Sunteți pe pagina 1din 57

Retele de calculatoare

1.Modele şi standarde
1.1 Internetul

Câte calculatoare sunt racordate la Internet ? Se aproximează că ar fi peste 40 de milioane, dar


nimeni poate să avanseze o cifră exactă. Popularitatea Internetului se datorează în principal World
Wide Web-ului şi poştei electronice.
Sfîrşitul anului 1968 şi începutul lui 1969 marchează naşterea Internetului. în 1968, National
Physical Laboratory din Marea Britanie realizează şi testează prima reţea. La scurt timp, Advanced
Research Projects Agency din cadrul Pentagonului decide realizarea unei reţele mai mari. În toamna
anului 1969, la UCLA se realizează primul nod al acestei reţele, iar până în decembrie mai apar încă
3: University of California (Los Angeles), SRI (Stanford), University of California (Santa Barbara) şi
University of Utah. Această reţea va fi denumită ARPANET după numele sponsorului agenţiei
Pentagonului. Cele patru noduri puteau transmite informaţii între ele prin intermediul unor linii
dedicate şi chiar puteau fi programate de la distanţă.
În acelaşi 1972, Ray Tomlison de la BBN realizează primul program de poştă electronică.
Interesant este că acesta a fost folosit în principal pentru discuţii între împătimiţii de science fiction
(lista se numea SF-Lovers).
Standardul original pe care se bazau comunicaţiile reţelei ARPA s-a numit NCP - Network
Control Protocol. Însă pe măsură ce anii au trecut şi tehnica a avansat, Vinton Cerf de la Stanford
împreună cu Bob Kahn de la DARPA (noua denumire a reţelei ARPA) au înlocuit, în 1973, NCP cu
TCP/IP - Transmission Control Protocol/Internet Protocol. Acest nou protocol oferea suport pentru
comunicaţie calculatoarelor cu arhitecturi diferite. Mai mult, TCP/IP a fost folosit pentru a lega între
ele calculatoare care nu făceau parte din ARPANET (în 1983, reţeaua militară s-a desprins sub
denumirea MILNet).
Anul 1976 este dr. Robert M. Metcalfe dezvoltă tehnologia Ethernet care permite transferul de
date pe cablu coaxial. A fost o realizare crucială pentru domeniul reţelelor. în acelaşi an ia naştere
SATNET reţeaua care lega SUA de Europa. Chiar dacă pare surprinzător, această reţea folosea
sateliţii INTELSAT aflaţi în proprietatea unui consorţiu de ţări europene.
Trei ani mai tîrziu, un tînăr absolvent al Universităţii North Carolina, Steve Bellovin,
împreună cu programatorii Tom Truscott şi Jim Ellis dezvoltă USENET. Era prima reţea
descentralizată dedicată în exclusivitate ştirilor. Această reţea se baza pe protocolul UUCP (Unix-to-
Unix CoPy) dezvoltat de AT&T Bell Labs şi distribuit împreună cu sistemul de operare Unix. Similar
cu USENET, reţeaua BITNET (Because It's Time Network) conecta mainframe-urile IBM din mediul
educaţional pentru a oferi servicii de poştă electronică.
Despre anul 1983 putem spune că este anul Internet: se înfiinţează IAB - Internet Activities Board.
începând cu prima zi a acestui an, toate calculatoarele conectate la ARPANET folosesc TCP/IP şi
renunţă la NCP. în sprijinul IAB a venit Universitatea din Wisconsin care a creat Domain Name
System - DNS. Acesta permitea pachetelor să fie direcţionate către un nume de domeniu unde i se
aloca adresa IP corespunzătoare. Utilizatorii au putut astfel să acceseze mult mai uşor serverele
reţelei.
Cercetările şi dezvoltările continuă pe parcursul următorilor ani. Astfel, autoritatea care
dirijează evoluţia Internetului este ISOC (Internet SOCiety), înfiinţată în ianuarie 1992, cu scopul de
a promova utilizarea Internetului şi de a prelua administrarea sa. în cadrul acestei organizaţii, o parte
din membri sunt reuniţi în cadrul IAB (Internet Architecture Board) care are responsabilitatea
tehnică a evoluţiei reţelei şi defineşte standardele Web. Membrii acestui consiliu au întâlniri regulate
în care sunt acceptate noi standarde, alocă adresele şi păstrează o listă a numelor care trebuie să
rămână unice. Comunicările sunt puse la dispoziţie printr-o serie de rapoarte tehnice, numite RFC-uri
(Request For Comments), care sunt memorate online şi pot fi citite de oricine este interesat de ele.
Consiliul IAB este format din patru grupuri principale şi anume: IRTF (Internet Research
Task Force) care are rolul de a rezolva problemele pe termen lung, IETF (Internet Engineering
Task Force) care are sarcina de a rezolva problemele pe termen scurt, IESG (Internet Engineering
Steering Group) şi IRSG (Internet Research Steering Group). Aceste grupuri sunt responsabile cu
evaluarea şi testarea proiectelor şi standardelor propuse, pentru a determina dacă o propunere merită
să devină un standard Internet.
Pe tot parcursul anilor care s-au scurs de atunci dezvoltările au continuat. Comunicarea în
Internet a devenit o sursă inepuizabilă şi rapidă de documentare, depăşind complet toate celelalte
surse de documentare.
Internetul pune la dispoziţia utilizatorilor (cel puţin) cinci servicii extrem de importante şi
anume:
1. poşta electronică (e-mail): poate fi folosită pentru a expedia mesaje unor persoane din orice colţ
al lumii;
2. transferul fişierelor (ftp: File Transfer Protocol): este folosit la transferul fişierelor (text sau
binare) între două calculatoare;
3. conectare la o maşină la distanţă (telnet, ssh, Terminal Services): folosit la deschiderea unor
sesiuni de lucru pe maşini aflate la distanţă;
4. buletine de ştiri (usenet): utilizatorii se pot înscrie la grupuri de discuţii;
5. Word Wide Web (sau WWW): facilitează transferul informaţiei între servere Web.
Primele programe (browsere, clienţi de e-mail şi ftp) Internet aveau o interfaţă exclusiv bazată
pe linia de comandă. Acest lucru a fost schimbat de World Wide Web, care oferă o prezentare grafică
a Internetului fără a mai impune cunoaşterea unor comenzi cu sintaxa mai mult sau mai puţin
complicată. Word Wide Web oferă hypertext-ul şi, mai mult, depăşeşte simpla interconectare a
documentelor text. Caracteristicile Web (Flash, JavaScript, CGI etc.) permit paginilor individuale de
Web să interacţioneze cu utilizatorul, iar serverele Web pot crea pagini Web bazate pe informaţii
dinamice.
Exista mai multe tipuri de retele, grupate dupa intinderea geografica si caracteristicile
acestora. Cele mai importante sunt:
• Local Area Network
• Metropolitan Area Network
• Wide Area Network
• Storage Area Network

1.2.1 Local Area Network (LAN - reţele locale)

Reţele de tip LAN (Local Area Network) reprezintă cea mai comună implementare a
tehnologiei reţelelor pentru firmele de mărime mică-medie. O astfel de reţea se caracterizează prin:
• operare într-o arie geografică limitată;
• permite accesul utilizatorilor la medii de transmisie cu lăţime de bandă mare;
• oferă conectivitate continuă pentru serviciile locale;
• conectează fizic echipamente adiacente.
Dacă privim acest tip de reţele prin prisma sistemelor de operare ce pot fi folosite, vom putea clasifica
aceste reţele în peer-to-peer şi reţele bazate pe servere.
Definiţii:
- Server – Calculatorul care oferă resurse partajate pentru utilizatorii reţelei
- Client – Calculatorul care accesează resursele partajate în reţea de un server
- Resurse – Sunt fişiere, imprimante sau alte componente care pot fi folosite în comun de
utilizatorii reţelei
O reţea peer-to-peer este o reţea simplă în care fiecare calculator joacă atăt rol de server cât
şi rol de client. In acest tip de reţea nu există servere dedicate, ci fiecare calculator este considerat egal
(peers). Utilizatorul fiecărui calculator stabileşte ce resurse locale vor fi partajate în reţea. Astefel
avem următoarele caracteristici pentru acest tip de reţea:
- Este de obicei o reţea cu un număr mic de calculatoare, cel mult 10 calculatoare
- Este o reţea cu un cost scăzut deoarece nu este necesar un calculator de mare putere care să
aibă rol de server
- Nu necesită un sistem de operare deosebit, Windows 9x oferă suport pentru implementarea
acestui tip de reţea
- Securitatea este scăzută şi administrarea dificilă deoarece fiecare utilizator îşi administrează
propriile resurse locale

Utilizatorii unei reţele peer-to-peer pot partaja orice resursă doresc. În Windows 9x se alege
un director, iar din proprietăţile acestuia se stabileşte tipul de partajare şi nivelul de securitate.

Reţelele bazate pe server(e) implică existenţa cel puţin a unui calculator care să joace rolul
de server. în acest caz, informaţiile care trebuie partajate în cadrul firmei vor fi gestionate de server.
Aceasta este soluţia adoptată de majoritatea firmelor şi ca urmare a posibilităţii gestionării centralizate
a securităţii reţelei. Serverele dintr-o astfel de reţea pot îndeplini următoarele roluri:
• servere de fişiere şi imprimare - oferă un suport sigur pentru toate datele companiei şi gestionează
tipărirea la imprimantele partajate în reţea;
• servere pentru aplicaţii - asigură componenta cu acelaşi nume pentru aplicaţiile client-server.
Exemple de astfel de servere: Web-serverele, serverele pentru baze de date;
• servere de mail - gestionează mesajele electronice pentru clienţii unei reţele ;
• servere pentru gestiunea securităţii - asigură securitatea unei reţele locale când aceasta este
conectată la o reţea de tipul Internetului. Pot fi incluse în această categorie firewall-urile, proxy
serverele;
• servere pentru comunicaţii - asigură schimbul de informaţii între reţea şi clienţii din afara acesteia
(accesul prin dial-up, de exemplu).

Pentru o utilizare eficienta a resurselor partajate într-o reţea se poate utiliza un server dedicat.
În reţelele Microsoft Windows, se poate utiliza pe calculatorul server sistemul de operare
Windows NT sau Windows 2000 Server care au suport pentru administrarea unui domeniu.
Securitatea într-o astfel de reţea se bazează pe existenţa unui domeniu (Workgroup sau Domain)
administrat pe un calculator server cu Windows NT sau 2000 server. Mecanismul de securitate se
bazează pe autentificarea utilizatorilor ca facând parte din domeniu numai pe serverul de domeniu.
Acesta validează utilizatorul pe baza numelui de utilizator şi a parolei şi apoi trimite un “token” care
permite utilizatorului autentificat sa acceseze orice resursă partajată în domeniul respectiv.
Setarea clientului: In Windows 9x se face din Control Panel->Network->Client for Microsoft
Network->Properties. Aici se introduce numele domeniului la care se doreşte conectarea, daca se
doreşte autentificarea la domeniu şi daca se refac sau nu legaturile.
Setarea serverului: Pentru administrarea domeniului pe un server NT trebuie mai întâi ca
utilizatorul să fie „Administrator” Cu ajutorului programului User Manager for Domains se
administrează Domeniul serverului. Sarcinile Administratorului de Domeniu sunt:
- adaugarea sau ştergerea de utilizatori
- administrarea drepturilor fiecărui utilizator
- administrarea sau crearea de grupuri de utilizatori cu drepturile aferente
- gestionarea resurselor partajate pe server şi a parolelor de partajare
- implementarea politicii de comunicare cu alte domenii administrate pe alte servere
- asigurarea accesului spre alte reţele inclusiv la Internet
Observaţie:
1. Un Domeniu Microsoft este o grupare logică de resurse partajate în reţea care, indiferent de
locaţie, conectare sau tip de resursă fizică, au în comun aceeaşi politică de securitate administrată de
un Controler de Domeniu
2. Pentru administrarea unui Domeniu
Microsoft se poate utiliza şi un server Linux pe care
se instalează pachetul de programe şi protocoale
SAMBA. Cu aceste utilitare se poate administra cu
succes un Domeniu Windows la care se pot conecta
clienti Windows. Administrarea în acest caz este mai
dificilă şi se bazează pe configurarea corectă a unor
fişiere de setare în care sunt specificaţi toţi
parametrii de funcţionare ai serverului.
Într-un Domeniu Microsoft se pot instala
următoarele elemente:
- Calculator server Controler Primar de Domeniu (PDC)
- Calculator server Controlor Secundar de Domeniu
(Backup DC – BDC)
- Server membru în domeniu– care nu e controler de
Domeniu
- Calculatoare client (Workstations)
Un Server Controler de Domeniu păstrează o
bază de date cu informaţiile referitoare la securitatea
în Domeniu (utilizatori, politici-policies, ş.a.) Security Accounts Manager (SAM – database). Această
bază de date se actualizează la fiecare modificare făcută de Administratorul Domeniului. Serverul
Secundar păstrează o copie a SAM pe care o actualizează periodic de la serverul principal. Serverul
secundar tratează majoritatea cererilor de autentificare a utilizatorilor. Alte servere membre ale
Domeniului nu pot pastra o copie a SAM.
In Windows 2000, Microoft a introdus noţiunea de Active Directory. Aceasta este o bază de
date distribuită care conţine informaţii despre obiectele din reţea şi relaţiile dintre ele. Relaţiile sunt
stabilite la crearea reţelei şi evoluează odata cu aceasta.
Baza de date este memorată pe un server special care se numeşte Domain Controller
(Controler de Domeniu). Un Domeniu poate avea mai multe Controlere de Domeniu. Active
Directory poate răspunde unei interogări prin replicile de pe Controlerele de Domeniu. O bază de date
Active Directory poate memora date despre resurse fizice sau logice, conturi de utilizatori, Domenii,
politici de securitate, aplicatii şi servicii.
Obiectele dintr-un Active Directory pot fi ierarhizate utilizând containere:
- Domeniul: Un AD poate fi alcătuit din mai multe Domenii. Iar un domeniu poate conţine mai
multe resurse logice sau fizice.
- Arborele: Este un set de domenii care au în comun un domeniu rădăcină şi moştenesc o singură
intrare în Systemul de Domenii (DNS) (ex. Acme.com)
- Grupe de Arbori: Este un grup de doi sau mai mulţi arbori
- Unitate organizaţională: Permite Administratorilor de system să memoreze logic şi să
administreze obiectele dintr-un domeniu.
Astfel un Active Directory permite definirea de grupuri şi politici de securitate care pot
cuprinde mai multe domenii.

1.2.2. Topologii de retele de calculatore


Pentru desemnarea manierei de proiectare a unei reţele se foloseşte termenul topologie.
Trebuie să precizăm că există două tipuri de topologii: fizică şi logică. Topologia fizică a unei reţele
se referă la configuraţia mediilor de transmisie, a calculatoarelor şi a perifericelor.Topologia logică
reprezintă metoda folosită pentru
transferul informaţiilor de la un calculator
la altul. Să facem o scurtă trecere în
revistă a topologiilor fizice :
• bus (magistrală);
• star (stea);
• ring (inel);
• tree (arbore).

Reţele de tip magistrală (Bus)


Topologia magistrală este cea mai simplă
modalitate de conectare a calculatoarelor
într-o reţea: un singur mediu de transmisie
(cablu) la care se conectează toate
calculatoarele şi perifericele, denumite în continuare noduri. Fiecare calculator verifică dacă
informaţiile pe care le primeşte îi sunt adresate sau nu.
Avantaje Dezavantaje
Uşurinţă in conectarea Reţeaua nu funcţionează dacă apar întreruperi în cablu. Este nevoie de
calculatoarelor. Necesarul de terminatori la ambele capete ale cablului. Problemele sunt greu de
cablu este redus. identificat dacă reţeaua cade.

Reţele de tip stea (star)


Într-o astfel de reţea, fiecare nod este conectat direct la un hub sau concentrator. Informaţiile sunt
transmise de la calculatorul sursă către cel destinaţie prin intermediul hub-lui. Acesta este principalul
dispozitiv care gestionează şi controlează funcţiile reţelei.
Avantaje Dezavantaje
Uşurinţă in instalare. Reţeaua nu este afectată Necesită cablu mai mult. sunt mai costisitoare. Dacă
dacă sunt adăugate sau retrase calculatoare. un hub se defectează, toate calculatoarele din acel nod
Uşurinţă în detectarea problemelor. devin nefuncţionabile.

Reţele de tip inel (ring)


Din exterior, o astfel de reţea seamănă foarte mult cu o reţea star. Din punctul de vedere al topologiei
logice însă, MAU (Multistation Access Unit) este dispozitivul care permite informaţiilor să treacă de
la un nod la altul în cadrul unui inel comunicaţional.

Reţele de tip arbore (tree)


Topologia de reţea tree combină caracteristicile topologiilor bus şi star. Nodurile sunt grupate în mai
multe topologii star care la rândul lor sunt legate la un cablu central. Acestea pot fi considerate
topologiile cu cea mai bună scalabilitate.
Avantaje Dezavantaje
Segmentele individuale au Lungimea maximă a unui segment este limitată. Dacă apar probleme pe
legături directe. conexiunea principală, sunt afectate toate calculatoarele de pe acel
segment.

1.2. 3 Wide Area Network (WAN - reţele cu arie mare de întindere)

Pe măsură ce utilizarea calculatoarelor în domeniul economic a devenit omniprezentă, s-a


ajuns la concluzia că LAN-urile nu mai corespundeau nevoilor firmelor. Într-o reţea LAN, fiecare
departament era privit ca o „insulă electronică". A apărut însă necesitatea schimbului de informaţii
între aceste insule, iar soluţia a reprezentat-o crearea WAN-urilor (Wide Area Network): reţele care
interconectează LAN-uri, furnizând acces la calculatoare din alte locaţii geografice.
Tehnologiile folosite în cadrul WAN: modem-uri, ISDN (Integrated Services Digital
Network), DSL (Digital Subscriber Loop), Frame Relay, ATM (Asynchronous Transfer Mode), T-
Carrier Series (în SUA TI, T2, T3), SONET (Synchronous Optical Network).
Iata simbolurile folosite pentru cateva dispozitive folosite in retele WAN. Descrierea acestora
se va face mai tarziu, dupa intelegerea unor concepte de baza legate de structura retelelor locale. Se
observa similitudinea simbolisticii lor cu elementele retelei LAN.

1.2.4. Storage-Area Networks (SAN)


O retea SAN este o retea dedicata de mare viteza, folosita pentru transferul datelor intre serverele din
retea si resursele de stocare a datelor. Deoarece reteaua este separata de restul retelei, nu exista
conflicte cu traficul intre client si server. O retea de acet tip
permite transferul de date intre dispozitivele de stoacre,
intre server si dispozitivele de stoacre si intre servere.
Figura arata plasarea separata a retelelor de stocare
a datelor fata de utilizatorii obisnuiti din motive de
performanta si securitate.

Caracteristicile acestui tip de retea sunt:


• Performanta mare: permite accesul concurent al
clientilor la unitatile de stocare
• Disponibilitate: structura SAN permite evitarea
situatiilor de eroare prin tehnici redundante, care
pot folosi stocari alternative la distante foarte mari
(peste 20km intre dispozitivele de back-up)
• Scalabilitate: prin folosirea a numeroase protocoale,
transferul fisierelor si mutatea dispozitivelor de
stocare in mod transparent pentru utilizator, aceste
retele pot suporta un numar crescand de clienti.
2. Protocoale. Stiva de protocoale. Modele pentru retele de calculatorare

2.1 Protocoale
O retea de calculatoare este alcatuita dintr-un ansamblu de mijloace de transmisie si de
sisteme de calcul, pentru a realiza atat functii de transport a informatiei cat si functii de prelucrare a
acesteia. O retea de calculatoare care interconecteaza diferite sisteme de calcul poate functiona in
bune conditii numai daca exista o conventie care stabileste modul in care se transmite si se
interpreteaza informatia, conventie numita protocol.
Pentru ca doua calculatoare sa poata comunica unul cu celalalt amandoua trebuie sa respecte
aceleasi reguli. Ingineria programarii ne invata ca pentru a construi sisteme complexe trebuie sa le
spargem an piese mai simple, pe care apoi le putem construi independent. Din cauza asta, o retea de
calculatoare se specifica mai multe protocoale independente pe care calculatoarele trebuie sa le
respecte. Pentru fiecare sub-problema pe care vrem s-o rezolvam avem un "mic" protocol.
De pilda avem un protocol prin care asociem unei anumite diferente de potential de pe sarma
valoarea 0 si alteia 1; protocolul acesta probabil specica care sarma ce valoare cara, cat timp trebuie sa
dureze un semnal pentru “1", care este limita intre 0 si 1, etc.
Din cauza interferentelor electrice semnalele propagate printr-o sarma pot fi stricate. Un alt
protocol specifica cum anume codificam un mesaj in asa fel incat atunci cand o eroare se strecoara in
el avem sanse s-o detectam.
Si tot asa, pentru fiecare problema avem un alt protocol. Protocoalele se folosesc impreuna;
de exemplu cele doua de mai sus vor functiona in ambele capete ale unei transmisiuni.
Protocolul de detectie a erorilor va functiona "deasupra" celuilalt, pentru ca dupa ce
transmitem datele le verificam corectitudinea. Protocolul pentru erori foloseste rezultatele oferite de
protocolul pentru transmisiune: datele transmise.
Un exemplu este prezentat in figura:
Se observa cum informatia trece de la sursa
la destinatie intr-un sens (este impachetata intr-un
format compatibil cu mediul prin care se face
comunicarea) si la destinatie este interpretata in
sens invers (informatiile sunt despachetate)
In concluzie un protocol este un set de
reguli si conventii ce se stabilesc intre
participantii (de exemplu, sursa - destinatie) la o
comunicatie in vederea asigurarii bunei
desfasurari a comunicatiei respective; sau
protocolul este o intelegere intre partile care
comunica asupra modului de realizare a
comunicarii.
Uneori este nevoie, pentru a realiza
comunicatia, de mai multe reguli (protocoale)
care se stabilesc intre membrii de pe acelasi nivel si intre membrii din cadrul aceluiasi grup. Acest
concept se numeste familie de protocoale (stiva de protocoale) si reprezinta o lista de protocoale
utilizate de catre un anumit sistem, avand specificat cate un protocol pentru fiecare nivel.

Protocoalele sunt de doua feluri:


- rutabile: sunt acel protocoale care accepta comunicatii LAN - LAN pe mai multe cai;
- nerutabile: protocoale care opereaza la nivel local, fara posibilitatea conectarii de calculatoare
folosind internetul.
In cadrul unui aceluiasi grup intre participantii la comunicatie schimbul de informatii se face pe
baza unor alte conventii, numite servicii. In general participantii la comunicatie se numesc entitati.
Entitatile de pe un nivel n furnizeaza un serviciu utilizat de catre nivelul n+1. Nivelul n se numeste
furnizor de servicii, iar nivelul n+1 se numeste utilizator de servicii.
Pentru retele de calculatoare, stabilirea protocoalelor este reglementata de mai multe
organizatii: Electrical and Electronic Engineers (IEEE), American National Standards Institute
(ANSI), Telecommunications Industry Association (TIA), Electronic Industries Alliance (EIA) si
International Telecommunications Union (ITU), fosta Comité Consultatif International Téléphonique
et Télégraphique (CCITT).
In retele de calculatoare protocoalele asigura
• Specificatiile comunincarii prin mediul de transmisie
• Modul de conectare a calculatoarelor la retea
• Formatarea datelor pentru transmisie
• Modul de desfasurare al unei transmisii
• Procedee pentru tratrea situatiilor in care apar erori.

2.2. Modelul de referinţă OSI

Modelul de referinţă OSI (Open Systems Interconnect), realizat în 1984


este primul model pentru standardizarea comunicaţiilor în reţele. Există şi alte
modele, dar majoritatea producătorilor de echipamente respectă aceste
standarde. Modelul permite utilizatorilor să vadă funcţiile reţelei pe măsură ce
ele apar la fiecare nivel în parte. În modelul de referinţă OSI există 7 niveluri,
fiecare dintre acestea ilustrând o funcţie particulară a reţelei. Separarea între
funcţiile reţelei este denumită nivelare (layering).
Nivelul 7: Aplicaţie
Este nivelul situat cel mai aproape de inima utilizatorului. Oferă servicii pentru
aplicaţiile utilizatorilor, dar nu oferă servicii celorlalte niveluri. Nivelul aplicaţie
identifică şi stabileşte disponibilitatea partenerului de comunicaţie,
sincronizează aplicaţiile între ele şi stabileşte procedurile pentru controlul
integrităţii datelor şi erorilor. De asemenea, identifică dacă există suficiente
resurse pentru a sprijini comunicaţia între parteneri.
Nivelul 6: Prezentare
Este nivelul care asigură că informaţiile, pe care nivelul aplicaţie al unui sistem le transmite, pot fi
citite de către nivelul aplicaţie al altui sistem. Atunci când este necesar, nivelul aplicaţie face translaţie
între diferitele formate ale datelor folosind un format comun pentru reprezentarea acestora.
Nivelul 5: Sesiune
După cum spune chiar numele său, acest nivel stabileşte, gestionează şi finalizează sesiunile de
comunicaţie între aplicaţii. Prin sesiune se înţelege dialogul între două sau mai multe entităţi. Nivelul
sesiune sincronizează dialogul între nivelurile sesiune ale entităţilor şi gestionează schimbul de date între
acestea. în plus, acest nivel oferă garanţii în ceea ce priveşte expedierea datelor, clase de servicii şi
raportarea erorilor.
Nivelul 4: Transport
Este nivelul la care are loc segmentarea şi reasamblarea datelor. El furnizează un serviciu pentru
transportul datelor către nivelurile superioare şi caută să vadă cât de sigur este transportul prin reţea.
Nivelul transport oferă mecanisme prin care stabileşte, întreţine şi ordonă închiderea circuitelor virtuale;
detectează „căderea" unui transport şi dispune refacerea acestuia; controlează fluxul de date pentru a
preveni rescrierea acestora.
Nivelul 3: Reţea
Este unul dintre cele mai complexe niveluri; asigură conectivitatea şi selecţia căilor de comunicaţie
între două sisteme ce pot fi localizate în zone geografice diferite.
Nivelul 2: Legătură date
Este nivelul care asigură tranzitarea datelor de la nivelul fizic pe baza adresării fizice, topologiei
reţelei, notificării erorilor, ordonarea cadrelor şi controlul fluxului informaţional.
Nivelul 1: Fizic
Defineşte specificaţiile electrice, mecanice, procedurale şi funcţionale necesare activării, întreţinerii şi
dezactivării legăturii fizice între sisteme. Specificaţiile vizează nivelul voltajului, ratele de transmisie
a datelor, distanţa maximă de transmisie, conectorii fizici.

2.3. Modelul TCP/IP

Am început cu modelul OSI deoarece reprezintă abecedarul


acestui domeniu. Cu toate acestea, pentru transmisiile de date din cea
mai mare reţea existentă - Internetul, standardul folosit este TCP/IP
(Transport Control Protocol/Internet Protocol). Modelul TCP / IP
este mult mai vechi decat modelul OSI si a fost utilizat drept model
de referinta de catre ARPANET, si apoi de catre Internet. ARPANET
a fost o retea de cercetare sponsorizata de catre DoD (Department of
Defense - Departamentul de Aparare al Statelor Unite). Era extrem de
important sa fie creată o reţea capabilă să opereze cu o infrastructură
distrusă în proporţie de peste 90%, fără să aibă vreo importanţă starea
fizică a anumitor segmente ale reţelei.
Spre deosebire de OSI, modelul TCP/IP are doar patru
niveluri: aplicaţie, transport, internet şi reţea. Deşi există două
niveluri cu acelaşi nume ca la modelul OSI, nu trebuie confundate cu
acelea pentru că fiecare nivel are funcţii total diferite.
Nivelul aplicaţie: Proiectanţii TCP/IP au considerat că protocoalele
de nivel înalt din acest model trebuie să includă detalii cu privire la
sesiunile de lucru şi modul de prezentare a datelor. Astfel, într-un
singur nivel sunt combinate toate facilităţile legate de reprezentarea
datelor, codificarea şi controlul dialogului. Câteva protocoale întâlnite la acest nivel: File Transfer
Protocol (FTP),Hypertext Transfer Protocol (HTTP), Simple Mail Transfer Protocol (SMTP), Domain
Name System (DNS), Trivial File Transfer Protocol (TFTP).
Nivelul transport: Acest nivel vizează calitatea serviciilor oferite: încrederea în transmisie, controlul
fluxului de date şi corectarea erorilor. Unul dintre protocoalele întâlnite la acest nivel (Transport
Control Protocol) oferă o modalitate flexibilă de realizare a comunicaţiilor în reţea. Fiind un protocol
orientat conexiune, dialogul dintre sursă şi destinaţie se realizează prin împachetarea informaţiilor de
la acest nivel în segmente. Celalalt protocol de la acast nivel este UDP (User Datagram Protocol) si nu
este orientat pe conexiune.
Nivelul internet: Scopul acestui nivel este de a trimite pachetele sursă din orice reţea către o alta şi să
facă astfel încât acestea să ajungă la destinaţie indiferent de ruta şi reţeaua din care au fost transmise.
Protocolul care guvernează acest nivel este Internet Protocol, funcţiile îndeplinite de acesta fiind
determinarea şi comutarea pachetelor.

TCP şi IP sunt două protocoale separate care lucrează împreună, execută acţiuni care dirijează şi
ghidează deplasarea generală prin Internet a pachetelor de date. Ambele protocoale folosesc anteturi
speciale care definesc conţinutul fiecărui pachet şi, dacă sunt mai multe, câte pachete urmează. TCP
se ocupă de stabilirea conexiunilor între calculatoarele gazdă aflate la distanţă; IP se ocupă cu
adresarea şi dirijarea pachetelor astfel încât acestea să ajungă la destinaţia dorită.
TCP este responsabil cu:
- Stabilirea conexiunii (handshaking)
- Dirijarea pachetelor
- Controlul fluxului
- Detecţia şi tratarea erorilor

Din punct de vedere arhitectural protocoalele TCP/IP au patru niveluri:


- Aplicaţie
- Transport
- Reţea
- Legătură de date
Iata schema interconexiunilor unor protocoale esentiale din Internet:
Protocole ale nivelului aplicatie:
• File Transfer Protocol (FTP)
• Hypertext Transfer Protocol (HTTP)
• Simple Mail Transfer Protocol (SMTP)
• Domain Name System (DNS)
• Trivial File Transfer Protocol (TFTP)
Protocoale la nivel transport:
• Transport Control Protocol (TCP)
• User Datagram Protocol (UDP)
Protocoale la nivel retea:
• Internet protocol (IP)

2.4 Alte modele folosite in retelele de comunicatii


Pana in anii '90 nu era deloc clar ca suita de protocoale folosite in Internet (TCP/IP) va
domina lumea. Marile firme de calculatoare dezvoltasera protocoalele proprii, care nu erau publice
(structura lor era secret comercial, deci nu puteau fi implementate de oricine; de fapt asta a isi dus la
pieirea lor). Cele mai faimoase suite de protocoale apartineau firmei Digital (protocoalele DECnet) isi
IBM (SNA: System Network Architecture). Si la ora actuala retelele automatelor bancare din intreaga
lume folosesc in mod preponderent SNA. Multe din protocoalele din Internet se inspira puternic din
aceste protocoale de firma.
Pe deasupra mai exista o suita de protocoale (numite OSI: Open System Interconnection)
standardizate de organizatia mondiala a standardelor; suita de protocoale X: X25, X400, etc. Multe
retele europene folosesc in continuare aceste protocoale, mai ales retelele bancare.
O alta suita de protocoale a fost dezvoltata de marile companii de telecomunicatii, dar nu a
fost inca implementata pe scara larga: protocoalele numite generic ATM: Asynchronous Transfer
Mode. ATM promitea anumite calitati care structural scapa Internet-ului, dar nu este prea clar daca va
avea sau nu succes.
La inceputul dezvoltarii internetului, erau foarte raspandite retelele de tip Novell. Acestea
foloseau o suita de protocoale numita Netware. NetWare este un adevarat sistem de operare pentru
reţea (NOS - network operating system) , care furnizează la distanţă accesul la fişiere şi alte
numeroase servicii distribuite de reţea , incluzând accesul la imprimantă şi suprotul pentru diverse
aplicaţii cum ar fi transferul de mail electronic şi accesul la baze de date. NetWare specifică doar
cele 5 nivele de sus ale modelului de referinţă OSI, şi ca atare , poate folosi orice protocol al
nivelului legatura de date (Ethernet IEEE 802.3,Token Ring IEEE 802.5, Fiber Distributed Data
Interface (FDDI), şi Point to Point Protocol(PPP)).
NetWare a fost dezvoltat de către Novell Inc, şi a fost introdus la începutul anilor ‘80.El a
provenit din Xerox Network Systems (XNS) , care a fost creat de Xerox Corporation la sfârşitul anilor
’70, şi se bazează pe o arhitectură de tip client-server. Clienţii (deseori numiti sţatii de lucru) cer
servicii, cum ar fi: accesul la fişiere şi imprimată, la baze de date etc.
Figura urmatoare ilustreaza protocoalele Netware si corespondenta lor in cadrul modelului
OSI:

Suita de protocoale Netware este sinonima in majoritatea cazurilor cu SPX/IPX, cele doua
protocale care opereaza la nivelul 3 si 4 al arhitecturii OSI
Internetwork Packet Exchange (IPX) este protocolul la nivelul 3 folosit pentru transferul
(rutarea) pachetelor prin reţeaua Netware. IPX este un protocol de reaţea fara conexiune şi , ca atare,
este similar cu Internet Protocol care se gaseşte în reţelele TCP/ IP.
IPX foloseşte serviciile de rutare (transfer) ale protocolului RIP (Routing Information
Protocol – de tip vector de distanta) sau ale protocolului de rutare NLSP (Netware Link-state Protocol
– ce transmite starea legaturilor). IPX RIP trimite update-uri la fiecare 60 secunde catre ruterele
vecine.Pentru a face determinarea caii optimale pe care trebuie transmise datele, IPX RIP foloseşte
intervalul de timp „tick” (un “tick” este 1/18 dintr-o secundă) ca metrica.În cazul a doua cai catre
destinatie care au un numar egal de tick-uri, IPX RIP foloseşte numarul de salturi (hop-count: un salt
indica trecerea pachetelor de date printr-un ruter) pentru determinarea distantei mai scurte. IPX RIP
nu e compatibil cu implementările RIP folosite în alte reţele.
Ca şi alte adrese de reţea, adresa de reţea Novell IPX trebuie să fie unică.Aceste adrese sunt
reprezentate în formatul hexazecimal şi conţin 2 parţi : un număr de reţea şi un număr nod. Numărul
IPX de reţea , care este dat de administratorul de reţea , este de 32 de biţi. Numărul nod, care de
obicei este adresa placii de retea (Media Access Control – adresa inscriptionata de producator in placa
de retea), este unic pentru un anumit system si are 48 de biţi.Folosirea de catre IPX a adreselor MAC
pentru numarul de nod permite sistemelor sa specificecare adresa MAC poate fi folosita la nivelul
legatura de date ( În contrast cu TCP/IP, unde adresa de internet (IP) nu se corelează cu adresa de
retea MAC, deci nodurile IP trebuie să folosească un procedeu de interogare Address Resolution
Protocol (ARP) ca să determine adresa de retea a calculatorului cu adresa IP cunoscuta).
Deoarece Netware este orintat pe conexiunile client/server, trebuie implementat si un
mechanism prin care clientii sa cunoasca serviciile puse la dispozitie de serverele din retea.
Service Advertisment Protocol (SAP) este un protocol IPX prin care resursele reţelei (ca
exemplu servere de fisiere sau servere de imprimante) isi anunţă adresele lor şi serviciul care îl
furnizează. Anunţurile sunt trimise prin SAP la fiecare 60 secunde. Serviciul este identificat printr-un
număr hexazecimal, care este număr identificator SAP( de exemplu , 4= file server, şi 7 = print
server). O operaţie SAP începe când ruter-ul ascultă serverele şi construieşte un tabel al tuturor
serviciilor acestora împreună cu adresele lor de reţea.Ruterele apoi trimit tabelul lor SAP la fiecare 60
secunde catre clienti.Clienţii Novell pot trimite o cerere de fişiere, imprimantă , sau un serviciu
gateway. Router-ul local raspunde la cerere cu adresa de reţea a serviciului cerut, şi clientul apoi poate
contacta serviciul direct.
Protocolul Sequenced Packet Exchange(SPX) este cel mai folosit la nivelul transport al
Netware. SPX se executa avand la baza IPX. SPX este fiabil (verifica transferarea corecta a datelor),
si orientat pe conexiune completand serviciul de datagrame (care nu verifica transferul datelor, deci
nu este orientat pe conexiune) furnizat de IPX la nivelul 3.SPX deriva din Xerox Networking
Systems(XNS) Sequenced Packet Protocol (SPP).Novell de asemenea oferă suportul pentru
transportul printr-o retea IP sub forma: User Datagram Protocol (UDP). Datagramele IPX sunt
incapsulate în interiorul formatului UDP/IP pentru transportul printr-o retea IP.
Netware suportă o varietate de protocoale de nivel inalt, incluzând Netware Shell, NetWare
Remote Procedure Call, NetWare Core Protocol, şi Network Basic Input/Output System. Pe NetWare
Shell rulează clienţii (adesea numiţi staţie de lucru în cadrul Netware) şi cererile acestora de servicii
sunt interceptate pentru a vedea dacă necesită acces la serviciile de retea.
NetWare Core Protocol (NCP) sunt o serie de rutine de server proiectate pentru a satisface cererile
de aplicatii cerute, de exemplu, de NetWare Shell. Serviciile furnizate de către NCP includ accesul la
fişiere, accesul la imprimată, management utilizatorilor, securitate şi sincronizarea de fişiere.
Netware de asemenea suportă interfaţare la nivelul sesiune cu Network Basic Input Output
System( Netbios), specificaţie a IBM şi Microsoft. Emularea software a Netbios de NetWare permite
programelor scrise de firme pentru interfaţa Netbios sa ruleze în sistemele Netware.
Formatul a unui pachet Netware IPX:

• Checksum Indică că suma de control nu este folosita


când acest câmp de 16-biti începe cu (FFFF).
• Packet length -Specifică lungimea în bytes a unui
întreg IPX datagram. Pachetele IPX pot fi de orice
lungime, pîna la dimensiune lor maxima: media
maximum transmision unit(MTU) ( nu este permins nici
un pachet fragmentat)
• Transport control Indică numarul de routere prin
care pachetul a trecut. Când această valoare ajunge 16,
pachetul este eliminat deoarece exista posibilitatea
aparitiei unui routing loop (o eroare de rutare- bucla de
rutare in cerc, fara iesire).
• Packet type Specifică care dintre protocoalele de
nivel superior ar trebui sa primească informaţia
pachetelor. El are 2 valori comune: 5-Specifie
Sequenced Packet Exchange (SPX) sau 17-Specifi
Netware Core Protocol( NCP)
• Destination network, Destination node, and
Destination socket—Specifică informaţii despre
destinaţie.
• Source network, Source node, and Source socket—
Specifică informaţii despre sursa (transmitatorul datelor).
• Upper-Layer data- Conţine informaţii pentru procesele de nivel inalt.
3. Infrastructura reţelei
Clienţii, serverele, imprimantele, bazele de date relaţionale, dispozitivele de interconectare formează
componentele unei reţele locale. Acestea realizează încapsularea şi decapsularea datelor pentru a-şi
îndeplini toate sarcinile (transmitere mail-uri, editare texte, scanare, acces la baze de date). Continuăm
prezentarea tehnologiilor prin prisma modelului OSI.

3.1. Cartela de reţea

NIC (Network
Interface Card) este o
placă cu circuite ce
permite comunicarea în
reţea de la şi către un
computer. Denumită şi
adaptor LAN, ea se
montează într-un slot de
extensie sau folosind un
port al plăcii de bază
având un port prin care se realizează conectarea în reţea a computerului.
Similar altor dispozitive hardware, cartela de reţea are nevoie de un driver prin care să poată fi
controlată. în cazul în care cartela este plug&play, resursele sunt configurate în mod automat
simplificându-se instalarea. în general, orice cartelă de reţea îndeplineşte următoarele funcţii:
• pregăteşte datele pentru a putea fi transmise printr-un mediu;
• transmite datele;
• controlează fluxul datelor de la PC la mediul de transmisie.
Prin reţea datele circulă în serie (un bit o dată), în timp ce în interiorul calculatorului circulă în
paralel (16, 32 sau 64 biţi o dată, în funcţie de bus-ul sistemului). Prin urmare, cartela de reţea trebuie
să convertească datele care circulă în interiorul PC-ului în format serial.
Plăcile de reţea prezintă uneori opţiuni configurabile care trebuie setatea pentru buna
funcţionare a placii de reţea:
- Intreruperea (IRQ)
- Adresa portului I/O (de intrare ieşire) de bază
- Adresa de memorie de bază

Aceste elemente sunt atribuite şi gestionate automat de sistemul de operare Windows pentru
plăcile care suportă setarea software a acestor componente.
IRQ – reprezintă linia de cerere a întreruperii prin intermediul căreia placa de reţea (sau orice
alt dispozitiv ataşat calculatorului) solicită întreruperea sau un alt serviciu microprocesorului
Portul I/O de bază – specifică un canal prin care informaţia circulă între dispozitivele
hardware ale calculatorului.Porul este vazut de UC ca o adresă. Fiecare dispozitiv trebuie să aibă o
altă adresă de port I/O de bază. Adresele de port sunt reprezentate de obicei în format hexazecimal.
Adresa de memorie de baza – este o adresă care identifică în memoria RAM a calculatorului
o zonă tampon (buffer) în care sunt memorate temporar cadrele (datele) primite sau transmise de placa
de reţea. Pentru acest parametru trebuie selectată o zonă care nu mai este folosită şi de alte
dispozitive.

După configurarea corectă a acestor parametrii (care se face de obicei automat), sistemul de
operare solicită instalarea unui driver, care este o rutină software special scrisă pentru un anumit tip
de placă (pt. un anumit tip de chip-set folosit pe placă). Această rutină asigură comunicarea între
sistemul de operare şi dispozitivul ataşat (placa de reţea). Din acest motiv driverele sunt scrise pentru
un anumit sistem de operare şi pentru un anumit tip de placă de reţea. Anumite sisteme de operare
oferă drivere standard pentru anumite dispozitive standard ataşate calculatorului.
3.2. Medii de transmisie

Dacă PC-ul este dotat cu o NIC, nu înseamnă că avem şi o reţea. Ca şi în cazul telefonului, mai este
nevoie de un element prin care PC-ul nostru să poată fi legat la reţea. în această categorie intră mediile
de transmisie. Vom face în continuare o prezentare a principalelor medii de transmisie în funcţie de
gradul lor de utilizare în practică.
Unshielded Twisted-Pair (UTP)
Acest mediu de transmisie este format din patru perechi de fire, izolate
între ele. Prin torsadarea perechilor de fire apare efectul de anulare, efect
ce limitează degradarea semnalelor din cauza interferenţelor magnetice
sau radio. UTP-ul este un cablu uşor de instalat (are un diametru de
aproximativ 0,4 cm) şi mult mai ieftin decât alte tipuri de cabluri. Deşi
este considerat cel mai rapid mediu de transmisie bazat pe cupru, este mai
vulnerabil în faţa zgomotelor electrice în comparaţie cu alte categorii de cabluri.
Conectorul standard folosit în cazul acestui cablu este RJ-45, asemănător cu cel de la firul telefonic.
Fibra optică
Tip cablu Utilizare
1
Categoria 1 - 22 sau 24 AWG Telefonie
Categoria 2 - 22 sau 24 AWG Transfer date pînă la 4Mbps
Categoria 3-24 AWG Transfer date pînă la 10 Mbps
Categoria 4-24 AWG Transfer date pînă la 20 Mbps
Categoria 5 - 22 sau 24 AWG Transfer date pînă la 100 Mbps
Fibra optică este mediul care asigură transmiterea
luminii, modulată la o anumită frecvenţă. Comparativ cu
alte medii de transmisie, fibra optică este cea mai
costisitoare, dar nu este susceptibilă la interferenţe
electromagnetice, asigură rate de transfer mult mai
ridicate decât celelalte categorii de medii si ofera o
securitate maxima a transmisiei.
Cablul fibră optică constă în două fibre de sticlă
îmbrăcate separat într-un înveliş de plastic (materialul se
numeşte Kevlar). Cele două fibre formează inima acestui mediu de transmisie, sticla din care sunt
realizate având un grad ridicat de refracţie.
Cablul coaxial
Cablul coaxial (coax) constă dintr-un înveliş protector care
îmbracă două elemente conductoare: un fir de cupru îmbrăcat într-un
material izolator şi o folie metalică (sau o plasă) ce acţionează ca al
doilea fir din circuit. Acest al doilea element este folosit pentru a
reduce interferenţele externe. Este cablul cu cea mai bună ecranare.
Conectorul folosit de acest tip de cablu se numeşte BNC (Bayone-
Neill-Concelman).
Shielded Twisted-Pair (STP)
Cablul shielded twisted-pair (STP) combină trei tehnici legate de transmisia datelor: shielding
(protejarea), cancellation (anularea) şi twisted (torsadarea) firelor.
Cablul STP de 100 ohm folosit în reţelele Ethernet oferă rezistenţă
atât la interferenţele electromagnetice, cât şi la cele radio, fără a fi un
cablu prea gros. Învelişul protector folosit în cablul de 150 ohm nu
face parte din circuit aşa cum se întîmplă în cazul cablului coaxial.
Chiar dacă este mai scump decât UTP (Unshielded Twisted-Pair),
cablul STP oferă protecţie împotriva tuturor tipurilor de interferenţe.
Spre deosebire de cablul coaxial, învelişul protector nu face parte din
circuitul electric. O conectare incorectă face ca învelişul protector să
acţioneze ca o antenă, absorbind semnalele electrice din cablurile aflate în vecinătate.
Wireless
Aceasta categorie include mai
multe tehnologii, insa elementul comun
este ca datele se transmit fata folositea
firelor. Tehnologiile folosite includ:
infrarosu (IrDA), bluetooth, radio.
Raspandirea cea mai mare o au
dispozitivele radio specificate de
standardele 802.11 cu toate versiunile
acestuia (a,b,g).
Prin prisma standardelor IEEE
802.3, Ethernetul foloseşte doar câteva din
standardele existente în materie de cabluri: 10Base5,10Base2, 10BaseT, 10BaseF, 100BaseF. Notaţia
anterioară înseamnă că reţeaua foloseşte o anumită lăţime de bandă, utilizează semnalizarea în banda
de bază şi poate suporta segmente de diferite lungimi pe diferite medii de transmisie. Vom face o
prezentare sintetizată a acestor standarde.
Standard Mediul fizic Lăţime de Lungime Topologie fizică Topologie
bandă segment logică
10Base2 Coaxial subţire 10Mbps 185 metri Bus Bus
10BaseT UTP categoria 5 10Mbps 100 metri Star/Extended star Bus
10BaseFL Fibră optică multimod 10Mbps 2000 metri Star Bus
100BaseTX UPT categoria 5 100Mbps 100 metri Star Bus
100BaseFX Fibră optică multimod 100Mbps 2000 metri Star Bus
1000BaseT UTP categoria 5 1000Mbps 100 metri Star bus

3.3. Echipamente de transmisie a datelor


Chiar dacă acest capitol tratează
subiecte legate de nivelul 1 OSI, vom extinde
puţin discuţia prezentând şi echipamentele
care corespund nivelurilor 2 şi 3.

Repetorul
Telegrafia, telefonia (mai ales cea mobilă)
folosesc repetoare de semnal pentru a
asigura transmiterea informaţiilor la
distanţe foarte mari.
Repetorul are rolul de a copia biti
individuali între segmente de cablu
diferite, si nu interpreteaza cadrele pe care le receptioneaza, si reprezinta cea mai simpla si ieftina
metoda de extindere a unei retele locale. Pe masura ce semnalul traverseaza cablul, el se degradeaza si
este distorsionat. Acest proces poarta numele de atenuare.Repetoarele sunt utilizate în general pentru
a extinde lungimea cablului acolo unde este nevoie

În corespondenta cu modelul OSI repetorul functioneaza la nivelul fizic, regenerând semnalul


receptionat de pe un segment de cablu si transmitându-l pe alt segment (figura 1).

Repetoarele pot fi single port in - Sistem 1 Sistem 2


single port out, stackable (modulare) sau Aplicatie Aplicatie
multi port (cunoscute mai ales sub denumirea Prezentare Prezentare
de hub-uri). Ele sunt clasificate ca fiind Sesiune Sesiune
componente de nivel 1, deoarece acţionează Transport Transport
doar la nivel de biţi. Scopul unui hub este de a Retea Retea
amplifica şi a retransmite semnale, la nivel de Legatura de date Legatura de date
bit, către un număr mai mare de utilizatori: Fizic Repetor Fizic
8,16, sau 24. Procesul prin care se realizează această funcţie se numeşte concentrare.
Fiecare hub are propriul său port prin care se conectează la reţea şi mai multe porturi
disponibile pentru calculatoare. Unele hub-uri au un port prin care pot fi legate de o consolă, ceea ce
înseamnă că sunt hub-uri gestionabile/cu management. Majoritatea, însă, sunt numite „dumb hubs”,
deoarece doar preiau un semnal din reţea şi îl repetă către fiecare port în parte.
Nivel OSI Unitate de protocol Nivel OSI
Aplicatie Data Aplicatie
Prezentare Data Prezentare
Sesiune Data Sesiune
Transport Segment Transport
Retea Pachet Retea
Legatura de date Frame Legatura de date
Fizic Biti Fizic

Bridge
Bridge sau punte functioneaza pe principiul ca fiecare nod de retea are propria adresa fizica.
Puntea interconecteaza retele LAN de acelasi tip sau de tipuri diferite.
Un bridge se foloseste în situatiile urmatoare:
- extinderea fizica a unei retele LAN;
- interconectarea retelelor locale ce utilizeaza tehnici de control al accesului la mediu diferite.
Unitatea
Desi performantele sunt mai bune decat ale repetoarelor, la introducerea acestor dispozitive in retelele
de calculatoare este introdusa o anumita latenta. Aceasta este datorata timpului de interpretate a
frame-urilor si de luare a deciziilor in legatura cu oprirea sau transmiterea lor care trec prin dispozitiv

Switch-ul
Menirea acestui dispozitiv este Sistem 1 Sistem 2
de a concentra conectivitatea realizata Aplicatie Aplicatie
de bridge-uri, garantând în acelaşi timp Prezentare Prezentare
lăţimea de bandă. Switch-ul este un Sesiune Sesiune
dispozitiv ce combină conectivitatea Transport Transport
Retea Retea
unui hub cu posibilitatea regularizării
Legatura de date Switch (Bridge) Legatura de date
traficului pentru fiecare port facuta de
Fizic Fizic Fizic
bridge. Ca manieră de lucru, el comută
pachetele de pe porturile transmiţătoare către cele destinatare, asigurând fiecărui port lăţimea de bandă
maximă a reţelei. Această comutare a pachetelor se face pe baza adresei MAC (adresa placii de retea),
ceea ce face din switch un dispozitiv de nivel 2.

Router
Simbolul routerului descrie foarte Sistem 1 Sistem 2
bine cele două funcţii ale sale: selecţia căii Aplicatie Aplicatie
de transmitere a informaţiilor şi comutarea Prezentare Prezentare
pachetelor către cea mai bună rută. Sesiune Sesiune
Fizic, routerele se prezintă sub o Transport Transport
mulţime de forme, în funcţie de model şi de Retea Router Retea
producător. Componentele principale ale Legatura de date Legatura de date Legatura de date
routerului sunt interfeţele prin care reţeaua Fizic Fizic Fizic
proprietară se conectează la alte segmente de reţea. Din acest motiv el este considerat un dispozitiv
inter-reţele.
Scopul routerului este să examineze pachetele recepţionate, să aleagă cea mai bună cale de
transmitere a acestora şi, în final, să le transfere către portul corespunzător. Pentru reţelele mari, el
reprezintă cel mai important dispozitiv prin care se reglează traficul reţelei. Deciziile routerului, în
ceea ce priveşte selectarea căii de rutare, se iau pe baza informaţiilor de la nivelul 3 (adresele de
reţea), motiv pentru care sunt considerate echipamente de nivel 3. De asemenea, ele asigură
conectivitate pentru diferitele tehnologii ale nivelului 2 : Ethernet, Token Ring, FDDI.
4. Nivelul legătură date
Nivelul 1 joacă un rol important în comunicaţia dintre calculatoare, dar efortul său singular nu
este de ajuns. Fiecare dintre funcţiile nivelului 1 are propriile limitări, dar acestea sunt eliminate prin
ceea ce se întîmplă la nivelul 2. The Institute of Electrical and Electronic Engineers (IEEE) este
organizaţia profesională care a definit standardele aplicabile în domeniul reţelelor de calculatoare:
• 802.1- modul de interconectare în reţea;
• 802.2- controlul legăturii logice (LLC);
• 802.3- reţele LAN cu acces multiplu şi cu detectarea purtătoarei şi a coliziunilor CSMA / CD, sau
reţelele Ethernet;
• 802.4- reţele LAN cu transfer de jeton pe magistrală (Token Bus);
• 802.5- reţele LAN cu transfer de jeton în inel (Token Ring);
• 802.6- reţele metropolitane (MAN);
• 802.11-reţele fără fir (wireless);
• 802.12-reţele LAN cu prioritate la cerere.

Conform standardului Ethernet, o reţea locală este compusă din noduri şi medii de interconectare.
Nodurile pot fi împărţite în două categorii:
• Data terminal equipment (DTE) - sunt echipamentele care funcţionează ca sursă sau destinaţie a
cadrelor transmise prin reţea. Cel mai adesea, în această categorie intră PC-urile.
• Data communication equipment (DCE) - sunt dispozitive intermediare care recepţionează şi
transmit cadrele prin reţea. Se includ în această categorie hub-
urile, switch-urile, routerele, NIC-urile sau modem-urile.
În timp ce modelul OSI reprezintă teoria care a stat la baza
dezvoltării reţelelor, standardele IEEE au apărut în momentul în
care problemele practice trebuiau rezolvate. Chiar dacă modelul
OSI este folosit în continuare, când se vorbeşte de nivelul 2, se
au în vedere şi cele două noi componente apărute în timp: LLC
şi MAC :
• Media Access Control (MAC) - realizează tranziţia în jos,
către mediul fizic de transmisie.
• Logical Link Control (LLC) - realizează tranziţia în sus, către
nivelul reţea.
Subnivelul LLC este independent de tehnologia folosită, în timp
ce MAC este dependent de tehnologia folosită.

4.1. Funcţiile MAC

Subnivelul LLC a fost introdus de către IEEE din nevoia de a asigura independenţa tehnologică
a unora dintre funcţiile nivelului legătură date. Oarecum inconsistent în serviciile pe care le oferă
protocoalelor de la nivelul reţea, subnivelul LLC comunică cu tehnologiile specifice nivelurilor
dinaintea sa. LLC preia datele protocolului reţea şi le adaugă mai multe informaţii de control pentru a
transmite pachetele IP către destinaţie. Pachetul IP astfel reîmpachetat este transmis subnivelului MAC
unde urmează a fi încapsulat.

Subnivelul LLC răspunde de


gestionarea comunicaţiilor între
echipamentele de pe o singură
linie/legătură a reţelei. LLC este definit
prin specificaţiile IEEE 802.2,
specificaţii care se referă atât la serviciile
orientate conexiune, cât şi la cele fără
conexiune, servicii folosite de
protocoalele superioare.
Subnivelul MAC se ocupă de
protocoalele pe care un calculator le
foloseşte pentru a accesa mediul fizic de
transmisie a datelor. Adresa MAC are o lungime de 48 de biţi şi este exprimată în hexazecimal (12
cifre). Primele 6 care formează OUI (Organizational Unique Identifîer) sunt administrate de către IEEE,
identificând producătorul sau vânzătorul produsului. Celelalte 6 descriu numărul interfeţei (Serial
Number Interface) sau o altă valoare administrată de fiecare producător sau vânzător.
Adresa MAC este „scrisă" în memoria ROM a cartelei de reţea, de unde este apoi copiată în RAM la
iniţializarea cartelei. Prin urmare, dacă o cartelă este înlocuită, se va schimba şi adresa fizică a
calculatorului.
Când un dispozitiv din
cadrul unei reţele Ethernet
încearcă să transmită date
către alt dispozitiv, va
căuta să deschidă un canal
de comunicaţie cu acesta, folosind adresa MAC : datele transmise vor transporta şi adresa MAC a
destinaţiei.
Datele sunt insotite, pe langa adresa sursa si cea destinatie, si de o suma de control care poate
permite determinarea starii frame-ului: daca acesta are erori nu va fi transmis mai departe in retea de
catre dispozitivele de nivel 2 si 3 (bridge, swtich sau router).
Pe măsură ce datele traversează mediul fizic de transmisie, NIC-ul fiecărui calculator din reţea
verifică dacă adresa sa MAC corespunde adresei destinaţie incluse în pachet. Dacă adresele nu sunt
identice, NIC (Network Interface Card – placa de retea) ignoră datele din pachet, date ce continuă să
circule către următoarea destinaţie. Dacă adresele sunt identice, NIC face o copie a pachetului cu date şi
plasează această copie în calculator, la nivelul legătură de date. Pachetul original va continua să circule
prin reţea, către alte destinaţii, unde se va verifica corespondenţa dintre adresele MAC.
Dezavantajul major al adresării MAC constă în faptul că aceste adrese nu au o structură strict
definită: vânzătorii au OUI-uri diferite. Altfel spus, adresarea MAC nu este o adresare ierarhică, după
cum se va vedea că este adresarea IP Pe măsură ce reţeaua „creşte", acest dezavantaj devine o
problemă majoră.

Aplicatii ale controlerului Fast Ethernet RTL8139 folosind portul PCI


Aceasta lucrare se doreşte a fi un studiu dedicat modului de conectare si al transferului de date
prin portul PCI, realizat de o placa de reţea ce are la baza un chipset Realtek 8139 conectat folosind
magistrala PCI la un calculator PC.
Elemente de introducere in standardul PCI.

In momentul de fata, standardul pentru conectarea de dispozitive periferice este PCI, toate
calculatoarele prezentand acest tip de conectori. Nu intotdeauna a fost insa asa. Voi descrie, in ordine
cronologica, care au fost standardele care au precedat sau au concurat cu PCI, deoarece pentru a-i
intelege avantajele cel mai usor mod de prezentare este cel comparativ.

ISA: Industry Standard Architecture.


Aceasta arhitectura permite conecterea placilor de extensie in calculatoare compatibile IBM. A fost
introdus initial in IBM PC/XT cu un bus de 8 biti, si a fost ectins in 1984, cand IBM a introdus
PC/AT, care permitea un bus de 16 biti. Acestia erau compusi din doua slotuli pe 8 biti placate cap la
cap. Acest bus a fost produs pentru un numar de ani fara un standard anume, pana cand a fost definit
standardul ISA si, simultan, standardul EISA.

EISA: Extended Industry Standard Architecture


Este standardul dezvoltat de Compaq, AST, Zenith, etc., si aduce o standardizare a bus-ului ISA.
Placile EISA folosesc conectori pe mai multe randuri, ca in figura. Conectorii EISA au o cheie care nu
permite inserarea de placi ISA obisnuite suficient de adanc incat sa faca contact cu conectorii EISA
(situati mai jos).

VLB: VESA local bus.


Acest tip de arhitectura a fost introdusa de Video Electronics Standards Association. Standardul
permite conectarea a maxim trei placi de extensie, si permite bus mastering. Arhitectura consta intr-un
conector standard VLB si un conector adiţional pe 16 biti tip Micro Channel Architecture care trebuie
sa fie construit in placa de baza de catre producator. O placa care nu corespunde standardului VLB
poate fi introdusa in slot, insa nu poate efectua operatii de transfer pe bus. Extensia optionala a bus-
ului la 64 de biti nu necesita pini aditionali. Ea foloseste multiplexarea pinilor. Standardul a aparut
pentru a inlocui standardul ISA, insa deoarece a aparut in aceeasi perioada cu standardul PCI, care era
promovat de Intel, a disparut in scurt timp

PCI: Peripheral Component Interconnect.


Acesta specificaţie este introdusa de Intel Corporation si defineste un tip de bus care permite
instalarea a maxim 10 placi de extensie pe un calculator. Pentru a putea fi utilizat, este necesara
plasarea unei placi controler PCI in unul din sloturile disponibile. Un astfel de controler poate
comunica cu procesorul pe 32 sau 64 de biti, in functie de implementare, si permite placilor
specializate sa execute sarcini concurent, printr-o tehnica denumita bus mastering (independent de
CPU). Standardul PCI permite multiplexarea, deci la un moment dat, mai multe semnale pot sa circule
prin bus.

CompactPCI: Standard elaborat de PCI Industrial Computer Manufacturers Group (PICMG) pentru
placi destinate aplicatiilor industriale. Standardul este diferit in multe aspecte fata de PCI, atat prin
conectorul care are si pini si socket, cat si prin design-ul ce permite introducerea si scoaterea placilor
prin panouri frontale. Standardul este orientat atat pentru aplicatii industriale , militare si de preluare
date in timp real, cat si pentru utilizarea in comunicatiile de mare viteza, cum ar fi routere, deoarece
permite hot-plugging (conecterea/deconecterea componentelor in timp de sistemul in care sunt
introduse functioneaza)
AGP (Advanced Graphics Port) este o extensie a standardului PCI care nu este compatibila cu acesta,
permitand placilor grafice sa acceseze memoria direct, precum si o functionare la 66MHz (uneori
chiar mai mult). Poate transfera de 2x, 4x sau 8x ori mai multe date decat PCI in acelasi interval de
timp.

Standardul PCI
PCI (Peripheral Component Interconnect) este un bus capabil sa functioneze la 33MHz pe 32 de biti si
la 66MHz pe 64 de biti. Deja au aparut dispozitive care folosesc extensia acestuia, PCI-X care este
capabil sa functioneze la 133MHz. Ne vom orienta in prezentare mai mult la aspecte de I/O decat la
prezentarea standardului, aspecte care pot ajuta la proiectarea unor placi de dezvoltare PCI. Trebuie
retinut ca datorita frecventei de lucru marite fata de ISA, placile PCI au cerinte de design mult mai
stricte, deci sunt mai greu de reallizat corect.

Bus-ul PCI trateaza toate transferurile ca fiind burst. Fiecare ciclu incepe cu o etapa de
adresare urmata de una sau mai multe etape de transfer de date. Etapele de transfer de date pot sa se
repete la infinit daca nu ar exista un mecanism de temporizare care controleaza timpul cat dispozitivil
PCI poate detine controlul asupra bus-ului. Acest timer este setat de CPU ca parte integranta a
spatiului de configurare PCI. Fiecare dispozitiv are propriul timer. Aceleasi linii sunt folosite pentru
date si adrese. Acest lucru este facut pentru a micsora numarul de pini necesari portului.
Liniile de comanda (C/BE3 pana la C/BE0) indica tipul transferului pe bus in timpul etapei de
adresare:
C/BE Tip Comanda
0000 Interrupt Acknowledge
0001 Special Cycle
0010 I/O Read
0011 I/O Write
0100 reserved
0101 reserved
0110 Memory Read
0111 Memory Write
1000 reserved
1001 reserved
1010 Configuration Read
1011 Configuration Write
1100 Multiple Memory Read
1101 Dual Address Cycle
1110 Memory-Read Line
1111 Memory Write and Invalidate
Tipurile de transfer de baza sunt I/O, memorie si configurare.
Scheme de sincronizare a semnalelor sunt reprezentate mai jos
Ciclu de transfer PCI cu 4 faze de date, fara stari de astepatare, data transferata pe frontul
pozitiv (01) al semnalului de ceas:

Ciclu de transfer PCI cu stari de asteptare. Data e transferata pe frontul pozitiv al ceasului in
A,B si C.

Descrierea ciclilor:
Interrupt Acknowledge (0000)
Controlerul de intreruperi recunoaste automat si reactioneaza la comanda INTA (interrupt
acknowledge). In faza de date, transfera vectorul de intreruperi catre liniile A/D.
Special Cycle (0001)
AD15-AD0 Descriere
0x0000 Processor Shutdown
0x0001 Processor Halt
0x0002 Cod specific x86
0x0003 la 0xFFFF Reservat
I/O Read (0010) and I/O Write (0011)
Operatii de I/O ale dispozitivului. Linile AD contin o adresa pe un octet. (AD0 siAD1 trebuie
decodate). I/O pentru portul PCI trebuie sa fie pe 8 sau 16 biti. PCI permite adresrea unui spatiu de
adrese de 32 biti. Totusi, pe calculatoarele care suporta ISA/EISA, spatiul I/O este limitat la 16 biti
pentru a mentine compatibilitatea. (ISA decodeaza doar 10 biti inferiori de adrese, deci datele se
duplica in memorie in spatiul pe 16 biti!) . Spatiul de configurare PCI poate fi accesat prin porturile
0x0CF8 (Adresa) si 0x0CFC (Data). Portul de adresa trebuie insa scris primul.
Memory Read (0110) and Memory Write (0111)
Operatie de scriere/citire in spatiul de configurare al dispozitivului PCI, de lungime 256 octeti. AD0 si
AD1 contin 0, AD2-7 contin adresele de dimensiune double word, AD8-10 sunt folosite pentru
selectie dispozitiv ce da semnale necorespunzatoare (eronate), iar liniile AD ramase nu sunt folosite.

Multiple Memory Read (1100)


Este o extensie a ciclului de citire din memorie. E folosita pentru citirea de blocuri mari de memorie
fara buffering, lucru care e mai rapid pentru un acces secvential.
Dual Address Cycle (1101)
Doi cicli de adresare sunt necesari cand se folosesc adrese pe 64 de biti, dar numai 32 de biti fizice
exista. Prima se plaseaza cea mai putin semnificativa parte a adresei. Al doilea ciclu mai contine
comanda pentru tipul de transfer (I/O, memorie, etc.). Spatiul de aderse suportat de PCI este de 64 de
biti, dar e limitat de posibilitatile CPU.
Memory-Read Line (1110)
Cilcul e folosit pentru citirea a mai mult de doua blocuri de date de 32biti E mai rapid pentru un acces
secvential lung al memoriei.
Memory Write and Invalidate (1111)
Indica faptul ca minimul de o singura linie de cache va fi transferata. Aceasta permite memoriei
principale sa se updateze, fara a mai fi nevoie de un ciclu de write-back in cache.

Seria de chip-uri RTL8139 produsa de Realtek

Sub denumerea generica de RTL8139 se ascunde o intreaga familie de chip-uri destinate placilor de
retea. Daca in urma cu 2-3 ani placile de retea se construiau pentru ISA, avand dimensiuni mari datorita
componentelor hardware auxiliare necesare functionarii si configurarii, astazi piata se orienteaza spre integrare
si standardizare. In acest sens, aproape toate functiile sunt incluse in chipset, iar compatibilitatea cu standardul
plug-and-play asigura modificarea din software a diferitelor configuratii.
Realtek a urmat aceasta cale pentru toata familia RTL8139 dupa cum se vede in tabelul urmator:

Pentru a reduce costurile,au mai fost implementate: suport pentru boot-are prin retea (pentru a permete
instalarea de statii de lucru fara hard-disk), au fost implementate moduri de operare suplimentare fata de cele
standardizate pentru a permite migrarea unei retele vechi de la 10Mbps catre 100Mbps (sau 200Mbps in modul
full duplex), anumiti pini au functii multiple, etc.

Datorita vitezelor mari de transfer si pentru a reduce la maxim numarul erorilor, se va implementa
chipsetul pe o placa cu filtre bune pentru zgomot si inteferante EMI/EMC atat dinspre exterior, cat si de la
componentele proprii (oscilator) catre bus sau alte periferice.
Asezarea optima in placa de retea este prezentata in urmatoarea schema:

Aici se doresc L1 si L2 cat mai mici, dar trebuie sa se tina cont ca traseele pentru Tx si Rx trebuie sa fie
aproximativ de aceeasi lungime si cat posibil simetrice.
Intr-o eventuala proiectare trebuie sa se ia in considerare faptul ca chipset-ul opereaza optim la 3,3 V,
insa este tolerant la I/O de 5V.
Schemele tipice pentru realizarea unui sistem centrat pe acest chipset, si care sa fie conectat la
magistrala de date printr-un port PCI sunt prezentate in anexa A.
Aplicatie folosind accesarea directa a intreruperilor
si a spatiului de memorie al chip-ului RTL8139

Calea de transmisie a lui RTL8139 foloseste 4 seturi de registri denumiti „descriptor”. Fiecare din ei
are o adresa I/O fixa, si sunt folositi pe rand. In momentul cand un descriptor este scris, operatia PCI incepe sa
transfere pachete in stiva FIFO din memoria specificata de acel descriptor. Stiva FIFO de transmisie are 2ko si
contine datele ce vor fi transmise. Pe masura ce nivelul de transmisie este atins (dimensiunea pachetului) datele
sunt transmise, Valoarea pragului e si ea specificata de descriptor.
Un descriptor are doi registri componenti: TSAD0-3 care contine adresa de inceput a transmisiei si
TSD0-3 care indica starea transmisiei.
Simbolic :

Procesul de transmitere a unui pachet implica:


1. copiere pachet in zona continua de memorie
2. scriere descriptor activ cu: adresa de inceput
buffer si incarcare stare transmisie
3. pe masura ce datele se incarca in buffer, se
depaseste pragul de transmisie si datele sunt
transmise
4. Bitul OWN semnalizeaza incarcarea
intregului pachet in stiva FIFO, iar bitul TOK
indica transmisia intregului pachet pe linia de
retea.
5. Activarea lui TOK determina aparitia unei intreruperi care trebuie stearsa in software

Exemplu de cod folosit:


unsigned char NextDesc(unsigned char CurrentDescriptor)
{
// (CurrentDescriptor == TX_SW_BUFFER_NUM-1) ? 0 : (1 + CurrentDescriptor);
if(CurrentDescriptor == TX_SW_BUFFER_NUM-1)
{ return 0; }
else
{ return ( 1 + CurrentDescriptor); }
}
unsigned char CheckTSDStatus( unsigned char Desc )
{
ULONG Offset = Desc << 2;
ULONG tmpTSD;
tmpTSD=inpdw(IOBase + TSD0 + Offset);
switch ( tmpTSD & (TSD_OWN | TSD_TOK) )
{
case (TSD_OWN | TSD_TOK): return TSDSTATUS_BOTH;
case (TSD_TOK) : return TSDSTATUS_TOK;
case (TSD_OWN) : return TSDSTATUS_OWN;
case 0 : return TSDSTATUS_0;
}
return 0;
}

void IssueCMD(unsigned char descriptor)


{
unsigned long offset = descriptor << 2;
outpdw(IOBase + TSAD0 + offset, TxDesc[TxHwSetupPtr].PhysicalAddress);
outpdw(IOBase + TSD0 + offset , TxDesc[TxHwSetupPtr].PacketLength);
}

int SendPacket(PPACKET pPacket)


{
disable();
if( TxHwFreeDesc>0 )
{
TxDesc[TxHwSetupPtr].PacketLength=
CopyFromPacketToBuffer( pPacket , TxDesc[TxHwSetupPtr].buffer);
IssueCMD(TxHwSetupPtr);
TxHwSetupPtr = NextDesc(TxHwSetupPtr);
TxHwFreeDesc--;
enable();
return TRUE;//succes
}
else
{ enable();
return FALSE;//nu mai sunt resurse
}
}
void TxInterruptHandler()
{
while( (CheckTSDStatus(TxHwFinishPtr) == TSDSTATUS_BOTH ) &&
(TxHwFreeDesc < 4 ) )
{
//acum buffer-ul poate fi eliberat
TxHwFinishPtr = NextDesc(TxHwFinishPtr);
TxHwFreeDesc++;
}
}

Calea de receptie a pachetelor este


organizata ca un buffer in inel.
Acesta este o zona continua de
memorie. Data care soseste este
stocata intr-o stiva FIFO, apoi
mutata in bufferul de receptie cand
este depasit un prag de receptie.
Registrul CBA e cel care tine seama
de adresa datei mutate in buffer.
CAPR este un pointer care indica
adresa datei citite de driver. Starea
receptiei unui pachet este stocata in
header-ul pachetului.
Simbolic:

Algoritmul de receptie al unui


pachet este urmatorul:
1. Data receptionata este scrisa in
stiva FIFO
2. Cand e depasit pragul de receptie,
data este mutata in bufferul de
receptie
3. dupa ce tot pachetul e transferat in
buffer, se scrie header-ul (cu starea
si lungimea) in fata pachetului
4. Este setat bitul CMD (buffer empty) si se activeaza intreruperea corespunzatoare
5 .software-ul sterge bitul setat, pentru a putea continua receptia.

Exemplu de cod folosit:

BOOLEAN
PacketOK(PPACKETHEADER pPktHdr)
{
BOOLEAN BadPacket = pPktHdr->RUNT ||
pPktHdr->LONG ||
pPktHdr->CRC ||
pPktHdr->FAE;
if( ( !BadPacket ) && ( pPktHdr->ROK ) )
{
if ( (pPktHdr->PacketLength > RX_MAX_PACKET_LENGTH ) ||
(pPktHdr->PacketLength < RX_MIN_PACKET_LENGTH ) )
{return(FALSE);}
PacketReceivedGood++;
ByteReceived += pPktHdr->PacketLength;
return TRUE ;
}
else
{ return FALSE; }
}

BOOLEAN RxInterruptHandler()
{
unsigned char TmpCMD;
unsigned int PktLength;
unsigned char *pIncomePacket, *RxReadPtr;
PPACKETHEADER pPacketHeader;
while (TRUE)
{
TmpCMD = inportb(IOBase + CR);
if (TmpCMD & CR_BUFE)
{ break;}
do
{
RxReadPtr = RxBuffer + RxReadPtrOffset;
pPacketHeader = (PPACKETHEADER) RxReadPtr;
pIncomePacket = RxReadPtr + 4;
PktLength = pPacketHeader->PacketLength; //aceasta lungime include CRC
if ( PacketOK( pPacketHeader ) )
{
if ( (RxReadPtrOffset + PktLength) > RX_BUFFER_SIZE )
{ //sare la sfarsitul lui RxBuffer
memcpy( RxBuffer + RX_BUFFER_SIZE ,RxBuffer,
(RxReadPtrOffset + PktLength - RX_BUFFER_SIZE) );
}
//copiaza pachetul aici
CopyPacket(pIncomePacket,PktLength - 4);//nu copia 4 octeti CRC
//update pt pointerul de citire RxReadPtrOffset
RxReadPtrOffset = (RxReadPtrOffset + PktLength + 4 + 3) & RX_READ_POINTER_MASK;
//4:pt lungime header (PktLength include 4 octeti CRC)
//3:pt aliniere dword
outport( IOBase + CAPR, RxReadPtrOffset - 0x10); //-4:evitare overflow
}
else
{ // ResetRx();
break;
}
TmpCMD = inportb(IOBase + CR);
} while (!(TmpCMD & CR_BUFE));
}
return (TRUE); //final
}

Doua observatii trebuie facute cu privire la aceasta implementare:


- anumite sisteme de operare nu permit lucrul direct cu hardware-ul (windows NT/200/XP) de aceea,
programul nu va functiona pe acestea
- programul este particularizat pe un anumit set de chip-uri. Fisierele header vor trebui rescrise pentru
alte tipuri de chipset-uri, lucru care se poate dovedi destul de dificil.
5.1. Nivelul retea

Nivelul reţea - determină calea sau ruta pe care o vor urma datele pentru a ajunge la
destinaţie.
Internet-ul poate fi definit ca o reţea de reţele, care utilizează suita de protocoale TCP/IP.
Începând cu 1982, cel mai folosit protocol internet a fost IP v4. În momentul de faţă, doreste
extinderea implementarii la noua generaţie de protocoale IP, numite şi IP v6 (care are caracteristici
mai bune de securitate si suporta conectarea si identificarea unui numar mult mai mare de
calculatoare).
La nivel abstract, internet-ul este foarte asemănător cu reţeaua telefonică. Dar dacă, în cazul
reţelei telefonice, pentru fiecare convorbire se alocă un circuit separat, în căzui internet-ului mai multe
procese folosesc în comun aceleaşi legături dintre calculatoare. Datele sunt trimise sub forma unor
blocuri de caractere, numite datagrame sau pachete. Fiecare pachet este prefaţat de un mic ansamblu
de octeţi, numit header (”antet”), urmat de datele propriu-zise, ce formează conţinutul pachetului.
După sosire la destinaţie, datele transmise sub forma unor pachete distincte sunt reasamblate în unităţi
logice de tip fişier, mesaj etc. internet-ul comută pachetele pe diferite rute de la sursă la destinaţie,
numindu-se, de aceea, reţea cu comutare de pachete.
Există trei căi distincte pentru conectarea a două calculatoare, folosind protocolul IP. Cele
două calculatoare pot fi în aceeaşi reţea locală (Ethernet sau Token Ring). În acest caz, pachetele sunt
încapsulate în pachetele folosite de protocoalele LAN; Cele două calculatoare sunt direct legate
printr-o linie serială. Pachetele IP sunt transmise folosind unul din protocoalele SLIP (Serial Line
Internet Protocol). CSLIP (Compressed SLIP) sau PPP (Point-to Point Protocol). Dacă cele două
calculatoare sunt conectate fiecare la câte o reţea locală linia telefonică leagă cele două LAN-uri prin
intermediul unor bridge-uri; Pachetele IP pot fi încapsulate în interiorul altor pachete folosite de alte
protocoale reţea. Astăzi, multe linii închiriate de 56 Kbps folosesc o încapsulare a pachetelor IP în
pachete "frame relay"; în viitorul apropiat se va folosi protocolul ATM (Asynchronous Transfer
Mode). În general, se poate considera IP ca fiind un protocol scalabil: el lucrează la fel de bine în cadrul
unei reţele a unui mic birou, de până la 10 staţii, al unei reţele de firmă sau de universitate, având în
jur de câteva sute de staţii sau al unei reţele naţionale sau internaţionale, cu mii de calculatoare
interconectate. Calculatoarele conectate la o reţea se numesc, în general, host-uri (calculatoare gazdă).
Conectarea între reţele se face prin calculatoare numite ruter-e, care folosesc tabele de rutare pentru
a determina pe ce trasee să trimită pachetele.

5.2 Adresarea in internet

Cel mai folosit protocol internet este IPv4. Fiecare interfaţă pe care o are un calculator către o
reţea IP are asignat un număr unic, de 32 de biţi, care este "adresa" sa. Adresa este exprimată cel mai
adesea sub forma unui set de 4 numere de 8 biţi: de exemlu, 15.58.0.221. O adresă IP are o structură de
forma a 4 numere zecimale, a.b.c.d, fiecare cuprins între 0 şi 255, pentru a putea fi reprezentat pe 8
biţi. Teoretic, adresa IP de 32 de biţi poate referi maxim 4.294.967.296 calculatoare legate în
internet. Practic însă, numărul total de calculatoare ce pot fi conectate este mult mai mic, datorită
modului în care aceste adrese sunt asignate. Organizaţiilor li se atribuie blocuri de adrese, aşa cum
companiile de telefon asignează câte un cod pentru fiecare localitate sau regiune.
Noul protocol IPv6 furnizează un spaţiu de adrese mai mare pentru host-uri şi reţele datorită
sistemului de adresare pe 128 de biţi.
În schema de adresare clasică există 5 tipuri de adrese IP. Cei mai semnificativi biţi ai adresei
definesc clasa de reţea la care aparţine adresa. Ceilalţi biţi sunt divizaţi într-o parte ce desemnează
reţeaua şi o alta specifică host-ului.
Clasa A: Foloseşte doar primul octet pentru identificare reţelei. Întotdeauna o adresă de clasă
A începe cu primul bit 0. Din acest motiv, matematic, se pot aloca maxim 127 de adrese de clasă A,
fiecare putând aloca un număr de 16.777.214 adrese gazdă. Intervalul adreselor de calsa A este:
1.0.0.0 – 126.0.0.0 (adresa 127.0.0.0 este rezervată pentru bucla internă – localhost)
Clasa B: Primii doi biţi sunt 10, iar alocarea adreselor gazdă se face numai cu ultimii doi
octeţi. Se pot aloca 16.382 de adrese de calsa B, fiecare cu un număr de 65534 adrese gazdă.
Clasa C: Primii trei biti sunt 110, iar alocare adreaselor gazdă se face numai cu ultimul octet.
Avem astfel: 2.097.150 de adrese de clasa C care pot aloca cel mult 254 adrese gazdă.
Clasa D: A fost create pentru a face posibilă difuzarea multipunct (multicasting) într-o reţea
IP. O adresă multipunct este o adresă unică ce dirijează pachetele spre grupuri predefinite de adrese
IP. Astfel o singură staţie poate transmite un singur flux de date care va f i rutat simultan spre mai
mulţi destinatari. Primii biţi sunt 1110. Spaţiul adreselor din clasa D variază între 224.0.0.0 la
239.255.255.254
Clasa E: Calsa E a fost definită dar este rezervată de IETF pentru cercetări propri. Din acest
motiv clasa E nu a fost dată în folosinţă pe Internet.Primul octet este intre 11110000 si 11111111,
adica 240 pana la 255.

Odată cu explozia numărului de calculatoare conectate


la internet, s-a dezvoltat, în ultimii ani, o nouă metodă de
asignare a adreselor, numită CIDR (Classes InterDomain
Routing). Aici nu există clase, ca în schema clasică. Reţelele sunt
definite de cei mai semnificativi k biţi ai adreselor, restul de 32-k
biţi desemnând host-ui. Astfel, un furnizor de servicii poate aloca
un set de adrese, în care primii 12 biţi reprezintă o valoare fixă
(adresa reţelei), iar restul de 20 de biţi reprezintă host-ui. Această
soluţie permite furnizorului de servicii să aloce 220 de adrese
distincte pentru clienţi.

5.3 Subretele de calculatoare

Organizaţiile mari care au mai multe reţele de calculatoare cu acces la Internet au întâmpinat
probleme la atribuirea mai multor adrese dintr-o clasă. Traficul prin router-ul organizaţiei era foarte
mare iar comunicaţia avea astfel de suferit în orele de vârf. Pentru a mări viteza de transfer a datelor şi
a nu supraîncărca un router, organizaţiile mari şi-au reorganizat reţeaua ierarhic folosind mai multe
routere. Astfel reţeaua a fost divizată în subreţele pentru care accesul la Internet şi la celelalte reţele
este asigurat de un dispozitiv “gateway” (un router sau un calculator gateway).

Pentru a face posibilă această divizare se utilizează adresarea pe subreţele. Aşa cum se
cunoaşte, o adresă IP are o zonă alocată reţelei şi o zonă în care se alocă adresă pentru calculatoarele
gazdă. Conform acestei arhitecturi avem clasele A,B,C şi D pentru multicast. Pentru a gestiona mai
eficient spaţiul de adresare alocat unei organizaţii mari cu mai multe reţele proprii, s-au creat
subreţelele.
Utilizând o mască de reţea (Net-mask) binară, se poate stabili porţiunea alocată reţelei şi
porţiunea alocată gazdei. Astfel bitii 1 din net-mask indică zona alocată reţelei iar biţii 0 specifică
zona alocată gazdei. Avem astfel pentru clasele A,B,C cunoscute următoarele măşti de reţea
predefinite:
A: 255.0.0.0 - in format zecimal cu punct
11111111.00000000.00000000.00000000 -in binar
B: 255.255.0.0
11111111. 11111111.00000000.00000000
C: 255.255.255.0
11111111. 11111111. 11111111.00000000

Folosind acelşi mecanism, se pot defini subreţele în cadrul unei clase de adrese alocate,
folosind pentru aceasta primii biţi din cadrul spaţiului alocat gazdei.
Putem stabili prin numărul de biţi rezervaţi subreţelei numărul de subreţele disponibile pentru
o anumită clasă de adrese şi numărul de gazde alocabile în fiecare subreţea.
Astfel pentru clasa B avem următoarele configuraţii posibile:
Nr. Masca de subreţea Masca de subreţea Nr. de Nr. de
biti (net-mask) (net-mask) subreţele adrese pe
subr (binar) subr.
2 255.255.192.0 11111111.11111111.11000000.00000000 2 16382
3 255.255.224.0 11111111.11111111.11100000.00000000 6 8190
4 255.255.240.0 11111111.11111111.11110000.00000000 14 4094
5 255.255.248.0 11111111.11111111.11111000.00000000 30 2046
6 255.255.252.0 11111111.11111111.11111100.00000000 62 1022
7 255.255.254.0 11111111.11111111.11111110.00000000 126 510
8 255.255.255.0 11111111.11111111.11111111.00000000 254 254
9 255.255.255.128 11111111.11111111.11111111.10000000 510 126
10 255.255.255.192 11111111.11111111.11111111.11000000 1022 62
11 255.255.255.224 11111111.11111111.11111111.11100000 2046 30
12 255.255.255.240 11111111.11111111.11111111.11110000 4094 14
13 255.255.255.248 11111111.11111111.11111111.11111000 8190 6
14 255.255.255.252 11111111.11111111.11111111.11111100 16382 2

OBSERVAŢIE: Utilizarea unui singur bit pentru subreţea nu este permisă deoarece pentru
subreţea biţii nu pot fi toţii simultan 1 sau 0. Aceste adrese se utlizează pentru comunicarea între
subreţele şi pentru identificarea subreţelei.

5.4 Utilizarea subreţelelor în practică

Alocarea adreselor gazdă într-o reţea în care sunt definite subreţele, trebuie sa ţină cont de
următoarele caracteristici:
- Fiecare subreţea are rezervate prima adresă alocabilă ca fiind identificatorul subreţelei (Net
Adress) şi ultima adresă alocabilă utilizată pentru trimiterea datagramelor către toate calculatoarele
din subreţea (Broadcast Adress)
- Calculatoarele cu adresa alocată într-o subreţea nu comunică direct decât cu calculatoarele
din aceeaşi subreţea sau din reţele subordonate sau cu reţeau superioară. Pentru comunicarea cu alte
subreţele se utlizează gateway-ul.

Dacă se cunoaşte adresa IP şi Net mask-ul subreţelei alocat pentru un calculator gazdă într-o
clasă cunoscută (de obicei C sau mai rar B) atunci se poate calcula uşor Net adress şi Broadcast adress
pentru acea subreţea, folosind reprezentarea în binar a adresei şi a net-mask-ului şi aplicând
următoarele formule:

Net-adress = IP-adress AND Net-mask


Broadcast-adress = NOT (Net-adress XOR Net-mask)
Unde calculele se fac în binar cu operatorii obişnuiţi din calculul binar:

AND 1 0 1 0
XOR
1 1 0 1 0 1
0 0 0 0 1 0

Exemplu:
Avem IP = 192.168.12.72 si Net-mask = 255.255.255.240

In binar:
IP = 11000000.10101000.00001100.01001000
NM = 11111111.11111111.11111111.11110000
------------------------------------------(AND)
NA = 11000000.10101000.00001100.01000000 adică 192.168.12.64

NM = 11111111.11111111.11111111.11110000
------------------------------------------(XOR)
00111111.01010111.11110011.10110000
------------------------------------------(NOT)
BA = 11000000.10101000.00001100.01001111 adică 192.168.12.79

Se observă că este suficient să calculăm pentru ultimul octet, deoarece adresa face parte din
clasa C. (pentru clasa B se calculează pentru ultimii 2 octeţi)

5.5 CIDR – Classless Interdomain Routing

Este o arhitectură de adresare recentă care rezolvă necesităţile de adresare pe termen scurt
până la implementarea protocolului IPv6. Facilităţile oferite de această arhitectură sunt:
- Eliminarea organizării pe clase a adreselor
- Reunirea îmbunătăţită a rutelor
- Gruparea în suprareţele
CIDR a abandonat complet modelul claselor cu 8 biţi pentru reprezentarea reţelei de clasa A,
16 biţi pentru clasa B, 24 biţi pentru clasa C.
CIDR a înlocuit aceste categorii cu un prefix de reţea generalizat care poate avea orice
lungime şi nu e restricţionat la 8,16 sau 24 biţi. Fiecare mască CIDR este comunicată cu o anumită
mască pe biţi. Aceasta indică lungimea prefixului de reţea. De exemplu: 192.125.61.8/20 indică o
adresa CIDR cu 20 biţi alocaţi pentru adresa de reţea. Adresa IP poate fi orice adresă validă
matematic, indiferent de apartenenţa originală la clasa A,B sau C.

OBSERVAŢII:
1. Au fost definite şi rezervate trei intervale de adrese pentru utilizarea exclusivă în interiorul
reţelelor interne (numite adrese private). Fiecare aparţine unei clase A,B,C:
A: 10.0.0.0 – 10.255.255.255
B: 172.16.0.0 – 172.31.255.255
C: 192.168.0.0 – 192.168.255.255
Aceste adrese nu pot fi folosite pentru a accesa direct internetul. Ele sunt folosite in special in retelele
interne de dimensiuni mari (de exemplu terminalul unui aeroport pentru oferirea serviciilor de
informare a calatorilor)
2. Adresele trebuie să fie unice. Unicitatea unei adrese de Internet este garantată de autoritatea
de acordare a adreselor IANA. Adresele folosite într-o reţea privată internă trebuie să fie unice pe plan
local chiar dacă adresa nu e unică pe plan global.
5.6 Serviciile de numire – DNS

Pentru a utiliza mai uşor adresele IP, sa încercat atribuirea de mnemonice (nume) unor adrerse
IP utlizate frecvent (adrese de server). Administrarea numelor atribuite se realizează greoi fără un
sistem centralizat, deoarece calculatorul client trebuie să identifice adresa IP a calculatorului adresat
(server) înainte de a iniţia comunicarea cu acesta. Astfel trebuie menţinută o tabelă în care să se
memoreze corespondenţa între mnemonic (nume) şi adresa IP (în fişierul Hosts).
În Internet funcţionează un sistem centralizat care gestionează corespondenţa între numele
unui domeniu şi adresa IP a calculatorului gazdă. Acest sistem se numeşte Domain Name Service (sau
System) –DNS. Acest proces de identificare după nume a unui calculator gazdă necesită o reţea de
servere DNS. Toate aceste servere sunt conectate la o companie numită Network Solutions Inc. situată
în Virginia – SUA, cunoscută şi sub numele de InterNIC, şi care este însărcinată cu administrarea
distribuirii şi proprietăţii numelor de domeniu.

Sistemul DNS este organizat ierarhic. Reţeaua de servere DNS administrează nume de
domenii organizate ierarhic. În vârful ierarhiei domeniilor Internet sunt o serie de domenii numite Top
Level Domain (TLD). Cele mai cunoscute sunt .com,.edu,.gov,.net,.org. Fiecare ţară are atribuit un
TLD format din două litere: .uk, .de, .fr, .ro ş.a. În cadrul unui TLD se pot înregistra la InterNIC alte
subdomenii. Fiecare domeniu înregistrat la InterNIC trebuie încadrat într-un TLD. Serverele DNS au
capacitatea de a delega autoritatea de rezolvare a numelor de domeniu. Astfel pentru adresa
www.upit.ro serverul DNS va delega autoritatea spre serverul ce administrează TLD-ul .ro; care va
delega autoritatea spre serverul DNS administrat local upit.ro care va rezolva domeniul final
www.upit.ro

Observaţii:
1. Adresa care identifică unica o resursă pe Internet cu ajutorul sistemului DSN se numeşte
URL (Unified Resouce Locator)
2. Serverele DSN îşi sincronizează periodic baza de date locală cu diferite alte baze de date
de pe alte servere DSN şi verifică dacă au apărut noi intrări pe serverele rădăcină. Acest proces este
cunoscut sub numele de propagare.
3. O cerere de interogare a bazei de date DSN este rezolvată de serverul cel mai apropiat,
dacă nu se reuşeşte rezolvarea, cererea se trimite serverului superior în ierarhie în mod recursiv.
Serverele DSN păstrează cererile într-o zonă de cache de unde se rezolvă cererile ulterioare mult mai
rapid.
4. Există şi cereri de rezolvare inversă care constau din aflarea URL pentru un anumit IP.
Aceste cereri sunt reolvate cu ajutorul unor programe client speciale. (ex. CyberKit:
www.cyberkit.net)
6.1 Nivelul transport

Nivelul transport - livrează datele, în interiorul calculatorului receptor (primite de la nivelul


reţea) la aplicaţia corespunzătoare.
Orice program de aplicaţie utilizează unul din cele doua protocoale de transport, alegerea unuia
sau altuia depinzând de necesităţile impuse de aplicaţia respectiva. La acest nivel exista doua
protocoale:
- UDP - User Datagram Protocol - care este un protocol nesigur, dar cu viteza mare de
transmisie, care utilizează datagram - uri pentru livrarea datelor. Când se utilizează acest
protocol, comunicaţia este efectuata prin serviciu fără conexiune (nu se stabileşte un circuit
între cele doua calculatoare care vor sa comunice) folosind IP pentru transferul mesajelor.
Acest protocol nu garantează livrarea mesajului la recepţie fără erori, fără pierderi, fără
duplicate, în ordinea în care au fost emise. Acest protocol permite identificarea sistemelor
sursa si destinaţie, precum si a programelor de aplicaţie între care are loc transferul de
informaţie;
- TCP - Transmission Control Protocol - este un protocol sigur, care asigura transferul fiabil
al informaţiilor între aplicaţiile de pe cele doua calculatoare aflate în comunicaţie. TCP este
mult mai complex decât UDP pentru ca furnizează un serviciu de livrare a datelor sigur,
orientat pe conexiune. El asigura livrarea fără erori a datelor între sisteme.
Un router are capacitatea de a lua decizii inteligente în ceea ce priveşte calea cea mai bună de
transmitere a datelor în reţea. Acesta se bazează pe nivelul 3 sau pe schema de adresare a nivelului
reţea. Routerul foloseşte această informaţie pentru a lua decizii în continuare. Odată ce pachetele de
date trec de nivelul reţea, nivelul transport presupune ca poate folosi reţeaua ca pe un „nor” pentru a
transmite pachete de date de la sursă la destinaţie.
Rolul nivelului 4, nivelul transport este de a asigura calitatea serviciului. Sarcinile sale primare
constau în transportul şi reglarea debitului de informaţie de la sursă la destinaţie în mod corect şi
fiabil. Sarcinile principale ale nivelului 4 sunt controlul de la un capăt la altul, asigurat prin ajustarea
ferestrelor, şi siguranţa în succesiunea de numere şi confirmări. Pentru a înţelege siguranţa şi controlul
fluxului putem să ne gândim la un student care studiază o limbă străină timp de un an. Apoi ne
gândim că el/ea vizitează ţara în care se vorbeşte limba respectivă. În timpul unei conversaţii el/ea
trebuie să ceară celorlalţi să-i corecteze expresiile (pentru fiabilitate) şi să vorbească mai lent astfel
încât el/ea să înţeleagă ce spun ei (controlul fluxului).
Această lucrare îşi pune accentul pe reţelele Ethernet TCP/IP. Protocolul TCP/IP al nivelului
4 (nivelul transport) din modelul OSI conţine de fapt două protocoale – TCP şi UDP.
TCP asigură un circuit virtual între utilizatorii finali ai aplicaţiilor. Caracteristicile sale sunt:
• Conectare orientată
• Siguranţă
• Divide mesajele expediate în segmente
• Reasamblează mesajele la staţia destinaţie
• Retransmite orice mesaj neprimit
• Reasamblează mesajele din segmentele primite
UDP transmite date în mod nesigur între staţii de lucru. Caracteristicile sale sunt următoarele:
• Fără conexine
• Nesiguranţă
• Transmite mesaje
• Nu asigura un software care să verifice predarea mesajelor (nesigur)
• Nu reasamblează mesajele primite
• Nu foloseşte confirmări
• Nu asigură nici un control al fluxului de informaţii.
Protocolul TCP/IP este o combinaţie a două protocoale individuale TCP şi IP. IP este un
protocol al nivelului 3 – servire fără conexiune care asigură cele mai bune rezultate în transmiterea
dea lungul reţelei. TCP este un protocol de nivel 4 – servire prin conexiune orientată care asigură
controlului fluxului de informaţii cât şi siguranţa transmiterii. Unind cele două protocoale permite
acestora să asigure o gamă mai largă de servicii.
Cuplând cele două protocoale se asigură o gamă largă de servicii. Împreună ele asigură o
întreagă suită de servicii. Protocolul TCP/IP este un protocol de nivel 3 şi de nivel 4 pe care se
bazează principiul internetului.
Protocolul TCP (Transmission Control Protocol) este un protocol de nivel 4 (nivelul
transport) orientat pe conexiune care asigură transmisia full-duplex fiabilă a datelor.
PORT SURSA PORT DESTINATIE
NUMAR DE SECVENTA
LUNGIME BITI DE
REZERVAT FEREASTRA
HEADER COD
SUMA DE CONTROL INDICATOR URGENTA
OPTIUNI PADDING
DATE

Protocolul TCP este o parte a stivei protocolului TCP/IP. Definiţiile câmpurilor din cadrul
segmentului TCP sunt următoarele:
• port sursă – numărul de porturi care transmit
• port destinaţie – numărul porturi destinaţie
• număr secvenţă – număr folosit pentru a asigura sosirea corectă a secvenţelor de date
• număr de confirmare – următorul octet TCP aşteptat
• HLEN – număr din cuvinte pe 32 biţi în header
• rezervat – setează în zero
• biţi de cod – funcţii de control (de exemplu setarea şi terminarea sesiunilor)
• fereastră – număr de octeţi pe care expeditorul este dispus să-l accepte
• sumă de control – sumă de verificare calculată a header-ului şi câmpului de date
• indicator de urgenţă – indică sfârşitul datelor de urgenţă
• optiuni – segmentul TCP de lungime maximă admisă
• data – data protocolului nivelului superior.
Protocolul UDP (User Datagram Protocol) este un protocol de transport fără conexiune la
stiva protocolului TCP/IP. USP este un protocol simplu care schimbă datagrame, fără confirmare sau
transmisie garantată. Erorile de procesare şi retransmisia trebuie gestionate de alte protocoale. UDP
nu foloseşte confirmări de aceea protocolul nivelului aplicaţie asigură fiabilitate. Formatul este:
PORT SUMA DE
PORT SURSA LUNGIME DATE …
DESTINATIE CONTROL

Protocolul UDP este creat pentru aplicaţii care nu au nevoie să concateneze secvenţe de
segmente. Printre protocoalele care folosesc UDP sunt următoarele:
• TFTP (Trivial File Transfer Protocol)
• SNMP (Simple Network Management Protocol)
• DHCP (Dynamic Host Control Protocol)
• DNS (Domain Name System)
Atât protocolul TCP cât şi UDP folosesc numere de porturi (sau socket-uri) pentru a transmite
informaţii spre nivelele superiore. Numerele de port sunt folosite pentru a putea depista calea
diferitelor conversaţii din reţea ce se desfăşoară în acelaşi timp. Dezvoltatorii de aplicaţii software au
convenit să utililizeze binecunoscutele numere de port definite în RFC1700.
Orice transmisie de la o aplicaţie care foloseşte FTP utilizează numărul de port standard 21.
Transmisiilor ce nu vin din partea aplicaţiilor ce utilizează binecunoscutele numere de port le
sunt asociate numere de
port selectate aleatoriu F T
dintr-un domeniu T E
S T S
M D F N
specific. Aceste numere P L

Aplicatie
T N T M

Nivelul
N
de port sunt folosite ca E P S P P
adrese pentru sursa şi T
destinaţia segmentului
TCP. Câteva porturi sunt Număr
rezervate atât în de port 21 23 25 53 69 1
protocolul TCP cât şi în
UDP, de aceea aplicaţiile

Transport
nu trebuie dezvoltate TCP UDP

Nivelul
astfel încât să permită
folosirea acestora.
Numerele de port se
împart în următoarele domenii:
• Cele sub 255 pentru aplicaţiile publice
• Cele între 255 şi 1023 pentru aplicaţiile comercializabile ale companiilor
• Cele peste 1023 sunt nelegiferate
Sistemele client folosesc numerele de port pentru a-şi selecta aplicaţiile corespunzătoare.
Numerele de port ale aplicaţiei server sunt definite dinamic de către sursa gazdă, de obicei acestea
sunt numere mai mari de 1023.

6.2 Etapele realizarii unei transmisii bazate pe conexiune

Serviciile orientate pe conexiuni implică trei faze. În faza stabilirii conexiunii este determinată o
singură cale de comunicare între sursă şi destinaţie Resursele sunt de obicei rezervate în acest moment
pentru a pentru a putea oferii un serviciu consistent. În timpul faze de transfer de date, datele sunt
transmise secvenţial folosind cale stabilită şi ajung la destinaţie în ordinea transmiterii. Faza de
închidere a conexiunii constă în distrugere conexiunii între sursă şi destinaţie atunci când aceasta nu
mai este necesară.
Gazdele ce folosesc protocolul TCP
Host A Host
stabilesc o conexiune orientată pe sesiune folosind
B
o comunicare pe trei căi de tip handshake. O astfel
de comunicare foloseşte o secvenţă de sincronizare
a co0nexiunii la ambele capete înainte de
Send SYN
transmiterea datelor. Acest schimb de secvenţe de (seq = x)
număr de introducere în timpul conexiunii este Recive SYN
(seq = x)
important. El asigură faptul ca datele care se pierd
din cauza problemelor de transmisie pot fi Recive SYN Send SYN
recuperate. La început o staţie iniţializează o (seq = y, (seq = y,
ACK =x+1) ACK = x+1)
conexiune prin trimiterea unui pachet ce conţine
numărul de secvenţă iniţial, x, ce are la început un
Send ACK
anumit bit setat ce identifică o cerere de conectare. (ack = x+1) Recive ACK
Apoi cealaltă staţie primeţte pachetul, înregistrează (ack = y+1)
numărul de secvenţă, x, răspunde cu o confirmare,
x+1, şi adaugă la pachet numărul său iniţial de
secvenţă, y. Numărul de confirmare, x+1, semnifică faptul că ambele staţii au primit toţi octeţii până la şi
inclusiv x, şi în continuare îl aşteaptă pe x+1.
Confirmarea şi retransmisia (PAR), este o tehnică comună pe care multe protocoale o
utilizează pentru a oferii încredere. Cu PAR sursa trimite un pachet, porneşte un cronometru, şi
aşteaptă confirmarea de primire înainte de a transmite următorul pachet. Dacă expiră timpul de
aşteptare înainte ca sursa să primească confirmarea de primire, atunci sursa retransmite pachetul şi
porneşte din nou cronometrul.
Dimensiunea ferestrei determină cantitatea
de date care poate fi transmisă la un moment dat Sender Reciver
înaintea primirii unei confirmări de la destinaţie.
Cu cât dimensiunea ferestrei este mai mare cu atât Send 1
este mai mare şi cantitatea de date pe care staţia o Recive 1
poate transmite. După ce staţia transmite un număr Send ACK2
de octeţi egal cu dimensiunea ferestrei, aceasta Recive ACK2
trebuie să primească o confirmare că datele au fost Send 2
primite înainte de a mai transmite altele noi. De
Recive 2
exemplu, cu o dimensiune a ferestrei egală cu 1, Send ACK3
fiecare segment de dimensiune 1 trebuie confirmat
Recive ACK3
înainte ca sursa să poată transmite următorul
Send 3
segment.
TCP foloseşte confirmări aşteptate, Recive 3
însemnând că numărul înştiinţării indică următorul Send ACK4
octet care este aşteptat. Partea de „ajustare” a Recive ACK4
ferestrelor ajustabile indică faptul că dimensiunea
ferestrei este stabilită dinamic în timpul sesiunii
Dimensiunea ferestrei = 1
TCP. Aceasta determină folosirea ineficientă a
lăţimii de bandă de către staţii.
Sistemul de ferestre este un mecanism care necesită ca staţia sursă să primească o confirmare
de la staţia destinaţie după transmiterea oricărui pachet de date.
De exemplu, cu o mărime a ferestrei de trei, sursa poate trimite trei octeţi destinaţiei. Trebuie
apoi aşteptat pentru confirmare. Dacă destinaţia primeşte trei octeţi, trimite confirmarea către sursă,
care poate transmite acum mai mult de trei octeţi.
Dacă, din alte motive, destinaţia nu primeşte cei Sender Reciver
trei octeţi, de exemplu, datorită depăşirii buffer-
ilor, nu trimite nici o confirmare. Din cauză că Send 1
sursa nu primeşte o confirmare, se ştie că octeţii Send 2
Send 3 Recive 1
trebuie retransmişi, şi de aceea rata de transmisie Recive 2
Recive 3
trebuie să fie lentă. Send ACK4
Recive ACK4
Send 4
TCP asigură succesiunea segmentelor cu o Send 5
referinţă de trecere confirmată. Fiecare datagramă Send 6 Recive 4
Recive 5
este numerotată înaintea transmisiei. La staţia de Recive 6
Send ACK7
recepţie, TCP reasamblează segmentele într-un
mesaj complet. Dacă o secvenţă de număr lipseşte
în serie, acest segment este retansmis. Segmentele
Dimensiunea ferestrei = 3
care nu sunt confirmate într-o perioadă de timp
dată de timp rezultă în retransmisiune.

6.3 Configurarea TCP/IP în Windows 98

Configurarea protocolului TCP/IP în Windows se face din Control Panel -> Network. După
instalarea protocolului, apare în lista cu componente de reţea o intrare corespunzătoare protocolului
instalat. Dacă pe calculatorul gazdă sunt instalate mai multe interfeţe de reţea, protocolul poate fi
configurat independent pentru fiecare interfaţă.
În cazul în care este instalată componenta Dial-up, nu se recomandă configurarea protocolului
TCP/IP din Control Panel->Network pentru Dial-up Adapter, deoarece parametrii protocolului se
setează pentru fiecare conexiune definită pe calculatorul gazdă.
Selectând din Control Panel->Network şi acţionând butonul Properties se deschide fereastra
de dialog TCP/IP Properties (vezi Figura 1) în care se definesc parametrii protocolului pentru
interfaţa selectată
Figura 2 Figura 1
Aici setăm pentru
început adresa IP şi masca de
reţea, informaţii care se obţin
de la Administratorul reţelei.
În anumite reţele există un
server pe care sa configurat un
sistem de alocare dinamică a
adreselor IP şi a maştii de
reţea. Acest sistem
funcţionează cu ajutorul
protocolului DHCP (Dynamic
Host Configuration Protocol).
Pentru a obţine o adresă
dinamică se alege opţiunea:
Obtain an IP address
automatically.
OBSERVAŢII:
1. Adresele IP nu se alocă arbitrar într-o reţea locală. Administratorul are sarcina de a administra
adresele astfel încât să fie unice.
2. Sistemul de alocare dinamică stabileşte şi alţi parametrii de configurare, cum ar fi Calculatoarele
Gateway,WINS,DNS.
În Figura 2 este tabul de configurare a Gateway-ului. Aici se poate seta manual adresa IP a
calculatorului care are rol de poartă. Se pot configura una sau mai multe adrese de Gateway.
În Figura 3 este tabul de configurare WINS. WINS (Windows Internet Name Service) este
serviciul de nume NetBIOS şi se ocupă cu rezolvarea numelor NetBIOS în adrese IP. NetBIOS este
un protocol de reţea nerutabil folosit de Microsoft în primele arhitecturi de reţea implementate. Astăzi
NetBIOS poate fi găsit în sisteme Microsoft de operare în reţea anterioare Windows 2000. Pentru
rezolvarea adreselor NetBios
Figura 4 Figura 3 se configurează un server
WINS ce menţine o bază
de date cu corespondenţe
nume – IP. Configurarea
unui client NetBIOS să
acceseze un server WINS
se face din tabul WINS
(figura 3).
În figura de mai
jos este tabul de
configurare al sistemului
de rezolvare a numelor
(DSN). Acest sistem
interoghează serverele
DSN pentru a obţine
corespondenţa dintre nume
şi adresa IP. În tabul de
configurare DSN se specifică numele calculatorului gazdă şi domeniul din care face parte (Host şi
Domain). De obicei se pune acelaşi nume specificat pentru protocolul NetBIOS (numele
calculatorului) deoarece există procese care interoghează numele calculatorului folosind ambele
protocoale. În lista de servere DSN se pot adăuga mai multe adrese IP de servere DSN. Acestea vor fi
interogate în ordinea din listă, dar numai dacă serverul anterior nu este disponibil. De obicei primul
din listă va răspunde, dacă nu este disponibil va fi contactat următorul (etc.)
În tabul Bindings, se configurează serviciile care vor putea folosi protocolul TCP/IP.
7.1 Nivelurile sesiune, prezentare si aplicaţie

Nivelul sesiune -stabileste, administreaza si termina sesiunile dintre partile implicate in


comunicare. Dupa cum probabil ati ghicit, ofera date layerului de prezentare. Ajuta doua gazde sa isi
sincronizeze dialogul si administreaza schimbul de date. Ofera resursele pentru un transfer de date
eficient, raportarea erorilor proprii sau ale layerelor superioare. Negociază conexiunea între procese
sau aplicaţii de pe calculatoare diferite; gestionează detalii ca: nume de cont, parole şi autorizarea
utilizatorilor. De fiecare dată când dorim să utilizăm un serviciu de reţea trebuie să efectuăm operaţia
de login. De asemenea, un utilizator, poate creea mai multe sesiuni prin executarea mai multor
operaţii login. Pentru fiecare login (sesiune) nivelul sesiune negociază şi stabileşte conexiuni între
procese sau aplicaţii situate pe calculatoare diferite.
Înainte de a stabili o conexiune, cele două calculatoare trebuie să negocieze nişte parametri: rata
de transfer a datelor, controlul erorilor si tipul transferului de date (simplex, semi-duplex sau duplex).
O dată conexiunea stabilită, aceşti parametri pot fi modificaţi funcţie de condiţiile de trafic,
schimbarea făcându-se "la sugestia" oricărui calculator.
Când o reţea nu necesită servicii de comunicaţii între aplicaţii, se poate elimina nivelul sesiune. În
Internet nivelul sesiune este eliminat complet.
Nivelul prezentare -ofera date pentru layerul de aplicatii. Se ocupa cu "prezentarea datelor ".
Cu alte cuvinte, verifica daca datele sunt intr-un format care poate fi inteles de ambele parti implicate
in comunicare. Daca nu, le converteste la un format comun. De asemenea, negociaza pentru acest
format comun. Este ca un translator intr-o conversatie. Gestionează datele legate de interfaţa reţelei cu
imprimantele, cu monitoarele şi cu formatele de fişiere. Acest nivel oferă servicii de reţea utile, dar nu
esenţiale, cum ar fi:
• criptarea datelor. Se preferă criptarea pe acest nivel pentru ca datele să nu fie vizibile altor
nivele de reţea,
• comprimarea datelor şi creşterea lăţimii de bandă,
• afişarea datelor.
Atunci cand este transmis un mesaj de la un calculator la altul el traverseaza nivelurile
modelului OSI ale calculatorului emitator de sus in jos,apoi traverseaza mediul fizic si nivelurile
calculatorului receptor de jos in sus.Pentru transmiterea datelor nivelul Aplicatie de pe calculatorul
sursa cu nivelul Aplicatie de pe calculatorul destinatie ;acest ti de comunicatie se numeste
comunicatie punct la punct,in care protocolul nivelului Aplicatie schimba date si fata de celelalte
nivele ale modelului OSI este unicul care nu adauga o unitate de date de protocol-PDU.
Nivelul Aplicatie a sigura servicii ce permit suportul direct al utilizatorului cum ar fi accesul la
baze de date, transmitere de fisiere, etc.

7.2 Sevicii la nivelul aplicatie

Telnet
Este prescurtarea de la TELEcommunications NETwork şi se referă atât la aplicaţie cât şi la
protocol. Telnet oferă utilizatorilor o cale de a se loga şi de a-şi accesa terminalele proprii prin reţea.
Practic, Telnet asigura accesul direct la calculatorul aflat la distanţă. Accesul se face pe portul 23, port
rezervat implicit pentru aplicaţia Telnet dar serverul telnet se poate configura să utilizeze şi alt port.
Telnet are nevoie de un server Telnet aflat pe calculatorul gazdă ce va fi accesat. Sistemele de
operare Windows necesită prezenţa unui server Telnet pentru a accepta conexiuni de la distanţă.
Calculatoarele cu sistemul de operare UNIX sau derivatele Linux au un server Telnet preinstalat.
Pe calculatorul client ce se conectează prin Telnet la un server este nevoie de o aplicaţie cu rol
de interfaţă în mod text sau grafic. Aplicaţia client oferită de sistemul de operare se numeşte Telnet.
Windows cât şi Linux oferă o aplicaţie simplă în mod text ce permite connectarea prin Telnet.

FTP
File Transfer Protocol (FTP) este un protocol pasiv care permite utilizatorilor autorizaţi să
transfere fişiere de la şi către servere aflate la distanţă. FTP stabileşte o conexiune de obicei în “mod
pasiv” (Passive Mode) în care clientul preia structura de directoare, transferă fişiere şi apoi se
deconectează.
Serverele FTP pot fi configurate după dorinţa administratorului să accepte conexiuni anonime
sau să impună autentificarea utilizatorului la
deschiderea sesiunii de lucru. De asemenea
serverul întrerupe conexiunea după un
anumit timp de inactivitate.
FTP funcţionează implicit pe
porturile 20 – pentru transfer de date şi 21 –
pentru transferul comenzilor.
Sistemele de operare oferă clienţi
FTP în formă text sau grafic. Programele
client sub formă de text transferă serverului
comenzile date de utilizator de la tastatură şi
afişează răspunsul serverului pe ecran.
Există şi programe client FTP grafice care
oferă o interfaţă grafică pentru gestionarea
fişierelor într-o sesiune de lucru FTP.
Comenzile sunt generate automat iar
răspunsul serverului este interpretat şi afişat
grafic.

SMTP
Simple Mail Transfer Protocol este standardul utilizat pentru transferul poştei electronice prin
Internet. Toate sistemele de operare au clienţi de e-mail care suporta SMTP. Acest protocol utilizează
şi alte servicii şi protocoale cum ar fi POP3 şi IMAP4 care permit utilizatorului să-şi gestioneze
mesajele pe serverul pe care are configurată căsuţa poştală. Protocolul utilizează portul 25.
Poşta electronică este un serviciu standard care permite utilizatorilor să trimită şi să
recepţioneze mesaje electronice. Aceste mesaje pot fi însoţite de fişiere ataşate.
Utilizatorii acestui servici trebuie să-şi definească mai întâi o căsuţă poştală pe un anumit
server, căsuţă care va fi identificată printr-o adresă unică. Adresa este compusă dintr-un identificator
al utilizatorului, semnul @ (citit “at”) şi URL-ul serverului care găzduieşte căsuţa poştala. Ex:
george@yahoo.com
Un mesaj de poştă electronică are următoarele câmpuri:
- Destinatar (To:) unde se specifică adrersa (sau adresele) destinatarului
- Carbon Copy (Cc:) este adresa unde se trimite o copie a mesajului
- Subiectul (Subject:) este un text ce reprezintă subiectul mesajului
- Prioritatea (Priority:) este un câmp se indică prioritatea mesajului (High, Normal, Low)
- Corpul mesajului (Body:) este textul propriuzis al mesajului. Unele programe client de
mail permit scrierea şi afişarea mesajelor cu tag-uri HTML
- Fişiere atasate (Attachments:) fişierele ce vor fi trimise odată cu mesajul
La orice mesaj se ataşează automat şi adresa de e-mail şi IP-ul expeditorului.
OBSERVAŢIE: Mesajele electronice se transmit în clar fără a fi criptate sau securizate în
vreun fel. Informaţiile critice trebuie criptate de utilizatori cu programe speciale, trimise codificat şi
decriptate la recepţionare.

HTTP
Hyper Text Transfer Protocol este un protocol ce asigura transferul unor fişiere text în care
conţinutul a fost scris folosind limbajul HTML (Hyper Text Markup Language). Acest limbaj permite
integrarea textului cu imaginile, cu alte elemente multimedia şi cu elemente active. Acest limbaj a
evoluat şi a integrat tot mai multe elemente. În prezent se poate integra în corpul fişierelor html cod
care se va executa pe server sau pe calculatorul client. De asemenea în paginile html se pot integra şi
programe precompilate în limbaje independente de platforma (cum ar fi JAVA), programe care se
numesc “Applet” şi care sunt rulate pe calculatorul clientului într-o “maşină virtuală”.
Vizualizarea paginilor html se face cu ajutorul unor programe client numite browsere care
sunt oferite gratuit şi sunt disponibile pentru toate tipurile de sisteme de operare. Cel mai cunoscut
este Microsoft Internet Explorer (5.0, 5.5, 6.0 s.a) dar se utilizează şi Netscape Communicator,
Mozilla, Opera şi altele.
Aceste programe interpretează tag-urlie html si afişeaza conţinutul în conformitate cu
specificaţiile limbajului html.
Serverul HTTP poate fi configurat să autentifice utilizatorul înainte de a transfera un fişier
către acesta. Portul implicit utilizat de http este portul 80.

7.3 Utilitare standard de monitorizare a reţelei

- ifconfig – furnizează informaţii despre configuraţia elementară a interfeţei de reţea. Se


utilizează la detectarea configurarilor incorecte a adreselor sau a măştii de reţea. Acest instrument se
numeşte ipconfig în Winnt şi winipcfg în Windows 95
- netstat – furnizează informaţii detaliate despre fiecare interfaţă de reţea, despre socket-urile
şi despre rutarea în reţea.
- ping – indică dacă o gazdă poate fi accesată. De asemenea ping oferă statistici despre
pierderile de pachete şi despre timpul de accesare.
- traceroute – prezintă ruta pe care o urmează pachetele în drumul de la client la server.
Afişează informaţii despre fiecarere nod (hop) traversat. In Windows se numeşte tracert
- route – prezintă şi permite setarea tabelei de rutare a pachetelor precum şi setarea gateway-
ului implicit.

Aplicatie folosind accesarea intreruperilor si a spatiului de memorie al chip-ului


folosind interfata stndardizata WinSock
Datorita exploziei internetului in lume, tot mai multe aplicatii doresc sa comunice in retea. De
aceea, si producatorii de sisteme de operare s-au gandit sa includa suport pentru aplicatiile de retea.
Majoritatea aplicatiilor care ruleaza astazi sunt de tip client/server. Aceasta implica o aplicatie
care „asculta” reteaua si o alta care incearca sa se conecteze. A doua aplicatie trebuie sa stie adresa
primeia pentru a se putea conecta.
Odata realizata legatura,
datele pot fi schimbate intre cele
doua aplicatii.
In perioada lui Windows
3.11, cand suportul pentru retea
nu era inclus in OS, se puteau
cumpara de la diversi
distribuitori protocoale de retea,
si de aici apareau probleme de
comunicatie si portabilitate. Iata
de ce Microsoft a pus bazele
WinSock, ca un API standard
pentru toate comunicatiile de
retea, indiferent de soft-ul
folosit.
Desi aplicatiile variaza
de la simple la foarte complexe,
toate au functii construite in jurul
interfetei WinSock.
Pentru conectarea
folosind Winsock este nevoie sa
se cunoasca adresa ip a
calculatorului la care vrem sa ne
conectam precum si portul pe
care acesta l-a deschis comunicarii.

Aplicatia a fost dezvoltata in Visual C++ 6 si foloseste clasele MFC Winsock pentru a oferi
foarte usor acces la retea. Clasa de baza CAsyncSocket asigura comunicatii complet controlate de
evenimentele inregistrate la socket-uri.

Mod de lucru al aplicatiei:


1. Se selecteaza modul server pe un calculator

2. se selecteaza modul client pe al doilea calculator

3. se pune serverul in modul „asteapta client” si se conecteaza clientul la ip-ul si portul la care se
afla serverul
4. cand legatura e stabilita, se pot trimite mesaje

O adresa folositoare este adresa de test pentru TCP/IP: adresa de loopback (127.0.0.1) care este de fapt
adresa propriului calculator. Aceasta permite rularea unei conexiuni client/server pe un singur calculator!
5. pentru terminare, doar clientul are posibilitatea deconectarii (serverul nu il poate deconecta decat daca
e inchis programul)
8. 1 Rutarea în reţele IP
Rutarea este procesul de determinare, comparare şi selectare a căilor prin reţea către orice
adresa IP destinaţie. De obicei funcţia de rutare este încorporată în dispozitive special construite
pentru acest lucru, denumite routere. Dar poate fi suportată şi de alte dispozitive sau chiar de servere
cu soft de rutare corespunzător. Astfel rutarea este o funcţie a unei reţele.
Rutarea se bazează pe protocoale definite astfel încât să îndeplinească funcţiile esenţiale ale
rutării:
- schimbul de informaţii despre calculatoarele gazdă şi reţelele conectate local
- compararea căilor potenţial redundante
- convergenţa către un acord asupra topologiei unei reţele

Principiile fundamentale ale rutării


Routerele pot ruta (dirija) pachete în două moduri:
1. utilizând rute statice programate în prealabil
2. calculând dinamic rutele folosind unul din protocoalele de rutare dinamică.

8. 2. Rutarea statică
Rutele statice sunt cele mai simple forme de rutare. Un router programat static redirecţionează
pachete spre exterior folosind porturi predefinite. Sarcina administrării rutelor rămâne în grija
administratorului care va trebui să cunoască perfect topologia reţelelor pentru a programa rutele
statice corect. La orice modificare a reţelei, există riscul ca unele rute programate su mai funcţioneze,
iar administratorul trebuie să intervină să reprogrameze rutele. Rutarea statică prezintă însă
avantajue ca:
• drumul spre o reţea este întotdeauna acelaşi ceea ce duce la cresterea siguranţei comunicaţiei;
• resursele consumate sunt mai mici, nefiind nevoie de calcularea rutei şi nici de comunicaţii
suplimentare între routere.
Dezavantajele rutării statice:
• la orice avarie pot apare rute nefuncţionale ceea ce implică un efort continuu de programare a
rutelor din partea administratorului
• la schimbarea topologiei reţelei trebuie reprogramate rutele pe toate routerele implicate în
topologie

8.3. Rutarea dinamică


Există două categorii de principale de rutare dinamică:
- protocoale bazate pe vectori de distanţe (distance-vector)
- bazate pe starea legăturii (link-state)
Principala diferenţă între aceste categorii este modul în care ele descoperă şi calculaeză noi
rute către destinaţie.

8.4. Rutarea bazată pe vectori de distanţe

Acest tip de rutare se bazează pe algoritmi care lucrează cu vectori de distanţe, numiţi şi
algoritmi Bellman-Ford. Acesti algoritmi se bazează pe trimiterea periodică a propriei tabele de rutare
către vecinii din imediata apropiere. Fiecare destinatar adaugă în tabelă un vector de distanţă, sau
propria valoare pentru distanţă şi retrimite tabela în imediata vecinătate. Acest proces are loc în toate
direcţiile, între toate routerele care se învecinează direct. Astfel fiecare router află informaţii despre
celelalte routere şi îşi formează o perspectivă cumulativă asupra distanţelor din reţea. Tabela
cumulativă este folosită apoi pentru a-şi actualiza propria tabelă de rutare.
Inconveniente ale rutării bazate pe vectori de distanţe:
- O defecţiune în reţea sau o altă schimbare necesită din partea routerelor un anumit timp
pentru a converge către o nouă reprezentare a topologiei reţelei. În timpul procesului de
convergenţă, reţeaua este vulnerabilă la rutări inconsistente sau chair la rutări în buclă.
Din acest motiv aceste protocoale nu sunt recomandate în reţele WAN mari şi complexe.
- acesti algoritmi nu ţin cont de distanţa fizică între noduri şi nici de lăţimea de bandă
pentru o anumită rută. Singurul criteriu de apreciere a distanţei este numărul de hopuri
până la destinaţie
Avantaje ale protocoalelor bazate pe distanţe:
- sunt protocoale simple, uşor de configurat şi de utilizat. Din acest motiv sunt utilizate
în reţele mici cu puţine rute redundante şi prezintă cerinţe stringente de performanţă.
Reprezentativ pentru acest tip de protocoale este RIP (Routing Information Protocol). RIP foloseşte o
singură funcţie de distanţă pentru a determina cea mai bună cale de urmat: costul.

Actualizarea rutelor
RIP trimite mesaje cu actualizarea rutelor la intervale stabilite sau cand topologia de retea se
schimba. Cand un router primeste o actualizare a rutelor care contine schimbari actualizeaza tabelele
cu rute, adaugand noua schimbare. Valoarea metrica pentru calea respective creste cu 1. Rutele RIP
mentin doar rutele cele mai bune (rutele cu cele mai mici valori metrice). Dupa ce isi actualizeaza
propriile tabele cu rute, routerul incepe imediat sa transmita actualizari de rute pentru a informa
celelalte routere de schimbare.

Funcţie de distanţă pentru RIP


RIP foloseste funcţie de distanţă pentru a determina cea mai bună cale de urmat. Fiecarui hop itr-o
cale de la sursa la destinatie ii este atribuit o valoare care este 1. Cand un router primeste o actualizare
a rutelor care contine destinatii noi sau schimbate routerul adauga valoarea 1 la valorile metrice din
actualizare si apoi introduce actualizarea in tabelele de rutare. Adresa IP a celui care transmite
aceasta actualizare este folosita ca urmatorul hop.

Formatul pachetelor RIP v1

Campuri: Command – indica daca pachetul este o cerere sau un raspuns. Cand este cerere, el cere ca un router
sa transmita tabelele de rutare partial sau total.
Version number - specifica versiunea RIP folosita.Se pot evita versiuni incompatibile.
Zero – Acest camp nu este folosit de RFC 1058 RIP.
Address Family Identifier(AFI) – Specifica adresa familiei folosita. RIP este proiectat sa transporte
informatii de rutare pentru mai multe protocoale diferite.
Address – Specifica adresa IP.
Metric – Indica cate hopuri(routere) a traversat pachetul de la sursa la destinatie. Aceasta valoare este
intre 1 si 15 pentru o ruta valida, sau 16 pentru o ruta de negasit.

Formatul pachetelor RIP v2

Specificatiile RIP 2 permit mai multa informatie sa fie inclusa in pachete si aduce un mechanism
de identificare a partilor subretelelor de calculatoare daca acestea sunt conectate la routere diferite.
Campuri suplimentare fata de versiunea RIP v1:
Unused – Are valoarea 0.
Route tag – Include o metoda pentru a face diferenta intre rutele interne(invatate de RIP) si rutele
externe(invatate de la alte protocoale).
IP Address – Specifica adresa IP.
Subnet mask – Contine masca de retea. Daca campul este egal cu 0 nu a fost specificata nici o masca.
Next hop – Indica adresa IP a hopului urmator.

8.5. Rutarea bazată pe starea legaturilor


Acest tip de rutare se bazează pe algoritmii SPF (Shortest Path First). Acestia menţin o bază
de date complexă a topologiei reţelei. Acest protocoale bazate pe starea legaturilor construiesc şi
actualizează un set complet de cunoştinţe despre routerele reţelei şi despre modul lor de
interconectare. Acest lucru se realizează prin schimbul de anunţuri de stare a legăturilor (Link-State
Advertisements LSA) cu alte routere din reţea. Pentru calcularea apoi a accesibilităţilor destinaţiilor in
reţea, va fi folosit un algoritm SPF.
Inconveniente ale rutării bazate pe starea legaturilor:
- In timpul procesului de descoperire, protocoalele bazate pe starea legaturilor pot inunda
mediile de transmitere ale reţelei scăzând prin aceasta seminificativ performaţele reţelei.
Deteriorarea performaţelor este doar temporară dar notabilă.
- Rutarea bazată pe starea legaturilor este consumatoare de memorie şi de timp procesor,
ca atare este nevoie de routere bine echipate pentru a suporat acest tip de rutare.
Avantaje ale rutării bazate pe starea legaturilor:
- Se adaptează uşor la orice tip şi dimensiune de reţea
- Într-o reţea bine proiectată, un astfel de protocol va trece cu bine peste orice schimbare
neaşteptată de topologie
- Aceste protocoale permit o mai bună scalabilitate a reţelei
Cel mai utilizat protocol bazat pe starea legaturilor este OSPF (Open Shortest Path First).
OSPF a fost proiectat pentru a fi utilizat exclusiv pentru rutarea datagramelor IP. Nu este indicat în
cazul în care reţeaua trebuie sa suporte şi alte protocoale rutabile (ex: IPX sau AppleTalk). Fiecare
ruter OSPF menţine o baza de date identică ce urmăreşte starile legaturilor din reţea. Pe baza acestor
date sunt “calculate” deciziile de rutare. Actualizările tabelelor de rutare se fac prin LSA (Link-State
Advertisement) iar procesul se numeşte inundare (flood), dar protocolul converge foarte rapid a.î.
inundarea nu duce la scăderea drastică a performanţelor reţelei.
Toate pachetele OSPF contin un header de 24 de biti (grupate in 9 campuri), ca in cele ce urmeaza:
1 1 2 4 4 2 2 8 Data
Version Type Packet Router Area Check Autentication Autori- Variable
number lenght ID ID sum type zation

• Version number—Identifica versiunea de OSPF folosita


• Type—Identifica tipul OSPF al pachetului, dupa cum urmeaza
– Hello—Realizeaza si mentine relatiile dintre vecini.
– Database description—Descrie continutul bazei de date topologice. Aceste mesaje se scimba cand este
initializata adiacenta
– Link-state request—Cerere de parti a bazei topologice de date, de la ruterele invecinate. Aceste mesaje sunt
schimbate dupa ce un ruter descopera (prin examinarea bazei de date descriptive a pachetelor) ca parti ale bazei
de date topologice proprii este invechita.
– Link-state update—Raspunde la un pachet du starile legaturilor. Aceste mesaje sunt de asemenea folosite
pentru dispersarea regulata a avertismentelor. Mai multe avertismente pot fi incluse intr-un singur pachet.
– Link-state acknowledgment—Autorizeaza pachetele de update link - state.
• Packet length—Specifica lungimea in biti a pachetului, incluzand si header-ul OSPF.
• Router ID—Identifica sursa pachetului.
• Area ID—Identifica zona din care provine pachetul. Toate pachetele OSPF apartin unei singure zone.
• Checksum—Verifica continutul pachetului pentru detectarea eventualeleor erori.
• Authentication type—Contine tipul de autentificare. Toate schimbarile in protocolul OSPF sunt autentificate.
• Authentication—Contine informatiile de autentificare.
• Data—Contine pachetul de date care trebuiesc transmise.

8.6. Convergenţa într-o reţea IP

Ori de câte ori se produce o schimbare în topologia reţelei, toate routerele din reţea trebuie să-
şi formeze o nouă reprezentare a topologiei reţelei. Acest proces are loc şi în colaborare şi
independent, routerele trebuie să calculeze independent efectele schimbărilor de topologie asupra
propriilor rute. Routerele trebuie să cadă de acord în mod comunasupra noii topologii, independent şi
din perspective diferite, se spune că ele converg spre acest consens.
9.1 Retele WAN

Un WAN este o retea de comunicatii ce


acopera o arie geografica relativ extinsa si
care foloseste des facilitate oferite de
distribuitorii de servicii de interconectare
comuni, cum ar fi companii de telefoane.
Tehnologiile WAN in general functioneaza
pe cele 3 nivele inferioare ale modelului OSI:
nivelul fizic, nivelul legaturii de date si
nivelul de retea. Figura urmatoare ilustreaza
relatiile dintre tehnologiile WAN comune si
modelul OSI.

9.2 Dispozitive WAN

WAN-urile folosesc numeroase tipuri


de dispozitive care sunt specifice mediilor
WAN, switchuri WAN, servere de acces,
modemuri CSU/DSU si terminale ISDN sunt
amintite in urmatoarele sectiuni. Alte
dispozitive gasite in mediile WAN si care sunt folosite in implementarile WAN includ routere,
switchuri ATM si multiplexoare.

Switch-uri WAN
Un switch WAN este un dispozitiv multiport intre
retele folosit in retelele purtatoare de semnal. Aceste
dispozitive lucreaza asupra Frame Relay X.25 si SMDS
si opereaza asupra nivelului legaturii de date din
modelul de referinta OSI. Figura urmatoare ilustreaza 2
routere la terminalele unui WAN care sunt conectate
prin switchuri WAN.

Servere de acces
Un server de acces este un punct de
concentrare pentru conexiuni dial-in si dial-up.
Figura urmatoare ilustreaza un server de acces
care concentreaza dial-out intr-un WAN.

Modem
Este un dispozitiv care interpreteaza
semnale digitale si analogice, care permit
datelor sa fie transmise prin liniile telefonice. La sursa, aceste semnale analogice sunt returnate la
forma lor digitala. Figura urmatoare ilustreaza o conexiunee modem-la-modem printr-un WAN.

CSU/DSU

Adaptorul terminal ISDN


Un adaptor terminal ISDN este un dispozitiv care este folosit pentru a conecta interfata unui
BRI (Basic Rate Interface) altor interfate, cum ar fi
EIA/TIA de pe un router. Un adaptor terminal este esential
un modem ISDN, desi este numit adaptor terminal
deoarece nu converteste semnale analogice in semnale
digitale. Figura urmatoare ilustreaza plasarea unui adaptor
terminal intr-un mediu ISDN.

9.3 Tehnologii folosite in retele WAN


Exista mai multe tehnologii folosite in retele WAN, care vor fi prezentate in continure:
Legaturi point-to-point
O legatura point-to-point asigura o singura legatura WAN prestabilita de la client printr-o retea
purtatoare, cum ar fi o companie telefonica, catreo o retea. Liniile point-to-point sunt de obicei luate
de la un purtator de semnal si in general se numesc linii inchiriate. Aceste circuite sunt evaluate pe
baza latimii de banda cerute sip e baza distantei dintre cele 2 puncte conectate. Legaturile point-to-
point sunt in general mai scumpe decat serviciile sharuite de tip Frame Relay. Figura urmatoare
ilustreaza o legatura tipica point-to-point intr-un WAN.

Circuit switching (Comutarea de circuite)


Comutarea de circuite
permite conexiuni de date care
pot fi initiate cand este nevoie si
terminate cand comunicatia a luat
sfarsit. Aceasta functioneaza mai
mult ca o linie telefonica normala
pentru comunicatii prin voce.
Integrated Services Digital
Network(ISDN) este un bun
exemplu pentru circuit switching.
Cand un router are date pentru un
site remote, circuitul switch este
initiat cu numarul circuitului din
reteaua remote. In cazul
circuitelor ISDN, dispozitivul de
fapt plaseaza un apel catre un numar de telefon din circuitul ISDN remote. Cand cele 2 retele sunt
conectate si autentificate apelul poate fi terminat. Figura urmatoare ilustreaza un exemplu al acestui
tip de circuit.

Comutarea de pachete (Packet switching)

Packet switching
este o tehnologie WAN in
care utilizatorii isi impart
resurse comune de semnal
purtator. Deoarece asta
permite semnalului purtator
sa aiba utilizare mai eficienta
a propriei infrastructure,
costul pt client este in
general mult mai bun decat
la liniile point-to-point. Intr-
o setare de packet switching,
reteaua are conexiuni in reteaua purtatoare de semnal si multi clienti impart reteaua purtatoare de
semnal.
Frame relay este un exemplu de tehnologie comutare de pachete. Retelele care folosesc
comutarea de pachete permit statiilor de sfarsit(end station) sa imparta in mod dinamic reteaua si
latimea de banda disponibila. In cadru tehnologiei comutare de pachete sunt folosite doua metode:
pachete de lungime variabila si multiplexarea statistica
Pachetele de lungime variabila sunt folosite pentru un transfer de data efficient si adaptabil.
Aceste pachete sunt comutate intre diferite segmente ale retelei pana cand ajunge la destinatie.
Tehnicile de multiplexare statistica controleaza accesul la retea, in retelele comutare de
pachete. Avantajul acestei tehnici este o folosire de banda mai eficienta si mai flexibila a latimii de
banda.

Circuite Virtuale
Transmisia pe cadre asigura o comunicare orientata a datelor la nivel de legatura. Aceasta
inseamna ca exista o comunicatie definita intre fiecare pereche de dispozitive si aceste conexiuni sunt
asocite cu un identificator de conexiune. Acest serviciu este implementat folosind circuite virtuale
Frame Relay. Un circuit virtual este o conexiune logica creata intre doua DTE-uri dintr-o retea cu
transmisie pe cadre si comutare de pachete (PSN-pachet-switched network).
Circuitele Virtuale asigura o cale de comunicatie bidirectionala de la un dispozitiv DTE la
altul si sunt identificate in mod unic de un identificator de conexiune, DLCI- data-link connection
identifier. Un numar de astfel de circuite poate fi multiplexat intr-un singur circuit fizic pentru
transmisia de-a lungul retelei. Aceasta proprietate reduce echipamentul necesar conectarii mai multor
dispozitive DTE si implicit complexitatea retelei.
Un circuit virtual( conexiune logica) poate trece prin orice numar de dispozitive intermediare
DCE( switch-uri) dintr-o retea PSN cu transmisie pe cadre.
Aceste dispozitive se impart in doua categorii: SVC – circuite virtuale comutate si PVC – circiute
virtuale permanente

SVC (Circuite Virtuale Comutate)


SVC( switched virtual circuits) sunt conexiuni temporare folosite in situatii care necesita transfer
sporadic de date intre dispozitive DTE in retele cu F.R. O sesiune de comunicatie de-a lungul unui
SVC consta in patru operatii:
• Call setup(setarea apelului ) – conexiunea logica(circuit virtual) dintre dispozitivele DTE este
stabilita
• Data transfer – data este transmisa intre dispozitivele DTE cu ajutorul circuitului virtual
• Idle(asteptare) – conexiunea dintre dispozitivele DTE este activa, dar nu se transmit date. Daca un
SVC ramane in starea idle o perioada determinata de timp, transferul poate fi terminat.
• Call termination( terminarea apelului) – circuitul virtual dintre dispozitivele DTE este terminat.

Dupa ce conexiunea logica este terminata, dispozitivele DTE trebuie sa stabileasca un nou SVC daca
exista un transfer additional de date. SVC-urile vor fi stabilite, mentinute si terminate folosind
aceleasi protocoale de semnalizare ca in ISDN. Putini fabricanti de dispozitive DCE suporta
conexiuni cu circuite virtuale comutabile. Deci, folosirea lor este minimala in retelele cu trasmisie pe
cadre actuale. SVC-urile incep sa fie folosite din ce in ce mai des deoarece companiile si-au dat seama
ca acestea aduc bani deoarece circuitul nu este deschis tot timpul.

Circuite virtuale permanente( PVC)


PVC-urile sunt conexiuni permanente folosite pentru transferuri de date frecvente si consistente
intre dispozitive DTE de-a lungul unei retele Frame Relay. PVC-ul foloseste intotdeauna urmatoarele
doua stari operationale:
• Data transfer – data este transmisa intre dispozitivele DTE de-a lungul unui circuit virtual
• Idel- conexiunea dintre dispozitivele DTE este activa, dar nu se transmite nimic. Spre
deosebire de SVC, PVC-ul nu se termina niciodata in starea idle.
Dispozitivele DTE pot incepe transferul oricand deoarece circuitul rste stabilit.
10. 1 Bazele Managementului Retelelor
Scopul capitolului il reprezinta faptul de a deveni familiarizat cu functiile de baza ale
managementului retelelor. Acest capitol prezinta functiile uzuale ale arhitecturilor si protocoalelor de
retea. De asemenea prezinta cele cinci arii conceptuale ale managementului asa cum sunt descrise de
Standardul International de Organizare (ISO).
Managementul retelei reprezinta diferite lucruri pentru diferite persoane. In unele cazuri
aceasta implica o solidaritate intre activitatea de monitorizare a retelei cu analizorul actual al
protocolului. In general, managementul retelei este un service ce implica o varietate de obiecte,
aplicatii si dispozitive pentru a ajuta managerii de retea in monitorizarea si intretinerea retelei.
In perioada anilor 1980 s-au observat dezvoltari spectaculoase in domeniul retelelor.
Companiile au realizat beneficii legate de cost si productivitate legate de tehnologia retelelor si au
inceput sa adauge retele si sa extinda retelele actuale aproape la fel de rapid cum produsele si
tehnologiile retelei au fost introduse. Problemele asociate cu extinderea retelei afecteaza zi de zi atat
operatia de management al retelei si strategia de planificare a retelei.
In jurul anilor 1980 lucrurile legate de echipamente pentru un management larg si retele
heterogene a creat o criza pentru multe organizatii. O necesitate urgenta pentru managementul
automat al retelei (incluzand ceea ce este tipic denumit planificarea capacitatii retelei) integrate in cele
mai diverse medii.

Arhitectura managementului retelei


Majoritatea arhitecturilor managementului retelei folosesc aceeasi structura de baza si acelasi
set de relatii. Finalul statiilor de lucru (dispozitive structurate) cum ar fi sistemele de calculatoare si
alte dispozitive de retea, ruleaza software ce le permite acestora sa trimita avertizare atunci cand
recunosc probleme. Desi primesc aceste avertizari entitatile managementului sunt programate sa
reactioneze executand 1 cateva sau un grup de actiuni incluzand oprirea sistemului.
Entitatile sistemului pot de asemenea sa aleaga valorile variabilelor singure. Alegerea poate fi
automata sau manuala, dar agentii din cadrul dispozitivelor de management raspund de toate alegerile.
Agentii sunt module
software ce la inceput
compileaza informatiile
despre dispozitivele de
management in care se afla,
apoi pastreaza aceste
informatii intr-o baza de
date.In final permite
managementul entitatilor
din sistemul de
management al sistemului
(NMSs) prin intermediul
unui protocol.
Binecunoscutele protocoale
includ Simple Network
Management Protocol
(SNMP) si Common
Management Information
Protocol (CMIP).
Figura alaturata prezinta arhitectura managementului retelei.

Modelul ISO al managementului retelei


ISO a contribuit foarte mult pentru standardizarea retelelor. Pentru a intelege principalele functii ale
sistemului de management a retelei este important sa se inteleaga modelul de management a retelelor.
Acest model contine 5 arii conceptuale asa cum urmeaza:
-managementul performantei
-managementul configuratiei
-managementul contabilizarii
-defectele managementului
-managementul securitatii
Managementul performantei: Scopul managementului performantei este acela de a masura
si a face disponibile de lucru variate aspecte ale performantei retelei astfel incat performanta de lucru
a internet-ului poate fi mentinuta la nivel acceptabil. Exemplu de variabile ale performantei care pot fi
conditionate includ timpii de raspuns ai utilizatorului si utilizarea liniei.
Managementul performantei implica trei pasi importanti. Primul, perfectionarea informatiei este
legata de variabilele de interes pentru administratorii de retea. In al doilea rand informatia este
analizata pentru a determina nivelele normale.
Entitatile managementului continua monitorizarea performantei variabilelor. Cand performanta scade
sub un anumit nivel , o avertizare este generata si trimisa sistemului de management a retelei.
Fiecare pas descris mai sus apartine procesului de setare a sistemului reactiv. Cand performantele
devin inacceptabile pentru nivelul de performanta cerut utilizator , sistemul reactioneaza trimitand un
mesaj. De asemenea performantele managementului permit metode proactive. Spre exemplu,
simularea retelei poate fi utilizata planului de a largi reteaua. Aceasta va afecta performanta metrica.
Simularea poate avertiza administratorii sa impiedice problemele astfel incat sa poata fi luate masuri
de contracarare a acestora.
Managementul configurarii : Scopul managementului configurarii este acela de a
monitoriza reteaua si informatiile legate de configurarea sistemului astfel incat efectele asupra
variatelor elemente hard si soft ale retelei sa poata fi organizate. Managementul configuratiei
subsistemelor pastreaza aceste informatii intr-o baza de date pentru un acces usor. Cand apare o
problema aceasta baza de date poate fi cautata pentru a gasi un element ajutator pentru rezolvarea
acestor probleme.
Managementul contabilizarii: Scopul managementului contabilizarii este acela de a masura
parametrii de utilizare a retelei astfel incat utilizarea individuala sau de grup pot fi apropiate. Asa cum
regularizarea minimizeaza problemele retelei (deoarece resursele retelei pot fi bazate pe capacitatile
resurselor) si sa maximizeze accesul in retea in aceeasi masura pentru toti utilizatorii. Asa cum
managementul performantei, primul pas apropiat in stabilirea managementului contabilizarii este
acela de a masura utilizarea tuturor resurselor importante ale retelei. Desigur unele corectii vor fi
aplicate pentru a realiza un acces optim. Din acest punct de vedere, sistemul de masurare a resurselor
folosite poate oferi atat informatii despre costuri cat si despre utilizarea corecta si optimala a
resurselor utilizator.
Defectele managementului: Scopul defectelor este acela de a detecta, informa utilizatorii si
de a fixa automat problemele retelei, sa pastreze functionarea efectiva a retelei. Deoarece defectele
pot cauza intarzieri sau degradari inacceptabile pentru retea, sistemul de detectie a defectelor
managementului este probabil cel mai vast sistem din cadrul elementelor de management ISO ale
retelei. Defectele managementului implica in primul rand determinarea simptomelor si izolarea
problemei. Apoi problema este fixata si solutia este testata in toate subsistemele de baza (importante).
In final, detectarea si rezolvarea problemei este inregistrata.
Managementul securitatii: Scopul managementului securitatii este acela de a controla
accesul catre resursele retelei astfel incat reteaua sa nu poata fi absorbita (intentionat sau
neintentionat) si informatii sensibile nu pot fi accesate de oricine fara a detine autorizatie. Spre
exemplu, securitatea managementului subsistemului poate monitoriza utilizatorii logati la resursele
retelei si poate refuza accesul acelora care nu introduc coduri de acces corecte.
Managementul securitatii subsistemului lucreaza impartind resursele retelei in zone autorizate
si neautorizate. Pentru unii utilizatori accesul catre orice resursa a sistemului este interzisa in mare
parte datorita faptului ca utilizatorii sunt de obicei companii din afara. Pentru alti utilizatori din
interior nu se ofera acces la informatii originale din cadrul altui departament. Spre exemplu accesul la
fisierele ce apartin Departamentului de Resurse Umane este interzis pentru majoritatea utilizatorilor ce
nu fac parte din acest departament.
Managementul securitatii subsistemelor dezvolta cateva functii. Ele identifica resursele
sensibile ale retelei incluzand sisteme, fisiere si alte entitati si determina potrivirea intre resursele
sensibile si utilizatorii corespunzatori. De asemenea ele monitorizeaza accesul catre resursele sensibile
si realizeaza logarea adecvata a persoanelor catre resursele sensibile ale retei.

10.2 Simple network management protocol

SNMP este un protocol care faciliteaza schimbul de informatii intre dispozitivele unei retele.
Face parte din protocolul TCP/IP. SNMP permite administratorilor de retea sa administreze
performantele retelelor, sa gaseasca sis a resolve problemele acestora, si sa planifice dezvoltarea lor.
Exista doua versiuni de SNMP: SNMP version 1 si SNMP version 2. Amandoua versiunile au
un numar de trasatuir in comun , dar SNMP v2 ofera imbunatatiri, ca de exemplu operatii cu
protocoale. Standardizarea unei alte versiuni de SNMP – SNMP v3 este in dezvoltare. SNMP v2 este
incompatibil cu SNMP v1 in 2 domenii cheie:formate mesaj si operatii cu protocoale. Mesajele
SNMP v2 folosesc headere diferite si protocol data unit ca cele din SNMP v1. SNMP v2 mai foloseste
2 protocoale de operatii care nu sunt specificate in SNMP v1.
Componentele de baza ale SNMP O retea administrate de protocolul SNMP consta in 3
componente: dispozitive administrate, agenti si sisteme de administrare a retelelor (NMSs).
Un dispozitiv administrat este un nod de retea care contine un agent SNMP care se afla pe o
retea administrata. Dispozitivele administrate colecteaza si stocheaza informatia manageriala si fac
disponibila aceasta informatie pentru NMSs, folosind SNMP. Dispozitivele administrate, uneori
numite elemente de retea, pot fi routere si servere de acces switch-uri sau bridge-uri, hub-uri,
computere gazda sau imprimante.
Un agent este un modul software administrator de retea care care se afla intr-un dispozitiv. Un
agent are o cunostinta locala despre managementul informatiei si traduce acea informatie intr-o forma
compatibila cu SNMP.
Un MIB (management information
base) este o colectie de informatii
organizate ierarhic. MIBs sunt accesate
folosind un protocol de administrare cum
este SNMP-ul. Sunt alcatuite din obiecte
administrate si sunt identificate de
identificatorii de obiecte.
Un obiect administrat, uneori numit
obiect MIBeste unul din orice numar de
caracteristici specifice ale unui dispozitiv.
Obiectele sunt alcatuite din unul sau mai
multe cazuri de obiecte, care sunt variabile
esentiale.
Exista 2 tipuri de obiecte: scalare si
tabelare. Obiectele scalare definesc un
singur fel de obiect.Obiectele tabelare
definesc mai multe feluri de obiecte inrudite
care sunt grupate in tabele MIB.
Un nMs executa aplicatii care
monitorizeaza si controleaza dispozitivele administrate. NMSs ofera majoritatea procesarii si resursele
de memorie necesare pentru administrarea retelei. Uul sau mai multe NMSs trebuie sa existe in orice
retea administrata.

10.2.2 Comenzi de baza SNMP

Dispozitivele administrate sunt monitorizate si controlate folosind 4 comenzi de baza SNMP:


read (citeste), write (scrie), trap (captura eveniment), si traversal operations (operatii transversale).
Comanda read este folosita de un NMS pentru a monitoriza dispozitivele. NMS-ul
examineaza diferite care sunt mentinute de dispozitivele administrate.
Comanda write este folosita de NMS pentru a controla dispozitivele. NMS-ul schimba
valorile variabilelor stocate in dispozitive.
Comanda trap este folosita de dispozitive pentru a raporta asincron evenimentele NMS-ului.
Cand anumite tipuri de evenimente se intampla un dispozitiv trimte un trap NMS-ului.
Operatiile transversale sunt folosite de NMS pentru a determina care variabila este suportate
de un dispozitiv si pentru a aduna informatii in tabele de variabile, ca de exemplu o routing table.

10.2.3 Unitatea de protocol SNMP v1

SNMP v1 PDU contin o comanda specifica si operanzi care indica instanta obiectului implicat
in tranzactie. Campurile SNMP v1 PDU sunt variabile in lungime. Figura urmatore ilustreaza
campurile SNMP v1

Urmatoarele descrieri fac un sumar campurilor ilustrate in figura 56-5:

-PDU type specifica tipul de PDU transmis


-Request Id asociaza cererile SNMP cu raspunsuri
-Error status indica unul dintre numerele de erori si tipul acestora.
-Error index asociaza o eroare cu o anumita instanta de obiect.
-Variable bindings foloseste ca camp de date al SNMP v1 PDU

10.2.4. Unitatea de protocol SNMP v2

SNMP v2 specifica 2 tipuri de formate PDU in funcite de operatia cu protocoale SNMP.


Campurile SNMP v2 PDU sunt variabile in lungime
Figura urmatoare ilustreaza campurile unitatii de protocol SNMP v2

-Pdu type identifica tipul de pdu transmis


-Request id asociaza cererile SNMP cu raspunsuri
-Error status asociaza numarul unei erori cu tipul erorilor.
-error index asociaza o eroare cu o instanta de obiect anume.
-Variable bindings foloseste ca camp de date pt SNMP v2 PDU.
11.1. Securitatea retelelor de calculatoare

Protejarea informaţiilor proprietare este de o importanta cruciala. Ignorarea nevoii de securitate


duce inevitabil la pierderi materiale. Un angajat nemulţumit sau dornic de un câştig necuvenit va
încerca (si aproape sigur va reuşi) sa-si însuşească informaţii ce nu ar trebui sa îi parvină (liste de
clienţi, studii de piaţa, strategii, surse software proprietare, înregistrări contabile, etc.), ceea ce se va
reflecta direct în pierderi severe pentru companie.
La fel de uşor atacul poate surveni si din exterior. Orice entitate (concurent, investitor, etc.) poate
contracta un atac asupra reţelei informatice a companiei pentru scopuri ce variază în funcţie de
interesele contractorului (scăderea valorii companiei-victima pentru a o achiziţiona apoi la un preţ mai
mic, însuşirea de proiecte secrete, surse de programe confidenţiale, analiza contabilităţii, furtul de
tehnologie, etc.
Domeniul securităţii informatice este unul dintre cele mai dinamice domenii ale informaticii. Noi
metode de atac apar zilnic, si zilnic se proiectează metode de contracarare a lor.

11.2. Planificarea securitatii retelei

Intr-o retea de calculatoare, trebuie sa existe garantia ca datele secrete sunt protejate, astfel incat
doar utilizatorii autorizati sa aiba acces la ele.
Vulnerabilitatea retelelor de calculatoare se manifesta in doua moduri:
-Modificarea sau distrugerea informatiei
-Posibilitatea folosirii neautorizate a informatiilor
Asigurarea “securitatii datelor” stocate in cadrul unei retele de calculatoare, presupune proceduri
de manipulare a datelor care sa nu poata duce la distribuirea accidentala a lor/sau masuri de duplicare
a datelor importante, pentru a putea fi refacute in caz de nevoie.
A avea o retea de calculatoare cu acces sigur la date, presupune o procedura de autentificare a
utilizatorilor si/sau de autorizare diferentiata pentru anumite resurse.
Orice retea trebuie asigurata impotriva unor daune intentionate sau accidentale. Exista patru
amenintari majore la securitatea unei retele de calculatoare:
1. Accesul neautorizat
2. Alterarea electronica a datelor
3. Furtul de date
4. Daunele intentionate sau accidentale
Cade in sarcina administratorului de retea sa asigure o retea sigura, fiabila si pregetita sa faca
fata pericolelor de mai sus.
Vom considera ca o retea de calculatoare este sigura daca toate operatiile sale sunt
intotdeauna executate conform unor reguli strict definite, ceea ce are ca efect o protectie completa a
entitatilor, resurselor si operatiilor. Lista de amenintari constituie baza definirii cerintelor de
securitate. Odata acestea fiind cunoscute, trebuie elaborate regulile conform carora sa se controleze
ansamblul operatiilor retelei.
Aceste reguli operationale se numesc”servicii de securitate”, iar implementarea serviciilor se
face prin protocoale de securitate.

Utilizarea retelelor de calculatoare

Pentru ca activitatea utilizatorilor unei retele să fie eficient organizată si să se poată asigura
securitatea retelei, fiecărui utilizator îi va fi asociat un cont, care va fi caracterizat printr-o sumă de
drepturi de acces la resursele fizice si logice ale retelei (fisiere, directoare, programe, drive-uri de
retea, imprimante de retea), corespunzător necesitătilor si cunostintelor utilizatorilor. Stabilirea
riguroasă a drepturilor de acces este foarte importantă pentru asigurarea securitătii retelei; softul de
retea va asigura respectarea drepturilor acordate. Uzual, aceste drepturi sunt stabilite pe grupuri de
utilizatori cu obiective si necesităti similare. Un grup este o multime de utilizatori care au aceleasi
drepturi de acces la o anumită resursă a retelei (de exemplu, se pot defini grupuri pentru studenti,
cadre didactice etc.).
Crearea domeniilor de lucru, a grupurilor de utilizatori si a conturilor cu drepturile aferente,
precum si actualizarea acetora este realizată de administratorul de retea, persoana cu pregătire de
specialitate care se ocupă de (instalarea,) configurarea, si administrarea functionării eficiente si în
conditii de securitate a retelei. Securitatea retelei poate fi identificată cu controlul pe care
administratorul de retea îl detine asupra resurselor retelei, precum si asupra drepturilor de acces la
aceste resurse.
Fiecare cont de retea va avea un nume de identificare - numele contului - si o parolă atasată,
cu rol în asigurarea protectia datelor utilizatorului. Parola, formată din orice caractere tipăribile, are o
lungime dependentă de sistemul de operare de retea (cel putin 5-8 caractere). Utilizatorii îsi pot
schimba oricând, în cursul unei sesiuni de lucru, parola proprie folosind facilitătile oferite de
sistemului de operare (de exemplu, optiunile ferestrei de securitate deschise cu Ctrl-Alt-Del într-o
sesiune Windows NT sau comanda setpass în Novell Netware).
Conectarea la o retea este procesul prin care serverul care gestionează reteaua este informat că un
utilizator va începe folosirea resurselor retelei. Procedura de conectare este dependentă de sistemul de
operare de retea (de exemplu, fereastra de logare deschisă cu combinatia de taste Ctrl-Alt Del în
Windows NT, unde se completează numele contului, parola si domeniul pe care se face logarea sau
comanda login în Novell Netware).
Deconectarea de la o retea este procesul prin care serverul este anuntat că utilizatorul respectiv
încheie utilizarea resurselor retelei. După deconectarea de la retea se pot folosi doar resursele locale
ale calculatorului (hard-disk-ul local si programele aflate pe acesta, pe dischete sau CD-uri).
Într-o retea locală se pot partaja, adică folosi în comun de către mai multi utilizatori (termenul
englez pentru partajare este "share"), resurse fizice sau logice, folosind instrumente specifice oferite
de sistemul de operare (de exemplu, sub Windows NT, optiunea Share din meniul contextual al
obiectului dorit). Resursele partajate vor putea fi folosite de către utilizatori în functie de drepturile de
acces pe care le au asupra acestor resurse.
Resursele fizice partajate într-o retea locală sunt discurile si imprimantele de retea.

11.3 Aspecte de securitate în retele de calculatoare

Importanta aspectelor de securitate în retelele de calculatoare a crescut odată cu extinderea


prelucrărilor electronice de date si a transmiterii acestora prin intermediul retelelor. În cazul operării
asupra unor informatii confidentiale, este important ca avantajele de partajare si comunicare aduse de
retelele de calculatoare să fie sustinute de facilităti de securitate substantiale. Acest aspect este
esential în conditiile în care retelele de calculatoare au ajuns să fie folosite inclusiv pentru realizarea
de operatiuni bancare, cumpărături sau plata unor taxe.
Problemele de asigurare a securitătii retelelor pot fi grupate în următoarele domenii
interdependente:
• confidentialiatea se referă la asigurarea accesului la informatie doar pentru utilizatorii
autorizati si împiedicarea accesului pentru persoanele neautorizate;
• integritatea se referă la asigurarea consistentei informatiilor (în cazul transmiterii unui mesaj
prin retea, integritatea se referă la protectia împotriva unor tentative de falsificare a
mesajului);
• autentificarea asigură determinarea identitătii persoanei cu care se comunică (aspect foarte
important în cazul schimbului de informatii confidentiale sau al unor mesaje în care
identitatea transmitătorului este esentială);
• ne-repudierea se referă la asumarea responsabilitătii unor mesaje sau comenzi, la
autenticitatea lor. Acest aspect este foarte important în cazul contractelor realizate între firme
prin intermediul mesajelor electronice: de exemplu, un contract / comandă cu o valoare foarte
mare nu trebuie să poată fi ulterior repudiat(ă) de una din părti (s-ar putea sustine, în mod
fraudulos, că întelegerea initială se referea la o sumă mult mai mică).
Implementarea unor mecanisme de securitate în retelele de calculatoare de arie largă, în particular -
Internet-ul, priveste rezolvarea următoarele aspecte:
1. bombardarea cu mesaje - asa numitul spam - trimiterea de mesaje nedorite, de obicei cu un
continut comercial. Acest fenomen este neplăcut în cazul unui număr mare de mesaje publicitare
nedorite si poate avea efecte mai grave în cazul invadării intentionate cu mesaje ("flood"), uzual cu
un continut nesemnificativ.
2. rularea unui cod (program) dăunător, adesea de tip virus - acesta poate fi un program Java sau
ActiveX, respectiv un script JavaScript, VBScript etc. ;
3. infectarea cu virusi specifici anumitor aplicatii - se previne prin instalarea unor programe
antivirus care detectează virusii, devirusează fisierele infectate si pot bloca accesul la fisierele care
nu pot fi "dezinfectate". În acest sens, este importantă devirusarea fisierelor transferate de pe retea
sau atasate mesajelor de mail, mai ales dacă contin cod sursă sau executabil, înainte de a le deschide /
executa.
4. accesarea prin retea a calculatorului unui anumit utilizator si "atacul" asupra acestuia. La
nivelul protocoalelor de retea, protejarea accesului la un calculator sau la o retea de calculatoare se
realizează prin mecanisme de tip firewall, prin comenzi specifice; acestea pot fi utilizate si în sens
invers, pentru a bloca accesul unui calculator sau a unei retele de calculatoare la anumite facilităti din
Internet.
5. interceptarea datelor în tranzit si eventual modificarea acestora - snooping. Datele se consideră
interceptate atunci când altcineva decât destinatarul lor le primeste. În Internet, datele se transmit
dintr-un router în altul fără a fi (uzual) protejate. Routerele pot fi programate pentru a intercepta,
eventual chiar modifica datele în tranzit. Realizarea unei astfel de operatii este destul de dificilă,
necesitând cunostinte speciale de programare în retele si Internet, dar există numeroase programe (de
tip „hacker”) care pot fi utilizate în aceste scopuri, ceea ce duce la cresterea riscului de interceptare a
datelor. Transmisia protejată a datelor trebuie să garanteze faptul că doar destinatarul primeste si
citeste datele trimise si că acestea nu au fost modificate pe parcurs (datele primite sunt identice cu
cele trimise). Modificarea datelor s-ar putea realiza în mod intentionat, de către o persoană care
atentează la securitatea retelei sau printr-o transmisie defectuoasă.
6. expedierea de mesaje cu o identitate falsă, expeditorul impersonând pe altcineva (pretinde că
mesajul a fost trimis de la o altă adresă de postă electronică): spoofing. Această problemă se revolvă
prin implementarea unor mecanisme de autentificare a expeditorului.
Pentru asigurarea securitătii retelei este importantă implementarea unor mecanisme specifice
pornind de la nivelul fizic (protectia fizică a liniilor de transmisie ), continuând cu proceduri de
blocare a accesului la nivelul retelei (firewall), până la aplicarea unor tehnici de codificare a datelor
(criptare), metodă specifică pentru protectia comunicării între procesele de tip aplicatie care rulează
pe diverse calculatoare din retea.
Împiedicarea interceptării fizice este în general costisitoare si dificilă; ea se poate realiza mai
facil pentru anumite tipuri de medii (de exemplu, detectarea interceptărilor pe fibre optice este mai
simplă decât pentru cablurile cu fire de cupru). De aceea, se preferă implementarea unor mecanisme
de asigurare a securitătii la nivel logic, prin tehnici de codificare / criptare a datelor transmise care
urmăresc transformarea mesajelor astfel încât să fie întelese numai de destinatar; aceste tehnici devin
mijlocul principal de protectie a retelelor.

11. 2 Metode de autentificare a utilizatorilor

In comunicatiile moderne, nevoia stabilirii veridicitatii unui document sau a unui


corespondent este mare. Autentificarea este parte integranta din strategia generala de securitate a unei
firme.
Informatia de autentificare poate fi necesara cand utilizatorii se conecteaza la un sistem, si
sunt identificati in general printr-o informatie care le este cunoscuta: o parola, o cheie, sau o cartela.
Pe baza acestor informatii ii sunt accesibile utilizatorului anumite servicii de retea. Se poate preveni
astfel accesul neautorizat al unor persoane la sistemele din retea.
Autentificarea poate fi folosita si pentru a se asigura originalitatea sursei mesajului intr-un
mod asemanator semnaturii de pe o scrisoare.
Modurile prin care se poate realiza autentificarea sunt mutiple:
1. parole
2. autentificare prin cheie criptografica
3. coduri cu mesaj de autentificare
4. prin folosirea de servere de autentificare (trusted third parties)
5. jetoanele de securitate(security tokens)
6. date biometrice

Parolele: atunci cand ne aflam in situatia de a restrictiona accesul la anumite fisiere din retea,
utilizatorii trebuie sa fie identificati in mod unic. Aceasta se poate realiza prin folosirea unei parole
pentru autentificare. Este cel mai usor de implementat si simplu de administrat. Totusi, parolele pot fi
descoperite de potentiali atacatori fie prin gasirea lor in locuri usor accesibile, prin observarea
introducerii acestora, sau prin atacuri prin incercare “cu dictionarul”. In general structura unei parole
nu trebuie sa fie usor de descoperit, insa trebuie sa fie usor de retinut, de aceea ar trebui ca utilizatorii
sa fie cei care o compun.
Bresele de securitate inerente acestui sistem sunt
• parolele introduse la momentul instalarii sistemului (“Default passwords”)
• parole active ale persoanelor care nu mai acceseaza sistemul
• risc relativ mare la atacuri “cu dictionarul”
• decriptarea fisierelor care contin liste de parole
• intercepterea parolelor prin monitorizare trafic
Masuri de securitate care se pot lua:
• Lungime parola suficient de mare pentru a nu fi usor gasita
• Expirarea parolelor (de ex. la 30 de zile)
• Numar limitat de incercari de login (de obicei 3)
• Mentinere fisier log pentru accesarile de conectare
• Monitorizare interactiva a autentificarii

Autentificarea criptografica: cu ajutorul unui agoritm, un text simplu este transformat intr-o
secventa cifrata care nu are o anumita seminficatie. Doar utilizatorii autorizati au metodele de a
decfisfa datele la forma initiala.
Se folosesc in mod uzual doi algoritmi in autentificare:
§ simetric (folosesc aceeasi cheie la criptare si la decriptare)
§ asimetric (folosesc chei diferite pentru fiecare functie). Semnaturile digitale folosesc
algoritmi asimetrici.
Pentru sisteme cu chei simetrice este necesar ca toate partile autorizate sa detina cheia, deci, pe
langa taria algoritmului de secretizare, o mare influenta asupra securitatii o are modul de generare,
transmitere si stocare al cheii. In mod curent se folosesc algoritmi cu chei de criptare mai mari de 64
biti. Autentificarea se poate face prin criptarea intregului text sau doar a unei sume de control.
Pentru sisteme cu chei asimetrice functiile de criptare/decriptare sunt diferite, dar matematic
asemanatoare pentru ca aici cheile sunt diferite. Se dezvolta deci chei perechi, una pentru criptare,
cealalta pentru decriptare. Acestea se pot deduce foarte greu una din cealalta daca s-ar incerca acest
lucru de persoane neautorizate (timpul de calcul este foarte mare). Modul de lucru permite publicarea
uneia dintre chei: “cheie publica” in timp ce a doua cheie este tinuta secreta. Autentificarea se
realizeaza prin codarea unei sume de control folosind cheia secreta. Orice persoana poate decripta si
verifica, folosind cheia publica, faptul ca autorul criptarii este cel care are cheia secreta.
Deoarece folosesc chei foare lungi (de ex. 1024 biti) acesti algoritmi sunt mai lenti decat cei cu
chei simetrice.

Codurile cu mesaj de autentificare: se folosesc atunci cand exista un risc de modificare


intentionata sau neintentionata. Acestea sunt o parte esentiala din procesul de semnatura digitala.
Astfel, se genereaza o suma de control dependenta de continutul mesajului, care este atasata la sfarsit.
La receptie se verifica daca din mesaj se obtine suma de control. Algoritmul trebuie sa fie eficient,
pentru a nu produce atasamente foarte mari la mesajul initial si suficient de puternic pentru a nu
permite deducerea mesajului initial din valoarea sa. In aceasta categorie se incadreaza codurile CRC-
16 si CRC-32. Ele nu cripteaza mesajul foarte puternic, insa orice modificare in continutul mesajului
se reflecta in modificarea CRC (cyclic redundancy checks). Alti algoritmi din aceasta categorie: MD2
si MD5 folositi in standardul internet pentru mail cu grad mare de securitate (Privacy Enhanced Mail).
ANSI X9.9 e propus de American National Standards Institute pentru autentificarea mesajelor pentru
institutiile financiare, folosind algoritm pe 32, 48 sau 64 de biti. In final Secure Hash Algorithm
(SHA) e standardul in SUA pentru semnaturi digitale folosind valori algoritm pe 160 biti.

Folosirea de servere de autentificare: este metoda preferata atunci cand exista nevoia de
autentificare de mesaje sau de utilizatori in sisteme distribuite. Aceste servere pot sa asigure diferite
servicii de autentificare pentru utilizatori. Un exemplu de asemenea sistem este Kerberos
authentication server (KAS) si Ticket-Granting Server (TGS). Odata ce utilizatorul este autentificat,
KAS elibereaza un “bilet” care este valabil pe toata durata cat acesta este logat. Spre deosebire de
aceasta metoda, TGS elibereaza asemenea “bilete” care expira dupa o anumita durata de timp.

Jetoanele de securitate(security tokens): aceste dispozitive sunt conectate la dispozitive


electronice si asigura autentificarea persoanei. Aceste dispozitive variaza, de la cele pasive, pana la
cele active, portabile, care comunica direct cu sistemul care cere autentificarea (hand-held
authentication devices: HHAD).
Procedeul este urmatorul:
a) utilizatorul initialzea procedura prin introducerea unei parole in sistem;
b) sistemul genereaza un numar de 6-8 cifre
c) utilizatorul introduce numarul dat de sistem in dispozitivul HHAD
d) numarul rezultat din HHAD este introdul la promptul sistemului
e) utilizatorul a fost autentificat
Alte dispozitive din aceasta categorie sunt smart-card-urile care incorporeaza microchipuri cu
memorii flash, sau dongle-urile care se ataseaza la porturile calculatoarelor pentru a activa software-ul
Aplicaţii de laborator:
1. Sa se instaleze corect driverul unei plăci de reţea. Apoi sa se urmărească parametrii alocaţi
plăcii de reţea din Settings->Control Panel->System->Device Manager->Network adapters-
>Properties
ATENŢIE: NU SE VOR MODIFICA PARAMETRII ALOCAŢI DE SISTEM

2. Setaţi corespunzător parametrii de lucru într-o reţea Microsoft simplă pe baza protocolului
NetBEUI. Se va adauga protocolul NetBEUI, se va configura “File and Print Sharing”, se va pune
“Quick logon” pentru “Client for Microsoft Networks”
Se vor analiza ceilalţi parametrii din Settings->Control Panel->Network->Configuration şi
Settings->Control Panel->Network->Identification
ATENŢIE: ORICE MODIFICARE LEGATĂ DE IDENTITATEA CALCULATORULUI SE
VA FACE REVERSIBILĂ

Aplicatii:
1. Ce sistem de operare este instalat pe PC?
2. Identificaţi tipul de legătura folosita pentru conectarea calculatorului la internet.
3. Identificaţi tipul plăcii de reţea instalate, si caracteristicile acesteia.
4. Folosiţi comenzile ping, tracert, nbtstat, netstat, route, arp, pathping, winipcfg, ipconfig. Care dintre
ele exista pentru sistemul de operare instalat? Descrieţi funcţionarea lor.

Aplicaţii:
1. Verificaţi dacă este posibilă conectarea la calculatorul Linux (IP=193.230.35.424).
2. Stabiliţi o conexiune Telnet la calculatorul Linux Utilizati contul “student” cu parola “student”.
Utilizaţi pentru aceasta utilitarul Telnet al sistemului de operare.
3. Să se afle de pe Linux adresa IP şi masca de reţea precum şi numele interfeţei de reţea.
4. Afişaţi tabela de rutare de pe Linux şi de pe calculatorul pe care lucraţi
5. Afişaţi nodurile traversate pentru a accesa www.upit.ro de pe calculatorul Linux şi de pe
calculatorul pe care lucraţi. Încercaţi şi alte URL-uri.
6. Deschideţi utilitarul ftp din Windows şi afişaţi toate comenzile posibile utilizând comanda help
(sau ?).
7. Deschideţi o sesiune de lucru ftp pe Linux şi transferaţi un fişier pe server.
8. Cu ajutorul unui browser se cere vizualizarea fişierelor ftp de pe Linux şi copierea locală a unui
fişier.
9. Deschideţi o pagină html într-un browser şi vizualizaţi codul html.

Aplicaţie:
1. Realizaţi un tabel ca cel de mai sus pentru clasa C, ţinând cont şi de observaţia anterioară.
2. Instalaţi programul “IP Subnet Calculator” şi verificaţi tabelele de mai sus inclusiv pentru clasa C.

Aplicaţie:

1. Completaţi următorul tabel:


Interfaţa IP Net-Mask Net-adress Broadcast-adress
eth1 192.168.12.1 255.255.255.0
eth2 192.168.12.67 255.255.255.224
eth3 192.168.12.172 255.255.255.224
eth4 192.168.12.72 255.255.255.240
eth5 192.168.12.120 255.255.255.240

2. Marcaţi în tabelul de mai jos care interfeţe definite mai sus comunică cu care:
Interfaţa eth1 eth2 eth3 eth4 eth5
eth1
eth2
eth3
eth4
eth5

3. Este corectă următoarea definire IP şi Net-Mask:

IP=192.168.12.72 NM=255.255.255.248
- Justificaţi răspunsul -

4. Comunicarea este tranzitivă? Justificaţi răspunsul ...

Aplicatie:
Program de criptare si decriptare folosind algoritmul Mansfield.
Se va realize un program ce realizeaza criptarea si decriptarea literelor folosind algoritmul Mansfield.
Cifrele si celelalte caractere (care nu apar in matrice) vor fi trecute nemodificate. Se foloseste
matricea de mai jos:
A E I O U
A A B C D E
E F G H I K

I L M N O P

O Q R S T U
U V W X Y Z

Aplicatie:
• Partajati un director de pe calculator. Obserati numele calculatorului la care lucrati si explorati
structura retelei de calculatoare folosind „Network Neighborhood”
• Desenati structura arborescenta a statiilor din reteaua locala.