Sunteți pe pagina 1din 12

Toate subiectele posibile

Securitate

1. Caracteristici specifice asigurarii securitaii in retelele mobile de senzori.

Retelele mobile de senzori sunt vulnerabile la atacurile de securitate datorita transmisiei de natura broadcast.
Nodurile de senzori pot fi fizic capturate si distruse. Nodurile de senzori au constrangeri in ceea ce priveste bateria,
puterea CPU si memoria. Securitatea trebuie sa asigure disponibilitatea, integritatea, confidentialitatea,
autentificarea, non-renegarea si anonimatul.
Nu este posibila sa se evite intruziunea in aria retelei de catre dispozitivele neautorizate. Orice dispozitiv care se
afla in aria semnalului de radio-frecventa poate accesa datele transmise, astfel incat atacurile de întrerupere şi
de interceptare a datelor sunt posibile. Ce se poate face: spectru împrăştiat creşte dificultatea pentru
întreruperea semnalului sau ascultare. Comunicatiile wireless afecteaza doar nivelele fizic, data-link si de retea a
stivei OSI. In particular, toate metodele de criptografie dezvoltate la nivelul de transport si nivelel superioare
acestuia raman valide.
Probleme majore in asigurarea securitatii in retelele mobile de senzori: 1)Din cauza lipsei ID-uri individuale
autentificare este dificila, non-repudiere este greu de pus in aplicare si uzurparea identităţii nodurilor este usoara.
2)Din cauza ciclurilor slee-awake si a longevitatii sistemului este greu sa se stabileasca relatii de incredere.
3)Interceptarea poate da acces de încălcarea confidenţialitatii la informatii secrete unui adversar. 4)Senzori sunt
supusi riscului de a fi compromisi prin infiltrare si prin manipulare

2. Abordari in distribuirea cheilor pentru criptare.

Exista 2 tipuri de cheie: cheie de sesiune( este distrusa la terminarea sesiunii) si permanenta (folosita pt distributia cheilor)
 Cheie selectata de A si trimisa la B
 Third party selecteaza o cheie si trimite la A si B
o Permite transmiterea amnuala a cheii, pt encriptia linkurilor
 Foloseste fosta cheie sa cripteze una noua si transmite noua cheie de la A la B
o Daca este gasita o cheie toate restu sunt gasite
 Amandoua partile au conectiune cryptata la third party C si C foloseste fosta cheie sa transmita noua cheie la A si B
o Folosite la criptarea end to end
o Asemenea implementari snt foarte scumpe, necesita mai multe chei si software special

3. Autentificarea mesajelor(tipuri, tehnici, protocoale).

Tipuri :
o Autentificare utilizand criptare conventionala
o Presupune ca senderu si receiveru sunt singurii care stiu cheia
o Masajul include :
 Cod de detectie a erorilor
 Secventa de numere sa fie corecta
 Time stamp(timeline corect)
o Autentificare fara criptarea mesajelor
o Tag de autentificare generat si pus pe fiecare mesaj
o Mesajul insasi nu este criptat
o Folosit pt
 Broadcast(mai multe destinatii)
 One side heavely loaded(criptarea adauga la munca, poate autentifica mesaje random)
 Autentificarea programelor fara criptare poate fi executata fara decodare
o Necesare amandoua
Tehnici:
o Message authentification Code
o Genereaza mesaje de autentificare bazat pe o cheie sharuita si mesajul original
o Acest bloc de date este adaugat mesajului
o Presupune ca ambele parti stiu cheia
o Daca presupunerea este corecta Receiveru asigura ca mesajul nu a fost altera, si este de la senderul care trebuie si de asemenea ca este in
secventa potrivita.
o One way Hash Function
o Accepta mesaje de marime variabila si produce taguri de marime fixa
o Exista 3 abordari din care 2 folosesc criptarea si a treia foloseste numa functie hash care opereaza asupra mesajului si sharuieste
valoarea secreta
o Avantaje ale autentificarii fara criptare
 Criptarea ii inceata
 Cripatre Echipamente scumpe
 Echipamentele de criptare sunt optimizate numai pt date multe
 Algoritmi sint acoperiti de autorizatii
 Algoritmele exporta controale
o Secure Hash function
o Functiile trebuie sa aiba urm propietati:
 Pot sa fie aplicate la blocuri de orice dimensiune
 Produc output de marimi fixe
 Functia usor de calculate(echipament ieftin)
 Greu de intors(exe daca stii h sa nu poti gasi x in h(x)=h)
 Sa nu existe 2 functii H(x)=H(y)

4. Criptarea cu cheie publica: principiu, folosirea ei pentru autentificare, algoritmul


RSA.

Principiu: foloseste 2 chei separate: una secreta(privata, nedistribuita, tinuta de numai o parte) si una publica(pt toate partile).
Operatii: o cheie este facuta publica(pt criptare) si cealalta nu(pt decriptare) . Userul genereaza perechea de chei, pune una
din ele in domeniu public . Pt a trimite un mesaj la userul respectiv se cripteaza folosing cheia lui publica. Userul decripteaza
chipertextul utilizand cheia privata. Daca se schimba cheia privata trebuie sa updateze si cheia publica.
Folosirea pt autentificare: Senderul cripteaza mesajul cu cheia privata, si obtine chipertextul ca si semnatura digitala.
Receiverul poate decripta folosind cheia publica. Acesta autentifica senderul deoarece este singurul care are cheia care se
potriveste mesajului respectiv. Acest lucru nu asigura confidentialitatea). Folosita pt stocarea datelor si pt rapiditate.
RSA(public Key encription algoritm):
Perechea de chei se generează după următorii pași[3]:

1. Se generează două numere prime, de preferat mari, p și q;


2. Se calculează (n=p*q sa se inteleaga) și
3. Se alege un întreg aleator e, 1 < e < ϕ astfel încât cmmdc(e, φ) = 1. Perechea (n, e) este cheia publică.
4. Folosind algoritmul lui Euclid extins, se calculează întregul d, unicul cu proprietatea că (e*d)
. (n, d) constituie cheia secretă.
Presupunând că mesajul clar este sub forma unui număr m, mai mic decât n, atunci mesajul cifrat, notat cu c este

unde e este cheia publică a destinatarului mesajului. Pentru a decripta mesajul, destinatarul își folosește cheia sa secretă d,
care are proprietatea foarte importantă că:

Astfel, mesajul clar este recuperat calculând:

5. Amplasarea echipamentelor de criptare.

Sunt de doua feluri fundamentale


o Link encryptions
o Toate lincurile de comunicare sunt echipate la ambele capete
o Traficul este securizat
o Nivel de securitate ridicat
o Necesita multe sisteme de criptare
o Mesajul trebuie decriptat la fiecare swich pt adresa
o Securitate vulnerabila la swichuri
o End to end encryptions
o Ecriptia la final de system
o Datele criptate trec prin retea nealterate
o Destinatia sharuieste cheia cu sursa pt a decripta
o Host poate numa sa cripteze data
o Patternul de traffic nu este sigur
o Trebuie folosite ambele tehnici
o Imbunatatire la securizarea traficului
o Produce text codat continu
o Daca nu este text de encodat trimite random data
o Analizarea traficului imposibil
6. Enumerati tipurile de atac asupra securitatii in retele

Tipuri de Atacuri
 Atacuri passive(monitorizare, cu scopul obtinerii unor info)(Adunare de informatii(identificare useri sau parole),(Furt de
informatii(furt de numere de carti de credit, crack o parola)
o Tools: analizatori de retea sau de protocoale, packet capturing in retele
o Doua tipuri:
 Release of message content(cineva din afara retelei afla contentul transmisiei)
 Analizatoare de trafic(dupa cat de lungi si fregvente is mesajele poti sa ghicesti de ce natura is info)
o Greu de detectat deoarece nu se altereaza datele(pot sa fie oprite in loc de detactate prin enscripitii,swiched
networchs,folosirea unor protocoale care nu perimit asta
 Atacuri active(implica modificarea streamului de date)(usor de detectat, greu de prevazut, folosirea autentificarii)
o Masqurada(pretinzi ca esti o alta entitate(manipulezi TCP/IP prin iP spoofing sau falsifici adresa IP)
o Replay (capturarea unei unitati de date si retransmiterea neautorizata
o Modificarea mesajelor
o Denial of service nu lasi un curs normal al facilitatilor de comunicare
7. Enumerati patru exemple de amenintari asupra securitatii retelelor de
calculatoare.

o Masquerade cand o entitate se prezinta a fi o alta entitate


o Treci peste controale(bypassing) cand un atacator se foloseste de lipsurile sistemului sau a securitatii pt a lua
anumite drepturi neautorizate
o Violarea autorizatiei: cand cineva autorizat sa foloseasca sistemul ca user, il foloseste ca si admin
o Troian(trojan horse) cand un software contine o parte invizibila si , el fiind exexutat compromite sistemul
o Trapdoor: este un feature pus intr-un sistem pt ca sa accepte anumite inputuri specifice si securitatea este incalcata
MPLS

(prez2)
8. Prezentati principalele avantaje ale tehnologiei MPLS. (0,5p)
- Forwarding simplificat – forwardingul pachetelor se face pe baza unui matching exact pentru o eticheta scurta in loc de cel
mai bun match aplicat pe o adresa mai lunga cum e cazul pentru forwaring de datagrame. De asemenea, headerele etichetelor
sunt mai simple, rezultand astfel o paradigma de forwarding simplificata.
- Routare explicita eficienta – overheadul routarii in cazul datagramelor este prohibitiv deoarece toata ruta explicita este
transmisa in fiecare pachet. In cazul MPLS ruta explicita este transmisa o singura data, cand este stabilita calea de etichete
comutate.
- Ingineria traficului – este procesul de de selectare a cailor alese de traficul de date pentru a echilibra incarcarea pe diverse
legaturi, routere si swtchuri din retea.
- MPLS permite ca fluxurile de date din orice intrare spre orice iesire particulara sa fie identificate individual, oferind astfel
un mecanism de a masura traficul asociat fiecarei perechi de noduri intrare-iesire. In plus, rutarea explicita eficienta asigura
ca orice flux de date trece prin calea preferata.
- Tot multumita faptului ca MPLS permite rutare explicta eficienta, se faciliteaza si rutare cu o buna calitate a
serviciului(QoS).
- Mapari complexe de la IP la FEC(Forward Equivalence Class) la nodul de intrare a unui domeniu MPLS ofera o metoda
eficienta sa se ofere calitate a serviciului pentru traficul de date. ISP-ul poate oferi servicii diferentiate unor clienti
preferentiati, realizand o filtrare in functie de adresele sursa si destinatie si apoi etichetand pachetul intr-o maniera specifica
in domeniul MPLS.
- Partitionarea functionalitatii – e posibil sa se partitioneze ierarhic functionalitatea de procesare unor diferite elemente de
retea. Astfel procese mai grele sunt distribuite spre marginile retelei, mai aproape de clienti si in nucleul retelei procesarea
este cat de simpla posibila.

(prez2)
9. Explicati functia etichetei MPLS si a stivei de etichete. (0.5p)

Eticheta MPLS este un identificator de dimensiune fixa care identifica o clasa de echivalenta la forwarding (FEC).
Un identificator de layer 2 are structura:

------------------------------------------------------------------------
| Label(20 biti) | Exp(3 biti) | S(1bit) | TTL(8 biti) |
------------------------------------------------------------------------
- Eticheta (20 biti)
- Exp – 3 biti experimentali
- S (stackbit) 1 bit – stiva last-in first-out – daca bitul este setat indica ca este fundul stivei
- TTL (time-to-live) (8-biti)
Etichetele 0-15 sunt rezervate. Este numita si MPLS shim header, iar daca antetul DLink nu poate transporta eticheta se
incapsuleaza la nivel DL un antet de eticheta. In total cei 32 biti formeaza un Label Stack Entry. Stiva de etichete (Label
Stack) – este reprezentata de mai multe etichete care contin informatie despre cum un pachet este forwardat.

(prez2)
10. Enumerati tipurile de noduri dintr-un domeniu de retea MPLS si
explicati pe scurt rolul lor in cadrul domeniului. (0.75p)

In retelele MPLS exista 3 tipuri de noduri:

- Noduri de intrare (Ingress Label Edge Router) au rolul de a clasifica fiecare pachet în clase de echivalenta (FEC). Pentru fie
care clasa de echivalenta se face o asociere catre un NHLFE(Next-hop label forwarding entry). Acest NHLFE contine
informatii despre ce trebuie facut cu aceste pachete, care este eticheta de iesire, si care este urmatorul nod. Corespondenta
între FEC si NHLFE se numeste FTN (FEC to NHLFE)
.- Noduri intermediare (Label Switch Router) – Au de facut comutatiaetichetelor. Pentru o eticheta de intrare se consulta
tabelul ILM(Incoming label map) si se afla ce NHLFE trebuie folosit. Se consulta apoi NHLFE-
ul indicat si se obtine urmatoarea eticheta si urmatorul nod din cale
- Noduri de iesire (Egress Label Edge Router) – elimina eticheta din varful stivei si
dirijeaza pachetul conform informatiilor ramase (de regula conform tabelului de rutare IP). Si acest nod contine un
LIB(Label information base), dar mai contine si o tabela de rutare IP valida.

(prez2)
11. Definiti conceptul de penultimate hop popping si ultimate hop popping.
(0,5p)

In cadrul penultimate hop popping eticheta este stearsa in penultimul ruter. Ruterul de iesire semnalizeaza eticheta 3(implicit
eticheta NULL). Are drept efect decongestia ruterului de iesire. Fara acest proces, ruterul de iesire ar trebui sa faca cel putin
2 lookup-uri de etichete:
- Eticheta de iesire, care identifica ca pachetul a fost destinat pentru acest router
- Eticheta de intrare pentru a identifica ce instanta VRF(Virtual Routing/Forwarding) sa fie folosita pentru lookup-uri de
rutare IP

12. Comparati modelul overlay VPN cu modelul peer VPN. (0,5p)


Modelul VPN-overlay:
- este un protocol de nivel 2 orientat pe conexiune
- un site este legat la un provider printr-un circuit virtual(PVC – Private virtual circuit)
- PVC sunt comutate in retea provider pentru conectivitate cu alte site-uri
- topologia de rutare este invizibila pentru provider
- apar probleme de scalabilitate
- trebuie realizata actualizarea matricii de trafic
- trebuie recalculat mesh-ul de PVC
- trebuie reconfigurage echipamente pentru noua topologie
Modelul VPN-peer:
- Protocoale de rutare atat in retea utilizator cat si in retea provider
- Routerele utilizator mentin adiacenta de rutare cu ruterele provider
- Nu este permisa utilizarea adreselor private
- Ruterele provider mentin informatie doar despre VPN conectate
- MPLS in backbone
- Independent de tehnologie
- Nu este orientat pe conexiune dar permite servicii IP

13. Prezentati avantajele retelelor MPLS-VPN. (0,5p)


Avantaje MPLS-VPN:
• neorientare pe conexiune
• scalabilitate
• securitate
• adresare flexibila
• suport pentru orice tehnologie de acces si backbone
• clase de servicii
• standardizare
• site nou => configurare PE
• ruterele P nu mentin informatie VPN
• management usor pentru provider

14. Extensii posibile ale protocolului de semnalizare RSVP pentru folosirea


MPLS in ingineria traficului (0,75p)

RSVP(Resource reSerVation Protocol) – este un protocol de semnalizare generic care asigura calitate a serviciului.
Nu este un protocol de transport de date sau de rutare. Posibile extensii alre MPLS spre RSVP sunt:
– Explicit Route Object (ERO) – folosit pentru a specifica ruta explicita ( lista de rutere intre intrare si iesire). Poate
specifica rute stricte(specifica direct urmatorul roter) sau rute mai libere(se foloseste tabela de rutare pentru a gasi
rutele).
– Label Request Object – adauga la mesajul PATH la LSR de intrare. Cere ca fiecare LSR sa ofere eticheta spre
urmatorul LSR.
– Label Object – transmis in mesaje RESV de-a lungul caii. Label Object-ul contine o eticheta si cand un LSR
primeste un mesaj RESV foloseste eticheta ca eticheta de iesire asociata cu transmitatorul.
– Record Route Object – adaugat la mesajul PATH de catre LSR de intrare. Adauga adresa IP de iesire pentru
fiecare hop din cale.
– Session Attribute Object - adaugat la mesajul PATH de catre routerul de intrare. Controleaza LSP (prioritate,
rerutare rapida). Identifica sesiuni ca un sir de caractere ASCII pentru numele LSP.
– Tspec Object (traffic specs)
15. Stocarea etichetelor

Stocarea etichetelor se poate face in maniera liberala sau conservativa. 1)Modul de lucru conservator implica ca
ruterul va arunca etichetele de care nu are nevoie, ceea ce duce la eliberarea de spatiu în tabela de dirijare, dar în
acelasi timp duce la stabilirea mai lenta a cailor. Se pastreaza etichetele de la vecinii next-hop si se sterg toate
etichetele pentru FECs fara next hop 2) Modul liberal implica stocarea tuturor etichetelor primate si introducerea
lor în tabela de dirijare, lucru care mareste spatiul ocupat,dar reduce timpul de stabilire a cailor.

16. Rutare explicita

După cum sugerează numele este o cale pre-determinata în mod explicit prin nucleul MPLS. În rutare
explicita, traseul LSP este definit de către nodul de intrare. Calea constă intr-o serie de hop-uri. Fiecare
hop poate fi o interfaţă tradiţională, un sistem autonom, sau un LSP. Un hop poate fi strict sau non-strict.
Un hop strict trebuie să fie conectat direct (adiacent) la nodul anterior din cale.Un hop non-strict nu este
neaparat conectat direct la nodul anterior; nu se stie daca acesta este sau nu conectat. Secvenţa de hopuri,
din care este alcatuita ruta explicita LSP poate fi aleasa in doua moduri: 1) Printr-o configuraţie definită
de utilizator, care rezultă din căi configurate în mod explicit.Atunci când creaţi traseul explicit, trebuie să
configuraţi manual fiecare hop din cale. 2)Prin configurarea unui protocol definit de rutare, care rezultă
din căi dinamice explicite. În cazul în care protocolul de rutare (IS-IS sau OSPF) creează calea explicita,
acesta se foloseşte de informaţiile topologice invatate de la o bază de date, pentru a calcula întregul
traseu, începând de la nodul de intrare şi pana la nodul de ieşire.

17. Unde sunt incadrate headerele MPLS

Incapsularea headerului MPLS: in cazul ATM eticheta e incapsulata in cimpul VPI/VCI, in cazul Frame Relay
eticheta e incapsulata in cimpul DLCI, in cazul PPP/LAN headerul shim e inserat intre headerele de nivel 2 si 3.

18. Elementele MPLS-VPN

Pe caiet

19. Definiti conceptul de clasa de echivalenta(FEC) in MPLS.

FEC reprezinta un subset de pachete care sunt tratate la fel de catre un ruter. Acest lucru poate inseamna ca aceste
pachete sunt transmise prin aceasi interfata cu aceasi “next hop” si eticheta, sau au aceasi clasa de servicii. Un
pachet poate fi mapat la clasa echivalenta bazata pe urmatorele criterii: adresa IP sursa/destinatie, interfata ingress,
clasa de servicii, etc. Cand pachetul intra in retea MPLS, la nodul ingress, pachetul este mapat intr-un FEC. Ofera
flexibilitate si scalabilitate in MPLS.
20. Definiti conceptul de cale comutata(LSP).

LSP (Label switched path) este o cale unidirectionala prin retea MPLS, realizat cu un protocol de semnalizare (ex. LDP,
RSVP, CR-LDP). Calea este realizata in functie de criteriile in FEC, deci aceasta cale poate sa fie diferit decat calea cea mai
scurta. Calea incepe de la LER (Label Edge Router), care decide eticheta care va fi asignata la pachet in functie de FEC.
Dupa ce transmite pachetul la ruterul urmator (LSR – label switch ruter) care schimba eticheta de egress (iesire) la o alta
eticheta si transmita pachetul la ruterul urmator. Ultimul ruter va scoate eticheta din pachet si va transmite pachetul in functie
de datele in header la destinatie.

21. Principalele caracteristici ale protocolului RSVP

Este un protocol de semnalizare, realizat original pentru a solicita si a rezerva cerinte specifice legate de calitatea serviciilor
(QoS) intr-o retea, intre un expeditor si receptor. Resursele sunt rezervate hop-by-hop. Fiecare ruter primeste cererea de
rezervare a resursei, dupa care stabileste si mentine starea necesara pentru fluxul de date (numai daca resursele sunt
disponibile). Dupa care trasmite cerera pentru rezervarea resurselor la ruterul urmator. RSVP nu este un protocol de
transport de date si nici un protocol de rutare (similar cu ICMP si IGMP). Foloseste protocoale de rutare unicast si multicast
pentru a descoperi caile prin retea.
Caracteristicile principale sunt:
 este initiat de receptor; expeditorul notifica receptorul despre un flux de date in asteptare si caracterizeaza acest flux, dupa
care receptorul este cel care cere resursele necesare.
 are soft-state – o cerere poate fi refuzata de un ruter, pentru lipsa de resurse, astfel se va stabili un „soft state”. Soft state
inseamna ca calea logica realizata de RSVP nu este asociat la o cale fizica prin retea. Calea logica intre sursa si destinatie
poate sa schimbe oricand, daca expeditorul modifica cerintele de calitate. Rezervarea se expira daca nu este reîmprospătat
periodic.

22. Explicati de ce rutarea explicita este abordarea avantajoasa in ingineria


traficului, fata de rutarea hop-by-hop.
La explicit routing analiza informatiilor in header se realizeaza numai odata. Initial la pachet se asigneaza o
eticheta. Ruterele intre sursa si destinatie folosesc aceasta eticheta pentru a alege hopul urmator. La rutare hop-by-
hop in timp ce pachetul circula intre sursa si destinatie, la fiecare hop headerul este analizat. Urmatorul hop este
ales in functie de datele in header si tabele de rurate.
La rutarea explicita se poate realiza rutare bazat pe QoS, care ofera o flexibiliatate mai mare.
La rutarea explicita calea intre sursa si destinatie este ales la nodul sursa (ingress). Calea poate fi
configurata manual sau dinamic
23. Modul de functionare al protocolului de ditribuire a etichetelor(LDP).

LDP (Label distribution protocol) este un protocol de distributie a etichetelor. Construieste si intretine datele pentru
caile comutate, care sunt folosite pentru a transmite date prin retea MPLS. Mesajele in LDP : Discovery messages
(folosit pentru a descoperii si rutere vecine), Session messages (daca un ruter este descoperit se realizeze o sesiune
LDP intre ei; folosit pentru a realiza, a mentine si a termina o sesiune LDP), Advertisement messages (folosit
pentru a crea, modifica si a sterge maparea etichetelor), Notification messages (pentru a semnaliza eroare).
(prez1-q2) – DS(Eg de servicii,arh de la DS) -> foi pag 3
(prez1-q1)
24. Functiile ISA(arhitectura bazata pe servicii integrate) pentru controlul congestiei
si transportul bazat pe QoS.

Integrated Service Architecture (ISA)


Congestion controller by routing algs, packet discard politics
Associates each IP packet with a flow (unidir/multicast)
Functions for congestion mng & QoS transport: Admission Control; Routing Alg; Queue discipline; Discard
Policy
Slide 39 ISA in Router – easy
Services: Guaranteed Service; Controlled load; Best effort
Uses Token Bucket Traffic Specification
Queuing Discipline:
Traditionally FIFO
Fair queuing

25. Protocolul RSVP: (scop, caracteristici, mecanisme)

Scop:
Abilitatea receptorilor eterogeni sa faca rezervari specifice
Sa se descurce gratios cu modificările în componenţa grupului de multicast
Specificarea cerintelor de resurse astfel incat resursele globale ale unui grup mulitcast sa reflecte cerintele
care chiar sunt necesare.
Da receptorilor capabilitatea sa selecteze o sursa din mai multe.
Sa se descurce gratios cu schimbari ale rutelor, refacand automat rezervarea resursei de-a lungul caii.
Controlul supraincarcarii protocolului, agragarea mesajelor RSVP pentru minimizarea traficului RSVP.
Independenta protocolului de rutare(RSVP nu este un protocol de rutare !!!)
Caracteristici:
Face rezervări atat pentru transmisii unicast cat si multicast
Face rezervări pentru flux unidirecţional de date - utilizează un algoritm simplex
Receptorul iniţiază şi menţine rezervarea pentru un flux de date (ca urmare a specificităţii multicast)
Routerele pot agrega rezervări de resurse multicast, profitând de segmentele comun ale caii de-a lungul
arborelui de distribuţie
Mentine starea soft a internetului
Furnizarea diferite stiluri de rezervare, agregarea aceste rezultand intr-o utilizare mai eficientă a resurselor
Funcţionarea transparentă, prin routere non-RSVP (prin routere "best effort")
Suport pentru IPv4 şi IPv6
Mecanisme :
Resv:
Provin de la receptorii multicastPropaga upstream prin intermediul arborelui de distribuţie
Creeaza stari soft în cadrul routerelor
Ajunge la hostul transmitator oferindu-i capabilitatea sa seteze controlulu traficului pentru primul
hop
Path:
Furnizeaza informatii de rutare upstream