Sunteți pe pagina 1din 10

Retele de calculatoare au fost posibile datorita progresului tehnologic in domeniul telecomunicatiilor si calculatoarelor; leaga intre ele un nr mai mic

c sau mai mare de calculatoare si implementeaza diferite servicii: transfer de fisiere,serviciul de nume,de e-mail,web. Comunicatiile prin posta: Sursa-scriere mesaj-scriere adresa destinatar-transport plic la posta-sortare-transmiteretransportul la destinatie-interpretare adresa-citire mesaj-destinatie Exista 2 tipuri de comunicatii: OSI, TCP/IP Comutatia de circuite stabilirea unui circuit fizic intre sursa si destinatar care se pastreaza pe toata durata comunicatiei.Un traseu este folosit de un singur utilizator.Acest mod de comunicatii este foarte sensibil la intrerupere,nu se poate stabili simultan intre mai multe comunicatii->latimea de banta este folosita ineficient. Etapele comunicatiei: Stabilirea circuitului Comunicarea si inchiderea circuitului Comutatia de pachete in retele de calculatoare isi bazeaza deciziile de directionare pe pachet;implica folosirea buferelor de receptie deoarece pachetele pot sosi in ordine diferita fata de modul in care au fost transmise. Spre deosebire de comutatia de circuite unde canalul de comunicatie este garantat in comunicatia de pachete canalul de comunicatie este folosit in mod comod deci este posibil ca el sa nu fie disponibil instantaneu-apar intarzieri suplimentare. Latenta timpul de la transmiterea primului bit pana la receptionarea ultimului bit. D.p.d.v al transferului este mai eficienta impartirea datelor in pachete de dimensiune mai mica.Totusi marimea de pachete duce la utilizarea excesiva a echipamentelor de retea.Trebuie realizat un compromis intre numarul de pachete si dimensiunea lor. Exemplu de comunicare la nivelul internetului In anii 70 s-a simtit nevoia standardizarii comunicatiei in retea. Organizatia internationala ISO a propus modelul OSI(open system inteconection).Modelul este stratificat,comunicatia se desfasoara intre straturi de acelasi nivel,la fiecare nivel actioneaza diferitele standarde si protocoale;specificatiile modelului se refera la serviciile puse la dispozitia nivelului superior de catre nivelul inferior dar nu la modul lor de implementare. Nivelul aplicatie asigura interfatarea cu utilizatorul caruia ii ofera diferite servicii Nivelul prezentare asigura reprezentarea unitara a datelor indiferent de tehnologia de comunicatie folosita Nivelul sesiune se ocupa cu deschiderea,mentinerea si inchiderea sesiunilor de lucru. Nivelul transport asigura transmiterea corecta a datelor si in ordine. Nivelul retea asigura existenta unei cai de destinatie de la sursa de destinatie.Aici se gasesc retelele IP. Nivelul legaturi de date asigura si el detectia erorilor la nivel local precum si identificarea dispozitivelor hardware. Nivelul fizic reprezinta specificatiile pentru mediile de transmisie. Pentru ca o informatie sa fie transmisa corect de la sursa de destinatie se realizeaza incapsularea informatiei. La fiecare nivel se adauga date pentru reusita transmisiei. Interpretarea informatiei inseamna extragerea informatiei incapsulate. La primele 3 nivele (aplicatie,prezentare,sesiune) avem o unitate de protocol numita Date. La transport avem Segment. Retea avem Pachet. La nivelul legaturii de date avem Cadru. Schema curs 2 poza 8643 Protocoale folosite in retea : HTTP (hiper text transmision protocol) FTP (file transfer protocol) SMTP (simple mail transmision protocol) TELNET (pentru conectarea la sisteme la distanta) SSH (conectare securizata la distanta) DHCP (dinamic host control protocol) DNS ( domanin name system) TFTP (trivial file transfer protocol

RPC (remote procedure core) TCP (transmision control protocol) UDP (user dataground protocol) RIP (routing information protocol) IP (internet protocol) TCP/IP Acest model a rezultat din practica. Modelul OSI a rezultat din studiul teoretic. Deoarece modelul TCP/IP el este folosit in prezent. Comunicatia in calculatoare bazata pe modelul TCP/IP este foarte rezistenta la intreruperi,insa nu a fost priectata sa fie sigura. Modelul de comunicare in INTERNET La nivel local cel mai raspandit model de comunicare este peer-to-peer in care fiecare calculator pune la dispozitie servicii dar se si conecteaza la alte calculatoare pentru a obtine servicii. Al doilea model folosit la nivelul internetului este client server. Calculatorul care pune la dispozitie serviciile este serverul. Clientul de obicei ruleaza pe calculatorul utilizatorului si acceseaza informatia din retea. Serverul ruleaza pe un calculator mai puternic,capabil sa deserveasca mai multi clienti simultan. Modelul unui dispozitiv router Un router este un echipament care ruleaza la nivelul 3. El are rolul de a receptiona pachetele si adresele IP,de a dirija traficul in retea. Pentru directionarea traficului se folosesc adresele IP incapsulate in antet la nivelul 3. Desen pg 8645,pg 8646 Ethernet si identificarea calculatoarelor la nivel local Nivelul Ethernet se bazeaza pe transmisia cadrelor si prezinta specificatii pentru nivelul fizic si o parte a nivelului legatura de date.Partea din nivelul legatura de date se numeste MAC (media access control). Subnivelul MAC controleaza accesul la mediul fizic,singurul criteriu necesar pentru legatura intre cele doua componente de retea este ca rata de transmisie sa fie acceasi.Deoarece nivelul legatura de date asigura legatura dintre nivelul fizic si nivelul software el isi propune: Eficienta mare Intarziere mica Rezistenta la erori Tranzitia catre straturile software se face prin nivelul logic LLC(logical link control) Nivelul fizic are rolul de a transmite prin canalul de comunicatie.Nivelul fizic precizeaza standarde mecanice,electrice,functionale si procedurale. Notiuni legate de codarea de linie Transmisia unui semnal se poate realiza: Broadband Baseband Transmisiile pot fi: Sincrone contin o linie de ceas Asincrone fiecare participant ca comunicatie are propriul ceas iar sincronizarea se face prin citirea unor semnale dedicate din tranzitia liniei de comunicatii. Scheme pentru codarea de linie Unipolar are componenta continua,nu are informatie de sincronizare tact,este depasita tehnologic (poza 8649) Polar are doua niveluri de tensiune,nu are probleme cu aparitia unei componente continue. (poza 8649) Probleme in trimiterea sirurilor de zero (NRZI) RZ terurn to zero, la jumatatea perioadei are loc o tranzitie in zero. (poza 8650) Manchester este folosita de standardul 802,3 pentru retele de 10 Mb/sc. 0 este o tranzitie din high-low si 1 este tranzitie din low-high (poza 8650) Bipolar 0 logic,biti de 1 alterneaza intre +-5V. AMI (alternate mark inversion) (poza 8650) In retelele de 100 Mb/sc propuse de standardul 802,3.Problema codarii Manchester era latimea mare de banda necesara. Din acest motiv,inainte de codarea finala se foloseste gruparea a 4 biti

in cuvinte de 5 biti numita 4b-5b. Cuvintele pe 5 biti exista intr-un dictionar in care doar 2 la puterea a 4 cuvinte au semnificatie,restul sunt caractere speciale. Cuvintele sunt astfel alese in cat sa aiba doua tranzitii per bloc de date. Dupa transformare 4B5B datele sunt codate MLT3(multilevel transmit).Aceasta foloseste o ciclare a starilor -5V,0V,5V,0V. Tranzitia la starea urmatoare se face daca se primeste un bit de 1, si nici o modificare daca se transmite un bit de 0.Scopul ciclarii este micsorarea numarului de tranzitii,in medie frecventa fiind un sfert din cea necesara la NRZ. 1000 base-t se foloseste codarea PAM (pulse amplitude modulation). Ea foloseste 5 niveluri de tensiune. Deoarece se folosesc 4 fire pentru transmiterea informatiei,necesarul de frecvente este mult mai mic decat in situatia in care s-ar folosi doua linii. Ethernet precizeaza faptul camediul de transmisie este comun si orice statie poate transmite doar cand doreste. Aceasta poate duce la aparitia coliziunilor. Pentru a trata aceste situatii s-a propus schema CSMA-CD pentru detectia si tratarea coliziunilor. CSMA-CD Coliziunea se detecteaza prin aparitia unui nivel de tensiune anormal de mare Se transmite un semnal de bruiaj in retea pentru a fi siguri ca toate calculatoarele au depistat coliziunea Se asteapta un interval aleatoriu de timp apoi se monitorizeaza mediul de transmisie. Intervalul este aleatoriu pentru a garanta ca doua statii nu retransmit simultan Daca o alta statie a inceput sa transmita se asteapta terminarea transmisiei. Ethernet(continuare) Nu poate fi folosit decat in linii care folosesc semnal electric,deoarece numai atunci poate fi depistata coliziunea. Retelele wireless folosesc algoritmul CSMA-CA care implica ascultarea mediului de transmisie de fiecare data inaintea accesarii acestuia.Evident ca performanta e mai buna la CSMA-CD.O alta tehnica e cea folosita de token ring in care transmisia nu se efectueaza decat de catre statia care detine un token,acest token circula in retea pe la toate calculatoarele.Daca unul vrea sa transmita date,le ataseaza pe jeton.Fiecare calculator analizeaza token si preia datele daca ii sunt destinate.Acest algoritm prin care se cunoaste urmatorul calculator poate sa transmita se numeste determinist.Ethernet e un algoritm nederminist deoarece nu se cunoaste cine va transmite. Protocoalele deterministe nu au coliziuni.Algoritmii deterministi pot introduce conceptul de ierahie prin alocarea unei prioritati mai mari unor calculatoare.Cu cat timpul petrecut in depistarea si tratarea coliziunii e mai mare cu atat transmisia e mai ineficienta. Structura cadrului Ethernet Preambul-Adresa MAC sursa-Adresa MAC destinatie-Tip protocol-Date-CRC Preambul Rol istoric de compatibilitate Era folosit pentru sincronizarea a placilor de retea care nu folosesc oscilator de cuant Adresele MAC sunt adresele fizice,au 48 biti si format hexazecimal Tip Protocol se refera la protocolul de nivel 3 Desi frame-ul e la nivelul 2 informatiile se refera la nivelul 3 (retea).Acesta ajuta echipamentul de nivelul 2 bridge si switch sa ia decizii privind traficul de nivel 3. Date transport CRC cyclic Reclemdancy Check e un algoritm pentru detectia erorilor Adresele MAC sunt citite de echipamente de nivel 2. Ele sunt valabile doar pe segmente de retea separate de echipamente 2 si 3.Linia intre 2 echipamente de nivel 2 se numeste domeniu de coliziune (poza 8654). Cu cat domeniul de coleziune e mai mic cu atat performantele sunt mai bune.Echipamentele de nivel superior introduc latente mari,prin urmare trebuie gasit un balans intre dimensiunea domeniului de coliziune si numarul echipamentelor 2,3. {poze 8654,8655} Exista switchuri pentru care datele se pot introduce manual.Acest lucru permite unui switch sa filtreze traficul in functie de adresa MAC dar sa il si directioneze in mod corect. Hubul transmite informatia primita pe o intrare catre toate celelalte porturi de fiecare data.

Switch-ul la prima receptie trimite informatia catre toate celelalte porturi,simultan si actualizeaza tabela MAC iar la transmisiile urmatoare directioneaza traficul doar catre un port de iesire. ARP (adress resolutin protocol) un protocol de nivel 2 prin care un calculator doreste identificarea adresei MAC daca se stie adresa software. Are 2 etape : se trimite cerere ARP avand in campul de adresa destinatie,o adresa care va fi citita de toate statiile doar statia cu adresa IP corecta raspunde cu adresa MAC Atacul de otravire ARP Calculatorul atacator trimite catre switch un pachet ARP fals care asociaza portului sau adresa MAC a routerului. Switch-ul isi actualizeaza tabela si directioneaza tot traficul C1-router catre C2.Acesta are 2 optiuni: -implementarea atacului DOS daca nu il intereseaza traficul pica transferul -implementare atac monitorizare-daca redirectioneaza acel trafic catre router printr-o alta conexiune catre switch. Exista si un protocol invers numit RARP (reverse ARP) prin care se determina adresa IP stiind adresa MAC.Adresa MAC e folosita si in cadrul protocolului DHCP pentru alocarea automata a adreselor IP. Adresa MAC insoteste primul pachet trimis de calculator catre routerul DHCP,deoarece calculatorul nu are adresa IP. Nivelul retea si protocol internet (poza 8657) Sunt 2 versiuni IPv4 si IPv6 IPv6 128 biti a fost propus acum 10 ani si ofera un sptiu mai mare de adrese (identificator pentru calculatoare) si ofera o securitate mai buna.Aceste motive nu au fost suficiente pentru ca providerii sa treaca la urmatoarele adrese. IPv4 32 biti cel mai folosit in prezent desi se estimeaza ca in 2011 se vor termina adresele IP Lungime antet daca lungimea nu este standard pot aparea probleme de fragmentare a pachetelor. TOS (type of service) camp folosit de obicei local precizand daca serviciile oferite sunt DiffServ sau Intserv Intserv acordul providerilor de la sursa la destinatie pentru asigurarea unui anumit nivel de calitate global.Acest lucru nu poate fi asigurat sa se foloseasca difserv in care calitatea este asigurata per protocol. ID pentru pachete nu este folosit permitand identificarea in mod unic a unui pachet Indicii la fragmentarea pachetului In retelele de calculatoare s-a determinat o dimensiune maxima a unitatii de transmisie MTU (maximum transmision unit). Oricare router de pe traseu poate fragmenta pachetele dar numai routerul destinatie le poate asambla.In windows cat si in Linux valoarea MTU poate fi modificata manual.Fragmentele nestandard se folosesc in retele nezgomotoase in care un pachet de dimensiune normal nu are sansa sa ajunga corect la destinatie. TTL timp de viata numarul maxim de routere prin care trece un pachet inainte de a fi eliminat. In momentul de fata extinderea numarului de adrese IPv4 se face cu routere aditionale.Numarul lor este atat de mare incat unele pachete nu pot atinge destinatia deoarece TTL=0. Protocolul transport indica protocolul de nivel superior care permite routerului sa filtreze traficul in functie de protocoalele la care in mod normal nu ar avea acces. Adrese de IP au fost catalogate in 5 clase: R U U U 0-127 R R U U 128-191 R R R U 192-223 Multicast Experimentala O adresa ip are patru grupuri de catre 8 biti A,B,C sunt folosite la nivelul internetului. D transmisii locale de multicast E este experimentala

Multicast este o metoda tehnica de transmisie prin care un calculator transmite pachete la mai multe calculatoare dar nu la toate.Avantajul multicast este ca se efectueaza o singura transmisie in retea.Daca n-ar trimite pachetele individual la fiecare calculator ar fi nevoie de mai multe transmisii in retea.Alte metode sunt unicast si broadcast. Deoarece la inceputul anilor 90 s-a pus problema terminarii adresei IP au fost selectate 3 grupuri de adrese pentru a fi folosit local acestea se numesc adrese private. Ar fi dificil pentru un router sa ia decizii prin analiza intregii adrese IP.Adresele IP au prin urmare 2 parti: -partea de retea -partea de utilizator Extragerea adresei de IP se face cu ajutorul mastii.Masca standard pentru adresa de IP are biti de 1 in partea de retea si biti de 0 in partea de utilizator. A 255.0.0.0 B 255.255.0.0 C 255.255.255.0 Este util a fi prezenta o adresa catre care daca s-ar transmite date ar fi receptionate de toate calculatoarele,ea se numeste adresa de broadcast.Are in partea de retea demodificata si partea de utilizatori numai biti de 1. Retelele private au problema faptului ca adresa publica este unica si doua calculatoare accesand servicii bazate pe identificatorul unic IP+port nu vor functiona corect.Retelele private introduc routere suplimentare care descresc valoarea de TTL. O alta solutie o constituie folosirea mastii variabile.Masca se extinde cu numarul de biti imprumutati pentru a creea subretele. Imprumutul bitilor s-a facut de la inceput pentru a se asigura un spatiu de adrese continue. Protocol IP (CONTINUARE) Deoarece adresele IPv4 se termina rapid urmatoarele solutii au fost alese pentru extinderea numarului de adrese si utilizarea acestora in mod eficient: -adrese private -folosirea NAT -folosire masca variabila S-a hotarat folosirea unor masti diferite de cele standarc care sa acopere cat mai bine necesarul de adrese de IP.Noile masti se fac prin adaugarea de biti din partea utilizatorului la partea din retea.Necesarul de biti care vor fi imprumutati se calculeaza cu formula 2 la puterea x>= nr necesar. Routarea in retele de calculatoare Routerele sunt echipamente care directioneaza traficul in functie de adresa IP.Pe baza tabelului de routare el poate sa ia decizia de a transmite un pachet in una din retelele direct conectate.O notare alternativa a mastii se face prin scrierea numarului de biti in 1 din masca.Problema apare cand un pachet este directionat intre o retea care nu se afla in adresa de routare.Introducerea manuala a traseelor in tabela de routare se numeste routare statica.Ea se recomanda a fi utilizata pentru retelele cu o singura cale de iesire la internet,pentru restul situatiilor se foloseste routarea dinamica care se bazeaza pe protocoale specializate.Din acest motiv protocoalele de comunicatie in retelele de calculatoare se pot clasifica in protocoale: -routare: HTTP,FTP,SMTP -deroutare: RIP,OSPF,BGP,IGP,EIGRP Protocoalele de routare schimba informatia despre traseele din retea nu datele utilizator. Tehnici de routare: Flooding Tehnica vector-distanta Tehnica bazata pe transmiterea legaturilor Pentru a putea decide intre mai multe trasee alternative se foloseste o metoda pentru a determina calea cea mai avantajoasa. In aceasta metrica intra factorii obiectivi dar si factorii subiectivi: -intarzierea se prefera distantele scurte -latimea de banda se prefera liniile cu viteza mai mare -stabilirea liniei se prefera liniile care sunt pornite non-stop

-utilizarea liniei se prefera liniile mai putin incarcate. Distanta administrativa aceasta este un factor subiectiv implicand de obicei costurile.In sistemul de operare Windows,Microsoft a propus 256 de valori pentru metrica.In mod obiectiv liniile se autoconfigureaza cu metrica intre 50 si 10 astfel liniate de zeci de Kbits,linii de 1Mbit/sc,linii de 4 Mbit/sc,linii de 100 mb/sc,linii mai mari de 200 mb/sc. Tehnica flooding implica trimiterea pachetelor de catre router catre toate retelele conectate mai putin reteaua sursa. Avantaje: orice destinatie poate fi atinsa in mod sigur Dezavantaje:pachete multiple receptionate;utilizarea neeficienta alatimii de banta. Routarea(continuare) Routarea este procesul prin care pe baza routelor disponibile, un router ia in decizii in legatura cu directionarea pachetelor. Algoritmul vector-distanta(bellman ford) Presupunem ca avem o retea de 8 routere Sch pag 81 Am asociat fiecarui traseu un cost, costul cel mai mic este preferat. Sa calculam routarea conform graficului dela A la B si invers, comparand-o cu traseul optim. R1R2RcR2 cat minim Algoritmul analizeaza traseele invecinate si ia decizii pe baza costurilor alegand valoarea minima. Protocolul RIP (Routing Information Protocol) mentine actualizator pe routere tabela de routere in mod dinamic. Protocolul sterge sau actualizeaza in tabela de routare info.despre nr de salturi in care poate fi atinsa destinatia. BA1 Distantele sunt presupuse initial infinit. R8 R1 R8 6 R1 R8 5 R1 R2 4 R2 4 R2 R3 6 R3 5 R3 2 R4 2 R4 2 R4 Informatiile de routare se transmit la intervale determinate in timp (90s). Momentul in care un router cunoaste toate informatile de pe retea se numeste convergenta retelei. O retea RIP converge in mai multi pasi dar informatiile trasnmise sunt foarte mici deoarece routerul isi transmite doar traseele invecinate. Pot sa apara probleme daca traseele se modifica si reteaua nu este convergenta. Fig pag dscn8682 Pp intreruperea traseului R1->R2 la momentul transmiterii actualizarii informatiilor Problema se numeste count to infinity Solutiile sunt: limitarea numarului de salturi la 15 daca un router primeste un cast de la un vecin mai mare nu ii raspunde daca stie cu un cast mai mic propagarea in retea a cailor cu retea infinita Algoritmul bazat pe transmiterea starii legaturii(dj kstra) Spune spre deosebire de RIP routerul cunoaste toate traseele.(necesarul de memorie este foarte mare). Actualizarile se transmit doar la intreruperea traseului de routare. Transmiterea se face de la 1 la celelalte routere.Routarea este optimala, routerul are la dispozitie toate traseele. Nu sunt probleme cu buclele infinite pentru care calea este stabilita la sursa. Desi securitatea este mai buna deoarece nu se transmit actualizari decat la routerele din lista, implementarea este mai dificila datorita costurilor ridicate si datorita faptului ca oricare router OSPP cunoaste intreaga arhitectura a retelei. Initial majoritatea algoritmilor de routere era RIP acum sunt OSPF. Deoarerece exista situatii in care nu pot fi folosite protocoalele de routare

anterioare(deoarece o firma nu vrea sa dezvaluie informatii despre structura interna) au fost dezvoltate si protocoale pt aceste situatii. Un sistem autonom este o retea care are un administrator unic. Fig pag dscn8683 Protocolul de comunicare intre sisteme autonome este BGP(Border Gateway Protocol) Exista 2 tipuri de sisteme autonome: - inchis , numit si STUB - case cu o singura cale de acces(ex. SA0,SA2) - deschise cu cel putin 2 cai(ex:SA1) Serviciul WEB si protocolul HTTP Serviciul WEB permite distributia de informatii bypermedia intre siteme.Standardele au fost modificate de-a lungul timpului ajungandu-se la versiunea 1.1. HTTP este metoda cea mai folosita pentru accesarea informatiilor WEB,HTTP functii ca un protocol cerere-raspuns,folosind modelul client-server.Clientul trimite o cerere catre server,serverul care stocheaza continutul sau asigura resursele sau continutul generat,executa functia clientului si returneaza un mesaj cu informatii despre starea executiei cererii.Pentru optimizarea traficului site-urile WEB folosesc asa numitul WEB-CACHE situat la marginea retelei care stocheaza pagini si continut pentru ale oferi cu viteza mult mai mare. HTTP este un protocol de nivel aplicatie bazat pe TCP portul folosit este 80.Datorita faptului ca protocolul HTTP ofera interfata usor de folosit s-a introdus o versiune optimizata a acestuia numita HTTPS. Metodele HTTP GET solicita o anumita resursa HEAD este o cerere similara cu GET dar care nu contine corpul raspunsului. POST trimite data care va fi procesata PUT incarca o informatie pe server Prin implementarea metodelor GET si PUT serviciul HTTP poate fi folosit drept server de fisiere. DELETE sterge o anumita resursa OPTIONS returneaza metodele cunoscute de server CONNECT transforma cererea de conexiune intr-un tunel TCP folosit pentru comunicatii securizate TRACE trimite un ecou al cererii clientului pentru a vedea ce modificari au fost efectuate de serverele intermediare. Metodele GET,OPTIONS,TRACE si HEAD sunt definite ca fiind sigure deoarece nu modifica starea serverului,metodele PUT,POST si DELETE nu sunt considerate sigure deoarece pot produce modificari pe server. HTTP este un protocol fara stare,adica cereri multiple produc acelasi efect. Codurile HTTP HTTP returneaza coduri de eroare clasificate astfel: -codurile de forma 1** ->cod de eroare informationala care pot fi ignorate -codurile de forma 2**->indica un raspuns gresit -codurile de forma 3**->redirectionari -codurile de forma 4** sunt erori utilizatori -codurile de forma 5** - erori server Alte servicii Telnet si SSH Telnet este un protocol folosit in retelele de calculatoare pt a asigura comunicarea prin text bidirectional si interactive folosind un terminal virtual. Protocol support est TCP Serviciul foloseste in special la configurarea a calculatoarelor la distant Folosete portul 23 Data este organizata in octeti (codare ASCI pe 8 biti) Studiile de securitate au atatat ca telnet trebuie evitat pentru conectare deoarece informatiile pot fi interpretate si modificate in scopuri nedorite. Standardul a fost incuit de SSH incepand din 1995. SSH (secure shell)

A fost dezvoltat ca un inlocuitor a TELnet si are 2 versiuni SSH1 si SSH2 Rolul SSH a fost extins dincolo de simpla conexiune la un terminal Alte utilizari sunt tunelarea conexiunilor prin pachete SSH Portul folosit este 22 Prima veriune a fost dezvoltata la o universitate din Helsink deoarece erau sparte parolele. In 1998 ->2001 au fost descoperite modalitati de apelare a securitatii algoritmului, prin urmare a fost adaptat SSH2 in 2006 care foloseste algoritmul Geefy-Heltmann SSH2 permite stabilirea mai multor conexiuni securizate prin acest tunel: Pas 1: deschide conexiunea SSH Pas2: se trimite traficul TCP local catre canalul SSH (RED + actionarea se face prin Proxy) Pas 3: datele sunt transmise criptat prin tunel SSH. Procedeul descries se numeste FTP OVER SSH. Exista si alte metode bazate pe SSH. - SFTP (secure file transfer protocol) - SCP (secure copy protocol) - File transfer overshell protocol a evoluat din consola unix nesecurizata PRotocolul FTP (file transfer protocol) Este folosit pentru transferul fisierelor intre 2 PC Conectarea se face in linie de comanda intru-un browser sau client FTP Etapele pentru stabilirea desfasurerea unei conexiuni FTP: Stabilirea conexiunii Schimbul de nume de utilizator si parola care realizeaza identificarea clientului Seletarea directorului destinatie prin comanda CD si selectarea directorului local / cd Selectia modului de transfer Transfer Inchidere conexiune Comenzi FTP GET descarcarea fisier PUT scriere / upload fisier OPEN deschiderea conexiunii FTP DELETE sterge DISCONECT pentru a deconecta Porturile folosite de FTP sunt 20 si 21. Portul 21 este folosit de serverele FTP passive (rolul activ il are clientul solicitand conexiunea) Portul 20 il are serverele FTP (scaneaza clientii) Serviciul de alocare automata a adreselor IP DHCP este o evolutie a 2 protocoale RARP (reverse address revolution protocol) si BOTP RARP afla adresa IP stiindu-se adresa MAC. Acest protocol a fost extins la BOTP are necesita configuare manuala a fiecarui client si nu reutilize adresele IP allocate. DHCP realizeaza toate aceste lucruri in mod automat . Alocarea adreselor IP se face : DINAMIC = administratorul desemneaza o gama de adrese IP. AUTOMAT = serverul DHCP asigura adresele automat si retine o tabela cu asignarile anterioare astfel incat daca un client resolicita adresa IP sa fie alocata adresa veche. STATICA = administratorul completeaza o asociere MAC adrese IP. DHCP foloseste portul 67 pt comunicatia catre server si portul 68 pt client. Fig. pag79 Etape : Descompunerea IP Oferta de inchiriere IP Cerere 1p Confirmare inchiriere IP In niciuna din aceste etape nu se poate realiza autentificarea clientului rezulta protocolul este susceptibil la urmatoarele atacuri : folosire servere DHCP neautorizate accesarea neautorizata a resurselor epuizarea resurselor prin cereri DHCP sau intentionare

Mesajele DHCP sunt transmise fara confirmare. Pt a asigura o forma de siguranta a primirii mesajelor DHCP foloseste : - reinoirea periodica a adreselor IP ; realocarea adreselor IP si expicarea asignarii. TFTP (Trivial File Transfer Protocol) serviciu de transfer prin UDP este definit in 1980 si a fost proiectat sa foloseasca putina memorie el este folosit in etapele initiale ale instalarii sistemelor de operare in retea Pt transmiterea Kernel-ului (nucleul sistemului de operare)care efectueaza practic instalarea. este folosit portul UDP 69 Etapele transferului TFTP sunt: transmiterea adrese de scriere/citire confirmare recetie si transmitere prin pachet de date continuare transfer de date si confirmare receptie nr pachete. Ultimul pachet de date trebuie sa fie multiplu exact al blocului ES. Daca nu este multiplu se completeaza octetul cu biti 0. Daca un pachet de confirmare nu este receptionat se transmite pachetul. Dezavantaje TFTP : nu suporta listarea continutului directorului nu are autentificari sau criptare pachete prea mari pot introduce intarzieri in transmisie. Serviciul de mail Permite distributia de mesaje si fisiere, protocolul folosit este SMTP(Simple Mail Transfer Protocol) si POP3 (Post Office Protocol3).Inlantuirea datelor de la sursa la destinatie se face : - pasul 1:pe calc. utilizatorulu se gaseste un clint de mail.Utilizatorul doreste sa trimita un mesaj unui utilizator atat de pe acelasi server cat sip e diferit -pasul 2:serverul de mail accesat de utilizator, determina prin analiza adresei daca destinatia este locala sau pe alt server.ex:test@gmail.com.Daca destinatarul este local se transfera catre acesta prin protocolul POP3 .Daca destinatianatia nu este locala,se foloseste MTA(Mail transfer Agent),transmite folosind protocolul SMTP mesajul catre celalalt server. -pasul 3:mailul este directionat catre utilizatorul final POP3 foloseste portul 995 pentru receptionarea msg criptate. Figura 73 Un server SMTP trebuie sa cunoasca mai multe comenzi pt a efectua trasnportul de date: HELO-indentificare calc. expeditor MAIL FROM-expeditorul RCPT TO- destinatarul DATA- continutul mesajului QUIT-termina sesiunea RSET-reseteaza starea conexiunii POP nu a fost implementat sa opereze,sa furnizeze operatii extinse de manipulare a serviciului.Rolul lui a fost doar sa descarce info. De pe server dupa care sa o stearga. Un protocol mai avansat a fost proiectat ulterior si permite functionalitati multiple=IMAP(Internet Message Access Protocol) Comenzile in POP3 au intre 3 si 4 caractere,exista dat indicatori de stare pozitiva(+OK) si de stare negative (-R).Anumite comenzi sunt urmate si de numere,indicand numarul de maesaje ,respective dimensiunea acestora. Starile POP3: -starea de autorizare in care utilizatorul trebuie sase indetifice la server prin comenzile USER si PASS -starea de transfer,dupa deschiderea mailului,se intra in starea de transfer in care se pot primi urm.comenzi *stat + ok 2 320 *list- se obtine info. Suplimentare despre un anumit mesaj *list2 rezulta +ok 2 200 *restr Retr 1 rezulta citeste primul mesaj

*dele rezulta sterge mesajul Dele 1 -pentru terminarea sesiunii de lucru se transmite comanda Quit.

S-ar putea să vă placă și