Sunteți pe pagina 1din 56

Retelistica Cap I

Internetul
Internetul nu este deținut de nicio persoană sau grup
  Asigurarea unei comunicări eficiente pe această diversă infrastructură necesită aplicarea
tehnologiilor și standardelor coerente și recunoscute în mod obișnuit, precum și cooperarea
multor agenții de administrare a rețelei
Există organizații care au fost dezvoltate pentru a ajuta la menținerea structurii și standardizării
protocoalelor și proceselor de internet
Aceste organizații includ Internet Engineering Task Force (IETF), Internet Corporation for
Assigned Names and Numbers (ICANN) și Internet Architecture Board (IAB), plus multe altele
Intranet si Extranet.
Există alți doi termeni care sunt similari cu termenul internet: intranet și extranet
Intranet este un termen des utilizat pentru a face referire la o conexiune privată de LAN-
uri și WAN-uri care aparține unei organizații
Un intranet este proiectat să fie accesibil numai de membrii organizației, angajați sau alții cu
autorizație
O organizație poate utiliza extranet pentru a oferi acces sigur persoanelor care lucrează pentru o
organizație diferită, dar care necesită acces la datele organizației. Iată câteva exemple de
extranet-uri:
- O companie care oferă acces furnizorilor și contractorilor externi
- Un spital care oferă un sistem de rezervare pentru medici, astfel încât aceștia să poată
face programări pentru pacienții lor
- Un birou local de învățământ care oferă informații despre buget și personal școlilor din
raionul său
Internet connections
Deci, acum aveți o înțelegere de bază a ceea ce formează o rețea și a diferitelor tipuri de
rețele. Dar, cum se conecteaza de fapt utilizatorii și organizațiile la internet? După cum probabil
ați ghicit, există multe moduri diferite de a face acest lucru.
Utilizatorii de acasă, lucrătorii la distanță și birourile mici necesită de obicei o conexiune
la un ISP pentru a accesa internetul. Opțiunile de conectare variază foarte mult între ISP-uri și
locații geografice. Cu toate acestea, opțiunile populare includ cablul în bandă largă, linia de
abonat digitală în bandă largă (DSL), rețelele wireless WAN și serviciile mobile
De obicei, organizațiile au nevoie de acces la alte site-uri corporative, precum și la
internet. Conexiunile rapide sunt necesare pentru a sprijini serviciile de afaceri, inclusiv
telefoane IP, conferințe video și stocare în centrul de date. SP-urile oferă interconectări de tip
business. Serviciile populare de clasă de afaceri includ DSL de afaceri, linii închiriate și Metro
Ethernet
Home and small office internet connections

Conexiuni de retea:
 Cablu : De obicei este oferit de furnizorii de servicii de televiziune prin cablu, semnalul
de date de internet este transmis pe același cablu care livrează televiziune prin cablu.
Oferă o lățime de bandă mare, o disponibilitate ridicată și o conexiune permanentă la
internet
 DSL : Liniile digitale pentru abonați oferă, de asemenea, lățime de bandă ridicată,
disponibilitate ridicată și o conexiune permanentă la internet. DSL trece peste o linie
telefonică. În general, utilizatorii mici de birouri de acasă se conectează folosind DSL
asimetric (ADSL), ceea ce înseamnă că viteza de descărcare este mai rapidă decât viteza
de încărcare
 Telefon celular : Accesul la internet celular utilizează o rețea de telefonie mobilă pentru
a se conecta. Oriunde puteți obține un semnal celular, puteți obține acces la internet
celular. Performanța este limitată de capacitățile telefonului și de turnul celular la care
este conectat
 Satelit : Disponibilitatea accesului la internet prin satelit este un beneficiu în acele zone
care altfel nu ar avea conectivitate la internet. Antena de satelit necesită o linie clară de
vedere către satelit.
 Dial-up Telephone : O opțiune ieftină care folosește orice linie telefonică și un modem. Lățimea
de bandă redusă oferită de o conexiune de modem de apelare digitală nu este suficientă pentru
transferul mare de date, deși este utilă pentru accesul mobil în timpul călătoriei

Conexiunea bussines de internet


Opțiunile de conexiune corporative diferă de opțiunile utilizatorilor de acasă.
Întreprinderile pot cere lățime de bandă mai mare, lățime de bandă dedicată și servicii
gestionate. Opțiunile de conectare disponibile sunt diferite în funcție de tipul furnizorilor de
servicii aflați în apropiere.

 Dedicated Leased Line [DSL] : Liniile închiriate sunt circuite rezervate în rețeaua
furnizorului de servicii care conectează birouri separate geografic pentru rețea vocală și /
sau date private. Circuitul este închiriat la un tarif lunar sau annual
 Metro Ethernet  : Aceasta este uneori cunoscută sub numele de Ethernet WAN. În acest
modul, vom face referire la el ca Metro Ethernet. Ethernetele de metrou extind tehnologia
de acces LAN în WAN. Ethernet este o tehnologie LAN despre care veți afla într-un
modul ulterior
 Business DSL - Business DSL este disponibil în diferite formate. O alegere populară este
Simetric Digital Subscriber Line (SDSL), care este similară versiunii de consum a DSL,
dar oferă încărcări și descărcări la aceeași viteză mare.
 Satelit : Serviciul prin satelit poate oferi o conexiune atunci când o soluție cu fir nu este
disponibilă
Retea Convergenta.
Traditional Separate Networks (retele traditionale separate)
Luați în considerare o școală construită acum treizeci de ani. Pe atunci, unele săli de clasă
erau conectate la rețeaua de date, rețeaua de telefonie și rețeaua video pentru televizoare.
Aceste rețele separate nu au putut comunica între ele. Fiecare rețea a folosit tehnologii
diferite pentru a transporta semnalul de comunicare. Fiecare rețea avea propriul set de reguli
și standarde pentru a asigura o comunicare de succes. Mai multe servicii au rulat pe mai
multe rețele.

Converged Networks
Astăzi, rețelele separate de date, telefon și video strang. Spre deosebire de rețelele dedicate,
rețelele convergente sunt capabile să furnizeze date, voce și video între multe tipuri diferite
de dispozitive prin aceeași infrastructură de rețea. Această infrastructură de rețea folosește
același set de reguli, acorduri și standarde de implementare. Rețelele de date convergente
transportă mai multe servicii pe o singură rețea.
CAP 1.6 Reliable Network [ Retea de Incredere ]
Arhitectul de retea:
Ați fost vreodată ocupat să lucrați online, doar să aveți „internetul să scadă”? După cum
știți până acum, internetul nu a scăzut, ci doar v-ați pierdut conexiunea cu el. Este foarte
frustrant. Cu atât de mulți oameni din lume care se bazează pe accesul rețelei la muncă și la
învățare, este imperativ ca rețelele să fie fiabile. În acest context, fiabilitatea înseamnă mai mult
decât conexiunea dvs. la internet. Acest subiect se concentrează pe cele patru aspecte ale
fiabilității rețelei.
Rolul rețelei s-a schimbat de la o rețea numai de date la un sistem care permite conexiunile
oamenilor, dispozitivelor și informațiilor într-un mediu de rețea convergent bogat în media.
Pentru ca rețelele să funcționeze eficient și să crească în acest tip de mediu, rețeaua trebuie să fie
construită pe baza unei arhitecturi de rețea standard.
De asemenea, rețelele acceptă o gamă largă de aplicații și servicii. Acestea trebuie să funcționeze
pe mai multe tipuri diferite de cabluri și dispozitive, care alcătuiesc infrastructura fizică.
Termenul arhitectură de rețea, în acest context, se referă la tehnologiile care acceptă
infrastructura și la serviciile și regulile programate, sau la protocoale, care mută datele prin rețea.
Pe măsură ce rețelele evoluează, am aflat că există patru caracteristici de bază pe care arhitecții
de rețele trebuie să le adreseze pentru a răspunde așteptărilor utilizatorilor:
- Toleranță la erori
- Scalabilitate
- Calitatea serviciului (QoS)
- Securitate
Toleranta la Erori.
O rețea tolerantă la erori este una care limitează numărul dispozitivelor afectate în timpul
unei defecțiuni. Este construit pentru a permite recuperarea rapidă atunci când apare un astfel de
eșec. Aceste rețele depind de mai multe căi între sursa și destinația unui mesaj. Dacă o cale
eșuează, mesajele sunt trimise instantaneu printr-un link diferit. A avea mai multe căi către o
destinație este cunoscut sub numele de redundanță.
Implementarea unei rețele cu comutație de pachete este o modalitate prin care rețelele fiabile
oferă redundanță. Comutarea pachetelor împarte traficul în pachete care sunt dirijate printr-o
rețea partajată. Un singur mesaj, cum ar fi un e-mail sau un flux video, este împărțit în mai multe
blocuri de mesaje, numite pachete. Fiecare pachet are informațiile necesare de adresare a sursei
și destinației mesajului. Routerele din rețea schimbă pachetele în funcție de starea rețelei în acel
moment. Aceasta înseamnă că toate pachetele dintr-un singur mesaj ar putea lua căi foarte
diferite către aceeași destinație. În figură, utilizatorul nu știe și nu este afectat de routerul care
schimbă dinamic ruta atunci când o legătură eșuează.

Retea Scalabila
O rețea scalabilă se extinde rapid pentru a sprijini noi utilizatori și aplicații. Face acest lucru fără
a degrada performanța serviciilor la care sunt accesați utilizatorii existenți. Figura arată cum se
adaugă cu ușurință o rețea nouă la o rețea existentă. Aceste rețele sunt scalabile, deoarece
proiectanții respectă standardele și protocoalele acceptate. Acest lucru permite furnizorilor de
software și hardware să se concentreze pe îmbunătățirea produselor și serviciilor fără a fi necesar
să proiecteze un nou set de reguli pentru operarea în rețea

Servicii de calitate.
Calitatea serviciilor (QoS) este o cerință din ce în ce mai mare a rețelelor astăzi. Noile aplicații
disponibile utilizatorilor prin rețele, cum ar fi transmisiile de voce și video în direct, creează
așteptări mai ridicate pentru calitatea serviciilor livrate. Ați încercat vreodată să vizionați un
videoclip cu pauze și pauze constante? Pe măsură ce conținutul de date, voce și video continuă să
convergă în aceeași rețea, QoS devine un mecanism principal pentru gestionarea congestiei și
asigurarea livrării fiabile a conținutului tuturor utilizatorilor.
Congestionarea apare atunci când cererea pentru lățimea de bandă depășește cantitatea
disponibilă. Lățimea de bandă a rețelei este măsurată în numărul de biți care pot fi transmise într-
o singură secundă sau biți pe secundă (bps). Când se încearcă comunicații simultane prin rețea,
cererea pentru lățimea de bandă a rețelei poate depăși disponibilitatea acesteia, creând
congestionarea rețelei.
Când volumul de trafic este mai mare decât ceea ce poate fi transportat prin rețea, dispozitivele
vor păstra pachetele în memorie până când resursele devin disponibile pentru a le transmite. În
figură, un utilizator solicită o pagină web, iar un alt este la un apel telefonic. Cu o politică QoS în
vigoare, routerul poate gestiona fluxul de date și traficul vocal, acordând prioritate
comunicațiilor vocale în cazul în care rețeaua are o congestionare.

- Calitatea serviciului, gestionată de router, asigură că prioritățile sunt corelate cu tipul de


comunicare și importanța acesteia pentru organizație. [sageata router]
- Paginile web pot primi de obicei o prioritate mai mică.[sageata PC]
- Un apel Voice over IP (VoIP) va avea prioritate pentru a menține o experiență de
utilizator fără probleme, fără întreruperi.[sageata telefon IP]

Network security

Infrastructura de rețea, serviciile și datele conținute pe dispozitivele atașate la rețea


sunt importante pentru personal și pentru afaceri. Administratorii de rețea trebuie să abordeze
două tipuri de probleme de securitate a rețelei: securitatea infrastructurii de rețea și
securitatea informațiilor.

Securizarea infrastructurii de rețea include securizarea fizică a dispozitivelor care asigură


conectivitatea rețelei și împiedică accesul neautorizat la software-ul de gestionare care se află
pe ele, așa cum se arată în figură.
- Administratorii pot proteja rețeaua cu securitate software și hardware și împiedicând
accesul fizic la dispozitivele de rețea [Sageata router stanga]
- Măsurile de securitate protejează rețeaua împotriva accesului neautorizat.[Sageata router
dreapta]

Administratorii de rețea trebuie să protejeze, de asemenea, informațiile conținute în pachetele


transmise prin rețea și informațiile stocate pe dispozitivele atașate la rețea. Pentru a atinge
obiectivele securității rețelei, există trei cerințe principale.
Confidențialitate - Confidențialitatea datelor înseamnă că numai destinatarii intenționați și
autorizați pot accesa și citi datele.
Integritate - Integritatea datelor asigură utilizatorilor că informațiile nu au fost modificate în
transmitere, de la origine la destinație.
Disponibilitate - Disponibilitatea datelor asigură utilizatorilor acces la timp și de încredere la
serviciile de date pentru utilizatorii autorizați.
1.7 Netowrk Trends
Trenduri recente:
Știți multe despre rețele acum, din ce sunt făcute, despre cum ne conectează și despre ce este
nevoie pentru a le menține fiabile. Dar rețelele, ca orice altceva, continuă să se schimbe. Există
câteva tendințe în rețea pe care ar trebui să le cunoașteți, ca student NetAcad.
Pe măsură ce noile tehnologii și dispozitivele utilizatorilor finali ajung pe piață, întreprinderile și
consumatorii trebuie să se adapteze în continuare la acest mediu în continuă schimbare. Există
mai multe tendințe de rețea care afectează organizațiile și consumatorii:
Adu-ți propriul dispozitiv (BYOD)
Colaborare online
Comunicări video
Cloud Computing
Bing your own devices [BYOD]
Conceptul oricărui dispozitiv, pentru orice conținut, în orice mod, este o tendință globală majoră
care necesită modificări semnificative ale modului în care folosim dispozitivele și le conectăm în
siguranță la rețele. Aceasta se numește Adu-ți propriul dispozitiv (BYOD).
BYOD le permite utilizatorilor finali libertatea de a utiliza instrumente personale pentru a accesa
informații și a comunica în cadrul unei rețele de afaceri sau campus. Odată cu creșterea
dispozitivelor de consum și scăderea costurilor aferente, angajații și studenții pot avea
dispozitive avansate de calcul și de rețea pentru uz personal. Acestea includ laptopuri, notebook-
uri, tablete, telefoane inteligente și e-readere. Acestea pot fi achiziționate de către companie sau
școală, achiziționate de către persoana fizică sau ambele.
BYOD înseamnă orice dispozitiv, cu orice proprietate, folosit oriunde.
Online Collaboration Colaborare [online]
Persoanele doresc să se conecteze la rețea, nu numai pentru acces la aplicațiile de date, ci și să
colaboreze între ele. Colaborarea este definită ca „actul de a lucra cu un altul sau alții la un
proiect comun.” Instrumentele de colaborare, cum ar fi Cisco WebEx, prezentate în figură, oferă
angajaților, studenților, profesorilor, clienților și partenerilor o modalitate de a se conecta
instantaneu, de a interacționa, și își ating obiectivele.
Colaborarea este o prioritate critică și strategică pe care organizațiile o folosesc pentru a rămâne
competitive. Colaborarea este, de asemenea, o prioritate în educație. Elevii trebuie să colaboreze
pentru a se ajuta reciproc în învățare, pentru a dezvolta abilitățile echipei utilizate în forța de
muncă și pentru a lucra împreună la proiecte bazate pe echipă.

Echipele Cisco Webex este un instrument de colaborare multifuncțional care vă permite să


trimiteți mesaje instantanee unuia sau mai multor persoane, să postați imagini și să postați
videoclipuri și link-uri. Fiecare echipă „spațiu” menține un istoric despre tot ce este postat acolo.
Video communication [Comunicare video]
O altă fațetă a rețelei care este esențială pentru efortul de comunicare și colaborare este
videoclipul. Videoclipul este utilizat pentru comunicații, colaborare și divertisment. Apelurile
video sunt făcute către și de la oricine are conexiune la internet, indiferent de locul în care se
află.
Videoconferința este un instrument puternic pentru comunicarea cu ceilalți, atât la nivel local, cât
și la nivel global. Videoclipul devine o cerință critică pentru o colaborare eficientă, deoarece
organizațiile se extind peste granițele geografice și culturale.

Cloud computing
Calcularea în cloud este una dintre modalitățile prin care accesăm și stocăm datele. Cloud
computing ne permite să stocăm fișiere personale, chiar și să salvăm o întreagă unitate pe servere
de pe internet. Aplicații precum procesarea textelor și editarea de fotografii pot fi accesate
folosind cloud.
Pentru companii, Cloud Computing extinde capabilitățile IT, fără a necesita investiții în
infrastructură nouă, formare de personal nou sau licențiere de software nou. Aceste servicii sunt
disponibile la cerere și livrate economic pe orice dispozitiv care se află oriunde în lume, fără a
compromite securitatea sau funcția.
Calcularea în cloud este posibilă datorită centrelor de date. Centrele de date sunt facilități
utilizate pentru găzduirea sistemelor informatice și a componentelor asociate. Un centru de date
poate ocupa o cameră a unei clădiri, unul sau mai multe etaje sau o întreagă clădire cu
dimensiuni de depozit. Centrele de date sunt de obicei foarte costisitoare de construit și
întreținut. Din acest motiv, doar organizațiile mari utilizează centre de date construite în mod
privat pentru a-și găzdui datele și pentru a oferi servicii utilizatorilor. Organizațiile mai mici care
nu își pot permite să își păstreze propriul centru de date private pot reduce costul general al
proprietății prin închirierea de servicii și servicii de stocare de la o organizație mai mare a
centrelor de date din cloud.

Pentru securitate, fiabilitate și toleranță la erori, furnizorii de cloud stocează adesea datele în
centrele de date distribuite. În loc să stocheze toate datele unei persoane sau ale unei organizații
într-un centru de date, acestea sunt stocate în mai multe centre de date din diferite locații.

Există patru tipuri principale de cloud-uri:


- Cloud publici : Aplicațiile și serviciile bazate pe cloud oferite într-un cloud public sunt
puse la dispoziția populației generale. Serviciile pot fi gratuite sau sunt oferite pe un
model de plată pe utilizare, cum ar fi plata pentru stocarea online. Cloud-ul public
folosește internetul pentru a furniza servicii.
- Cloud privați : Aplicațiile și serviciile bazate pe cloud oferite într-un cloud privat sunt
destinate unei organizații sau entități specifice, cum ar fi un guvern. Se poate configura
un nor privat folosind rețeaua privată a organizației, deși acest lucru poate fi costisitor de
construit și întreținut. Un nor privat poate fi gestionat și de o organizație externă, cu
securitate de acces strictă.

- Cloud hibrizi : Un nor hibrid este format din doi sau mai mulți nori (exemplu: parte
privată, parte publică), unde fiecare parte rămâne un obiect distinct, dar ambele sunt
conectate folosind o singură arhitectură. Indivizii dintr-un cloud hibrid ar putea avea
grade de acces la diverse servicii bazate pe drepturile de acces ale utilizatorilor.

- Cloud de comunitate : Un cloud de comunitate este creat pentru utilizare exclusivă de


către anumite entități sau organizații. Diferențele dintre clouds publici și clouds din
comunitate sunt nevoile funcționale care au fost personalizate pentru comunitate. De
exemplu, organizațiile medicale trebuie să rămână conforme cu politicile și legile (de
exemplu, HIPAA) care necesită autentificare specială și confidențialitate. Cloud de
comunitate sunt folosiți de mai multe organizații care au nevoi și preocupări similare.
Cloud de comunitate sunt similari cu mediul cloud public, dar cu niveluri de securitate,
confidențialitate și chiar reglementare conformității unui nor privat.

Technology trends in the home


Tendințele de rețea nu afectează numai modul în care comunicăm la locul de muncă și la școală,
ci și schimbă multe aspecte ale locuinței. Cele mai noi tendințe de casă includ „tehnologia
inteligentă a caselor”.
Tehnologia inteligentă pentru casă se integrează în aparatele de zi cu zi, care se pot conecta apoi
cu alte dispozitive pentru a face aparatele mai „inteligente” sau mai automatizate. De exemplu,
puteți pregăti mâncarea și o puteți pune la cuptor pentru gătit înainte de a părăsi casa pentru o zi.
Îți programezi cuptorul inteligent pentru mâncarea pe care vrei să o gătească. De asemenea,
acesta ar fi conectat la „calendarul evenimentelor”, astfel încât să poată determina ce oră ar
trebui să fii disponibil pentru a mânca și să ajustezi în mod corespunzător orele de pornire și
durata de gătire. Ar putea chiar să ajusteze timpul și temperaturile de gătit pe baza modificărilor
de program. În plus, o conexiune inteligentă pentru telefon sau tabletă vă permite să vă conectați
direct la cuptor, pentru a face ajustările dorite. Când mâncarea este gata, cuptorul vă trimite un
mesaj de alertă (sau cuiva pe care o specificați) că mâncarea este gata și se încălzește.
În prezent se dezvoltă tehnologie inteligentă pentru toate camerele dintr-o casă. Tehnologia
inteligentă pentru acasă va deveni mai frecventă pe măsură ce rețeaua de domiciliu și tehnologia
internetului de mare viteză se extend
Powerline Networking [ Retele de linii electrice ]
Rețeaua de linii electrice pentru rețelele casnice folosește cablurile electrice existente pentru
conectarea dispozitivelor, așa cum se arată în figura.

Folosind un adaptor de alimentare electrică standard, dispozitivele se pot conecta la LAN


oriunde există o priză electrică. Nu este necesar să fie instalate cabluri de date și nu există
energie electrică suplimentară. Folosind același cablu care furnizează energie electrică, rețelele
de telefonie electrică transmit informații prin trimiterea de date pe anumite frecvențe.
Rețeaua Powerline este utilă în special atunci când punctele de acces wireless nu pot ajunge la
toate dispozitivele din casă. Powerline networking nu este un substitut pentru cablarea dedicată
în rețelele de date. Cu toate acestea, este o alternativă atunci când cablurile rețelei de date sau
comunicațiile fără fir nu sunt posibile sau eficiente.

Wireless BroadBand
În multe domenii în care cablul și DSL nu sunt disponibile, wirelessul poate fi utilizat pentru a vă
conecta la internet

Furnizor de servicii de internet wireless [ Wireless Internet Service Provider ]


Un furnizor de servicii de internet wireless (WISP) este un ISP care conectează abonații la un
punct de acces desemnat sau la un punct fierbinte folosind tehnologii wireless similare găsite în
rețelele locale fără fir (WLAN). WISP-urile se găsesc mai des în mediile rurale în care serviciile
DSL sau prin cablu nu sunt disponibile.
Deși poate fi instalat un turn de transmisie separat pentru antenă, de obicei antena este atașată la
o structură inalta existentă, cum ar fi un turn de apă sau un turn radio. O placă mică sau o antenă
este instalată pe acoperișul abonatului, în gama transmițătorului WISP. Unitatea de acces a
abonatului este conectată la rețeaua cablată din interiorul casei. Din perspectiva utilizatorului de
acasă, configurarea nu este cu mult diferită de serviciul DSL sau prin cablu. Principala diferență
este că conexiunea de la casă la ISP este wireless în loc de cablu fizic.

Wireless Broadband Service [ servicii de internet wireless]


O altă soluție wireless pentru acasă și întreprinderile mici este banda largă wireless, așa cum
se arată în figură.

O altă soluție wireless pentru acasă și întreprinderile mici este banda largă wireless, așa cum
se arată în figură.

1.8 Network Security


Security Threats
Fără îndoială, ați auzit sau citit știri despre o rețea a companiei care este încălcată,
oferind actorilor amenințători accesul la informațiile personale ale mii de clienți. Din acest
motiv, securitatea rețelei va fi întotdeauna o prioritate maximă a administratorilor.
Securitatea rețelei este o parte integrantă a rețelei de calculatoare, indiferent dacă rețeaua se
află într-o casă cu o singură conexiune la internet sau este o corporație cu mii de utilizatori.
Securitatea rețelei trebuie să ia în considerare mediul, precum și instrumentele și cerințele
rețelei. Trebuie să fie capabil să securizeze datele, permițând totodată calitatea serviciilor pe
care utilizatorii le așteaptă de la rețea.
Securizarea unei rețele implică protocoale, tehnologii, dispozitive, instrumente și tehnici
pentru a proteja datele și a atenua amenințările. Vectorii de amenințare pot fi externi sau
interni. Multe amenințări externe de securitate a rețelei astăzi provin de pe internet.
There are several common external threats to networks:
- Viruși, viermi și cai troieni - Acestea conțin programe software sau coduri rău rulate pe
un dispozitiv utilizator.
- Spyware și adware - Acestea sunt tipuri de software instalate pe dispozitivul
utilizatorului. Apoi, software-ul colectează în secret informații despre utilizator.
- Zero-day attacks : Numite și atacuri de oră zero, acestea apar în prima zi în care o
vulnerabilitate devine cunoscută
- Threat actor attacks : O persoană rău intenționată atacă dispozitivele utilizatorului sau
resursele de rețea
- Denial of service attacks : Aceste atacuri încetinesc sau prăbușesc aplicațiile și
procesele pe un dispozitiv de rețea.
- Data interception and theft : Acest atac surprinde informații private din rețeaua unei
organizații.
- Identity theft : Acest atac fură datele de autentificare ale unui utilizator pentru a accesa
date private
La fel de important este să luăm în considerare amenințările interne. Au fost multe studii
care arată că cele mai frecvente încălcări ale datelor se întâmplă din cauza utilizatorilor
interni ai rețelei. Acest lucru poate fi atribuit dispozitivelor pierdute sau furate, utilizarea
abuzivă accidentală de către angajați și, în mediul de afaceri, chiar și angajații rău
intenționate. Odată cu evoluția strategiilor BYOD, datele corporative sunt mult mai
vulnerabile. Prin urmare, atunci când dezvoltăm o politică de securitate, este important să
abordăm atât amenințările de securitate externă, cât și cele interne, așa cum se arată în
figură.
Security Solutions.
Nici o singură soluție nu poate proteja rețeaua de diversitatea amenințărilor care
există. Din acest motiv, securitatea trebuie să fie implementată în mai multe straturi,
folosind mai multe soluții de securitate. Dacă o componentă de securitate nu reușește să
identifice și să protejeze rețeaua, altele pot avea succes.
O implementare a securității rețelei de domiciliu este de obicei destul de de bază. În mod
obișnuit, îl implementați pe dispozitivele finale, precum și la punctul de conectare la
internet și chiar vă puteți baza pe serviciile contractate de la ISP.
Acestea sunt componentele de securitate de bază pentru o rețea de locuințe sau de birouri
mici:
- Antivirus și antispyware - Aceste aplicații ajută la protejarea dispozitivelor finale
împotriva infectării cu software-ul rău intenționat.
- Filtrare firewall - Filtrarea firewallului blochează accesul neautorizat în rețea și în afara
acesteia. Aceasta poate include un sistem de firewall pe bază de gazdă care împiedică
accesul neautorizat la dispozitivul final sau un serviciu de filtrare de bază pe routerul de
origine pentru a preveni accesul neautorizat din lumea exterioară în rețea.

În schimb, implementarea securității rețelei pentru o rețea corporativă constă de obicei


din multe componente încorporate în rețea pentru a monitoriza și filtra traficul. În mod
ideal, toate componentele lucrează împreună, ceea ce reduce la minimum întreținerea și
îmbunătățește securitatea. Rețelele mai mari și rețelele corporative folosesc antivirus,
antispyware și firewall filtrare, dar au și alte cerințe de securitate:

- Dedicated firewall systems : Acestea oferă capacități de firewall mai avansate care pot
filtra cantități mari de trafic cu mai multă granularitate.
- Access control lists (ACL) : Aceste filtre suplimentare de acces și redirecționare a
traficului bazate pe adrese IP și aplicații.
- Intrusion prevention systems (IPS) : Acestea identifică amenințările cu răspândire rapidă,
cum ar fi atacurile de la o zi sau la zero.
- Virtual private networks (VPN) : Acestea oferă acces securizat într-o organizație pentru
lucrătorii îndepărtați.
Network Components
Toate computerele care sunt conectate la o rețea și participă direct la comunicarea
în rețea sunt clasificate ca gazde [ host ] . Gazdele pot fi numite dispozitive finale. Unele
gazde sunt, de asemenea, numiți clienți. Multe computere funcționează ca servere și
clienți din rețea. Acest tip de rețea se numește rețea peer-to-peer. Un dispozitiv final este
fie sursa sau destinația unui mesaj transmis prin rețea. Dispozitivele intermediare
conectează dispozitivele finale individuale la rețea și pot conecta mai multe rețele
individuale pentru a forma o opera de internet. Dispozitivele intermediare utilizează
adresa dispozitivului final de destinație, împreună cu informații despre interconectările
rețelei, pentru a determina calea pe care mesajele ar trebui să o parcurgă în rețea. Media
oferă canalul pe care mesajul călătorește de la sursă la destinație.
Network Representations and Topologies
Diagramele rețelelor folosesc adesea simboluri pentru a reprezenta diferitele dispozitive
și conexiuni care alcătuiesc o rețea. O diagramă oferă o modalitate ușoară de a înțelege modul
în care dispozitivele se conectează într-o rețea mare. Acest tip de „imagine” a unei rețele este
cunoscut sub numele de diagrama de topologie. Diagramele de topologie fizică ilustrează
locația fizică a dispozitivelor intermediare și instalarea cablurilor. Diagramele de topologie
logică ilustrează dispozitivele, porturile și schema de adresare a rețelei.
Common Types of Networks.
Rețelele mici de casă se conectează câteva computere între ele și la internet.
Rețeaua mică birou / birou de acasă (SOHO) permite calculatoarelor dintr-un birou de
acasă sau de la un birou de la distanță să se conecteze la o rețea corporativă sau să
acceseze resurse partajate centralizate. Rețelele mijlocii până la mari, precum cele
folosite de corporații și școli, pot avea multe locații cu sute sau mii de gazde
interconectate. Internetul este o rețea de rețele care conectează sute de milioane de
calculatoare la nivel mondial. Cele mai frecvente două tipuri de infrastructuri de rețea
sunt rețelele locale (LAN) și rețelele largi (WAN). O LAN este o infrastructură de rețea
care se întinde pe o zonă geografică mică. O rețea WAN este o infrastructură de rețea
care se întinde pe o arie geografică largă. Intranet se referă la o conexiune privată de
LAN-uri și WAN-uri care aparține unei organizații. O organizație poate utiliza o retea
extranet pentru a oferi acces sigur și sigur persoanelor care lucrează pentru o organizație
diferită, dar care necesită acces la datele organizației.
Internet Connections.
Conexiunile de internet SOHO includ cablu, DSL, celular, satelit și telefon
telefonic. Conexiunile de internet de afaceri includ Linie închiriată dedicată, Metro
Ethernet, Business DSL și Satelit. Alegerea conexiunii variază în funcție de locația
geografică și de disponibilitatea furnizorului de servicii. Rețelele separate tradiționale
foloseau diferite tehnologii, reguli și standarde. Rețelele convergente furnizează date,
voce și video între mai multe tipuri diferite de dispozitive prin aceeași infrastructură de
rețea. Această infrastructură de rețea folosește același set de reguli, acorduri și standarde
de implementare. Packet Tracer este un program software flexibil care vă permite să
folosiți reprezentări și teorii de rețea pentru a construi modele de rețea și a explora LAN-
uri și WAN-uri relativ complexe.
Reliable Networks [ Retele de incredere ]
Termenul arhitectură de rețea se referă la tehnologiile care acceptă infrastructura
și la serviciile și regulile programate, sau la protocoale, care mută datele prin rețea. Pe
măsură ce rețelele evoluează, am aflat că există patru caracteristici de bază pe care
arhitecții de rețea trebuie să le adreseze pentru a răspunde așteptărilor utilizatorului:
Toleranța la erori, scalabilitatea, calitatea serviciilor (QoS) și securitatea. O rețea
tolerantă la erori este una care limitează numărul dispozitivelor afectate în timpul unei
defecțiuni. A avea mai multe căi către o destinație este cunoscut sub numele de
redundanță. O rețea scalabilă se extinde rapid pentru a sprijini noi utilizatori și aplicații.
Rețelele sunt scalabile, deoarece proiectanții respectă standardele și protocoalele
acceptate. QoS este un mecanism principal pentru gestionarea congestiei și asigurarea
livrării fiabile a conținutului tuturor utilizatorilor. Administratorii de rețea trebuie să
abordeze două tipuri de probleme de securitate a rețelei: securitatea infrastructurii de
rețea și securitatea informațiilor. Pentru a atinge obiectivele securității rețelei, există trei
cerințe principale: Confidențialitate, Integritate și Disponibilitate.
Network Trends.
Există mai multe tendințe recente de rețea care afectează organizațiile și
consumatorii: Bring Your Own Device (BYOD), colaborare online, comunicații video și
cloud computing. BYOD înseamnă orice dispozitiv, cu orice proprietate, folosit oriunde.
Instrumentele de colaborare, cum ar fi Cisco WebEx, oferă angajaților, studenților,
profesorilor, clienților și partenerilor o modalitate de a se conecta instantaneu, de a
interacționa și de a-și atinge obiectivele. Videoclipul este utilizat pentru comunicații,
colaborare și divertisment. Apelurile video sunt făcute către și de la oricine are conexiune
la internet, indiferent de locul în care se află. Cloud computing ne permite să stocăm
fișiere personale, chiar și să salvăm o întreagă unitate pe servere de pe internet. Aplicații
precum procesarea textelor și editarea de fotografii pot fi accesate folosind cloud. Există
patru tipuri principale de nori: nor public, nor privat, nor hibrid și nor personalizat. În
prezent se dezvoltă tehnologie inteligentă pentru toate camerele dintr-o casă. Tehnologia
inteligentă pentru acasă va deveni mai frecventă pe măsură ce rețeaua de domiciliu și
tehnologia internetului de mare viteză se extind. Folosind același cablu care furnizează
energie electrică, rețelele de telefonie electrică trimit informații prin trimiterea datelor pe
anumite frecvențe. Un furnizor de servicii de internet wireless (WISP) este un ISP care
conectează abonații la un punct de acces desemnat sau la un punct fierbinte folosind
tehnologii wireless similare găsite în rețelele locale fără fir (WLAN).
Network Security.
There are several common external threats to networks:
 Viruses, worms, and Trojan horses
 Spyware and adware
 Zero-day attacks
 Threat Actor attacks
 Denial of service attacks
 Data interception and theft
 Identity theft
Acestea sunt componentele de securitate de bază pentru o rețea de locuințe sau de birouri mici:

 Antivirus and antispyware


 Firewall filtering
Rețelele mai mari și rețelele corporative folosesc antivirus, antispyware și firewall filtrare, dar au
și alte cerințe de Securitate:
 Dedicated firewall systems
 Access control lists (ACL)
 Intrusion prevention systems (IPS)
 Virtual private networks (VPN)
Cap II
Configurarea de bază a comutatorului și dispozitivului final
Basic Switch and End Device Configuration

Operating system.
Toate dispozitivele finale și dispozitivele de rețea necesită un sistem de operare
(OS). Așa cum se arată în figură, porțiunea de sistem de operare care interacționează
direct cu hardware-ul computerului este cunoscută sub numele de kernel. Porțiunea care
interfețează cu aplicațiile și utilizatorul este cunoscută sub numele de coajă. Utilizatorul
poate interacționa cu shell-ul folosind o interfață de linie de comandă (CLI) sau o
interfață grafică de utilizator (GUI).

Shell - Interfața de utilizator care permite utilizatorilor să solicite anumite sarcini de la


computer. Aceste solicitări pot fi făcute fie prin interfețele CLI sau GUI.
Kernel - comunică între hardware-ul și software-ul unui computer și gestionează modul în
care resursele hardware sunt utilizate pentru a satisface cerințele software.
Hardware - Partea fizică a unui computer, inclusiv electronica de bază.
Când utilizați un CLI, utilizatorul interacționează direct cu sistemul într-un mediu bazat
pe text, introducând comenzi pe tastatură la un prompt de comandă [ cmd ] , așa cum se
arată în exemplu. Sistemul execută comanda, oferind deseori ieșire textuală. CLI necesită
foarte puține capete aeriene pentru a opera. Cu toate acestea, este necesar ca utilizatorul
să cunoască structura de comandă de bază care controlează sistemul.

GUI.
O GUI cum ar fi Windows, macOS, Linux KDE, Apple iOS sau Android permite
utilizatorului să interacționeze cu sistemul folosind un mediu de icoane grafice, meniuri
și Windows. Exemplul GUI din figură este mai ușor de utilizat și necesită mai puține
cunoștințe despre structura de comandă de bază care controlează sistemul. Din acest
motiv, majoritatea utilizatorilor se bazează pe medii GUI.
Cu toate acestea, GUI-urile nu pot fi întotdeauna în măsură să furnizeze toate funcțiile
disponibile ca CLI. GUI-urile pot, de asemenea, să eșueze, să se prăbușească sau pur și
simplu să nu funcționeze conform specificațiilor. Din aceste motive, dispozitivele de
rețea sunt de obicei accesate printr-un CLI. CLI este mai puțin intensiv în resurse și foarte
stabil în comparație cu o GUI.
Familia sistemelor de operare de rețea utilizate pe multe dispozitive Cisco este denumită
Cisco Internetwork Operating System (IOS). Cisco IOS este utilizat pe multe routere și
comutatoare Cisco indiferent de tipul sau dimensiunea dispozitivului. Fiecare router de
dispozitiv sau tip de switch utilizează o versiune diferită de Cisco IOS. Alte sisteme de
operare Cisco includ IOS XE, IOS XR și NX-OS.
Note: Sistemul de operare de pe routerele de casă se numește de obicei firmware. Cea mai
obișnuită metodă pentru configurarea unui router de origine este folosirea unei interfețe
grafice bazate pe un browser web.
Purpose of an OS
Sistemele de operare din rețea sunt similare cu cele ale unui sistem de operare
pentru PC. Printr-o GUI, un sistem de operare pentru computer permite utilizatorului să
efectueze următoarele:
 Utilizați un mouse pentru a face selecții și pentru a rula programe
 Introduceți text și comenzi bazate pe text
 Vizualizați ieșirea pe un monitor
Un sistem de operare de rețea bazat pe CLI (de exemplu, Cisco IOS de pe un switch sau
un router) permite unui tehnician de rețea să facă următoarele:
 Utilizați o tastatură pentru a rula programe de rețea bazate pe CLI
 Folosiți o tastatură pentru a introduce text și comenzi bazate pe text
 Vizualizați ieșirea pe un monitor
Dispozitivele de rețea Cisco rulează versiuni particulare ale Cisco IOS. Versiunea IOS
depinde de tipul de dispozitiv folosit și de caracteristicile necesare. În timp ce toate
dispozitivele sunt dotate cu un IOS și un set de funcții implicite, este posibil să actualizați
versiunea IOS sau setul de funcții pentru a obține funcții suplimentare.
Access Methods
Un commutator [ switch ] va transmite traficul în mod implicit și nu este necesar să fie
configurat în mod explicit pentru a funcționa. De exemplu, două gazde configurate conectate la
același commutator [ switch ] nou ar putea comunica.

Acesta este un port de management fizic care oferă acces în afara bandei la un dispozitiv Cisco.
Accesul în afara benzii se referă la accesul printr-un canal de management dedicat, care este
utilizat doar în scopuri de întreținere a dispozitivului. Avantajul utilizării unui port de consolă este
Consola
că dispozitivul este accesibil chiar dacă nu sunt configurate servicii de rețea, cum ar fi efectuarea
configurației inițiale. Pentru o conexiune la consolă sunt necesare un computer care rulează un
software de emulare a terminalului și un cablu de consolă special pentru conectarea la dispozitiv.
SSH este o metodă în bandă și recomandată pentru stabilirea de la distanță a unei conexiuni CLI
Secure sigure, printr-o interfață virtuală, printr-o rețea. Spre deosebire de o conexiune la consolă,
Shell conexiunile SSH necesită servicii de rețea active pe dispozitiv, inclusiv o interfață activă
(SSH) configurată cu o adresă. Cele mai multe versiuni de Cisco IOS includ un server SSH și un client
SSH care poate fi utilizat pentru a stabili sesiuni SSH cu alte dispozitive.
Telnet este o metodă nesigură, în bandă, de stabilire de la distanță a unei sesiuni CLI, printr-o
interfață virtuală, printr-o rețea. Spre deosebire de SSH, Telnet nu oferă o conexiune securizată,
Telnet criptată și trebuie utilizată doar într-un mediu de laborator. Autentificarea utilizatorului, parolele
și comenzile sunt trimise prin rețea în textul de text. Cea mai bună practică este să folosești SSH
în loc de Telnet. Cisco IOS include atât un server Telnet, cât și un client Telnet.

Note : Unele dispozitive, cum ar fi routerele, pot, de asemenea, să susțină un port auxiliar vechi
care a fost utilizat pentru a stabili o sesiune CLI de la distanță printr-o conexiune telefonică
folosind un modem. Similar cu o conexiune la consolă, portul AUX este în afara benzii și nu
necesită configurarea sau disponibilitatea serviciilor de rețea.

Terminal Emulation Programs.


Există mai multe programe de emulare de terminale pe care le puteți utiliza pentru a vă
conecta la un dispozitiv de rețea fie printr-o conexiune serială printr-un port de consolă, fie
printr-o conexiune SSH / Telnet. Aceste programe vă permit să vă îmbunătățiți productivitatea
prin ajustarea dimensiunilor ferestrei, modificarea dimensiunilor fontului și modificarea
schemelor de culori.
Faceți clic pe fiecare nume de program pentru a vedea o captura de ecran a interfeței.
Cap II.2
IOS Navigation.
Primary command modes
În subiectul anterior, ați aflat că toate dispozitivele de rețea necesită un sistem de operare
și că pot fi configurate folosind CLI sau o GUI. Utilizarea CLI poate oferi administratorului de
rețea un control și o flexibilitate mai precise decât utilizarea GUI. Acest subiect discută despre
utilizarea CLI pentru a naviga COS IOS.
Ca o caracteristică de securitate, software-ul Cisco IOS separă accesul de administrare în
următoarele două moduri de comandă:

 Modul EXEC al utilizatorului - Acest mod are capacități limitate, dar este util pentru
operațiunile de bază. Permite doar un număr limitat de comenzi de monitorizare de bază,
dar nu permite executarea oricăror comenzi care ar putea modifica configurația
dispozitivului. Modul EXEC al utilizatorului este identificat de promptul CLI care se
încheie cu simbolul ,,>’’.

 Modul EXEC privilegiat - Pentru a executa comenzi de configurare, un administrator de


rețea trebuie să acceseze modul EXEC privilegiat. Modurile de configurare superioare,
cum ar fi modul de configurare globală, pot fi atinse doar din modul EXEC privilegiat.
Modul privilegiat EXEC poate fi identificat prin promptarea care se încheie cu simbolul
,,#’’.

Tabelul rezumă cele două moduri și afișează prompturile CLI implicite ale unui
comutator și un router Cisco:
Default Device
Command Mode Description
Prompt
= Modul permite accesul la un număr limitat de comenzi de bază de Switch>
User Exec Mode monitorizare. Router>
= Este adesea denumit modul „numai vizualizare”.
= Modul permite accesul la toate comenzile și funcțiile. Switch#
Privileged EXEC Router#
= Utilizatorul poate folosi orice comandă de monitorizare și poate
Mode
executa comenzi de configurare și gestionare.

Configuration Mode and Sub Configuration Modes


(Configurate mod si mod de subconfigurare)
Pentru a configura dispozitivul, utilizatorul trebuie să intre în modul de configurare globală, care
este denumit în mod obișnuit modul de configurare globală.
Din modul de configurare globală se fac modificări de configurare CLI care afectează
funcționarea dispozitivului în ansamblu. Modul de configurare globală este identificat printr-o
solicitare care se termină cu (config) # după numele dispozitivului, cum ar fi Comutarea (config)
#.
Modul de configurare globală este accesat înainte de alte moduri de configurare specifice. Din
modul de configurare globală, utilizatorul poate intra în diferite moduri de subconfigurare.
Fiecare dintre aceste moduri permite configurarea unei anumite părți sau funcții a dispozitivului
IOS. Două moduri comune de subconfigurare includ:

 Line Configuration Mode: Folosit pentru a configura accesul la consolă, SSH, Telnet sau
AUX.
 Interface Configuration Mode:   Folosit pentru a configura un port de comutare sau o
interfață de rețea a routerului.
Când se utilizează CLI, modul este identificat de promptul de linie de comandă care este unic
pentru acel mod. În mod implicit, fiecare prompt începe cu numele dispozitivului. În urma
numelui, restul promptului indică modul. De exemplu, promptul implicit pentru modul de
configurare al liniei este Switch (config-line) # și promptul implicit pentru modul de configurare
a interfeței este Switch (config-if) #.
Diverse comenzi sunt utilizate pentru a muta și ieși din prompturile de comandă. Pentru a trece
de la modul EXEC al utilizatorului la modul EXEC privilegiat, utilizați comanda enable.
Utilizați comanda disable modul EXEC privilegiat pentru a reveni la modul EXEC al
utilizatorului.
Note: Modul EXEC privilegiat este uneori numit modul enable.
Pentru a trece și a ieși din modul de configurare globală, utilizați comanda de configurare a
terminalului privilegiat EXEC. Pentru a reveni la modul EXEC privilegiat, introduceți comanda
de ieșire ,,exit’’ din modul de configurare globală.
The Command Structure.
Basic IOS Command Structure.
Acest subiect acoperă structura de bază a comenzilor pentru IOS Cisco. Un administrator de
rețea trebuie să cunoască structura de comandă IOS de bază pentru a putea utiliza CLI pentru
configurarea dispozitivului.
Un dispozitiv Cisco IOS acceptă multe comenzi. Fiecare comandă IOS are un format sau o
sintaxă specifică și poate fi executată numai în modul corespunzător. Sintaxa generală a unei
comenzi, prezentată în figură, este comanda urmată de orice cuvinte cheie și argumente adecvate.
Keyword: Acesta este un parametru specific definit în sistemul de operare (în figură, protocoale
ip).
Argument: Acesta nu este predefinit; este o valoare sau o variabilă definită de utilizator (în
figura 192.168.10.5).
După introducerea fiecărei comenzi complete, inclusiv orice cuvinte cheie și argumente, apăsați
tasta Enter pentru a trimite comanda interpretului de comandă.
IOS Command Syntax Check.
O comandă poate necesita unul sau mai multe argumente. Pentru a determina cuvintele
cheie și argumentele necesare pentru o comandă, consultați sintaxa comenzii. Sintaxa furnizează
modelul sau formatul care trebuie utilizat la introducerea unei comenzi.
După cum este identificat în tabel, textul cu caractere aldine indică comenzile și cuvintele cheie
care sunt introduse așa cum este arătat. Textul italic indică un argument pentru care utilizatorul
furnizează valoarea.

Convention Description
Boldface Textul cu caractere aldine indică comenzile și cuvintele cheie pe care le introduceți
[ ingroasa ] literalmente așa cum se arată
italics Textul italic indică argumente pentru care furnizați valori.
[x] Parantezele pătrate indică un element opțional (cuvânt cheie sau argument).
{x} Bretele indică un element necesar (cuvânt cheie sau argument).
Bretelele și liniile verticale din paranteze pătrate indică o alegere necesară în cadrul unui
[x {y | z }]
element opțional. Spațiile sunt utilizate pentru a delimita în mod clar părțile din comandă.

De exemplu, sintaxa pentru utilizarea comenzii descriere este șirul descrierii. Argumentul este o
valoare de șir furnizată de utilizator. Comanda descriere este de obicei folosită pentru a identifica
scopul unei interfețe. De exemplu, introducând comanda, descrierea Se conectează la
comutatorul principal al biroului central, descrie locul unde se află celălalt dispozitiv la sfârșitul
conexiunii.
Următoarele exemple demonstrează convenții utilizate pentru documentarea și utilizarea
comenzilor IOS:
ping  ip-address – comanda este [ ping ] si argumentul definit de utilizator este adresa IP a
dispozitivului de destinație. De exemplu:  ping 10.10.10.5.
traceroute ip-address  – comanda este traceroute si argumentul definit de utilizator este adresa IP
a dispozitivului de destinație. De exemplu,: traceroute 192.168.254.254.
Dacă o comandă este complexă cu mai multe argumente, este posibil să o vedeți reprezentată
astfel:
- Switch(config-if)# switchport port-security aging { static | time
time | type {absolute | inactivity}}
Comanda va fi urmată de obicei de o descriere detaliată a comenzii și a fiecărui argument.
Referința de comandă Cisco IOS este sursa finală de informații pentru o anumită comandă IOS.
IOS Help Features [ functii de ajutor pentru IOS ]
IOS are două forme de ajutor disponibile: ajutorul sensibil la context și verificarea
sintaxei comenzii.
Ajutor sensibil la context vă permite să găsiți rapid răspunsuri la aceste întrebări:
- Ce comenzi sunt disponibile în fiecare mod de comandă?
- Ce comenzi încep cu anumite caractere sau grup de caractere?
- Ce argumente și cuvinte cheie sunt disponibile pentru anumite comenzi?
Pentru a accesa ajutor sensibil la context, introduceți pur și simplu un semn de întrebare,?, La
CLI.
Verificarea sintaxei comenzilor verifică dacă utilizatorul a introdus o comandă validă. Când este
introdusă o comandă, interpretul liniei de comandă evaluează comanda de la stânga la dreapta.
Dacă interpretul înțelege comanda, acțiunea solicitată este executată și CLI revine la promptul
corespunzător. Cu toate acestea, dacă interpretul nu poate înțelege comanda introdusă, va oferi
feedback care descrie ceea ce nu este în regulă cu comanda.
Hot keys and Shortcuts [ taste rapide si scurtaturi ]
IOS CLI oferă taste rapide și comenzi rapide care facilitează configurarea, monitorizarea și
depanarea.
Comenzile și cuvintele cheie pot fi scurtate la numărul minim de caractere care identifică o
selecție unică.De exemplu comanda ,,configure’’ poate fi scurtata ,,conf’’ de oarece configure
este singura comanda care incepe cu ,,conf’’ O versiune și mai scurtă, con, nu va funcționa,
deoarece mai mult de o comandă începe cu con. Cuvintele cheie pot fi, de asemenea, scurtate.
Tabelul listează apăsările de taste pentru a îmbunătăți editarea liniei de comandă.
Keystock [ apasare de tasta ] Descriere
Tab Completează o intrare parțială a numelui comenzii.
Backspace Șterge caracterul din stânga cursorului.
Ctrl+D Șterge caracterul de la cursor.
Ctrl+K Șterge toate caracterele de la cursor până la sfârșitul liniei de comandă.
Esc D Șterge toate caracterele de la cursor până la sfârșitul cuvântului.
Ctrl+U or Ctrl+X Șterge toate caracterele de la cursor până la începutul liniei de comandă.
Ctrl+W Șterge cuvântul din stânga cursorului.
Ctrl+A Mută cursorul la începutul liniei.
Left arrow or Ctrl+B Mută cursorul cu un caracter la stânga.
Esc B Mută cursorul înapoi cu un cuvânt la stânga.
ESC F Mută cursorul înainte cu un cuvânt spre dreapta
Right arrow or Ctrl+F Mută cursorul cu un caracter la dreapta.
Ctrl+E Mută cursorul la sfârșitul liniei de comandă.
Reamintește comenzile din bufferul istoric, începând cu cele mai recente
Up Arrow or Ctrl+P
comenzi.
Reafiseaza linia de prompt și de comandă a sistemului, după un mesaj primit in
Ctrl+R or Ctrl+I or Ctrl+L
consola.

Note: În timp ce tasta Delete șterge de obicei caracterul din dreapta promptului, structura de
comandă IOS nu recunoaște cheia Ștergere.
Când o ieșire de comandă produce mai mult text decât poate fi afișat într-o fereastră de terminal,
IOS va afișa o solicitare „--More--”. Următorul tabel descrie apăsările de taste care pot fi
utilizate atunci când este afișat acest prompt.
Keystock Description
Enter key Afiseaza urmatoarea linie
Space bar Afiseaza ecranul urmator
Oricare alta tasta Te intoarce catre privileged Exect mode.

Acest tabel listează comenzile utilizate pentru a ieși dintr-o operație :

Keystock Description
Când se află în orice mod de configurare, încheie modul de configurare și revine la modul EXEC
Ctrl+C
privilegiat. Când este în modul de configurare, revine la promptul de comandă.
Când se află în orice mod de configurare, încheie modul de configurare și revine la modul EXEC
Ctrl+Z
privilegiat.
Ctrl-shift-
Secvență de pauză generală folosită pentru a anula căutări DNS, identificări, ping-uri etc.
6

Cap II.4
Device Names
Ați aflat foarte multe despre COS IOS, navigând IOS și structura de comandă. Acum,
sunteți gata să configurați dispozitivele! Prima comandă de configurare de pe orice dispozitiv ar
trebui să îi fie dat un nume sau nume de gazdă unic. În mod implicit, tuturor dispozitivelor li se
atribuie un nume implicit din fabrică. De exemplu, un comutator Cisco IOS este „Switch”.
Problema este că dacă toate comutatoarele dintr-o rețea au rămas cu numele lor implicite, ar fi
dificil să identificăm un dispozitiv specific. De exemplu, cum știți că sunteți conectat la
dispozitivul potrivit atunci când îl accesați de la distanță cu SSH? Numele de gazdă vă confirmă
că sunteți conectat la dispozitivul corect.
Numele implicit ar trebui schimbat în ceva mai descriptiv. Alegând nume cu înțelepciune, este
mai ușor să vă amintiți, să documentați și să identificați dispozitivele de rețea. Iată câteva
recomandări importante de denumire pentru gazde:

- Începeți cu o scrisoare
- Nu conține spații
- Se încheie cu o literă sau cifră
- Folosiți doar litere, cifre și liniuțe
- Au o lungime mai mică de 64 de caractere

Când a fost identificată convenția de denumire, următorul pas este să folosiți CLI pentru a aplica
numele pe dispozitive. Așa cum se arată în exemplu, din modul EXEC privilegiat, accesați
modul de configurare globală prin introducerea comenzii terminalului de configurare. Observați
modificarea promptului de comandă.
Din modul de configurare globală, introduceți hostname de comandă urmat de numele
comutatorului și apăsați Enter. Observați modificarea numelui promptului de comandă.
Notă: Pentru a readuce switch-ul la promptul implicit, utilizați comanda de configurare globală
fără nume de gazdă.
Asigurați-vă întotdeauna că documentația este actualizată de fiecare dată când un dispozitiv este
adăugat sau modificat. Identificați dispozitivele din documentație în funcție de locația, scopul și
adresa lor.

Passowrd guidelines.
Utilizarea parolelor slabe sau ușor de ghicit continuă să fie cea mai mare problemă de securitate
a organizațiilor. Dispozitivele de rețea, inclusiv routerele wireless de la domiciliu, ar trebui să
aibă întotdeauna configurate parole pentru a limita accesul administrativ.
Cisco IOS poate fi configurat pentru a utiliza parolele de mod ierarhic pentru a permite diferite
privilegii de acces la un dispozitiv de rețea.
Toate dispozitivele de rețea ar trebui să limiteze accesul administrativ prin asigurarea accesului
privilegiat EXEC, utilizator EXEC și Telnet la parolă. În plus, toate parolele ar trebui să fie
criptate și trebuie furnizate notificări legale.
Când alegeți parolele, utilizați parole puternice care nu sunt ușor de ghicit. Există câteva puncte
cheie care trebuie luate în considerare atunci când alegeți parolele:
- Folosiți parolele care au mai mult de opt caractere.
- Folosiți o combinație de litere mari și minuscule, numere, caractere speciale și / sau
secvențe numerice.
- Evitați să utilizați aceeași parolă pentru toate dispozitivele.
- Nu folosiți cuvinte obișnuite, deoarece sunt ușor de ghicit.
Utilizați o căutare pe internet pentru a găsi un generator de parole. Mulți vă vor permite să
setați lungimea, setul de caractere și alți parametri.

Notă: Majoritatea laboratoarelor din acest curs folosesc parole simple, precum Cisco sau Clasa.
Aceste parole sunt considerate slabe și ușor de ghicit și ar trebui evitate în mediile de producție.
Folosim aceste parole doar pentru comoditate într-un cadru de clasă sau pentru a ilustra exemple
de configurare.
Configure Password.
Când vă conectați inițial la un dispozitiv, vă aflați în modul EXEC al utilizatorului. Acest mod
este securizat folosind consola.
Pentru a asigura accesul în modul EXEC al utilizatorului, intrați în modul de configurare a
consolei de linii folosind comanda de configurare globală a line console 0, așa cum se arată în
exemplu. Zero este utilizat pentru a reprezenta prima (și în cele mai multe cazuri singura)
interfață de consolă. În continuare, specificați parola modului EXEC utilizator utilizând comanda
parolă parola. În cele din urmă, activați accesul utilizatorului EXEC folosind comanda de login.

Accesul la consolă va necesita acum o parolă înainte de a permite accesul la modul EXEC al
utilizatorului.
Pentru a avea acces de administrator la toate comenzile IOS, inclusiv configurarea unui
dispozitiv, trebuie să obțineți acces privilegiat în modul EXEC. Este cea mai importantă metodă
de acces, deoarece oferă acces complet la dispozitiv.
Pentru a asigura accesul EXEC privilegiat, utilizați comanda ,,enable secret ’’ de configurare
globală, așa cum se arată în exemplu.

Liniile terminalelor virtuale (VTY) permit accesul la distanță folosind Telnet sau SSH la
dispozitiv. Multe comutatoare Cisco acceptă până la 16 linii VTY, care sunt numerotate de la 0
la 15.
Pentru a securiza liniile VTY, intrați în modul VTY linie utilizând comanda linie vty 0 15 global
config. În continuare, specificați parola VTY folosind comanda Password [ Password ] . În cele
din urmă, activați accesul VTY folosind comanda de conectare.
Este prezentat un exemplu de securizare a liniilor VTY pe un comutator.
Criptare Parola.
Fișierele de startup-config și running-config afișează cele mai multe parole în textul de
text. Aceasta este o amenințare la adresa securității, deoarece oricine poate descoperi parolele
dacă au acces la aceste fișiere.
Pentru a cripta toate parolele în format integral, folosiți comanda de configurare globală ,,service
password-encryption’’, așa cum se arată în exemplu.

Comanda aplică criptare slabă tuturor parolelor necriptate. Această criptare se aplică numai
parolelor din fișierul de configurare, nu și parolelor, deoarece sunt trimise prin rețea. Scopul
acestei comenzi este de a împiedica persoanele neautorizate să vadă parolele în fișierul de
configurare.
Utilizați comanda show running-config pentru a verifica dacă parolele sunt acum criptate.

Cap II.5 Save Configuration.


Acum știți cum să efectuați configurația de bază pe un comutator, inclusiv parole și
mesaje banner. Acest subiect vă va arăta cum să vă salvați configurațiile.
Există două fișiere de sistem care stochează configurația dispozitivului:
startup-config -> Acesta este fișierul de configurare salvat care este stocat în NVRAM. Conține
toate comenzile care vor fi utilizate de dispozitiv la pornire sau repornire. Blițul nu își pierde
conținutul atunci când dispozitivul este oprit.
running-config -> Aceasta este stocată în memoria de acces aleatoriu (RAM). Acesta reflectă
configurația actuală. Modificarea unei configurații de rulare afectează imediat funcționarea unui
dispozitiv Cisco. Memoria RAM este volatilă. Acesta își pierde tot conținutul atunci când dispozitivul
este oprit sau repornit.

show running-config privileged EXEC mode, comanda este utilizată pentru a vizualiza configurația
care rulează. Așa cum se arată în exemplu, comanda va enumera configurația completă
actualmente stocată în memoria RAM.
Dacă se pierde alimentarea cu dispozitivul sau dacă dispozitivul este repornit, toate modificările
de configurare vor fi pierdute, cu excepția cazului în care acestea au fost salvate. Pentru a salva
modificările efectuate în configurația de rulare în fișierul de configurare de pornire,foloseste
copy running-config startup-config privileged EXEC mode command.
Modificati configuratia de rulare.
Dacă modificările făcute la configurația de rulare nu au efectul dorit și nici run-config-ul
nu a fost încă salvat, puteți restaura dispozitivul la configurația anterioară. Înlăturați comenzile
modificate individual sau reîncărcați dispozitivul folosind reload privileged EXEC mode
comanda care va restabili startup-config.
Dezavantajul folosirii comenzii de reload pentru a elimina o configurație de rulare nesalvată este
perioada scurtă de timp în care dispozitivul va fi deconectat, ceea ce cauzează timpul de
dezactivare al rețelei.
Când este inițiată o reîncărcare, IOS va detecta că configurația care rulează are modificări care
nu au fost salvate în configurația de pornire. Va apărea o solicitare pentru a întreba dacă salvați
modificările. Pentru a elimina modificările, enter n or no
În mod alternativ, dacă au fost salvate modificări nedorite în configurația de pornire, poate fi
necesar să ștergeți toate configurațiile. Aceasta necesită ștergerea configurației de pornire și
repornirea dispozitivului. Configurarea de pornire este eliminată folosind erase startup-config
privileged EXEC mode command După emiterea comenzii, comutatorul vă va solicita
confirmare. Apăsați Enter pentru a accepta.
După scoaterea configurației de pornire din NVRAM, reîncărcați dispozitivul pentru a elimina
fișierul de configurare curent rulant din RAM. La reîncărcare, un comutator va încărca
configurația de pornire implicită livrată inițial cu dispozitivul.
Cap II.6
Ports and Addresses
Felicitări, ați efectuat o configurație de bază a dispozitivului! Desigur, distracția nu s-a
terminat încă. Dacă doriți ca dispozitivele dvs. finale să comunice între ele, trebuie să vă
asigurați că fiecare dintre ele are o adresă IP adecvată și este conectată corect. Veți afla despre
adresele IP, porturile dispozitivului și suporturile utilizate pentru conectarea dispozitivelor în
acest subiect.
Utilizarea adreselor IP este principalul mijloc de a permite dispozitivelor să se localizeze
reciproc și să stabilească o comunicare de la capăt la internet. Fiecare dispozitiv final dintr-o
rețea trebuie configurat cu o adresă IP. Exemple de dispozitive finale includ următoarele:
- Calculatoare (stații de lucru, laptopuri, servere de fișiere, servere web)
- Imprimante de rețea
- Telefoane VoIP
- Camere de supraveghere
- Telefoane inteligente
- Dispozitive portabile mobile (cum ar fi scanere fără coduri de bare)
Structura unei adrese IPv4 se numește notare zecimală punctată și este reprezentată de patru
numere zecimale între 0 și 255. Adresele IPv4 sunt atribuite dispozitivelor individuale conectate
la o rețea.
Note: IP în acest curs se referă atât la protocoalele IPv4 cât și la IPv6. IPv6 este cea mai recentă
versiune de IP și înlocuiește mai frecvent IPv4.
Cu adresa IPv4, este necesară și o mască de subrețea. O mască de subrețea IPv4 este o valoare pe
32 de biți care diferențiază porțiunea de rețea a adresei de partea gazdă. Împreună cu adresa
IPv4, masca de subrețea stabilește la ce subrețea dispozitivul este membru.
Exemplul din figură afișează adresa IPv4 (192.168.1.10), masca de subrețea (255.255.255.0) și
gateway-ul implicit (192.168.1.1) alocate unei gazde. Adresa implicită a gateway-ului este
adresa IP a routerului pe care gazda îl va folosi pentru a accesa rețele la distanță, inclusiv
internetul.
Adresele IPv6 au o lungime de 128 de biți și scrise ca un șir de valori hexadecimale. Fiecare
patru biți este reprezentat de o singură cifră hexadecimală; pentru un total de 32 de valori
hexadecimale. Grupuri de patru cifre hexadecimale sunt separate printr-un punct (:). Adresele
IPv6 nu sunt sensibile cu majuscule și pot fi scrise fie cu majuscule fie cu litere mici.
Interface and ports
Comunicările în rețea depind de interfețele dispozitivelor utilizatorului final, de
interfețele dispozitivelor de rețea și de cablurile care le conectează. Fiecare interfață fizică are
specificații sau standarde care o definesc. Un cablu care se conectează la interfață trebuie
proiectat pentru a se potrivi cu standardele fizice ale interfeței. Tipurile de suporturi de rețea
includ cabluri cu cupru răsucite, cabluri cu fibră optică, cabluri coaxiale sau wireless, așa cum se
arată în figură.
Diferite tipuri de suporturi de rețea au caracteristici și beneficii diferite. Nu toate suporturile de
rețea au aceleași caracteristici. Nu toate suporturile sunt adecvate pentru același scop. Acestea
sunt câteva dintre diferențele dintre diferite tipuri de media:
- Distanța media poate transporta cu succes un semnal
- Mediu în care trebuie instalat suportul
- Cantitatea de date și viteza cu care trebuie transmise
- Costul suportului și instalării
Nu numai că fiecare legătură de pe internet necesită un tip de rețea specific, dar fiecare legătură
necesită și o anumită tehnologie de rețea. De exemplu, Ethernet este cea mai comună tehnologie
de rețea locală (LAN) folosită astăzi. Porturile Ethernet se găsesc pe dispozitivele utilizatorului
final, dispozitivele de comutare și alte dispozitive de rețea care se pot conecta fizic la rețea
folosind un cablu.

Comutatoarele Cisco IOS Layer 2 au porturi fizice pentru conectarea dispozitivelor. Aceste
porturi nu acceptă adresele IP de nivel 3. Prin urmare, comutatoarele au una sau mai multe
interfețe virtuale de comutare (SVI). Acestea sunt interfețe virtuale, deoarece nu există hardware
fizic pe dispozitivul asociat cu acesta. Un software SVI este creat în software.
Interfața virtuală vă permite să gestionați de la distanță un comutator printr-o rețea folosind IPv4
și IPv6. Fiecare comutator este dotat cu un SVI care apare în configurația implicită „în afara
casetei”. SVI implicit este interfața VLAN1.
Note: Un comutator Layer 2 nu are nevoie de un IP adresat. Adresa IP alocată SVI este utilizată
pentru accesarea comutatorului la distanță. O adresă IP nu este necesară pentru ca comutatorul să
poată efectua operațiunile.

Cap II.7
Configurarea manuală a adresei IP pentru dispozitivele finale
La fel ca ai nevoie de numerele de telefon ale prietenilor tăi pentru a le da text sau a ii suna,
dispozitivele finale din rețeaua ta au nevoie de o adresă IP pentru a putea comunica cu alte
dispozitive din rețeaua ta. În acest subiect, veți implementa conectivitatea de bază prin
configurarea adresării IP pe switch-uri și PC-uri.
Informațiile de adresă IPv4 pot fi introduse manual pe dispozitivele finale sau automat folosind
Protocolul de configurare dinamică a gazdei (DHCP).
Pentru a configura manual o adresă IPv4 pe o gazdă Windows, deschideți Control Panel >
Network Sharing Center > Change adapter settings and choose the adapter. Next right-click and
select Properties to display the Local Area Connection Properties, as shown in the figure.
Evidențiați Internet Protocol Version 4 (TCP / IPv4) și faceți clic pe Properties to open
the Internet Protocol Version 4 (TCP/IPv4) Properties window prezentat în figură.
Configurați informațiile de mască de adresă IPv4 și subrețea și gateway implicit.
Note: Opțiunile de adresare și configurare IPv6 sunt similare cu IPv4.

Note:Adresele serverului DNS sunt adresele IPv4 și IPv6 ale serverelor DNS (Domain Name
System), care sunt utilizate pentru a traduce adresele IP în nume de domeniu, cum ar fi
www.cisco.com.
Automatic IP Address Configuration for End Devices
Dispozitivele finale implicit în mod implicit în utilizarea DHCP pentru configurarea
automată a adreselor IPv4. DHCP este o tehnologie folosită în aproape fiecare rețea. Cea mai
bună metodă de a înțelege de ce DHCP este atât de populară este luarea în considerare a tuturor
lucrărilor suplimentare care ar trebui să aibă loc fără ea.
Într-o rețea, DHCP permite configurarea automată a adreselor IPv4 pentru fiecare dispozitiv final
care este activat DHCP. Imaginează-ți timpul necesar dacă de fiecare dată când te-ai conectat la
rețea, ar trebui să introduci manual adresa IPv4, masca de subrețea, gateway-ul implicit și
serverul DNS. Înmulțiți asta de fiecare utilizator și de fiecare dispozitiv dintr-o organizație și
vedeți problema. Configurația manuală crește, de asemenea, șansa de configurare greșită prin
duplicarea adresei IPv4 a altui dispozitiv.
Așa cum se arată în figură, pentru a configura DHCP pe un computer Windows, trebuie doar să
selectați Obtain an IP address automatically and Obtain DNS server address automatically.
PC-ul dvs. va căuta un server DHCP și i se vor atribui setările de adresă necesare pentru a
comunica în rețea.

Note: IPv6 folosește DHCPv6 și SLAAC (Auteless Configuration Address Address)


pentru alocarea dinamică a adreselor.
Switch Virtual Interface Configuration [ Comutați configurația interfeței virtuale ]
Pentru a accesa comutatorul de la distanță, trebuie să fie configurate o adresă IP și o
mască de subrețea pe SVI. Pentru a configura un SVI pe un comutator, utilizați comanda de
configurare globală a interfeței vlan 1. Vlan 1 nu este o interfață fizică reală, ci una virtuală.
Următoarea alocați o adresă IPv4 folosind comanda de configurare a interfeței subnet-mask
adresă ip. În cele din urmă, activați interfața virtuală folosind butonul no shutdown interface
configuration command.

După configurarea acestor comenzi, comutatorul are toate elementele IPv4 gata pentru
comunicare prin rețea.

Verificarea conexiuni.
În subiectul anterior, ați implementat conectivitatea de bază prin configurarea adresării IP
pe switch-uri și PC-uri. Apoi, ați verificat configurațiile și conectivitatea, pentru că, ce rost are
configurarea unui dispozitiv dacă nu verificați dacă configurația funcționează? Veți continua
acest proces în acest subiect. Folosind CLI, veți verifica interfețele și adresele comutatoarelor și
routerelor din rețeaua dvs.
În același mod în care utilizați comenzi și utilități precum ipconfig pentru a verifica configurația
de rețea a unei gazde PC, utilizați de asemenea comenzi pentru a verifica interfețele și setările de
adresă ale dispozitivelor intermediare, cum ar fi comutatoarele și routerele.
show ip interface brief-Această comandă este utilă pentru verificarea stării interfețelor de
comutare.

CAP III.
De ce ar trebui să iau acest modul?
Bine ați venit la protocoale și modele!
Cunoașteți componentele de bază ale unei rețele simple, precum și configurația inițială. Dar după
ce ați configurat și conectat aceste componente, de unde știți că vor lucra împreună? Protocoale!
Protocoalele sunt seturi de reguli convenite, create de organizațiile standarde. Dar, pentru că nu
puteți ridica o regulă și priviți-o atent, cum înțelegeți cu adevărat de ce există o astfel de regulă și
ce trebuie să facă? Modele! Modelele vă oferă o modalitate de a vizualiza regulile și locul lor în
rețeaua dvs. Acest modul vă oferă o imagine de ansamblu a protocoalelor și modelelor de rețea.
Ești pe cale să ai o înțelegere mult mai profundă a modului în care funcționează de fapt rețelele!
Ce voi învăța să fac în acest modul?
Titlu modul:Protocoale si modele.
Obiectul modulului: Explicați modul în care protocoalele de rețea permit dispozitivelor să acceseze
resurse de rețea locale și la distanță.
Subiect Obiectiv
Regulile Descrieți tipurile de reguli necesare pentru a comunica cu succes.
Protocoale Explicați de ce protocoalele sunt necesare în comunicarea prin rețea.
Protocol Suites Explicați scopul aderării la o suită de protocoale.
Organizații Explicați rolul organizațiilor standarde în stabilirea protocoalelor pentru interoperabilitatea
standard rețelei.
Model de Explicați cum se utilizează modelul TCP / IP și modelul OSI pentru a facilita standardizarea
referinta în procesul de comunicare.
Incapsulare de
Explicați modul în care încapsularea datelor permite transportarea datelor în rețea.
date
Acces la date Explicați modul în care gazdele locale accesează resursele locale într-o rețea.

Bazele comunicărilor.
Rețelele variază ca mărime, formă și funcție. Ele pot fi la fel de complexe ca
dispozitivele conectate pe internet sau la fel de simple ca două computere conectate direct unul
cu altul cu un singur cablu și orice altceva. Cu toate acestea, pur și simplu să ai o conexiune
fizică cu fir sau fără fir între dispozitivele finale nu este suficient pentru a permite comunicarea.
Pentru ca comunicarea să aibă loc, dispozitivele trebuie să știe „cum” să comunice.
- Sursa mesajului (expeditorului) : Sursele de mesaje sunt persoane sau dispozitive
electronice care trebuie să trimită un mesaj altor persoane sau dispozitive.
- Destinația mesajului (destinatarul) - Destinația primește mesajul și îl interpretează.
- Channel - Acesta este format din suportul care furnizează calea pe care mesajul
călătorește de la sursă la destinație.
Protocoale de comunicare.
Trimiterea unui mesaj, fie prin comunicare față în față, fie printr-o rețea, este guvernată
de reguli numite protocoale. Aceste protocoale sunt specifice tipului de metodă de comunicare
utilizată. În comunicarea noastră personală de zi cu zi, regulile pe care le utilizăm pentru a
comunica pe un singur mediu, cum ar fi un apel telefonic, nu sunt neapărat aceleași cu regulile
de utilizare a unui alt suport, cum ar fi trimiterea unei scrisori.
Procesul de trimitere a unei scrisori este similar cu comunicarea care are loc în rețelele de
calculatoare.
Faceți clic pe fiecare buton pentru o analogie și un exemplu de rețea a procesului de comunicare.
Analogie
Faceți clic pe Redare în figură pentru a vizualiza o animație a două persoane care comunică față
în față.
Înainte de a comunica, ei trebuie să fie de acord cu privire la modul de comunicare. Dacă
comunicarea folosește vocea, trebuie să fie mai întâi de acord asupra limbii. În continuare, atunci
când au un mesaj de partajat, trebuie să poată să formateze mesajul într-un mod care să fie de
înțeles.
Dacă cineva folosește limba engleză, dar o structură de propoziție slabă, mesajul poate fi ușor
înțeles greșit. Fiecare dintre aceste sarcini descrie protocoale utilizate pentru realizarea
comunicării.
Reţea
Faceți clic pe Redare în figură pentru a vizualiza o animație a două dispozitive care comunică.
După cum se arată în animație, acest lucru este valabil și pentru comunicarea cu computerul.
Multe reguli sau protocoale diferite guvernează toate metodele de comunicare care există astăzi
în lume.
Stabilirea regulilor.
Înainte de a comunica între ei, indivizii trebuie să utilizeze reguli sau acorduri stabilite pentru a
guverna conversația. Luați în considerare acest mesaj, de exemplu:
- comunicarea oamenilor între regulile guvernării. Este foarte dificil mesajele de înțelegere
care nu sunt formatate corect și nu respectă regulile și protocoalele stabilite. O structură
de gramatică, de limbă, de pontuacao și de propoziție faz o configuracao umană
cuprinzătoare pentru muți individuali diferiți.
Observați cum este dificil să citiți mesajul, deoarece acesta nu este formatat corect. Ar trebui să
fie scris folosind reguli (adică protocoale) necesare pentru o comunicare eficientă. Exemplul
arată mesajul care este formatat în mod corespunzător pentru limbă și gramatică.
- Regulile guvernează comunicarea între oameni. Este foarte dificil să înțelegeți mesajele
care nu sunt corect formate și nu respectă regulile și protocoalele stabilite. Structura
gramaticii, a limbajului, a punctuației și a propoziției fac ca configurația să fie inteligibilă
pentru mulți indivizi.
Protocoalele trebuie să țină seama de următoarele cerințe pentru a livra cu succes un mesaj care
este înțeles de către receptor:
Un expeditor și receptor identificat
Limba și gramatica comună
Viteza și calendarul livrării
Cerințe de confirmare sau confirmare
Cerințe de protocol de rețea.
Protocoalele utilizate în comunicațiile de rețea împărtășesc multe dintre aceste trăsături
fundamentale. Pe lângă identificarea sursei și a destinației, protocoalele de calculator și rețea
definesc detaliile modului în care un mesaj este transmis printr-o rețea. Protocoalele de calculator
comune includ următoarele cerințe:
Codarea mesajelor
Formatarea și încapsularea mesajelor
Dimensiunea mesajului
Momentul mesajului
Opțiuni de livrare a mesajelor
Codificarea mesajelor.
Analogie
Imaginați-vă că o persoană sună un prieten pentru a discuta detaliile unui apus de soare frumos.
Faceți clic pe Redare în figură pentru a vizualiza o animație de codare a mesajelor.
Pentru a comunica mesajul, ea își transformă gândurile într-un limbaj convenit. Apoi vorbește
cuvintele folosind sunetele și inflexiunile limbajului vorbit care transmit mesajul. Prietena ei
ascultă descrierea și decodează sunetele pentru a înțelege mesajul pe care l-a primit.
Reţea
Faceți clic pe Redare în figură pentru a vizualiza o animație de codare a mesajelor are loc și în
comunicarea cu computerul.
Codificarea între gazde trebuie să fie într-un format adecvat pentru suport. Mesajele trimise prin
rețea sunt transformate mai întâi în biți de către gazda care trimite. Fiecare bit este codat într-un
model de tensiuni pe fire de cupru, lumină infraroșie în fibre optice sau microunde pentru
sisteme wireless. Gazda de destinație primește și decodează semnalele pentru a interpreta
mesajul.
Formatarea și încapsularea mesajelor.
Când un mesaj este trimis de la sursă la destinație, acesta trebuie să utilizeze un format sau o
structură specifică. Formatele de mesaje depind de tipul de mesaj și de canalul care este utilizat
pentru a transmite mesajul.
Faceți clic pe fiecare buton pentru o analogie și un exemplu de rețea de formatare și încapsulare
a mesajelor.
Analogie
Un exemplu obișnuit de a solicita formatul corect în comunicările umane este atunci când
trimiteți o scrisoare. Faceți clic pe Redare în figură pentru a vizualiza o animație de formatare și
încapsulare a unei litere.
Un plic are adresa expeditorului și a receptorului, fiecare localizat la locul corespunzător din plic.
Dacă adresa de destinație și formatarea nu sunt corecte, scrisoarea nu este livrată.
Procesul de plasare a unui format de mesaj (scrisoarea) în alt format de mesaj (plicul) se numește
încapsulare. Dezincapsularea apare atunci când procesul este inversat de către destinatar și
scrisoarea este eliminată din plic.
Reţea
Similar cu trimiterea unei scrisori, un mesaj care este trimis printr-o rețea de calculatoare
respectă regulile de format specifice pentru ca acesta să fie livrat și procesat.
Internet Protocol (IP) este un protocol cu o funcție similară cu exemplul plic. În figură,
câmpurile pachetului Internet Protocol versiunea 6 (IPv6) identifică sursa pachetului și destinația
acestuia. IP este responsabil pentru trimiterea unui mesaj de la sursa de mesaj la destinație prin
una sau mai multe rețele.
Notă: Câmpurile pachetului IPv6 sunt discutate în detaliu într-un alt modul.
Dimensiunea mesajului.
O altă regulă de comunicare este dimensiunea mesajului
Faceți clic pe fiecare buton pentru o analogie și un exemplu de rețea cu dimensiunea mesajului.
Analogie
Faceți clic pe Redare în figură pentru a vizualiza o animație cu dimensiunea mesajului în
comunicațiile față în față
Când oamenii comunică între ei, mesajele pe care le transmit sunt de obicei împărțite în părți sau
propoziții mai mici. Aceste propoziții au o dimensiune limitată la ceea ce poate primi persoana
care primește simultan, așa cum se arată în figură. De asemenea, facilitează citirea și înțelegerea
receptorului.
Reţea
Codificarea apare și în comunicarea cu computerul. Faceți clic pe Redare în figură pentru a
vizualiza o animație cu dimensiunea mesajelor în rețelele de calculatoare.
Codificarea între gazde trebuie să fie într-un format adecvat pentru suport. Mesajele trimise prin
rețea sunt transformate mai întâi în biți de către gazda care trimite. Fiecare bit este codat într-un
model de sunete, unde de lumină sau impulsuri electrice, în funcție de suportul de rețea peste
care se transmit biții. Gazda de destinație primește și decodează semnalele pentru a interpreta
mesajul.
Sincronizarea mesajelor
Sincronizarea mesajelor este de asemenea foarte importantă în comunicațiile de rețea. Calendarul
mesajelor include următoarele:

-Controlul fluxului [ Flow control ] - Acesta este procesul de gestionare a ratei de transmitere a
datelor. Controlul fluxului definește cât de multe informații pot fi trimise și viteza cu care pot fi
livrate. De exemplu, dacă o persoană vorbește prea repede, poate fi dificil pentru receptor să
audă și să înțeleagă mesajul. În comunicarea în rețea, există protocoale de rețea utilizate de
dispozitivele sursă și destinație pentru negocierea și gestionarea fluxului de informații.
-Timpul de răspuns [ Response Timeout ] - Dacă o persoană pune o întrebare și nu aude un
răspuns într-un interval de timp acceptabil, persoana presupune că nu vine niciun răspuns și
reacționează în consecință. Persoana poate repeta întrebarea sau, în schimb, poate continua
conversația. Gazdele din rețea folosesc protocoale de rețea care specifică cât timp trebuie să
așteptați răspunsurile și ce acțiuni să facă dacă intervine un interval de timp.
- Metoda de acces [ Access method ] - Aceasta determină când cineva poate trimite un mesaj.
Faceți clic pe Redare în figură pentru a vedea o animație a doi oameni care vorbesc în același
timp, apoi apare o „coliziune de informații” și este necesar ca cei doi să se întoarcă și să înceapă
din nou. De asemenea, atunci când un dispozitiv dorește să transmită pe o rețea LAN fără fir,
este necesar ca placa de interfață de rețea WLAN (NIC) să stabilească dacă mediul wireless este
disponibil.

Opțiuni de livrare a mesajelor.


mesajul poate fi transmis în diferite moduri.
Faceți clic pe fiecare buton pentru o analogie și un exemplu de rețea al opțiunilor de transmitere
a mesajelor.
Analogie
Uneori, o persoană dorește să comunice informații unui singur individ. În alte momente,
persoana poate avea nevoie să trimită informații unui grup de persoane în același timp sau chiar
tuturor persoanelor din aceeași zonă.
Faceți clic pe butoanele unicast, multicast și transmis în figură pentru un exemplu din fiecare.
Reţea
Comunicările în rețea au opțiuni de livrare similare pentru a comunica. După cum se arată în
figură, trei tipuri de comunicații de date includ:
Unicast - Informațiile sunt transmise unui singur dispozitiv final.
Multicast - Informațiile sunt transmise către unul sau mai multe dispozitive finale.
Broadcast - Informațiile sunt transmise tuturor dispozitivelor finale.
Faceți clic pe butoanele unicast, multicast și transmis în figură pentru un exemplu din fiecare.
O notă despre pictograma nodului.
Documentele și topologiile de rețea reprezintă adesea dispozitive de rețea și de finalizare
folosind o pictogramă de nod. Nodurile sunt de obicei reprezentate ca un cerc. Figura arată o
comparație a celor trei opțiuni de livrare diferite folosind pictograme nod, în loc de pictograme
computer.

Cap III.2
Prezentare generală a protocolului de rețea.
Știți că pentru ca dispozitivele finale să poată comunica printr-o rețea, fiecare dispozitiv trebuie
să respecte aceleași set de reguli. Aceste reguli se numesc protocoale și au multe funcții într-o
rețea. Acest subiect vă oferă o imagine de ansamblu a protocoalelor de rețea.
Protocoalele de rețea definesc un format comun și un set de reguli pentru schimbul de mesaje
între dispozitive. Protocoalele sunt implementate de dispozitive finale și dispozitive intermediare
în software, hardware sau ambele. Fiecare protocol de rețea are propria funcție, format și reguli
pentru comunicații.
Tabelul prezintă diferitele tipuri de protocoale care sunt necesare pentru a permite comunicarea
prin una sau mai multe rețele.
Tipuri de
Descriere
protocoale
Protocoale de Protocoalele permit două sau mai multe dispozitive să comunice prin una sau mai multe
comunicații în rețele. Familia de tehnologii Ethernet implică o varietate de protocoale precum IP,
rețea Transmission Control Protocol (TCP), HyperText Transfer Protocol (HTTP) și multe altele.
Protocoale de Protocoalele securizează datele pentru a oferi autentificare, integritatea datelor și criptarea
securitate în datelor. Exemple de protocoale sigure includ Secure Shell (SSH), Secure Sockets Layer (SSL)
rețea și Transport Layer Security (TLS).
Protocoalele permit routerelor să facă schimb de informații despre rute, să compare
Routing informațiile de cale și apoi să selecteze cea mai bună cale către rețeaua de destinație. Exemple
Protocols de protocoale de rutare includ Open Shortest Path First (OSPF) și Frontiera Gateway Protocol
(BGP).
Protocoalele sunt utilizate pentru detectarea automată a dispozitivelor sau serviciilor. Exemple
Service
de protocoale de descoperire a serviciului includ Protocolul de configurare dinamică a gazdei
Discovery
(DHCP) care descoperă servicii pentru alocarea adreselor IP și Sistemul de nume de domeniu
Protocols
(DNS), care este utilizat pentru a efectua traducerea adreselor de la numele la IP.

Funcțiile protocolului de rețea.


Protocoalele de comunicare în rețea sunt responsabile pentru o varietate de funcții
necesare pentru comunicațiile de rețea între dispozitivele finale. De exemplu, în figura cum
computerul trimite un mesaj, pe mai multe dispozitive de rețea, către server?

-Voi trimite acest mesaj prin rețea folosind un antet IPv4.


-Pot trimite acest mesaj deoarece am înțeles antetul IPv4.
-Pot accepta acest mesaj deoarece am înțeles IPv4.
Calculatoarele și dispozitivele de rețea folosesc protocoale convenite pentru a comunica. Tabelul
listează funcțiile acestor protocoale.
Functie Descriere
Acesta identifică expeditorul și destinatarul dorit al mesajului folosind o schemă de
Addressing adresare definită. Exemple de protocoale care furnizează adrese includ Ethernet, IPv4 și
IPv6.
Reliability Această funcție oferă mecanisme de livrare garantate în cazul în care mesajele sunt
(fiabilitate) pierdute sau corupte în tranzit. TCP oferă livrare garantată.
Flow control Această funcție asigură că datele curg la un ritm eficient între două dispozitive de
(controlul fluxului) comunicare. TCP oferă servicii de control al fluxului.
Această funcție etichetează în mod unic fiecare segment transmis de date. Dispozitivul
Sequencing receptor folosește informațiile de secvențare pentru a reasambla corect informațiile. Acest
(secventiere) lucru este util dacă segmentele de date sunt pierdute, întârziate sau primite în afara
comenzii. TCP oferă servicii de secvențiere.
Această funcție este utilizată pentru a determina dacă datele au fost corupte în timpul
Error detection
transmisiei. Diferitele protocoale care asigură detectarea erorilor includ Ethernet, IPv4,
(Eroare detectata)
IPv6 și TCP.
Această funcție conține informații utilizate pentru comunicațiile proces în proces între
Application
aplicațiile de rețea. De exemplu, atunci când accesați o pagină web, protocoalele HTTP
Interface (aplicatia
sau HTTPS sunt utilizate pentru a comunica între procesele web ale clientului și
interfetei)
serverului.

Interactiunea protocolului.
Un mesaj trimis printr-o rețea de calculatoare necesită de obicei utilizarea mai multor
protocoale, fiecare cu propriile funcții și format. Figura arată câteva protocoale comune de rețea
care sunt utilizate atunci când un dispozitiv trimite o solicitare către un server web pentru pagina
sa web.
Protocoalele din figură sunt descrise astfel:
Protocol de transfer hipertext (HTTP) - Acest protocol guvernează modul în care interacționează
un server web și un client web. HTTP definește conținutul și formatarea cererilor și răspunsurilor
care sunt schimbate între client și server. Atât clientul cât și software-ul serverului web
implementează HTTP ca parte a aplicației. HTTP se bazează pe alte protocoale pentru a guverna
modul în care mesajele sunt transportate între client și server.
Transmission Control Protocol (TCP) - Acest protocol gestionează conversațiile individuale.
TCP este responsabil pentru garantarea livrării fiabile a informațiilor și gestionarea controlului
fluxului între dispozitivele finale.
Protocol Internet (IP) - Acest protocol este responsabil de livrarea mesajelor de la expeditor către
receptor. IP-ul este folosit de routere pentru a transmite mesajele prin mai multe rețele.
Ethernet - Acest protocol este responsabil pentru livrarea de mesaje de la un NIC la un alt NIC
pe aceeași rețea locală Ethernet (LAN).
CAP III.3
Suite de protocol
Network Protocol Suites.
In multe cazuri, protocoalele trebuie să poată lucra cu alte protocoale, astfel încât
experiența dvs. online să vă ofere tot ceea ce aveți nevoie pentru comunicații în rețea. Suita de
protocoale este proiectată să funcționeze perfect între ele.
O suită de protocoale este un grup de protocoale inter-conexe necesare pentru îndeplinirea unei
funcții de comunicare.
Una dintre cele mai bune metode de a vizualiza modul în care protocoalele dintr-o suită
interacționează este de a vizualiza interacțiunea ca o stivă. Un stack de protocoale arată modul în
care sunt implementate protocoalele individuale dintr-o suită. Protocoalele sunt vizualizate în
termeni de straturi, fiecare serviciu de nivel superior depinzând de funcționalitatea definită de
protocoalele prezentate la nivelurile inferioare. Straturile inferioare ale stivei sunt preocupate de
mutarea datelor prin rețea și furnizarea de servicii către straturile superioare, care sunt
concentrate pe conținutul mesajului trimis.
Așa cum este ilustrat în figură, putem utiliza straturi pentru a descrie activitatea care se
desfășoară în comunicarea față în față. În partea de jos este stratul fizic în care avem două
persoane cu voci care spun cuvinte cu voce tare. La mijloc este stratul de reguli care stipulează
cerințele comunicării, inclusiv faptul că trebuie să fie ales un limbaj comun. În partea de sus se
află stratul de conținut și aici se vorbește de fapt despre conținutul comunicării.
Evoluția suitei de protocol
O serie de protocoale este un set de protocoale care lucrează împreună pentru a furniza
servicii complete de comunicare în rețea. Începând cu anii '70, există mai multe serii de
protocoale diferite, unele dezvoltate de o organizație de standarde și altele dezvoltate de diverși
furnizori.
Pe parcursul evoluției comunicațiilor de rețea și internetului au existat mai multe serii de
protocol concurente, așa cum se arată în figură.
Internet Protocol Suite sau TCP / IP - Aceasta este cea mai comună și relevantă suită de protocol
folosită astăzi. Suita de protocol TCP / IP este o suită de protocol standard deschisă menținută de
Internet Engineering Task Force (IETF).
Protocoale de sisteme deschise de interconectare (OSI) - Acesta este o familie de protocoale
dezvoltate împreună în 1977 de Organizația Internațională de Standardizare (ISO) și Uniunea
Internațională a Telecomunicațiilor (UIT). Protocolul OSI a inclus și un model cu șapte straturi
numit model de referință OSI. Modelul de referință OSI clasifică funcțiile protocoalelor sale.
Astăzi OSI este cunoscut în principal pentru modelul său stratificat. Protocoalele OSI au fost în
mare parte înlocuite de TCP / IP.
AppleTalk - Un pachet de protocoale proprietate de scurtă durată lansat de Apple Inc. în 1985
pentru dispozitivele Apple. În 1995, Apple a adoptat TCP / IP pentru a înlocui AppleTalk.
Novell NetWare - O suită de protocoale proprietate de scurtă durată și sistem de operare de rețea
dezvoltat de Novell Inc. în 1983, utilizând protocolul de rețea IPX. În 1995, Novell a adoptat
TCP / IP pentru a înlocui IPX.
Exemplu de protocol TCP / IP
Protocoalele TCP / IP sunt disponibile pentru straturile de aplicație, transport și internet. Nu
există protocoale TCP / IP în stratul de acces la rețea. Cele mai frecvente protocoale LAN de
nivel de acces la rețea sunt protocoalele Ethernet și WLAN (LAN wireless). Protocoalele
stratului de acces la rețea sunt responsabile de livrarea pachetului IP pe suportul fizic.
Figura prezintă un exemplu al celor trei protocoale În stratul de acces la rețea, Ethernet este
utilizat în exemplu. Totuși, acesta ar putea fi și un standard wireless, cum ar fi serviciul WLAN
sau serviciul celular.

TCP/IP protocol.
Astăzi, suita de protocoale TCP / IP include multe protocoale și continuă să evolueze pentru
a sprijini noi servicii. Unele dintre cele mai populare sunt prezentate în figură.
TCP / IP este suita de protocol folosită de internet și de rețelele din zilele noastre. TCP / IP are
două aspecte importante pentru furnizori și producători:
Suită standard de protocol deschisă - Aceasta înseamnă că este liber disponibil publicului și
poate fi folosit de orice furnizor pe hardware-ul sau în software-ul lor.
Suită de protocol bazată pe standarde - Aceasta înseamnă că a fost aprobată de industria de rețea
și aprobată de o organizație de standarde. Acest lucru asigură că produsele de la diverși
producători pot interopera cu succes.
Application Layer

Name system
DNS - Sistem de nume de domeniu. Traduce numele de domenii precum cisco.com, în adrese IP.

Host configure
DHCPv4 - Protocolul de configurare dinamică a gazdei pentru IPv4. Un server DHCPv4 atribuie
în mod dinamic informații de adresare IPv4 clienților DHCPv4 la pornire și permite reutilizarea
adreselor atunci când nu mai este nevoie.
DHCPv6 - Protocolul de configurare dinamică a gazdelor pentru IPv6. DHCPv6 este similar cu
DHCPv4. Un server DHCPv6 atribuie în mod dinamic informații de adresare IPv6 clienților
DHCPv6 la pornire.
SLAAC - Autoconfigurare adresă fără stat. O metodă care permite unui dispozitiv să obțină
informațiile sale de adresare IPv6 fără a utiliza un server DHCPv6.

E-mail
SMTP - Protocol de transfer prin poștă simplă. Permite clienților să trimită e-mail pe un server
de poștă și permite serverelor să trimită e-mailuri către alte servere.
POP3 - Post Office Protocol versiunea 3. Permite clienților să recupereze e-mailurile de pe un
server de poștă și să descarce e-mailul în aplicația de mail locală a clientului.
IMAP - Internet Message Access Protocol. Permite clienților să acceseze e-mailurile stocate pe
un server de poștă, precum și să mențină e-mailul pe server.

File transfer
FTP - Protocol de transfer de fișiere. Setează regulile care permit utilizatorului de pe o gazdă să
acceseze și să transfere fișierele către și de la o altă gazdă printr-o rețea. FTP este un protocol de
livrare de fișiere fiabil, orientat către conexiune și recunoscut.
SFTP - Protocol de transfer de fișiere SSH. Ca o extensie la protocolul Secure Shell (SSH),
SFTP poate fi utilizat pentru a stabili o sesiune de transfer de fișiere sigură în care transferul
fișierului este criptat. SSH este o metodă pentru conectarea la distanță sigură, care este de obicei
folosită pentru accesarea liniei de comandă a unui dispozitiv.
TFTP - Protocol de transfer de fișiere banale. Un protocol de transfer de fișiere simplu, fără
conexiune, cu livrare de fișiere cu cel mai bun efort, necunoscut Utilizează mai puțin aeriene
decât FTP.

Serviciu Web și Web


HTTP - Protocol de transfer de hipertext. Un set de reguli pentru schimbul de text, imagini
grafice, sunet, video și alte fișiere multimedia pe World Wide Web.
HTTPS - HTTP Secure. O formă sigură de HTTP care criptează datele care sunt schimbate pe
World Wide Web.
REST - Transfer reprezentativ de stat. Un serviciu web care utilizează interfețe de programare a
aplicațiilor (API) și solicitări HTTP pentru a crea aplicații web.
Transport Layer.
Conexiune orientată
TCP - Protocol de control al transmisiei. Permite o comunicare fiabilă între procesele care
rulează pe gazde separate și oferă transmisii fiabile, recunoscute, care confirmă livrarea cu
succes.
Conectionless
UDP - Protocolul Datagrama utilizator. Permite un proces care rulează pe o gazdă pentru a
trimite pachete la un proces care rulează pe o altă gazdă. Cu toate acestea, UDP nu confirmă
transmiterea cu succes a datagramei.

Internet Layer.

Protocol Internet
IPv4 - Internet Protocol versiunea 4. Primește segmente de mesaje din stratul de transport,
pachează mesaje în pachete și adresează pachete pentru livrare end-to-end printr-o rețea. IPv4
folosește o adresă pe 32 de biți.
IPv6 - versiunea IP 6. Similar cu IPv4, dar folosește o adresă pe 128 biți.
NAT - Traducere adresă rețea. Traduce adresele IPv4 dintr-o rețea privată în adrese IPv4 publice
unice la nivel global.

Schimb de mesaje
ICMPv4 - Protocol de mesaje de control Internet pentru IPv4. Oferă feedback de la o gazdă de
destinație către o gazdă sursă despre erori în livrarea de pachete.
ICMPv6 - ICMP pentru IPv6. Funcționalitate similară ICMPv4, dar este folosită pentru
pachetele IPv6.
ICMPv6 ND - ICMPv6 Neighbor Discovery. Include patru mesaje de protocol care sunt utilizate
pentru rezolvarea adreselor și pentru detectarea duplicatelor de adrese.

Protocoale de rutare
OSPF - Deschideți cea mai scurtă cale. Protocol de rutare de legătură de stat care folosește un
design ierarhic bazat pe zone. OSPF este un protocol standard deschis de rutare interioară.
EIGRP - Protocol îmbunătățit de rutare a gateway-ului interior. Protocol de rutare proprietar
Cisco care utilizează o metrică compusă bazată pe lățime de bandă, întârziere, încărcare și
fiabilitate.
BGP - Protocolul gateway Gateway. Un protocol standard deschis de rutare a gateway-ului
extern utilizat între furnizorii de servicii Internet (ISP). BGP este, de asemenea, utilizat frecvent
între ISP-uri și clienții lor mari private pentru a schimba informații de rutare.

Network access layer


Address Resolution
ARP - Protocol de rezolvare a adresei. Oferă maparea dinamică a adreselor între o adresă IPv4 și
o adresă hardware.

Data Link Protocols


Ethernet - definește regulile pentru standardele de cablare și semnalizare a stratului de acces la
rețea.
WLAN - rețea wireless locală. Definește regulile de semnalizare wireless pe frecvențele radio de
2,4 GHz și 5 GHz.

S-ar putea să vă placă și