Sunteți pe pagina 1din 4

1.

Desenati si descrieti pachetele protocolului IP si sa descrieti


fiecare camp
Principalul serviciu oferit de vatre nivelul IP este serviciul de transport al unui articol de
data de la un nod IP sursa, la unul destinatie. Pentru aceasta, articolul de data este incapsulat
intr-un pachet IP. Un astfel de pachet poate fi definit ca o secventa de octeti divizata in
campuri. Unul dintre campuri contine octetii care formeaza articolul de date. Celelalte date sun
folosite de catre nivele IP uzitate pentru a transmite cadrul la destinatia IP corecta si pentru
reconstruirea articolului de date. De asemenea, uneori este necesara fragmentarea unui pachet
cand acesta provine dintr-o retea cu o dimensiune mare a cadrului de date.
Fragmentarea trebuie facut intr-un numar arbitrar de pachete si trebuie prevazuta
modalitatea de reasamblare corecta, in secventa, la destinatie. Acest lucru se obtine prin
interpretarea campurilor de flag-uri si offset din cadrul antetelor Internet ale fragmentelor.
Campurile din cadrul IP au urm semnificatie:

 Ver: Versiunea, identificator de 4 biti, continand versiunea protocolului IP al acestui


cadru
 IHL: camp de 4 biti care da lungimea antetului din cuv de 32 biti
 TOS: Tipul serviciului, camp de 1 octet, specificand tipul de serviciu cerut de acest cadru
 Length: contine lungimea totala a cadrului Ethernet, incluzand headerul si data
 Ident: identifica in mod unic datagrama in timpul existentei pachetului IP, impreuna cu
adresa sursa si data
 Flags: identifica daca un pachet este transmis intr-un singur pachet IP sau este
fragmentat
 Foff:campul fragment offset pzitioneaza octetii din cadrul IP in articolul de date original
 TTL: timpul de trait, da timpul maxim de existent al cadrului IP. Acest camp este utilizat
pentru evitarea buclelor infinite al pachetelor IP
 Prot: identifica protocolul datei continute in cadrul IP(TCP sau UDP)
 Check: suma de control al antetului IP(excluzand campul de date)
 Source: adresa IP a nodului de retea, IP transmitator
 Destination: adresa IP a nodului de retea, IP destinatar
 Option: acest camp poate contine optiuni IP
 Data: campul data nu este parte din antetul IP si contine articole de date transmis.
Datorita limitei impare a campului length, intregul cadur IP nu poate sa aiba o lungime
mai mare de 215. Aceasta limiteaza deasemenea si lungimea campului de date.
2.Desenati si descrieti modul de lucru client server cand
se folosesc socluri fara conexiune
De ce nu sunt sigure? Daca trimitem o datagrama, s-ar putea sa ajung dezordonat. Daca
ajunge, datele din pachet for fi fara erori.
Soclurile de datagrame folosesc deasemenea IP-ul pentru rutare, dar nu folosesc TCP;
ele foosesc protocolul UDP.
De ce sunt fara conexiune? Deoarece nu trebuie mentinuta conexiunea deschisa ca si in
cazul soclurilor de flux. Se realizeaza un pachet caruia I se ataseaza un antet IP cu informatii
despre destinatie si apoi se trimite. Nu este nevoie de o conexiune. In general sunt folosite
pentru transfer de informatii pachet cu pachet. Exemple de aplicatii: tftp,bootp, etc.
Cum functioneaza aceste programe daca datagramele risca sa se piarda? Fiecare are
propriul protocol deasupra UDP.
3. Desenati si descrieti autentificarea de tip "increderea
in a 3-a persoana"
Un scenario mai plauzibil este ca cei doi participant nu stiu nimic unul despre celalalt,
dar amandoi au increderre intr-o terta persoana. Aceasta terta persoana este numita cateodata
server de autentificare si se fooseste un protocol pentru a ajuta cei doi participant sa se
autentifice unul pe celalalt.
Sunt de altfel mai multe variatiuni ale acestui protocol. Cel descries aici este numit
Kerberos si este un sistem bazat pe TCP/IP dezvoltat de MIT.
Fie A si B doi participant si S serverul de autentificare. A si B partajeaza o cheie secreta
cu S iar cele doua kei sunt notate cu kA, kB si E(m,k) semifica mesajul m criptat cu cheia k.
Participantul A trimite un mesaj serverului S care il identifica pe el sip e B. Serverul
genereaza o cuanta de timp T, un timp de viata L si o noua keie de sesiune K. Cuanta de timp T
va fi folosita similar numarului aleator din metoda anterioara si este de asemenea folosita
impreuna cu L pentru a limita timpul pentru care sesiunea K este valida.
Participantii A si B o sa trebuiasca sa se intoarca la serverul S pentru a primi o noua
cheie de sesiune cand expira acest timp.Ideea aici este de a limita vulnerabilitatea oricarei chei
de sesiune.
Serverul S raspunde lui A cu un mesaj din doua parti.
Prima parte cripteaza cele 3 valor T, L, si K impreuna cu identificatorul pentru
participantul B, folosind cheia pe care serverul o partajeaza cu A
Partea a doua cripteaza cele trei elemente impreuna cu identificatorul participantului
A, dar de aceasta data folosind cheia care o partajeaza serverul cu participantul B.
Atunci cand A primeste mesajul, va fi capabil sa decripteze prima parte, dar nu si a doua.
A trimite a doua parte lui B, impreuna cu criptarea lui A si T folosind noua cheie de sesune K ( A
a fost capabil sa reface T si K decriptand prima parte a mesajului trimis de S). In final B
decripteaza partea din mesajul primit de la A, criptat initial de S si astfel recupereaza T,K si A. Se
foloseste K pentru a decripta jumatate de mesaj criptat de catre A si dup ace se constata ca A si
T se rgasesc in cele doua jumatati ale mesajului, se replica cu un mesaj care cripteaza T+1
folosind noua cheie de sesiune K, A si B pot acum comunica unul cu celalalt folosind cheia
secreta K, pentru a asigura securitatea convorbitii. Serverul se mai numeste si KDC-Key
Distribution Center
4. Problema nodului ascuns in cazul retelelor locale
fara fir

Nodurile ascunse in cazul retelelor locale fara fir, se refera la nodurile care nu ajung in
raza altor noduri sau a unui grup de noduri. Luam exemplu o retea in arhitectura de stea cu
punctul de acces in centru si mai multe noduri ce il inconjoara: Fiecare nod este in raza de
comunicare cu PA(punctual de acces) dar nodurile nu pot comunica intre ele, deoarece nu au o
conectiune fizica intre ele. Intr-o retea fara fir, este probabil ca un nod A, de la un capat al
retelei sa vada PA-ul, dar foarte putin probabil sa vada nodul C, care este situate la celalalt
capat al retelei. Aceste noduri se numesc “ascunse”. Problema apare cand ambele noduri, A si
C, incep sa transmita pachete de date simultan lui B(punctul de acces/PA). Pentru ca nodurile A
si C nu sunt in raza fiecaruia, nu pot detecta coliziunile in timpul transferului, CSMA/CD nu
functioneaza si apar coliziunile, ceea ce corupe datele primite de B. Pentru a rezolva aceasta
problema ,RTS/CTS se implementeaza alaturi de CSMA/CD. Aceasta problema apare si la
conexiunile mobile ad-hoc.
Problema nodului ascuns se poate observa la retele fara fir locale largi (>50 m) , cu
multe noduri, care folosesc antene directionale si au viteze mari de upload. De aceea IEEE
802.11 este perfect pentru a lega “ultimul km” la banda doar la un intindere limitata. Noile
standarde cum ar fi WIMAX aloca parti de timp pentru statiile individuale , prevenind transferal
simultan din partea mai multor noduri si asigurand un timp correct chiar si in cazurile de supra-
subscriere.
IEEE 802.11 foloseste cunostintele si pachete de transfer ale 802.11 RTS/CTS ca sa
treaca partial peste problema nodului ascuns. RTS/CTS nu este o solutie completa si ar putea sa
scada rata productivitatii si mai mult, dar cunostintele de adaptabile de la sistemul de baza, pot
sa ajute.

S-ar putea să vă placă și