Sunteți pe pagina 1din 54

Teoria si proiectarea retelelor de calculatoare

Principiile de organizare a retelelor de calculatoare

Generalitati
Ierarhii de functii ale retelei de calculatoare
Modelul arhitectural ISO
Procese, interfete si protocoale

Fig. 2
Tipurile de retele:
-

Private

LAN

MAN

Intranet

Exista 7 nivele de transmitere a datelor:


-

Fizic

Legatura Date

Retea

Transport
1

Sesiune

Prezentare

Aplicarea

Fig. 3
Fiecare nivele sunt interfatate intre ele.
Procesele care se afla la un nivel ce se afla in gazde diferite, se numesc procese similare.
Procesele date sunt gestionate prin protocoale.
Moduri de transmitere:
-

Cablul coaxial

Wi-fi

Vector de stare

Fiecarui resurse de calcul ii corespunde un set de atribute: cantitativ si calitative.


Atribut calitativ, de exemplu: tipul de calculator: desktop: imb, hp, tipul de memorie si cita
memorie.

Un proces poate fi caracterizat prin vestorul de stare, se are in vedere ca vectorul de stare
in momentul momentul curent de timp

Prin aparitia unui eveniment, noi vom subintelege schimbarea starii resursului respectiv
alocat de catre proces sau marimea unui parametru / atribut cantitativ, deci la aparitia
evenimentului se va produce schimbarea starii, trecerea din starea activa in starea respectiva.

Fig. 8 exemplu de descriere in forma grafica a automatului.


Durata de viata a unui proces este limita, dar este o variabila aleatorie nu se stie cind se
va termina. Dezvoltarea acestui proces, maturitatea si distrugerea, la distrugere, resursele alocate
se vor elibera pentru ca unele resurse sa fie folosite de alte procese.

Hz si poarta un caracter nedeterminist

Mesaje - datele structurate care pot fi clasificate cel putin in 3 tipuri:


-

mesaje informationale

mesaje de supervizare de stare a retelei, adica starea retelei in sensul, care resurse sunt
ocupate, care mesaje asteapta pentru a fi prelucrate, blocate, etc.

fiecare retea de calculatoare este caracterizata printr-un set de atribute: QoS quality of
service, cum ar fi: durata media de transmiterea/receptie a unui mesaj, fiabilitatea transmiterii,
redundanta informationala, algoritmica, temporala timpul necesar pentru detectare defectului,
diagnosticarea si restabilirea, toleranta la defecte, costul etc.
3

Primitive de servicii un serviciu atomar, adica este un serviciu elementar.


Cantitative setul de QoS,
Fiecare primitiva de serviciu interactioneaza cu celelalte servicii prin interfatarea lor si
schimb de mesaje.
Logica interactiunii careia poate fi descrisa folosind un formalism matematic care poate fi
implementat in soft.
Protocol retea de calculatoare care guverneaza interactiunea proceselor similare (ce se
afla la acelasi nivel) , este o multime de reguli formale, proceduri si functii destinate pentru
transmiterea si receptia corecta a mesajelor, pachetelor.
Pentru descrierea functionarii protocoalelor este necesar de a folosi diferite formalisme.
Protocoalele pot fi implementate hardware, soft sau hibride. De obicei nivelul 1,2
hardware, 3 hibrid si celelalte soft.
Avem 7 nivele, deci 7 tipuri de protocoale
2 HDLC
3 X25
Etc.

Principiile folosite pentru gestionarea transmiterii corecte a mesajelor:


Canal virtual:

Fig. 9

Durata de existenta a unui canal virtual este egal cu durata transmiterii unui mesaj. Canalul
virtual este considerat ca fiind costituit dintr-o secventa de noduri si canale.
Nodul poate apartine mai multor canale virtuale, el va lucra in mod selector.
Canalele pot fi de diferite tipuri:.
Avem 3 etape: stabilirea conexiunii - construirea canalului, transmiterea mesajului,
distrugerea canalului virtual.
Actualmente se foloseste transmiterea datelor prin comutarea pachetelor. Mesajul fiind la
nivelul 4 va fi in mod automat fragmentat in asa numite pachete. Lungimea pachetului este
constanta.

Fig 10

Prin canalul vertual se va transmite in mod ordonat, secvential, pachetele ce apartin unnui
singur mesaj, daca s-a transmis, apare evenimentul si se declanseaza procesul de distrugere a
canalului virtual.

Mai exista posibilitatea de transimiterea asincrona a pachetelor si sincronizarea pachetelor


in nodurile de comutatie si
Nivelul 2 legatura date
Protocolul HDLC
Structura cadrului protocolului HDLC
. unei succesiuni orientate de pachete ce apartin unui si acelasi mesaj a pachetului prin
CV .

1 mesaj = k (pachete)
1 pachet = m (octeti)
5

Fig. 11

Se presupune ca fiecare nod este intelegent, de exemplu server si el are memoria necesara
pentru a stoca pachete, nodul lucreaza in regim multiplexor, canalele trebuie sa fie unice libere.
Protocolul care efectueaza transmiterea intre 2 noduri vecine se numeste HDLC.
Transmiterea pachetelor se efectueaza in mod orientat.
CGi este sursa de exemplu iar CGj este destinatie.
Actualmente pentru a efectua transmiterea corecta a pachetelor in protocolul HDLC este
necesar de a determina primitive de servicii. In dependenta de nivelul de detaliere aceste
primitive de servicii vor fi specificate si apoi in conformitate cu definirea protocolului .....

Fig. 12

Time-out
Credite kcr = const <+oo
Modalitate de
1) secventa in w este anulata si incepe retransmiterea incepind cu cel pierdut
2) retransmiterea selectiva

la transmiterea pachetelor se va initializa time-out si mecanismul de receptie a confirmarii.


La receptie pachetul primit este analizat, daca totul este corect se va declansa procedura de
generare a confirmarii si indicatorul de inceperea transmiterii in continuare catre nodul urmator,
dupa ce a fost transmisa confirmarea, confirmarea este receptionata, care la rindul sau poate fi
primita sau pierduta. Daca pachetul este eronat, el nu poate fi transmis, este anulat si la scurgerea
timpului se va declansa mecanismul de retransmiterea copiei, astfel se va decrementa un credit si
copia la rindul sau este analizata si totul incepe din nou. Daca au fost epuizate toate creditile
automat se declanseaza procesul distrugerii canalului virtual.

Structura cadrului HDLC

1 oct

1 oct

1 oct

Kd oct

2 oct

01111110

Adresa

Cimp

DATA

FCS (cimp de verificare a

control

corectitudinii cadrului)

http://en.wikipedia.org/wiki/High-Level_Data_Link_Control
http://www.scritube.com/stiinta/informatica/Legatura-de-date-Protocolul-HD54498.php
format U => m= 25 = 32

Nr.

Nume procedura

Functia

1.

Cererea conexiune

Comanda (c)

2.

Raspuns cerere conexiune

3.

Eliberare conexiune

4.

Stabilirea regimului normal de raspunsuri

5.

Stabilirea regimului extins de raspunsuri

6.

Stabilirea regimului asincron de raspunsuri

01111110

7.

Stabilirea regimului asincron extins de raspunsuri

8.

Deconectarea canalului

9.

Stabilirea regimului de initializare

10.

Cerere stabilirii regimului de initializare

11.

Initializarea transmiterii pachetului

12.

Resetarea transmiterii

13.

Transmiterea cadrului format informational

C/R

14.

Schimb de identificator

C/R

15.

Confirmare

16.

Regim transmitere fara de conectare

17.

Cerere de conectare

18.

Respingerea cadrului

C/R

Proiectarea protocoalelor
Specificarea protocoalelor
Metode de modelare a protocoalelor
Verificarea si validarea protocoalelor
Evaluarea perfomantelor protocoalelor

Primitive de servervicii PrSj


1) stare locala (alocat / liber)
2) activitate type (durata / eveniment)

aceste primitive declanseaza procese lenta si rapide.


Cind merge vorba de protocol, noi trebuie sa specificam urmatoarele atribute a
protocolului
QoS = {fiabilitatea, siguranta in functionare, durata transmiterii, debit, cost, etc.}

Search in google QoS protocol.

De asemenea trebuie sa specificam restrictii.

Metode de specificare a protocoalelor:

1) descrierea prin folosirea unui limbaj verbal: avantaje este metoda universala,
dezavantaj - ambiguitati
2) descrierea prin folosirea unui limbaj formal
3) retele petri

Modelarea protocoalelor
Avind specificatiile, regulile, logica interactiunii primitivelor de servicii este necesar de a
construi modelul functionarii protocolului.
Dupa ce am modelat trebuie sa efectuam verificarea.
1. Specificarea starilor (Pi, i = )
P1 emitorul e gata sa transmita cadrul disponibil
P2 cadrul transmis de catre emitor se afla in memoria tampon a receptorului
P3 receptorul este gata sa analizeze cadrul
P4 mecanismul de receptionare a confirmarii trimise de catre receptor la emitor, este setat
P5 cadrul analizat este receptionat corect
P6 cadrul receptionat este in faza de prelucrare
P7 confirmarea generata de receptor se afla in memoria tampon a emitorului
P8 emitorul se afla in faza de pregatire a urmatorului cadrul pentru emitere
P9 mecanismul time out este initializat
P10 resetarea time out-ului
P11 protocolul se afla in buna functionare
P12 protocolul e in pana
P13 indicator succes de transmitere a cadrului
P14 indicator insucces
P15 confirmarea este pierduta
P16 initializarea mecanismului de credite
P17 indicatorul copiilor curente a cadrului pierdut
P18 numarul de credite a copiilor consumate
P19 emitator resetarea protocolului

Specificarea activitatilor primitivelor de servicii


t1 cadrul este transmis in memoria tampon a receptorului, mecanismul time out este
declansat (setat) si initializat mecanismul de receptie a confirmarii receptorului
9

t2 receptia corecta a cadrului de catre receptor


t3 generarea confirmarii pozitive si lansarea activitatii de prelucrare a cadrului receptionat
pentru a fi transmis nodului vecin de prelucrare
t4 primirea corecta a confirmarii receptorului de catre emitor
t5 formarea urmatorului cadru pentru a fi transmis
t6 transmiterea cadrului receptionat catre urmatorul nod in canalul virtual
t7 pierderea confirmarii
t8 diagnosticarea si restabilirea protocolului
t9 caderea in pana a protocolului
t10 durata time out-ului
t11 formarea indicatorului succes
t12 restabilirea pierderii confirmarii pierdute
t13 decrementarea contorului creditelor
t14 resetarea mecanismelor de credite
t15 formarea indicatorului insucces la epuizarea creditelor si resetarea canalului virtual
t16 formarea canalului nou virtual

t17 activitatea de retransmitere a cadrului pierdut a bufferului memoriei tampon,


initializarea timeout-ului si a mecanismului de receptie a cadrului pierdut

10

Fig. 17

Verificarea functionala in timp real a protocloalelor


Generalitati. Notiuni introductive
Principii de verificare functionalului

11

Fig. 23
Modelul de verificarea functionalului
Ecuatia fundamentala ce descrie modelul de functionare a retelei Petri:

Unde M0 matrice de incidenta


- drumul

Fig. 24

12

Fig. 25

Metoda P-invariantelor:

Unde C matricea de incidenta

Conditiile necesare si suficiente de existenta a unor proprietati conservative pe o


submultime de locatii

este determinata de existenta unor solutii in numere intregi a

urmatorului sistem de ecuatii algebrice

Submultimea jetoanelor ce circula in P* este constanta.

Solutiile obtinute de P semi fluxuri, vor fi analizati din punct de vedere liniar
independenta.
Multimea vectorilor semi fluxurilor a solutiilor ecuatiei 5) linear independenti se numesc P
invarianti.
13

Algoritmul Tudic.
Matricea P invariantilor

[ ]

13) model de verificare si diagnosticare a retelei pe baza P- invariatelor

Detectarea localizarea si corectia defectului de marcaj singular


Detectarea localizarea si corectia defectului de marcaje multiple
Detectarea localizarea si corectia defectului de structura

14

Fig. 29
P1, P2 C1, C2 stare activa
P3, P4 C1, C2 transfer de date
P5 serverul liber
t1, t2 C1, C2 cere alocarea monocanalului si a serverului
t3, t4 eliberarea resurselor
M0 = (1,1,0,0,1)

15

16

Fig. 30

Determinant Gramma
Notatii:
( )


17

Fig. 35

Se vor construi si calcula determinantii lui gramma de ordinul 3 pentru toate combinatiile
posibile. Indicii i,j pentru care determinantii lui gramma sunt egale cu zero, indica faptul ca in
locatiile respective a fost introdus defect de marcaj.

18

19

20

Fig. 36

Modelarea si configurarea protocoalelor reconfigurabile


Retele Petri reconfigurabile si regulile de functionare
Studii de caz

21

Fig. 39

Nivelul 3. Modul de rutare a protocoalelor


Protocolul X-25 ( , !!!!)
Determinarea canalului virtual

22

Fig. 44
Modelul Jackson RE SAC ={SACi = | |

23

24

25

Fig. 45

I etapa
Costruirea lantului marcov timp continuu colorat si determinarea numarului mediu de
vizite a unui pachet de culoarea Ci a nodului j=1,k

26

27

28

29

30

31

32

33

34

Fig.51

Retelele LAN
Generalitati
Elemente Hardware in LAN
Componentele de baza:
-

Cabluri (torsadate, coaxiale, )

35

Fig. 52

Modelul arhitectural Client-server


Metode de acces prin partajarea mediului

Fig. Fotografiile la conspectul lui Gutuleac

Fig. 57
LLC logical Link Conntrol
MAC Medium Access Control

Retea Ethernet LAN


Protocolul CSMA / CD, IEEE 802.03
Structura controlului
Analiza QoS

36

Deoarece toate generatoarele lucreaza in mod independent unul fata de altul, probabilitatea
ca dupa depistarea coliziilor si stabilirea time-out-urilor respective a 2 calculatoare se incepe in
acelasi moment, este practic egala cu zero. Astfel se formeaza un sir de asteptare virtual, dupa
depistarea coliziilor incepe a transmite acel care are durata time-out-ului cea mai mica si ultimul
cu cea mai mare.

Fig 58
In cazul in care linia de functionare nu intersecteaza curba f(n,,s)

37

Fig. 66

Fig. 67
Protocolul IEEE 802.4 Token Bus

38

Fig. 52
Protocolul IEEE 802.5 Token Ring

Fig. 68

Fig. 69

Cripto sisteme

Generalitati.
39

Fig. 70
ISO:
-

Controlul accesului de retea

Autentificarea datelor si autentificarea utilizatorilor (entitatilor)

Servicii care asigura confidentialitatea datelor

Integritatea datelor

Non repudiere (Ne respingere)


Servicii de securitate OSI
Mecanisme de securitate

Semnatura digitala verifica cu utilizatorul este car trebuie si faptul ca integritatea datelor
este deplina. Este un text criptat.
Controlul acceselor la resursele retelei este utilizat pentru identificarea si autentificarea
entitatii, capabilitatii lexicale pentru a determina si a valida drepturile de acces ale acestei entitati
la resursele retelei.
Mecanismul ce asigura integritatea datelor acest mecanism asigura faptul ca datele nu au
fost alterate.
Schimburi de autentificare asigura faptul ca o entitate este ceea ce spune ca este. Acest
mecanism specifica si include informatia necesara pentru autentificarea entitatilor.
Completare (Padding) trafic ofera generare de trafic aleatoriu si completarea pachetelor
pentru a realiza o rata de trafic sau o lungime de mesaj constant.
Controlul dirijarii traficului mecanism pentru a selecta in mod fizic caile alternative de
transmitere a datelor care au un nivel de securitate consistent cu cel al mesajului transmis.
Mecanismul de notariat ofera siguranta ca proprietatile datelor comunicate intre 2 sau
mai multe entitati asa cum sunt: integritatea, originea timpul, destinatia, sunt care se spun ca
sunt.
Stampila digitala
Plic digital
Modelul arhitectural de referinte cripto sistemelor
40

Arhitectura cripto sistem simetric

Fig. 74

Canalul secret este costisitor si nu mereu putem trimite cheia.

Model de referinta asimetrica, care se foloseste actualmente.

Fig. 75
k1 este obtinuta printr-o transformare f(k2) astfel incit nu exista o transformare inversa
-1

k2=f (k1).

Cerintele de baza necesare si suficiente pentru a construi si implementa un cripto


sistem
1. Textul criptat trebuie sa fie supus citirii numai in cazul aplicarii prezentei cheii secrete
k2
2. Numarul de operatii necesare definirii cheii de criptare utilizata pe un fragment al
textului utilizat criptat si a unui fragment a unui text in clar, trebuie sa fie nu mai mic
decit numarul total de combinatii al cheilor posibile.
3. Cunoasterea algoritmului de criptare si decriptarii nu trebuie sa influenteze
cunoasterea, fiabilitatea, protectia informatiei.
4. Schimbarea nesemnificativa a cheii de criptare trebuie sa duca la o schimbare
semnificativa a textului criptat.
41

5. Schimbarea nesemnificativa a textului in clar criptat trebuie sa duca la schimbarea


semnificativa a textului criptat astfel obtinut.
6. Elementele structurale ale algoritmului de criptare trebuie sa fie aceleasi pe parcursul
folosirii acestui cripto sistem.
7. In procesul de criptare trebuie sa se efectueze permanent controlul criptarii datelor si
folosiri cheilor de criptare.
8. Bitii suplimentari inserati in textul in clar pe parcursul criptarii trebuie completamente
sa schimbe textul criptat in mod semnificativ.
9. Lungimea textului in clar supus criptarii si lungimea textului obtinut ca rezultat al
criptarii trebuie sa fie egale.
10. Nu trebuie sa existe o dependenta simpla usor depistabila in procedeul de formare a
cheilor
11. Orice cheie secreta din multimea posibila trebuie sa asigure acelasi nivel de protectie.
12. Algoritmul de formare a cheii secrete si publice si algoritmul de criptare si decriptare
trebuie sa fie usor realizati atit prin procedee hard cit si soft.

Algoritmul MDH de criptare si decriptare a informatiei

In algoritmul MDH se presupune ca textul in clar este partitionat in grupe care contine o
multime de X1, X2... Xi, Xn

Exemplu:

n=10
Formarea cheii secrete k2:
In dependenta de n se va construi un vector A cu zecimale impare, insa dupa o anumita
ordine, primul numar trebuie sa fie prim de exemplu 3, al doilea numar trebuie sa fie egal sau
mai mare decit suma cu celor precedente, 5 de exemplu, urmatorul mai mare decit suma lor, 11.
w=764, m = 2731

n=10
42

(ww)modulo(m)=1
rest((ww)/m) = 1
in cazul dat w = 1605
rest((7641605)/2731)=1

Algebra resturilor:
1) C=A+B , rest (A+B) = rest(rest(A)+rest(B))
2) D=AB, rest (AB) = rest(rest(A)rest(B))

Formarea cheii publice

)
(

43

Fig. 79

Exemplu:
X1 = (0011101110)
C1=211+1625+1283+759+315+2597=6790

Decriptarea

C=679
C = (CW)modulo(m)
C=rest((67901605)/2731) = 10827950

Fig 80

44

Fig. 81

X=(0011101110)
a'10 = 1359 > C = 1260 => da, x10 = 0
a9 = 679 > 1260-01358 => nu, x9=1
a8 = 340> 1260-1679 0=581=> nu, x8=1
a7 = 169>581-340 = 241 => nu, x7 = 1
a6 = 83>241-169=72=>da, x6=0
a5 = 41>72-0, nu, x5 =1
a4 = 20>72-41 = 31, nu, x4=1
a3 = 11>31 20 = 11, nu, x3 = 1
a2= 5>11-11= 0 , da x2 = 0
a1 = 3>0, x1 = 0

45

Fig. 82

RSA (Rivest, Shamir, Adleman)

Cheia secreta:
p, q, D
De exemplu:
p=3
q=5
D=3

Acestea 3 formeaza cheia publica


n= pq; n=35=15

(ED)modulo((n))=1,
(n) = (p-1)(q-1)=24=8,

E=3
Perechea (n,E) cheie publica

Criptarea
Text in clar ={B1, B2, ... , Bi, ... , Bk} , k blocuri
Astfel incit :

46

p=73; q=151, D=5891


-----------------------------E = 11, n =11023

Blocul este constitui din 4 cifre, de aceea Bi maximum poate fi doar 9999
Ex 1:
2814|2120|4135|8993|2

Ex2:
(

Decriptare

5891 = 4096 + 1024 + 512 + 256 + 2 + 1 = 212 + 210 + 29 + 28 + 21 + 20

Exemplu:
p=2, q=5, (n)=4, n = 10
211 = 2048
(

(
(

)
)

Protectia protocoalelor prin retele Petri


47

Fig. 88

Pi,j , i =0...l
ti,n, j=0...8 , n = 0..3

48

Fig. 90
DES (data encripting standard)

Schema bloc al procedeului de criptare DES

49

Fig. 91

50

Fig. 92

Fig. 93

Semnatura digitala

51

Fig. 94
Sigiliu digital

Fig. 95

52

Fig. 96

Siguranta de functionare a retelelor de calculatoare

Fig. 97
A availability
C confidentiality
I integrity
P performance
R Reliability
S Survivability
SF safety
M maintainability

Protocoale de autentificare si de identificare


53

Fig. A
A, B identitor emitor receptor
AS server de antet verifica utilizatorul in timpul conectarii
TGS serverul de acord are a Tichetelor (Ticket Granting Server); emite demonstrarea
identitatii tichtelor.
K1 cheie sesiune
KTGS (A, Ks) ticket destinat TGS ului (Dovada ca mesajul 2 cere parola Procesului A
pentru a genera cheia KA in scopul decriptarii mesaje pentru a obtine cheilte K1 si KTGS)
Mesaj 3 cere ticket pentru al folosi pe proces B
KAB cheie de sesiune itre proces A si proces B
Intrusul poate citi mesaj 3, dar utilizarea lui va fi impiedicata de amprenta de timp t si nu o
poate inlocui cu una mai recenta deoarece el nu cunoaste k1.

54

S-ar putea să vă placă și