Lab Retele Full

57
Retele de calculatoare 1.Modele şi standarde 1.1 Internetul Câte calculatoare sunt racordate la Internet ? Se aproximează c ă ar fi peste 40 de milioane, dar nimeni poate să avanseze o cifră exactă. Popularitatea Internetului se datorează în principal World Wide Web-ului şi poştei electronice. Sfîrşitul anului 1968 şi începutul lui 1969 marchează naşterea Internetului. în 1968, National Physical Laboratory din Marea Britanie realizează şi testează prima reţea. La scurt timp, Advanced Research Projects Agency din cadrul Pentagonului decide realizarea unei reţele mai mari. În toamna anului 1969, la UCLA se realizează primul nod al acestei re ţ ele, iar până în decembrie mai apar încă 3: University of California (Los Angeles), SRI (Stanford), University of California (Santa Barbara) şi University of Utah. Această reţea va fi denumită ARPANET după numele sponsorului agenţiei Pentagonului. Cele patru noduri puteau transmite informaţii între ele prin intermediul unor linii dedicate şi chiar puteau fi programate de la distanţă. În acelaşi 1972, Ray Tomlison de la BBN realizează primul program de poştă electronică. Interesant este că acesta a fost folosit în principal pentru discuţii între împătimiţii de science fiction (lista se numea SF-Lovers). Standardul original pe care se bazau comunicaţiile reţelei ARPA s-a numit NCP - Network Control Protocol. Însă pe măsură ce anii au trecut şi tehnica a avansat, Vinton Cerf de la Stanford împreună cu Bob Kahn de la DARPA (noua denumire a reţelei ARPA) au înlocuit, în 1973, NCP cu TCP/IP - Transmission Control Protocol/Internet Protocol. Acest nou protocol oferea suport pentru comunicaţie calculatoarelor cu arhitecturi diferite. Mai mult, TCP/IP a fost folosit pentru a lega între ele calculatoare care nu făceau parte din ARPANET (în 1983, re ţ eaua militară s-a desprins sub denumirea MILNet). Anul 1976 este dr. Robert M. Metcalfe dezvoltă tehnologia Ethernet care permite transferul de date pe cablu coaxial. A fost o realizare crucială pentru domeniul reţelelor. în acelaşi an ia naştere SATNET reţeaua care lega SUA de Europa. Chiar dacă pare surprinzător, această reţea folosea sateliţii INTELSAT aflaţi în proprietatea unui consorţiu de ţări europene. Trei ani mai tîrziu, un tînăr absolvent al Universităţii North Carolina, Steve Bellovin, împreună cu programatorii Tom Truscott şi Jim Ellis dezvoltă USENET. Era prima reţea descentralizată dedicată în exclusivitate ştirilor. Această reţea se baza pe protocolul UUCP (Unix-to- Unix CoPy) dezvoltat de AT&T Bell Labs şi distribuit împreună cu sistemul de operare Unix. Similar cu USENET, reţeaua BITNET (Because It's Time Network) conecta mainframe-urile IBM din mediul educaţional pentru a oferi servicii de poştă electronică. Despre anul 1983 putem spune că este anul Internet: se înfiinţează IAB - Internet Activities Board. începând cu prima zi a acestui an, toate calculatoarele conectate la ARPANET folosesc TCP/IP şi renunţă la NCP. în sprijinul IAB a venit Universitatea din Wisconsin care a creat Domain Name System - DNS. Acesta permitea pachetelor să fie direcţionate către un nume de domeniu unde i se aloca adresa IP corespunzătoare. Utilizatorii au putut astfel să acceseze mult mai uşor serverele re ţ elei. Cercetările şi dezvoltările continuă pe parcursul următorilor ani. Astfel, autoritatea care dirijează evoluţia Internetului este ISOC (Internet SOCiety), înfiinţată în ianuarie 1992, cu scopul de a promova utilizarea Internetului şi de a prelua administrarea sa. în cadrul acestei organizaţii, o parte din membri sunt reuniţi în cadrul IAB (Internet Architecture Board) care are responsabilitatea tehnică a evoluţiei reţelei şi defineşte standardele Web. Membrii acestui consiliu au întâlniri regulate în care sunt acceptate noi standarde, alocă adresele şi păstrează o listă a numelor care trebuie să rămână unice. Comunicările sunt puse la dispoziţie printr-o serie de rapoarte tehnice, numite RFC-uri (Request For Comments), care sunt memorate online şi pot fi citite de oricine este interesat de ele. Consiliul IAB este format din patru grupuri principale şi anume: IRTF (Internet Research Task Force) care are rolul de a rezolva problemele pe termen lung, IETF (Internet Engineering Task Force) care are sarcina de a rezolva problemele pe termen scurt, IESG (Internet Engineering

Transcript of Lab Retele Full

Page 1: Lab Retele Full

Retele de calculatoare 1.Modele şi standarde 1.1 Internetul

Câte calculatoare sunt racordate la Internet ? Se aproximează că ar fi peste 40 de milioane, dar nimeni poate să avanseze o cifră exactă. Popularitatea Internetului se datorează în principal World Wide Web-ului şi poştei electronice.

Sfîrşitul anului 1968 şi începutul lui 1969 marchează naşterea Internetului. în 1968, National Physical Laboratory din Marea Britanie realizează şi testează prima reţea. La scurt timp, Advanced Research Projects Agency din cadrul Pentagonului decide realizarea unei reţele mai mari. În toamna anului 1969, la UCLA se realizează primul nod al acestei reţele, iar până în decembrie mai apar încă 3: University of California (Los Angeles), SRI (Stanford), University of California (Santa Barbara) şi University of Utah. Această reţea va fi denumită ARPANET după numele sponsorului agenţiei Pentagonului. Cele patru noduri puteau transmite informaţii între ele prin intermediul unor linii dedicate şi chiar puteau fi programate de la distanţă.

În acelaşi 1972, Ray Tomlison de la BBN realizează primul program de poştă electronică. Interesant este că acesta a fost folosit în principal pentru discuţii între împătimiţii de science fiction (lista se numea SF-Lovers).

Standardul original pe care se bazau comunicaţiile reţelei ARPA s-a numit NCP - Network Control Protocol. Însă pe măsură ce anii au trecut şi tehnica a avansat, Vinton Cerf de la Stanford împreună cu Bob Kahn de la DARPA (noua denumire a reţelei ARPA) au înlocuit, în 1973, NCP cu TCP/IP - Transmission Control Protocol/Internet Protocol. Acest nou protocol oferea suport pentru comunicaţie calculatoarelor cu arhitecturi diferite. Mai mult, TCP/IP a fost folosit pentru a lega între ele calculatoare care nu făceau parte din ARPANET (în 1983, reţeaua militară s-a desprins sub denumirea MILNet).

Anul 1976 este dr. Robert M. Metcalfe dezvoltă tehnologia Ethernet care permite transferul de date pe cablu coaxial. A fost o realizare crucială pentru domeniul reţelelor. în acelaşi an ia naştere SATNET reţeaua care lega SUA de Europa. Chiar dacă pare surprinzător, această reţea folosea sateliţii INTELSAT aflaţi în proprietatea unui consorţiu de ţări europene.

Trei ani mai tîrziu, un tînăr absolvent al Universităţii North Carolina, Steve Bellovin, împreună cu programatorii Tom Truscott şi Jim Ellis dezvoltă USENET. Era prima reţea descentralizată dedicată în exclusivitate ştirilor. Această reţea se baza pe protocolul UUCP (Unix-to-Unix CoPy) dezvoltat de AT&T Bell Labs şi distribuit împreună cu sistemul de operare Unix. Similar cu USENET, reţeaua BITNET (Because It's Time Network) conecta mainframe-urile IBM din mediul educaţional pentru a oferi servicii de poştă electronică. Despre anul 1983 putem spune că este anul Internet: se înfiinţează IAB - Internet Activities Board. începând cu prima zi a acestui an, toate calculatoarele conectate la ARPANET folosesc TCP/IP şi renunţă la NCP. în sprijinul IAB a venit Universitatea din Wisconsin care a creat Domain Name System - DNS. Acesta permitea pachetelor să fie direcţionate către un nume de domeniu unde i se aloca adresa IP corespunzătoare. Utilizatorii au putut astfel să acceseze mult mai uşor serverele reţelei.

Cercetările şi dezvoltările continuă pe parcursul următorilor ani. Astfel, autoritatea care dirijează evoluţia Internetului este ISOC (Internet SOCiety), înfiinţată în ianuarie 1992, cu scopul de a promova utilizarea Internetului şi de a prelua administrarea sa. în cadrul acestei organizaţii, o parte din membri sunt reuniţi în cadrul IAB (Internet Architecture Board) care are responsabilitatea tehnică a evoluţiei reţelei şi defineşte standardele Web. Membrii acestui consiliu au întâlniri regulate în care sunt acceptate noi standarde, alocă adresele şi păstrează o listă a numelor care trebuie să rămână unice. Comunicările sunt puse la dispoziţie printr-o serie de rapoarte tehnice, numite RFC-uri (Request For Comments), care sunt memorate online şi pot fi citite de oricine este interesat de ele.

Consiliul IAB este format din patru grupuri principale şi anume: IRTF (Internet Research Task Force) care are rolul de a rezolva problemele pe termen lung, IETF (Internet Engineering Task Force) care are sarcina de a rezolva problemele pe termen scurt, IESG (Internet Engineering

Page 2: Lab Retele Full

Steering Group) şi IRSG (Internet Research Steering Group). Aceste grupuri sunt responsabile cu evaluarea şi testarea proiectelor şi standardelor propuse, pentru a determina dacă o propunere merită să devină un standard Internet.

Pe tot parcursul anilor care s-au scurs de atunci dezvoltările au continuat. Comunicarea în Internet a devenit o sursă inepuizabilă şi rapidă de documentare, depăşind complet toate celelalte surse de documentare.

Internetul pune la dispoziţia utilizatorilor (cel puţin) cinci servicii extrem de importante şi anume:

1. poşta electronică (e-mail): poate fi folosită pentru a expedia mesaje unor persoane din orice colţ al lumii; 2. transferul fişierelor (ftp: File Transfer Protocol): este folosit la transferul fişierelor (text sau binare) între două calculatoare; 3. conectare la o maşină la distanţă (telnet, ssh, Terminal Services): folosit la deschiderea unor sesiuni de lucru pe maşini aflate la distanţă; 4. buletine de ştiri (usenet): utilizatorii se pot înscrie la grupuri de discuţii; 5. Word Wide Web (sau WWW): facilitează transferul informaţiei între servere Web. Primele programe (browsere, clienţi de e-mail şi ftp) Internet aveau o interfaţă exclusiv bazată

pe linia de comandă. Acest lucru a fost schimbat de World Wide Web, care oferă o prezentare grafică a Internetului fără a mai impune cunoaşterea unor comenzi cu sintaxa mai mult sau mai puţin complicată. Word Wide Web oferă hypertext-ul şi, mai mult, depăşeşte simpla interconectare a documentelor text. Caracteristicile Web (Flash, JavaScript, CGI etc.) permit paginilor individuale de Web să interacţioneze cu utilizatorul, iar serverele Web pot crea pagini Web bazate pe informaţii dinamice.

Exista mai multe tipuri de retele, grupate dupa intinderea geografica si caracteristicile acestora. Cele mai importante sunt:

• Local Area Network • Metropolitan Area Network • Wide Area Network • Storage Area Network

1.2.1 Local Area Network (LAN - reţele locale)

Reţele de tip LAN (Local Area Network) reprezintă cea mai comună implementare a tehnologiei reţelelor pentru firmele de mărime mică-medie. O astfel de reţea se caracterizează prin: • operare într-o arie geografică limitată; • permite accesul utilizatorilor la medii de transmisie cu lăţime de bandă mare; • oferă conectivitate continuă pentru serviciile locale; • conectează fizic echipamente adiacente. Dacă privim acest tip de reţele prin prisma sistemelor de operare ce pot fi folosite, vom putea clasifica aceste reţele în peer-to-peer şi reţele bazate pe servere. Definiţii:

- Server – Calculatorul care oferă resurse partajate pentru utilizatorii reţelei - Client – Calculatorul care accesează resursele partajate în reţea de un server - Resurse – Sunt fişiere, imprimante sau alte componente care pot fi folosite în comun de

utilizatorii reţelei O reţea peer-to-peer este o reţea simplă în care fiecare calculator joacă atăt rol de server cât

şi rol de client. In acest tip de reţea nu există servere dedicate, ci fiecare calculator este considerat egal (peers). Utilizatorul fiecărui calculator stabileşte ce resurse locale vor fi partajate în reţea. Astefel avem următoarele caracteristici pentru acest tip de reţea:

- Este de obicei o reţea cu un număr mic de calculatoare, cel mult 10 calculatoare - Este o reţea cu un cost scăzut deoarece nu este necesar un calculator de mare putere care să

aibă rol de server

Page 3: Lab Retele Full

- Nu necesită un sistem de operare deosebit, Windows 9x oferă suport pentru implementarea acestui tip de reţea

- Securitatea este scăzută şi administrarea dificilă deoarece fiecare utilizator îşi administrează propriile resurse locale

Utilizatorii unei reţele peer-to-peer pot partaja orice resursă doresc. În Windows 9x se alege un director, iar din proprietăţile acestuia se stabileşte tipul de partajare şi nivelul de securitate.

Reţelele bazate pe server(e) implică existenţa cel puţin a unui calculator care să joace rolul

de server. în acest caz, informaţiile care trebuie partajate în cadrul firmei vor fi gestionate de server. Aceasta este soluţia adoptată de majoritatea firmelor şi ca urmare a posibilităţii gestionării centralizate a securităţii reţelei. Serverele dintr-o astfel de reţea pot îndeplini următoarele roluri: • servere de fişiere şi imprimare - oferă un suport sigur pentru toate datele companiei şi gestionează tipărirea la imprimantele partajate în reţea; • servere pentru aplicaţii - asigură componenta cu acelaşi nume pentru aplicaţiile client-server. Exemple de astfel de servere: Web-serverele, serverele pentru baze de date; • servere de mail - gestionează mesajele electronice pentru clienţii unei reţele ; • servere pentru gestiunea securităţii - asigură securitatea unei reţele locale când aceasta este conectată la o reţea de tipul Internetului. Pot fi incluse în această categorie firewall-urile, proxy serverele; • servere pentru comunicaţii - asigură schimbul de informaţii între reţea şi clienţii din afara acesteia (accesul prin dial-up, de exemplu).

Pentru o utilizare eficienta a resurselor partajate într-o reţea se poate utiliza un server dedicat. În reţelele Microsoft Windows, se poate utiliza pe calculatorul server sistemul de operare Windows NT sau Windows 2000 Server care au suport pentru administrarea unui domeniu. Securitatea într-o astfel de reţea se bazează pe existenţa unui domeniu (Workgroup sau Domain) administrat pe un calculator server cu Windows NT sau 2000 server. Mecanismul de securitate se bazează pe autentificarea utilizatorilor ca facând parte din domeniu numai pe serverul de domeniu. Acesta validează utilizatorul pe baza numelui de utilizator şi a parolei şi apoi trimite un “token” care permite utilizatorului autentificat sa acceseze orice resursă partajată în domeniul respectiv. Setarea clientului: In Windows 9x se face din Control Panel->Network->Client for Microsoft Network->Properties. Aici se introduce numele domeniului la care se doreşte conectarea, daca se doreşte autentificarea la domeniu şi daca se refac sau nu legaturile.

Setarea serverului: Pentru administrarea domeniului pe un server NT trebuie mai întâi ca utilizatorul să fie „Administrator” Cu ajutorului programului User Manager for Domains se administrează Domeniul serverului. Sarcinile Administratorului de Domeniu sunt:

- adaugarea sau ştergerea de utilizatori - administrarea drepturilor fiecărui utilizator - administrarea sau crearea de grupuri de utilizatori cu drepturile aferente - gestionarea resurselor partajate pe server şi a parolelor de partajare - implementarea politicii de comunicare cu alte domenii administrate pe alte servere - asigurarea accesului spre alte reţele inclusiv la Internet

Page 4: Lab Retele Full

Observaţie: 1. Un Domeniu Microsoft este o grupare logică de resurse partajate în reţea care, indiferent de locaţie, conectare sau tip de resursă fizică, au în comun aceeaşi politică de securitate administrată de un Controler de Domeniu 2. Pentru administrarea unui Domeniu Microsoft se poate utiliza şi un server Linux pe care se instalează pachetul de programe şi protocoale SAMBA. Cu aceste utilitare se poate administra cu succes un Domeniu Windows la care se pot conecta clienti Windows. Administrarea în acest caz este mai dificilă şi se bazează pe configurarea corectă a unor fişiere de setare în care sunt specificaţi toţi parametrii de funcţionare ai serverului. Într-un Domeniu Microsoft se pot instala următoarele elemente: - Calculator server Controler Primar de Domeniu (PDC) - Calculator server Controlor Secundar de Domeniu

(Backup DC – BDC) - Server membru în domeniu– care nu e controler de

Domeniu - Calculatoare client (Workstations)

Un Server Controler de Domeniu păstrează o bază de date cu informaţiile referitoare la securitatea în Domeniu (utilizatori, politici-policies, ş.a.) Security Accounts Manager (SAM – database). Această bază de date se actualizează la fiecare modificare făcută de Administratorul Domeniului. Serverul Secundar păstrează o copie a SAM pe care o actualizează periodic de la serverul principal. Serverul secundar tratează majoritatea cererilor de autentificare a utilizatorilor. Alte servere membre ale Domeniului nu pot pastra o copie a SAM. In Windows 2000, Microoft a introdus noţiunea de Active Directory. Aceasta este o bază de date distribuită care conţine informaţii despre obiectele din reţea şi relaţiile dintre ele. Relaţiile sunt stabilite la crearea reţelei şi evoluează odata cu aceasta. Baza de date este memorată pe un server special care se numeşte Domain Controller (Controler de Domeniu). Un Domeniu poate avea mai multe Controlere de Domeniu. Active Directory poate răspunde unei interogări prin replicile de pe Controlerele de Domeniu. O bază de date Active Directory poate memora date despre resurse fizice sau logice, conturi de utilizatori, Domenii, politici de securitate, aplicatii şi servicii. Obiectele dintr-un Active Directory pot fi ierarhizate utilizând containere:

- Domeniul: Un AD poate fi alcătuit din mai multe Domenii. Iar un domeniu poate conţine mai multe resurse logice sau fizice.

- Arborele: Este un set de domenii care au în comun un domeniu rădăcină şi moştenesc o singură intrare în Systemul de Domenii (DNS) (ex. Acme.com)

- Grupe de Arbori: Este un grup de doi sau mai mulţi arbori - Unitate organizaţională: Permite Administratorilor de system să memoreze logic şi să

administreze obiectele dintr-un domeniu. Astfel un Active Directory permite definirea de grupuri şi politici de securitate care pot

cuprinde mai multe domenii. 1.2.2. Topologii de retele de calculatore

Pentru desemnarea manierei de proiectare a unei reţele se foloseşte termenul topologie. Trebuie să precizăm că există două tipuri de topologii: fizică şi logică. Topologia fizică a unei reţele se referă la configuraţia mediilor de transmisie, a calculatoarelor şi a perifericelor.Topologia logică

Page 5: Lab Retele Full

reprezintă metoda folosită pentru transferul informaţiilor de la un calculator la altul. Să facem o scurtă trecere în revistă a topologiilor fizice : • bus (magistrală); • star (stea); • ring (inel); • tree (arbore).

Reţele de tip magistrală (Bus) Topologia magistrală este cea mai simplă modalitate de conectare a calculatoarelor într-o reţea: un singur mediu de transmisie (cablu) la care se conectează toate calculatoarele şi perifericele, denumite în continuare noduri. Fiecare calculator verifică dacă informaţiile pe care le primeşte îi sunt adresate sau nu. Avantaje Dezavantaje Uşurinţă in conectarea calculatoarelor. Necesarul de cablu este redus.

Reţeaua nu funcţionează dacă apar întreruperi în cablu. Este nevoie de terminatori la ambele capete ale cablului. Problemele sunt greu de identificat dacă reţeaua cade.

Reţele de tip stea (star) Într-o astfel de reţea, fiecare nod este conectat direct la un hub sau concentrator. Informaţiile sunt transmise de la calculatorul sursă către cel destinaţie prin intermediul hub-lui. Acesta este principalul dispozitiv care gestionează şi controlează funcţiile reţelei. Avantaje Dezavantaje Uşurinţă in instalare. Reţeaua nu este afectată dacă sunt adăugate sau retrase calculatoare. Uşurinţă în detectarea problemelor.

Necesită cablu mai mult. sunt mai costisitoare. Dacă un hub se defectează, toate calculatoarele din acel nod devin nefuncţionabile.

Reţele de tip inel (ring) Din exterior, o astfel de reţea seamănă foarte mult cu o reţea star. Din punctul de vedere al topologiei logice însă, MAU (Multistation Access Unit) este dispozitivul care permite informaţiilor să treacă de la un nod la altul în cadrul unui inel comunicaţional. Reţele de tip arbore (tree) Topologia de reţea tree combină caracteristicile topologiilor bus şi star. Nodurile sunt grupate în mai multe topologii star care la rândul lor sunt legate la un cablu central. Acestea pot fi considerate topologiile cu cea mai bună scalabilitate. Avantaje Dezavantaje Segmentele individuale au legături directe.

Lungimea maximă a unui segment este limitată. Dacă apar probleme pe conexiunea principală, sunt afectate toate calculatoarele de pe acel segment.

1.2. 3 Wide Area Network (WAN - reţele cu arie mare de întindere)

Pe măsură ce utilizarea calculatoarelor în domeniul economic a devenit omniprezentă, s-a

ajuns la concluzia că LAN-urile nu mai corespundeau nevoilor firmelor. Într-o reţea LAN, fiecare departament era privit ca o „insulă electronică". A apărut însă necesitatea schimbului de informaţii între aceste insule, iar soluţia a reprezentat-o crearea WAN-urilor (Wide Area Network): reţele care interconectează LAN-uri, furnizând acces la calculatoare din alte locaţii geografice.

Tehnologiile folosite în cadrul WAN: modem-uri, ISDN (Integrated Services Digital

Page 6: Lab Retele Full

Network), DSL (Digital Subscriber Loop), Frame Relay, ATM (Asynchronous Transfer Mode), T-Carrier Series (în SUA TI, T2, T3), SONET (Synchronous Optical Network).

Iata simbolurile folosite pentru cateva dispozitive folosite in retele WAN. Descrierea acestora se va face mai tarziu, dupa intelegerea unor concepte de baza legate de structura retelelor locale. Se observa similitudinea simbolisticii lor cu elementele retelei LAN.

1.2.4. Storage-Area Networks (SAN) O retea SAN este o retea dedicata de mare viteza, folosita pentru transferul datelor intre serverele din retea si resursele de stocare a datelor. Deoarece reteaua este separata de restul retelei, nu exista

conflicte cu traficul intre client si server. O retea de acet tip permite transferul de date intre dispozitivele de stoacre, intre server si dispozitivele de stoacre si intre servere.

Figura arata plasarea separata a retelelor de stocare a datelor fata de utilizatorii obisnuiti din motive de performanta si securitate. Caracteristicile acestui tip de retea sunt:

• Performanta mare: permite accesul concurent al clientilor la unitatile de stocare

• Disponibilitate: structura SAN permite evitarea situatiilor de eroare prin tehnici redundante, care pot folosi stocari alternative la distante foarte mari (peste 20km intre dispozitivele de back-up)

• Scalabilitate: prin folosirea a numeroase protocoale, transferul fisierelor si mutatea dispozitivelor de stocare in mod transparent pentru utilizator, aceste retele pot suporta un numar crescand de clienti.

Page 7: Lab Retele Full

2. Protocoale. Stiva de protocoale. Modele pentru retele de calculatorare

2.1 Protocoale O retea de calculatoare este alcatuita dintr-un ansamblu de mijloace de transmisie si de

sisteme de calcul, pentru a realiza atat functii de transport a informatiei cat si functii de prelucrare a acesteia. O retea de calculatoare care interconecteaza diferite sisteme de calcul poate functiona in bune conditii numai daca exista o conventie care stabileste modul in care se transmite si se interpreteaza informatia, conventie numita protocol.

Pentru ca doua calculatoare sa poata comunica unul cu celalalt amandoua trebuie sa respecte aceleasi reguli. Ingineria programarii ne invata ca pentru a construi sisteme complexe trebuie sa le spargem an piese mai simple, pe care apoi le putem construi independent. Din cauza asta, o retea de calculatoare se specifica mai multe protocoale independente pe care calculatoarele trebuie sa le respecte. Pentru fiecare sub-problema pe care vrem s-o rezolvam avem un "mic" protocol.

De pilda avem un protocol prin care asociem unei anumite diferente de potential de pe sarma valoarea 0 si alteia 1; protocolul acesta probabil specica care sarma ce valoare cara, cat timp trebuie sa dureze un semnal pentru “1", care este limita intre 0 si 1, etc.

Din cauza interferentelor electrice semnalele propagate printr-o sarma pot fi stricate. Un alt protocol specifica cum anume codificam un mesaj in asa fel incat atunci cand o eroare se strecoara in el avem sanse s-o detectam.

Si tot asa, pentru fiecare problema avem un alt protocol. Protocoalele se folosesc impreuna; de exemplu cele doua de mai sus vor functiona in ambele capete ale unei transmisiuni.

Protocolul de detectie a erorilor va functiona "deasupra" celuilalt, pentru ca dupa ce transmitem datele le verificam corectitudinea. Protocolul pentru erori foloseste rezultatele oferite de protocolul pentru transmisiune: datele transmise. Un exemplu este prezentat in figura:

Se observa cum informatia trece de la sursa la destinatie intr-un sens (este impachetata intr-un format compatibil cu mediul prin care se face comunicarea) si la destinatie este interpretata in sens invers (informatiile sunt despachetate) In concluzie un protocol este un set de reguli si conventii ce se stabilesc intre participantii (de exemplu, sursa - destinatie) la o comunicatie in vederea asigurarii bunei desfasurari a comunicatiei respective; sau protocolul este o intelegere intre partile care comunica asupra modului de realizare a comunicarii. Uneori este nevoie, pentru a realiza comunicatia, de mai multe reguli (protocoale)

care se stabilesc intre membrii de pe acelasi nivel si intre membrii din cadrul aceluiasi grup. Acest concept se numeste familie de protocoale (stiva de protocoale) si reprezinta o lista de protocoale utilizate de catre un anumit sistem, avand specificat cate un protocol pentru fiecare nivel.

Protocoalele sunt de doua feluri: - rutabile: sunt acel protocoale care accepta comunicatii LAN - LAN pe mai multe cai; - nerutabile: protocoale care opereaza la nivel local, fara posibilitatea conectarii de calculatoare folosind internetul. In cadrul unui aceluiasi grup intre participantii la comunicatie schimbul de informatii se face pe baza unor alte conventii, numite servicii. In general participantii la comunicatie se numesc entitati. Entitatile de pe un nivel n furnizeaza un serviciu utilizat de catre nivelul n+1. Nivelul n se numeste furnizor de servicii, iar nivelul n+1 se numeste utilizator de servicii.

Page 8: Lab Retele Full

Pentru retele de calculatoare, stabilirea protocoalelor este reglementata de mai multe organizatii: Electrical and Electronic Engineers (IEEE), American National Standards Institute (ANSI), Telecommunications Industry Association (TIA), Electronic Industries Alliance (EIA) si International Telecommunications Union (ITU), fosta Comité Consultatif International Téléphonique et Télégraphique (CCITT). In retele de calculatoare protocoalele asigura

• Specificatiile comunincarii prin mediul de transmisie • Modul de conectare a calculatoarelor la retea • Formatarea datelor pentru transmisie • Modul de desfasurare al unei transmisii • Procedee pentru tratrea situatiilor in care apar erori.

2.2. Modelul de referinţă OSI

Modelul de referinţă OSI (Open Systems Interconnect), realizat în 1984 este primul model pentru standardizarea comunicaţiilor în reţele. Există şi alte modele, dar majoritatea producătorilor de echipamente respectă aceste standarde. Modelul permite utilizatorilor să vadă funcţiile reţelei pe măsură ce ele apar la fiecare nivel în parte. În modelul de referinţă OSI există 7 niveluri, fiecare dintre acestea ilustrând o funcţie particulară a reţelei. Separarea între funcţiile reţelei este denumită nivelare (layering). Nivelul 7: Aplicaţie Este nivelul situat cel mai aproape de inima utilizatorului. Oferă servicii pentru aplicaţiile utilizatorilor, dar nu oferă servicii celorlalte niveluri. Nivelul aplicaţie identifică şi stabileşte disponibilitatea partenerului de comunicaţie, sincronizează aplicaţiile între ele şi stabileşte procedurile pentru controlul integrităţii datelor şi erorilor. De asemenea, identifică dacă există suficiente resurse pentru a sprijini comunicaţia între parteneri. Nivelul 6: Prezentare Este nivelul care asigură că informaţiile, pe care nivelul aplicaţie al unui sistem le transmite, pot fi citite de către nivelul aplicaţie al altui sistem. Atunci când este necesar, nivelul aplicaţie face translaţie între diferitele formate ale datelor folosind un format comun pentru reprezentarea acestora. Nivelul 5: Sesiune După cum spune chiar numele său, acest nivel stabileşte, gestionează şi finalizează sesiunile de comunicaţie între aplicaţii. Prin sesiune se înţelege dialogul între două sau mai multe entităţi. Nivelul sesiune sincronizează dialogul între nivelurile sesiune ale entităţilor şi gestionează schimbul de date între acestea. în plus, acest nivel oferă garanţii în ceea ce priveşte expedierea datelor, clase de servicii şi raportarea erorilor. Nivelul 4: Transport Este nivelul la care are loc segmentarea şi reasamblarea datelor. El furnizează un serviciu pentru transportul datelor către nivelurile superioare şi caută să vadă cât de sigur este transportul prin reţea. Nivelul transport oferă mecanisme prin care stabileşte, întreţine şi ordonă închiderea circuitelor virtuale; detectează „căderea" unui transport şi dispune refacerea acestuia; controlează fluxul de date pentru a preveni rescrierea acestora. Nivelul 3: Reţea Este unul dintre cele mai complexe niveluri; asigură conectivitatea şi selecţia căilor de comunicaţie între două sisteme ce pot fi localizate în zone geografice diferite. Nivelul 2: Legătură date Este nivelul care asigură tranzitarea datelor de la nivelul fizic pe baza adresării fizice, topologiei reţelei, notificării erorilor, ordonarea cadrelor şi controlul fluxului informaţional. Nivelul 1: Fizic Defineşte specificaţiile electrice, mecanice, procedurale şi funcţionale necesare activării, întreţinerii şi dezactivării legăturii fizice între sisteme. Specificaţiile vizează nivelul voltajului, ratele de transmisie

Page 9: Lab Retele Full

a datelor, distanţa maximă de transmisie, conectorii fizici. 2.3. Modelul TCP/IP

Am început cu modelul OSI deoarece reprezintă abecedarul acestui domeniu. Cu toate acestea, pentru transmisiile de date din cea mai mare reţea existentă - Internetul, standardul folosit este TCP/IP (Transport Control Protocol/Internet Protocol). Modelul TCP / IP este mult mai vechi decat modelul OSI si a fost utilizat drept model de referinta de catre ARPANET, si apoi de catre Internet. ARPANET a fost o retea de cercetare sponsorizata de catre DoD (Department of Defense - Departamentul de Aparare al Statelor Unite). Era extrem de important sa fie creată o reţea capabilă să opereze cu o infrastructură distrusă în proporţie de peste 90%, fără să aibă vreo importanţă starea fizică a anumitor segmente ale reţelei.

Spre deosebire de OSI, modelul TCP/IP are doar patru niveluri: aplicaţie, transport, internet şi reţea. Deşi există două niveluri cu acelaşi nume ca la modelul OSI, nu trebuie confundate cu acelea pentru că fiecare nivel are funcţii total diferite. Nivelul aplicaţie: Proiectanţii TCP/IP au considerat că protocoalele de nivel înalt din acest model trebuie să includă detalii cu privire la sesiunile de lucru şi modul de prezentare a datelor. Astfel, într-un singur nivel sunt combinate toate facilităţile legate de reprezentarea datelor, codificarea şi controlul dialogului. Câteva protocoale întâlnite la acest nivel: File Transfer Protocol (FTP),Hypertext Transfer Protocol (HTTP), Simple Mail Transfer Protocol (SMTP), Domain Name System (DNS), Trivial File Transfer Protocol (TFTP). Nivelul transport: Acest nivel vizează calitatea serviciilor oferite: încrederea în transmisie, controlul fluxului de date şi corectarea erorilor. Unul dintre protocoalele întâlnite la acest nivel (Transport Control Protocol) oferă o modalitate flexibilă de realizare a comunicaţiilor în reţea. Fiind un protocol orientat conexiune, dialogul dintre sursă şi destinaţie se realizează prin împachetarea informaţiilor de la acest nivel în segmente. Celalalt protocol de la acast nivel este UDP (User Datagram Protocol) si nu este orientat pe conexiune. Nivelul internet: Scopul acestui nivel este de a trimite pachetele sursă din orice reţea către o alta şi să facă astfel încât acestea să ajungă la destinaţie indiferent de ruta şi reţeaua din care au fost transmise. Protocolul care guvernează acest nivel este Internet Protocol, funcţiile îndeplinite de acesta fiind determinarea şi comutarea pachetelor. TCP şi IP sunt două protocoale separate care lucrează împreună, execută acţiuni care dirijează şi ghidează deplasarea generală prin Internet a pachetelor de date. Ambele protocoale folosesc anteturi speciale care definesc conţinutul fiecărui pachet şi, dacă sunt mai multe, câte pachete urmează. TCP se ocupă de stabilirea conexiunilor între calculatoarele gazdă aflate la distanţă; IP se ocupă cu adresarea şi dirijarea pachetelor astfel încât acestea să ajungă la destinaţia dorită. TCP este responsabil cu:

- Stabilirea conexiunii (handshaking) - Dirijarea pachetelor - Controlul fluxului - Detecţia şi tratarea erorilor

Din punct de vedere arhitectural protocoalele TCP/IP au patru niveluri:

- Aplicaţie - Transport - Reţea - Legătură de date

Iata schema interconexiunilor unor protocoale esentiale din Internet:

Page 10: Lab Retele Full

Protocole ale nivelului aplicatie:

• File Transfer Protocol (FTP) • Hypertext Transfer Protocol (HTTP) • Simple Mail Transfer Protocol (SMTP) • Domain Name System (DNS) • Trivial File Transfer Protocol (TFTP)

Protocoale la nivel transport: • Transport Control Protocol (TCP) • User Datagram Protocol (UDP)

Protocoale la nivel retea: • Internet protocol (IP)

2.4 Alte modele folosite in retelele de comunicatii

Pana in anii '90 nu era deloc clar ca suita de protocoale folosite in Internet (TCP/IP) va domina lumea. Marile firme de calculatoare dezvoltasera protocoalele proprii, care nu erau publice (structura lor era secret comercial, deci nu puteau fi implementate de oricine; de fapt asta a isi dus la pieirea lor). Cele mai faimoase suite de protocoale apartineau firmei Digital (protocoalele DECnet) isi IBM (SNA: System Network Architecture). Si la ora actuala retelele automatelor bancare din intreaga lume folosesc in mod preponderent SNA. Multe din protocoalele din Internet se inspira puternic din aceste protocoale de firma.

Pe deasupra mai exista o suita de protocoale (numite OSI: Open System Interconnection) standardizate de organizatia mondiala a standardelor; suita de protocoale X: X25, X400, etc. Multe retele europene folosesc in continuare aceste protocoale, mai ales retelele bancare.

O alta suita de protocoale a fost dezvoltata de marile companii de telecomunicatii, dar nu a fost inca implementata pe scara larga: protocoalele numite generic ATM: Asynchronous Transfer Mode. ATM promitea anumite calitati care structural scapa Internet-ului, dar nu este prea clar daca va avea sau nu succes.

La inceputul dezvoltarii internetului, erau foarte raspandite retelele de tip Novell. Acestea foloseau o suita de protocoale numita Netware. NetWare este un adevarat sistem de operare pentru reţea (NOS - network operating system) , care furnizează la distanţă accesul la fişiere şi alte numeroase servicii distribuite de reţea , incluzând accesul la imprimantă şi suprotul pentru diverse aplicaţii cum ar fi transferul de mail electronic şi accesul la baze de date. NetWare specifică doar cele 5 nivele de sus ale modelului de referinţă OSI, şi ca atare , poate folosi orice protocol al nivelului legatura de date (Ethernet IEEE 802.3,Token Ring IEEE 802.5, Fiber Distributed Data Interface (FDDI), şi Point to Point Protocol(PPP)).

NetWare a fost dezvoltat de către Novell Inc, şi a fost introdus la începutul anilor ‘80.El a provenit din Xerox Network Systems (XNS) , care a fost creat de Xerox Corporation la sfârşitul anilor ’70, şi se bazează pe o arhitectură de tip client-server. Clienţii (deseori numiti sţatii de lucru) cer

Page 11: Lab Retele Full

servicii, cum ar fi: accesul la fişiere şi imprimată, la baze de date etc. Figura urmatoare ilustreaza protocoalele Netware si corespondenta lor in cadrul modelului

OSI:

Suita de protocoale Netware este sinonima in majoritatea cazurilor cu SPX/IPX, cele doua

protocale care opereaza la nivelul 3 si 4 al arhitecturii OSI Internetwork Packet Exchange (IPX) este protocolul la nivelul 3 folosit pentru transferul

(rutarea) pachetelor prin reţeaua Netware. IPX este un protocol de reaţea fara conexiune şi , ca atare, este similar cu Internet Protocol care se gaseşte în reţelele TCP/ IP.

IPX foloseşte serviciile de rutare (transfer) ale protocolului RIP (Routing Information Protocol – de tip vector de distanta) sau ale protocolului de rutare NLSP (Netware Link-state Protocol – ce transmite starea legaturilor). IPX RIP trimite update-uri la fiecare 60 secunde catre ruterele vecine.Pentru a face determinarea caii optimale pe care trebuie transmise datele, IPX RIP foloseşte intervalul de timp „tick” (un “tick” este 1/18 dintr-o secundă) ca metrica.În cazul a doua cai catre destinatie care au un numar egal de tick-uri, IPX RIP foloseşte numarul de salturi (hop-count: un salt indica trecerea pachetelor de date printr-un ruter) pentru determinarea distantei mai scurte. IPX RIP nu e compatibil cu implementările RIP folosite în alte reţele.

Ca şi alte adrese de reţea, adresa de reţea Novell IPX trebuie să fie unică.Aceste adrese sunt reprezentate în formatul hexazecimal şi conţin 2 parţi : un număr de reţea şi un număr nod. Numărul IPX de reţea , care este dat de administratorul de reţea , este de 32 de biţi. Numărul nod, care de obicei este adresa placii de retea (Media Access Control – adresa inscriptionata de producator in placa de retea), este unic pentru un anumit system si are 48 de biţi.Folosirea de catre IPX a adreselor MAC pentru numarul de nod permite sistemelor sa specificecare adresa MAC poate fi folosita la nivelul legatura de date ( În contrast cu TCP/IP, unde adresa de internet (IP) nu se corelează cu adresa de retea MAC, deci nodurile IP trebuie să folosească un procedeu de interogare Address Resolution Protocol (ARP) ca să determine adresa de retea a calculatorului cu adresa IP cunoscuta). Deoarece Netware este orintat pe conexiunile client/server, trebuie implementat si un mechanism prin care clientii sa cunoasca serviciile puse la dispozitie de serverele din retea.

Service Advertisment Protocol (SAP) este un protocol IPX prin care resursele reţelei (ca exemplu servere de fisiere sau servere de imprimante) isi anunţă adresele lor şi serviciul care îl furnizează. Anunţurile sunt trimise prin SAP la fiecare 60 secunde. Serviciul este identificat printr-un număr hexazecimal, care este număr identificator SAP( de exemplu , 4= file server, şi 7 = print server). O operaţie SAP începe când ruter-ul ascultă serverele şi construieşte un tabel al tuturor serviciilor acestora împreună cu adresele lor de reţea.Ruterele apoi trimit tabelul lor SAP la fiecare 60 secunde catre clienti.Clienţii Novell pot trimite o cerere de fişiere, imprimantă , sau un serviciu gateway. Router-ul local raspunde la cerere cu adresa de reţea a serviciului cerut, şi clientul apoi poate contacta serviciul direct.

Page 12: Lab Retele Full

Protocolul Sequenced Packet Exchange(SPX) este cel mai folosit la nivelul transport al

Netware. SPX se executa avand la baza IPX. SPX este fiabil (verifica transferarea corecta a datelor), si orientat pe conexiune completand serviciul de datagrame (care nu verifica transferul datelor, deci nu este orientat pe conexiune) furnizat de IPX la nivelul 3.SPX deriva din Xerox Networking Systems(XNS) Sequenced Packet Protocol (SPP).Novell de asemenea oferă suportul pentru transportul printr-o retea IP sub forma: User Datagram Protocol (UDP). Datagramele IPX sunt incapsulate în interiorul formatului UDP/IP pentru transportul printr-o retea IP.

Netware suportă o varietate de protocoale de nivel inalt, incluzând Netware Shell, NetWare Remote Procedure Call, NetWare Core Protocol, şi Network Basic Input/Output System. Pe NetWare Shell rulează clienţii (adesea numiţi staţie de lucru în cadrul Netware) şi cererile acestora de servicii sunt interceptate pentru a vedea dacă necesită acces la serviciile de retea. NetWare Core Protocol (NCP) sunt o serie de rutine de server proiectate pentru a satisface cererile de aplicatii cerute, de exemplu, de NetWare Shell. Serviciile furnizate de către NCP includ accesul la fişiere, accesul la imprimată, management utilizatorilor, securitate şi sincronizarea de fişiere.

Netware de asemenea suportă interfaţare la nivelul sesiune cu Network Basic Input Output System( Netbios), specificaţie a IBM şi Microsoft. Emularea software a Netbios de NetWare permite programelor scrise de firme pentru interfaţa Netbios sa ruleze în sistemele Netware. Formatul a unui pachet Netware IPX:

• Checksum Indică că suma de control nu este folosita când acest câmp de 16-biti începe cu (FFFF). • Packet length -Specifică lungimea în bytes a unui întreg IPX datagram. Pachetele IPX pot fi de orice lungime, pîna la dimensiune lor maxima: media maximum transmision unit(MTU) ( nu este permins nici un pachet fragmentat) • Transport control Indică numarul de routere prin care pachetul a trecut. Când această valoare ajunge 16, pachetul este eliminat deoarece exista posibilitatea aparitiei unui routing loop (o eroare de rutare- bucla de rutare in cerc, fara iesire). • Packet type Specifică care dintre protocoalele de nivel superior ar trebui sa primească informaţia pachetelor. El are 2 valori comune: 5-Specifie Sequenced Packet Exchange (SPX) sau 17-Specifi Netware Core Protocol( NCP) • Destination network, Destination node, and Destination socket—Specifică informaţii despre destinaţie. • Source network, Source node, and Source socket—

Specifică informaţii despre sursa (transmitatorul datelor). • Upper-Layer data- Conţine informaţii pentru procesele de nivel inalt.

Page 13: Lab Retele Full

3. Infrastructura reţelei Clienţii, serverele, imprimantele, bazele de date relaţionale, dispozitivele de interconectare formează componentele unei reţele locale. Acestea realizează încapsularea şi decapsularea datelor pentru a-şi îndeplini toate sarcinile (transmitere mail-uri, editare texte, scanare, acces la baze de date). Continuăm prezentarea tehnologiilor prin prisma modelului OSI. 3.1. Cartela de reţea

NIC (Network Interface Card) este o placă cu circuite ce

permite comunicarea în reţea de la şi către un computer. Denumită şi adaptor LAN, ea se montează într-un slot de extensie sau folosind un port al plăcii de bază având un port prin care se realizează conectarea în reţea a computerului. Similar altor dispozitive hardware, cartela de reţea are nevoie de un driver prin care să poată fi controlată. în cazul în care cartela este plug&play, resursele sunt configurate în mod automat simplificându-se instalarea. în general, orice cartelă de reţea îndeplineşte următoarele funcţii: • pregăteşte datele pentru a putea fi transmise printr-un mediu; • transmite datele; • controlează fluxul datelor de la PC la mediul de transmisie.

Prin reţea datele circulă în serie (un bit o dată), în timp ce în interiorul calculatorului circulă în paralel (16, 32 sau 64 biţi o dată, în funcţie de bus-ul sistemului). Prin urmare, cartela de reţea trebuie să convertească datele care circulă în interiorul PC-ului în format serial.

Plăcile de reţea prezintă uneori opţiuni configurabile care trebuie setatea pentru buna funcţionare a placii de reţea:

- Intreruperea (IRQ) - Adresa portului I/O (de intrare ieşire) de bază - Adresa de memorie de bază

Aceste elemente sunt atribuite şi gestionate automat de sistemul de operare Windows pentru

plăcile care suportă setarea software a acestor componente. IRQ – reprezintă linia de cerere a întreruperii prin intermediul căreia placa de reţea (sau orice

alt dispozitiv ataşat calculatorului) solicită întreruperea sau un alt serviciu microprocesorului Portul I/O de bază – specifică un canal prin care informaţia circulă între dispozitivele

hardware ale calculatorului.Porul este vazut de UC ca o adresă. Fiecare dispozitiv trebuie să aibă o altă adresă de port I/O de bază. Adresele de port sunt reprezentate de obicei în format hexazecimal.

Adresa de memorie de baza – este o adresă care identifică în memoria RAM a calculatorului o zonă tampon (buffer) în care sunt memorate temporar cadrele (datele) primite sau transmise de placa de reţea. Pentru acest parametru trebuie selectată o zonă care nu mai este folosită şi de alte dispozitive.

După configurarea corectă a acestor parametrii (care se face de obicei automat), sistemul de operare solicită instalarea unui driver, care este o rutină software special scrisă pentru un anumit tip de placă (pt. un anumit tip de chip-set folosit pe placă). Această rutină asigură comunicarea între sistemul de operare şi dispozitivul ataşat (placa de reţea). Din acest motiv driverele sunt scrise pentru un anumit sistem de operare şi pentru un anumit tip de placă de reţea. Anumite sisteme de operare oferă drivere standard pentru anumite dispozitive standard ataşate calculatorului.

Page 14: Lab Retele Full

3.2. Medii de transmisie Dacă PC-ul este dotat cu o NIC, nu înseamnă că avem şi o reţea. Ca şi în cazul telefonului, mai este nevoie de un element prin care PC-ul nostru să poată fi legat la reţea. în această categorie intră mediile de transmisie. Vom face în continuare o prezentare a principalelor medii de transmisie în funcţie de gradul lor de utilizare în practică. Unshielded Twisted-Pair (UTP) Acest mediu de transmisie este format din patru perechi de fire, izolate între ele. Prin torsadarea perechilor de fire apare efectul de anulare, efect ce limitează degradarea semnalelor din cauza interferenţelor magnetice sau radio. UTP-ul este un cablu uşor de instalat (are un diametru de aproximativ 0,4 cm) şi mult mai ieftin decât alte tipuri de cabluri. Deşi este considerat cel mai rapid mediu de transmisie bazat pe cupru, este mai vulnerabil în faţa zgomotelor electrice în comparaţie cu alte categorii de cabluri. Conectorul standard folosit în cazul acestui cablu este RJ-45, asemănător cu cel de la firul telefonic. Fibra optică

Fibra optică este mediul care asigură transmiterea luminii, modulată la o anumită frecvenţă. Comparativ cu alte medii de transmisie, fibra optică este cea mai costisitoare, dar nu este susceptibilă la interferenţe electromagnetice, asigură rate de transfer mult mai ridicate decât celelalte categorii de medii si ofera o securitate maxima a transmisiei. Cablul fibră optică constă în două fibre de sticlă îmbrăcate separat într-un înveliş de plastic (materialul se numeşte Kevlar). Cele două fibre formează inima acestui mediu de transmisie, sticla din care sunt realizate având un grad ridicat de refracţie. Cablul coaxial

Cablul coaxial (coax) constă dintr-un înveliş protector care îmbracă două elemente conductoare: un fir de cupru îmbrăcat într-un material izolator şi o folie metalică (sau o plasă) ce acţionează ca al doilea fir din circuit. Acest al doilea element este folosit pentru a reduce interferenţele externe. Este cablul cu cea mai bună ecranare. Conectorul folosit de acest tip de cablu se numeşte BNC (Bayone-Neill-Concelman). Shielded Twisted-Pair (STP)

Cablul shielded twisted-pair (STP) combină trei tehnici legate de transmisia datelor: shielding (protejarea), cancellation (anularea) şi twisted (torsadarea) firelor. Cablul STP de 100 ohm folosit în reţelele Ethernet oferă rezistenţă atât la interferenţele electromagnetice, cât şi la cele radio, fără a fi un cablu prea gros. Învelişul protector folosit în cablul de 150 ohm nu face parte din circuit aşa cum se întîmplă în cazul cablului coaxial. Chiar dacă este mai scump decât UTP (Unshielded Twisted-Pair), cablul STP oferă protecţie împotriva tuturor tipurilor de interferenţe. Spre deosebire de cablul coaxial, învelişul protector nu face parte din circuitul electric. O conectare incorectă face ca învelişul protector să acţioneze ca o antenă, absorbind semnalele electrice din cablurile aflate în vecinătate.

Tip cablu Utilizare Categoria 1 - 22 sau 24 AWG1 Telefonie Categoria 2 - 22 sau 24 AWG Transfer date pînă la 4Mbps Categoria 3-24 AWG Transfer date pînă la 10 Mbps Categoria 4-24 AWG Transfer date pînă la 20 Mbps Categoria 5 - 22 sau 24 AWG Transfer date pînă la 100 Mbps

Page 15: Lab Retele Full

Wireless Aceasta categorie include mai

multe tehnologii, insa elementul comun este ca datele se transmit fata folositea firelor. Tehnologiile folosite includ: infrarosu (IrDA), bluetooth, radio. Raspandirea cea mai mare o au dispozitivele radio specificate de standardele 802.11 cu toate versiunile acestuia (a,b,g).

Prin prisma standardelor IEEE 802.3, Ethernetul foloseşte doar câteva din standardele existente în materie de cabluri: 10Base5,10Base2, 10BaseT, 10BaseF, 100BaseF. Notaţia anterioară înseamnă că reţeaua foloseşte o anumită lăţime de bandă, utilizează semnalizarea în banda de bază şi poate suporta segmente de diferite lungimi pe diferite medii de transmisie. Vom face o prezentare sintetizată a acestor standarde. Standard Mediul fizic Lăţime de

bandă Lungime segment

Topologie fizică Topologie logică

10Base2 Coaxial subţire 10Mbps 185 metri Bus Bus 10BaseT UTP categoria 5 10Mbps 100 metri Star/Extended star Bus 10BaseFL Fibră optică multimod 10Mbps 2000 metri Star Bus 100BaseTX UPT categoria 5 100Mbps 100 metri Star Bus 100BaseFX Fibră optică multimod 100Mbps 2000 metri Star Bus 1000BaseT UTP categoria 5 1000Mbps 100 metri Star bus

3.3. Echipamente de transmisie a datelor

Chiar dacă acest capitol tratează subiecte legate de nivelul 1 OSI, vom extinde puţin discuţia prezentând şi echipamentele care corespund nivelurilor 2 şi 3. Repetorul Telegrafia, telefonia (mai ales cea mobilă) folosesc repetoare de semnal pentru a asigura transmiterea informaţiilor la distanţe foarte mari. Repetorul are rolul de a copia biti individuali între segmente de cablu diferite, si nu interpreteaza cadrele pe care le receptioneaza, si reprezinta cea mai simpla si ieftina metoda de extindere a unei retele locale. Pe masura ce semnalul traverseaza cablul, el se degradeaza si este distorsionat. Acest proces poarta numele de atenuare.Repetoarele sunt utilizate în general pentru a extinde lungimea cablului acolo unde este nevoie

În corespondenta cu modelul OSI repetorul functioneaza la nivelul fizic, regenerând semnalul receptionat de pe un segment de cablu si transmitându-l pe alt segment (figura 1).

Repetoarele pot fi single port in - single port out, stackable (modulare) sau multi port (cunoscute mai ales sub denumirea de hub-uri). Ele sunt clasificate ca fiind componente de nivel 1, deoarece acţionează doar la nivel de biţi. Scopul unui hub este de a amplifica şi a retransmite semnale, la nivel de bit, către un număr mai mare de utilizatori:

Sistem 1 Sistem 2 Aplicatie Aplicatie Prezentare Prezentare Sesiune Sesiune Transport Transport Retea Retea Legatura de date

Legatura de date Fizic Repetor Fizic

Page 16: Lab Retele Full

8,16, sau 24. Procesul prin care se realizează această funcţie se numeşte concentrare. Fiecare hub are propriul său port prin care se conectează la reţea şi mai multe porturi

disponibile pentru calculatoare. Unele hub-uri au un port prin care pot fi legate de o consolă, ceea ce înseamnă că sunt hub-uri gestionabile/cu management. Majoritatea, însă, sunt numite „dumb hubs”, deoarece doar preiau un semnal din reţea şi îl repetă către fiecare port în parte.

Nivel OSI Unitate de protocol Nivel OSI Aplicatie Data Aplicatie Prezentare Data Prezentare Sesiune Data Sesiune Transport Segment Transport Retea Pachet Retea Legatura de date Frame Legatura de date Fizic Biti Fizic

Bridge Bridge sau punte functioneaza pe principiul ca fiecare nod de retea are propria adresa fizica. Puntea interconecteaza retele LAN de acelasi tip sau de tipuri diferite. Un bridge se foloseste în situatiile urmatoare: - extinderea fizica a unei retele LAN; - interconectarea retelelor locale ce utilizeaza tehnici de control al accesului la mediu diferite. Unitatea Desi performantele sunt mai bune decat ale repetoarelor, la introducerea acestor dispozitive in retelele de calculatoare este introdusa o anumita latenta. Aceasta este datorata timpului de interpretate a frame-urilor si de luare a deciziilor in legatura cu oprirea sau transmiterea lor care trec prin dispozitiv Switch-ul

Menirea acestui dispozitiv este de a concentra conectivitatea realizata de bridge-uri, garantând în acelaşi timp lăţimea de bandă. Switch-ul este un dispozitiv ce combină conectivitatea unui hub cu posibilitatea regularizării traficului pentru fiecare port facuta de bridge. Ca manieră de lucru, el comută pachetele de pe porturile transmiţătoare către cele destinatare, asigurând fiecărui port lăţimea de bandă maximă a reţelei. Această comutare a pachetelor se face pe baza adresei MAC (adresa placii de retea), ceea ce face din switch un dispozitiv de nivel 2. Router

Simbolul routerului descrie foarte bine cele două funcţii ale sale: selecţia căii de transmitere a informaţiilor şi comutarea pachetelor către cea mai bună rută.

Fizic, routerele se prezintă sub o mulţime de forme, în funcţie de model şi de producător. Componentele principale ale routerului sunt interfeţele prin care reţeaua proprietară se conectează la alte segmente de reţea. Din acest motiv el este considerat un dispozitiv inter-reţele.

Scopul routerului este să examineze pachetele recepţionate, să aleagă cea mai bună cale de transmitere a acestora şi, în final, să le transfere către portul corespunzător. Pentru reţelele mari, el reprezintă cel mai important dispozitiv prin care se reglează traficul reţelei. Deciziile routerului, în ceea ce priveşte selectarea căii de rutare, se iau pe baza informaţiilor de la nivelul 3 (adresele de reţea), motiv pentru care sunt considerate echipamente de nivel 3. De asemenea, ele asigură conectivitate pentru diferitele tehnologii ale nivelului 2 : Ethernet, Token Ring, FDDI.

Sistem 1 Sistem 2 Aplicatie Aplicatie Prezentare Prezentare Sesiune Sesiune Transport Transport Retea

Retea Legatura de date Switch (Bridge) Legatura de date Fizic Fizic Fizic

Sistem 1 Sistem 2 Aplicatie Aplicatie Prezentare Prezentare Sesiune Sesiune Transport

Transport Retea Router Retea Legatura de date Legatura de date Legatura de date Fizic Fizic Fizic

Page 17: Lab Retele Full

4. Nivelul legătură date Nivelul 1 joacă un rol important în comunicaţia dintre calculatoare, dar efortul său singular nu

este de ajuns. Fiecare dintre funcţiile nivelului 1 are propriile limitări, dar acestea sunt eliminate prin ceea ce se întîmplă la nivelul 2. The Institute of Electrical and Electronic Engineers (IEEE) este organizaţia profesională care a definit standardele aplicabile în domeniul reţelelor de calculatoare: • 802.1- modul de interconectare în reţea; • 802.2- controlul legăturii logice (LLC); • 802.3- reţele LAN cu acces multiplu şi cu detectarea purtătoarei şi a coliziunilor CSMA / CD, sau reţelele Ethernet; • 802.4- reţele LAN cu transfer de jeton pe magistrală (Token Bus); • 802.5- reţele LAN cu transfer de jeton în inel (Token Ring); • 802.6- reţele metropolitane (MAN); • 802.11-reţele fără fir (wireless); • 802.12-reţele LAN cu prioritate la cerere.

Conform standardului Ethernet, o reţea locală este compusă din noduri şi medii de interconectare. Nodurile pot fi împărţite în două categorii: • Data terminal equipment (DTE) - sunt echipamentele care funcţionează ca sursă sau destinaţie a cadrelor transmise prin reţea. Cel mai adesea, în această categorie intră PC-urile. • Data communication equipment (DCE) - sunt dispozitive intermediare care recepţionează şi transmit cadrele prin reţea. Se includ în această categorie hub-urile, switch-urile, routerele, NIC-urile sau modem-urile. În timp ce modelul OSI reprezintă teoria care a stat la baza dezvoltării reţelelor, standardele IEEE au apărut în momentul în care problemele practice trebuiau rezolvate. Chiar dacă modelul OSI este folosit în continuare, când se vorbeşte de nivelul 2, se au în vedere şi cele două noi componente apărute în timp: LLC şi MAC : • Media Access Control (MAC) - realizează tranziţia în jos, către mediul fizic de transmisie. • Logical Link Control (LLC) - realizează tranziţia în sus, către nivelul reţea. Subnivelul LLC este independent de tehnologia folosită, în timp ce MAC este dependent de tehnologia folosită. 4.1. Funcţiile MAC

Subnivelul LLC a fost introdus de către IEEE din nevoia de a asigura independenţa tehnologică a unora dintre funcţiile nivelului legătură date. Oarecum inconsistent în serviciile pe care le oferă

Page 18: Lab Retele Full

protocoalelor de la nivelul reţea, subnivelul LLC comunică cu tehnologiile specifice nivelurilor dinaintea sa. LLC preia datele protocolului reţea şi le adaugă mai multe informaţii de control pentru a transmite pachetele IP către destinaţie. Pachetul IP astfel reîmpachetat este transmis subnivelului MAC unde urmează a fi încapsulat.

Subnivelul LLC răspunde de gestionarea comunicaţiilor între echipamentele de pe o singură linie/legătură a reţelei. LLC este definit prin specificaţiile IEEE 802.2, specificaţii care se referă atât la serviciile orientate conexiune, cât şi la cele fără conexiune, servicii folosite de protocoalele superioare.

Subnivelul MAC se ocupă de protocoalele pe care un calculator le foloseşte pentru a accesa mediul fizic de transmisie a datelor. Adresa MAC are o lungime de 48 de biţi şi este exprimată în hexazecimal (12 cifre). Primele 6 care formează OUI (Organizational Unique Identifîer) sunt administrate de către IEEE, identificând producătorul sau vânzătorul produsului. Celelalte 6 descriu numărul interfeţei (Serial Number Interface) sau o altă valoare administrată de fiecare producător sau vânzător. Adresa MAC este „scrisă" în memoria ROM a cartelei de reţea, de unde este apoi copiată în RAM la iniţializarea cartelei. Prin urmare, dacă o cartelă este înlocuită, se va schimba şi adresa fizică a calculatorului. Când un dispozitiv din cadrul unei reţele Ethernet încearcă să transmită date către alt dispozitiv, va căuta să deschidă un canal de comunicaţie cu acesta, folosind adresa MAC : datele transmise vor transporta şi adresa MAC a destinaţiei.

Datele sunt insotite, pe langa adresa sursa si cea destinatie, si de o suma de control care poate permite determinarea starii frame-ului: daca acesta are erori nu va fi transmis mai departe in retea de catre dispozitivele de nivel 2 si 3 (bridge, swtich sau router).

Pe măsură ce datele traversează mediul fizic de transmisie, NIC-ul fiecărui calculator din reţea verifică dacă adresa sa MAC corespunde adresei destinaţie incluse în pachet. Dacă adresele nu sunt identice, NIC (Network Interface Card – placa de retea) ignoră datele din pachet, date ce continuă să circule către următoarea destinaţie. Dacă adresele sunt identice, NIC face o copie a pachetului cu date şi plasează această copie în calculator, la nivelul legătură de date. Pachetul original va continua să circule prin reţea, către alte destinaţii, unde se va verifica corespondenţa dintre adresele MAC.

Dezavantajul major al adresării MAC constă în faptul că aceste adrese nu au o structură strict definită: vânzătorii au OUI-uri diferite. Altfel spus, adresarea MAC nu este o adresare ierarhică, după cum se va vedea că este adresarea IP Pe măsură ce reţeaua „creşte", acest dezavantaj devine o problemă majoră.

Aplicatii ale controlerului Fast Ethernet RTL8139 folosind portul PCI

Aceasta lucrare se doreşte a fi un studiu dedicat modului de conectare si al transferului de date

prin portul PCI, realizat de o placa de reţea ce are la baza un chipset Realtek 8139 conectat folosind magistrala PCI la un calculator PC.

Elemente de introducere in standardul PCI.

In momentul de fata, standardul pentru conectarea de dispozitive periferice este PCI, toate

Page 19: Lab Retele Full

calculatoarele prezentand acest tip de conectori. Nu intotdeauna a fost insa asa. Voi descrie, in ordine cronologica, care au fost standardele care au precedat sau au concurat cu PCI, deoarece pentru a-i intelege avantajele cel mai usor mod de prezentare este cel comparativ. ISA: Industry Standard Architecture. Aceasta arhitectura permite conecterea placilor de extensie in calculatoare compatibile IBM. A fost introdus initial in IBM PC/XT cu un bus de 8 biti, si a fost ectins in 1984, cand IBM a introdus PC/AT, care permitea un bus de 16 biti. Acestia erau compusi din doua slotuli pe 8 biti placate cap la cap. Acest bus a fost produs pentru un numar de ani fara un standard anume, pana cand a fost definit standardul ISA si, simultan, standardul EISA.

EISA: Extended Industry Standard Architecture Este standardul dezvoltat de Compaq, AST, Zenith, etc., si aduce o standardizare a bus-ului ISA. Placile EISA folosesc conectori pe mai multe randuri, ca in figura. Conectorii EISA au o cheie care nu permite inserarea de placi ISA obisnuite suficient de adanc incat sa faca contact cu conectorii EISA (situati mai jos).

VLB: VESA local bus. Acest tip de arhitectura a fost introdusa de Video Electronics Standards Association. Standardul permite conectarea a maxim trei placi de extensie, si permite bus mastering. Arhitectura consta intr-un conector standard VLB si un conector adiţional pe 16 biti tip Micro Channel Architecture care trebuie sa fie construit in placa de baza de catre producator. O placa care nu corespunde standardului VLB poate fi introdusa in slot, insa nu poate efectua operatii de transfer pe bus. Extensia optionala a bus-ului la 64 de biti nu necesita pini aditionali. Ea foloseste multiplexarea pinilor. Standardul a aparut pentru a inlocui standardul ISA, insa deoarece a aparut in aceeasi perioada cu standardul PCI, care era promovat de Intel, a disparut in scurt timp

PCI: Peripheral Component Interconnect. Acesta specificaţie este introdusa de Intel Corporation si defineste un tip de bus care permite

Page 20: Lab Retele Full

instalarea a maxim 10 placi de extensie pe un calculator. Pentru a putea fi utilizat, este necesara plasarea unei placi controler PCI in unul din sloturile disponibile. Un astfel de controler poate comunica cu procesorul pe 32 sau 64 de biti, in functie de implementare, si permite placilor specializate sa execute sarcini concurent, printr-o tehnica denumita bus mastering (independent de CPU). Standardul PCI permite multiplexarea, deci la un moment dat, mai multe semnale pot sa circule prin bus.

CompactPCI: Standard elaborat de PCI Industrial Computer Manufacturers Group (PICMG) pentru placi destinate aplicatiilor industriale. Standardul este diferit in multe aspecte fata de PCI, atat prin conectorul care are si pini si socket, cat si prin design-ul ce permite introducerea si scoaterea placilor prin panouri frontale. Standardul este orientat atat pentru aplicatii industriale , militare si de preluare date in timp real, cat si pentru utilizarea in comunicatiile de mare viteza, cum ar fi routere, deoarece permite hot-plugging (conecterea/deconecterea componentelor in timp de sistemul in care sunt introduse functioneaza) AGP (Advanced Graphics Port) este o extensie a standardului PCI care nu este compatibila cu acesta, permitand placilor grafice sa acceseze memoria direct, precum si o functionare la 66MHz (uneori chiar mai mult). Poate transfera de 2x, 4x sau 8x ori mai multe date decat PCI in acelasi interval de timp.

Standardul PCI

PCI (Peripheral Component Interconnect) este un bus capabil sa functioneze la 33MHz pe 32 de biti si la 66MHz pe 64 de biti. Deja au aparut dispozitive care folosesc extensia acestuia, PCI-X care este capabil sa functioneze la 133MHz. Ne vom orienta in prezentare mai mult la aspecte de I/O decat la prezentarea standardului, aspecte care pot ajuta la proiectarea unor placi de dezvoltare PCI. Trebuie retinut ca datorita frecventei de lucru marite fata de ISA, placile PCI au cerinte de design mult mai stricte, deci sunt mai greu de reallizat corect.

Bus-ul PCI trateaza toate transferurile ca fiind burst. Fiecare ciclu incepe cu o etapa de adresare urmata de una sau mai multe etape de transfer de date. Etapele de transfer de date pot sa se repete la infinit daca nu ar exista un mecanism de temporizare care controleaza timpul cat dispozitivil PCI poate detine controlul asupra bus-ului. Acest timer este setat de CPU ca parte integranta a spatiului de configurare PCI. Fiecare dispozitiv are propriul timer. Aceleasi linii sunt folosite pentru date si adrese. Acest lucru este facut pentru a micsora numarul de pini necesari portului.

Liniile de comanda (C/BE3 pana la C/BE0) indica tipul transferului pe bus in timpul etapei de adresare:

Page 21: Lab Retele Full

C/BE Tip Comanda 0000 Interrupt Acknowledge 0001 Special Cycle 0010 I/O Read 0011 I/O Write 0100 reserved 0101 reserved 0110 Memory Read 0111 Memory Write 1000 reserved 1001 reserved 1010 Configuration Read 1011 Configuration Write 1100 Multiple Memory Read 1101 Dual Address Cycle 1110 Memory-Read Line 1111 Memory Write and Invalidate

Tipurile de transfer de baza sunt I/O, memorie si configurare. Scheme de sincronizare a semnalelor sunt reprezentate mai jos

Ciclu de transfer PCI cu 4 faze de date, fara stari de astepatare, data transferata pe frontul pozitiv (01) al semnalului de ceas:

Ciclu de transfer PCI cu stari de asteptare. Data e transferata pe frontul pozitiv al ceasului in

A,B si C.

Descrierea ciclilor:

Page 22: Lab Retele Full

Interrupt Acknowledge (0000) Controlerul de intreruperi recunoaste automat si reactioneaza la comanda INTA (interrupt acknowledge). In faza de date, transfera vectorul de intreruperi catre liniile A/D. Special Cycle (0001)

AD15-AD0 Descriere 0x0000 Processor Shutdown 0x0001 Processor Halt 0x0002 Cod specific x86 0x0003 la 0xFFFF Reservat

I/O Read (0010) and I/O Write (0011) Operatii de I/O ale dispozitivului. Linile AD contin o adresa pe un octet. (AD0 siAD1 trebuie decodate). I/O pentru portul PCI trebuie sa fie pe 8 sau 16 biti. PCI permite adresrea unui spatiu de adrese de 32 biti. Totusi, pe calculatoarele care suporta ISA/EISA, spatiul I/O este limitat la 16 biti pentru a mentine compatibilitatea. (ISA decodeaza doar 10 biti inferiori de adrese, deci datele se duplica in memorie in spatiul pe 16 biti!) . Spatiul de configurare PCI poate fi accesat prin porturile 0x0CF8 (Adresa) si 0x0CFC (Data). Portul de adresa trebuie insa scris primul. Memory Read (0110) and Memory Write (0111) Operatie de scriere/citire in spatiul de configurare al dispozitivului PCI, de lungime 256 octeti. AD0 si AD1 contin 0, AD2-7 contin adresele de dimensiune double word, AD8-10 sunt folosite pentru selectie dispozitiv ce da semnale necorespunzatoare (eronate), iar liniile AD ramase nu sunt folosite.

Multiple Memory Read (1100) Este o extensie a ciclului de citire din memorie. E folosita pentru citirea de blocuri mari de memorie fara buffering, lucru care e mai rapid pentru un acces secvential. Dual Address Cycle (1101) Doi cicli de adresare sunt necesari cand se folosesc adrese pe 64 de biti, dar numai 32 de biti fizice exista. Prima se plaseaza cea mai putin semnificativa parte a adresei. Al doilea ciclu mai contine comanda pentru tipul de transfer (I/O, memorie, etc.). Spatiul de aderse suportat de PCI este de 64 de biti, dar e limitat de posibilitatile CPU. Memory-Read Line (1110) Cilcul e folosit pentru citirea a mai mult de doua blocuri de date de 32biti E mai rapid pentru un acces secvential lung al memoriei. Memory Write and Invalidate (1111) Indica faptul ca minimul de o singura linie de cache va fi transferata. Aceasta permite memoriei principale sa se updateze, fara a mai fi nevoie de un ciclu de write-back in cache.

Seria de chip-uri RTL8139 produsa de Realtek

Sub denumerea generica de RTL8139 se ascunde o intreaga familie de chip-uri destinate placilor de retea. Daca in urma cu 2-3 ani placile de retea se construiau pentru ISA, avand dimensiuni mari datorita componentelor hardware auxiliare necesare functionarii si configurarii, astazi piata se orienteaza spre integrare

Page 23: Lab Retele Full

si standardizare. In acest sens, aproape toate functiile sunt incluse in chipset, iar compatibilitatea cu standardul plug-and-play asigura modificarea din software a diferitelor configuratii.

Realtek a urmat aceasta cale pentru toata familia RTL8139 dupa cum se vede in tabelul urmator:

Pentru a reduce costurile,au mai fost implementate: suport pentru boot-are prin retea (pentru a permete instalarea de statii de lucru fara hard-disk), au fost implementate moduri de operare suplimentare fata de cele standardizate pentru a permite migrarea unei retele vechi de la 10Mbps catre 100Mbps (sau 200Mbps in modul full duplex), anumiti pini au functii multiple, etc.

Datorita vitezelor mari de transfer si pentru a reduce la maxim numarul erorilor, se va implementa

chipsetul pe o placa cu filtre bune pentru zgomot si inteferante EMI/EMC atat dinspre exterior, cat si de la componentele proprii (oscilator) catre bus sau alte periferice.

Asezarea optima in placa de retea este prezentata in urmatoarea schema:

Aici se doresc L1 si L2 cat mai mici, dar trebuie sa se tina cont ca traseele pentru Tx si Rx trebuie sa fie

aproximativ de aceeasi lungime si cat posibil simetrice. Intr-o eventuala proiectare trebuie sa se ia in considerare faptul ca chipset-ul opereaza optim la 3,3 V,

insa este tolerant la I/O de 5V. Schemele tipice pentru realizarea unui sistem centrat pe acest chipset, si care sa fie conectat la

magistrala de date printr-un port PCI sunt prezentate in anexa A.

Page 24: Lab Retele Full

Aplicatie folosind accesarea directa a intreruperilor si a spatiului de memorie al chip-ului RTL8139

Calea de transmisie a lui RTL8139 foloseste 4 seturi de registri denumiti „descriptor”. Fiecare din ei are o adresa I/O fixa, si sunt folositi pe rand. In momentul cand un descriptor este scris, operatia PCI incepe sa transfere pachete in stiva FIFO din memoria specificata de acel descriptor. Stiva FIFO de transmisie are 2ko si contine datele ce vor fi transmise. Pe masura ce nivelul de transmisie este atins (dimensiunea pachetului) datele sunt transmise, Valoarea pragului e si ea specificata de descriptor. Un descriptor are doi registri componenti: TSAD0-3 care contine adresa de inceput a transmisiei si TSD0-3 care indica starea transmisiei. Simbolic : Procesul de transmitere a unui pachet implica: 1. copiere pachet in zona continua de memorie 2. scriere descriptor activ cu: adresa de inceput buffer si incarcare stare transmisie 3. pe masura ce datele se incarca in buffer, se depaseste pragul de transmisie si datele sunt transmise 4. Bitul OWN semnalizeaza incarcarea intregului pachet in stiva FIFO, iar bitul TOK indica transmisia intregului pachet pe linia de retea. 5. Activarea lui TOK determina aparitia unei intreruperi care trebuie stearsa in software Exemplu de cod folosit: unsigned char NextDesc(unsigned char CurrentDescriptor) { // (CurrentDescriptor == TX_SW_BUFFER_NUM-1) ? 0 : (1 + CurrentDescriptor); if(CurrentDescriptor == TX_SW_BUFFER_NUM-1) { return 0; } else { return ( 1 + CurrentDescriptor); } } unsigned char CheckTSDStatus( unsigned char Desc ) { ULONG Offset = Desc << 2; ULONG tmpTSD; tmpTSD=inpdw(IOBase + TSD0 + Offset); switch ( tmpTSD & (TSD_OWN | TSD_TOK) ) { case (TSD_OWN | TSD_TOK): return TSDSTATUS_BOTH; case (TSD_TOK) : return TSDSTATUS_TOK; case (TSD_OWN) : return TSDSTATUS_OWN; case 0 : return TSDSTATUS_0; } return 0; } void IssueCMD(unsigned char descriptor) { unsigned long offset = descriptor << 2; outpdw(IOBase + TSAD0 + offset, TxDesc[TxHwSetupPtr].PhysicalAddress); outpdw(IOBase + TSD0 + offset , TxDesc[TxHwSetupPtr].PacketLength); } int SendPacket(PPACKET pPacket) { disable(); if( TxHwFreeDesc>0 ) { TxDesc[TxHwSetupPtr].PacketLength=

Page 25: Lab Retele Full

CopyFromPacketToBuffer( pPacket , TxDesc[TxHwSetupPtr].buffer); IssueCMD(TxHwSetupPtr); TxHwSetupPtr = NextDesc(TxHwSetupPtr); TxHwFreeDesc--; enable(); return TRUE;//succes } else { enable(); return FALSE;//nu mai sunt resurse } } void TxInterruptHandler() { while( (CheckTSDStatus(TxHwFinishPtr) == TSDSTATUS_BOTH ) && (TxHwFreeDesc < 4 ) ) { //acum buffer-ul poate fi eliberat TxHwFinishPtr = NextDesc(TxHwFinishPtr); TxHwFreeDesc++; } } Calea de receptie a pachetelor este organizata ca un buffer in inel. Acesta este o zona continua de memorie. Data care soseste este stocata intr-o stiva FIFO, apoi mutata in bufferul de receptie cand este depasit un prag de receptie. Registrul CBA e cel care tine seama de adresa datei mutate in buffer. CAPR este un pointer care indica adresa datei citite de driver. Starea receptiei unui pachet este stocata in header-ul pachetului. Simbolic: Algoritmul de receptie al unui pachet este urmatorul: 1. Data receptionata este scrisa in stiva FIFO 2. Cand e depasit pragul de receptie, data este mutata in bufferul de receptie 3. dupa ce tot pachetul e transferat in buffer, se scrie header-ul (cu starea si lungimea) in fata pachetului 4. Este setat bitul CMD (buffer empty) si se activeaza intreruperea corespunzatoare 5 .software-ul sterge bitul setat, pentru a putea continua receptia. Exemplu de cod folosit: BOOLEAN PacketOK(PPACKETHEADER pPktHdr) { BOOLEAN BadPacket = pPktHdr->RUNT || pPktHdr->LONG || pPktHdr->CRC || pPktHdr->FAE; if( ( !BadPacket ) && ( pPktHdr->ROK ) ) {

Page 26: Lab Retele Full

if ( (pPktHdr->PacketLength > RX_MAX_PACKET_LENGTH ) || (pPktHdr->PacketLength < RX_MIN_PACKET_LENGTH ) ) {return(FALSE);} PacketReceivedGood++; ByteReceived += pPktHdr->PacketLength; return TRUE ; } else { return FALSE; } } BOOLEAN RxInterruptHandler() { unsigned char TmpCMD; unsigned int PktLength; unsigned char *pIncomePacket, *RxReadPtr; PPACKETHEADER pPacketHeader; while (TRUE) { TmpCMD = inportb(IOBase + CR); if (TmpCMD & CR_BUFE) { break;} do { RxReadPtr = RxBuffer + RxReadPtrOffset; pPacketHeader = (PPACKETHEADER) RxReadPtr; pIncomePacket = RxReadPtr + 4; PktLength = pPacketHeader->PacketLength; //aceasta lungime include CRC if ( PacketOK( pPacketHeader ) ) { if ( (RxReadPtrOffset + PktLength) > RX_BUFFER_SIZE ) { //sare la sfarsitul lui RxBuffer memcpy( RxBuffer + RX_BUFFER_SIZE ,RxBuffer, (RxReadPtrOffset + PktLength - RX_BUFFER_SIZE) ); } //copiaza pachetul aici CopyPacket(pIncomePacket,PktLength - 4);//nu copia 4 octeti CRC //update pt pointerul de citire RxReadPtrOffset RxReadPtrOffset = (RxReadPtrOffset + PktLength + 4 + 3) & RX_READ_POINTER_MASK; //4:pt lungime header (PktLength include 4 octeti CRC) //3:pt aliniere dword outport( IOBase + CAPR, RxReadPtrOffset - 0x10); //-4:evitare overflow } else { // ResetRx(); break; } TmpCMD = inportb(IOBase + CR); } while (!(TmpCMD & CR_BUFE)); } return (TRUE); //final } Doua observatii trebuie facute cu privire la aceasta implementare:

- anumite sisteme de operare nu permit lucrul direct cu hardware-ul (windows NT/200/XP) de aceea, programul nu va functiona pe acestea

- programul este particularizat pe un anumit set de chip-uri. Fisierele header vor trebui rescrise pentru alte tipuri de chipset-uri, lucru care se poate dovedi destul de dificil.

Page 27: Lab Retele Full

5.1. Nivelul retea

Nivelul reţea - determină calea sau ruta pe care o vor urma datele pentru a ajunge la destinaţie.

Internet-ul poate fi definit ca o reţea de reţele, care utilizează suita de protocoale TCP/IP. Începând cu 1982, cel mai folosit protocol internet a fost IP v4. În momentul de faţă, doreste extinderea implementarii la noua generaţie de protocoale IP, numite şi IP v6 (care are caracteristici mai bune de securitate si suporta conectarea si identificarea unui numar mult mai mare de calculatoare).

La nivel abstract, internet-ul este foarte asemănător cu reţeaua telefonică. Dar dacă, în cazul reţelei telefonice, pentru fiecare convorbire se alocă un circuit separat, în căzui internet-ului mai multe procese folosesc în comun aceleaşi legături dintre calculatoare. Datele sunt trimise sub forma unor blocuri de caractere, numite datagrame sau pachete. Fiecare pachet este prefaţat de un mic ansamblu de octeţi, numit header (”antet”), urmat de datele propriu-zise, ce formează conţinutul pachetului. După sosire la destinaţie, datele transmise sub forma unor pachete distincte sunt reasamblate în unităţi logice de tip fişier, mesaj etc. internet-ul comută pachetele pe diferite rute de la sursă la destinaţie, numindu-se, de aceea, reţea cu comutare de pachete.

Există trei căi distincte pentru conectarea a două calculatoare, folosind protocolul IP. Cele două calculatoare pot fi în aceeaşi reţea locală (Ethernet sau Token Ring). În acest caz, pachetele sunt încapsulate în pachetele folosite de protocoalele LAN; Cele două calculatoare sunt direct legate printr-o linie serială. Pachetele IP sunt transmise folosind unul din protocoalele SLIP (Serial Line Internet Protocol). CSLIP (Compressed SLIP) sau PPP (Point-to Point Protocol). Dacă cele două calculatoare sunt conectate fiecare la câte o reţea locală linia telefonică leagă cele două LAN-uri prin intermediul unor bridge-uri; Pachetele IP pot fi încapsulate în interiorul altor pachete folosite de alte protocoale reţea. Astăzi, multe linii închiriate de 56 Kbps folosesc o încapsulare a pachetelor IP în pachete "frame relay"; în viitorul apropiat se va folosi protocolul ATM (Asynchronous Transfer Mode). În general, se poate considera IP ca fiind un protocol scalabil: el lucrează la fel de bine în cadrul unei reţele a unui mic birou, de până la 10 staţii, al unei reţele de firmă sau de universitate, având în jur de câteva sute de staţii sau al unei reţele naţionale sau internaţionale, cu mii de calculatoare interconectate. Calculatoarele conectate la o reţea se numesc, în general, host-uri (calculatoare gazdă). Conectarea între reţele se face prin calculatoare numite ruter-e, care folosesc tabele de rutare pentru a determina pe ce trasee să trimită pachetele.

5.2 Adresarea in internet

Cel mai folosit protocol internet este IPv4. Fiecare interfaţă pe care o are un calculator către o

reţea IP are asignat un număr unic, de 32 de biţi, care este "adresa" sa. Adresa este exprimată cel mai adesea sub forma unui set de 4 numere de 8 biţi: de exemlu, 15.58.0.221. O adresă IP are o structură de forma a 4 numere zecimale, a.b.c.d, fiecare cuprins între 0 şi 255, pentru a putea fi reprezentat pe 8 biţi. Teoretic, adresa IP de 32 de biţi poate referi maxim 4.294.967.296 calculatoare legate în internet. Practic însă, numărul total de calculatoare ce pot fi conectate este mult mai mic, datorită modului în care aceste adrese sunt asignate. Organizaţiilor li se atribuie blocuri de adrese, aşa cum companiile de telefon asignează câte un cod pentru fiecare localitate sau regiune.

Noul protocol IPv6 furnizează un spaţiu de adrese mai mare pentru host-uri şi reţele datorită sistemului de adresare pe 128 de biţi.

În schema de adresare clasică există 5 tipuri de adrese IP. Cei mai semnificativi biţi ai adresei definesc clasa de reţea la care aparţine adresa. Ceilalţi biţi sunt divizaţi într-o parte ce desemnează reţeaua şi o alta specifică host-ului.

Page 28: Lab Retele Full

Clasa A: Foloseşte doar primul octet pentru identificare reţelei. Întotdeauna o adresă de clasă A începe cu primul bit 0. Din acest motiv, matematic, se pot aloca maxim 127 de adrese de clasă A, fiecare putând aloca un număr de 16.777.214 adrese gazdă. Intervalul adreselor de calsa A este: 1.0.0.0 – 126.0.0.0 (adresa 127.0.0.0 este rezervată pentru bucla internă – localhost) Clasa B: Primii doi biţi sunt 10, iar alocarea adreselor gazdă se face numai cu ultimii doi octeţi. Se pot aloca 16.382 de adrese de calsa B, fiecare cu un număr de 65534 adrese gazdă. Clasa C: Primii trei biti sunt 110, iar alocare adreaselor gazdă se face numai cu ultimul octet. Avem astfel: 2.097.150 de adrese de clasa C care pot aloca cel mult 254 adrese gazdă. Clasa D: A fost create pentru a face posibilă difuzarea multipunct (multicasting) într-o reţea IP. O adresă multipunct este o adresă unică ce dirijează pachetele spre grupuri predefinite de adrese IP. Astfel o singură staţie poate transmite un singur flux de date care va f i rutat simultan spre mai mulţi destinatari. Primii biţi sunt 1110. Spaţiul adreselor din clasa D variază între 224.0.0.0 la 239.255.255.254 Clasa E: Calsa E a fost definită dar este rezervată de IETF pentru cercetări propri. Din acest motiv clasa E nu a fost dată în folosinţă pe Internet.Primul octet este intre 11110000 si 11111111, adica 240 pana la 255.

Odată cu explozia numărului de calculatoare conectate

la internet, s-a dezvoltat, în ultimii ani, o nouă metodă de asignare a adreselor, numită CIDR (Classes InterDomain Routing). Aici nu există clase, ca în schema clasică. Reţelele sunt definite de cei mai semnificativi k biţi ai adreselor, restul de 32-k biţi desemnând host-ui. Astfel, un furnizor de servicii poate aloca un set de adrese, în care primii 12 biţi reprezintă o valoare fixă (adresa reţelei), iar restul de 20 de biţi reprezintă host-ui. Această soluţie permite furnizorului de servicii să aloce 220 de adrese distincte pentru clienţi.

5.3 Subretele de calculatoare

Organizaţiile mari care au mai multe reţele de calculatoare cu acces la Internet au întâmpinat

probleme la atribuirea mai multor adrese dintr-o clasă. Traficul prin router-ul organizaţiei era foarte mare iar comunicaţia avea astfel de suferit în orele de vârf. Pentru a mări viteza de transfer a datelor şi a nu supraîncărca un router, organizaţiile mari şi-au reorganizat reţeaua ierarhic folosind mai multe routere. Astfel reţeaua a fost divizată în subreţele pentru care accesul la Internet şi la celelalte reţele este asigurat de un dispozitiv “gateway” (un router sau un calculator gateway). Pentru a face posibilă această divizare se utilizează adresarea pe subreţele. Aşa cum se cunoaşte, o adresă IP are o zonă alocată reţelei şi o zonă în care se alocă adresă pentru calculatoarele gazdă. Conform acestei arhitecturi avem clasele A,B,C şi D pentru multicast. Pentru a gestiona mai eficient spaţiul de adresare alocat unei organizaţii mari cu mai multe reţele proprii, s-au creat subreţelele. Utilizând o mască de reţea (Net-mask) binară, se poate stabili porţiunea alocată reţelei şi porţiunea alocată gazdei. Astfel bitii 1 din net-mask indică zona alocată reţelei iar biţii 0 specifică

Page 29: Lab Retele Full

zona alocată gazdei. Avem astfel pentru clasele A,B,C cunoscute următoarele măşti de reţea predefinite: A: 255.0.0.0 - in format zecimal cu punct 11111111.00000000.00000000.00000000 -in binar B: 255.255.0.0 11111111. 11111111.00000000.00000000 C: 255.255.255.0 11111111. 11111111. 11111111.00000000 Folosind acelşi mecanism, se pot defini subreţele în cadrul unei clase de adrese alocate, folosind pentru aceasta primii biţi din cadrul spaţiului alocat gazdei. Putem stabili prin numărul de biţi rezervaţi subreţelei numărul de subreţele disponibile pentru o anumită clasă de adrese şi numărul de gazde alocabile în fiecare subreţea. Astfel pentru clasa B avem următoarele configuraţii posibile: Nr. biti subr

Masca de subreţea (net-mask)

Masca de subreţea (net-mask)

(binar)

Nr. de subreţele

Nr. de adrese pe subr.

2 255.255.192.0 11111111.11111111.11000000.00000000 2 16382 3 255.255.224.0 11111111.11111111.11100000.00000000 6 8190 4 255.255.240.0 11111111.11111111.11110000.00000000 14 4094 5 255.255.248.0 11111111.11111111.11111000.00000000 30 2046 6 255.255.252.0 11111111.11111111.11111100.00000000 62 1022 7 255.255.254.0 11111111.11111111.11111110.00000000 126 510 8 255.255.255.0 11111111.11111111.11111111.00000000 254 254 9 255.255.255.128 11111111.11111111.11111111.10000000 510 126 10 255.255.255.192 11111111.11111111.11111111.11000000 1022 62 11 255.255.255.224 11111111.11111111.11111111.11100000 2046 30 12 255.255.255.240 11111111.11111111.11111111.11110000 4094 14 13 255.255.255.248 11111111.11111111.11111111.11111000 8190 6 14 255.255.255.252 11111111.11111111.11111111.11111100 16382 2 OBSERVAŢIE: Utilizarea unui singur bit pentru subreţea nu este permisă deoarece pentru subreţea biţii nu pot fi toţii simultan 1 sau 0. Aceste adrese se utlizează pentru comunicarea între subreţele şi pentru identificarea subreţelei.

5.4 Utilizarea subreţelelor în practică Alocarea adreselor gazdă într-o reţea în care sunt definite subreţele, trebuie sa ţină cont de următoarele caracteristici: - Fiecare subreţea are rezervate prima adresă alocabilă ca fiind identificatorul subreţelei (Net Adress) şi ultima adresă alocabilă utilizată pentru trimiterea datagramelor către toate calculatoarele din subreţea (Broadcast Adress) - Calculatoarele cu adresa alocată într-o subreţea nu comunică direct decât cu calculatoarele din aceeaşi subreţea sau din reţele subordonate sau cu reţeau superioară. Pentru comunicarea cu alte subreţele se utlizează gateway-ul. Dacă se cunoaşte adresa IP şi Net mask-ul subreţelei alocat pentru un calculator gazdă într-o clasă cunoscută (de obicei C sau mai rar B) atunci se poate calcula uşor Net adress şi Broadcast adress pentru acea subreţea, folosind reprezentarea în binar a adresei şi a net-mask-ului şi aplicând următoarele formule: Net-adress = IP-adress AND Net-mask Broadcast-adress = NOT (Net-adress XOR Net-mask)

Page 30: Lab Retele Full

Unde calculele se fac în binar cu operatorii obişnuiţi din calculul binar:

AND 1 0 XOR

1 0

1 1 0 1 0 1 0 0 0 0 1 0

Exemplu:

Avem IP = 192.168.12.72 si Net-mask = 255.255.255.240 In binar: IP = 11000000.10101000.00001100.01001000 NM = 11111111.11111111.11111111.11110000 ------------------------------------------(AND) NA = 11000000.10101000.00001100.01000000 adică 192.168.12.64

NM = 11111111.11111111.11111111.11110000 ------------------------------------------(XOR) 00111111.01010111.11110011.10110000 ------------------------------------------(NOT) BA = 11000000.10101000.00001100.01001111 adică 192.168.12.79 Se observă că este suficient să calculăm pentru ultimul octet, deoarece adresa face parte din clasa C. (pentru clasa B se calculează pentru ultimii 2 octeţi)

5.5 CIDR – Classless Interdomain Routing Este o arhitectură de adresare recentă care rezolvă necesităţile de adresare pe termen scurt până la implementarea protocolului IPv6. Facilităţile oferite de această arhitectură sunt:

- Eliminarea organizării pe clase a adreselor - Reunirea îmbunătăţită a rutelor - Gruparea în suprareţele

CIDR a abandonat complet modelul claselor cu 8 biţi pentru reprezentarea reţelei de clasa A, 16 biţi pentru clasa B, 24 biţi pentru clasa C. CIDR a înlocuit aceste categorii cu un prefix de reţea generalizat care poate avea orice lungime şi nu e restricţionat la 8,16 sau 24 biţi. Fiecare mască CIDR este comunicată cu o anumită mască pe biţi. Aceasta indică lungimea prefixului de reţea. De exemplu: 192.125.61.8/20 indică o adresa CIDR cu 20 biţi alocaţi pentru adresa de reţea. Adresa IP poate fi orice adresă validă matematic, indiferent de apartenenţa originală la clasa A,B sau C. OBSERVAŢII:

1. Au fost definite şi rezervate trei intervale de adrese pentru utilizarea exclusivă în interiorul reţelelor interne (numite adrese private). Fiecare aparţine unei clase A,B,C: A: 10.0.0.0 – 10.255.255.255 B: 172.16.0.0 – 172.31.255.255 C: 192.168.0.0 – 192.168.255.255 Aceste adrese nu pot fi folosite pentru a accesa direct internetul. Ele sunt folosite in special in retelele interne de dimensiuni mari (de exemplu terminalul unui aeroport pentru oferirea serviciilor de informare a calatorilor)

2. Adresele trebuie să fie unice. Unicitatea unei adrese de Internet este garantată de autoritatea de acordare a adreselor IANA. Adresele folosite într-o reţea privată internă trebuie să fie unice pe plan local chiar dacă adresa nu e unică pe plan global.

Page 31: Lab Retele Full

5.6 Serviciile de numire – DNS Pentru a utiliza mai uşor adresele IP, sa încercat atribuirea de mnemonice (nume) unor adrerse IP utlizate frecvent (adrese de server). Administrarea numelor atribuite se realizează greoi fără un sistem centralizat, deoarece calculatorul client trebuie să identifice adresa IP a calculatorului adresat (server) înainte de a iniţia comunicarea cu acesta. Astfel trebuie menţinută o tabelă în care să se memoreze corespondenţa între mnemonic (nume) şi adresa IP (în fişierul Hosts). În Internet funcţionează un sistem centralizat care gestionează corespondenţa între numele unui domeniu şi adresa IP a calculatorului gazdă. Acest sistem se numeşte Domain Name Service (sau System) –DNS. Acest proces de identificare după nume a unui calculator gazdă necesită o reţea de servere DNS. Toate aceste servere sunt conectate la o companie numită Network Solutions Inc. situată în Virginia – SUA, cunoscută şi sub numele de InterNIC, şi care este însărcinată cu administrarea distribuirii şi proprietăţii numelor de domeniu. Sistemul DNS este organizat ierarhic. Reţeaua de servere DNS administrează nume de domenii organizate ierarhic. În vârful ierarhiei domeniilor Internet sunt o serie de domenii numite Top Level Domain (TLD). Cele mai cunoscute sunt .com,.edu,.gov,.net,.org. Fiecare ţară are atribuit un TLD format din două litere: .uk, .de, .fr, .ro ş.a. În cadrul unui TLD se pot înregistra la InterNIC alte subdomenii. Fiecare domeniu înregistrat la InterNIC trebuie încadrat într-un TLD. Serverele DNS au capacitatea de a delega autoritatea de rezolvare a numelor de domeniu. Astfel pentru adresa www.upit.ro serverul DNS va delega autoritatea spre serverul ce administrează TLD-ul .ro; care va delega autoritatea spre serverul DNS administrat local upit.ro care va rezolva domeniul final www.upit.ro Observaţii:

1. Adresa care identifică unica o resursă pe Internet cu ajutorul sistemului DSN se numeşte URL (Unified Resouce Locator)

2. Serverele DSN îşi sincronizează periodic baza de date locală cu diferite alte baze de date de pe alte servere DSN şi verifică dacă au apărut noi intrări pe serverele rădăcină. Acest proces este cunoscut sub numele de propagare.

3. O cerere de interogare a bazei de date DSN este rezolvată de serverul cel mai apropiat, dacă nu se reuşeşte rezolvarea, cererea se trimite serverului superior în ierarhie în mod recursiv. Serverele DSN păstrează cererile într-o zonă de cache de unde se rezolvă cererile ulterioare mult mai rapid.

4. Există şi cereri de rezolvare inversă care constau din aflarea URL pentru un anumit IP. Aceste cereri sunt reolvate cu ajutorul unor programe client speciale. (ex. CyberKit: www.cyberkit.net)

Page 32: Lab Retele Full

6.1 Nivelul transport

Nivelul transport - livrează datele, în interiorul calculatorului receptor (primite de la nivelul reţea) la aplicaţia corespunzătoare.

Orice program de aplicaţie utilizează unul din cele doua protocoale de transport, alegerea unuia sau altuia depinzând de necesităţile impuse de aplicaţia respectiva. La acest nivel exista doua protocoale:

- UDP - User Datagram Protocol - care este un protocol nesigur, dar cu viteza mare de transmisie, care utilizează datagram - uri pentru livrarea datelor. Când se utilizează acest protocol, comunicaţia este efectuata prin serviciu fără conexiune (nu se stabileşte un circuit între cele doua calculatoare care vor sa comunice) folosind IP pentru transferul mesajelor. Acest protocol nu garantează livrarea mesajului la recepţie fără erori, fără pierderi, fără duplicate, în ordinea în care au fost emise. Acest protocol permite identificarea sistemelor sursa si destinaţie, precum si a programelor de aplicaţie între care are loc transferul de informaţie;

- TCP - Transmission Control Protocol - este un protocol sigur, care asigura transferul fiabil al informaţiilor între aplicaţiile de pe cele doua calculatoare aflate în comunicaţie. TCP este mult mai complex decât UDP pentru ca furnizează un serviciu de livrare a datelor sigur, orientat pe conexiune. El asigura livrarea fără erori a datelor între sisteme.

Un router are capacitatea de a lua decizii inteligente în ceea ce priveşte calea cea mai bună de transmitere a datelor în reţea. Acesta se bazează pe nivelul 3 sau pe schema de adresare a nivelului reţea. Routerul foloseşte această informaţie pentru a lua decizii în continuare. Odată ce pachetele de date trec de nivelul reţea, nivelul transport presupune ca poate folosi reţeaua ca pe un „nor” pentru a transmite pachete de date de la sursă la destinaţie.

Rolul nivelului 4, nivelul transport este de a asigura calitatea serviciului. Sarcinile sale primare constau în transportul şi reglarea debitului de informaţie de la sursă la destinaţie în mod corect şi fiabil. Sarcinile principale ale nivelului 4 sunt controlul de la un capăt la altul, asigurat prin ajustarea ferestrelor, şi siguranţa în succesiunea de numere şi confirmări. Pentru a înţelege siguranţa şi controlul fluxului putem să ne gândim la un student care studiază o limbă străină timp de un an. Apoi ne gândim că el/ea vizitează ţara în care se vorbeşte limba respectivă. În timpul unei conversaţii el/ea trebuie să ceară celorlalţi să-i corecteze expresiile (pentru fiabilitate) şi să vorbească mai lent astfel încât el/ea să înţeleagă ce spun ei (controlul fluxului).

Această lucrare îşi pune accentul pe reţelele Ethernet TCP/IP. Protocolul TCP/IP al nivelului 4 (nivelul transport) din modelul OSI conţine de fapt două protocoale – TCP şi UDP. TCP asigură un circuit virtual între utilizatorii finali ai aplicaţiilor. Caracteristicile sale sunt:

• Conectare orientată • Siguranţă • Divide mesajele expediate în segmente • Reasamblează mesajele la staţia destinaţie • Retransmite orice mesaj neprimit • Reasamblează mesajele din segmentele primite

UDP transmite date în mod nesigur între staţii de lucru. Caracteristicile sale sunt următoarele: • Fără conexine • Nesiguranţă • Transmite mesaje • Nu asigura un software care să verifice predarea mesajelor (nesigur) • Nu reasamblează mesajele primite • Nu foloseşte confirmări • Nu asigură nici un control al fluxului de informaţii.

Protocolul TCP/IP este o combinaţie a două protocoale individuale TCP şi IP. IP este un protocol al nivelului 3 – servire fără conexiune care asigură cele mai bune rezultate în transmiterea dea lungul reţelei. TCP este un protocol de nivel 4 – servire prin conexiune orientată care asigură

Page 33: Lab Retele Full

controlului fluxului de informaţii cât şi siguranţa transmiterii. Unind cele două protocoale permite acestora să asigure o gamă mai largă de servicii.

Cuplând cele două protocoale se asigură o gamă largă de servicii. Împreună ele asigură o întreagă suită de servicii. Protocolul TCP/IP este un protocol de nivel 3 şi de nivel 4 pe care se bazează principiul internetului.

Protocolul TCP (Transmission Control Protocol) este un protocol de nivel 4 (nivelul transport) orientat pe conexiune care asigură transmisia full-duplex fiabilă a datelor.

PORT SURSA PORT DESTINATIE NUMAR DE SECVENTA

LUNGIME HEADER REZERVAT BITI DE

COD FEREASTRA

SUMA DE CONTROL INDICATOR URGENTA OPTIUNI PADDING

DATE …

Protocolul TCP este o parte a stivei protocolului TCP/IP. Definiţiile câmpurilor din cadrul segmentului TCP sunt următoarele:

• port sursă – numărul de porturi care transmit • port destinaţie – numărul porturi destinaţie • număr secvenţă – număr folosit pentru a asigura sosirea corectă a secvenţelor de date • număr de confirmare – următorul octet TCP aşteptat • HLEN – număr din cuvinte pe 32 biţi în header • rezervat – setează în zero • biţi de cod – funcţii de control (de exemplu setarea şi terminarea sesiunilor) • fereastră – număr de octeţi pe care expeditorul este dispus să-l accepte • sumă de control – sumă de verificare calculată a header-ului şi câmpului de date • indicator de urgenţă – indică sfârşitul datelor de urgenţă • optiuni – segmentul TCP de lungime maximă admisă • data – data protocolului nivelului superior.

Protocolul UDP (User Datagram Protocol) este un protocol de transport fără conexiune la stiva protocolului TCP/IP. USP este un protocol simplu care schimbă datagrame, fără confirmare sau transmisie garantată. Erorile de procesare şi retransmisia trebuie gestionate de alte protocoale. UDP nu foloseşte confirmări de aceea protocolul nivelului aplicaţie asigură fiabilitate. Formatul este:

PORT SURSA PORT DESTINATIE LUNGIME SUMA DE

CONTROL DATE …

Protocolul UDP este creat pentru aplicaţii care nu au nevoie să concateneze secvenţe de

segmente. Printre protocoalele care folosesc UDP sunt următoarele: • TFTP (Trivial File Transfer Protocol) • SNMP (Simple Network Management Protocol) • DHCP (Dynamic Host Control Protocol) • DNS (Domain Name System)

Atât protocolul TCP cât şi UDP folosesc numere de porturi (sau socket-uri) pentru a transmite informaţii spre nivelele superiore. Numerele de port sunt folosite pentru a putea depista calea diferitelor conversaţii din reţea ce se desfăşoară în acelaşi timp. Dezvoltatorii de aplicaţii software au convenit să utililizeze binecunoscutele numere de port definite în RFC1700. Orice transmisie de la o aplicaţie care foloseşte FTP utilizează numărul de port standard 21.

Page 34: Lab Retele Full

Transmisiilor ce nu vin din partea aplicaţiilor ce utilizează binecunoscutele numere de port le sunt asociate numere de port selectate aleatoriu dintr-un domeniu specific. Aceste numere de port sunt folosite ca adrese pentru sursa şi destinaţia segmentului TCP. Câteva porturi sunt rezervate atât în protocolul TCP cât şi în UDP, de aceea aplicaţiile nu trebuie dezvoltate astfel încât să permită folosirea acestora. Numerele de port se împart în următoarele domenii:

• Cele sub 255 pentru aplicaţiile publice • Cele între 255 şi 1023 pentru aplicaţiile comercializabile ale companiilor • Cele peste 1023 sunt nelegiferate

Sistemele client folosesc numerele de port pentru a-şi selecta aplicaţiile corespunzătoare. Numerele de port ale aplicaţiei server sunt definite dinamic de către sursa gazdă, de obicei acestea sunt numere mai mari de 1023.

6.2 Etapele realizarii unei transmisii bazate pe conexiune

Serviciile orientate pe conexiuni implică trei faze. În faza stabilirii conexiunii este determinată o singură cale de comunicare între sursă şi destinaţie Resursele sunt de obicei rezervate în acest moment pentru a pentru a putea oferii un serviciu consistent. În timpul faze de transfer de date, datele sunt transmise secvenţial folosind cale stabilită şi ajung la destinaţie în ordinea transmiterii. Faza de închidere a conexiunii constă în distrugere conexiunii între sursă şi destinaţie atunci când aceasta nu mai este necesară.

Gazdele ce folosesc protocolul TCP stabilesc o conexiune orientată pe sesiune folosind o comunicare pe trei căi de tip handshake. O astfel de comunicare foloseşte o secvenţă de sincronizare a co0nexiunii la ambele capete înainte de transmiterea datelor. Acest schimb de secvenţe de număr de introducere în timpul conexiunii este important. El asigură faptul ca datele care se pierd din cauza problemelor de transmisie pot fi recuperate. La început o staţie iniţializează o conexiune prin trimiterea unui pachet ce conţine numărul de secvenţă iniţial, x, ce are la început un anumit bit setat ce identifică o cerere de conectare. Apoi cealaltă staţie primeţte pachetul, înregistrează numărul de secvenţă, x, răspunde cu o confirmare, x+1, şi adaugă la pachet numărul său iniţial de secvenţă, y. Numărul de confirmare, x+1, semnifică faptul că ambele staţii au primit toţi octeţii până la şi inclusiv x, şi în continuare îl aşteaptă pe x+1.

Confirmarea şi retransmisia (PAR), este o tehnică comună pe care multe protocoale o utilizează pentru a oferii încredere. Cu PAR sursa trimite un pachet, porneşte un cronometru, şi aşteaptă confirmarea de primire înainte de a transmite următorul pachet. Dacă expiră timpul de

Host A Host B

Send SYN (seq = x) Recive SYN

(seq = x)

Send SYN (seq = y, ACK = x+1)

Recive SYN (seq = y, ACK =x+1)

Send ACK (ack = x+1) Recive ACK

(ack = y+1)

Număr de port

21

23

25

53

69

1

F T P

T E L N E T

S M T P

D N S

T F T P

S N M P

TCP UDP

Niv

elul

A

plic

atie

N

ivel

ul

Tran

spor

t

Page 35: Lab Retele Full

aşteptare înainte ca sursa să primească confirmarea de primire, atunci sursa retransmite pachetul şi porneşte din nou cronometrul.

Dimensiunea ferestrei determină cantitatea de date care poate fi transmisă la un moment dat înaintea primirii unei confirmări de la destinaţie. Cu cât dimensiunea ferestrei este mai mare cu atât este mai mare şi cantitatea de date pe care staţia o poate transmite. După ce staţia transmite un număr de octeţi egal cu dimensiunea ferestrei, aceasta trebuie să primească o confirmare că datele au fost primite înainte de a mai transmite altele noi. De exemplu, cu o dimensiune a ferestrei egală cu 1, fiecare segment de dimensiune 1 trebuie confirmat înainte ca sursa să poată transmite următorul segment.

TCP foloseşte confirmări aşteptate, însemnând că numărul înştiinţării indică următorul octet care este aşteptat. Partea de „ajustare” a ferestrelor ajustabile indică faptul că dimensiunea ferestrei este stabilită dinamic în timpul sesiunii TCP. Aceasta determină folosirea ineficientă a lăţimii de bandă de către staţii.

Sistemul de ferestre este un mecanism care necesită ca staţia sursă să primească o confirmare de la staţia destinaţie după transmiterea oricărui pachet de date.

De exemplu, cu o mărime a ferestrei de trei, sursa poate trimite trei octeţi destinaţiei. Trebuie apoi aşteptat pentru confirmare. Dacă destinaţia primeşte trei octeţi, trimite confirmarea către sursă, care poate transmite acum mai mult de trei octeţi. Dacă, din alte motive, destinaţia nu primeşte cei trei octeţi, de exemplu, datorită depăşirii buffer-ilor, nu trimite nici o confirmare. Din cauză că sursa nu primeşte o confirmare, se ştie că octeţii trebuie retransmişi, şi de aceea rata de transmisie trebuie să fie lentă.

TCP asigură succesiunea segmentelor cu o referinţă de trecere confirmată. Fiecare datagramă este numerotată înaintea transmisiei. La staţia de recepţie, TCP reasamblează segmentele într-un mesaj complet. Dacă o secvenţă de număr lipseşte în serie, acest segment este retansmis. Segmentele care nu sunt confirmate într-o perioadă de timp dată de timp rezultă în retransmisiune.

6.3 Configurarea TCP/IP în Windows 98

Configurarea protocolului TCP/IP în Windows se face din Control Panel -> Network. După instalarea protocolului, apare în lista cu componente de reţea o intrare corespunzătoare protocolului instalat. Dacă pe calculatorul gazdă sunt instalate mai multe interfeţe de reţea, protocolul poate fi configurat independent pentru fiecare interfaţă. În cazul în care este instalată componenta Dial-up, nu se recomandă configurarea protocolului TCP/IP din Control Panel->Network pentru Dial-up Adapter, deoarece parametrii protocolului se setează pentru fiecare conexiune definită pe calculatorul gazdă.

Selectând din Control Panel->Network şi acţionând butonul Properties se deschide fereastra de dialog TCP/IP Properties (vezi Figura 1) în care se definesc parametrii protocolului pentru interfaţa selectată

Sender Reciver

Send 1 Recive 1 Send ACK2

Recive ACK2

Recive 3

Send 2

Recive 2 Send ACK3

Recive ACK3 Send 3

Send ACK4 Recive ACK4

Dimensiunea ferestrei = 1

Sender Reciver

Send 1 Recive 1

Send ACK4 Recive ACK4

Recive 3

Send 2 Recive 2

Recive 5

Send 3

Send ACK7

Recive 4

Dimensiunea ferestrei = 3

Send 4 Send 5 Send 6 Recive 6

Page 36: Lab Retele Full

Aici setăm pentru început adresa IP şi masca de reţea, informaţii care se obţin de la Administratorul reţelei. În anumite reţele există un server pe care sa configurat un sistem de alocare dinamică a adreselor IP şi a maştii de reţea. Acest sistem funcţionează cu ajutorul protocolului DHCP (Dynamic Host Configuration Protocol). Pentru a obţine o adresă dinamică se alege opţiunea: Obtain an IP address automatically.

OBSERVAŢII: 1. Adresele IP nu se alocă arbitrar într-o reţea locală. Administratorul are sarcina de a administra

adresele astfel încât să fie unice. 2. Sistemul de alocare dinamică stabileşte şi alţi parametrii de configurare, cum ar fi Calculatoarele

Gateway,WINS,DNS. În Figura 2 este tabul de configurare a Gateway-ului. Aici se poate seta manual adresa IP a calculatorului care are rol de poartă. Se pot configura una sau mai multe adrese de Gateway. În Figura 3 este tabul de configurare WINS. WINS (Windows Internet Name Service) este serviciul de nume NetBIOS şi se ocupă cu rezolvarea numelor NetBIOS în adrese IP. NetBIOS este un protocol de reţea nerutabil folosit de Microsoft în primele arhitecturi de reţea implementate. Astăzi NetBIOS poate fi găsit în sisteme Microsoft de operare în reţea anterioare Windows 2000. Pentru

rezolvarea adreselor NetBios se configurează un server

WINS ce menţine o bază de date cu corespondenţe nume – IP. Configurarea unui client NetBIOS să acceseze un server WINS se face din tabul WINS (figura 3). În figura de mai jos este tabul de configurare al sistemului de rezolvare a numelor (DSN). Acest sistem interoghează serverele DSN pentru a obţine corespondenţa dintre nume şi adresa IP. În tabul de

configurare DSN se specifică numele calculatorului gazdă şi domeniul din care face parte (Host şi Domain). De obicei se pune acelaşi nume specificat pentru protocolul NetBIOS (numele calculatorului) deoarece există procese care interoghează numele calculatorului folosind ambele protocoale. În lista de servere DSN se pot adăuga mai multe adrese IP de servere DSN. Acestea vor fi interogate în ordinea din listă, dar numai dacă serverul anterior nu este disponibil. De obicei primul din listă va răspunde, dacă nu este disponibil va fi contactat următorul (etc.) În tabul Bindings, se configurează serviciile care vor putea folosi protocolul TCP/IP.

Figura 1 Figura 2

Figura 4 Figura 3

Page 37: Lab Retele Full

7.1 Nivelurile sesiune, prezentare si aplicaţie

Nivelul sesiune -stabileste, administreaza si termina sesiunile dintre partile implicate in

comunicare. Dupa cum probabil ati ghicit, ofera date layerului de prezentare. Ajuta doua gazde sa isi sincronizeze dialogul si administreaza schimbul de date. Ofera resursele pentru un transfer de date eficient, raportarea erorilor proprii sau ale layerelor superioare. Negociază conexiunea între procese sau aplicaţii de pe calculatoare diferite; gestionează detalii ca: nume de cont, parole şi autorizarea utilizatorilor. De fiecare dată când dorim să utilizăm un serviciu de reţea trebuie să efectuăm operaţia de login. De asemenea, un utilizator, poate creea mai multe sesiuni prin executarea mai multor operaţii login. Pentru fiecare login (sesiune) nivelul sesiune negociază şi stabileşte conexiuni între procese sau aplicaţii situate pe calculatoare diferite. Înainte de a stabili o conexiune, cele două calculatoare trebuie să negocieze nişte parametri: rata de transfer a datelor, controlul erorilor si tipul transferului de date (simplex, semi-duplex sau duplex). O dată conexiunea stabilită, aceşti parametri pot fi modificaţi funcţie de condiţiile de trafic, schimbarea făcându-se "la sugestia" oricărui calculator. Când o reţea nu necesită servicii de comunicaţii între aplicaţii, se poate elimina nivelul sesiune. În Internet nivelul sesiune este eliminat complet. Nivelul prezentare -ofera date pentru layerul de aplicatii. Se ocupa cu "prezentarea datelor ". Cu alte cuvinte, verifica daca datele sunt intr-un format care poate fi inteles de ambele parti implicate in comunicare. Daca nu, le converteste la un format comun. De asemenea, negociaza pentru acest format comun. Este ca un translator intr-o conversatie. Gestionează datele legate de interfaţa reţelei cu imprimantele, cu monitoarele şi cu formatele de fişiere. Acest nivel oferă servicii de reţea utile, dar nu esenţiale, cum ar fi:

• criptarea datelor. Se preferă criptarea pe acest nivel pentru ca datele să nu fie vizibile altor nivele de reţea,

• comprimarea datelor şi creşterea lăţimii de bandă, • afişarea datelor.

Atunci cand este transmis un mesaj de la un calculator la altul el traverseaza nivelurile modelului OSI ale calculatorului emitator de sus in jos,apoi traverseaza mediul fizic si nivelurile calculatorului receptor de jos in sus.Pentru transmiterea datelor nivelul Aplicatie de pe calculatorul sursa cu nivelul Aplicatie de pe calculatorul destinatie ;acest ti de comunicatie se numeste comunicatie punct la punct,in care protocolul nivelului Aplicatie schimba date si fata de celelalte nivele ale modelului OSI este unicul care nu adauga o unitate de date de protocol-PDU. Nivelul Aplicatie a sigura servicii ce permit suportul direct al utilizatorului cum ar fi accesul la baze de date, transmitere de fisiere, etc.

7.2 Sevicii la nivelul aplicatie Telnet Este prescurtarea de la TELEcommunications NETwork şi se referă atât la aplicaţie cât şi la protocol. Telnet oferă utilizatorilor o cale de a se loga şi de a-şi accesa terminalele proprii prin reţea. Practic, Telnet asigura accesul direct la calculatorul aflat la distanţă. Accesul se face pe portul 23, port rezervat implicit pentru aplicaţia Telnet dar serverul telnet se poate configura să utilizeze şi alt port. Telnet are nevoie de un server Telnet aflat pe calculatorul gazdă ce va fi accesat. Sistemele de operare Windows necesită prezenţa unui server Telnet pentru a accepta conexiuni de la distanţă. Calculatoarele cu sistemul de operare UNIX sau derivatele Linux au un server Telnet preinstalat. Pe calculatorul client ce se conectează prin Telnet la un server este nevoie de o aplicaţie cu rol de interfaţă în mod text sau grafic. Aplicaţia client oferită de sistemul de operare se numeşte Telnet. Windows cât şi Linux oferă o aplicaţie simplă în mod text ce permite connectarea prin Telnet. FTP File Transfer Protocol (FTP) este un protocol pasiv care permite utilizatorilor autorizaţi să transfere fişiere de la şi către servere aflate la distanţă. FTP stabileşte o conexiune de obicei în “mod

Page 38: Lab Retele Full

pasiv” (Passive Mode) în care clientul preia structura de directoare, transferă fişiere şi apoi se deconectează. Serverele FTP pot fi configurate după dorinţa administratorului să accepte conexiuni anonime sau să impună autentificarea utilizatorului la deschiderea sesiunii de lucru. De asemenea serverul întrerupe conexiunea după un anumit timp de inactivitate. FTP funcţionează implicit pe porturile 20 – pentru transfer de date şi 21 – pentru transferul comenzilor. Sistemele de operare oferă clienţi FTP în formă text sau grafic. Programele client sub formă de text transferă serverului comenzile date de utilizator de la tastatură şi afişează răspunsul serverului pe ecran. Există şi programe client FTP grafice care oferă o interfaţă grafică pentru gestionarea fişierelor într-o sesiune de lucru FTP. Comenzile sunt generate automat iar răspunsul serverului este interpretat şi afişat grafic. SMTP Simple Mail Transfer Protocol este standardul utilizat pentru transferul poştei electronice prin Internet. Toate sistemele de operare au clienţi de e-mail care suporta SMTP. Acest protocol utilizează şi alte servicii şi protocoale cum ar fi POP3 şi IMAP4 care permit utilizatorului să-şi gestioneze mesajele pe serverul pe care are configurată căsuţa poştală. Protocolul utilizează portul 25.

Poşta electronică este un serviciu standard care permite utilizatorilor să trimită şi să recepţioneze mesaje electronice. Aceste mesaje pot fi însoţite de fişiere ataşate. Utilizatorii acestui servici trebuie să-şi definească mai întâi o căsuţă poştală pe un anumit server, căsuţă care va fi identificată printr-o adresă unică. Adresa este compusă dintr-un identificator al utilizatorului, semnul @ (citit “at”) şi URL-ul serverului care găzduieşte căsuţa poştala. Ex: [email protected] Un mesaj de poştă electronică are următoarele câmpuri:

- Destinatar (To:) unde se specifică adrersa (sau adresele) destinatarului - Carbon Copy (Cc:) este adresa unde se trimite o copie a mesajului - Subiectul (Subject:) este un text ce reprezintă subiectul mesajului - Prioritatea (Priority:) este un câmp se indică prioritatea mesajului (High, Normal, Low) - Corpul mesajului (Body:) este textul propriuzis al mesajului. Unele programe client de

mail permit scrierea şi afişarea mesajelor cu tag-uri HTML - Fişiere atasate (Attachments:) fişierele ce vor fi trimise odată cu mesajul La orice mesaj se ataşează automat şi adresa de e-mail şi IP-ul expeditorului.

OBSERVAŢIE: Mesajele electronice se transmit în clar fără a fi criptate sau securizate în vreun fel. Informaţiile critice trebuie criptate de utilizatori cu programe speciale, trimise codificat şi decriptate la recepţionare. HTTP Hyper Text Transfer Protocol este un protocol ce asigura transferul unor fişiere text în care conţinutul a fost scris folosind limbajul HTML (Hyper Text Markup Language). Acest limbaj permite integrarea textului cu imaginile, cu alte elemente multimedia şi cu elemente active. Acest limbaj a evoluat şi a integrat tot mai multe elemente. În prezent se poate integra în corpul fişierelor html cod care se va executa pe server sau pe calculatorul client. De asemenea în paginile html se pot integra şi programe precompilate în limbaje independente de platforma (cum ar fi JAVA), programe care se numesc “Applet” şi care sunt rulate pe calculatorul clientului într-o “maşină virtuală”. Vizualizarea paginilor html se face cu ajutorul unor programe client numite browsere care

Page 39: Lab Retele Full

sunt oferite gratuit şi sunt disponibile pentru toate tipurile de sisteme de operare. Cel mai cunoscut este Microsoft Internet Explorer (5.0, 5.5, 6.0 s.a) dar se utilizează şi Netscape Communicator, Mozilla, Opera şi altele. Aceste programe interpretează tag-urlie html si afişeaza conţinutul în conformitate cu specificaţiile limbajului html. Serverul HTTP poate fi configurat să autentifice utilizatorul înainte de a transfera un fişier către acesta. Portul implicit utilizat de http este portul 80.

7.3 Utilitare standard de monitorizare a reţelei - ifconfig – furnizează informaţii despre configuraţia elementară a interfeţei de reţea. Se utilizează la detectarea configurarilor incorecte a adreselor sau a măştii de reţea. Acest instrument se numeşte ipconfig în Winnt şi winipcfg în Windows 95 - netstat – furnizează informaţii detaliate despre fiecare interfaţă de reţea, despre socket-urile şi despre rutarea în reţea. - ping – indică dacă o gazdă poate fi accesată. De asemenea ping oferă statistici despre pierderile de pachete şi despre timpul de accesare. - traceroute – prezintă ruta pe care o urmează pachetele în drumul de la client la server. Afişează informaţii despre fiecarere nod (hop) traversat. In Windows se numeşte tracert - route – prezintă şi permite setarea tabelei de rutare a pachetelor precum şi setarea gateway-ului implicit.

Aplicatie folosind accesarea intreruperilor si a spatiului de memorie al chip-ului folosind interfata stndardizata WinSock

Datorita exploziei internetului in lume, tot mai multe aplicatii doresc sa comunice in retea. De aceea, si producatorii de sisteme de operare s-au gandit sa includa suport pentru aplicatiile de retea. Majoritatea aplicatiilor care ruleaza astazi sunt de tip client/server. Aceasta implica o aplicatie care „asculta” reteaua si o alta care incearca sa se conecteze. A doua aplicatie trebuie sa stie adresa primeia pentru a se putea conecta.

Odata realizata legatura, datele pot fi schimbate intre cele doua aplicatii. In perioada lui Windows 3.11, cand suportul pentru retea nu era inclus in OS, se puteau cumpara de la diversi distribuitori protocoale de retea, si de aici apareau probleme de comunicatie si portabilitate. Iata de ce Microsoft a pus bazele WinSock, ca un API standard pentru toate comunicatiile de retea, indiferent de soft-ul folosit. Desi aplicatiile variaza de la simple la foarte complexe, toate au functii construite in jurul interfetei WinSock. Pentru conectarea folosind Winsock este nevoie sa se cunoasca adresa ip a calculatorului la care vrem sa ne conectam precum si portul pe

Page 40: Lab Retele Full

care acesta l-a deschis comunicarii. Aplicatia a fost dezvoltata in Visual C++ 6 si foloseste clasele MFC Winsock pentru a oferi foarte usor acces la retea. Clasa de baza CAsyncSocket asigura comunicatii complet controlate de evenimentele inregistrate la socket-uri.

Mod de lucru al aplicatiei: 1. Se selecteaza modul server pe un calculator

2. se selecteaza modul client pe al doilea calculator

3. se pune serverul in modul „asteapta client” si se conecteaza clientul la ip-ul si portul la care se

afla serverul 4. cand legatura e stabilita, se pot trimite mesaje

O adresa folositoare este adresa de test pentru TCP/IP: adresa de loopback (127.0.0.1) care este de fapt

adresa propriului calculator. Aceasta permite rularea unei conexiuni client/server pe un singur calculator! 5. pentru terminare, doar clientul are posibilitatea deconectarii (serverul nu il poate deconecta decat daca

e inchis programul)

Page 41: Lab Retele Full

8. 1 Rutarea în reţele IP Rutarea este procesul de determinare, comparare şi selectare a căilor prin reţea către orice adresa IP destinaţie. De obicei funcţia de rutare este încorporată în dispozitive special construite pentru acest lucru, denumite routere. Dar poate fi suportată şi de alte dispozitive sau chiar de servere cu soft de rutare corespunzător. Astfel rutarea este o funcţie a unei reţele. Rutarea se bazează pe protocoale definite astfel încât să îndeplinească funcţiile esenţiale ale rutării:

- schimbul de informaţii despre calculatoarele gazdă şi reţelele conectate local - compararea căilor potenţial redundante - convergenţa către un acord asupra topologiei unei reţele

Principiile fundamentale ale rutării Routerele pot ruta (dirija) pachete în două moduri:

1. utilizând rute statice programate în prealabil 2. calculând dinamic rutele folosind unul din protocoalele de rutare dinamică.

8. 2. Rutarea statică Rutele statice sunt cele mai simple forme de rutare. Un router programat static redirecţionează pachete spre exterior folosind porturi predefinite. Sarcina administrării rutelor rămâne în grija administratorului care va trebui să cunoască perfect topologia reţelelor pentru a programa rutele statice corect. La orice modificare a reţelei, există riscul ca unele rute programate su mai funcţioneze, iar administratorul trebuie să intervină să reprogrameze rutele. Rutarea statică prezintă însă avantajue ca:

• drumul spre o reţea este întotdeauna acelaşi ceea ce duce la cresterea siguranţei comunicaţiei; • resursele consumate sunt mai mici, nefiind nevoie de calcularea rutei şi nici de comunicaţii suplimentare între routere. Dezavantajele rutării statice: • la orice avarie pot apare rute nefuncţionale ceea ce implică un efort continuu de programare a rutelor din partea administratorului • la schimbarea topologiei reţelei trebuie reprogramate rutele pe toate routerele implicate în topologie

8.3. Rutarea dinamică Există două categorii de principale de rutare dinamică:

- protocoale bazate pe vectori de distanţe (distance-vector) - bazate pe starea legăturii (link-state)

Principala diferenţă între aceste categorii este modul în care ele descoperă şi calculaeză noi rute către destinaţie. 8.4. Rutarea bazată pe vectori de distanţe

Acest tip de rutare se bazează pe algoritmi care lucrează cu vectori de distanţe, numiţi şi algoritmi Bellman-Ford. Acesti algoritmi se bazează pe trimiterea periodică a propriei tabele de rutare către vecinii din imediata apropiere. Fiecare destinatar adaugă în tabelă un vector de distanţă, sau propria valoare pentru distanţă şi retrimite tabela în imediata vecinătate. Acest proces are loc în toate direcţiile, între toate routerele care se învecinează direct. Astfel fiecare router află informaţii despre celelalte routere şi îşi formează o perspectivă cumulativă asupra distanţelor din reţea. Tabela cumulativă este folosită apoi pentru a-şi actualiza propria tabelă de rutare. Inconveniente ale rutării bazate pe vectori de distanţe:

- O defecţiune în reţea sau o altă schimbare necesită din partea routerelor un anumit timp pentru a converge către o nouă reprezentare a topologiei reţelei. În timpul procesului de convergenţă, reţeaua este vulnerabilă la rutări inconsistente sau chair la rutări în buclă. Din acest motiv aceste protocoale nu sunt recomandate în reţele WAN mari şi complexe.

Page 42: Lab Retele Full

- acesti algoritmi nu ţin cont de distanţa fizică între noduri şi nici de lăţimea de bandă pentru o anumită rută. Singurul criteriu de apreciere a distanţei este numărul de hopuri până la destinaţie

Avantaje ale protocoalelor bazate pe distanţe: - sunt protocoale simple, uşor de configurat şi de utilizat. Din acest motiv sunt utilizate

în reţele mici cu puţine rute redundante şi prezintă cerinţe stringente de performanţă. Reprezentativ pentru acest tip de protocoale este RIP (Routing Information Protocol). RIP foloseşte o singură funcţie de distanţă pentru a determina cea mai bună cale de urmat: costul. Actualizarea rutelor RIP trimite mesaje cu actualizarea rutelor la intervale stabilite sau cand topologia de retea se schimba. Cand un router primeste o actualizare a rutelor care contine schimbari actualizeaza tabelele cu rute, adaugand noua schimbare. Valoarea metrica pentru calea respective creste cu 1. Rutele RIP mentin doar rutele cele mai bune (rutele cu cele mai mici valori metrice). Dupa ce isi actualizeaza propriile tabele cu rute, routerul incepe imediat sa transmita actualizari de rute pentru a informa celelalte routere de schimbare. Funcţie de distanţă pentru RIP RIP foloseste funcţie de distanţă pentru a determina cea mai bună cale de urmat. Fiecarui hop itr-o cale de la sursa la destinatie ii este atribuit o valoare care este 1. Cand un router primeste o actualizare a rutelor care contine destinatii noi sau schimbate routerul adauga valoarea 1 la valorile metrice din actualizare si apoi introduce actualizarea in tabelele de rutare. Adresa IP a celui care transmite aceasta actualizare este folosita ca urmatorul hop. Formatul pachetelor RIP v1

Campuri: Command – indica daca pachetul este o cerere sau un raspuns. Cand este cerere, el cere ca un router sa transmita tabelele de rutare partial sau total. Version number - specifica versiunea RIP folosita.Se pot evita versiuni incompatibile. Zero – Acest camp nu este folosit de RFC 1058 RIP. Address Family Identifier(AFI) – Specifica adresa familiei folosita. RIP este proiectat sa transporte informatii de rutare pentru mai multe protocoale diferite. Address – Specifica adresa IP. Metric – Indica cate hopuri(routere) a traversat pachetul de la sursa la destinatie. Aceasta valoare este intre 1 si 15 pentru o ruta valida, sau 16 pentru o ruta de negasit. Formatul pachetelor RIP v2

Specificatiile RIP 2 permit mai multa informatie sa fie inclusa in pachete si aduce un mechanism de identificare a partilor subretelelor de calculatoare daca acestea sunt conectate la routere diferite. Campuri suplimentare fata de versiunea RIP v1: Unused – Are valoarea 0. Route tag – Include o metoda pentru a face diferenta intre rutele interne(invatate de RIP) si rutele externe(invatate de la alte protocoale). IP Address – Specifica adresa IP. Subnet mask – Contine masca de retea. Daca campul este egal cu 0 nu a fost specificata nici o masca. Next hop – Indica adresa IP a hopului urmator. 8.5. Rutarea bazată pe starea legaturilor

Page 43: Lab Retele Full

Acest tip de rutare se bazează pe algoritmii SPF (Shortest Path First). Acestia menţin o bază de date complexă a topologiei reţelei. Acest protocoale bazate pe starea legaturilor construiesc şi actualizează un set complet de cunoştinţe despre routerele reţelei şi despre modul lor de interconectare. Acest lucru se realizează prin schimbul de anunţuri de stare a legăturilor (Link-State Advertisements LSA) cu alte routere din reţea. Pentru calcularea apoi a accesibilităţilor destinaţiilor in reţea, va fi folosit un algoritm SPF. Inconveniente ale rutării bazate pe starea legaturilor:

- In timpul procesului de descoperire, protocoalele bazate pe starea legaturilor pot inunda mediile de transmitere ale reţelei scăzând prin aceasta seminificativ performaţele reţelei. Deteriorarea performaţelor este doar temporară dar notabilă.

- Rutarea bazată pe starea legaturilor este consumatoare de memorie şi de timp procesor, ca atare este nevoie de routere bine echipate pentru a suporat acest tip de rutare.

Avantaje ale rutării bazate pe starea legaturilor: - Se adaptează uşor la orice tip şi dimensiune de reţea - Într-o reţea bine proiectată, un astfel de protocol va trece cu bine peste orice schimbare

neaşteptată de topologie - Aceste protocoale permit o mai bună scalabilitate a reţelei

Cel mai utilizat protocol bazat pe starea legaturilor este OSPF (Open Shortest Path First). OSPF a fost proiectat pentru a fi utilizat exclusiv pentru rutarea datagramelor IP. Nu este indicat în cazul în care reţeaua trebuie sa suporte şi alte protocoale rutabile (ex: IPX sau AppleTalk). Fiecare ruter OSPF menţine o baza de date identică ce urmăreşte starile legaturilor din reţea. Pe baza acestor date sunt “calculate” deciziile de rutare. Actualizările tabelelor de rutare se fac prin LSA (Link-State Advertisement) iar procesul se numeşte inundare (flood), dar protocolul converge foarte rapid a.î. inundarea nu duce la scăderea drastică a performanţelor reţelei. Toate pachetele OSPF contin un header de 24 de biti (grupate in 9 campuri), ca in cele ce urmeaza:

1 1 2 4 4 2 2 8 Data Version number

Type Packet lenght

Router ID

Area ID

Check sum

Autentication type

Autori- zation

Variable

• Version number—Identifica versiunea de OSPF folosita • Type—Identifica tipul OSPF al pachetului, dupa cum urmeaza – Hello—Realizeaza si mentine relatiile dintre vecini. – Database description—Descrie continutul bazei de date topologice. Aceste mesaje se scimba cand este initializata adiacenta – Link-state request—Cerere de parti a bazei topologice de date, de la ruterele invecinate. Aceste mesaje sunt schimbate dupa ce un ruter descopera (prin examinarea bazei de date descriptive a pachetelor) ca parti ale bazei de date topologice proprii este invechita. – Link-state update—Raspunde la un pachet du starile legaturilor. Aceste mesaje sunt de asemenea folosite pentru dispersarea regulata a avertismentelor. Mai multe avertismente pot fi incluse intr-un singur pachet. – Link-state acknowledgment—Autorizeaza pachetele de update link - state. • Packet length—Specifica lungimea in biti a pachetului, incluzand si header-ul OSPF. • Router ID—Identifica sursa pachetului. • Area ID—Identifica zona din care provine pachetul. Toate pachetele OSPF apartin unei singure zone. • Checksum—Verifica continutul pachetului pentru detectarea eventualeleor erori. • Authentication type—Contine tipul de autentificare. Toate schimbarile in protocolul OSPF sunt autentificate. • Authentication—Contine informatiile de autentificare. • Data—Contine pachetul de date care trebuiesc transmise.

8.6. Convergenţa într-o reţea IP Ori de câte ori se produce o schimbare în topologia reţelei, toate routerele din reţea trebuie să-şi formeze o nouă reprezentare a topologiei reţelei. Acest proces are loc şi în colaborare şi independent, routerele trebuie să calculeze independent efectele schimbărilor de topologie asupra propriilor rute. Routerele trebuie să cadă de acord în mod comunasupra noii topologii, independent şi din perspective diferite, se spune că ele converg spre acest consens.

Page 44: Lab Retele Full

9.1 Retele WAN Un WAN este o retea de comunicatii ce

acopera o arie geografica relativ extinsa si care foloseste des facilitate oferite de distribuitorii de servicii de interconectare comuni, cum ar fi companii de telefoane. Tehnologiile WAN in general functioneaza pe cele 3 nivele inferioare ale modelului OSI: nivelul fizic, nivelul legaturii de date si nivelul de retea. Figura urmatoare ilustreaza relatiile dintre tehnologiile WAN comune si modelul OSI.

9.2 Dispozitive WAN WAN-urile folosesc numeroase tipuri

de dispozitive care sunt specifice mediilor WAN, switchuri WAN, servere de acces, modemuri CSU/DSU si terminale ISDN sunt amintite in urmatoarele sectiuni. Alte dispozitive gasite in mediile WAN si care sunt folosite in implementarile WAN includ routere, switchuri ATM si multiplexoare.

Switch-uri WAN Un switch WAN este un dispozitiv multiport intre

retele folosit in retelele purtatoare de semnal. Aceste dispozitive lucreaza asupra Frame Relay X.25 si SMDS si opereaza asupra nivelului legaturii de date din modelul de referinta OSI. Figura urmatoare ilustreaza 2 routere la terminalele unui WAN care sunt conectate prin switchuri WAN.

Servere de acces Un server de acces este un punct de

concentrare pentru conexiuni dial-in si dial-up. Figura urmatoare ilustreaza un server de acces care concentreaza dial-out intr-un WAN.

Modem Este un dispozitiv care interpreteaza

semnale digitale si analogice, care permit datelor sa fie transmise prin liniile telefonice. La sursa, aceste semnale analogice sunt returnate la forma lor digitala. Figura urmatoare ilustreaza o conexiunee modem-la-modem printr-un WAN.

CSU/DSU

Adaptorul terminal ISDN Un adaptor terminal ISDN este un dispozitiv care este folosit pentru a conecta interfata unui

Page 45: Lab Retele Full

BRI (Basic Rate Interface) altor interfate, cum ar fi EIA/TIA de pe un router. Un adaptor terminal este esential un modem ISDN, desi este numit adaptor terminal deoarece nu converteste semnale analogice in semnale digitale. Figura urmatoare ilustreaza plasarea unui adaptor terminal intr-un mediu ISDN.

9.3 Tehnologii folosite in retele WAN

Exista mai multe tehnologii folosite in retele WAN, care vor fi prezentate in continure:

Legaturi point-to-point O legatura point-to-point asigura o singura legatura WAN prestabilita de la client printr-o retea

purtatoare, cum ar fi o companie telefonica, catreo o retea. Liniile point-to-point sunt de obicei luate de la un purtator de semnal si in general se numesc linii inchiriate. Aceste circuite sunt evaluate pe baza latimii de banda cerute sip e baza distantei dintre cele 2 puncte conectate. Legaturile point-to-point sunt in general mai scumpe decat serviciile sharuite de tip Frame Relay. Figura urmatoare ilustreaza o legatura tipica point-to-point intr-un WAN.

Circuit switching (Comutarea de circuite) Comutarea de circuite

permite conexiuni de date care pot fi initiate cand este nevoie si terminate cand comunicatia a luat sfarsit. Aceasta functioneaza mai mult ca o linie telefonica normala pentru comunicatii prin voce. Integrated Services Digital Network(ISDN) este un bun exemplu pentru circuit switching. Cand un router are date pentru un site remote, circuitul switch este initiat cu numarul circuitului din reteaua remote. In cazul circuitelor ISDN, dispozitivul de fapt plaseaza un apel catre un numar de telefon din circuitul ISDN remote. Cand cele 2 retele sunt conectate si autentificate apelul poate fi terminat. Figura urmatoare ilustreaza un exemplu al acestui tip de circuit.

Comutarea de pachete (Packet switching)

Packet switching este o tehnologie WAN in care utilizatorii isi impart resurse comune de semnal purtator. Deoarece asta permite semnalului purtator sa aiba utilizare mai eficienta a propriei infrastructure, costul pt client este in general mult mai bun decat la liniile point-to-point. Intr-o setare de packet switching,

Page 46: Lab Retele Full

reteaua are conexiuni in reteaua purtatoare de semnal si multi clienti impart reteaua purtatoare de semnal.

Frame relay este un exemplu de tehnologie comutare de pachete. Retelele care folosesc comutarea de pachete permit statiilor de sfarsit(end station) sa imparta in mod dinamic reteaua si latimea de banda disponibila. In cadru tehnologiei comutare de pachete sunt folosite doua metode: pachete de lungime variabila si multiplexarea statistica Pachetele de lungime variabila sunt folosite pentru un transfer de data efficient si adaptabil. Aceste pachete sunt comutate intre diferite segmente ale retelei pana cand ajunge la destinatie. Tehnicile de multiplexare statistica controleaza accesul la retea, in retelele comutare de pachete. Avantajul acestei tehnici este o folosire de banda mai eficienta si mai flexibila a latimii de banda.

Circuite Virtuale Transmisia pe cadre asigura o comunicare orientata a datelor la nivel de legatura. Aceasta

inseamna ca exista o comunicatie definita intre fiecare pereche de dispozitive si aceste conexiuni sunt asocite cu un identificator de conexiune. Acest serviciu este implementat folosind circuite virtuale Frame Relay. Un circuit virtual este o conexiune logica creata intre doua DTE-uri dintr-o retea cu transmisie pe cadre si comutare de pachete (PSN-pachet-switched network). Circuitele Virtuale asigura o cale de comunicatie bidirectionala de la un dispozitiv DTE la altul si sunt identificate in mod unic de un identificator de conexiune, DLCI- data-link connection identifier. Un numar de astfel de circuite poate fi multiplexat intr-un singur circuit fizic pentru transmisia de-a lungul retelei. Aceasta proprietate reduce echipamentul necesar conectarii mai multor dispozitive DTE si implicit complexitatea retelei.

Un circuit virtual( conexiune logica) poate trece prin orice numar de dispozitive intermediare DCE( switch-uri) dintr-o retea PSN cu transmisie pe cadre. Aceste dispozitive se impart in doua categorii: SVC – circuite virtuale comutate si PVC – circiute virtuale permanente SVC (Circuite Virtuale Comutate)

SVC( switched virtual circuits) sunt conexiuni temporare folosite in situatii care necesita transfer sporadic de date intre dispozitive DTE in retele cu F.R. O sesiune de comunicatie de-a lungul unui SVC consta in patru operatii:

• Call setup(setarea apelului ) – conexiunea logica(circuit virtual) dintre dispozitivele DTE este stabilita

• Data transfer – data este transmisa intre dispozitivele DTE cu ajutorul circuitului virtual • Idle(asteptare) – conexiunea dintre dispozitivele DTE este activa, dar nu se transmit date. Daca un

SVC ramane in starea idle o perioada determinata de timp, transferul poate fi terminat. • Call termination( terminarea apelului) – circuitul virtual dintre dispozitivele DTE este terminat.

Dupa ce conexiunea logica este terminata, dispozitivele DTE trebuie sa stabileasca un nou SVC daca exista un transfer additional de date. SVC-urile vor fi stabilite, mentinute si terminate folosind aceleasi protocoale de semnalizare ca in ISDN. Putini fabricanti de dispozitive DCE suporta conexiuni cu circuite virtuale comutabile. Deci, folosirea lor este minimala in retelele cu trasmisie pe cadre actuale. SVC-urile incep sa fie folosite din ce in ce mai des deoarece companiile si-au dat seama ca acestea aduc bani deoarece circuitul nu este deschis tot timpul. Circuite virtuale permanente( PVC) PVC-urile sunt conexiuni permanente folosite pentru transferuri de date frecvente si consistente intre dispozitive DTE de-a lungul unei retele Frame Relay. PVC-ul foloseste intotdeauna urmatoarele doua stari operationale:

• Data transfer – data este transmisa intre dispozitivele DTE de-a lungul unui circuit virtual • Idel- conexiunea dintre dispozitivele DTE este activa, dar nu se transmite nimic. Spre

deosebire de SVC, PVC-ul nu se termina niciodata in starea idle. Dispozitivele DTE pot incepe transferul oricand deoarece circuitul rste stabilit.

Page 47: Lab Retele Full

10. 1 Bazele Managementului Retelelor

Scopul capitolului il reprezinta faptul de a deveni familiarizat cu functiile de baza ale

managementului retelelor. Acest capitol prezinta functiile uzuale ale arhitecturilor si protocoalelor de retea. De asemenea prezinta cele cinci arii conceptuale ale managementului asa cum sunt descrise de Standardul International de Organizare (ISO).

Managementul retelei reprezinta diferite lucruri pentru diferite persoane. In unele cazuri aceasta implica o solidaritate intre activitatea de monitorizare a retelei cu analizorul actual al protocolului. In general, managementul retelei este un service ce implica o varietate de obiecte, aplicatii si dispozitive pentru a ajuta managerii de retea in monitorizarea si intretinerea retelei.

In perioada anilor 1980 s-au observat dezvoltari spectaculoase in domeniul retelelor. Companiile au realizat beneficii legate de cost si productivitate legate de tehnologia retelelor si au inceput sa adauge retele si sa extinda retelele actuale aproape la fel de rapid cum produsele si tehnologiile retelei au fost introduse. Problemele asociate cu extinderea retelei afecteaza zi de zi atat operatia de management al retelei si strategia de planificare a retelei.

In jurul anilor 1980 lucrurile legate de echipamente pentru un management larg si retele heterogene a creat o criza pentru multe organizatii. O necesitate urgenta pentru managementul automat al retelei (incluzand ceea ce este tipic denumit planificarea capacitatii retelei) integrate in cele mai diverse medii.

Arhitectura managementului retelei Majoritatea arhitecturilor managementului retelei folosesc aceeasi structura de baza si acelasi

set de relatii. Finalul statiilor de lucru (dispozitive structurate) cum ar fi sistemele de calculatoare si alte dispozitive de retea, ruleaza software ce le permite acestora sa trimita avertizare atunci cand recunosc probleme. Desi primesc aceste avertizari entitatile managementului sunt programate sa reactioneze executand 1 cateva sau un grup de actiuni incluzand oprirea sistemului.

Entitatile sistemului pot de asemenea sa aleaga valorile variabilelor singure. Alegerea poate fi automata sau manuala, dar agentii din cadrul dispozitivelor de management raspund de toate alegerile. Agentii sunt module software ce la inceput compileaza informatiile despre dispozitivele de management in care se afla, apoi pastreaza aceste informatii intr-o baza de date.In final permite managementul entitatilor din sistemul de management al sistemului (NMSs) prin intermediul unui protocol. Binecunoscutele protocoale includ Simple Network Management Protocol (SNMP) si Common Management Information Protocol (CMIP). Figura alaturata prezinta arhitectura managementului retelei.

Modelul ISO al managementului retelei ISO a contribuit foarte mult pentru standardizarea retelelor. Pentru a intelege principalele functii ale sistemului de management a retelei este important sa se inteleaga modelul de management a retelelor.

Page 48: Lab Retele Full

Acest model contine 5 arii conceptuale asa cum urmeaza: -managementul performantei -managementul configuratiei -managementul contabilizarii -defectele managementului -managementul securitatii

Managementul performantei: Scopul managementului performantei este acela de a masura si a face disponibile de lucru variate aspecte ale performantei retelei astfel incat performanta de lucru a internet-ului poate fi mentinuta la nivel acceptabil. Exemplu de variabile ale performantei care pot fi conditionate includ timpii de raspuns ai utilizatorului si utilizarea liniei. Managementul performantei implica trei pasi importanti. Primul, perfectionarea informatiei este legata de variabilele de interes pentru administratorii de retea. In al doilea rand informatia este analizata pentru a determina nivelele normale. Entitatile managementului continua monitorizarea performantei variabilelor. Cand performanta scade sub un anumit nivel , o avertizare este generata si trimisa sistemului de management a retelei. Fiecare pas descris mai sus apartine procesului de setare a sistemului reactiv. Cand performantele devin inacceptabile pentru nivelul de performanta cerut utilizator , sistemul reactioneaza trimitand un mesaj. De asemenea performantele managementului permit metode proactive. Spre exemplu, simularea retelei poate fi utilizata planului de a largi reteaua. Aceasta va afecta performanta metrica. Simularea poate avertiza administratorii sa impiedice problemele astfel incat sa poata fi luate masuri de contracarare a acestora.

Managementul configurarii : Scopul managementului configurarii este acela de a monitoriza reteaua si informatiile legate de configurarea sistemului astfel incat efectele asupra variatelor elemente hard si soft ale retelei sa poata fi organizate. Managementul configuratiei subsistemelor pastreaza aceste informatii intr-o baza de date pentru un acces usor. Cand apare o problema aceasta baza de date poate fi cautata pentru a gasi un element ajutator pentru rezolvarea acestor probleme.

Managementul contabilizarii: Scopul managementului contabilizarii este acela de a masura parametrii de utilizare a retelei astfel incat utilizarea individuala sau de grup pot fi apropiate. Asa cum regularizarea minimizeaza problemele retelei (deoarece resursele retelei pot fi bazate pe capacitatile resurselor) si sa maximizeze accesul in retea in aceeasi masura pentru toti utilizatorii. Asa cum managementul performantei, primul pas apropiat in stabilirea managementului contabilizarii este acela de a masura utilizarea tuturor resurselor importante ale retelei. Desigur unele corectii vor fi aplicate pentru a realiza un acces optim. Din acest punct de vedere, sistemul de masurare a resurselor folosite poate oferi atat informatii despre costuri cat si despre utilizarea corecta si optimala a resurselor utilizator.

Defectele managementului: Scopul defectelor este acela de a detecta, informa utilizatorii si de a fixa automat problemele retelei, sa pastreze functionarea efectiva a retelei. Deoarece defectele pot cauza intarzieri sau degradari inacceptabile pentru retea, sistemul de detectie a defectelor managementului este probabil cel mai vast sistem din cadrul elementelor de management ISO ale retelei. Defectele managementului implica in primul rand determinarea simptomelor si izolarea problemei. Apoi problema este fixata si solutia este testata in toate subsistemele de baza (importante). In final, detectarea si rezolvarea problemei este inregistrata.

Managementul securitatii: Scopul managementului securitatii este acela de a controla accesul catre resursele retelei astfel incat reteaua sa nu poata fi absorbita (intentionat sau neintentionat) si informatii sensibile nu pot fi accesate de oricine fara a detine autorizatie. Spre exemplu, securitatea managementului subsistemului poate monitoriza utilizatorii logati la resursele retelei si poate refuza accesul acelora care nu introduc coduri de acces corecte.

Managementul securitatii subsistemului lucreaza impartind resursele retelei in zone autorizate si neautorizate. Pentru unii utilizatori accesul catre orice resursa a sistemului este interzisa in mare parte datorita faptului ca utilizatorii sunt de obicei companii din afara. Pentru alti utilizatori din interior nu se ofera acces la informatii originale din cadrul altui departament. Spre exemplu accesul la fisierele ce apartin Departamentului de Resurse Umane este interzis pentru majoritatea utilizatorilor ce nu fac parte din acest departament.

Managementul securitatii subsistemelor dezvolta cateva functii. Ele identifica resursele

Page 49: Lab Retele Full

sensibile ale retelei incluzand sisteme, fisiere si alte entitati si determina potrivirea intre resursele sensibile si utilizatorii corespunzatori. De asemenea ele monitorizeaza accesul catre resursele sensibile si realizeaza logarea adecvata a persoanelor catre resursele sensibile ale retei.

10.2 Simple network management protocol

SNMP este un protocol care faciliteaza schimbul de informatii intre dispozitivele unei retele.

Face parte din protocolul TCP/IP. SNMP permite administratorilor de retea sa administreze performantele retelelor, sa gaseasca sis a resolve problemele acestora, si sa planifice dezvoltarea lor.

Exista doua versiuni de SNMP: SNMP version 1 si SNMP version 2. Amandoua versiunile au un numar de trasatuir in comun , dar SNMP v2 ofera imbunatatiri, ca de exemplu operatii cu protocoale. Standardizarea unei alte versiuni de SNMP – SNMP v3 este in dezvoltare. SNMP v2 este incompatibil cu SNMP v1 in 2 domenii cheie:formate mesaj si operatii cu protocoale. Mesajele SNMP v2 folosesc headere diferite si protocol data unit ca cele din SNMP v1. SNMP v2 mai foloseste 2 protocoale de operatii care nu sunt specificate in SNMP v1.

Componentele de baza ale SNMP O retea administrate de protocolul SNMP consta in 3 componente: dispozitive administrate, agenti si sisteme de administrare a retelelor (NMSs). Un dispozitiv administrat este un nod de retea care contine un agent SNMP care se afla pe o retea administrata. Dispozitivele administrate colecteaza si stocheaza informatia manageriala si fac disponibila aceasta informatie pentru NMSs, folosind SNMP. Dispozitivele administrate, uneori numite elemente de retea, pot fi routere si servere de acces switch-uri sau bridge-uri, hub-uri, computere gazda sau imprimante. Un agent este un modul software administrator de retea care care se afla intr-un dispozitiv. Un agent are o cunostinta locala despre managementul informatiei si traduce acea informatie intr-o forma compatibila cu SNMP. Un MIB (management information base) este o colectie de informatii organizate ierarhic. MIBs sunt accesate folosind un protocol de administrare cum este SNMP-ul. Sunt alcatuite din obiecte administrate si sunt identificate de identificatorii de obiecte. Un obiect administrat, uneori numit obiect MIBeste unul din orice numar de caracteristici specifice ale unui dispozitiv. Obiectele sunt alcatuite din unul sau mai multe cazuri de obiecte, care sunt variabile esentiale. Exista 2 tipuri de obiecte: scalare si tabelare. Obiectele scalare definesc un singur fel de obiect.Obiectele tabelare definesc mai multe feluri de obiecte inrudite care sunt grupate in tabele MIB. Un nMs executa aplicatii care monitorizeaza si controleaza dispozitivele administrate. NMSs ofera majoritatea procesarii si resursele de memorie necesare pentru administrarea retelei. Uul sau mai multe NMSs trebuie sa existe in orice retea administrata. 10.2.2 Comenzi de baza SNMP Dispozitivele administrate sunt monitorizate si controlate folosind 4 comenzi de baza SNMP: read (citeste), write (scrie), trap (captura eveniment), si traversal operations (operatii transversale). Comanda read este folosita de un NMS pentru a monitoriza dispozitivele. NMS-ul

Page 50: Lab Retele Full

examineaza diferite care sunt mentinute de dispozitivele administrate. Comanda write este folosita de NMS pentru a controla dispozitivele. NMS-ul schimba valorile variabilelor stocate in dispozitive. Comanda trap este folosita de dispozitive pentru a raporta asincron evenimentele NMS-ului. Cand anumite tipuri de evenimente se intampla un dispozitiv trimte un trap NMS-ului. Operatiile transversale sunt folosite de NMS pentru a determina care variabila este suportate de un dispozitiv si pentru a aduna informatii in tabele de variabile, ca de exemplu o routing table. 10.2.3 Unitatea de protocol SNMP v1 SNMP v1 PDU contin o comanda specifica si operanzi care indica instanta obiectului implicat in tranzactie. Campurile SNMP v1 PDU sunt variabile in lungime. Figura urmatore ilustreaza campurile SNMP v1

Urmatoarele descrieri fac un sumar campurilor ilustrate in figura 56-5:

-PDU type specifica tipul de PDU transmis -Request Id asociaza cererile SNMP cu raspunsuri -Error status indica unul dintre numerele de erori si tipul acestora. -Error index asociaza o eroare cu o anumita instanta de obiect. -Variable bindings foloseste ca camp de date al SNMP v1 PDU 10.2.4. Unitatea de protocol SNMP v2 SNMP v2 specifica 2 tipuri de formate PDU in funcite de operatia cu protocoale SNMP. Campurile SNMP v2 PDU sunt variabile in lungime Figura urmatoare ilustreaza campurile unitatii de protocol SNMP v2

-Pdu type identifica tipul de pdu transmis -Request id asociaza cererile SNMP cu raspunsuri -Error status asociaza numarul unei erori cu tipul erorilor. -error index asociaza o eroare cu o instanta de obiect anume. -Variable bindings foloseste ca camp de date pt SNMP v2 PDU.

Page 51: Lab Retele Full

11.1. Securitatea retelelor de calculatoare

Protejarea informaţiilor proprietare este de o importanta cruciala. Ignorarea nevoii de securitate

duce inevitabil la pierderi materiale. Un angajat nemulţumit sau dornic de un câştig necuvenit va încerca (si aproape sigur va reuşi) sa-si însuşească informaţii ce nu ar trebui sa îi parvină (liste de clienţi, studii de piaţa, strategii, surse software proprietare, înregistrări contabile, etc.), ceea ce se va reflecta direct în pierderi severe pentru companie. La fel de uşor atacul poate surveni si din exterior. Orice entitate (concurent, investitor, etc.) poate contracta un atac asupra reţelei informatice a companiei pentru scopuri ce variază în funcţie de interesele contractorului (scăderea valorii companiei-victima pentru a o achiziţiona apoi la un preţ mai mic, însuşirea de proiecte secrete, surse de programe confidenţiale, analiza contabilităţii, furtul de tehnologie, etc. Domeniul securităţii informatice este unul dintre cele mai dinamice domenii ale informaticii. Noi metode de atac apar zilnic, si zilnic se proiectează metode de contracarare a lor.

11.2. Planificarea securitatii retelei

Intr-o retea de calculatoare, trebuie sa existe garantia ca datele secrete sunt protejate, astfel incat doar utilizatorii autorizati sa aiba acces la ele. Vulnerabilitatea retelelor de calculatoare se manifesta in doua moduri: -Modificarea sau distrugerea informatiei -Posibilitatea folosirii neautorizate a informatiilor Asigurarea “securitatii datelor” stocate in cadrul unei retele de calculatoare, presupune proceduri de manipulare a datelor care sa nu poata duce la distribuirea accidentala a lor/sau masuri de duplicare a datelor importante, pentru a putea fi refacute in caz de nevoie. A avea o retea de calculatoare cu acces sigur la date, presupune o procedura de autentificare a utilizatorilor si/sau de autorizare diferentiata pentru anumite resurse. Orice retea trebuie asigurata impotriva unor daune intentionate sau accidentale. Exista patru amenintari majore la securitatea unei retele de calculatoare:

1. Accesul neautorizat 2. Alterarea electronica a datelor 3. Furtul de date 4. Daunele intentionate sau accidentale

Cade in sarcina administratorului de retea sa asigure o retea sigura, fiabila si pregetita sa faca fata pericolelor de mai sus.

Vom considera ca o retea de calculatoare este sigura daca toate operatiile sale sunt intotdeauna executate conform unor reguli strict definite, ceea ce are ca efect o protectie completa a entitatilor, resurselor si operatiilor. Lista de amenintari constituie baza definirii cerintelor de securitate. Odata acestea fiind cunoscute, trebuie elaborate regulile conform carora sa se controleze ansamblul operatiilor retelei.

Aceste reguli operationale se numesc”servicii de securitate”, iar implementarea serviciilor se face prin protocoale de securitate.

Utilizarea retelelor de calculatoare

Pentru ca activitatea utilizatorilor unei retele să fie eficient organizată si să se poată asigura securitatea retelei, fiecărui utilizator îi va fi asociat un cont, care va fi caracterizat printr-o sumă de drepturi de acces la resursele fizice si logice ale retelei (fisiere, directoare, programe, drive-uri de retea, imprimante de retea), corespunzător necesitătilor si cunostintelor utilizatorilor. Stabilirea riguroasă a drepturilor de acces este foarte importantă pentru asigurarea securitătii retelei; softul de retea va asigura respectarea drepturilor acordate. Uzual, aceste drepturi sunt stabilite pe grupuri de utilizatori cu obiective si necesităti similare. Un grup este o multime de utilizatori care au aceleasi drepturi de acces la o anumită resursă a retelei (de exemplu, se pot defini grupuri pentru studenti,

Page 52: Lab Retele Full

cadre didactice etc.). Crearea domeniilor de lucru, a grupurilor de utilizatori si a conturilor cu drepturile aferente, precum si actualizarea acetora este realizată de administratorul de retea, persoana cu pregătire de specialitate care se ocupă de (instalarea,) configurarea, si administrarea functionării eficiente si în conditii de securitate a retelei. Securitatea retelei poate fi identificată cu controlul pe care administratorul de retea îl detine asupra resurselor retelei, precum si asupra drepturilor de acces la aceste resurse.

Fiecare cont de retea va avea un nume de identificare - numele contului - si o parolă atasată, cu rol în asigurarea protectia datelor utilizatorului. Parola, formată din orice caractere tipăribile, are o lungime dependentă de sistemul de operare de retea (cel putin 5-8 caractere). Utilizatorii îsi pot schimba oricând, în cursul unei sesiuni de lucru, parola proprie folosind facilitătile oferite de sistemului de operare (de exemplu, optiunile ferestrei de securitate deschise cu Ctrl-Alt-Del într-o sesiune Windows NT sau comanda setpass în Novell Netware). Conectarea la o retea este procesul prin care serverul care gestionează reteaua este informat că un utilizator va începe folosirea resurselor retelei. Procedura de conectare este dependentă de sistemul de operare de retea (de exemplu, fereastra de logare deschisă cu combinatia de taste Ctrl-Alt Del în Windows NT, unde se completează numele contului, parola si domeniul pe care se face logarea sau comanda login în Novell Netware). Deconectarea de la o retea este procesul prin care serverul este anuntat că utilizatorul respectiv încheie utilizarea resurselor retelei. După deconectarea de la retea se pot folosi doar resursele locale ale calculatorului (hard-disk-ul local si programele aflate pe acesta, pe dischete sau CD-uri). Într-o retea locală se pot partaja, adică folosi în comun de către mai multi utilizatori (termenul englez pentru partajare este "share"), resurse fizice sau logice, folosind instrumente specifice oferite de sistemul de operare (de exemplu, sub Windows NT, optiunea Share din meniul contextual al obiectului dorit). Resursele partajate vor putea fi folosite de către utilizatori în functie de drepturile de acces pe care le au asupra acestor resurse. Resursele fizice partajate într-o retea locală sunt discurile si imprimantele de retea.

11.3 Aspecte de securitate în retele de calculatoare

Importanta aspectelor de securitate în retelele de calculatoare a crescut odată cu extinderea prelucrărilor electronice de date si a transmiterii acestora prin intermediul retelelor. În cazul operării asupra unor informatii confidentiale, este important ca avantajele de partajare si comunicare aduse de retelele de calculatoare să fie sustinute de facilităti de securitate substantiale. Acest aspect este esential în conditiile în care retelele de calculatoare au ajuns să fie folosite inclusiv pentru realizarea de operatiuni bancare, cumpărături sau plata unor taxe. Problemele de asigurare a securitătii retelelor pot fi grupate în următoarele domenii interdependente:

• confidentialiatea se referă la asigurarea accesului la informatie doar pentru utilizatorii autorizati si împiedicarea accesului pentru persoanele neautorizate;

• integritatea se referă la asigurarea consistentei informatiilor (în cazul transmiterii unui mesaj prin retea, integritatea se referă la protectia împotriva unor tentative de falsificare a mesajului);

• autentificarea asigură determinarea identitătii persoanei cu care se comunică (aspect foarte important în cazul schimbului de informatii confidentiale sau al unor mesaje în care identitatea transmitătorului este esentială);

• ne-repudierea se referă la asumarea responsabilitătii unor mesaje sau comenzi, la autenticitatea lor. Acest aspect este foarte important în cazul contractelor realizate între firme prin intermediul mesajelor electronice: de exemplu, un contract / comandă cu o valoare foarte mare nu trebuie să poată fi ulterior repudiat(ă) de una din părti (s-ar putea sustine, în mod fraudulos, că întelegerea initială se referea la o sumă mult mai mică).

Implementarea unor mecanisme de securitate în retelele de calculatoare de arie largă, în particular - Internet-ul, priveste rezolvarea următoarele aspecte:

Page 53: Lab Retele Full

1. bombardarea cu mesaje - asa numitul spam - trimiterea de mesaje nedorite, de obicei cu un continut comercial. Acest fenomen este neplăcut în cazul unui număr mare de mesaje publicitare nedorite si poate avea efecte mai grave în cazul invadării intentionate cu mesaje ("flood"), uzual cu un continut nesemnificativ.

2. rularea unui cod (program) dăunător, adesea de tip virus - acesta poate fi un program Java sau ActiveX, respectiv un script JavaScript, VBScript etc. ;

3. infectarea cu virusi specifici anumitor aplicatii - se previne prin instalarea unor programe antivirus care detectează virusii, devirusează fisierele infectate si pot bloca accesul la fisierele care nu pot fi "dezinfectate". În acest sens, este importantă devirusarea fisierelor transferate de pe retea sau atasate mesajelor de mail, mai ales dacă contin cod sursă sau executabil, înainte de a le deschide / executa.

4. accesarea prin retea a calculatorului unui anumit utilizator si "atacul" asupra acestuia. La nivelul protocoalelor de retea, protejarea accesului la un calculator sau la o retea de calculatoare se realizează prin mecanisme de tip firewall, prin comenzi specifice; acestea pot fi utilizate si în sens invers, pentru a bloca accesul unui calculator sau a unei retele de calculatoare la anumite facilităti din Internet.

5. interceptarea datelor în tranzit si eventual modificarea acestora - snooping. Datele se consideră interceptate atunci când altcineva decât destinatarul lor le primeste. În Internet, datele se transmit dintr-un router în altul fără a fi (uzual) protejate. Routerele pot fi programate pentru a intercepta, eventual chiar modifica datele în tranzit. Realizarea unei astfel de operatii este destul de dificilă, necesitând cunostinte speciale de programare în retele si Internet, dar există numeroase programe (de tip „hacker”) care pot fi utilizate în aceste scopuri, ceea ce duce la cresterea riscului de interceptare a datelor. Transmisia protejată a datelor trebuie să garanteze faptul că doar destinatarul primeste si citeste datele trimise si că acestea nu au fost modificate pe parcurs (datele primite sunt identice cu cele trimise). Modificarea datelor s-ar putea realiza în mod intentionat, de către o persoană care atentează la securitatea retelei sau printr-o transmisie defectuoasă.

6. expedierea de mesaje cu o identitate falsă, expeditorul impersonând pe altcineva (pretinde că mesajul a fost trimis de la o altă adresă de postă electronică): spoofing. Această problemă se revolvă prin implementarea unor mecanisme de autentificare a expeditorului.

Pentru asigurarea securitătii retelei este importantă implementarea unor mecanisme specifice pornind de la nivelul fizic (protectia fizică a liniilor de transmisie ), continuând cu proceduri de blocare a accesului la nivelul retelei (firewall), până la aplicarea unor tehnici de codificare a datelor (criptare), metodă specifică pentru protectia comunicării între procesele de tip aplicatie care rulează pe diverse calculatoare din retea.

Împiedicarea interceptării fizice este în general costisitoare si dificilă; ea se poate realiza mai facil pentru anumite tipuri de medii (de exemplu, detectarea interceptărilor pe fibre optice este mai simplă decât pentru cablurile cu fire de cupru). De aceea, se preferă implementarea unor mecanisme de asigurare a securitătii la nivel logic, prin tehnici de codificare / criptare a datelor transmise care urmăresc transformarea mesajelor astfel încât să fie întelese numai de destinatar; aceste tehnici devin mijlocul principal de protectie a retelelor.

11. 2 Metode de autentificare a utilizatorilor

In comunicatiile moderne, nevoia stabilirii veridicitatii unui document sau a unui

corespondent este mare. Autentificarea este parte integranta din strategia generala de securitate a unei firme.

Informatia de autentificare poate fi necesara cand utilizatorii se conecteaza la un sistem, si sunt identificati in general printr-o informatie care le este cunoscuta: o parola, o cheie, sau o cartela. Pe baza acestor informatii ii sunt accesibile utilizatorului anumite servicii de retea. Se poate preveni astfel accesul neautorizat al unor persoane la sistemele din retea. Autentificarea poate fi folosita si pentru a se asigura originalitatea sursei mesajului intr-un mod asemanator semnaturii de pe o scrisoare. Modurile prin care se poate realiza autentificarea sunt mutiple:

1. parole 2. autentificare prin cheie criptografica

Page 54: Lab Retele Full

3. coduri cu mesaj de autentificare 4. prin folosirea de servere de autentificare (trusted third parties) 5. jetoanele de securitate(security tokens) 6. date biometrice

Parolele: atunci cand ne aflam in situatia de a restrictiona accesul la anumite fisiere din retea,

utilizatorii trebuie sa fie identificati in mod unic. Aceasta se poate realiza prin folosirea unei parole pentru autentificare. Este cel mai usor de implementat si simplu de administrat. Totusi, parolele pot fi descoperite de potentiali atacatori fie prin gasirea lor in locuri usor accesibile, prin observarea introducerii acestora, sau prin atacuri prin incercare “cu dictionarul”. In general structura unei parole nu trebuie sa fie usor de descoperit, insa trebuie sa fie usor de retinut, de aceea ar trebui ca utilizatorii sa fie cei care o compun. Bresele de securitate inerente acestui sistem sunt

• parolele introduse la momentul instalarii sistemului (“Default passwords”) • parole active ale persoanelor care nu mai acceseaza sistemul • risc relativ mare la atacuri “cu dictionarul” • decriptarea fisierelor care contin liste de parole • intercepterea parolelor prin monitorizare trafic

Masuri de securitate care se pot lua: • Lungime parola suficient de mare pentru a nu fi usor gasita • Expirarea parolelor (de ex. la 30 de zile) • Numar limitat de incercari de login (de obicei 3) • Mentinere fisier log pentru accesarile de conectare • Monitorizare interactiva a autentificarii

Autentificarea criptografica: cu ajutorul unui agoritm, un text simplu este transformat intr-o

secventa cifrata care nu are o anumita seminficatie. Doar utilizatorii autorizati au metodele de a decfisfa datele la forma initiala.

Se folosesc in mod uzual doi algoritmi in autentificare: § simetric (folosesc aceeasi cheie la criptare si la decriptare) § asimetric (folosesc chei diferite pentru fiecare functie). Semnaturile digitale folosesc

algoritmi asimetrici. Pentru sisteme cu chei simetrice este necesar ca toate partile autorizate sa detina cheia, deci, pe

langa taria algoritmului de secretizare, o mare influenta asupra securitatii o are modul de generare, transmitere si stocare al cheii. In mod curent se folosesc algoritmi cu chei de criptare mai mari de 64 biti. Autentificarea se poate face prin criptarea intregului text sau doar a unei sume de control.

Pentru sisteme cu chei asimetrice functiile de criptare/decriptare sunt diferite, dar matematic asemanatoare pentru ca aici cheile sunt diferite. Se dezvolta deci chei perechi, una pentru criptare, cealalta pentru decriptare. Acestea se pot deduce foarte greu una din cealalta daca s-ar incerca acest lucru de persoane neautorizate (timpul de calcul este foarte mare). Modul de lucru permite publicarea uneia dintre chei: “cheie publica” in timp ce a doua cheie este tinuta secreta. Autentificarea se realizeaza prin codarea unei sume de control folosind cheia secreta. Orice persoana poate decripta si verifica, folosind cheia publica, faptul ca autorul criptarii este cel care are cheia secreta.

Deoarece folosesc chei foare lungi (de ex. 1024 biti) acesti algoritmi sunt mai lenti decat cei cu chei simetrice.

Codurile cu mesaj de autentificare: se folosesc atunci cand exista un risc de modificare intentionata sau neintentionata. Acestea sunt o parte esentiala din procesul de semnatura digitala. Astfel, se genereaza o suma de control dependenta de continutul mesajului, care este atasata la sfarsit. La receptie se verifica daca din mesaj se obtine suma de control. Algoritmul trebuie sa fie eficient, pentru a nu produce atasamente foarte mari la mesajul initial si suficient de puternic pentru a nu permite deducerea mesajului initial din valoarea sa. In aceasta categorie se incadreaza codurile CRC-16 si CRC-32. Ele nu cripteaza mesajul foarte puternic, insa orice modificare in continutul mesajului se reflecta in modificarea CRC (cyclic redundancy checks). Alti algoritmi din aceasta categorie: MD2

Page 55: Lab Retele Full

si MD5 folositi in standardul internet pentru mail cu grad mare de securitate (Privacy Enhanced Mail). ANSI X9.9 e propus de American National Standards Institute pentru autentificarea mesajelor pentru institutiile financiare, folosind algoritm pe 32, 48 sau 64 de biti. In final Secure Hash Algorithm (SHA) e standardul in SUA pentru semnaturi digitale folosind valori algoritm pe 160 biti.

Folosirea de servere de autentificare: este metoda preferata atunci cand exista nevoia de autentificare de mesaje sau de utilizatori in sisteme distribuite. Aceste servere pot sa asigure diferite servicii de autentificare pentru utilizatori. Un exemplu de asemenea sistem este Kerberos authentication server (KAS) si Ticket-Granting Server (TGS). Odata ce utilizatorul este autentificat, KAS elibereaza un “bilet” care este valabil pe toata durata cat acesta este logat. Spre deosebire de aceasta metoda, TGS elibereaza asemenea “bilete” care expira dupa o anumita durata de timp.

Jetoanele de securitate(security tokens): aceste dispozitive sunt conectate la dispozitive electronice si asigura autentificarea persoanei. Aceste dispozitive variaza, de la cele pasive, pana la cele active, portabile, care comunica direct cu sistemul care cere autentificarea (hand-held authentication devices: HHAD). Procedeul este urmatorul:

a) utilizatorul initialzea procedura prin introducerea unei parole in sistem; b) sistemul genereaza un numar de 6-8 cifre c) utilizatorul introduce numarul dat de sistem in dispozitivul HHAD d) numarul rezultat din HHAD este introdul la promptul sistemului e) utilizatorul a fost autentificat Alte dispozitive din aceasta categorie sunt smart-card-urile care incorporeaza microchipuri cu

memorii flash, sau dongle-urile care se ataseaza la porturile calculatoarelor pentru a activa software-ul

Page 56: Lab Retele Full

Aplicaţii de laborator: 1. Sa se instaleze corect driverul unei plăci de reţea. Apoi sa se urmărească parametrii alocaţi plăcii de reţea din Settings->Control Panel->System->Device Manager->Network adapters->Properties

ATENŢIE: NU SE VOR MODIFICA PARAMETRII ALOCAŢI DE SISTEM 2. Setaţi corespunzător parametrii de lucru într-o reţea Microsoft simplă pe baza protocolului NetBEUI. Se va adauga protocolul NetBEUI, se va configura “File and Print Sharing”, se va pune “Quick logon” pentru “Client for Microsoft Networks” Se vor analiza ceilalţi parametrii din Settings->Control Panel->Network->Configuration şi Settings->Control Panel->Network->Identification

ATENŢIE: ORICE MODIFICARE LEGATĂ DE IDENTITATEA CALCULATORULUI SE VA FACE REVERSIBILĂ

Aplicatii: 1. Ce sistem de operare este instalat pe PC? 2. Identificaţi tipul de legătura folosita pentru conectarea calculatorului la internet. 3. Identificaţi tipul plăcii de reţea instalate, si caracteristicile acesteia. 4. Folosiţi comenzile ping, tracert, nbtstat, netstat, route, arp, pathping, winipcfg, ipconfig. Care dintre ele exista pentru sistemul de operare instalat? Descrieţi funcţionarea lor. Aplicaţii: 1. Verificaţi dacă este posibilă conectarea la calculatorul Linux (IP=193.230.35.424). 2. Stabiliţi o conexiune Telnet la calculatorul Linux Utilizati contul “student” cu parola “student”.

Utilizaţi pentru aceasta utilitarul Telnet al sistemului de operare. 3. Să se afle de pe Linux adresa IP şi masca de reţea precum şi numele interfeţei de reţea. 4. Afişaţi tabela de rutare de pe Linux şi de pe calculatorul pe care lucraţi 5. Afişaţi nodurile traversate pentru a accesa www.upit.ro de pe calculatorul Linux şi de pe

calculatorul pe care lucraţi. Încercaţi şi alte URL-uri. 6. Deschideţi utilitarul ftp din Windows şi afişaţi toate comenzile posibile utilizând comanda help

(sau ?). 7. Deschideţi o sesiune de lucru ftp pe Linux şi transferaţi un fişier pe server. 8. Cu ajutorul unui browser se cere vizualizarea fişierelor ftp de pe Linux şi copierea locală a unui

fişier. 9. Deschideţi o pagină html într-un browser şi vizualizaţi codul html. Aplicaţie: 1. Realizaţi un tabel ca cel de mai sus pentru clasa C, ţinând cont şi de observaţia anterioară. 2. Instalaţi programul “IP Subnet Calculator” şi verificaţi tabelele de mai sus inclusiv pentru clasa C. Aplicaţie: 1. Completaţi următorul tabel: Interfaţa IP Net-Mask Net-adress Broadcast-adress

eth1 192.168.12.1 255.255.255.0 eth2 192.168.12.67 255.255.255.224 eth3 192.168.12.172 255.255.255.224 eth4 192.168.12.72 255.255.255.240 eth5 192.168.12.120 255.255.255.240 2. Marcaţi în tabelul de mai jos care interfeţe definite mai sus comunică cu care:

Interfaţa eth1 eth2 eth3 eth4 eth5 eth1 eth2

Page 57: Lab Retele Full

eth3 eth4 eth5

3. Este corectă următoarea definire IP şi Net-Mask:

IP=192.168.12.72 NM=255.255.255.248 - Justificaţi răspunsul - 4. Comunicarea este tranzitivă? Justificaţi răspunsul ... Aplicatie: Program de criptare si decriptare folosind algoritmul Mansfield. Se va realize un program ce realizeaza criptarea si decriptarea literelor folosind algoritmul Mansfield. Cifrele si celelalte caractere (care nu apar in matrice) vor fi trecute nemodificate. Se foloseste matricea de mai jos:

A E I O U

A A B C D E

E F G H I K

I L M N O P

O Q R S T U

U V W X Y Z Aplicatie:

• Partajati un director de pe calculator. Obserati numele calculatorului la care lucrati si explorati structura retelei de calculatoare folosind „Network Neighborhood”

• Desenati structura arborescenta a statiilor din reteaua locala.