tprc ex stat.doc

18
1.Modele de baza p/u RC, de referinta, arhitecturi stratificate. Controlul paralelismului. Proces. Vector de stare a unui proces… Modelele de retele de calculatoare descriu cum sunt procesate informatiile de catre calculatoarele conectate în retele. Datele pot fi procesate de clienti, de un server central sau de catre oricine este legat pe retea. Modelul cel mai bun se alege în functie de ceea ce fiecare utilizator are nevoie în cadrul aplicatiilor sau sistemelor informatice. Exista trei modele de baza: - centralizate (centralized); - distribuite (distributed); - colaborative (collaborated); Retelele centralizate acest tip de retea tine toate datele într-un singur loc si toti utilizatorii folosesc aceleasi date stocate pe un server centralizat. Securitatea este asigurata deoarece terminalele nu detin date, terminalele nu pot introduce virusi, pentru ca acestea nu poseda floppy drive. La acest tip de retele serverul este un calculator puternic, în timp ce statiile sunt calculatoare de putere mica si au un cost redus. Retelele distribuite accesul la date este mai rapid (la cele locale) si serverul nu trebuie sa stocheze toate datele; utilizatorii pot împarti resursele, datele si serviciile.Fiecare statie poate lucra singura ca un sistem independent, dar, în acelasi timp, poate conlucra cu ceilalti utilizatori ai retelei. Retelele colaborative permit computerelor sa împarta puterea de procesare de-a lungul retelei. Deci aplicatiile pot fi concepute astfel încât sa foloseasca procesarea pe alte computere. Acest model este mult mai rapid deoarece utilizatorii nu au limite de procesarepe un singur sistem de calcul, ci pot folosi mai multe sisteme de calcul în acelasi timp. Modele arhitecturale de referinta : OSI – acest model creaza cadrul conceptual necesar elaborarii unor internationale privind schimbul de informatii intre terminale, calculatoare, retele, procese „deschise ” unul altuia. Principalele concepte(nivel,entitate, punc de acces la servicii, protocoale, conexiuni, transmiterea datelor, tratarea erorilor, dirijarea-rutare-gestiune). Are 3 componente de baza: procesul de aplicatie, conexiunea ce leaga procesele de aplicatie, sistemul de calculce gazduieste procesele aplicatie. Modelul ISO-OSI imparte arhitectura retelei in sapte nivele, construite unul deasupra altuia, adaugand functionalitate serviciilor oferite de nivelul inferior. Modelul nu precizeaza cum se construiesc nivelele, dar insista asupra serviciilor oferite de fiecare si specifica modul de comunicare intre nivele prin intermediul interfetelor. Proces – asocitat in linii generale conceptului de lucrare. O lucrare se defineste ca o secventa de pasi de lucru.Fiecare pas consta dintr-un model al sistemului sau al utilizatorului, deci o lucrare este alcatuita dintr-o colectie de programe si date. Vector de stare a uni proces. Pentru administrarea tuturor proceselor existente a sistemul trebuie sa pastreze o imagine a ceea ce este inclus in mod curent in acest sistem. In vec. de stare se includ informatii utilizate explicit de proces. Crearea si distrugerea proceselor. Crearea unui proces se echivaleaza cu construirea unui vector de stare si initializarea lui, secondate de inregistrarea lui intr-un de tabele de stari. Proces-tata, proces-fiu se afla in descedenta procesului-tata creator. Distrugerea unui proces echivaleaza cu stergerea informatii despre el si implicit disparitia vectorului sau de stare, insotit de eliberarea tutror resurselor ce le monopoliza. Interdependenta proceselor. Doua procese Pi si Pj sunt concurente, daca se afla simultan in aceias stare de executie. Ele pot interactiona in doua moduri: indirect, concurind pentru aceias resursa si direct prin trimiterea si asteptarea anumitor mesaje. 2. Protocoalele de control ale legaturii de date Primele protocoale de comunicatie aparute sunt, evident, cele mai simple. Acestea se numesc protocoale "Start/Stop", deoarece blocurile de date din acest protocol sunt incadrate de secvente de biti care reprezinta inceputul, respectiv sfarsitul unui bloc de date. Protocoalele de tip "Start/Stop" sunt asincrone. Protocoalele sincrone bazate pe caracter (Character Oriented Protocols) dateaza din anii '60. Ele permit transferul, in mod semi-duplex, blocurilor de caractere ale unui alfabet dat (ASCII, de exemplu). Protocoalele sincrone bazate pe elemente binare (Bit Oriented Protocols) sunt de data mai recenta. Acestea permit transmisia transparenta, in mod duplex integral (transmisie in ambele sensuri), a blocurilor de date constituite din elemente binare. Protocoalele din aceasta categorie utilizeaza o tehnica de functionare inrudita si, practic, toate sunt conforme cu normele care stau la baza protocoalelor HDLC. Protocoalele HDLC prevad mai multe moduri de functionare, concretizate in urmatoarele implementari: Protocolul SDLC (Synchronous Data Link Control), utilizat pentru controlul sincron al legaturii de date din arhitectura de retea SNA (Sistem Network Architecture) a firmei IBM (International Business Machine). Protocolul LAP-B (Link Access Procedure-Balanced), pe care se bazeaza accesul la o retea de comutatie de pachete X.25. Protocoale LAP-D (Link Access Protocole on the D-Channel), pe care se bazeaza procedurile pentru accesul la canalul de semnalizare D. Protocolul LAP-D este utilizat de Sistemul de Semnalizare nr. 1 pentru abonatul digital (DSS1) pentru semnalizarea intre abonatul ISDN si centrala digitala, folosind canalul de semnalizare D. Protocolul LAP-D opereaza la nivelul stratului 2 (Legatura de date) al modelului de referinta OSI pentru a transporta informatii prin intermediul interfetelor-utilizator ISDN (S,T,U,V) atat pentru accesul de baza, cat si pentru accesul primar, independent de viteza de transmisie. Principiile de operare (structura cadrelor si elementele de procedura) si terminologia protocolului LAP-D se bazeaza pe standardele setului de protocoale HDLC. De asemenea, protocolul LAP-D este asemanator cu LAP-B, dar, spre deosebire de acesta, protocolul LAP-D permite transportul mai multor tipuri de informatie (semnalizare, mesaje de gestiune, pachete de informatii-utilizator), multiplexate in timp, gratie utilizarii mai eficiente a campului de adresa din cadrele de strat 2. Protocolul CCS#7 folosit de Sistemul de Semnalizare nr. 7 pentru semnalizarea pe canal comun (canalul semafor). Protocoalele HDLC 1

Transcript of tprc ex stat.doc

1.Modele de baza p/u RC, de referinta, arhitecturi stratificate. Controlul paralelismului. Proces. Vector de stare a unui proces

Modelele de retele de calculatoare descriu cum sunt procesate informatiile de catre

calculatoarele conectate n retele. Datele pot fi procesate de clienti, de un server central sau de catre oricine este legat pe retea. Modelul cel mai bun se alege n functie de ceea ce fiecare utilizator are nevoie n cadrul aplicatiilor sau sistemelor informatice. Exista trei modele de baza:

- centralizate (centralized);

- distribuite (distributed);

- colaborative (collaborated);Retelele centralizate acest tip de retea tine toate datele ntr-un singur loc si toti utilizatorii folosesc aceleasi date stocate pe un server centralizat. Securitatea este asigurata deoarece terminalele nu detin date, terminalele nu pot introduce virusi, pentru ca acestea nu poseda floppy drive. La acest tip de retele serverul este un calculator puternic, n timp ce statiile sunt calculatoare de putere mica si au un cost redus.

Retelele distribuite accesul la date este mai rapid (la cele locale) si serverul nu trebuie sa stocheze toate datele; utilizatorii pot mparti resursele, datele si serviciile.Fiecare statie poate lucra singura ca un sistem independent, dar, n acelasi timp, poate conlucra cu ceilalti utilizatori ai retelei.

Retelele colaborative permit computerelor sa mparta puterea de procesare de-a lungul retelei. Deci aplicatiile pot fi concepute astfel nct sa foloseasca procesarea pe alte computere. Acest model este mult mai rapid deoarece utilizatorii nu au limite de procesarepe un singur sistem de calcul, ci pot folosi mai multe sisteme de calcul n acelasi timp.

Modele arhitecturale de referinta: OSI acest model creaza cadrul conceptual necesar elaborarii unor internationale privind schimbul de informatii intre terminale, calculatoare, retele, procese deschise unul altuia. Principalele concepte(nivel,entitate, punc de acces la servicii, protocoale, conexiuni, transmiterea datelor, tratarea erorilor, dirijarea-rutare-gestiune). Are 3 componente de baza: procesul de aplicatie, conexiunea ce leaga procesele de aplicatie, sistemul de calculce gazduieste procesele aplicatie. Modelul ISO-OSI imparte arhitectura retelei in sapte nivele, construite unul deasupra altuia, adaugand functionalitate serviciilor oferite de nivelul inferior. Modelul nu precizeaza cum se construiesc nivelele, dar insista asupra serviciilor oferite de fiecare si specifica modul de comunicare intre nivele prin intermediul interfetelor.

Proces asocitat in linii generale conceptului de lucrare. O lucrare se defineste ca o secventa de pasi de lucru.Fiecare pas consta dintr-un model al sistemului sau al utilizatorului, deci o lucrare este alcatuita dintr-o colectie de programe si date.

Vector de stare a uni proces. Pentru administrarea tuturor proceselor existente a sistemul trebuie sa pastreze o imagine a ceea ce este inclus in mod curent in acest sistem. In vec. de stare se includ informatii utilizate explicit de proces.

Crearea si distrugerea proceselor. Crearea unui proces se echivaleaza cu construirea unui vector de stare si initializarea lui, secondate de inregistrarea lui intr-un de tabele de stari. Proces-tata, proces-fiu se afla in descedenta procesului-tata creator. Distrugerea unui proces echivaleaza cu stergerea informatii despre el si implicit disparitia vectorului sau de stare, insotit de eliberarea tutror resurselor ce le monopoliza.Interdependenta proceselor. Doua procese Pi si Pj sunt concurente, daca se afla simultan in aceias stare de executie. Ele pot interactiona in doua moduri: indirect, concurind pentru aceias resursa si direct prin trimiterea si asteptarea anumitor mesaje.2. Protocoalele de control ale legaturii de datePrimele protocoale de comunicatie aparute sunt, evident, cele mai simple. Acestea se numesc protocoale "Start/Stop", deoarece blocurile de date din acest protocol sunt incadrate de secvente de biti care reprezinta inceputul, respectiv sfarsitul unui bloc de date. Protocoalele de tip "Start/Stop" sunt asincrone.

Protocoalele sincrone bazate pe caracter (Character Oriented Protocols) dateaza din anii '60. Ele permit transferul, in mod semi-duplex, blocurilor de caractere ale unui alfabet dat (ASCII, de exemplu).

Protocoalele sincrone bazate pe elemente binare (Bit Oriented Protocols) sunt de data mai recenta. Acestea permit transmisia transparenta, in mod duplex integral (transmisie in ambele sensuri), a blocurilor de date constituite din elemente binare.

Protocoalele din aceasta categorie utilizeaza o tehnica de functionare inrudita si, practic, toate sunt conforme cu normele care stau la baza protocoalelor HDLC.

Protocoalele HDLC prevad mai multe moduri de functionare, concretizate in urmatoarele implementari:

Protocolul SDLC (Synchronous Data Link Control), utilizat pentru controlul sincron al legaturii de date din arhitectura de retea SNA (Sistem Network Architecture) a firmei IBM (International Business Machine).

Protocolul LAP-B (Link Access Procedure-Balanced), pe care se bazeaza accesul la o retea de comutatie de pachete X.25.

Protocoale LAP-D (Link Access Protocole on the D-Channel), pe care se bazeaza procedurile pentru accesul la canalul de semnalizare D.Protocolul LAP-D este utilizat de Sistemul de Semnalizare nr. 1 pentru abonatul digital (DSS1) pentru semnalizarea intre abonatul ISDN si centrala digitala, folosind canalul de semnalizare D. Protocolul LAP-D opereaza la nivelul stratului 2 (Legatura de date) al modelului de referinta OSI pentru a transporta informatii prin intermediul interfetelor-utilizator ISDN (S,T,U,V) atat pentru accesul de baza, cat si pentru accesul primar, independent de viteza de transmisie. Principiile de operare (structura cadrelor si elementele de procedura) si terminologia protocolului LAP-D se bazeaza pe standardele setului de protocoale HDLC.

De asemenea, protocolul LAP-D este asemanator cu LAP-B, dar, spre deosebire de acesta, protocolul LAP-D permite transportul mai multor tipuri de informatie (semnalizare, mesaje de gestiune, pachete de informatii-utilizator), multiplexate in timp, gratie utilizarii mai eficiente a campului de adresa din cadrele de strat 2.

Protocolul CCS#7 folosit de Sistemul de Semnalizare nr. 7 pentru semnalizarea pe canal comun (canalul semafor).

Protocoalele HDLC

Fig. 1 Schema unei retele de comunicatii

Fiecare nod are memorie necesara pentru a stoca pachetele ce sosesc. Printr-un nod poate trece mai multe cai virtuale si pachete care vin in nod sunt asezate in sirul de asteptare dupa regula FIFO. Fiecare achet are o culoare, culoarea mesajului care ii apartine, in dependenta de acesta se decite pe care cale virtuala sa fie transmis. Fiecare nod lucreaza in regim de multiplexare, prin el poate trece mai multe canale virtuale.

Protocoale HDLC (High-level Data Link Control - controlul de nivel superior al legaturii de date) sunt un set de protocoale conforme standardizarii ISO.

HDLC gestioneaza transmiterea unei secvente de pachete care apartin unui mesaj. El raspunde numai pentru interactiunea a 2 noduri vecine.

Cum lucreaza HDLC: Se presupune ca un pachet a ajuns in nodul Ni unde sta in memorie. De aici bitii ecestui pachet se vor transmite spre receptor . La receptor pachetul primit va fi analizat , e corupt, e virusat, e eronat.dupa care recptorul transmite confirmarea spre Ni . Daca pachetul nu este confirmat atunci se incepe Time-out (este timpul de transmitere a unui pachet), dupa ce sa terminat Time-out si confirmarea a sosit se incepe transmiterea urmatorului pachet , iar daca confirmarea nui se va transmite copia pachetului anterior. Fiecare pachet are un credit M(S),M(R) care reprezinta numarul de ori cit poate fi transmisa copia pachetului. Daca numarul de credite nu mai sunt, adica nu se mai pot transmite copii, canalul virtual se distruge.

M(S) credite la sursa

M(R) credite la receptor

Structura cadrului protocolului HDLC

Flag STARTAdresaControlCmpul de dateControl eroare

FCSFlag STOP

011111101 B1 - 2 B2B01111110

Lungimea pachetului cadrului este limitata, toate cadrele au aceeasi lungime.

Forma unui cadr

In fiecare pachet este antet, sfirsit si date. Informafia din antet si sfirsit coincid. Informatia din cimpul datelor poate sa coincida cu informatia din antet 01111110si atunci se citeste ca sfirsitul mesajului , dar presupunerea este eronata. Pentru a nu crea astfel de cazuri se foloseste un bit stafing la transmisie cind avem asa caz se va schimba cu locurile ultimii 2 biti , adica din 01111110 va deveni 01111101. Dar cum sa aflam daca este schimbare , pentrua sta se cunoate ca este un bit static si la citirea octetului se va lua in vedere de acest bit staticsi la citire cei 2 biti se vor schimba cu locurile.

1 2 3 4 5 6 7 8

I1N(S)P/FP/FN(R)

S10SP/FN(R)

V1 1MP/FM

Formatul cadrului

Avem 3 formate de cadre: I,Ssi V

I. unde N(S) numarul de ordine a pachetului transmis, care se formeasa la transmisia pachetelor

N(R) numarul de ordine la receptie (de cite ori a fost citit pachetul)

P/F seteza un bit,daca e 1 comanda; 0 raspuns

Pachetele se transmit printr-o fereastra glisanta

S. S=22=4 Functiileprocedurii: 00 este gata pentru areceptiona (RR)

01 nu este gata (RNR)

10 cadrele sunt respinse (REJ)

11 respingere selective (SREJ)

V. M=25=32 aici putem realiza un numar nenumarabil de proceduri

N(S) =N(R) corect

N(S)N(R) copierea unui bit in plus3. Proiectarea protocoalelor. Modele de specificare, modelarea, verificarea functionala si evaluarea performantelor.Protocol ansamblu de reguli proceduri si functii ce asigura transmiterea mesajelor in retea. Problema proiectarii corecte si optime a protocolului devine esentiala, dearece un protocol trebuie sa fie destul de complexe, iar comportarea lor trebuie sa prevada toate situatiile neprevazute si erorile ce pot aparea. Problemele ce stau in fata proiectantului sunt urmatoarele:sa minimizeze numarul de reguli ce guverneaza protocolul

sa asigure o rapida implementare si o completa testare

specificarea (descrierea) functionala a protocolului.

Metode de specificare:

informala este o metoda universala, dezavantaj. apar ambiguitati(neintelegeri).

Formala exprimata prin automata finite, logica temporala, metodele axiomatice sau algebrice.

Modele orientate pe stare, Retele Petri

Modelarea si verificarea protocoalelor, evaluarea performantelor, toate aceste activitati este de dorit ca sa fie efectuate cu ajutorul unor produse soft cit mai performante, ca de exemp. Proiectarea asistate de calculator(CAD tools), in final acestea trebuie integrate intr-o statie de lucru pentru ingeneria protocoalelor. Pe linga toate aceste proiectantul va tine cont de urmatorele etape: va valida si verifica functionalitatea protocolului eventula prin sinteza, va face estimari despre cum va functiona, va fi compliat direct din specificatii formale si in final sa testeze implementarea pentru a se asigura ca este conform specificatiilor si indepleneste anumite cerinte de performanta.Proiectarea protocolului HDLC:

1. Specificarea, se determina nivelul de detaliere(multimea de primitive), pentu fiecare primitiva de serviciu se va determina multimea de atribute.

2. Modelarea, pentru fiecare primitiva vom construi expresia descriptiva.

3. Determinarea atributelor de performanta, se vor determina duratele. Diagrama de timp reesind din specificatii.

4. Construirea modelului protocol in forma de retea Petri.

4. Nivelul reea.Nivelul reea are ca sarcin prelucrarea pachetelor de la surs i transferul lor ctre destinaie. Atingerea destinaiei poate presupune realizarea mai multor salturi prin rutere intermediare de-a lungul drumului. Pentru realizarea scopurilor nivelul reea trebuie s cunoasc topologia subreelei de comunicaie i s aleag calea cea mai potrivit. Deasemenea trebuie s aleag cile de urmat astfel nct s nu ncarce excesiv unele legturi de comunicaie sau rutere n timp ce altele sunt inactive. Cnd sursa i destinaia sunt din reele diferite nivelul reea are sarcina de a rezolva problemele care apar din diferenele existente.

Cerinele de proiectare.

Cerinee includ serviciile furnizate nivelului transport i proiectarea intern a subreelei. Nivelul reea furnizeaz servicii nivelului transport la interfaa dintre cele 2 nivele.Serviciile nivelului reea au fost proiectate avnd n vedere urmtoarele scopuri:1)serv. trebuie s fie independente de tehnologia subreelei 2)nivelul transport trebuie s fie independent de nr.,tipul i topologia subreelelor existente 3)Adresele de reea disponibile la nivelul transport trebuie s foloseasc o schem de numerotare uniform, chiar n cadrul reelelor LAN i WAN.

Din punct de vedere c serviciul reea trebuie s fie neorientat pe conexiune, cu 2 primitive SEND PACKET i RECEIVE PACKET fiecare pachet trebuie s poarte ntreaga adres de destinaie, pentru c fiecare pachet este independent de cele precedente.

La serviciul reea orientat pe conexiuni, conexiunile trebuie s posede urmtoarele proprieti:1)nainte de a trimite datele, un proces al nivelului reea de pe calculatorul care trimite trebuie s stabileasc o conexiune cu partenerul de pe calculatorul care va recepiona. Aceast conexiune, care va primi un identificator special, este apoi folosit pn ce toate datele au fost trimise, dup care este eliberat explicit. 2)cnd se stabilete oconexiune, cele dou procese pot iniia o negociere privind parametrii,calitatea i costul serviciului furnizat 3) comunicaia este bidirecional, iar pachetele sunt livrate n secven 4) controlul fluxului este asigurat automat pentru a preveni ca un emitor rapid s trimit pachete pe o conexiune la o rat mai mare dect cea la care receptorul le poate prelua, acesta putnd conduce la apariia unei depiri. Pentru organizarea nivelului reea snt 2 forme :

utiliznd conexiuni; -lucrnd fr cnexiuni.O conexiune este numit de obicei circuit virtual.

Circuite virtuale.

Ideea care se afl la baza circuitelor virtuale virtuale este evitarea alegerii unei noi ci pentru fiecare pachet sau celul trimise. n rezultat cnd se stabilete o conexiune, se alege i se memoreaz o cale ntre maina surs i maina destinaie, ca parte a parametrilor conexiunii. Aceast cale va fi folosit pentru tot traficul de pe conexiune. Cnd conexiunea se elibereaz i circuitul virtual se elibereaz. Deoarece pachetele ntrun circuit virtual parcurg tot timpul aceeai cale prin subreea, fiecere ruter trebuie s memoreze unde s trimit pachetele pentru fiecare din circuitele virtuale deschise. Fiecare ruter trebuie s pstreze o tabel cu o intrare pentru fiecare circuit virtual deschis care trece prin el. Fiecare pachet care navigheaz prin subreea trebuie s conin un cmp pentru pstrarea numrului circuitului virtual pe lng numrul de secven, sume de control i celelalte cmpuri uzuale. Cnd un pachet ajunge la un ruter, ruterul pe ce legtur a sosit i ce nr. are circuitul virtual asociat. Circuitele virtuale pot fi iniiate de la ambele capete. Apare oproblem atunci cnd apelul pentru stabilirrea conexiunii se propag simultan n ambele direcii, de-a lungul unui lan de rutere. La un moment dat ele ajung n rutere adiacente . Fiecare ruter trebuie s aleag un nr. de circuit virtual pentru conexiunea n curs de stabilire. Dac ele snt programate s aleag cel mai mic nr. disponibil pentru legtur, vor alege acela nr. fcnd s existe 2 circuite virtuale independente n aceeai legtur fizic. Cnd un pachet de date este recepionat, ulterior ruterul care la primit nu poate s decid dac este vorba de un pachet direct pe primul circuit sau un pachet n sens invers pe al doilea. Dac circuitele snt simplex nu exist ambiguiti. Fiecrui proces i se cere s specifice cnd termin de folosit un circuit virtual pentru a elimina circuitul din tabelul ruterului.

Algoritmi de dirijare-este ace parte a software-ului nivelului reea care rspunde de alegerea liniei de ieire pe care un pachet recepionat trebuie trimis mai departe. Dac subreeaua folosete intern diagrame, aceast decizie trebuie luat din nou pentru fiecare pachet recepionat, deoarece e posibil ca cea mai bun rut s fie modificat ntre timp.Dac subreeaua folosete circuite circuite virtuale, decizia de dirijarea se ia doar la stabilirea unui nou circuit virtual. Dup aceea pachetele vor urma doar calea stabilit anterior. Acest ultim caz este numit uneori sesiune de dirijare, deoarece calea rmne n funcie pentru o ntreag sesiune utilizator. Algoritmii de dirijare trebuie s aib urmtoarele proprieti : corectitudine, simplitate, stabilitate, prevenirea defavorizrii nodurilor, optimalitate. Algoritmul de dirijare trebuie s fac fa modificrilor topologiei i traficului, fr a impune ca toate job-urile de pe toate calculatoarele s fie abandonate i reeaua s fie reiniializat de ficare dat cnd un ruter se defecteaz.

Algoritmii de dirijare pot fi grupai n 2 mari clase: neadaprivi i adaptivi. Algoritmii neadaptivi nu i bazeaz deciziile de dirijare pe nsurri sau estimri ale traficului i topologiei curente, alegerea folosite pentru a ajunge din nodul I n nodul J se calculeaz n avans, off-line i parvine ruterului la iniialezarea reelei. Aceast procedur se mai numete i dirijare static. Algoritmii adaptivi i modific deciziile de dirijare pentru a reflecta modificrile de topologie i de multe ori i pe cele de trfic. Algoritmii adaptivi difer prin locul de unde i iau informaia, prin momentul la care schimb ruterele i prin metrica folosit pentru optimizare.

Protocolul IP

Internet Protocol (IP) este o metod sau un protocol prin care datele sunt trimise de la un calculator la altul prin intermediu Internetului. Fiecare calculator (cunoscut ca HOST), pe internet are cel puin o adres IP unic, care l identific ntre toate computerele de pe internet. mesajul este mprit n pri mai mici numite pachete. Fiecare pachet cuprinde adresa celui care trimite datele, dar i a celui cruia i sunt destinate. Fiecare pachet este trimis, prima oara la un "Gateway Computer" care nelege o mic parte din internet.

Comunicaia n Internet funcioneaz dup cum urmeaz: nivelul transport preia iruri de date i le divide n datagrame, ele nu depesc 1500 de octei. Fiecare datagram este transmis prin Internet, fiind eventual fragmentat n uniti mai mici. Cnd toate aceste fragmente ajung la maina destinaie ele sunt reasamblate de nivelul reea n datagrama original. O datagram IP(un pachet) const dintr-o parte de antet i o parte de text. Antetul are o parte fix de 20 octei i o parte opional de lungime variabil.

Reelele sunt dinamice i este posibil ca 2 pachete IP de la aceeai surs s plece pe ci diferite (BGP Border Gateway Protocol) i s ajung la aceeai destinaie. Pachetele IP nu au garania c vor ajunge la destinaie, acest lucru fiind lsat n seama protocoalelor adiacente (TCP UDP etc)Version versiunea pachetului IP (curent este 4)

IHL lungimea headerului IP

Type of Service permite gazdei s comunice ce tip de serviciu dorete

Total length lungimea pachetului

Identification identificarea pachetului. Flags conine 1 bit nefolosit 1 bit DF (Dont Fragment) i unul MF (non-fragment)

Fragmentation offset indic unde este locul fragmentului n datagram

Time to Live timpul de viaa al pachetului (secunde), care se decrementeaza la fiecare HOP (trecere dintr-un router n altul)

Protocol indic crui proces de transport s-l predea (TCP, UDP, etc.)

Header Checksum suma de control a antetului

Protocolul X.25 este responsabil p/u rutarea pachetelor mesajelor(va crea canalul virtual). Pentru a efectua rutarea pechetelor creind canalul virtual se face o analiza a fiecarui nod.Fiecare nod are informati despre nodurile vecine, aceste informatii sunt utile pentru crearea canalului virtual.

5. Nivelul transport

Se ocup de transmiterea corect a mesajelor i de fragmentarea mesajelor n pachete i le structureaz, fiecare pachet are antet. Acest nivel are are rolul de a asigura o comunicare sigur ntre 2 calc. Gazd, detectnd i corectnd acele erori, pe care niv reea nu le trateaz. Aici entitile sunt situate n sistemele gazd fr concursul altor entiti similare intermediare pentru a sublinia acest lucru ele sunt calificate drept funcii capt-la-capt. La acest nivel se creaz aa numitul interfee de transport care interacioneaz reeaua cu aclc. gazd.

Funciile de baz a protocolului de transport:

-organizarea conex. logice ntre port a proceselor ce se afl n aclc. gazd.

-mesajele pot fi grupate n categorii.

-asigurarea unei fiabiliti predefinite.

Datele sunt transmise n form de mesaje, ele sunt identificate prin adresa portului procesului local. Aceste porturi sunt create de ctre nivelul transport. Este identificat adresa destinatarului, nr. mesajului.

Mesajele sunt transmise n blocuri de conexiuni, ele sunt considerate nite containere. n calculatorul gazd se creeaz blocuri, conexiuni transport, aa numite modul containere de transport. Ele sunt create de ctre serviciul transport.

Parametrii p/u stabilirea conexiunii la nivel transport:

1.Adresa portului local a procesului surs,

2. Adresa procesului local.

3. Adresa portului serviciului destinatar.

4. Adresa procesului destinatar.

5.Starea conexiunii conex. e/e fiabil, stabilit, n pan sau e/e deconectat.

6.de servicii asigurat de ctre conex. canalelor: debitul, durata medie, costul, prioriti.

7.Capacitatea memoriilor tampon a proces. surs i destinatar folosite p/u memorarea mesajelor.

8.N(S) nr. curent transfer a mesajului transmis.

N(R) nr. curent transfer a mesajului recepionat.

M(S) nr. maxim de mesaje transmise.

M(R) nr. maxim de mesaje recepionate.

Conexiunea e/e format dac n modulul de transport local au fost create aceste blocuri de conexiuni care identific conexiunea

N(S)=0 M(S)(1

N(R)=0 M(R)(1

Transformarea mesajului e/e efectuat folosind sistemul de credite. Cnd nr. de credite a fost epuizat se stopeaz transferul, recepia mesajului.

M(S) N(S) nr. de mesaje curente ce pot fi transmise i recepionate de serviciul

M(R) N(R) transport.

S presupunem c n reea sunt cel puin 2 procese care sunt gata s efectueze un dialog. Procesul care e/e gata emite comanda Ateptare, dup aceea serviciul local la surs i respectiv la destinaie va crea automat 1 sau mai multe porturi logice prin intermediul crora se va efectua transferul de date. Crearea porturilor nseamn crearea adresei logice. Aceast adres la stabilirea conexiunii va fi ncadrat n parametrii de mai sus. Procesul care se afl n ateptare va fi de acord

Acord stabilirea conex. sau Respinge. Transmite un semnal c e/e de acord sau nu. Astfel e/e stabilit conex. i ncepe transferul datelor folosind creditele. Creditele sunt transmise cu comanda Recepie mesaj (M(S), M(R)) Transfer i Anulare Transfer Recepie i Anulare Recepie.

Serviciul prioritilor e/e aa comand ntrerupere.

Porti Porile de acces, numite i gateway fac posibila comunicaia ntre sisteme de diferite arhitecturi i medii incompatibile. O poarta conecteaz doua sisteme care nu folosesc acelai: - protocol de comunicaie; - structuri de formate; - limbaje; - arhitecturi. Porile reprezint de obicei servere dedicate ntr-o reea, care convertesc mesajele primite ntr-un limbaj de e - mail care poate fi neles de propriul sistem. Ele realizeaz o conversie de protocol pentru toate cele apte niveluri OSI , i opereaz la nivelul aplicaie. Sarcina unei pori este de a face conversia de la un set de protocoale de comunicaie la un alt set de protocoale de comunicaie. Porile funcioneaz la nivelul transport al modelului ISO / OSI. Din cele prezentate putem face urmtoarea legtura ntre nivelele modelului OSI la care opereaz echipamentele i numele acestora : - nivelul fizic - repetoare, copiaz bii individuali ntre segmente diferite de cablu; - nivelul legtura de date - puni, interconecteaz reele LAN de acelai tip sau de tipuri diferite; - nivelul reea - ruter - e, interconecteaz mai multe reele locale de tipuri diferite, dar care utilizeaz acelai protocol de nivel fizic - nivelul transport - pori de acces, fac posibila comunicaia ntre sisteme de diferite arhitecturi i medii incompatibile. - de la nivelul 4 n sus- pori de aplicaii, permit cooperarea de la nivelul 4 n sus.

Modelul TCP / IP Este mult mai vechi decat modelul OSI si a fost utilizat drept model de referinta de catre stramosul tuturor retelelor de calculatoare, ARPANET si apoi succesorul sa Internet - ul. ARPANET a fost o retea de cercetare sponsorizata de catre DoD (Department of Defense - Departamentul de Aparare al Statelor Unite). In cele din urma, reteaua a ajuns sa conecteze intre ele, utilizand linii telefonice inchiriate, sute de retele universitare si guvernamentale. Modelul de referinta TCP / IP a aparut ca o necesitate de interconectare a retelelor de diferite tipuri, iar denumirea a fost data dupa cele doua protocoale fundamentale utilizate. Din figura care urmeaza se va observa diferenta dintre modelul de referinta ISO / OSI si modelul TCP / IP.

Modelul OSI Modelul TCP / IP

Figura 3 - Comparatie intre modelele ISO / OSI si TCP / IP.

Nivelul gazda - la - retea (interfata - retea), despre acest nivel modelul TCP / IP nu spune mare lucru despre ceea ce ar trebui sa se intample aici, singura mentiune este aceea ca gazda trebuie sa se lege la retea, pentru a putea transmite date, folosind un anumit protocol. Acest protocol nu este definit si variaza de la gazda la gazda si de la retea la retea. Acest nivel face ca functionarea nivelului superior, numit Internet si respectiv, retea, sa nu depinda de reteaua fizica utilizata in comunicatie si de tipul legaturii de date. Nivelul Internet are rolul de a permite gazdelor sa emita pachete in orice retea si de a face ca pachetele sa circule independent pana la destinatie. Nivelul Internet defineste oficial un format de pachet si un protocol numit IP - Internet Protocol care asigura un serviciu de transmitere a datelor fara conexiune. Alte protocoale care pot functiona la acest nivel sunt: ICMP - Internet Control Message Protocol; ARP - Address Resolution Protocol si RARP - Reverse Address Resolution Protocol. Nivelul transport permite conversatii intre entitatile pereche din gazdele sursa, si respectiv, destinatie, deci asigura comunicatia intre programele de aplicatie. Sunt definite doua protocoale: TCP - Transmission Control Protocol este un protocol punct - la - punct, orientat pe conexiuni care permite ca un flux de octeti trimisi de pe un sistem sa ajunga fara erori pe oricare alt sistem din inter - retea (asigura livrarea corecta, in ordine a mesajelor). Al doilea protocol, UDP - User Datagram Protocol este un protocol nesigur (nu asigura livrarea mesajului la receptie fara erori, fara pierderi, fara duplicate, in ordinea in care au fost emise), fara conexiuni, care foloseste IP pentru transportul mesajelor. Nivelul aplicatie asigura utilizatorii retelei, prin intermediul programelor de aplicatie, o varietate de servicii. Aceste protocoale sunt:- terminal virtual TELNET, protocolul de terminal virtual permite unui utilizator de pe un sistem sa se conecteze si sa lucreze pe un alt sistem aflat la distanta. - transferul de fisiere FTP - File Transfer Protocol. Protocolul de transfer de fisiere pune la dispozitie o modalitate de a transfera eficient date de pe o statie pe alta, in ambele sensuri. - posta electronica SMTP - Simple Mail Transfer Protocol. Posta electronica a fost la origine doar un tip de transfer de fisiere, dar ulterior a fost dezvoltat un protocol specializat pentru acest serviciu. Acest protocol este folosit pentru transferul mesajelor de posta electronica intre utilizatori conectati la retele diferite, dar care au o conexiune Internet.

Protocoale

Retele

Figura 4 - Protocoalele modelului TCP / IP.

7. Functionarea nivelului prezentare.Terminal fizic si virtual.Sisteme de fisiere virtuale.Nivelul prezentare asigura ca informatia transmisa de nivelul aplicatie al unui sistem poate fi citita si interpretata de catre nivelul aplicatie al sistemului ce carea acesta comunica. Nivelu prezentare poate face traducerea intre diverse formate de reprezentare, prin intermediul unui format comul.Tot nivelul prezentare este responsabil de o eventuala compresie/decompresie si criptare/decriptare a datelor. Protocoalele de la acest nivel asegura compatibilitatea de codificare a datelor intre sistemele de calcul aflate in comunicatie.Pentru crearea interdependentii a programelor fata de particularitatile diferitor tipuri de echipamente apare conceptul de terminal virtual, acest concet reprezinta o structura de date ce reflecta comportarea abstracta a terminalului. Dupa cum se stie, exista trei categorii de terminale fizice:

Terminale orientate pe linii

Terminale orientate pe pagini sau pagnate Terminale orientate pe forme.

Pentru a le cupla pe primele la o retea legata prin protocolul X25 (care admite terminale virtuale) avem nevoie de un adaptor special numit de tip PAD. In realizarea terminalelor virtuale se folosesc doua modele:

Primul model utilizeaza o structura de date unica utilizata att de programe ct si de echipamente, att n intrare ct si n iesire;

Al doilea model utilizeaza structuri de date diferite pentru operatiile de intrare si iesire;

Modelul folosit n gestiunea fisierelor este cel de fisier virtual. Sistemul de fisiere virtuale are o interfata standardizata cu utilizatorii, care cuprinde o structura cunoscuta, comuna ntregii retele si un set standard de operatii. Corespondenta cu fisierele originale ale serverului este realizata de modulele apartinnd nivelului aplicatie, care ascund particularitatile echipamentelor folosite, crend astfel un sistem omogen de fisiere.

8. Topologii LAN.Monocanale.Protocolul CSMA/CD. Subnivele LLC si MAC. Protoc.IEEE 802.4, IEEE 802.5

MAC (Media Access Control controlul accesului la mediu), controleaza accesul si delimiteaza cadrele, detecteaza erorile si recunoaste adresele, fiind inferior subnivelului LLC. Acesta comunica direct cu placa de retea si este responsabil pentru transportul fara erori al datelor ntre doua calculatoare din retea (802.3, 802.4, 802.5 si 802.12); - LLC (Logical Link Control - controlul legaturii logice), administreaza comunicatia legaturii de date si defineste folosirea punctelor interfetei logice, numite puncte de acces la servicii, SAP (Service Access Points). Aceste specificatii definesc modul n care placile de retea acceseaza si transfera date prin mediul fizic. Standardele LAN se mpart n 12 categorii, dintre care cele mai importante sunt: 802.1 modul de interconectare n retea; 802.2 controlul legaturii logice (LLC); 802.3 retele LAN cu acces multiplu si cu detectarea purtatoarei si a coliziunilor CSMA / CD, sau retelele Ethernet;

802.4 retele LAN cu transfer de jeton pe magistrala (Token Bus); 802.5 retele LAN cu transfer de jeton n inel (Token Ring); 802.6 retele metropolitane (MAN); 802.11 retele fara fir; 802.12 retele LAN cu prioritate la cerere.

LLC2.2

MAC2.1

Nivelul 2:

DSAP Destination Service Access Point (Punct de acces la servicii, destinaie)

SSAP Source Service Access Point (Punct de acces la servicii, surs )

CONTROL Cmp de control

... Cmp de informaie

Cadrul LLC (standard):

012345678910111213141516171819202122232425262728293031

DSAPSSAPCONTROL...

Data

Cadrul LLC/SNAP:012345678910111213141516171819202122232425262728293031

DSAP=AAHSSAP=AAHCONTROL=03HOUI

OUIProtocol Type

Data

Versiunea SNAP e folosit pentru susinerea protocoalelor ce nu sunt definite de ISO.

I/GdddddddC/Rsssssss

DSAPSSAP

I/G =1 adres grup

C/R =1 cadru rspuns

=0 adres individual =0 cadru comand

Cadrul MAC:

012345678910111213141516171819202122232425262728293031

DSAP

DSAPSSAP

SSAP

LEN...

...

LLC PDU (0 -> 1500 byte)

...

PAD (0 -> 46 byte)

...

FCS (frame check sequence)

Dup topologie reelele se mpart i: - reele tip magistrala (bus); - reele tip stea (star); - reele tip inel (ring);

Topologia magistrala - bus sau liniara - consta dintr-un singur cablu, numit trunchi care conecteaza toate calculatoarele din retea pe o singura linie; comunicatia pe magistrala presupune intelegerea urmatoarelor concepte: - transmisia semnalului: la un moment dat numai un singur calculator poate transmite mesaje; - reflectarea semnalului; - terminatorul, utilizat pentru a opri reflectarea semnalului; - este o topologie pasiva, adica calculatoarele nu actioneaza pentru transmiterea datelor de la un calculator la altul; - daca un calculator se defecteaza, el nu afecteaza restul retelei, cu conditia ca placa de retea a calculatorului respectiv sa nu fie defecta; - cablul din aceasta topologie poate fi prelungit prin una din urmatoarele metode: - o componenta numita conector tubular (BNC); - un dispozitiv numit repetor utilizat pentru a conecta doua cabluri; el mai are si rolul de a amplifica semnalul inainte de a-l transmite mai departe;

reprezinta o conexiune multipunct - informatiile emise de un calculator sunt receptionate de toate celelalte calculatoare; - facilitati de reconfigurare (toate calculatoarele conectate au drepturi egale); - costul redus al suportului si al dispozitivelor de cuplare Topologia inel - ring - intr-o astfel de configuratie toate calculatoarele sunt legate succesiv intre ele, doua cate doua, ultimul calculator fiind conectat cu primul. Dintre caracteristicile mai importante enumeram: - conecteaza calculatoarele printr-un cablul in forma de bucla (nu exista capete libere); - este o topologie activa - este acea topologie in care calculatoarele regenereaza semnalul si transfera datele in retea -, fiecare calculator functioneaza ca un repetor, amplificand semnalul si transmitandu-l mai departe; iar daca ii este destinat il copiaza; - mesajul transmis de catre calculatorul sursa este retras din bucla de catre acelasi calculator atunci cand ii va reveni dupa parcurgerea buclei; - defectarea unui calculator afecteaza intreaga retea; - transmiterea datelor se face prin metoda jetonului (token passing). Topologia stea - star - atunci cand se utilizeaza aceasta topologie toate calculatoarele sunt conectate la un nod central care joaca un rol particular in functionarea retelei. Orice comunicatie intre doua calculatoare va trece prin acest nod central, care se comporta ca un comutator fata de ansamblul retelei. Printre caracteristicile mai importante amintim: - calculatoarele sunt conectate prin segmente de cablu la o componenta centrala numita concentrator (hub - Host Unit Broadcast); - calculatoarele nu pot comunica direct intre ele ci numai prin intermediul concentratorului; - aceste retele ofera resurse si administratie centralizate; - retelele mari necesita o lungime de cablu mare; - daca nodul central (hub - ul) se defecteaza, cade intreaga retea; - daca un calculator sau cablul care il conecteaza la hub se defecteaza, numai calculatorul respectiv este in imposibilitatea de a transmite sau receptiona date in retea; - poate utiliza in mare parte cablajul telefonic vechi existent intr-o societate; - transferul informatiei se face punct la punct dar, cu ultimele tipuri de comutatoare, este posibil si un transfer multipunct.

Protocolul CSMA/CD

Acces liber, arhitectura LAN Ethernet Ci; i=1,k; 8(k(20.

Orice calculator poate s transmit dac cadrul e/e pregtit. Ascult purttoarea (modularea) codificarea n codul Manchester.

L/D=((0; timer (i([0; (max]

Fiecare calculator depistnd colizia va genera (i durata de ntrziere, dac vom considera ncercrile calculatorului (M nr. de calculat.)

1)1(M(M max

2)1(M(+(atunci fiecare calculator din punct de vedere formal va genera o cerere de acces. Momentul cnd va crea o cerere de acces e/e o variabil aleatorie. SA:M/D/1.

Trebuie de gsit M* - optimal. Debitul nominal V viteza de transfer. T=L/V durata de transfer a unui cadru. 2T perioada de vulnerabilitate transfer cadru. Fie SN debitul nominal (nr. de pachete ntr-o unitate de timp) 0(SR(SN=1, unde SR debitul real. Fie cererile vin cu o anumit rat G [nr. de cadre/u.t.]. q probabilitatea c pachetul a fost transmis fr coliziuni q=e-2G (1). Cnd M(( 0(SR=Gq(1 (2). Dac 1(M(+( atunci SR=G(1- G/M)M-1 (3).

n nr. de pachete transmise ntr-o fereastr. N=1/q=G/SR (4). SRmax= 1/2e=0,184 (5) ntr-o fereastr, adic T=1. SRmax= 1/e=0,368 (6) limita de sus. U=n*(n+T (7) ntrzierea medie a unui pachet. Dac linia (M, SN*) intersecteaz curba n 2 puncte, avem regim stabil, dac ntr-un singur punct avem intersecie avem fluctuaii, dac nici ntr-un punct atunci regimul e/e instabil i trebuie de restartat i de setat din nou (configurat reeaua).

Protocolul Token Ring IEEE802.5

Specific formatele i sistemul de transfer leton ctre subnivelul de contro al MAC i ctre nivelul fizic. Specific mijloacele de ataare proprii metodei. Protocolul definete formatul cadrului incluznd delimitatorii,adresarea i secvena de de verificare a cadrului. Include timere, contoare de cadre i stive de priorotate. Definete protocolul MAC i ofer tabel de stri main. posibile. Identific serviciile oferite de

ctre subniv. MAC subniv LLC, precum i serviciile oferite de ctre niv fizic subnivelului MAC.

Cu o metod tipic de inel cu jeton , este pasat de la un sitem la altul n jurul inelului. Dac jetonul este marcat ca liber, un sitem ce la recepionat poate transmite un mesaj. Va putea apoi s marcheze jetonul ca ocupat,s-l aduge la sf. Mesajului i s transmit mesajul mpreun cu jetonul ocupat. Mesajul cu jetonul ocupat circul n jurul inelului, trecnd de la sitem la sitem. Fiacare sistem ce recepioneaz mesajul, verific adresa destinaie din mesaj pentru a vedea dac sistemul trebuie s copieze i s proceseze mesajul. Indiferent dac sitemul copiaz sau nu mesajul, el va transmite mesajul i jetonul sitemului urmtor din inel. Cnd mesajul la sitemul ce la generat, acel sitem elimin mesajul din inel seteaz jetonul din nou ca fiind liber i transmite numai jetonul liber ctre urmtorul sitem din inel.Jetonul liber circul apoi n jurul inelului din nou pn cnd un alt sistem dorete s transmit.

Monocanal inel dublu, perioada de circulaie a informaiei n inel trebuie s fie acceai. Fiecare staie poart rolul de receptor. Staia care a introdus bitul n inel trebuie s-l scoat din inel. Sunt rezervai 3 bii de control: - adresa destinatar; - recunoaterea adresei; - eroare.

Cuplarea n stea i scurtcircuitarea. Cadru IEEE802.5

Protocolul Token Bus IEEE802.4

Acest protocol descrie metoda de acces la magistral prin trasferul unui jeton precum i tehnologiile asociate ale mediului fizic i semnalizrii electrice. Metoda de acces coordoneaz utilizarea mediului partajat ntre staii. Topologia reelei Token-Bus poate fi descris ca un inel logic suprapus peste o magistral sau arbore fizic, unde un jeton este transmis de la un sistem la altul. Cnd un sistem recepioneaz jetonul , este permis transmiterea mesajelor pn cnd a fost atins o limit de timp. Jetonul va fi transmis apoi la urmtorul sitem. Dac sitemul nu are mesaje de transmis va pasa jetonul sistemului urmtor. Jetonul este pasat sistemului ce are adresa urmtoare cea mai mic,apoi este pasat dup terminarea unui ciclu complet, sitemului ce are adresa de reea cea mai mare i ciclul ncepe din nou.

Trebuie detectate eventualele probleme cauzate de jeton, inclutnd pierderile jetonului, duplicarea sau monopolizarea jetonului de catre un singur sitem.

Hard e/e magistral comun, dar accesul la monocanal e/e controlat, indicele arat adresa logic. Ci-1 fiecare calculator cunoate Ci, Ci+1 cu cine-i conectat i de la cine primete. n acest inel logic circul jetonul (token), el e/e transmis prin form de etafet. Cel care deine jetonul se activeaz n regim Master i poate s transmit dac are cadru, dac nu are transmite jetonul vecinului. Probleme care apar: - scoaterea din inel; - introducerea unui nou calc. n inel, dac se ntmpl aa ceva atunci trebuie de reconfigurat din nou; - pierderea jetonului, trebuie de regenerat jetonul (cu aceasta se ocup serverul); - scoaterea din inel, dac vrem s ieim din reea; - nserarea din inel, dac vrem s mai introducem un calculator. Exist 4 tipuri de bufere, cozi de ateptare:

MA UNIT DATA.request

LLC(MAC

MAC (SDU

- MA UNIT DATA STATUS.indication

MAC ( LLC

LLC ( PDU transmis

- MA UNIT DATA.indication

MAC ( LLC LLC ( PDU recepie9. Arhitectura securitatii OSI.

Intr-un mediu de retea de calcul, securitatea se refera la minimizarea riscului expunerii resurselor si programelor amenintarilor de tot felul creind vulnerabilitate. Vulnerabilitatea este prezentata de orice slabiciune a unui sistem care poate fi exploatat pentru a ocoli sistemele de securitate Vulnerabilitatea se manifesta pe 2 flancuri:

1. Posibilitatea modificarii sau distrugerii informatiei adica atacul la integritatea fizica.

2. Posibilitatea folosirii neautorizate a informatiei.

Arhitectura securitatii OSI a fost prima dintre standartele de securitate SC21 si publicata in 1989. Arhitectura securitatii OSI are 2 principii:

1. ofera o descriere generala a serviciilor de securitate si mecanismelor inrudite, care pot fi oferite de catre modelul de referinta de baza OSI.

2. defineste pozitiile in cadru modulului de referinta de baza unde serviciile si mecanismele pot fi oferite .

In arhitectura securitatii OSI sunt aspecte cheie

1. servicii de securitate

2. mecanisme de securitate

3. dispunerea adecvata a serviciiilor de securitate la toate nivelele modului de referinta de baza

4. relatii arhitecturale ale serviciilor si mecanismelor de securitate cu modul de referinta de baza.

Arhitectura securitatii a modelului se referinta se ocupa cu doar cu aspectele unei cai de comunicare care permite sistemelor deschise sa asigure transferul sigur al informatiei intre ele. Acest tip de securitate nu se ocupa cu masurile de securitate necesare in cadru sistemului insusi sau al instalarii. Prin urmare sunt necesare masuri de securitate aditioanle in sistemele terminale(gateways, server-e, gazde etc.) instalari si organizatii

Standartul de securitate LAN 802.10

Cadrul in care se dezvolta standartele pentru securitate este SILS(Standarte pentru securitatea LAN rilor interoperabile ). Comitetul IEEE 802.10 se ocupa in prezent cu specificarea standartelor de securitate a nivelului legaturii de date. SILS are ca scop rezolvarea problemelor de interoperabilitate independent de algotimii de cripatare utilizati de dispozitivele din LAN. Standartul IEEE 802.10 include rezerve pentru autentificarea, controlul, accesului, integritatea datelor si confidentialitea lor. Autentificarea va impiedica statiile de a citi PDU(pachet la nivel de retea) destinate unei statii diferite. Limitele de control acces limiteaza utilizarea resurselor (gateways, server-e, fisiere) de catre alti utilizatori neautorizati. Integritatea datelor garanteaza ca datele nu sunt modificate inainte de a ajunge la utilizatorul dorit. Confidentialitea utilizeaza criptarea pentru a masca informatia fata de utilizatori ce nu dispun de o cheie adecvata. Standartul consta din 4 parti:1. Modelul;

2. Schimbul de darte;

3. Administrrarea cheii;

4. Administrarea sistem/securitate.

Partea A: Modelul arata relatia lui SILS cu OSI. Descrie interfete si explica care aspecte ale interfetelor sunt standartizate. O mare insemnatate comitetul sa axat pe dezvoltarea B :Protocol de schimb de date protejate, SDE, care trebuie inserat intre subnivelele MAC si LLC. Privind partea C : Protocol de administrare cheie si partea D: protocol de administrare sistem/securitate ele sint in curs de dezvoltare. SDE e un protocol de nivel 2 ce asigura servicii pentru a permite schimbul protejat de date la nivelul legaturii de date. Protocoalele de administrare cheie si administrare sistem/securitate sint de nivel 7.

Partea A: Acest standart ofera modelul arhitectural pentru securitatea in LAN.

Partea B: Acest standart identifica amenintairle securitatii LAN. Confidentialitea datelor este singurul serviciu de securitate indicat pentru nivelul legaturii de date. Ideea IEEE a fost de a include serviciile de autentificar, controlul accesului si integritatea datelor la nivelul legaturiii de date pentru contextul LAN. Sunt prezente 2 amenintari ale securitatii: utilizarea neatorizata a resurselor si mascarda

Nevoia de protectie un serviciu de securitate in cadru unui nivel protejeaza numai SDU, o portiune de date a PDU nivelului respectivcind integriatea datelor e asigurata de un nivel mai inalt informatia din header din acel nivel e neprotejata, si PDU care sunt generate si distruse un cadrul nivelului legaturii de date sunt de asemenea neprotejate de catre serviciile de securitate. Acesta este dezavantajul dezvoltarii, de catre IEEE 802.10 , a standartului de interschimbare date in mod protejat pentru nivelul legaturii de date al unui LAN.

Cerinte serviciu de securitate. Defineste integritatea datelot transmise prin legaturi neorientatet pe conexiune el inpiedica modificarea neautorizate si a modificarii descrise mai sus, acest serviciu e necesar pentru aplicatiile LAN de mare securitate si pentru aplicatii sensibile. Autentificarea originii datelor impiedica o statie de la o pretinde ca este o alta statie pentru accesa in mod ilegal serverele din LAN.

Cotrolul accesului previne utilizarea neautorizata a resurselor. Aceasta e o generalizare a ceea ce utilizatprii stiu de parole.

Confidentialitea datelor previne citirea neautorizata a datelor protejate.

Partea C: administrarea cheilor se referea la stocarea si distrugea corecta a cheilor pntru transmisii de date protejate.Acesta aplicatie utilizeaza serviciile suporttate de catre protocolul de administrare a cheii SILS

Partea D: Administrarea sistemului- monotorizeaza si controleaza protocoalele din retea la fiecare din cele 7 nivele

Servicii de securitate OSI

Servicii de securitate OSI descrie serviciile de securitate care sunt incluse in arhitectura de secutitate OSI, precum si mecanismele ce el implementeaza in scopul tratarii amenintarile securitatii discutate mai sus. Sunt definite urmatoarele servicii de baza:

Autentificare ofera posibilitatea de verificare a identitatii unei entitati de comunicare la distanta, precum si sursa acestora.

Controlul accesului ofera protectie impotriva utilizarii neautorizate a resurselor accesibile via retea.

Confidentialitea datelor ofera protectia datelor la citiri neautorizate

Integritatea datelor ofera integritatea tuturor datelor sau utilizator sau a citorva cimpuri selectionate printr-un schimb de mesaje printr-o legatura orientata sau neorientata pe conexiune. Detecteaza orice modificare insertie sau stergere de date.

Nonrepudiere - poate prelua 2 forme: nonrepudiere(nerespingerea) cu dovada provinientei si nonrepudiere cu dovada de livrare

Serviciile de securitate mentionate mai sus pot fi oferite printr-un numar de mecanisme de securitate disponibile.

Mecanisme de Securitate OSI

Exista mai multe tipuri de mecanisme:

Criptarea (denumita si cifrare) e un mecanism de securitate cheie care poate oferi fie confidentialitatea datelor, fie a fluxului de trafic. Deseorie utilizat in conjuctie cu alte mecanisme. Criptografia e displina ce implica principiile , mijloacele si metodele pentru transformarea matematica a datelor in scopul ascunderii continutului informatiei, prevenirea alterarii lor, ascunderea prezentei lor si/sau prevenirea citirii lor neautorizate.

Semnatura digitala este o metoda de criptare ce ofera autentificare(verificarea ca utilizatorul este cel ce spune) si faptul ca integritatea datelor este disciplin. Semnatura digitala sunt adaugate la un PDU ce permite unui receptor sa verifice sursa si integritatea datelor

Controlul accesului utilizeaza identitatea autentificata a unei entitat, capabilitatile sale petru a determina si valida drepturile de acces la ale acelei entitati

Integritatea datelor asigura faptul ca datele n-au fost alterate sau distruse, trateaza doua aspecte ale integritatii datelor: integritatea unei singure de date si integritatea unui sir de unitati de date sau cimpuri. Schimburi de autentificare asigura faptul ca o entitate este aceea care spune ca este. Mecanisnmele specifice includ informatia de autentificare parolele, oferite de catre o entitate transmitatoare si verificate de catre entitatea receptoare si mijloace criptografice. Completare trafic ofera generarea de rafic aleator si completeaza PDU pentru a realiza o rta de trafic sau lungime mesaj constanta. Controlul dirijarii ofera selectia fizica a cailor alternative care au un nivel de securitate consistent cu al mesajului ce este tratat. Notare ofera siguranta ca proprietatile datelor cominicate intre doua sau mai multe entitai, asa cum sunt integritatea, originea, timpul si destinatia, sunt ceea ce soun sa sunt Protocoale de securitate:

Protocoalele de securitate (numite de asemenea protocoale criptografice) sunt mici programe care ruleaza intr-o retea cu ajutorul carora participantii pot comunica in mod "sigur". Protocoalele de securitate folosesc criptarea pentru a putea avea acces la canale private de comunicare intr-o reea nesecurizat. Multe protocoale conin erori, iar din cauza faptului c multe din aceste protocoale conin specificaii n detaliu, nu putem fi siguri care sunt scprile care genereaz aceste erori.

10. Criptosisteme modelul arhitectural

n reele de calc. se folosesc metode de criptare cu cheie public. Fiecare utilizator al reelei cnd se nregistreaz el e/e n lista utilizatorilor. Utilizatorul trebuie s nregistreze cheia public, dac dorete s primeasc mesaje criptate.

Algoritmul de creare a cheilor secrete e/e cunoscut. n baza cheii secrete dup un anumit algoritm se creeaz cheia public. Cerinele de baz fa de criptosisteme:

1.Textul criptat poate fi citit numai prin aplicarea cheii secrete

2.Nr de operaii necesar p/u determinarea cheii secrete n baza unor fragmente de text criptat i/sau unor fragmente de text n clar trebuie s fie nu mai mic dect nr. total de chei secrete posibile.

3.Cunoaterea algoritmului de criptare nu trebuie s influeneze asupra securitii reelei.

4.O mic schimbare a cheilor de criptare trebuie s duc la o schimbare esenial a textului criptat

5.O mic schimbare a textului n clar trebuie s duc la o schimbare considerabil a formei textului criptat chiar la folosirea aceleiai chei de criptare.

6.Elementele de structurare ale algoritmului de criptare trebuie s fie constante (neschimbate).

7.La procesul criptrii textului n clar trebuie efectuat un control riguros n ce const datele criptate i folosirea cheii secrete de criptare.

8.Biii suplimentari introdui n text pe parcursul criptrii cu scopul ascunderii informaii n text trebuie s fie complectamente fiabil ascunse n textul criptat.

9.Lungimea textului criptat trebuie s fie n tocmai egal dimensiunilor textului n clar.

10.Nu trebuie s se foloseasc legiti sau funcii simple ntre cheile folosite n mod secvenial la criptarea textelor. Se recomand schimbarea cheilor periodic.

11.Oriice cheie secret din mulimea cheilor posibile trebuie s asigure un nivel de securitate a informaiei.

12.Algoritmul, procedeul de creare a cheilor secrete trebuie s permit realizarea Soft, Hard, Hard-Soft i la schimbarea lungimii cheii secrete s nu diminueze calitatea procesului de criptare.

Standartul DES este un cifru (o metod de criptare a informaiei), utilizat pe larg pe plan internaional. Algoritmul a fost controversat iniial, avnd elemente secrete, lungimea cheii scurt i fiind bnuit c ascunde de fapt o porti pentru NSA. DES a fost analizat intens de ctre profesionaliti n domeniu i a motivat nelegerea cifrurilor bloc i criptanaliza lor.

DES este cifrul bloc arhetip un algoritm care ia un ir de lungime fix de bii de text normal i l transform print-o serie de operaii complexe ntr-un ir de bii criptai de aceeai lungime. n cazul DES, mrimea blocului este de 64 bii. DES folosete de asemenea i o cheie pentru particularizarea transformrii, astfel nct numai cei care cunosc cheia folosit s poat efectua decriptarea. Cheia este format din 64 de bii; totui, numai 56 dintre ei sunt folosii propriu-zis de algoritm. Opti bii sunt utilizai ca bii de paritate i nu sunt necesari dup acest test. Deci cheia efectiv are doar 56 de bii, i aa este citat de obicei. Structura general a algoritmului apare n Figura 1: sunt 16 pai identici de procesare, numii runde. Exist i cte o permutare iniial i final, numite PI and PF, care sunt funcii inverse (PI "anuleaz" aciunea lui PF i vice versa). PI i PF nu au aproape nici o importan criptografic, dar au fost incluse pentru a facilita ncrcarea i descrcarea blocurilor folosind hardware-ul din anii 1970.

naintea rundelor principale, blocul este mprit n dou jumti, de cte 32 de bii, i procesate alternativ; aceast alternare este cunoscut drept Schema Feistel. Structura Feistel asigur c criptarea i decriptarea sunt procese foarte asemntoare singura dieferen este ordinea aplicrii subcheilor - invers la decriptare. Restul algoritmului este identic. Acest lucru simplific implementarea, n special cea hardware, deoarece nu e nevoie de algoritmi separai.

Simbolul cu rou denot operaia OR exclusiv (XOR). Funcia F amestec jumtate din bloc cu o subcheie. Rezultatului funciei F este combinat cu cealalt jumtate de bloc, iar jumtile sunt interschimbate naintea urmtoarei runde. Dup ultima rund, jumtile nu sunt schimbate; aceasta este o trstur a structurii Feistel care face din criptare i decriptare procese similare.Algoritmul MDH

S presupunem c textul n clar e/e prezentat n cod binar i n acest text mesajul e/e partiionat n secven: M={Xj}, (xj(=1k, xi=

1.Formarea cheii secrete.

Dintr-un fiier cu nr. naturale prime se vor genera 2 nr. (adic c.m.m.c.=1)

Ex: W=764; m=2731; n=10.

A(=(a(1, a(2, ,a(n) dimensiunea lui = nr. de bii care vor fi cifrai.

Astfel nct fiecare nr. a(i( ( a(k

A(=(3, 5, 11, 20, 41, 83, 169, 340, 679, 1358)

De calculat:

(W*W()mod(m)=1; (764*W()mod(2731)=1; W(=1605

2.Cheia public A=(=(a1, a2, ,an); ai=( a(i *W)mod(m);

A=(2292, 1089, 211, 1625, 1283, 599, 759, 315, 2597, 2463)

X=0011101110

Criptarea: se formeaz semntura C=A*X*(( ai, xi)

C=211+1625+1283+759+315+2597=6790

Decriptarea: C(= (W(*C)mod(m) a(i ( c(- ( xk ak i=n-1, n-2,, 1

Dac

a(10(c( (1358(1260), da x10=0

a(9=679(1260-(x10*a(10), nu x9=1

a(8=340(1260679=581, nu x8=1

a(7=169( (581-340)=241, nu x7=1

a(6=83( (241-169)=72, da x6=0

a(5=41( (72-0)=72, nu x5=1

a(4=20( 72-41=31, nu x4=1

a(3=11( 31-20=11, nu x3=1

a(2=5( 11-11=0, da x2=0

a(1=3( 0, da x1=0

Deci X=0011101110

Algoritmul RSA

Formarea cheii secrete: Dintr-un fiier cu nr. naturale prime se vor genera n mod aleatoriu p i q. Ex: p=3; q=11; D=7

((n)=(p-1)(q-1)=2*10=20 n baza acestui numr se calculeaz un nr. E (indicatorul Euler).

(E*D)mod(((n))=1; rest(E*D/((n))=1; E=3

Cheia public (E,n) n=p*q=3*11=33 (E=3, n=33) Ci= BiEmod (n); Bi= CiD mod (n);BiBiECiCiEBi

S196859181349292851219

U21926121180108854121

Z26175762012800000026

A0111101

N14274457812514

E0512526803181017605

Ex: p=5; q=3; D=11 rest(E*11/8)=1; ((n)=(p-1)(q-1)=4*2=8; n=p*q=3*5=15; E=3; E(3

Semntur i tampil digital

Serviciul de semntur digital (Digital Signature) trebuie s asigure originea autentic a unui mesaj, document sau fiier. P/u aceasta semntura trebuie s satisfac 2 cerine:

-s depind de mesaj (p/u a nu putea fi mutat de la un mesaj la altul);

-s depind de emitor (p/u a nu putea fi falsificat).

n sistemele de semn. Digit. Bazate pe cifrurile cu cheii publice, emitorul unui document/mesaj/scrisoare va folosi cheia sa secret p/u crearea semnturii. Ea se aplic nu mesajului original ci unei valori rezumat (digest) obinut cu ajutorul unei funcii de dispersie (hash), valoare care are de obicei 128 bii. Una din condiiile eseniale p/u algoritmii de dispersie e/e ca o schimbare de doar un bit al mesajului original s produc o avalan de schimbri la ieire ((50% din biii modificai n valoarea rezumat). Receptorul mesajului semnat poate verifica originea autentic a acestuia (i integritatea) cu ajutorul cheii publice a emitorului. Semntura digital se aplic unei forme condensate a mesajelor obinute printr-o funcie de dispersie Fhash . serviciul are 2 funcii diferite: 1.creare semntur; 2.verificare semntur.Serviciul de sigiliu digital (Digital Seal) asigur 2 funcii de securitate: -confidenialitatea mesajelor (documente, fiiere), DA (semntur digital) F hash (dispersie). Funcia F de cifrare, de tip bloc, poate fi fcut s lucreze cu sau fr reacie. Receptorul mesajului poate fi sigur c att coninutul acestuia a fost confidenial (nu a putut fi citit de nici o alt persoan) ct i originea acestuia e/e sigur deoarece numai emitorul deine cheia cu ajutorul creia se poate face crearea semnturii.

Autentificarea utilizatorilor, staiilor i a mesajelor

Autentificarea utilizatorilor are ca scop s verifice dac acestea sunt n realitate ceea ce pretind. n acest scop propunem variante a 2 metode mai des folosite: modelul bazat pe parole i modelul (cerere/rspuns).

Autentificarea prin parole n mod tradiional fiecare utilizator, la conectarea n reea furnizeaz numrul (numerele) de identificare i parola. Ei pot folosi mai multe tipuri de parole: simple, variabile, de autentificare.

Modelul cerere/rspuns (Handshaking) se bazeaz pe o funcie f cunoscut doar de un anumit utilizator i de calculator. n procesul de autentificare se emite un nr. pseudoaleator x i n acelai timp se calculeaz y=f(x).utilizatorul aplic procedura numrului x i returneaz f(x), care e/e comparat cu y. Se observ c protocolul nu schimb date secrete, dar procedura f e/e greu de detrminat prin intrpolare avn doar perechi (x,f(x)). Acest mod Handshaking e/e mai greu de folosit n autentificarea unor utilizatori i e/e indicat p/u a autentifica alte calculatoare ale reelei. O alt soluie folosit din ce n ce mai mult const n autentificarea bazat pe cartele magnetice.

11. Interconectarea retelelor LAN

LAN-urile pot fi interconectate n mai multe moduri pentru a forma interfee:

Interconectarea direct: dou sau mai multe LAN-uri aflate fizic n aceeai arie geografic pot fi conectate direct pentru a forma o subreea mai mare, uneori denumit LAN extins. LAN-urile individuale pot fi de acelai tip sau de tipuri diferite.

1. Interconectarea cu repetoare: Repetor are rolul de a copia bii individuali ntre segmente de cablu diferite, i nu interpreteaza cadrele pe care le recepioneaz, i reprezint cea mai simpla i ieftina metoda de extindere a unei retele locale. Pe msura ce semnalul traverseaz cablul, el se degradeaz i este distorsionat. Acest proces poarta numele de atenuare. Repetorul permite transportarea semnalului pe o distanta mai mare, regenernd semnalele din reea i retransmitndu-le mai departe pe alte segmente. Ele sunt utilizate n general pentru a extinde lungimea cablului acolo unde este nevoie. Pentru a putea fi utilizate, pachetele de date i protocoalele LLC (Logical Link Control) trebuie sa fie identice pe ambele segmente (nu se pot conecta reele LAN 802.3 - Ethernet - cu retele LAN 802.5 - Token Ring); de asemenea ele trebuie sa foloseasc aceeai metoda de acces (CSMA/CD). De asemenea, repetorul este folosit pentru a face legtura dintre medii de transmisie diferite (cablu coaxial - fibra optica, cablu coaxial gros - cablu coaxial subtire).In corespondenta cu modelul OSI repetorul functioneaza la nivelul fizic, regenerind semnalul receptionat de pe un segment de cablu si transmitindu-l pe alt segment

2. Interconectarea cu bridge-uri.Punte (se mai ntlneste i sub denumirea de: pod, bridge), lucreaza la subnivelul MAC (Media Access Control) i functioneaza pe principiul ca fiecare nod de retea are propria adresa fizica. Puntea interconecteaza retele LAN de acelai tip sau de tipuri diferite.

Puntile sunt utile n situatiile urmatoare:

extinderea fizica a unei retele LAN;

- interconectarea retelelor locale ce utilizeaza tehnici de control al accesului la mediu diferite.

Puntile la rndul lor sunt de mai multe tipuri:

punti transparente: n acest caz puntea examineaz adresele MAC din pachetele care circula n retelele la care este conectata puntea i , pe baza unor tabele de adrese, decid pentru fiecare pachet daca trebuie transmis pe o retea sau pe alta;

punti cu rutare prin sursa, sau puni Token Ring, n acest caz puntile utilizeaza informatia de rutare inclusa de sistemul sursa n cimpul din cadrul MAC. Aceste puni sunt specifice pentru interconectarea retelelor Token Ring.n corespondenta cu modelul OSI puntea lucreaz la nivelul legturii de date (nivelul 2 - subnivelul MAC) i n consecin opereaz cu adresele fizice ale calculatoarelor. Spre deosebire de repetor, puntea este capabila sa decodeze cadrul pe care-l primete pentru a face prelucrrile necesare transmiterii pe reeaua vecina.

Daca intr-o firma exista mai multe retele cu topologii diferite, atunci administrarea fluxurilor de date poate fi facuta de un calculator echipat cu mai multe cartele de retea, care va juca rolul de punte intre aceste retele, ea asociind retelele fizice diferite intr-o aceeasi retea logica. Toate calculatoarele din aceasta retea logica au aceeasi adresa logica de subretea. In corespondenta cu modelul OSI puntea lucreaza la nivelul legaturii de date (nivelul 2 - subnivelul MAC) si in consecinta opereaza cu adresele fizice ale calculatoarelor. Spre deosebire de repetor, puntea este capabila sa decodeze cadrul pe care-l primeste pentru a face prelucrarile necesare transmiterii pe reteaua vecina.

Figura 2 - Puntea n raport cu modelul OSI.

3. Ruter funcioneaz la nivelul reea al modelului ISO / OSI i este utilizat pentru interconectarea mai multor reele locale de tipuri diferite, dar care utilizeaz acelai protocol de nivel fizic.Utilizarea lor asigura o mai mare flexibilitate a reelei n ceea ce privete topologia acesteia. Diferena ntre o punte i un ruter este ca n timp ce puntea opereaz cu adresele fizice ale calculatoarelor (luate din cadrul MAC) ruter - ele utilizeaz adresele logice, de reea, ale calculatorului. n timp ce o punte asociaz reele fizice diferite ntr-o singura reea logica, un ruter interconecteaz reele logice diferite. Aceste adrese logice sunt administrate de nivelul reea i nu depind de tipul reelei locale. O caracteristica este aceea ca ele nu pot comunica direct cu calculatoarele aflate la distanta, din aceasta cauza ele nu cerceteaz adresa sistemului destinaie, ci doar adresa reelei de destinaie.

Ruter - ul permite rutarea mesajelor de la sursa la destinaie atunci cnd exista mai multe posibilitai de comunicare ntre cele doua sisteme.

Sistem 1 Sistem 2Figura 3 - Ruter - ul n raport cu modelul OSI.

Datorita capacitii de a determina cel mai bun traseu, printr-o serie de legturi de date, de la o reea locala n care se afla sistemul sursa la reeaua locala n care se afla sistemul destinaie, un sistem de ruter - e poate asigura mai multe trasee active ntre cele doua reele, facnd posibil transmiterea mesajelor de la sistemul sursa la sistemul destinaie pe ci diferite. n general un ruter utilizeaz un singur tip de protocol de nivel reea, i din acest motiv el nu va putea interconecta dect reele la care sistemele folosesc acelai tip de protocol. De exemplu daca exista doua reele, una utiliznd protocolul TCP / IP i alta protocolul IPX, nu vom putea utiliza un ruter care utilizeaz TCP / IP. Acest ruter se mai numete ruter dependent de protocol. Exista nsa i ruter - e care au implementate mai multe protocoale, facnd astfel posibila rutare ntre doua reele care utilizeaz protocoale diferite, i care se numesc ruter - e multiprotocol.

4. Hub-uri pentru cablaje. ofer un punct de control pentru cablajele aferente computerelor. Ele ofer reelei un punct central de localizare a cablajelor, ceea ce faciliteaz monitorizarea, mutarea i eventuala mrire a sistemului. Ele servesc de a conecta o zon LAN, ntr-o reea cu magistral de mari dimensiuni; oferind funcii de administrator de reea, cu o abordare modular a structurii de interconectri i de administrare. Unele dintre noile faciliti de hub sunt:

procesarea semnalelor de alarm pentru a determina dac problema poate fi rezolvat fr a fi necesar anunarea administratorului reelei;

pornirea automat a reelei i oprirea sa la momente specificate de timp;

capacitatea de a administra LAN;

operarea ca servere de terminal;

platforme de aplicaii;

lrgime de band de frecven dedicat unei staii

funcii de securitate

posibilitatea de comutare port cu port.

5. Interconectatea prin reea backbone: o reaea backbone const de obicei, dintr-un LAN la care sunt ataate dou sau mai multe alte LAN-uri. Sistemele individuale nu sunt de obicei ataate direct la backbone ci la LAN-uri ataate. In cele mai multe cazuri, reaeaua backbone va suporta o vitez de transmisie mai mare dect LAN-urile individuale ce sunt ataate. Exemplu: LAN-ethernet i Token-Ring pot fi conectate la un backbone constituit de o reea FDDI.

12. Metode i tehnici de modelare , simulare i evaluarea performanelor sitemelor i reelelor de calcul.Mrimile care caracterizeaz performanele unui system de calcul depind n mare msur de scopul urmrit prin efectuerea avalurilor respedtive. n cele mai multe cazuri performanele raportate la o anumit ncrcare, se pot exprima n timp de rspuns, debit de lucrri i coeficieni de utilizare a resurselor, puterea de procesare a sistemului etc. n general timpul de rspuns nu e o val. abs.,el depinznd de dimensiunea (i deci de durat) lucrrii cerute. aceast caracteristic capt o semnificaie important n cazul sitelmelor de calcul ce funcioneaz n timp real.

Principalele modele de evaluare a performanelor,utilizabile n diverse faze ale duratei de existen a unui sitem de calcul,sunt analiza analitic pe baza modelelor matemetice, modelelor de simulare i msurare a performanelor inclusive experimentarea prototipurilor. Primele 3 met. Snt de obicei utilize pentru estimerea performanelor unui nou system de calcul i pentru studierea gradului de adaptabilitate a sistemelor de calcul (n curs de realizare sau reale) la cerinele de performan i cost impuse de diverse clase de aplicaii.Cea dea 4, msurarea performanelor presupune existena sitemului real, ale crui caracteristici funcionale trebuie investigate. Modelele matematice pot fi folosite att pentru estimri globale privind alternativele posibile, utile n fazele de concepie a sistemelor de calcul, ct i pentru modelarea unui subansamblu n vederea obinerii unor parametric pentru un studiu al performanelor prin simulare sau msurare. Utilizarea metodelor matematice analitice RSA n evaluarea sistemelor are avantajul c furnizeaz rspunsuri rapide pentru parametrii luai n consideraie i c acestea snt mai puin costisitoare n raport cu alte metode. n acela timp prezint inconvenientul c nu abordeaz dect un numr limitat de probleme i c ipotezele fcute, nu traduc sufficient de bine realitatea.

6.Administrarea retelelor de calculatoare..

Administrarea de reea reprezint actul de proiectare, configurare, monitorizare, modificare i ntreinere a funciilor primare ale reelei, precum accesul la reea, schimbul de informaii, etc.

Dup ce a fost proiectat i realizat fizic reeaua, aceasta trebuie administrat, n sensul monitorizrii configuraiei i a performanelor, detectrii i localizrii funcionrii defectuoase i a erorilor, precum i a proteciei sistemului. De aceea, aceste probleme au fost mprite n arii de administrare pentru componenta fizic, logic i pentru date. Tot administrarea reelei ofer i o baz de analiz a tendinelor n utilizarea compon reelei i pentru analiza calitii serviciilor oferite de aceasta.

Administrarea erorilor

Funcionarea normal este afectat de defeciuni ale echipamentelor i probleme ale aplicaiilor. Administrarea erorilor permite identificarea, detecia, raportarea, izolarea i corecia anomaliilor de funcionare i a operaiilor anormale. Cauze posibile ale operaiilor anormale sunt: proiectarea i implementarea cu erori, perturbri externe, expirarea perioadei de funcionare. Tot n cadrul acestui management sunt incluse i testele de diagnoz. Meninerea n condiii de defeciune sau eroare este determinat de:

calitatea proiectul pentru echipamentele de reea i aplicaiile folosite;

modul n care este detectat defeciunea sau eroarea;

timpul de diagnosticare al defeciunii sau erorii;

timpul de corectare al defeciunii sau erorii (timpul ct este eventual oprit reeaua sau o parte cu probleme a acesteia (numit down time).

Administrarea configuraiei

Permite identificarea componentelor reelei, instalarea echipamentelor de reea, setarea parametrilor configuraiei (de exemplu tabelele de rutare), nregistrarea i meninerea configuraiei curente sau a modificrilor n configuraie, actualizarea parametrilor configuraiei. Administrarea configuraiei se mai numete i administrarea numelor.

Administrarea performanei

Permite colectarea, salvarea i interpretarea statisticilor, optimizarea reelei cu resurse disponibile, detectarea modificrilor de performan, asigurarea calitii serviciilor.

Detecteaz schimbrile n performana reelei cu ajutorul datelor statistice (cronometre i contoare) oferind astfel siguran i calitate n funcionarea reelei. Performana poate fi util i pentru managementul faulturilor (pentru a detecta erorile), pentru administrarea conturilor (pentru a adapta costurile) i pentru administrarea configuraiei (ce modificare este necesar pentru o configuraie optim).

Administrarea securitii

O reea de calculatoare este o structur deschis la care se pot conecta noi tipuri de echipamente (terminate, calculatoare, modem-uri etc.), lucru care conduce la o lrgire nu ntotdeauna controlat a cercului utilizatorilor cu acces nemijlocit la resursele reelei (programe, fiiere, baze de date, trafic etc.).

Administrarea securitii permite administratorului s iniializeze i s modifice funciile care protejeaz reeaua de accese neautorizate. Prile importante ale administrrii securitii sunt:

protecia mpotriva tuturor ameninrilor asupra resurselor, serviciilor i datelor din reea;

asigurarea autorizrii, autentificrii, confidenialitii i controlului drepturilor de acces ale utilizatorilor;

administrarea cheilor de criptare;

ntreinerea zidurilor de protecie;

crearea conectrii securizate.

Stratul sesiunii stabilete, controleaz si ncheie sesiunile dintre aplicaii. Intra aici si pornirea, oprirea si resincronizarea dintre doua computere care au o sesiune. Stratul sesiunii coordoneaz aplicaiile pe msura ce ele interacioneaz intre doua gazde care comunica. Datele circula prin reele packet-switched, spre deosebire de apelurile telefonice care circula prin reele circuit-switched.

Stratul sesiunii decide daca va folosi o conversaie simultana sau alternativa. Aceasta decizie se numete controlul dialogului. Daca este permisa comunicarea simultana, stratul sesiunii nu se prea implica controlul conversaiei. In aceste cazuri, alte straturi care comunica cu computerele controleaz conversaia.

Stratul sesiunii stabilete, controleaz si ncheie sesiunile intre aplicaii

Sesiunile de comunicaii sunt alctuite din mini-conversaii care apar intre aplicaiile localizate in echipamente de reea diferite

Solicitrile si replicile sunt coordonate de protocoale implementate la nivelul stratului sesiunii

Stratul sesiunii decide daca va folosi comunicarea simultana sau alternativa prin utilizarea controlului dialogului

Stratul sesiunii folosete separarea dialogurilor pentru a iniia, ncheia si controla ordonat comunicarea

EMBED Visio.Drawing.6

Subnivel semnalizare fizic (PLS)

MAC

Subnivel LLC

Legtura LAN-utilizator

Nivel fizic

utilizator

Software de reea aflat la nivele superioare

Utilizator al legturii de date LAN

LLC

MAC

Fizic

NIC

2

1

Nivele OSI/LAN

Subnivel Ataare la mediul fizic (PMA)

Mediu de transmiter

terminator

Figura 3 - Topologia magistrala

Figura 6 - Topologia inel

Figura 5 - Topologia stea

Calculator

Nod central

(

Nic

Ci

Nic

Cj

(

l

T

2T

C1

Cj

Nic1

Nicj

Ci

Nici

M

M*

SN*

S

da x=0

nu x=1

13

_1172428470.vsdN1

N1

N1

N1

HDLC

H

A

H

B

HDLC

_1172431096.vsdN

i

N

j

E

R