Sunteți pe pagina 1din 16

Subiecte RC 2013-2014

1. Definiti conceptul de clasa de echivalenta (FEC) in MPLS. (0.25p)

FEC (Forward equivalence class) sau clasele de echivalenta in MPLS se refera


la subseturi de pachete comutate in aceeasi maniera (interfata, nexthop,
eticheta).

"Forwarding Equivalence Class" este un concept important în MPLS. O FEC este


orice subset de pachete care sunt tratate în același mod de către un router. Prin
"tratat" se poate înțelege: transmis prin aceeași interfață, cu același salt următor
și etichetă. De asemenea, poate însemna: aceeași clasă de serviciu, aceeași
coadă de așteptare, aceeași preferință de cădere și orice altă opțiune de care
dispune operatorul de rețea. Atunci când un pachet intră în rețeaua MPLS la
nodul de intrare, pachetul este mapat într-un FEC. Maparea se poate face, de
asemenea, în funcție de o mare varietate de parametri: prefixul adresei (sau
gazdă), perechea de adrese sursă/destinație sau interfața de intrare. Această
flexibilitate mai mare adaugă funcționalitate la MPLS care nu este disponibilă în
rutarea IP tradițională.

FEC permit, de asemenea, o mai mare scalabilitate în MPLS.

—-------Chat GPT:

În MPLS (Multi-Protocol Label Switching), FEC este o grupare logică a


pachetelor care au același tratament de transmitere, cum ar fi aceeași politică de
QoS (Quality of Service), aceleași informații despre următorul hop și aceeași cale
prin rețea. FEC este utilizat pentru a se asigura că pachetele cu cerințe similare
sunt rutate și redirecționate în același mod.

Într-o rețea MPLS, FEC este determinat de către routerul de intrare, care
clasifică pachetele în funcție de tipul lor și le atribuie un anumit FEC. Eticheta
MPLS atribuită fiecărui pachet este utilizată pentru a identifica FEC-ul său și
pentru a determina calea corectă pe care pachetul trebuie să o urmeze în rețea.
2. Tipuri de noduri (rutere) MPLS si rolurile lor. (0.5p)
- ruter CE (Customer Edge Router): ruter utilizator care are o interfata spre ruter PE
- ruter PE (Provider Edge Router): ruter provider care are interfata spre un ruter CE, are si
noduri ingress/egress (Ingress means to enter, and egress means to exit) in domeniul
MPLS
- ruter P: ruter din backbone provider, este un nod tranzit in domeniul MPLS si nu are
informatii despre VPN

3. Principale caracteristici ale protocolului RSVP si extensii impuse de folosirea sa


in ingineria traficului (MPLS-TE). (1p)

RSVP (Resource reSerVation Protocol):

- Este un protocol generic de semnalizare QoS (quality of service)


- Un protocol de control Internet - Folosește IP ca strat de rețea
- Conceput inițial pentru a fi folosit pentru comunicații host-to-host
- Folosește IGP pentru a determina căile de acces
- RSVP NU este un protocol de transport de date sau un protocol de rutare

Protocolul de rezervare a resurselor (RSVP) este un protocol de semnalizare


generic care a fost inițial conceput pentru a fi utilizat de aplicații pentru a solicita și
rezerva cerințe specifice de calitate a serviciului (QoS) pe o rețea de internet. Resursele
sunt rezervate hop-by-hop pe rețeaua de internet; fiecare router primește cererea de
rezervare a resurselor, stabilește și menține starea necesară pentru fluxul de date (dacă
resursele solicitate sunt disponibile) și transmite cererea de rezervare a resurselor către
următorul router de pe traseu.După cum implică acest comportament, RSVP este un
protocol de control al rețelei internet, similar cu ICMP, IGMP și protocoalele de rutare.
Nu transportă date de aplicație și nici nu este un protocol de rutare. RSVP utilizează
protocoale de rutare unicast și multicast pentru a descoperi căile prin rețeaua internet
prin consultarea tabelelor de rutare existente.
4. Explicati de ce rutarea explicita este abordarea avantajoasa in ingineria traficului,
fata de rutarea hop-by-hop. (0.5p)

Rutare explicita vs rutare hop-by- hop

- Rutare de la sursa a traficului - Rutare distribuita a traficului de


- Se construieste o cale de la sursa control
pana la destinatie - Se construieste un set de arbori
- Pot prevedea cai de backup - Rerutarea in caz de insucces depinde
- Pregatirea turei manual sau de convergenta protocolului de rutare
mecanism automat utilizat
- Flexibil in rutare - Protocoale de rutare existente sunt
- Suport TE, QoS bazate pe prefixul destinatiei
- Greu de implementat TE, QoS

În concluzie, rutarea explicită este o abordare avantajoasă în ingineria traficului față de rutarea
hop-by-hop, deoarece oferă o mai bună utilizare a rețelei, un mai bun suport pentru QoS și o
mai bună securitate. Permițând administratorilor să specifice calea exactă pe care trebuie să o
urmeze un flux, rutarea explicită oferă o modalitate mai flexibilă și mai puternică de a controla
fluxul de date printr-o rețea.

—--------ChatGPT:

Rutarea explicită este mai eficientă decât rutarea hop-by-hop deoarece:


1. Ofera control mai mare asupra traficului - permite crearea unui traseu specific pentru un
anumit flux de date, evitând congestia pe anumite noduri sau legături.
2. Ofera flexibilitate - poate fi adaptată rapid la schimbările din rețea, cum ar fi blocarea
unei legături sau adăugarea de noi noduri.
3. Reduce latența - rutarea explicită poate alege calea cea mai scurtă pentru fluxul de date,
reducând astfel latența.
4. Îmbunătățește calitatea serviciului - permite prioritizarea unor fluxuri de date critice
pentru a asigura o calitate mai bună a serviciului.
În general, rutarea explicită oferă o abordare mai sofisticată și adaptabilă pentru gestionarea
traficului în rețea, comparativ cu rutarea hop-by-hop, care este mai simplă și mai puțin flexibilă.

5. Modul de functionare a protocolului de distributie a etichetelor (LDP). (0.5p)

Label Distribution Protocol


● protocol de distributie a etichetelor
● construirea cailor comutate (Label Switched Path) - unidirectionale
● etichetele asignate FECs (Forward Equivalence Class) pentru prefix de adrese
destinatie de tip unicast
● LDP opereaza asupra perechi rutere adiacente sau nu
● Mecanisme:
○ “descoperirea” ruterelor
○ mesaje: Discovery, Adjacency, Label Advertisment, Notification
○ Bazat pe nivel transport: TCP, UDP (Discovery)

Mesaje LDP:

● Mesaje de descoperire
○ Folosite pentru a descoperi si a mentine prezenta noilor peer-i
○ Pachetele Hello (de tip UDP) trimise catre toate adresele de ruter
multicast
○ Odata ce un vecin este descoperit, sesiunea LDP este stabilita prin TCP
● Mesaje de sesiune
○ Stabilesc, mentin si incheie sesiunea LDP
● Mesaje de publicitate (advertisement)
○ Creeaza, modifica si sterg maparile etichetelor
● Mesaje de notificari
○ Semnaleaza erori

Doua rutere in proxima vecinatate, cu capabilitati LDP, pot crea o sesiune LDP

● Se foloseste UDP la nivel transport


● periodic, mesaje Hello
● Adr. nivel transport/sursa – identificator de sesiune
● conexiune TCP (o singura conexiune)
● LDP session Id

Doua rutere la distanta pot forma, de asemenea, o sesiune LDP

● UDP la nivel transport


● msg Hello multicast

Vecin descoperit => sesiune TCP mapare FEC-eticheta

Full-mesh al informatiilor: input-output mapping (eticheta - port)

Protocolul de distributie a etichetelor (LDP) funcționează prin intermediul unui


mecanism de etichetare, care permite router-elor din rețea să împărtășească informații
despre destinația pachetelor IP. Fiecare router din rețea poate atribui o etichetă pentru
fiecare destinație și poate folosi aceste etichete pentru a determina calea optimă pentru
pachetele IP destinate acelei destinații. Când un pachet IP ajunge la un router, acesta
poate consulta tabela sa de etichete pentru a determina calea optimă de forwardare a
pachetului.

LDP permite, de asemenea, router-elor din rețea să împărtășească etichetele între ele
prin intermediul unui mesaj LDP, astfel încât toți router-ii din rețea să poată fi actualizați
cu aceleași informații despre etichetare.

6. Comparati modelele overlay si peer pentru realizarea de retele VPN si prezentati


avantajele aduse de modelul MPLS-VPN. (0.5p)

Modelul overlay (L2)


• Bazat pe protocol de nivel 2 orientat pe conexiune (cadre Frame Relay/ATM)
• site (customers) legat la retea P (provider) prin CV (circuit virtual): Private Virtual Circuit
• PVC comutate in retea provider pt. conectivitate cu alte site-uri
• ruterele IP din retea vor asigura conectivitatea intre orice puncte de capat
• Mapare rute level 3 la topologia circuite level 2
• Conexiuni logice multiple intre end-points
• topologia de rutare (rutele customers) invizibila pentru provider
• inteligenta la utilizator (customer)
• problema scalabilitatii
• actualizarea matricii de trafic
• recalculare mesh de PVC
• reconfigurare echipamente pentru o noua topologie

Modelul peer (L3)


• End-points (clientii) conectate cu ruterele provider (relatie peer to peer)
• protocoale de rutare IP pt. retea utlizator si retea provider; info IP routing comuna
• ruterele utilizator mentin adiacenta de rutare cu ruterele provider de margine (folosesc in
comun info de rutare)
• inteligenta la utilizator si backbone
• Ruterele provider distribuie info de rutare catre VPN sites si separa tabelele de rutare pt. VPN
diferite (gestioneaza tabele de rutare specifice VPN)
• problema: nu e permisa utilizarea adreselor private
• Nu exista mesh de conexiuni

—---ChatGPT
Modelele overlay și peer sunt două modalități de creare a unei rețele VPN (Virtual Private
Network).
1. Modelul overlay: VPN este construit prin configurarea unui tunel peste o rețea publică
existentă. Acest model poate fi ușor implementat și nu necesită modificări ale
infrastructurii existente.
2. Modelul peer: VPN este realizat prin conectarea directă a dispozitivelor pe o singură
rețea virtuală, fără a mai fi nevoie de tunelarea traficului. Acest model oferă o securitate
mai mare, deoarece traficul nu mai trece prin intermediul unei rețele publice.
MPLS-VPN (Multiprotocol Label Switching Virtual Private Network) combină avantajele
modelelor overlay și peer. MPLS-VPN oferă flexibilitatea și ușurința implementării modelului
overlay, îmbinată cu securitatea și performanța modelului peer. MPLS-VPN utilizează etichete
MPLS pentru a directiona traficul între site-uri, fără a mai fi nevoie de tunelare. Acest lucru
permite MPLS-VPN să ofere calitatea serviciilor îmbunătățită, capacitate de prioritizare a
traficului și scalabilitate.

7. Caracteristici specifice asigurarii securitatii in retelele mobile de senzori. (0.75p)

Curs sec slide 217 WSN = Wireless Sensor Network

● Retelele mobile de senzori sunt vulnerabile la atacurile de securitate datorita


transmisiei broadcast
● Nodurile de senzori pot fi capturate sau distruse fizic
● Constrangeri ale nodurilor de senzori: bateria, puterea CPU, memoria
● Constrângeri și caracteristici ale rețelei: Fără fir, ad hoc, nesupravegheata.

Caracteristici de securitate WSN:

● Nu este posibil să se evite ca dispozitivele neautorizate să ajungă în zona rețelei.


● Orice dispozitiv care este in raza de semnal poate accesa datele care sunt
transmise, astfel atacurile de intrerupere si interceptie ale datelor sunt posibile
● Solutii:
○ spectrul împrăștiat crește dificultatea pentru întreruperea semnalului sau a
ascultării.
● Comunicarile wireless afecteaza doar nivelele fizic, data-link si de retea a stivei
OSI.

Probleme majore in WSN:

● Din cauza lipsei de Id-uri individuale autentificarea este dificila si impersonarea


nodurilor este usoara
● Din cauza ciclurilor sleep-awake si a longevitaii sistemului este greu sa se
stabileasca relatii de incredere
● Interceptarea poate da unui adversar acces la informatii secrete
● Senzorii risca de a fi compromisi prin infiltrare si manipulare

8. Abordari in distribuirea cheilor pentru criptare. (0. 5p)

Exista mai multe abordari:

● Cheia selectata de catre A este trimisa la B


● Un 3rd party selecteaza cheia si trimite catre A si B.
○ Permite livrarea manuală a cheilor; se utilizează pentru dispozitivele de
criptare a legăturilor
● Folosirea unei chei vechi pentru criptarea unei noi chei si transmiterea noii chei
de la A la B. Daca o cheie este gasita, toate sunt dezvaluite
● Ambele părți au conexiuni criptate cu o terță parte C, iar C folosește o cheie
veche pentru a transmite noua cheie către A și B.
○ Echipamente de criptare end-to-end
○ Astfel de implementări sunt costisitoare, necesitând mai multe chei și
software special.

Session key: folosite pentru durata unei conexiuni logice, distrusa la finalul acesteia,
folosita pentru criparea datelor utilizatorului

Permanent key: folosita pentru distribuirea cheilor de sesiune

9. Autentificarea mesajelor (tipuri, tehnici, protocoale) (1p)

Autentificarea mesajelor permite receptorului sa verifice daca mesajele sunt autentice(


nu sunt alterate pe durata comunicarii, sunt de la o sursa autentica, etc)

Tipuri:

● Autentificare folosind criptare conventionala:


○ Presupune ca transmitatorul si receptorul sa fie singurele entitati care
cunosc cheia
○ Mesajele includ:
■ Cod pentru detectie de erori(in caz ca sunt alteratii)
■ Numar de secventa (pentru verificare)
■ Time stamp (cronologie corecta)
● Autentificarea fara mesaje criptate
○ Eticheta de autentificare generata si adaugata la fiecare mesaj
○ Mesajele in sine nu sunt criptate (deci nu exista confidentialitate)
○ Folositoare pentru:
■ Mesajele sunt difuzate(broadcast) la mai multe destinatii
● Au o destinatie responsabila pentru autentificare
■ O parte puternic incarcata
● Criptarea adauga volum de munca
■ Programele autentificate fara criptare pot fi executate fara
decodificare
○ Trebuie autentificare si criptare pentru a indeplini cerintele de securitate!

Tehnici:

● Message authentication code


○ Genereaza coduri de autentificare de mesaje bazate pe o cheie secreta
partajata si mesajul original
○ Blocul de date este anexat la mesaj
○ Ipoteză: Cheie comună împărțită între cele două părți
○ Daca doar transmitatorul si receptorul cunosc cheia, si codul se potriveste:
■ Receptorul s-a asigurat ca mesajul nu a fost modificat
■ Receptorul s-a asigurat ca mesajul provine de la preuspusul
transmitator
■ Dacă mesajul are un număr de secvență, receptorul este asigurat
de secvența corectă.
● One Way Hash Function
○ Accepta mesaje de marime variabila si produce etichete de marime fixa
○ Exista 3 abordari dintre care 2 folosesc criptarea si a treia foloseste doar o
functie hash care opereaza asupra mesajului si partajeaza valoarea
secreta
○ Avantajele autentificarii fara criptare:
■ Criptarea este lenta
■ Criptarea necesita hardware scump
■ Echipamentul respectiv trebuie optimizat pentru date de
dimensiune mare
■ Algoritmi acoperiți de brevete??????????????????
■ Algoritmi supuși controalelor la export???????????????????
● Secure Hash Funcitons
○ Functiile trebuie sa aiba urmatoarele proprietati:
■ Pot fi aplicate la blocuri de orice dimensiune:
■ Produc output de marimi fixe
■ Functia H(x) este usor de calculat, echipament si software ieftin
■ Invers nu e fezabil;adica pentru un cod dat h, nu se găsește x,
astfel încât H(x) = h
■ Nu este fezabil să se găsească două mesaje care să dea același
hash: nu H(x)=H(y), x nu y ????????

Amplasarea in retea a echipamentelor de criptare. (0.5p)

Doua metode:
● Link encryption device
○ Fiecare legatura de comunicare echipara la ambele capete
○ Tot traficul este securizat
○ Nivel ridicat de securitate
○ Necesita multe dispozitive de criptare
○ Mesajele trebuie decriptate la fiecare switch pentru citirea adresei
○ Securitatea este vulnerabila la switchuri, mai ales pe retelele publice
● End-to-end encryption devices
○ Criptarea este realizata la capetele sistemului
○ Datele în formă criptată traversează rețeaua nealterate
○ Destinatia imparte cheia cu sursa pentru decriptare
○ Gazda(host) poate cripta doar datele utilizatorului
■ Altfel nodurile de schimbare nu ar putea citi headerul sau pachetul de rute
○ Modelul de trafic nu este sigur

Concluzie: avem nevoie de ambele metode!

—----------------------------------------------------------------------------------------------------------------------------
—----------------------------------------------------------------------------------------------------------------------------
—----------------------------------------------------------------------------------------------------------------------------
—----------------------------------------------------------------------------------------------------------------------------
—----------------------------------------------------------------------------------------------------------------------------

Restul subiectelor:
MPLS:

Prezentati principalele avantaje ale tehnologiei MPLS


- Simplified forwarding: Transmitere simplificată: Redirecționarea pachetelor se bazează
pe o potrivire exactă pentru o etichetă scurtă, mai degrabă decât pe o potrivire cât mai
lungă aplicată unei adrese mai lungi, așa cum este necesar în cazul transmiterii de
datagrame IP. De asemenea, antetele de etichetă sunt mai simple, ceea ce duce la o
paradigmă de expediere mai simplă.
- Efficient explicit Routing: Rutarea explicită eficientă: Suprasolicitarea rutei sursă în cazul
rutei de datagramă pură este prohibitivă, deoarece întreaga rută explicită (ER) este
transportată în fiecare pachet. În MPLS, ruta explicită este transportată o singură dată,
atunci când se stabilește calea de comutare a etichetelor.
- Traffic Engineering: Ingineria traficului este procesul de selectare a căilor alese de
traficul de date pentru a echilibra sarcina de trafic pe diferitele legături, routere și
comutatoare din rețea.
- MPLS permite identificarea individuală a fluxurilor de date de la o anumită intrare la o
anumită ieșire, oferind astfel un mecanism simplu de măsurare a traficului asociat
fiecărei perechi de noduri de intrare și ieșire. În plus, un ER eficient garantează că orice
flux de date urmează calea preferată.
- Având în vedere că MPLS permite o ER eficientă, rezultă că MPLS facilitează și rutarea
QoS.
- Partitioning of Functionality: Împărțirea funcționalității: este posibilă împărțirea ierarhică a
funcționalității de procesare între diferitele elemente de rețea. O procesare mai intensă
are loc la marginea rețelei, în apropierea clienților, iar în rețeaua centrală, procesarea
este cât se poate de simplă, de exemplu, o redirecționare bazată exclusiv pe etichete.

Explicati functia etichetei MPLS si a stivei de etichete


Eticheta MPLS este un indentificator de dimensiune fixa ce identifica o clasa de echivalenta la
forwarding (FEC).
Stiva de etichete
- top label (interior): folosita pentru comutare in interior (backbone) (folosite de ruterele P-
pentru rutele interne)
- bottom label (exterior): folosita pentru transmiterea pachetelor de la egress PE la CE
corespunzator (la VPN direct conectat corespunzator)

Eticheta MPLS (Multi-Protocol Label Switching) este un mic identificator care se adaugă la un
pachet de date atunci când acesta intră într-o rețea MPLS. Eticheta acționează ca o etichetă
sau ca un identificator pentru pachet și este utilizată pentru a-l direcționa prin rețea către
destinație. Eticheta MPLS este adăugată la pachetul de date de către routerul de intrare, care
este primul router pe care îl întâlnește pachetul la intrarea în rețea.

Stiva de etichete MPLS este o colecție de etichete care sunt atribuite unui pachet de date pe
măsură ce acesta călătorește printr-o rețea MPLS. Pe măsură ce pachetul se deplasează de la
un router la altul, fiecare router adaugă, modifică sau elimină etichete din stivă, în funcție de
informațiile de rutare stocate în tabelul său de expediere. Acest proces de manipulare a
etichetelor se numește comutare de etichete și este principalul mecanism pe care MPLS îl
utilizează pentru a ruta pachetele de date prin rețea.
Funcția etichetei MPLS și a stivei de etichete este de a oferi o modalitate de a identifica calea
specifică pe care un pachet de date trebuie să o urmeze în rețea. Prin utilizarea etichetelor,
routerele MPLS pot determina rapid următorul salt pentru un pachet de date, fără a fi nevoie să
efectueze o căutare complexă în tabelul de rutare. Acest lucru permite MPLS să asigure o
rutare rapidă și eficientă a datelor, permițând în același timp administratorilor de rețea să aplice
politici de calitate a serviciului (QoS) pentru diferite tipuri de trafic.

În concluzie, eticheta MPLS și stiva de etichete joacă un rol esențial în funcționarea unei rețele
MPLS. Prin faptul că oferă o modalitate de identificare și de rutare a pachetelor de date, MPLS
permite un transport eficient și flexibil al datelor, oferind în același timp posibilitatea de a aplica
politici de calitate a serviciilor pentru a se asigura că traficul critic are prioritate față de datele
mai puțin importante.

Enumerati tipurile de noduri dintr-un domeniu de retea MPLS si explicati pe scurt rolul lor in
cadrul domeniului
- Ingress node
- Core node
- Egress node
Ingress Label Edge Router este situat la limita rețelei MPLS și este responsabil de primirea
pachetelor de date și de atribuirea unei etichete MPLS fiecărui pachet. Această etichetă
acționează ca o etichetă care identifică calea specifică pe care trebuie să o urmeze pachetul
prin rețea. Odată ce eticheta este atribuită, LER-ul de intrare transmite pachetul către primul
router de comutare a etichetelor.

Routerul de comutare a etichetelor este situat în cadrul rețelei MPLS și este responsabil pentru
transmiterea pachetelor de date de la un router la altul pe baza etichetei MPLS. LSR efectuează
comutarea etichetelor, ceea ce presupune manipularea stivei de etichete MPLS pentru a se
asigura că pachetul este direcționat pe calea corectă. LSR utilizează o tabelă de expediere
pentru a determina următorul salt al pachetului și pentru a actualiza corespunzător stiva de
etichete MPLS.

Egress Label Edge Router este situat la limita rețelei MPLS și este responsabil de eliminarea
etichetei MPLS de pe un pachet de date și de expedierea acestuia către destinația finală.
LER-ul de ieșire efectuează terminarea etichetei, ceea ce presupune maparea etichetei MPLS
pe adresa IP corespunzătoare și transmiterea pachetului către destinația finală.

Definiti conceptul de penultimate hop popping + Descrieti tehnicile de penultimate hop popping,
respectiv ultimate hop popping.
Penultimate Hop Popping
- eticheta stearsa in penultimul ruter
- ruterul egress semnalizeaza eticheta 3 (Implicit NULL Label)
- decongestie ruter egress
Ultimate hop popping
- eticheta stearsa in ultimul ruter
- ruterul egress semnalizeaza eticheta 0 (Explicit NULL)

Extensii posibile ale protocolului de semnalizare RSVP pentru folosirea MPLS in ingineria
traficului

Stocarea etichetelor
Liberal
- etichete de la toti vecinii
- timp de convergenta imbunatatit
- necesita memorie (label space)
Conservator
- etichete de la vecini next-hop
- se sterg toate etichetele pentru FECs fara nexthop

Rutare explicita

- Rutarea la sursă a traficului de control


- Construiește o cale de la sursă la destinație
- Necesită aprovizionare manuală sau mecanisme de creare automată.
- LSP-urile pot fi clasificate astfel încât unele să fie redirecționate. foarte rapid și/sau căile de
rezervă pot fi preaprovizionate pentru o restaurare rapidă
- Operatorul dispune de flexibilitate de rutare (bazată pe politici, bazată pe QoS).
- Se adaptează bine la ingineria traficului

Unde sunt incadrate headerele MPLS


Nu cred ca ne da asa ceva
Definiti conceptul de cale comutata(LSP)
LSP = Label Switch Path

Cale unidirectionala din MPLS, realizata cu un protocol de semnalizare precum LDP sau RSVP.
Calea este realizata in functie de criteriile in FEC, deci poate fi diferita fata de cea mai scurta

Label Switch Path (LSP) este un termen utilizat în domeniul rețelelor de calculatoare și se referă
la o cale preconfigurată prin care sunt trimise pachetele de date într-o rețea MPLS
(Multi-Protocol Label Switching). Un LSP este creat prin definirea unei căi sau a unei rute
specifice în cadrul unei rețele, iar apoi prin atribuirea de etichete la fiecare salt de-a lungul
acestei căi.

Atunci când un pachet intră într-o rețea MPLS, routerul de intrare îi atribuie o etichetă. Eticheta
acționează ca o etichetă care identifică LSP-ul specific pe care pachetul este destinat să îl
urmeze. Pe măsură ce pachetul se deplasează prin rețea, este transmis de la un router la altul,
de fiecare dată când eticheta este actualizată pentru a reflecta următorul salt de-a lungul LSP.

Principalul avantaj al utilizării LSP într-o rețea MPLS este acela că oferă un nivel de inginerie a
traficului și de control al calității serviciului (QoS). Prin preconfigurarea unor rute specifice pentru
diferite tipuri de trafic, administratorii de rețea se pot asigura că traficul important, cum ar fi cel
video sau vocal în timp real, are prioritate și lățime de bandă garantată.

În concluzie, calea de comutare a etichetelor într-o rețea MPLS joacă un rol crucial în
asigurarea unei rute de date eficiente și controlate. Aceasta le oferă administratorilor de rețea
posibilitatea de a optimiza performanța rețelei, de a îmbunătăți QoS și de a se asigura că
traficul critic are prioritate față de datele mai puțin importante.

Principalele caracteristici ale protocolului RSVP???

RSVP (Resource reSerVation Protocol):

- Este un protocol generic de semnalizare QoS (quality of service)


- Un protocol de control Internet - Folosește IP ca strat de rețea
- Conceput inițial pentru a fi folosit pentru comunicații host-to-host
- Folosește IGP pentru a determina căile de acces
- RSVP NU este un protocol de transport de date sau un protocol de rutare

Functiile ISA(arhitectura bazata pe servicii integrate) pentru controlul congestiei si transportul


bazat pe QoS.
Asta nu cred ca mai ii in curs
De acord, nu am gasit nimic
Protocolul RSVP: (scop, caracteristici, mecanisme)
Scop:
- solicită resurse pentru fluxuri de date simplex
- Creează și menține starea de rezervare distribuită
Caracteristici:
- Foloseste protocoale de rutare atat unicast cat si multicast pentru a descoperi cai in
reteaua internet prin consultarea tabelelor de rutare existente
- Calea rezultata este unidirectionala
- Cererile RSVP adresate routerelor de-a lungul traseului de tranzit determină fiecare
router fie să respingă cererea din cauza lipsei de resurse, fie să stabilească o stare soft:
rezervarea se termină dacă nu este reîmprospătată.
Mecanisme:
Securitate:

Criptarea cu cheie publica: principiu, folosirea ei pentru autentificare, algoritmul RSA

Bazata pe algoritmi matematici, nu doar pe biti => overhead mare

ASIMETRIC - foloseste 2 chei:


● Secreta =
○ privata, nedistribuita, detinuta doar de o singura parte
○ PENTRU DECRIPTARE
● Publica =
○ pentru toate partile de comunicare
○ PENTRU CRIPTARE

Determinarea cheii de decriptare nu este fezabil, avand cheia de criptare si algoritmul

Pasi:
● User-ul genereaza o pereche de chie
● User-ul plaseaza o cheie in domeniul public, si detine o colectie de chei publice
● Pentru a trimite un mesaj catre user-ul respectiv, criptarea se face folosind cheia publica
● Utilizatorul decriptează textul cifrat utilizând cheia privată a peer-ului

Modificarea cheii private proprii, necesitatea actualizării cheii publice corespondente

Folosirea pentru autentificare:


● Sender-ul cripteaza mesajul cu cheia privata si obtine textul cifrat ca si
semnatura digitala
● Receiver-ul poate decripta, folosind cheia public a sender-ului
● Aceasta actiune autentifica sender-ul, care este singura persoana care are cheia
care se potriveste la mesajul respectiv
● Acest lucru nu garanteaza confidentialitatea
Cheia de decriptare este publica
De obicei (în scopul stocării și al vitezei), mesajul este transmis necriptat, dar este însoțit de un
"autentificator", obținut cu ajutorul unei funcții hash în funcție de mesaj (dacă se utilizează o
parte din mesaj, se obține un sumar al mesajului).

RSA (Rivest, Shamir, Adleman) Public-Key Encryption Algorithm

Cel mai bun algorithm de criptare cu cheie publica

Generarea cheilor:
● Se genereaza doua numere prime, cat mai mari, p si q
● Se calculeaza n = p * q si fi Φ(n) = (p-1)(q-1)
● Se alege un numar intreg aleator 1 < e < Φ relativ prim cu Φ(n), a.i. cmmdc(e,Φ) = 1.
Perechea (n,e) este cheia publica
● Se calculeaza d, e*d = 1 mod Φ(n), fiind cheia secreta

Presupunand ca mesajul clar este sub forma unui numar m, mai mic decat n, atunci mesajul

cifrat, notat cu c este


e= cheia publica a destinatarului
Pentru a decripta mesajul, destinatarul foloseste cheia secreta d care are proprietatea

Astfelm mesajul clar este recuperat calculand

Enumerati tipurile de atac asupra securitatii in retele

● Pasive
○ Monitorizarea transmisiei cu scopul de a obtine informatii
○ Scop: obtinerea informatiei transmise
■ Adunare de informatii: username, parole, carduri de credit, etc
■ Furt de informatii: cam la fel
○ Unelte: analizatori de retea sau de protocoale, utilitati de captare a pachetelor
○ Sunt de 2 tipuri:
■ Release of messages content(Eliberarea conținutului mesajelor)
● Cineva din afara afla continuturile transmisiei
■ Traffic analysis(Analiza de trafic)
● Prin monitorizarea frecventei si lungimii mesajelor, chiar si
criptate, natura comunicarii poate fi ghicita
○ Dificile de depistat pentru ca aceste atacuri nu modifica datele
○ Pot fi prevenite mai usor,decat detectate
● Active
○ Implica modificarea streamului de date sau crearea unui stream fals
○ Mascarada: pretinzi ca esti o entitate diferita( manupularea pachetelor TCP/IP
prin IP spoofing, falsificand adresa de IP sursa)
○ Replay: capturarea unei unitati de date si retransmiterea pentru un efect
neautorizat
○ Modification of messages: o portiune din mesaj este alterata
○ Denial of service: nu permite desfasurarea normala a facilitatilor de comunicare
○ Usor de detectat, greu de prevenit

Enumerati patru exemple de amenintari asupra securitatii retelelor de calculatoare.


● Information leakage
● Integrity violation
● Denial of service
● Illegitimate use

S-ar putea să vă placă și