicatori) la alte pagini, aflate oriunde n lume. Utilizatorii pot s
aleago legturprin execuia unui clic care i va aduce la pagina indicatde legtur. Acest proces
se poate repeta la nesfrit. Ideea ca o paginsconinlegturi ctre altele a fost inventatn 1945,
cu mult nainte de a se fi inventat Internet-ul, de ctre Vannevar Bush, un profesor vizionar de la
departamentul de inginerie electrical M.I.T.
Paginile pot sfie vzute cu ajutorul unui program de navigare(browser). Internet Explorer i
Netscape Navigator sunt cele mai cunoscute programe de navigare. Programul de navigare aduce
pagina cerut, interpreteaztextul i comenzile de formatare coninute n text i afieazpagina,
formatatcorespunztor, pe ecran. Un exemplu este prezentat n fig. 7-18(a). Ca majoritatea paginilor de Web,
ncepe cu un titlu, conine informaii i se termincu adresa de potelectronica
celui care menine pagina. irurile de caractere care reprezintlegturi la alte pagini, se numesc
hiper-legturi, sunt afiate n mod diferit, fiind subliniate i/sau colorate cu o culoare special. Pentru a selecta o
legtur, utilizatorul va plasa cursorul pe zona respectiv, ceea ce va determina
schimbarea formei cursorului i va executa un clic. Dei existprograme de navigare frinterfa
grafic, ca de exemplu Lynx, ele nu sunt att de utilizate ca programele de navigare grafice, astfel
nct n continuare ne vom referi numai la ultimele. Au fost dezvoltate i programe de navigare
bazate pe voce.
Utilizatorii care sunt interesai safle mai multe despre Department of Animal Psichology vor
selecta numele respectiv (apare subliniat). Programul de navigare va aduce pagina la care este legat
numele respectiv i o va afia, aa cum se vede n fig. 7-18(b). irurile subliniate aici pot sfie selectate la rndul lor
pentru a aduce alte pagini i aa mai departe. Noua paginse poate afla pe aceeai
mainca i prima sau pe o mainaflatundeva pe glob la polul opus. Utilizatorul nu va ti. Aducerea paginilor este
realizatde ctre programul de navigare, frnici un ajutor din partea utilizatorului.
5. Cifrurile cu substituie i cu transpoziie.
ntr-un cifru cu substituie fiecare litersau grup de litere este nlocuit pentru a-l deghiza, cu alt
litersau grup de litere. Unul dintre cele mai vechi cifruri cunoscute este Cifrul lui Caesar, atribuit
lui Julius Caesar. n aceastmetod, adevine D, bdevine E, cdevine F, ..., zdevine C. De exemplu,
cuvntul attackdevine DWWDFN. n exemple textul clar va fi scris cu litere mici, iar textul cifrat va fi
scris cu majuscule.
O uoargeneralizare a cifrului lui Caesar permite alfabetului textului cifrat sfie deplasat cu k
litere, n loc de a fi deplasat ntotdeauna cu 3. n acest caz, kdevine o cheie pentru metoda general
a alfabetelor deplasate circular. Cifrul Caesar este posibil sl fi pclit pe Pompei, dar de atunci el
nu mai pclete pe nimeni.
Urmtoarea mbuntire este de a stabili o corespondenpentru fiecare simbol din textul clar,
pentru simplitate sspunem cele 26 de litere, cu o altliter. De exemplu:
textul clar: a b c d e f g h i j k l m n o p q r s y u v w x y z
textul cifrat: Q W E R T Y U I O P A S D F G H J K L Z X C V B N M
Sistemul general de substituire simbol-cu-simbol este denumit substituie monoalfabetic(eng.:
monoalphabetic substitution), cheia fiind irul de 26 de litere corespunznd ntregului alfabet. Pentru cheia
anterioar, textul clar attack va fi transformat n texul cifrat QZZQEA.
La prima vedere, acesta ar putea fi considerat un sistem sigur deoarece, dei criptanalistul cunoate sistemul
general (substituie litercu liter), el nu cunoate care dintre cele 26! 4 10
7

26
chei
posibile este folosit. Spre deosebire de cifrul lui Caesar, ncercarea tuturor cheilor nu este o abordare prea
promitoare. Chiar i la 1ns per soluie, unui calculator i-ar trebui 10
10
ani pentru a ncerca toate cheile.
Totui, fiind dato cantitate surprinztor de micde text cifrat, cifrul poate fi spart cu uurin.
Atacurile de bazfolosesc ca informaie proprietile statistice ale limbajelor naturale. n englez, de
exemplu, eeste cea mai frecvent folositliter, urmatde t, o, a, n, ietc. Cele mai comune combina-ii de
doulitere, sau digrame (eng.: digrams), sunt th, in, er, re i an. Cele mai comune combinaii de
trei litere, sau trigrame (eng.: trigrams), sunt the, ing, and i ion.

Cifrurile cu transpozitie
Cifrurile cu substituie pstreazordinea simbolurilor din textul clar, dar le deghizeaz. Spre deosebire de
acestea, cifrurile cu transpoziie(eng.: transposition ciphers) reordoneazliterele, dar nu
le deghizeaz. Fig. 8-3 descrie un cifru cu transpoziie simplu, transpoziia pe coloane. Cifrul are
drept cheie un cuvnt sau o expresie ce nu conine litere repetate. n acest exemplu cheia este
MEGABUCK. Scopul cheii este snumeroteze coloanele, coloana 1fiind sub litera din cheie cea
mai apropiatde nceputul alfabetului .a.m.d. Textul clar este scris orizontal, pe rnduri. Textul
cifrat este citit pe coloane, ncepnd cu coloana al crui numr de sub litereste mai mic.
Pentru a sparge un cifru cu transpoziie, criptanalistul trebuie mai nti sfie sigur care de-a face cu un cifru
cu transpoziie. Analiznd frecvena de apariie pentru E, T, A, O, I, Netc., este uor
de vzut dacele se ncadreazn ablonul obinuit pentru text clar. Dacda, cifrul este sigur un
cifru cu transpoziie, deoarece ntr-un astfel de cifru, fiecare litereste reprezentatde ea nsi,
pstrnd distribuia frecvenelor.
Urmtorul pas care trebuie fcut este sse emito presupunere asupra numrului de coloane.
n multe cazuri un cuvnt sau o expresie probabilpoate fi ghicitdin contextul mesajului. De
exemplu, spresupunem cun criptanalist bnuiete cexpresia n text clar milliondollars apare pe
undeva prin mesaj. Se observcn urma mpachetrii acestei expresii, n textul cifrat apar digramele MO,
IL, LL, LA, IR i OS. Litera Odin textul cifrat urmeazduplitera M din acelai text (adic
sunt vertical adiacente n coloana 4) deoarece ele sunt separate n expresia probabilde o distan
egalcu lungimea cheii. Daca fost folosito cheie de lungime 7, n locul acestora ar fi trebuit s
apardigramele MD, IO,LL,LL, IA, OR i NS. De fapt, pentru fiecare lungime a cheii, n textul
cifrat sunt produse seturi diferite de digrame. Prin urmrirea diferitelor posibiliti, criptanalistul
poate determina cu uurinlungimea cheii.
Anumite cifruri cu transpoziie acceptun bloc de lungime fixla intrare i produc un bloc de
lungime fixla ieire. Aceste cifruri pot fi descrise complet dndu-se doar o listn care sse precizeze
ordinea n care caracterele vor fi trimise la ieire. De exemplu, cifrul din fig. 8-3 poate fi vzut
ca un cifru bloc pe 64 de caractere. Ieirea sa este 4, 12, 20, 28, 36, 44, 52, 60, 5, 13, . . . , 62. Cu alte
cuvinte, cel de-al patrulea caracter de la intrare, a, este primul ce va fi trimis la ieire, urmat de al
doisprezecelea, f, .a.m.d.
6. Modelul de referin TCP/IP.
Suita de protocoale TCP/IP reprezint cel mai flexibil protocol de transport disponibil i permite
computerelor din ntreaga lume s comunice ntre ele, indiferent de tipul sistemului de operare ce
ruleaz pe ele.
Numele su provine de la:
TCP ( Transmission Control Protocol) - care face fragmentarea mesajelor n pachete i
asigur transmiterea corect a mesajelor ntre utilizatori.
8

o Pachetele unui mesaj sunt numerotate, putndu-se verifica primirea lor n forma n
care au fost transmise i reconstituirea mesajelor lungi, formate din mai multe
pachete.
IP (Internet Protocol) - asigur livrarea pachetelor numai dac n funcionarea reelelor nu
apar erori.
o Dac un mesaj este prea lung, IP cere fragmentarea lui n mai multe
pachete.
o Transmiterea pachetelor IP se face ntre calculatoare gazd i nu direct
ntre programele de aplicaie.

TCP/IP ofer un foarte mare grad de corecie al erorilor, dei nu este uor de utilizat i nici cel
mai rapid protocol.
Punctele forte ale stivei TCP/IP sunt:
este independent de configuraia hardware;
reprezint o arhitectur care faciliteaz conectarea n medii eterogene;
se poate utiliza att pentru reele locale (LAN) ct i pentru reele globale (WAN);
este un protocol standard, routabil.
Printre avantajele utilizrii acestui protocol se numr:
este un protocol de reea routabil suportat de majoritatea sistemelor de operare;
reprezint o tehnologie pentru conectarea sistemelor diferite. Se pot utiliza mai multe utilitare de
conectivitate standard pentru a accesa i transfera date ntre sisteme diferite.;
este un cadru de lucru robust, scalabil ntre platforme client / server;
reprezint o metod de acces la resursele interne.
Protocolul TCP/IP are patru niveluri: Aplicaie, Transport, Internet,Reea. El pstreaz nivelurile Transport
i Internet (Reea) ale modelului OSI ca niveluri individuale i comaseaz ntr-un singur nivel ( Aplicaie),
toate nivelurile de peste nivelul Transport (Aplicaie, Prezentare, Sesiune) , i ntr-un nivel ( Reea),
nivelurile de sub nivelul Reea (Legtur de date i Fizic).

7. Clasificarea reelelor de calculatoare
Reteaua de calculatoare reprezinta un ansamblu de calculatoare interconectate
prin intermediul unor medii de comunicatie.
In functie de criteriul de clasificare care se are in vedere exista mai multe tipuri
de retele de calculatoare. Criteriile cele mai des utilizate in clasificarea retelelor
sunt :
Dupa tehnologia de transmisie:
- retele cu difuzare (broadcast);
- retele punct - la - punct;
Dupa scara la care opereaza reteaua (distanta);
- retele locale LAN;
9

- retele metropolitane MAN;
- retele de arie intinsa WAN;
- Internet-ul;
Dupa topologie:
- retele tip magistrala (bus);
- retele tip stea (star);
- retele tip inel (ring);
- retele combinate.;
Dupa tipul sistemului de operare utilizat:
- retele peer-to-peer;
- retele bazate pe server.

8. Modelul de referin OSI
Acest model se bazeazpe o propunere dezvoltatde ctre Organizaia Internaionalde Standardizare
(International Standards Organization - ISO) ca un prim pas ctre standardizarea internaionala
protocoalelor folosite pe
diferite niveluri (Day i Zimmermann, 1983). A fost revizuit n 1995 (Day, 1995). Modelul se nume-te ISO
OSI (Open Systems Interconnection, rom: interconectarea sistemelor deschise), pentru c el se ocupde
conectarea sistemelor deschise - adicde sisteme deschise comunicrii cu alte sisteme. n continuare vom
folosi mai ales termenul prescurtat de model OSI. Modelul OSI cuprinde apte niveluri. Principiile aplicate
pentru a se ajunge la cele apte nivelurisunt urmtoarele:
1. Un nivel trebuie creat atunci cnd este nevoie de un nivel de abstractizare diferit.
2. Fiecare nivel trebuie sndeplineascun rol bine definit.
3. Funcia fiecrui nivel trebuie aleasacordndu-se atenie definirii de protocoale standardizate pe plan
internaional.
4. Delimitarea nivelurilor trebuie fcutastfel nct sse minimizeze fluxul de informaii
prin interfee.
5. Numrul de niveluri trebuie sfie suficient de mare pentru a nu fi nevoie sse introducn
acelai nivel funcii diferite i suficient de mic pentru ca arhitectura srmnfuncional.
Nivelul fizic
Nivelul fizic se ocupde transmiterea biilor printr-un canal de comunicaie. Proiectarea trebuie
sgaranteze catunci cnd unul din capete trimite un bit 1, acesta e receptat n cealaltparte
ca un bit 1, nu ca un bit 0. Problemele tipice se referla ci voli trebuie utilizai pentru a reprezenta un 1 i
ci pentru un 0, dactransmisia poate avea loc simultan n ambele sensuri,
cum este stabilitconexiunea iniial i cum este ntreruptcnd au terminat de comunicat
ambele pri, ci pini are conectorul de reea i la ce folosete fiecare pin. Aceste aspecte de
proiectare au o legturstrnscu interfeele mecanice, electrice, funcionale i procedurale,
ca i cu mediul de transmisie situat sub nivelul fizic.
Nivelul legturde date
Sarcina principala nivelului legturii de date este de a transforma un mijloc oarecare de
transmisie ntr-o linie care sfie disponibilnivelului reea frerori de transmisie nedetectate.
Nivelul legturde date realizeazaceastsarcinoblignd emitorul sdescompundatele de
intrare n cadre de date (n mod tipic, cteva sute sau cteva mii de octei) i stransmitcadrele
secvenial. Dacserviciul este sigur, receptorul confirmfiecare cadru trimind napoi un cadru de
confirmare pozitiv.
Nivelul reea
Nivelul reease ocupde controlul funcionrii subreelei. O problemcheie n proiectare este
determinarea modului n care pachetele sunt dirijate de la sursla destinaie. Dirijarea se poate baza
pe tabele statistice care sunt ,,cablate intern n reea i care sunt schimbate rar. Traseele pot fi de
asemenea stabilite la nceputul fiecrei conversaii, de exemplu la nceputul unei sesiuni la terminal
10

(de ex. o operaie de login pe o mainla distan). n sfrit, dirijarea poate fi foarte dinamic, traseele
determinndu-se pentru fiecare pachet n concordancu traficul curent din reea.
Dacn subreea existprea multe pachete simultan, ele vor intra unul pe traseul celuilalt i astfel se vor
produce gtuiri. Controlul unor astfel de congestii i revine tot nivelului reea. Mai general,
calitatea serviciilor oferite (ntrziere, timp de tranzitare, fluctuaii, etc.) este tot o responsabilitate a
nivelului reea.
Multe probleme pot aprea cnd un pachet trebuie scltoreascdintr-o reea n alta ca s
ajungla destinaie. Modul de adresare folosit de a doua reea poate sdifere de cel pentru prima.
Nivelul transport
Rolul principal al nivelului transport este saccepte date de la nivelul sesiune, sle descompun,
daceste cazul, n uniti mai mici, stransfere aceste uniti nivelului reea i sse asigure ctoate
fragmentele sosesc corect la cellalt capt. n plus, toate acestea trebuie fcute eficient i ntr-un
mod care izoleaznivelurile de mai sus de inevitabilele modificri n tehnologia echipamentelor.
Nivelul sesiune
Nivelul sesiune permite utilizatorilor de pe maini diferite sstabileascntre ei sesiuni. Sesiunile
oferdiverse servicii, incluznd controlul dialogului (respectarea ordinii n raport cu dreptul de a
transmite), gestionarea jetonului(prevenirea situaiei n care douentiti ncearcaceeai operaie
criticn acelai timp) i sincronizarea(introducerea de puncte de control pe parcursul transmisiilor
lungi, astfel nct, n cazul unui eec, acestea spoatfi reluate de unde rmseser).
Nivelul aplicaie
Nivelul aplicaieconine o varietate de protocoale frecvent utilizate. Un exemplu de protocol utilizat pe
scarlargeste HTTP(HyperText Transfer Protocol, rom: protocol de transfer al hipertextului), care sta la
baza WWW(World Wide Web, rom: reea de ntindere planetar). Atunci cnd
un program de navigare (browser) acceseazo paginWeb, el trimite serverului numele paginii pe
care o dorete folosind HTTP. Serverul va trimite ca rspuns pagina. Alte protocoale de aplicaie
sunt folosite pentru transferul fiierelor, potelectronica, tiri n reea.
9. Standarte de reea
ETHERNET
Cea mai populara interfata de retea ultrarapida de comunicare intre PC-uri. Racordarea hardware a
Ethernet-ului este o carcateristica standard a calculatoarelor moderne, majoritatea acestora fiind
interconectate printr-un protocol TCP/IP sau altul similar.
Este cea mai raspandita retea de comunicare pentru afaceri si aplicatii tehnologice.
Este administrat de IEEE sub specificatia 802.3.
Dezvoltarea Ethernet-ului comutabil (o noua tehnologie cu o banda sporita pentru comunicatii si o viteza de
transmisie de 100Mb/s) a permis largirea considerabila a gamei de aplicatii.
Opereaza la 10Mb/sec si are la baza o topologie de conexiune multinod, care manipuleaza pana la 1024
noduri in formatele de cablu: torsadat, fibra optica, cablu axial.
ETHERNET - Avantaje
Comercializarea in volume mari la preturi mici, fiind componenta standard pe placile de baza a numeroase
sisteme de calcul;
Devide standard industrial de facto, in special pentru comunicatiile ndustriale de mare viteza
Integrarea si distributia informatiilor de productie si manufacturare vor fi mai facile.
Majoritatea sistemelor de computere utilizate in busness sunt incadrate cu personal specializat in
administrarea retelelor, avand abilitati pentru proiectarea de retele, instalare si intretinere.
WIFI
Imediat dupapariia calculatoarelor portabile, muli utilizatori visau sintre cu calculatorul
portabil personal ntr-un birou i, miraculos, acesta sfie conectat la Internet. n consecin, mai
multe grupuri de studiu am nceput scaute soluii pentru a atinge acest scop. Cea mai practic
abordare era echiparea biroului i a calculatorului cu transmitoare i emitoare radio cu razmic
11

de aciune pentru a le permite scomunice. Aceastvarianta dus rapid la comercializarea soluiilor de reele locale
frfir de ctre diverse companii.
Problema era cdintre aceste variante nu se gseau doucompatibile. Aceastproliferare a
standardelor nsemna cun calculator care era echipat cu un radio marca X nu putea sse conecteze n reeaua unui
birou dacacesta era echipat cu o staie de la firma Y. n cele din urm, comunitatea industriala decis car trebui
impus un standard pentru LAN frfir. Astfel, comitetul IEEE
care standardizase i LAN-urile cu cablu a primit ca sarcinsschieze un standard pentru reele
LAN frfir. Standardul astfel creat s-a numit 802.11. O denumire mai bine cunoscutn argou este
WiFi. Este un standard important i merittot respectul, astfel cne vom referi la el cu numele oficial, 802.11.
Standardul propus trebuia slucreze n doumoduri:
1. n prezena unei staii de baz
2. n absena unei staii de baz
n primul caz, toate comunicaiile urmau saibloc prin intermediul staiei de baz, denumit
punct de acces (access point) 802.11. n cel de-al doilea caz, calculatoarele urmau scomunice direct
unul cu cellalt. Acest mod este uneori denumit conectare ad-hoc(ad-hoc networking). Un exemplu
tipic este cel al utilizatorilor care se aflntr-o camercare nu este echipatcu o staie de baz, calculatoarele lor
comunicnd direct.
Bluetooth
n 1994, compania L. M. Ericsson a nceput sfie interesatn a conecta telefoanele mobile pe
care le producea cu alte dispozitive (de exemplu, PDA) fra folosi cabluri. mpreuncu alte patru
companii (IBM, Intel, Nokia i Toshiba) a creat un SIG (Special Interest Group, rom: grup special
de interes sau consoriu) pentru a dezvolta un standard de comunicaie frfir pentru interconectarea dispozitivelor
de calcul i comunicare i a accesoriilor folosind frecvene radio pe distane scurte
care beneficiazde avantajul de a fi o tehnologie ieftin i frun consum mare de putere. Proiectul a fost numit
Bluetoothdupnumele regelui viking Harald Blaatand (Bluetooth), ce a unificat (cucerit) Danemarca i Norvegia,
desigur tot frcabluri. Unitatea de baza unui sistem Bluetooth
este un piconet (pico reea) format dintr-un nod stpn (master) i pnla 7 noduri sclav (slave),
toate ntr-o regiune cu diametrul maxim de 10 metri. Mai multe piconet-uri pot exista n aceeai ncpere i chiar pot
fi conectate printr-un nod de trecere. n afara celor apte noduri sclav active dintr-un piconet, n reea pot exista
pnla 255 de noduri n modul parcat. Acestea sunt dispozitive pe care stpnul le-a trecut n modul de consum
redus, economisind astfel consumul de putere de la baterii. n modul parcat, un dispozitiv nu poate face
altceva dect srspundla semnalele temporare ale stpnului sau la cele de activare. Bluetooth V1.1definete 13
aplica-ii specifice care sunt suportate i oferstive diferite de protocoale pentru fiecare dintre ele. Din
pcate, aceastabordare este destul de complex i de aceea n aceastcarte vom ncerca ssimplificm anumite
aspecte. Profilul de acces generic nu este o aplicaie n sine, ci este mai degrabo bazpe care se pot
construi aplicaiile reale. Principala sa atribuie este sofere posibilitatea de a crea i a menine conexiuni (canale)
sigure ntre stpn i sclav. De asemenea, profilul de descoperire a serviciilor
este relativ generic. El este folosit de dispozitive pentru a descoperi ce servicii sunt oferite de ctre
alte staii din reea. Toate dispozitivele Bluetooth trebuie s implementeze aceste dou profiluri.
Celelalte rmn opionale. Profilul de port serial este un protocol de transport care este folosit de majoritatea
celorlalte profiluri. Acesta emuleazo linie serial i este foarte util n special pentru aplicaiile mai vechi care
necesit o astfel de facilitate. Standardul Bluetooth conine mai multe protocoale grupate n niveluri. Structura
nivelurilor nu respectmodelul OSI, modelul TCP/IP, modelul 802 sau oricare alt model existent.
Nivelul radio transmite biii de la stpn la sclav sau vice-versa. Este un sistem de putere miccu
o razde acoperire de 10 metri, n banda de 2.4 GHz ISM. Banda este divizatn 79 de canale de 1 MHz fiecare.
Modularea se face prin deplasarea n frecvena cheilor, cu un bit pe Hz, realiznd n
total o ratde transfer de date de 1Mbps, nso mare parte din aceasta este consumatde suprancrcare. Pentru a
aloca rezonabil canalele, se folosete metoda FHSS (salturi de frecvenntr-un
spectru larg) cu 1600 salturi/sec i cu intervalul de timp de 62 s. Toate nodurile dintr-un piconet
ruleazsimultan, stpnul dictnd secvena de rulare.
Deoarece i 802.11 i Bluetooth opereazn banda ISM de 2.4 GHz, pe aceleai 79 de canale, ele
interfereazunul cu celalalt. ntruct rata de eantionare a timpului Bluetooth este mult mai mare
dect la 802.11, este mult mai probabil ca un dispozitiv Bluetooth sntreruptransmisia unui 802.11
dect invers. Dat fiind faptul c802.11 i 802.15 sunt amndoustandarde IEEE, organizaia cauto
soluie la aceastproblem, dar nu este deloc simplu tiind cambele sisteme folosesc banda ISM
12

din acelai motiv: aceasta nu are nevoie de o licende utilizare. Standardul 802.11a folosete cealaltlungime de
bandISM (5 GHz), nsare o razmult mai scurtdect cea a lui 802.11b (datorit
fenomenelor fizice legate de undele radio), aadar folosirea 802.11a nu este o soluie foarte bunn
toate cazurile. Cteva companii au rezolvat problema dnd vina pe Bluetooth.


10. Algoritmi de criptare cu cheie simetric
Algoritmii cu cheie secret sunt caracterizai de faptul c folosesc aceeai cheie att n procesul de
criptare, ct i n cel de decriptare. Din acest motiv, aceti algoritmi mai sunt cunoscui sub numele de
algoritmi simetrici; pentru aplicarea lor este necesar ca naintea codificrii / decodificrii, att emitorul
ct i receptorul s posede deja cheia respectiv. n mod evident, cheia ce caracterizeaz aceti algoritmi
trebuie s fie secret.
Criptarea simetric prezint avantajul rapiditii cu care sunt realizate procesele de criptare / decriptare a
mesajelor. Succesul sistemului se bazeaz pe dimensiunea cheii. Dac are mai mult de 128 bii este una
destul de sigur, deci sigur n exploatare. Cele trei caracteristici ale criptrii simetrice sunt sigurana,
rapiditatea i volumul mare de date criptate.

Principalul dezavantaj al algoritmilor simetrici const n faptul c impun un schimb de chei private nainte
de a se ncepe transmisia de date. Altfel spus, pentru a putea fi utilizai, este necesar un canal cu transmisie
protejat pentru a putea fi transmise cheile de criptare / decriptare.
11. Medii de transmisie ghidat
Medii magnetice
Una din cele mai obinuite metode de a transporta date de la un calculator la altul este sse scrie
datele pe o bandmagneticsau pe un suport reutilizabil (de exemplu, DVD-uri pentru nregistrare), sse
transporte fizic banda sau discul la maina de destinaie, dupcare sse citeascdin nou
datele. Cu toate caceastmetodnu este la fel de sofisticatprecum folosirea unui satelit de comunicaie
geosincron, ea este de multe ori mai eficientdin punct de vedere al costului, mai ales
pentru aplicaiile n care lrgimea de bandsau costul pe bit transportat sunt factori cheie.
Un calcul simplu va confirma acest punct de vedere. O bandUltrium standard industrial poate
nmagazina 200 gigaoctei. ntr-o cutie cu dimensiunile 60 x 60 x 60 cm pot sncapcam 1000 de
astfel de benzi, ceea ce nseamno capacitate totalde 200 de terraoctei sau 1600 terrabii (1.6
petabii).
Cablul torsadat
Dei caracteristicile de lrgime de bandale mediilor magnetice sunt excelente, performanele
legate de ntrzieri sunt slabe. Timpul de transmisie nu se msoarn milisecunde, ci n minute sau
ore. Pentru multe aplicaii este nevoie de o conexiune on-line. Unul dintre cele mai vechi medii de
transmisie, rmas cel mai utilizat mediu, este cablul torsadat. O pereche torsadateste formatdin
doufire de cupru izolate, fiecare avnd o grosime tipicde 1mm. Firele sunt mpletite ntr-o form
elicoidal, ca o moleculde ADN. mpletirea se face pentru cdoufire paralele constituie o bun
anten. Dacfirele sunt mpletite, undele din diferite mpletiri se anuleaz, astfel nct radiaia firului este
sczuteficient.
Cea mai cunoscutaplicaie a cablului torsadat este sistemul telefonic. Aproape toate telefoanele
sunt conectate la centrala telefonicprintr-un cablu torsadat. Cablurile torsadate se pot ntinde pe
mai muli kilometri framplificare, dar pentru distane mai mari, sunt necesare repetoare. Atunci
cnd mai multe cabluri torsadate sunt grupate n paralel cum sunt de exemplu toate firele de la un
bloc de locuine legate la centrala telefonic ele sunt legate mpreun i ncapsulate ntr-un material
protector.
Cablu Coaxial
13

Miez de Cupru->Material isolator->Conductor exterior impletit->Protector de plastic
Un alt mediu uzual de transmisie este cablul coaxial (cunosc ut printre utilizatorii si sub numele
de coax i este pronunat co-ax). El are o ecranare mai bundect cablurile torsadate, putnd
acoperi distane mai mari la rate de transfer mai mari. Existdoutipuri de cabluri coaxiale folosite
pe scarlarg. Primul, cablul de 50 de ohmi, este folosit frecvent cnd se dorete transmisie digital
de la nceput. Al doilea tip, cablul de 75 de ohmi, este frecvent folosit n transmisia analogic i televiziunea
prin cablu, dar devine tot mai important o data cu apariia Internetului prin cablu. Aceast
clasificare are la bazun criteriu stabilit mai mult pe considerente istorice dect pe considerente
tehnice (de exemplu, primele antene dipol aveau o impedande 300 de ohmi i existau transformatoare
de impedan4 : 1, care erau uor de folosit).
Un cablu coaxial este format dintr-o srmde cupru rigid, protejatde un material izolator.
Acest material este ncapsulat ntr-un conductor circular, de obicei sub forma unei plase strns ntre-
esute. Conductorul exterior este acoperit cu un nvelide plastic protector.
Structura i ecranarea cablului coaxial asiguro bunmpletire a necesitilor semnificative de
lrgime de band i totodatde imunitate excelentla zgomot. Lrgimea de bandpoate depinde de
calitatea cablului, de lungime, i de raportul semnal-zgomot al semnalului de date. Cablurile moderne
au o bandde frecvende aproape 1GHz. Cablurile coaxiale erau folosite pe scarlargn sistemul
telefonic pentru linii ntinse pe distane mari, dar au fost n mare parte nlocuite cu fibre optice. Oricum,
cablul coaxial este utilizat n continuare n televiziunea prin cablu i n unele reele locale.
Fibre optice
Muli dintre cei implicai n industria calculatoarelor sunt foarte mndri de viteza de evoluie a
tehnologiei calculatoarelor. Originalul (1981) IBM PC rula la o frecvende ceas de 4,77 MHz. Douzeci de
ani mai trziu, calculatoarele personale pot rula la 2 GHz, ceea ce reprezinto cretere a
frecvenei de 20 de ori pentru fiecare deceniu. Nu e ru deloc.
n aceeai perioad, comunicaiile de date pe arii ntinse au evoluat de la o vitezde 56 Kbps
(ARPANET) pnla 1Gbps (comunicaiile optice moderne), o cretere de mai bine de 125 de ori
pentru fiecare deceniu. n aceeai perioad, frecvena erorilor a sczut de la 10
-5
per bit pnaproape de zero.
Mai mult, procesoarele se aproprie de limitele lor fizice, date de viteza luminii i de problemele
de disipare a cldurii. Din contr, folosind tehnologiile actuale de fibre optice, lrgimea de band
care poate fi atinseste cu siguranmai mare dect 50,000 Gbps (50 Tbps) i sunt ncmuli cei care
cautmateriale i tehnologii mai performante. Limitarea practicactualla aproximativ 10
Gbps este o consecina imposibilitii de a converti mai rapid semnalele electrice n semnale optice, dei,
n laborator, 100 Gbps a fost atinsntr-o singurfibr.
12. Dispozitive de interconectare
n lume exista multe retele cu echipamente si programe diverse. Retelele nu pot fi extinse prin simpla adaugare a
unor calculatoare si cabluri. Fiecare topologie si arhitectura de retea are propriile sale limite. Totodata fiecare retea
foloseste propriile protocoale, deci existenta retelelor de tipuri diferite nseamna a avea protocoale diferite. Indiferent
de evolutia care va avea loc n lumea IT (tehnologia informatiei), mereu vor exista o varietate de retele, care pentru a
putea comunica unele cu altele vor trebui sa se interconecteze. Tipurile de conexiuni care pot sa apara sunt:
- LAN - LAN: utilizatorul copiaza un fisier de pe un alt sistem din alt workgroup;
- LAN - WAN: utilizatorul trimite un e - mail altui utilizator aflat la distanta;
- WAN - WAN: doi utilizatori fac schimb de date;
- LAN - WAN - LAN: utilizatori din universitati d 818g64i iferite comunica ntre ei.
Pentru a interconecta ntre ele aceste retele sunt necesare att echipamente speciale pentru a realiza
conexiunile fizice ct si software de interconectare.
Repetor
14

Repetorul are rolul de a copia biti individuali ntre segmente de cablu diferite, si nu interpreteaza cadrele pe
care le receptioneaza, si reprezinta cea mai simpla si ieftina metoda de extindere a unei retele locale. Pe masura ce
semnalul traverseaza cablul, el se degradeaza si este distorsionat. Acest proces poarta numele de atenuare.
Repetorul permite transportarea semnalului pe o distanta mai mare, regenernd semnalele din retea si
retransmitndu-le mai departe pe alte segmente. Ele sunt utilizate n general pentru a extinde lungimea cablului acolo
unde este nevoie. Pentru a putea fi utilizate, pachetele de date si protocoalele LLC (Logical Link Control) trebuie sa fie
identice pe ambele segmente (nu se pot conecta retele LAN 802.3 - Ethernet - cu retele LAN 802.5 - Token Ring.
Punte
Punte (se mai ntlneste si sub denumirea de: pod, bridge), lucreaza la subnivelul MAC (Media Access
Control) si functioneaza pe principiul ca fiecare nod de retea are propria adresa fizica. Puntea interconecteaza retele
LAN de acelasi tip sau de tipuri diferite.
Puntile sunt utile n situatiile urmatoare:
- extinderea fizica a unei retele LAN;
- interconectarea retelelor locale ce utilizeaza tehnici de control al accesului la mediu diferite.
Puntile la rndul lor sunt de mai multe tipuri:
- punti transparente: n acest caz puntea examineaza adresele MAC din pachetele care circula n retelele la care este
conectata puntea si , pe baza unor tabele de adrese, decid pentru fiecare pachet daca trebuie transmis pe o retea sau
pe alta;
- punti cu rutare prin sursa, sau punti Token Ring, n acest caz puntile utilizeaza informatia de rutare inclusa de
sistemul sursa n cmpul din cadrul MAC. Aceste punti sunt specifice pentru interconectarea retelelor Token Ring.
Ruter
Ruter - ul functioneaza la nivelul retea al modelului ISO / OSI si este utilizat pentru interconectarea mai multor
retele locale de tipuri diferite, dar care utilizeaza acelasi protocol de nivel fizic. Utilizarea lor asigura o mai mare
flexibilitate a retelei n ceea ce priveste topologia acesteia.
Diferenta ntre o punte si un ruter este ca n timp ce puntea opereaza cu adresele fizice ale calculatoarelor
(luate din cadrul MAC) ruter - ele utilizeaza adresele logice, de retea, ale calculatorului. n timp ce o punte asociaza
retele fizice diferite ntr-o singura retea logica, un ruter interconecteaza retele logice diferite. Aceste adrese logice sunt
administrate de nivelul retea si nu depind de tipul retelei locale. O caracteristica este aceea ca ele nu pot comunica
direct cu calculatoarele aflate la distanta, din aceasta cauza ele nu cerceteaza adresa sistemului destinatie, ci doar
adresa retelei de destinatie.
Ruter - ul permite rutarea mesajelor de la sursa la destinatie atunci cnd exista mai multe posibilitati de
comunicare ntre cele doua sisteme.
Porti
Portile de acces, numite si gateway fac posibila comunicatia ntre sisteme de diferite arhitecturi si medii
incompatibile. O poarta conecteaza doua sisteme care nu folosesc acelasi:
- protocol de comunicatie;
- structuri de formate;
- limbaje;
- arhitecturi.
n general aceste echipamente permit conectarea la un mainframe a retelelor locale.
Portile reprezinta de obicei servere dedicate ntr-o retea, care convertesc mesajele primite ntr-un limbaj de e -
mail care poate fi nteles de propriul sistem. Ele realizeaza o conversie de protocol pentru toate cele sapte niveluri
OSI , si opereaza la nivelul aplicatie. Sarcina unei porti este de a face conversia de la un set de protocoale de
comunicatie la un alt set de protocoale de comunicatie.
HUB
hub este un dispozitiv de nivel fizic sau de nivel 1 . Daca amplifica semnalul, Hub-ul este considerat activ, n caz
contrar fiind vorba de unul pasiv. Hub-ul este un nod (master) dintr-o retea "n stea".
Arhitectura LAN se poate baza fie pe principiul partajarii benzii ntre toti utilizatorii (media sharig) folosind
un hub de partajare (Shared - Media Hub), care lucreaza ca un multiplexor TDM si limiteaza vitezele de transmisie la
nivelul fiecarui nod n functie de standardul adoptat (10Base2, 10BaseT, 100BaseT, etc), fie pe principiul legaturii
punct - la - punct, cu un hub cu matrice de comutatie (Switched Hub) care ofera pe fiecare port, unui singur
calculator sau unui grup de calculatoare (segment LAN), viteza maxima de transmisie. Avantajul arhitecturii cu matrice
15

de comutatie este acela ca prin realizarea legaturii fizice dintre noduri, nu apar coliziuni si nu mai este necesara
aplicarea unei metode specifice de acces la mediu.
Switch
Dezavantajul hub-ului este acela ca nu elimina restrictia ca un singur nod al retelei sa transmita la un moment dat,
aplicnd o anumita metoda de acces la mediul fizic. De aceea producatorii de echipamente pentru retele de
calculatoare au introdus matricile de comutatie specifice centralelor telefonice (PBX- Public Branch eXchange) n
comunicatiile de date, pentru realizarea n paralel a mai multor legaturi punct - la - punct simultane si evitarea
congestiilor. Astfel s-au obtinut hub-urile cu matrice de comutatie (Switched Hubs) sau comutatoare pentru
LAN (LAN Switch) - care sunt de nivel 2.
Avantajele utilizarii unui switch sunt evidente:
1. prin intermediul switch-ului, se poate extinde reteaua structurata relativ simplu, fizic sau logic (retele virtuale
VLAN - Virtual LAN).
2. reduce ncarcarea retelei prin filtrarea traficului
3. poate interconecta segmente de LAN cu medii fizice diferite si viteze de transmisie diferite (10BaseT,
10BaseF, 100BaseT).
4. permite utilizarea sistemelor de prioritati pentru transmisie, prin introducerea n cadru a unui factor de
calitate (Q
0
S - Quality of Service).





13. Standartul IEEE 802.3(ETHERNET)
ETHERNET
Cea mai populara interfata de retea ultrarapida de comunicare intre PC-uri. Racordarea hardware a
Ethernet-ului este o carcateristica standard a calculatoarelor moderne, majoritatea acestora fiind
interconectate printr-un protocol TCP/IP sau altul similar.
Este cea mai raspandita retea de comunicare pentru afaceri si aplicatii tehnologice.
Este administrat de IEEE sub specificatia 802.3.
Dezvoltarea Ethernet-ului comutabil (o noua tehnologie cu o banda sporita pentru comunicatii si o viteza de
transmisie de 100Mb/s) a permis largirea considerabila a gamei de aplicatii.
Opereaza la 10Mb/sec si are la baza o topologie de conexiune multinod, care manipuleaza pana la 1024
noduri in formatele de cablu: torsadat, fibra optica, cablu axial.
ETHERNET - Avantaje
Comercializarea in volume mari la preturi mici, fiind componenta standard pe placile de baza a numeroase
sisteme de calcul;
Devide standard industrial de facto, in special pentru comunicatiile ndustriale de mare viteza
Integrarea si distributia informatiilor de productie si manufacturare vor fi mai facile.
Majoritatea sistemelor de computere utilizate in busness sunt incadrate cu personal specializat in
administrarea retelelor, avand abilitati pentru proiectarea de retele, instalare si intretinere.
14. Protocolul ALOHA
ALOHA este un algorit de acces aleator la un satelit de telecomunicaii. El a devenit operational n
anul 1971 la Universitatea din Hawaii i era utilizat pentru a interconecta cele cteva sisteme de calcul ale
universitii prin intermediul unui satelit de telecomunicaii.
Algoritmul ALOHA prezint trei variante:
16

ALOHA PUR
ALOHA Cuantificat

Aceast versiune este extrem de simpl i const n urmtoarele patru moduri de lucru:
1. Modul transmisiune, un utilizator oarecare transmite un pachet de date prelucrat cu un cod
detector de erori atunci cnd dorete acest lucru. n aceast faz el nu este interesat de activitatea celorlali
utilizatori.
2. Modul recepie; dup transmisiune utilizatorul trece pe recepie ateptnd o confirmare de la
partener. Dac transmisiunea s-a suprapus total sau parial cu transmisiunea altui utilizator se spune c a
aprut o coliziune. Atunci partenerul detecteaz un mesaj cu erori i transmite o confirmare negativ.
3. Modul retransmitere; dup recepionarea unei confirmri negative mesajul este retransmis. Dac
retransmiterea are loc imediat va rezulta o nou coliziune. Pentru a evita acest fenomen fiecare utilizator
realizeaz retransmiterea mesajului rejectat dup un interval aleator.
4. Modul expirare a timpului de confirmare; dup transmiterea unui pachet utilizatorul ateapt
mesajul de confirmare (pozitiv sau negativ). Dac acest mesaj nu sosete ntr-un interval de timp
specificat transmiterea pachetului se reia.
ALOHA Cuantificat
n 1972, Roberts a publicat o metod de dublare a capacitii unui sistem ALOHA. Propunerea lui
era s se mpart timpul n intervale discrete, fiecare interval corespunznd unui cadru. Aceast abordare
cere ca utilizatorii s cad de acord mrimii cuantelor. O cale de a obine sincronizarea ar fi ca o staie
special s emit un ,,bip la nceputul fiecrui interval, ca un tact de ceas. n acest metod unui calculator
nu i este permis s emit ori de cte ori este apsat tasta ,,Return. El este nevoit s atepte nceputul
urmtoarei cuante. Deoarece acum perioada vulnerabil este njumtit, probabilitatea ca n intervalul
cadrului nostru de test s nu mai apar un alt trafic este

, ceea ce conduce la:


S=G


Cea mai bun performan la care ne putem atepta de la ALOHA cuantificat este de: 37% din cuante
neutilizate, 37% cadre transmise cu succese i 26% coliziuni. Lucrul cu valori mai mari dect 1 reduce
numrul cuantelor neutilizate, dar l mrete pe cel exponenial al coliziunilor.

15. Protocoale cu acces multiplu i detecie de purttoare(CSMA)
Protocoalele n care staiile ascult pentru a detecta o purttoare (adic o transmisie) i acioneaz
corespunztor se numesc prutocoale cu detecie de purttoare (carrier sense protocols). Reprezentani a
acestori tipuri de protocoale sunt:
CSMA 1-persistent - atunci cnd o staie are date de transmis, mai nti ascult canalul pentru a
vedea dac nu cumva transmite altcineva n acel moment, n cazul n care canalul este ocupat, staia ateapt
pn la eliberarea sa. Atunci cnd staia detecteaz canalul liber, transmite un cadru. Dac se produce o
coliziune, staia ateapt o perioad aleatorie de timp i o ia de la nceput. Protocolul se cheam 1-persistent,
pentru c probabilitatea ca o staie s transmit atunci cnd gsete canalul liber este egal cu 1. ntrzierea
de propagare are o influen important asupra performanei protocolului. Exist o oarecare ans ca,
imediat dup ce o staie ncepe s transmit, o alt staie s devin pregtit de transmisie i s asculte
canalul. Dac semnalul primei staii nu a ajuns nc la cea de-a doua, aceasta din urm va detecta canalul
liber i va ncepe s emit, rezultnd o coliziune. Cu ct este mai mare ntrzierea de propagare, cu att acest
efect devine mai important, iar performana protocolului scade. Chiar dac ntrzierea de propagare ar fi
zero, tot s-ar mai produce coliziuni. Dac dou staii devin gata de transmisie n timpul transmisiunii unei a
treia staii, amndou vor atepta politicos pn la sfritul ei, dup care vor ncepe s transmit simultan,
producndu-se o coliziune;
CSMA nepersistent - n acest protocol nainte de a emite, staia ascult canalul. Dac nimeni nu
emite, ncepe ea s emit. Dac nsa canalul este ocupat, staia nu rmne n continuu n ascultare, pentru a-l
ocupa imediat dup detectarea sfritului transmisiei precedente, n schimb, ateapt o perioad aleatorie de
timp i apoi repet algoritmul;
17

CSMA p-persistent - El se aplic la canalele cuantificate. Cnd o staie este gata s emit, ea ascult
canalul. Dac acesta este liber, staia va transmite cu o probabilitate p. Cu probabilitatea q=1-p, staia va
atepta urmtoarea cuant. Dac aceast cuant este de asemenea liber, va transmite sau va atepta din nou,
cu probabilitile p i respectiv q. Acest proces este repetat pn cnd cadrul este transmis sau pn cnd o alt
staie ncepe s transmit. n ultimul caz, staia se comport ca i cnd s-ar fi produs o coliziune (adic
ateapt o perioad aleatorie de timp i pornete iar).
CSMA/CD- abandoneaz transmisie ndat ce se detecteaz o coliziune. Dac dou staii gasesc
canalul liber i ncep s transmit simultan, amndou vor detecta coliziunea aproape imediat. Dect s i
termine de transmis cadrele, care oricum sunt iremediabil denaturate, staiile i vor termina brusc transmisia
imediat dup detectarea coliziunii. Terminnd repede cu cadrele distruse, se salveaz timp i lrgime de
band. Este cunoscut sub numele de CSMA/CD (Carrier Sense Multiple Access with Collision Detection,
rom: acces multiplu cu detecia purttoarei i a coliziunii).
Protocoalele CSMA persistent i nepersistent reprezint n mod cert o mbuntire fa de ALOHA,
pentru c au grij ca nici o staie s nu nceap s transmit atunci cnd canalul este ocupat.



16. Protocoale fr coliziuni
Protocolul Bit-Map (cu hartde bii)
n primul nostru protocol frcoliziuni, metoda bit-map de baz(basic bit-map method), fiecare
perioadde conflict va fi formatdin exact Ncuante. Dacstaia 0 are de transmis un cadru, transmite un bit
1n timpul cuantei 0. Nici o altstaie nu are voie stransmitn timpul acestei cuante.
Fra avea vreo legturcu ceea ce face staia 0, staia 1are ocazia stransmitun 1n timpul cuantei 1, dar
doar dacare un cadru de transmis. n general, staia jpoate anuna care de transmis un cadru insernd un bit
1n cuanta j. Dupce au trecut toate cele Ncuante, fiecare staie va cunoate
care dintre staii doresc stransmit. n acest moment, ele ncep stransmitn ordinea cresctoare
a adresei de staie. ntruct toi sunt de acord cine urmeaz, nu vor exista niciodatcoliziuni. Dupce ultima
dintre
staiile pregtite semit i-a transmis cadrul, eveniment pe care toate staiile l pot urmri uor, va
ncepe o altperioadde conflict de Nbii. Daco staie devine gata imediat dupce a trecut cuanta
care i corespunde, nseamnca ratat ocazia i va trebui satepte urmtoarea perioadde conflict.
Protocoalele de acest gen, n care intenia de a transmite este anunatnainte de transmisia
propriu-zis, se numesc protocoale cu rezervare(reservation protocols).
n condiii de trafic ncrcat, cnd toate staiile vor semitsimultan, perioada de conflict de N
bii este mpritla Ncadre, rezultnd o ncrcare suplimentarde doar un bit pe cadru, adico
eficiende d/(d + 1). ntrzierea medie pentru un cadru este egalcu suma timpului de ateptare n
interiorul staiei, plus o ntrziere suplimentarde N(d + 1)/2, care se adaugatunci cnd ajunge la
nceputul cozii interne a staiei.
O problema protocolului de bazbit-map este ncrcarea suplimentarde 1bit pe staie. Putem obine
rezultate i mai bune utiliznd adresele binare ale staiilor. O staie care vrea sutilizeze
canalul i difuzeazadresa ca un ir de bii, ncepnd cu bitul cel mai semnificativ. Se presupune c
toate adresele au aceeai lungime. Biii de pe aceeai poziie din adresele diferitelor staii sunt combinai
printr-o operaie logicOR (SAU), iar rezultatul este citit ca o singuradres.
Pentru a evita conflictele, trebuie aplicat o regul de arbitrare: de ndatce o staie observc
unul dintre biii superiori ai adresei sale, coninnd un 0, a fost acoperit de un 1, renunsmai emit. De
exemplu, dacstaiile 0010, 0100, 1001 i 1010 ncearc s obin canalul n acelai timp, n
timpul primului bit staiile transmit 0, 0, 1 i, respectiv, 1. Aceti bii sunt combinai printr-o operaie
SAU, rezultnd un 1.
17. Protocoale pentru reele LAN fr fir(MACA i MACAW)
Unul dintre primele protocoale concepute pentru LAN-uri fr fir este MACA (Multiple Access with
Collision Avoidance- acces multiplu cu evitarea coliziunii). El a fost utilizat ca baz pentru standardul de
18

LAN fr fir IEEE 802.11. Ideea de baz care st n spatele su este ca emitorul s stimuleze receptorul s
emit un scurt cadru, astfel nct staiile apropiate s poat detecta aceast transmisiune i s nu emit i ele
pe durata cadrului (mare) de date care urmeaz.
Multiple Access cu evitare a coliziunilor pentru Wireless(Macaw)
Multiple Access cu evitare a coliziunilor pentru Wireless ( macaw ) este un fante Access Control Mediu protocol
(MAC), utilizat pe scar larg n reelele ad-hoc . Mai mult dect att, ea este temelia de multe alte MAC protocoale
folosite in retele de senzori wireless (WSN ). IEEE 802.11 RTS / CTS mecanismul este adoptat de la acest protocol.Se
folosete RTS-CTS-DS-DATA-ACK secven cadru pentru transferul de date, uneori precedate de un RTS-RRTS
secven cadru , n scopul de a oferi o soluie la problema terminalul ascuns . Dei protocoale bazate pe Macaw,
cum ar fi S-MAC , utilizat purttor sens , pe lng mecanismul RTS / CTS, ara nu face uz de sens purttor.
Principii de funcionare
S presupunem c un nod are date pentru a transfera la nodul B.
Nodul A iniiaz procesul prin trimiterea o cerere pentru a trimite cadru (RTS), la nodul B. nodul destinaie (nodul B)
rspunde cu un Clear Pentru a trimite cadru (CTS). Dup ce a primit CTS, nodul A trimite date. Dup recepia de
succes, nodul B rspunde cu un cadru de confirmare (ACK). Dac nodul A are pentru a trimite mai mult de un
fragment de date, aceasta trebuie s atepte un timp aleator dup fiecare transfer de date de succes i s concureze
cu noduri adiacente pentru mediul cu ajutorul mecanismului de RTS / CTS.
Orice nod aude un cadru RTS (de exemplu nodul F sau nod E n figur) se abine de la a trimite nimic pn cnd un
CTS este primit, sau dup o ateptare de o anumit perioad de timp. Dac RTS capturat nu este urmat de o CTS,
timpul maxim de ateptare este timpul de propagare RTS i timpul de rspuns nodul destinaie.
Orice nod (nodul C i nod E) aude un CTS abine cadru de trimitere nimic pentru timpul pn cadrului de date i ACK
ar fi primit (rezolvarea problemei terminalului ascuns ), plus un timp aleator. Att RTS i CTS rame conin informaii
despre lungimea cadrului de date. Prin urmare, un nod utilizeaz aceste informaii pentru a estima timpul pentru
realizarea de transmitere a datelor.
nainte de a trimite un cadru de date lung, nodul A trimite o Trimiterea de date scurt cadru (DS), care ofer informaii
cu privire la durata cadrului de date. Fiecare staie care aude acest cadru tie c schimbul de RTS / CTS a fost de
succes. O staie Aude (nod F), care ar fi primit RTS i DS, dar nu CTS, asculta transmisiile sale pn dup cadru ACK ar
fi primit, plus un timp aleator.
Pentru a rezuma, un transfer de date de succes (de la A la B) este format din urmtoarea secven de cadre:
"Cerere pentru a trimite" cadru (RTS), de la A la B
"Clear pentru a trimite" cadru (CTS) de la B la A
"Trimiterea de date" cadru (DS) de la A la B
Cadru fragment de date de la A la B, i
Cadru de confirmare (ACK) de la B la A.
Macaw este un non-persistent cu fante protocol, ceea ce nseamn c dup ce mediul a fost ocupat, de exemplu,
dup un mesaj CTS, staia ateapt un timp aleator dup nceperea de un slot de timp nainte de a trimite un RTS.
Acest lucru duce la un acces echitabil la mediu. Dac, de exemplu nodurile A, B i C au fragmente de date pentru a
19

trimite dup o perioad aglomerat, acestea vor avea aceleai anse de a accesa mediul, deoarece acestea sunt n
raza de transmisie de cellalt.
Multiple Access cu evitare a coliziunilor(Maca)
Multiple Access cu evitare a coliziunilor ( MACA ) este un fante de control al accesului mass-media protocol
utilizat n transmiterea de date wireless LAN, pentru a evita coliziunile provocate de problema staia de
ascuns i de a simplifica problema staie expuse
Ideea de baz a MACA este un nod de reea fr fir face un anun nainte de a trimite cadrul de date pentru
a informa alte noduri pentru a pstra tcerea. Cnd un nod dorete s transmit, acesta trimite un semnal
numit cerere-To-Send (RTS) cu lungimea cadrului de date pentru a trimite. Dac receptorul permite
transmiterea, se rspunde expeditorului un semnal numit Clear-Pentru a-Trimite (CTS), cu lungimea de
cadru, care este pe cale de a primi.
ntre timp, un nod care aude RTS ar trebui s rmn tcut, pentru a evita un conflict cu CTS; un nod care
aude CTS ar trebui s pstreze tcerea pn cnd transmisia de date este complet.
Coliziuni de transmisie de date WLAN poate s apar n continuare, iar Maca pentru Wireless ( macaw )
este introdus pentru a extinde funcia de MACA. Este nevoie de noduri care trimit confirmrile dup
fiecare transmisie cadru de succes, precum i funcia suplimentar de Carrier sens.
18. HDLC control de nivel nalt al legturii de date
Aceste protocoale se bazeazpe aceleai principii. Toate sunt orientate pe bii i folosesc inserarea de bii pentru
transparena datelor. Ele diferdoar n puncte minore, i totui suprtoare. Discuia care urmeaz, despre
protocoalele orientate pe bii, intenioneaza fi o introducere general.
Pentru detaliile specifice fiecrui protocol, consultai definiia corespunztoare.
Toate protocoalele orientate pe bii folosesc structura de cadru prezentat. Cmpul
Adreseste primul ca importanpentru liniile cu terminale multiple, unde el este folosit pentru a identifica unul
dintre terminale. Pentru liniile punct-la-punct, el este folosit uneori pentru a deosebi
comenzile de rspunsuri.

Cmpul Controleste folosit pentru numere de secven, confirmri i alte scopuri, dupcum se
va arta n continuare.
Cmpul Datepoate conine informaii arbitrare. Poate avea lungime arbitrar, cu toate ceficiena sumei de control
scade odatcu creterea lungimii cadrului, datoritcreterii probabilitii de
apariie a erorilor n rafal.
Cmpul Suma de Control este o variantCRC (Cyclic Redundancy Code - cod ciclic redundant),
folosind tehnica prezentatin Sec. 3-2.2.
Cadrul este delimitat cu o altsecvenindicator (01111110). Pe liniile punct-la-punct inactive
secvenele indicator sunt transmise continuu. Un cadru minim conine trei cmpuri i are n total 32
de bii, excluznd indicatorii de la capete.
19. Protocolul PPP
Protocolul punct-la-punct (PPP) este un protocol TCP/IP utilizat pentru a conecta un sistem de
calculatoare la altul. Calculatoarele utilizeaz PPP pentru a comunica prin reeaua telefonic sau prin
Internet.
20

O conexiune PPP se realizeaz atunci cnd dou sisteme sunt conectate fizic printr-o linie telefonic.
Putei folosi PPP pentru a conecta un sistem la altul. De exemplu, o conexiune PPP stabilit ntre un
sediu central i un sediu de filial permite ambelor sedii s transfere date celuilalt prin reea.
PPP permite interoperabilitatea ntre software-ul de acces la distan al diferiilor fabricani. De
asemenea, permite i ca protocoale multiple de comunicaie n reea s foloseasc aceeai linie fizic
de comunicaie.
Unul sau mai multe PNC folosite pentru a negocia parametrii de configurare opionale i faciliti pentru stratul de
reea. Nu este un Network Control Protocol (NCP), pentru fiecare protocol suportat de PPP.
PPP a fost proiectat pentru a lucra cu numeroase straturi de reea protocoale, inclusiv Internet Protocol (IP), tril ,
Novell Internetwork Packet Exchange (IPX), NBF , DECnet i AppleTalk .
PPP este folosit timp de mai multe tipuri de reele fizice, inclusiv prin cablu serial , linie telefonica , linie trunchi ,
telefon celular , link-uri de radio de specialitate, precum i link-uri de fibr optic, cum ar fi SONET . PPP este, de
asemenea, utilizat de peste acces la Internet conexiuni. furnizori de servicii Internet (ISP) au folosit PPP pentru client
dial-up de acces la Internet , din moment ce pachetele IP nu pot fi transmise pe un modem de linie pe cont propriu,
fr un protocol de legtur de date. Doi derivai de PPP, Point-to-Point Protocol over Ethernet (PPPoE) i Point-to-
Point Protocol peste ATM (PPPoA), sunt utilizate cel mai frecvent de ctre furnizorii de servicii de internet (ISP)
pentru a stabili o Digital Subscriber Line (DSL) Internet conexiune de servicii cu clienii.
Unul sau mai multe PNC folosite pentru a negocia parametrii de configurare opionale i faciliti pentru stratul de
reea. Nu este un Network Control Protocol (NCP), pentru fiecare protocol suportat de PPP.




20. Adrese IP (IPv4)
Adresele IPv4, scrise sub forma a 4 octei A.B.C.D, au 32 bii. Numrul total al adreselor disponibile este deci


adiccca. 4 miliarde. Mai grav, conteazmai puin numrul adreselor, ct numrul reelelor i subreelelor
independente care se pot crea, ntruct un grup de adrese nefolosite din reeaua unui client nu se pot aloca cu
uurinn reeaua altui client (ci doar se poate reduce reeaua respectiv prin creterea lungimii mtii de reea
i mprirea n subneturi, urmnd ca subnetul liber sfie dat altcuiva dar acest lucru este dificil i nu e posibil
dect n anumite cazuri). Pentru a amna momentul epuizrii adreselor s-au implementat mai multe soluii:
CIDR, DHCP (care are i alte utilizri), adresele private din RFC1918 (10.0.0.0/8, 172.16.0.0-172.31.0.0/16,
192.168.0.0/24), NAT.
Fiecare gazd i ruter din Internet are o adresIP, care codificadresa sa de reea i de gazd.
Combinaia este unic: n principiu nu existdoumaini cu aceeai adresIP. Toate adresele IP
sunt de 32 de bii lungime i sunt folosite n cmpurile Adressurs i Adresdestinaieale pachetelor
IP. Este important de observat co adresIP nu se referde fapt la o gazd. Se referde fapt la o
interfade reea, deci daco gazdeste n doureele, trebuie sfoloseascdouadrese IP. Totui
n practic, cele mai multe gazde sunt conectate la o singurreea i deci au o adresIP.
Timp de mai multe decenii, adresele IP erau mprite n cinci categorii ilustrate n fig. 5-55.
Acest model de alocare a fost denumit clase de adrese. Nu mai este folosit, dar referinele la acest
model sunt n continuare des ntlnite n literatur. Vom discuta puin mai trziu ce a nlocuit modelul claselor de
adrese.

CIDR (Classless InterDomain Routing)se referla renunarea la alocarea de adrese conform
mpririi pe clasele A,B,C. n primii ani ai Internetului, anumite organizaii sau companii cum ar fi,
21

IBM, HP, Apple, MIT i altele *7+ au primit clase A (16 milioane de adrese) pe care n mod evident
nu le folosesc integral; este dificilacum retragerea i realocarea acestor adrese.
DHCP este folosit pentru a asigna automat adresele IP hosturilor dintr-o reea; astfel se
uureazmunca de configurare a acestora. n afara de adresa IP, prin DHCP se mai pot asigna i alti
parametri: adresa de default gateway, numele de domeniu, adresa serverului de DNS, etc.
Funcionarea este urmtoarea: n reea se instaleaza un server de DHCP; hosturile care au
nevoie de adresIP (pot fi la limita i calculatoare frhard disc sau alt mediu pe care sfie stocata
configuraia) trimit la pornire un mesaj n care cer un IP; adresa sursa mesajului este adresa MAC
a hostului, n timp ce adresa destinaie este adresa broadcasta reelei, ntruct ele nu cunosc adresa
serverului de DHCP. Serverul de DHCP raspunde, trimind ctre adresa MAC de unde a venit
mesajul, un mesaj n care i comunica hostului doritor ce adresa IP (i alti parametri) sfoloseasc.
Aceastadrespoate fi aleasa aleator sau configuratdupa o tabela de corespondenta adresa MACadresa IP,
configuratmanual de ctre administrator.
21. Adrese IP (IPv6)
Soluiile prezentate anterior nu fac dect samne momentul epuizrii adreselor IP. Acest
moment a fost iniial pronosticat pentru 2008 i ntre timp a fost mpins nspre 2010-2013. Pentrua
rezolva definitiv problema numrului insuficient de adrese IPv4, s-au creat adresele IPv6, care au
128 de bii n locul celor 32 de bii ai adreselor IPv4; astfel, snt posibile n total circa 3.410
38
adrese.
Scrierea adreselor IPv6 se face pe 8 grupuri de cte 16 bii; fiecare grup se reprezintca 4
cifre hexazecimale, ntruct reprezentarea cu cifre zecimale ca n adresele IPv4 ar duce la adrese
prea lungi. Separarea ntre grupuri se face cu semnul :. De exemplu:
AAAA:BBBB:CCCC:DDDD:0000:1111:2222:3333
Pentru a simplifica scrierea se folosesc 2 reguli care se aplicadreselor care conin zerouri
n interior:
Regula 1: zerourile iniiale dintr-un grup se pot omite. De exemplu, adresa:
00AB:0ABC:0000:0000:1234:0001:0001:0001 se poate scrie:
AB:ABC:0:0:1234:1:1:1
Regula 2: unul sau mai multe grupuri adiacente care conin doar zerouri se pot omite
complet, nlocuindu-se cu ::. Aceastregulse poate aplica o singurdatntr-o adres, n caz
contrar nu se mai tie cte grupuri de 0 au fost prescurtate.

Adresele IPv6 snt de mai multe tipuri: unicast, multicast i anycast. Spre deosebire de IPv4,
n IPv6 nu exist adres broadcast. Adresele unicast snt similare cu cele IPv4 i identific o
singurinterfaa unui host. Adresele multicast identificun grup de hosturi; un pachet trimis ctre
o adres multicast este trimis tuturor hosturilor din grup. Adresele anycast snt similare cu cele
multicast, cu deoseburea cun pachet trimis ctre o astfel de adrese trimis doar membrului cel mai
apropiat al grupului. O aplicaie posibila adreselor anycast este pentru site-uri multi-homed, adic
avnd multe adrese IP distribuite geografic, cum este de exemplu www.google.com; un pachet ctre
un astfel de site va fi rutat ctre cel mai apropiat membru al grupului unicast, nfuncie de cum este
definit conceptul de apropiat ca metricn protocolul de rutare folosit.
Adresele unicast snt la rndul lor de mai multe tipuri, printre care categoriile mai importante
snt: globale, link-local i site-local.
22. Comunicare prin sockei
Un socket este un capt de comunicaie sau punct final de comunicaie care poate fi numit i adresat ntr-o
reea, fiind locul unde programul de aplicaie se ntlnete cu furnizorul mediului de transport.
Un socket este:
- din punct de vedere al unui program de aplicaie: o resurs alocat de sistemul de operare;
- din punct de vedere al sistemului de operare: o structur de date ntreinut de ctre nucleul sistemului
de operare; aceast structur este referit n aplicaii printr-un ntreg numit descriptor de socket.
Relativ la un socket se pot face una dintre urmtoarele dou analogii:
- socket-cutie potal:
22

- proprietarul (aplicaia) depune mesajele de trimis i i ridic corespondena primit;
- angajatul potei (furnizorul mediului de transport) deschide cutia de cteva ori pe zi, ridic corespondena
de expediat i depune corespondena sosit la adresa respectiv;
- socket-aparat telefonic:
- proprietarul formeaz un numr i dup stabilirea legturii ncepe s discute cu persoana de la cellalt
capt al firului;
- aparatul i ntreaga reea telefonic asigur stabilitatea legturii pn la ncheierea convorbirii .
Observaie: Dou aplicaii pot comunica ntre ele prin socket doar dup ce fiecreia dintre ele sistemul de operare i-a
alocat un socket (exist un numr de descriptori de socket rezervai pentru aplicaiile de sistem, restul descriptorilor
fiind disponibili pentru utilizatori).
Tipuri de socket
Din punct de vedere al transportului efectuat se disting dou tipuri de socket: socket stream i socket
datagram. Comunicarea este posibil, doar dac la ambele capete este utilizat acelai tip de socket.
Socket stream
Interfaa socket stream definete un serviciu orientat conexiune, datele fiind transmise fr erori i fr
duplicri. Datele sunt recepionate n aceeai ordine n care au fost transmise, avndu-se grij ns ca fluxul de date
s nu depeasc o valoare maxim de octei la un moment dat. Asupra datelor ce sunt transmise nu se impune nici
un fel de limitare, ele fiind considerate simple iruri de octei. Transportul este realizat folosind protocolul TCP. Fiind
un serviciu orientat conexiune, este potrivit analogia fcut anterior cu aparatul telefonic. Ca exemplu de utilizare
pentru socket stream poate fi dat unul dintre serviciile nivelului aplicaie, i anume FTP (File Transfer Protocol). Deci,
socket stream asigur o conexiune sigur, lucru care presupune ns reducerea performanei datorit efortului de
calcul necesar meninerii conexiunii i verificrilor de corectitudine. La nivel utilizator aceast reducere a
performanei nu este ns sesizat . Se recomand utilizarea socket-ului stream n cazurile n care cantitile de date
ce sunt transmise sunt mari, iar comunicaia are loc n reele WAN.
Socket Datagram
Interfaa socket datagram definete un serviciu fr conexiune n care datagramele sunt transmise ca i
pachete separate. Serviciul nu asigur garanii cu privire la recepionarea datelor, acestea putnd fi pierdute ori
duplicate, ordinea de sosire la destinaie putnd fi de asemenea diferit de cea de transmitere. Mrimea unei
datagrame este limitat la numrul de octei care pot fi transmii ntr-o singur tranzacie. Transportul este realizat
folosind protocolul UDP, iar analogia potrivit este cea cu cutia potal.
Comunicarea prin socket-ul datagram este nesigur deoarece pachetele pot fi ignorate, alterate sau duplicate n
timpul transmisiei, utilizarea lui fiind recomandat n cazurile n care aplicaia implementeaz un mecanism propriu
de corectitudine sau dac aplicaia nu este sensibil la transmisii eronate. Se ctig ns vitez la prelucrare raportat
la socket-ul stream.
Se recomand folosirea acestui tip de socket pentru transmiterea unei cantiti mici de date n cadrul reelelor LAN.

23. Antetul IPv6
IPv6 ndeplinete obiectivele destul de bine. El menine caracteristicile bune ale IP-ului, le eliminsau atenueazpe
cele rele i adaugunele noi acolo unde este nevoie. n general, IPv6 nu este
compatibil cu IPv4, dar el este compatibil cu celelalte protocoale Internet auxiliare, incluznd TCP,
UDP, ICMP, IGMP, OSPF, BGP i DNS, cteodatfiind necesare mici modificri (majoritatea
pentru a putea lucra cu adrese mai lungi). n primul rnd i cel mai important, IPv6 are adrese mai lungi dect IPv4.
Ele au o lungime de 16
octei, ceea ce rezolvproblema pentru a crei soluionare a fost creat IPv6: sfurnizeze o surs
efectiv nelimitatde adrese Internet. n curnd vom spune mai multe despre adrese.
A doua mare mbuntire a lui IPv6 este simplificarea antetului. El conine numai 7 cmpuri
(fade 13 n IPv4). Aceastschimbare permite ruterelor sprelucreze pachetele mai rapid, mbuntind astfel
productivitatea i ntrzierea. De asemenea, vom discuta n curnd i antetul.
A treia mare mbuntire a fost suportul mai bun pentru opiuni. Aceastschimbare a fost esen-ialn noul antet,
deoarece cmpurile care erau necesare anterior sunt acum opionale. n plus,
modul n care sunt reprezentate opiunile este diferit, uurnd ruterelor saltul peste opiunile care
nu le sunt destinate. Aceastcaracteristicaccelereaztimpul de prelucrare a pachetelor.
Un al patrulea domeniu n care IPv6 reprezintun mare progres este n securitate. IETF a avut
poria sa de poveti de ziar despre copii precoce de 12 ani care i folosesc calculatoarele personale
23

pentru a sparge bnci sau baze militare n tot Internet-ul. A existat un sentiment puternic car trebui fcut ceva
pentru a mbunti securitatea. Autentificarea i confidenialitatea sunt trsturi cheie ale noului IP. Ulterior ele au
fost adaptate i n IPv4, astfel cn domeniul securitii diferenele
nu mai sunt aa de mari.
n final, a fost acordato mai mare atenie calitii serviciilor. n trecut s-au fcut eforturi, fr
prea mare tragere de inim, dar acum, o datcu creterea utilizrii multimedia n Internet, presiunea este i mai
mare.
24. Antetul UDP
UDP (User Datagram Protocol) este un protocol ce trimite pachete independente de date,
numite datagrame, de la un calculator ctre altul fr a garanta n vreun fel ajungerea acestora la
destinaie.

Ca i segmentul TCP, segmentul UDP are la rndul su un antet, format din 64 bii.
Unde:
Portul surs numrul de port al celui care face apelul;
Portul destinaie numrul portului apelat;
Lungime lungimea antetului i a datelor UDP;
Suma de verificare (checksum) suma cmpurilor de antet i date, calculat pentru verificare;
Date datele protocolului nivelului superior.
Protocolul UDP aduce n plus fa de IP numrul portului surs i numrul portului destinaie. O datagram
UDP este plasat, mpreun cu portul surs i portul destinaie, ntr-un pachet IP, iar n cmpul protocol al
pachetului IP se pune valoarea UDP.
Portul destinaie permite sistemului de operare de pe calculatorul destinaie s decid crei aplicaii, de pe
acel calculator, trebuie s-i fie livrat pachetul. Portul surs servete aplicaiei pentru a ti ce port destinaie
s pun n datagrama de rspuns.
Datagramele UDP se pot pierde, pot ajunge n multiplu exemplar, sau pot ajunge la destinaie n alt ordine
dect cea n care au fost emise.
UDP nu mparte fiierele care trebuiesc transmise n reea n pri mici;mesajului nesegmentat i ataeaz
dou numere, reprezentnd programul care trimite segmentul i cel care l primete Nu ateapt
confirmarea de primire din partea calculatorului destinaie i nu efectueaz retransmisii. Poate fi considerat
un TCP simplificat , mai rapid dar mai nesigur.

24

25. Antetul TCP
n fig. 6-29 este prezentatstructura unui segment TCP. Fiecare segment ncepe cu un antet
format dintr-o structurfixde 20 de octei. Antetul fix poate fi urmat de un set de opiuni asociate
antetului. n continuarea opiunilor, dacele exist, pot urma pnla 65.535 - 20 - 20 = 65.495 de
octei de date, unde primul 20 reprezintantetul IP, iar al doilea antetul TCP. Segmente care nu
conin octei de date sunt nu numai permise, dar i utilizate n mod frecvent pentru confirmri i
mesaje de control.

Sdisecm acum structura antetului TCP, cmp cu cmp. Cmpurile Port surs i Port destina-ie identificpunctele
finale ale conexiunii. Un port formeaz mpreuncu adresa IP a mainii sale un unic punct de capt (eng.: end point)
de 48 de bii. Conexiunea este identificatde punctele de capt ale sursei i destinaiei.
Cmpurile Numr de secven i Numr de confirmare au semnificaia funciilor lor uzuale. Trebuie observat ccel
din urmindicoctetul urmtor ateptat i nu ultimul octet recepionat n mod
corect. Ambele cmpuri au lungimea de 32 de bii, deoarece ntr-un flux TCP fiecare bit de informa-ie este
numerotat.
Lungimea antetului TCP indicnumrul de cuvinte de 32 de bii care sunt coninute n antetul
TCP. Aceastinformaie este util, deoarece cmpul Opiuni este de lungime variabil, proprietate
pe care o transmite astfel i antetului. Tehnic vorbind, acest cmp indicn realitate nceputul datelor din segment,
msurat n cuvinte de 32 de bii, dar cum acest numr este identic cu lungimea antetului n cuvinte, efectul este
acelai. Urmeazun cmp de ase bii care este neutilizat. Faptul cacest cmp a supravieuit intact mai
mult de un sfert de secol este o mrturie despre ct de bine a fost proiectat TCP-ul. Protocoale mai
prost concepute ar fi avut nevoie de el pentru a corecta erori ale proiectrii iniiale.
26. Standartul IEEE 802.11(WI-FI)
Imediat dupapariia calculatoarelor portabile, muli utilizatori visau sintre cu calculatorul
portabil personal ntr-un birou i, miraculos, acesta sfie conectat la Internet. n consecin, mai
multe grupuri de studiu am nceput scaute soluii pentru a atinge acest scop. Cea mai practic
abordare era echiparea biroului i a calculatorului cu transmitoare i emitoare radio cu razmic
de aciune pentru a le permite scomunice. Aceastvarianta dus rapid la comercializarea soluiilor de reele locale
frfir de ctre diverse companii.
Problema era cdintre aceste variante nu se gseau doucompatibile. Aceastproliferare a
standardelor nsemna cun calculator care era echipat cu un radio marca X nu putea sse conecteze n reeaua unui
birou dacacesta era echipat cu o staie de la firma Y. n cele din urm, comunitatea industriala decis car trebui
impus un standard pentru LAN frfir. Astfel, comitetul IEEE
care standardizase i LAN-urile cu cablu a primit ca sarcinsschieze un standard pentru reele
LAN frfir. Standardul astfel creat s-a numit 802.11. O denumire mai bine cunoscutn argou este
25

WiFi. Este un standard important i merittot respectul, astfel cne vom referi la el cu numele oficial, 802.11.
Standardul propus trebuia slucreze n doumoduri:
1. n prezena unei staii de baz
2. n absena unei staii de baz
n primul caz, toate comunicaiile urmau saibloc prin intermediul staiei de baz, denumit
punct de acces (access point) 802.11. n cel de-al doilea caz, calculatoarele urmau scomunice direct
unul cu cellalt. Acest mod este uneori denumit conectare ad-hoc(ad-hoc networking). Un exemplu
tipic este cel al utilizatorilor care se aflntr-o camercare nu este echipatcu o staie de baz, calculatoarele lor
comunicnd direct.
27. Standartul IEEE 802.15(Bluetooth)
n 1994, compania L. M. Ericsson a nceput sfie interesatn a conecta telefoanele mobile pe
care le producea cu alte dispozitive (de exemplu, PDA) fra folosi cabluri. mpreuncu alte patru
companii (IBM, Intel, Nokia i Toshiba) a creat un SIG (Special Interest Group, rom: grup special
de interes sau consoriu) pentru a dezvolta un standard de comunicaie frfir pentru interconectarea dispozitivelor
de calcul i comunicare i a accesoriilor folosind frecvene radio pe distane scurte
care beneficiazde avantajul de a fi o tehnologie ieftin i frun consum mare de putere. Proiectul a fost numit
Bluetoothdupnumele regelui viking Harald Blaatand (Bluetooth), ce a unificat (cucerit) Danemarca i Norvegia,
desigur tot frcabluri. Unitatea de baza unui sistem Bluetooth
este un piconet (pico reea) format dintr-un nod stpn (master) i pnla 7 noduri sclav (slave),
toate ntr-o regiune cu diametrul maxim de 10 metri. Mai multe piconet-uri pot exista n aceeai ncpere i chiar pot
fi conectate printr-un nod de trecere. n afara celor apte noduri sclav active dintr-un piconet, n reea pot exista
pnla 255 de noduri n modul parcat. Acestea sunt dispozitive pe care stpnul le-a trecut n modul de consum
redus, economisind astfel consumul de putere de la baterii. n modul parcat, un dispozitiv nu poate face
altceva dect srspundla semnalele temporare ale stpnului sau la cele de activare. Bluetooth V1.1definete 13
aplica-ii specifice care sunt suportate i oferstive diferite de protocoale pentru fiecare dintre ele. Din
pcate, aceastabordare este destul de complex i de aceea n aceastcarte vom ncerca ssimplificm anumite
aspecte. Profilul de acces generic nu este o aplicaie n sine, ci este mai degrabo bazpe care se pot
construi aplicaiile reale. Principala sa atribuie este sofere posibilitatea de a crea i a menine conexiuni (canale)
sigure ntre stpn i sclav. De asemenea, profilul de descoperire a serviciilor
este relativ generic. El este folosit de dispozitive pentru a descoperi ce servicii sunt oferite de ctre
alte staii din reea. Toate dispozitivele Bluetooth trebuie s implementeze aceste dou profiluri.
Celelalte rmn opionale. Profilul de port serial este un protocol de transport care este folosit de majoritatea
celorlalte profiluri. Acesta emuleazo linie serial i este foarte util n special pentru aplicaiile mai vechi care
necesit o astfel de facilitate. Standardul Bluetooth conine mai multe protocoale grupate n niveluri. Structura
nivelurilor nu respectmodelul OSI, modelul TCP/IP, modelul 802 sau oricare alt model existent.
Nivelul radio transmite biii de la stpn la sclav sau vice-versa. Este un sistem de putere miccu
o razde acoperire de 10 metri, n banda de 2.4 GHz ISM. Banda este divizatn 79 de canale de 1 MHz fiecare.
Modularea se face prin deplasarea n frecvena cheilor, cu un bit pe Hz, realiznd n
total o ratde transfer de date de 1Mbps, nso mare parte din aceasta este consumatde suprancrcare. Pentru a
aloca rezonabil canalele, se folosete metoda FHSS (salturi de frecvenntr-un
spectru larg) cu 1600 salturi/sec i cu intervalul de timp de 62 s. Toate nodurile dintr-un piconet
ruleazsimultan, stpnul dictnd secvena de rulare.
Deoarece i 802.11 i Bluetooth opereazn banda ISM de 2.4 GHz, pe aceleai 79 de canale, ele
interfereazunul cu celalalt. ntruct rata de eantionare a timpului Bluetooth este mult mai mare
dect la 802.11, este mult mai probabil ca un dispozitiv Bluetooth sntreruptransmisia unui 802.11
dect invers. Dat fiind faptul c802.11 i 802.15 sunt amndoustandarde IEEE, organizaia cauto
soluie la aceastproblem, dar nu este deloc simplu tiind cambele sisteme folosesc banda ISM
din acelai motiv: aceasta nu are nevoie de o licende utilizare. Standardul 802.11a folosete cealaltlungime de
bandISM (5 GHz), nsare o razmult mai scurtdect cea a lui 802.11b (datorit
fenomenelor fizice legate de undele radio), aadar folosirea 802.11a nu este o soluie foarte bunn
toate cazurile. Cteva companii au rezolvat problema dnd vina pe Bluetooth.
28. Servicii Internet
Reeau Internet ofer urmtoarea gam de servicii:
26

accesul calculatoarelor la distan;
transferul de fiiere;
pota electronic;
tiri i discuii;
prezentzre i cutarea informaiilor.


Serviciul Telnet permite utiliztorului s aib accesul la calculatoarele aflate la distan. Protecia calculatoarelor i a
datelor respective se asigur prin utilizarea parolelor. Serviciul Telnet se utilizeaz pentru folosirea n comun a unor
resurse foarte scumpe, d e exemplu, a supercalculatoarelor.

ul transfer de fiiere sau, mai scurt,serviciul FTP(File Transfer Protocol) permite utilizatorului s copie fiiere de
pe calculatoare situate n diverse puncte geografice.
Serviciul pot electronic (electronic mail sau e-mail) a copiat modul de funcionare a potei obinuite.
Scrisoarea electronic denumit mesaj include:
adresa destinatarului;
subiectul,exprimat n cteva cuvinte;
adresa expeditorului;
textul scrisorii;
fiiere ataate opional.
Fiierele atate pot fi de orice natur: texte, imagini, programe.
Scrisorile snt depuse n fiiere speciale, denumite cutii potale(mail box).

Cel mai modern serviciu de prezentare i cutare a informaiilor n Internet este serviciul WWW(World Wide Web-
Pnza Mondial de Pianjen). n acest serviciu informaia este przentat n forma de pagini Web.

Pagina Web este un fiier scris n limbajul HTML (Hypertext Markup Language- Limbaj pentru marcarea
hipertextului) i poate conine n afar de informaii propriu- zise, referine la alte pagini Web. Calculatorul pe care
snt instalate paginile Web i serverul WWW se numete site (site- sediu, reedin).
n cadrul serviciului WWW resursele reelei se specific cu ajutorul unor adrese speciale, denumite adrese URL
(Uniform Resource Locator-Locator Uniform de Resurse).
Serverul de cutare este un calculator puternic care exploareaz ncontinuu reeaua i citete paginile Web sau alte
informaii prezentate publicului larg.

29. Protocolul POP 3
POP3 sau Protocolul Post Office Versiunea 3 este, alturi de IMAP, unul din protocoalele utilizate de
un calculator gazd pentru recepionarea potei electronice (e-mail).
Iniial, serverul pornete serviciul POP3 ascultnd TCP portul 110. Cnd clientul dorete s utilizeze
serviciul, este stabilit o conexiune TCP cu serverul. Cnd conexiunea s-a realizat, serverul POP3 trimite un
salut. Clientul i serverul POP3 schimb comenzi i rspunsuri pn cnd conexiunea este nchis sau
abandonat. Comenzile n POP3 sunt formate din caractere (modul insenzitiv), posibil s fie urmate de unul
sau mai multe argumente. Toate comenzile sunt termintate prin perechea CRLF (\r\n). irul de caractere ce
formeaz comanda i argumentele sunt caractere ASCII. Comenzile i argumentele sunt separate printr-un
singur caracter SPACE. Comenzile au lungimea de 3 sau 4 caractere. Fiecare argument poate avea lungimea
pn la maxim 40 de caractere. Rspunsurile n POP3 constau dintr-un indicator de status i o comand,
posibil urmat de informaii adiionale. Toate rspunsurile sunt terminate prin perechea CRLF. Rspunsurile
pot fi de lungime de pn la 512 caractere, incluznd i CRLF. O sesiune POP3 evolueaz direct printr-un
27

numr de stri n timpul vieii ei. O dat ce conexiunea TCP a fost deschis i severul POP3 a trimis salutul,
sesiunea ntr n stare de AUTHORIZATION. n aceast stare, clientul trebuie s se identifice serverului
POP3. O dat ce clientul a fcut acest lucru cu succes, serverul i formeaz resursele asociate n funcie de
maildrop-ul clientului, i sesiunea ntr n starea de TRANSACTION. n aceast stare, clientul cere aciuni
serverului POP3. Cnd clientul a emis comanda QUIT, sesiunea ntr n starea de UPDATE. n aceast stare,
serverul POP3 elibereaz orice resurs dobndit n timpul strii de TRANSACTION i spune goodbye.
Apoi conexiunea TCP este nchis. Serverul trebuie s rspund la o nerecunoatere, neimplementare sau o
comand invalid printr-un indicator de stare negativ. Serverul trebuie s rspund unei comenzi cerute cnd
sesiunea este ntr-o stare incorect, printr-un indicator de stare negativ. Nu exist o metod general pentru
un client care s disting un server ce nu are implementat o comand opional, de un server care nu
dorete sau nu poate s proceseze o comand. Un server POP3 poate avea timp de inactivitate (autologout).
Ca timp trebuie s fie cel puin 10 minute. Primirea oricrei comenzi de la client n timpul acelui interval,
este de ajuns s reseteze autologout timer. Cnd timpul expir, sesiunea nu poate intra n starea de
UPDATE serverul ar trebui s nchid conexiunea TCP fr a terge nici un mesaj sau fr a trimite vreun
rspuns clientului.

30. Protocolul IMAP
Protocolul de Acces la Mesajele prin Internet (cunoscut ca IMAP i anterior ca Internet Mail Acces
Protocol, Interactive Mail Acces Protocol i Interim Mail Acces Protocol) este un protocol de
Internet strat de aplicaie care permite unui e-mail client s acceseze e-mail-ul printr-un server mail de la
distan.
IMAP suport att modul de operare online ct i modul offline. Clienii e-mail ce folosesc IMAP, las
n mod general mesajele pe server pn cnd utilizatorul le terge explicit. Aceasta i alte caracteristici ale
operaiilor IMAP permit clienilor multipli s gestioneze aceeai csu potal. Majoritatea clienilor e-mail
suport IMAP, n plus fa de POP pentru preluarea mesajelor; cu toate acestea puini furnizori de internet
suport IMAP. IMAP ofer acces la magazia de email-uri. Clienii pot stoca copii locale ale mesajelor, dar
acestea sunt considerate a fi un cache temporar.
Mesajele e-mail sunt trimise la un server de e-mail care stocheaz mesajele n caseta de e-mail a
destinatarului. Utilizatorul preia mesajele respective cu un client de e-mail care utilizeaz un numr de
protocoale de retragere de e-mail. Unii clieni i unele servere prefereniale folosesc protocoale proprietare
specifice furnizorului, dar majoritatea suport protocoalele standard de Internet SMTP pentru trimiterea
email-urilor i POP i IMAP pentru preluarea email-urilor, permind interoperabilitatea cu alte servere i
ali clieni.
Folosind POP, clienii, de obicei se conecteaz un timp scurt la server-ul de e-mail, suficient timp ct s
descarce noile mesaje. Cnd clienii folosesc IMAP4, acetia stau adesea conectai la server atta timp ct
interfaa cu utilizatorul este activ i decarc coninutul mesajelor la cerere. Pentru utilizatorii cu multe
mesaje sau cu mesaje mari, aceast folosire a IMAP4 poate duce la timpi de rspuns mai rapizi.
Protocolul POP cere clientului conectat s fie singurul client conectat la o csu potal. n contrast,
protocolul IMAP permite n mod expres accesul simultan a mai multor clieni i ofer mecanisme pentru
clieni pentru a detecta schimbrile fcute csuei potale de un alt utilizator, conectat n acelai timp.
Cu excepia cazului n care magazia de mesaje i algoritmii de cutare de pe un server sunt bine
implementate, un client poate consuma o cantitate mare de resurse de pe server atunci cnd se fac cutri n
csue potale masive.
28

Clienii IMAP4 necesit o permanent conexiune TCP/IP cu serverul IMAP pentru a fi ntiinat despre
noile mesaje sosite.
Spre deosebire de unele protocoale proprietare care combin operaiile de trimitere i recuperare,
trimiterea unui mesaj i copierea lui ntr-un folder pe server cu IMAP necesit transmiterea de dou ori a
mesajului, prima dat la SMTP pentru livrare i a doua oar la IMAP pentru stocare n folderul de mesaje
trimise.

31. Semntura electronica
Autenticitatea multor documente legale, financiare i de alt gen este determinatde prezena
sau absena unor semnturi autorizate scrise de mn. Iar fotocopiile nu sunt valabile. Pentru ca
sistemele de mesaje computerizate s nlocuiasc transportul fizic al documentelor scrise cu cerneal
pe hrtie trebuie gsit o metodca documentele sfie semnate ntr-un mod nefalsificabil.
Problema de a concepe un nlocuitor pentru semnturile scrise de mneste destul de dificil.
De fapt, este necesar un sistem prin care una din pri poate trimite mesaje semnate celeilalte
pri astfel nct:
1. Receptorul poate verifica identitatea pe care pretinde a o avea transmitorul;
2. Transmitorul nu poate s nege mai trziu c e autorul mesajului;
3. Receptorul nu poate sfi pregtit el nsui mesajul.
Prima cerineste necesar, de exemplu, n sistemele financiare. Atunci cnd calculatorul unui
client ordoncalculatorului unei bnci scumpere o tonde aur, calculatorul bncii trebuie spoat
sse asigure cacel calculator care dordinul aparine ntr-adevr companiei al crei cont va fi debitat. Cu
alte cuvinte, banca trebuie sautentifice clientul (i clientul trebuie sautentifice banca).
A doua cerineste necesarpentru a proteja banca mpotriva fraudei. Spresupunem cbanca
cumpro tonde aur i imediat dupaceea preul aurului scade brusc. Un client necinstit poate s
acuze banca, pretinznd cel nu a emis niciodatvreun ordin de cumprare de aur. Cnd banca
prezintmesajul n faa curii, clientul neagfaptul cl-ar fi trimis. Proprietatea cnici o parte a unui contract
nu poate nega mai trziu faptul cl-a semnat se numete nerepudiere(eng.: nonrepudiation).
Schemele cu semnturdigitalpe care le vom studia acum oferaceastproprietate.
Cea de-a treia cerineste necesarpentru a proteja clientul n eventualitatea cpreul aurului
explodeaz i banca ncearcsconstruiascun mesaj n care clientul cere cumprarea unui lingou de
aur n locul unei tone. n acest scenariu de fraud, banca i pstreazrestul de aur pentru ea nsi.
Semnaturile sunt de 2 tipuri simetrice si publice:
Simetrice este atunci cind avem un intermediary de increde si ii incredintam parola, cind noi dorim sa facem
legatura cu banca legatura se face in primu rind cu intermediaru care vede validarea datelor apoi
intermediarul face legatura cu banca.
Publica eset atunci cind cheia este cunoscuta si de proprietar si de banca
Totui, n 1991, NIST (National Institute of Standards and Technology) a propus o varianta
algoritmului cu cheie publicEl Gamal pentru noul lor standard DSS (Digital Signature Standard, rom.:
Standard pentru SemnturDigital) . El Gamal i bazeazsecuritatea pe dificultatea calculului logaritmilor
discrei i nu pe dificultatea factorizrii numerelor mari. Ca de obicei, cnd guvernul
ncearcsimpunstandarde criptografice, s-a iscat o reacie antagonistde mas. DSS a fost criticat pentru a
fi:
1. Prea secret (NSA a proiectat protocolul pentru folosirea El Gamal).
2. Prea lent (de 10 pnla 40 de ori mai lent dect RSA n verificarea semnturilor).
3. Prea nou (El Gamal nu a fost ncsuficient analizat).
4. Prea nesigur (chei fixe de 512 bii).
32. Autentificare folosind Diffie-Helman
Autentificarea (eng.: authentication) este tehnica prin care un proces verificdacpartenerul su
29

de comunicaie este cel presupus a fi i nu un impostor. Verificarea identitii unui proces de la distan, n
cazul unui intrus activ i ruvoitor, este surprinztor de dificil i necesitprotocoale complexe bazate pe
criptografie. n aceastseciune, vom studia cteva dintre numeroasele protocoale
de autentificare folosite n reelele nesigure de calculatoare.
Protocolul care permite strinilor sstabileasco cheie secretpartajatse numete interschimbul
de chei Diffie-Hellman (Diffie i Hellman, 1976) i funcioneazdupcum urmeaz. Alice i Bob trebuie
sse punde acord asupra a dounumere mari, n i g, unde neste prim, (n-1)/2 este de asemenea
prim i gndeplinete anumite condiii. Aceste numere pot fi publice, astfel coricare din ei poate pur
i simplu saleagn ig i so spunceluilalt, n mod deschis. Acum Alice alege un numr mare (s
spunem pe 512 bii), x, i l pstreazsecret. Similar, Bob alege un numr mare, secret, y.
33. Pachetul de securitate SSL
SSL (Secure Sockets Layer) este un acronim care reprezint un protocol web dezvoltat de
compania Netscape pentru a transmite fr risc documente private prin Internet. Pentru a cripta datele, SSL
utilizeaz un sistem criptografic cu dou chei: una public, cunoscut de oricine, i una privat, secret,
cunoscut numai de destinatarul mesajului. Majoritatea browserelor web suport SSL, i multe situri
web utilizeaz protocolul de utilizator pentru a transmite informaii confideniale, cum ar fi numerele
de carduri de credit. Prin convenie, URL-ul care are nevoie de o conexiune SSL ncepe cu https: (n loc
de http:).
SSL asigur autentificarea endpoint-urilor i confidenialitatea comunicaiei
prin Internet folosind criptografia. n utilizrile uzuale, numai serverul este autentificat (identitatea sa este
certificat), n timp ce clientul rmne neautentificat; autentificarea mutual presupune existena unei
mecanism de distribuie a cheilor publice (PKI) ctre clieni.
Protocolul SSL permite schimbul de nregistrri; fiecare nregistrare poate fi, n mod opional, compresat,
criptat i mpachetat cu un cod de autentificare al mesajului (englez: message authentication code -
MAC). Fiecare nregistrare are un cmp numit content_type care specific care protocol superior este folosit.
SSL ruleaz la un nivel care este inferior protocoalelor aplicaie precum HTTP, SMTP i NNTP, dar care
este superior protocoalelor de transport precum TCP sau UDP, care sunt componente ale suitei de protocale
internet TCP/IP. Dei SSL poate aduga securitate pentru orice protocol care folosete conexiuni statefull
(precum TCP-ul), el este cel mai adesea folosit mpreun cu HTTP, formnd astfel HTTPS. HTTPS este
utilizat pentru a securiza paginile web pentru aplicaii gen comer electronic. HTTPS folosete cerficatele cu
chei publice pentru a verifica identitatea utilizatorilor finali.

34. Topologii de reea
Topologia reelelor este studiul de aranjament sau cartografierea a elementelor (legturi, noduri etc.) dintr-o
reea, n special interconexiunile fizice (reale) i logice (virtuale) dintre noduri.
O reea local este un exemplu de reea care prezint att o topologie fizic ct i o topologie logic. Orice nod
n reeaua local are unul sau mai multe linkuri ctre unul sau mai multe noduri din reea. Pentru determinarea
topologiei fizice a reelei, toate nodurile i linkurile sunt reprezentate n form de graf. De asemenea,
reprezentarea fluxului de date dintre noduri n form de graf determin topologia logic a reelei. Pentru o reea
anume topologia logic i fizic pot fi identice, dar pot fi i diferite. n general, tehnologia reelelor locale este
bazat pe teoria grafurilor.
Tipuri de topologii
topologii fizice - trateaz aspectul spaial i organizarea fizic a staiilor din reea i a cablurilor
topologii de semnal
topologii logice - se refer la modul n care se realizeaz comunicarea n reea, la modul n care datele
circul ntre staii
30

Topologia unei reele afecteaz direct performanele acesteia, alegerea unei topologii n detrimentul alteia
influeneaz:
tipul de echipament necesar
caracteristicile necesare ale echipamentului
posibilitile de extindere a reelei
modul de administrare a reelei
Topologia magistrala
Tipul de topologie de reea n care toate nodurile de a reelei sunt conectate la un mediu comun de transmisie
care are exact dou terminaii (englez: endpoints), toate datele care sunt transmise ntre noduri n reea este
transmis n cursul acestei parti comune de transport i de mediu n aa msur ca s fie primite de ctre toate
nodurile din reea, aproape simultan (fr a ine seama de ntrzieri rspndite).
Cele dou terminaii care fac parte din magistrala comuna de transport sunt oprite n mod normal, cu un
dispozitiv care se numete terminal (englez: terminator). Dispozitivul respectiv absoarbe energia care rmne
n semnal astfel prevenind reflectarea sau propagarea semnalului n direcia opus, care poate provoca
interferen sau poate duce chiar la degradarea semnalului.
Topologiile Bus sunt cel mai simplu mod de a conecta mai muli clieni, dar au adesea probleme cnd doi clieni
doresc simultan s transmit date pe aceiai magistral.
Avantajele topologiei BUS
Uor de implementat i de extins
Necesit mai puin lungime de cablu dect reelele stea
Sunt bine adaptate pentru reele temporare i mici care nu necesit viteze mari, n plus sunt uor de
configurat
Sunt mai puin costisitoare deoarece se folosete numai un cablu
Dezavantajele topologiei BUS
Lungimea cablului este limitat i la fel numrul de staii
Dac exist probleme cu cablul, toat reeaua se prbuete
Costurile de ntreinere pot fi mari pe o perioad lung de timp
Performana degradeaz dac sunt conectate prea multe calculatore
Este necesar terminaia corect a semnalului (i a cablului)
Capacitate de ncrcare semnificativ (fiecare tranzacie trebuie s ajung la destinaie)
Lucreaz mai bine cu un numr limitat de noduri
Este mai lent dect alte topologii
Dac un calculator se defecteaz atunci toat reeaua se prbuete
Topologia Stea
Este tipul de topologie de reea n care fiecare din nodurile de reea este conectat la un nod central,
numit hub sau switch. Toate datele care sunt transmise ntre nodurile din reea sunt nti transmise n acest nod
central i abia apoi sunt retransmise la unele sau la toate celelalte noduri n reea. Aceast conexiune
centralizat permite o conexiune permanent chiar dac un dispozitiv de reea iese din funcie. Singurul pericol
este ieirea din funcie a nodului central, care ar duce la pierderea legturii cu toat reeaua.
Avantajele topologiei stea
O performan sporit: Trecerea pachetelor de date (EN:data packets) prin noduri inutile este prevenit de
aceast topologie. Aceast topologie dup sine induce o mare ncrctur asupra nodului central, cu toate
acestea dac acest nod are capacitatea respectiv, atunci o utilizare intensiv de ctre un dispozitiv din
reea nu va afecta celelalte dispozitive din reeaua respectiv.
Izolarea dispozitivelor: Fiecare dispozitiv este izolat inerent de ctre legtura (EN:link) care se conecteaz la
nodul central. Acest lucru face izolarea dispozitivelor individuale destul de simplu, i permite deconectarea
lui n orice moment de la nodul central. Aceast procedur de izolare previne orice eec non-centralizat care
va afecta toat reeaua.
31

Dezavantajele topologiei stea
Primul dezavantaj este dependena sistemului cu privire la funcionarea nodului central. n timpul ce eecul unei
legturi individuale duce numai la izolarea unui singur nod, pe cnd defeciunea nodului central duce la perderea
legturii dintre toate nodurile. Scalabilitatea i performana reelei tot depind de nodul central. Marimea reelei
este limitat de numrul de conexiuni pe care nodul central poate s le suporte. Traficul dintre un nod i nodul
central este izolat de celelalte, dar dac un nod din reea ocup o parte semnificativ din capacitatea de
procesare a nodului central atunci celelalte noduri pot s se confrunte cu scderea performanei a reelei.
Topologia Mesh
O reea fr fir (radio) de tip mesh (traducerea expresiei engleze Wireless Mesh Network) reprezint
o reea destinat transportrii datelor, instruciunilor i vocii (informaie sonor) prin nodurile de reea. Aceast tip
de reea ofer o conexiune continu i dispune de algoritmi de reconfigurare n caz de noduri blocate sau
neoperaionale. Scopul principal al acestor algoritmi este de a gsi cea mai bun rut pentru a ocoli nodurile
neoperaionale i de a transmite pn la destinaie pachetele de date, n ciuda dificultilor.
O reea mesh n care toate nodurile sunt interconectate poart denumirea de reea deplin conectat
(englez: fully connected network). Reelele mesh difer de celelalte reele prin aceea c toate componentele
reelei pot fi interconectate prin aa numitele hop-uri, care n general nu sunt uniti mobile.


35. TCP/IP vs OSI
Modelul OSI i modelul TCP/IP sunt ambele modele de referin folosite pentru a descrie procesul de
transmitere a datelor.
Dar de ce trebuie s le studiem pe amndou cnd unul poate ar fi suficient?
Modelul OSI este folosit pentru dezvoltarea standardelor de comunicaie pentru echipamente i aplicaii ale
diferiilor productori. Specialitii l prefer pentru analize mai atente i ca fundament n orice discuie
legat de reele.
Pe de alt parte este adevrat c TCP/IP este folosit pentru suita de protocoale TCP/IP i este mai folositor
pentru c este implementat n lumea real.
Ca utilizatori finali avem de-a face numai cu nivelul aplicaie, dar cunoaterea detaliat a nivelurilor este
vital pentru realizarea unei reele. Este adevrat c majoritatea utilizatorilor nu tiu mai nimic despre
protocoale de rutare sau alte detalii, dar este de asemenea adevrat c aceti utilizatori nu trebuie s
realizeze reele scalabile i sigure aa cum trebuie s realizeze un specialist.

Asemnri
Ambele au niveluri
Ambele au nivelul aplicaiei, dei fiecare conine servicii diferite
Ambele au nivelurile reelei i transportului comparabile
Ambele folosesc tehnologia de tip packet switching (nu cea circuit switching)
Prezentare 6
Sesiune 5
Transport 4
Reea 3
Legtur de date 2
Aplicaie 7
Fizic 1
Aplicaie
4
Transport 3
Internet 2
Acces reea
1
OSI TCP/IP
32

Administratorii de reea trebuie s le cunoasc pe amndou
Deosebiri
TCP/IP combin n nivelul su Aplicaie (4) nivelele Aplicaie (7), Prezentare (6) i Sesiune (5)
din modelul OSI.
TCP/IP combin nivelul Legtur de date (2) i nivelul Fizic (2) din modelul OSI ntr-un singur
nivel numit Acces Reea (1).
TCP/IP pare a fi mai simplu deoarece are mai puine niveluri.
Protocoalele TCP/IP reprezint standardele pe baza crora s-a dezvoltat Internetul.
Reelele tipice nu sunt construite pe baza protocoalelor OSI, dei modelul OSI este considerat ca
ghid.
TCP / IP folosete protocolul UDP care nu garanteaz ntotdeauna livrarea de pachete precum face
nivelul transport din modelul OSI.
Un specialist va folosi modelul OSI, dar i protocoalele TCP/IP. Va privi protocolul TCP ca pe un protocol
al nivelului Transport (4) din modelul OSI, IP ca pe un protocol al nivelului Reea (3) din modelul OSI, i
Ethernet ca o tehnologie a nivelelor Legtur de date i Fizic (2 i 1) din modelul OSI.

S-ar putea să vă placă și