Retele Locale De Calculatoare.proiectare Si Administrarero [608249]

1

REȚELE DE CALCULATOARE.
Proiectare și administrare

2 Preambul

Partea I
Arhitecturi și standarde

Capitolul 1: Modele și standarde

1.1 A fost odat ă

Cîte calculatoare con ține INTERNETUL? Se aproximeaz ă ca ar fi peste 40 de milioane,
dar nimeni nu are curaj s ă avanseze o cifr ă exactă. Popularitatea Internetului se datoreaz ă în
principal World Wide Web-ului și poștei electronice.
Poștă electronic ă, știri, biblioteci, muzic ă și multe altele. Pe net găsești de toate. Este
unul din motivele pentru care cei din bran șă au ajuns s ă fie numiți netocrați după o evoluție
care a durat vreo 40 de ani. Cî ți dintre noi mai pot tr ăi astăzi fără porția zilnică de Internet?
Toate lucrurile rele au și o parte bun ă. De ce avem curajul s ă afirmăm așa ceva?
Pentru că dacă în 1957 URSS nu ar fi plasat pe orbita Pamîntului primul satelit artificial
(Sputnik) ast ăzi nu am fi avut probabil Internet. Ca r ăspuns la aceast ă palmă primită, în
cadrul Departamentului de Ap ărare al SUA (DoD) ia fiin ță Advanced Research Projects
Agency (ARPA) . Americanii doreau s ă recupereze handicapul și să devină lideri mondiali în
domeniul științelor și tehnologiilor cu aplica ții militare. Cinci ani mai tîrziu (1962), Paul
Baran de la Rand Corporation a fost îns ărcinat de c ătre US Air Force s ă întocmeasc ă un
studiu cu privire la posibilitatea men ținerii comenzilor și controlului asupra rachetelor
intercontinentale în cazul unui atac nucl ear din partea URSS. Trebuia dezvoltat ă o rețea
informatic ă descentralizat ă astfel încît orice ora ș american ar fi fost atacat, armata s ă poată
declanșa un contraatac nuclear.
Baran descrie mai multe variante prin care se putea ajunge la rezultatul scontat iar în
final face o propunere concret ă: comutarea pachetelor presupune descompunerea datelor în
pachete (sau datagrame) care vor con ține informa ții cu privire la originea și detinația lor.
Aceste pachete vo r circula prin re țea pînă cînd ajung la destina ție.
Sfîrșitul anului 1968, începutul lui 1969 marcheaz ă nașterea Internetului. În 1968,
National Physical Laboratory din Marea Britanie realizeaz ă și testează prima re țea
construită după principiile lui Baran. La scurt timp, Advanced Research Projects Agency
din cadrul Pentagonului d ecide realizarea unei re țele mai mari. În toamna anului 1969 la
UCLA se realizeaz ă primul nod al acestei re țele iar pîn ă în decembrie mai apar înc ă 3:
University of California (Los Angeles), SRI (Stanford), University of California (Santa
Barbara) și University of Utah.. Aceast ă rețea va fi denumit ă ARPANET dup ă numele
sponsorului agen ției Pentagonului. Cele patru noduri puteau transmite informa ții între ele

3 prin intermediul unor linii dedicate și chiar puteau fi programate de la dista ță. Pînă în 1972
ARPANET va ajunge la 35 de noduri principalul trafic al re țelei constînd în știri și mesaje
personale.
În același an, Ray Tomlison de la BBN realizeaz ă primul program de po ștă
electronic ă. Interesant este c ă acesta a fost folosit în principal pentru discu ții între
împătimiții de science fiction (lista se numea SF-Lovers).
Standardul original pe care se bazau comunica țiile rețelei ARPA s-a numit NCP –
Network Control Protocol. Îns ă pe măsură ce anii au trecut și tehnica a avansat Vinton Cerf
de la Stanford împreun ă cu Bob Kahn de la DARPA (noua denumire a re țelei ARPA) au
înlocuit în 1973 NCP cu TCP/IP – Transmission Control Protocol/Internet Protocol. Acest
nou protocol oferea suport pentru comunica ție pentru calculatoare diferite. Mai mult,
TCP/IP a fost folosit pentru a lega între ele calculatoare care nu f ăceau parte din
ARPANET (în 1983 re țeaua militar ă s-a desprins sub denumirea MILNet)
Anul 1976 este unul al reliz ărilor deosebite. Dr. Robert M. Metcalfe dezvoltă
tehnologia Ethernet care perimite transferul de date pe cablu coaxial. A fost o realizare crucială pentru domeniul re țelelor. În acela și an ia naștere SATNET re țeaua care lega SUA
de Europa. Chiar dac ă pare surprinz ător aceast ă rețea folosea sateli ții INTELSAT afla ți în
proprietatea unui consor țiu de țări europene.
Trei ani mai tîrziu, un tîn ăr absolvent al Univerist ății North Carolina, Steve
Bellovin, împreun ă cu programatorii Tom Truscott și Jim Ellis dezvolt ă USENET. Era
prima rețea descentralizat ă dedicată în exclusivitate știrilor. Aceast ă rețea se baza pe
protocolul UUCP (Unix-to-Unix CoPy) dezvoltat de AT&T Bell Labs și distribuit
împreună cu sistemul de operare Unix.
Similar cu USENET, re țeaua BITNET (Because It's Time Network) conecta
maincadruruile IBM din mediul educa țional pentru a oferi serviciii de po ștă electronic ă
Despre anul 1983 putem spune c ă este anul Internet: se înfiin țează IAB – Internet
Activities Board. Începînd cu prima zi a aces tui an toate calculatoarele conectate la
ARPANET folosesc TCP/IP și renunță la NCP. În sprijinul IAB a venit Univeristatea din
Wisconsin carea a creat Domain Name Syst em –DNS. Acesta permitea pachetelor s ă fie
direcționate către un nume de domeniu unde i se aloca adresa IP corespunz ătoare.
Utilizatorii au putut astfel s ă acceseze mult mai u șor serverele re țelei.
Cercetările și dezvoltările continu ă pe parcursul urm ătorilor ani. Astfel, autoritatea
care dirijeaz ă evoluția Internet – ului este ISOC (Internet SOCiety ), înființată în ianuarie
1992, cu scopul de a promova utilizarea Internet – ului și de a prelua administrarea sa. În
cadrul acestei organiza ții o parte din membrii sunt reuni ți în cadrul IAB care are
responsabilitatea tehnic ă a evoluției rețelei și definește standardele Web. Membrii acestui
consiliu au întîlniri regulate în care sunt acceptate noi standarde, aloc ă adresele și păstrează
o listă a numelor care trebuie sa r ămînă unice. Comunic ările sunt puse la dispozi ție printr-o
serie de rapoarte tehnice, numite RFC – uri ( Request For Comments ) care sunt memorate
on-line și pot fi citite de oricine este interesat de ele.
Consiliul IAB este format din patru grupuri principale, și anume: IRTF (Internet
Research Task Force) care are rolul de a rezolva problemele pe termen lung, IETF
(Internet Engineering Task Force ) care are sarcina de a rezolva problemele pe termen
scurt, IESG (Internet Engineering Steering Group ) și IRSG (Internet Research
Steering Group ). Aceste grupuri sunt re sponsabile cu evaluarea și testarea proiectelor și a
standardelor propuse, pentru a determina dac ă o propunere merit ă să devină un standard
Internet.
Pe tot parcursul anilor care s-au scurs dezvolt ările au continuat. Comunicarea în
Internet a devenit o surs ă inepuizabil ă și rapidă de documentare, dep ășind complet toate

4 celelalte surse de documentare. Internet-ul pune la dispozi ția utilizatorilor (cel pu țin) cinci
servicii extrem de importante și anume:
1. poșta electronic ă (e-mail): poate fi folosit ă pentru a expedia mesaje unor
persoane din orice col ț al lumii;
2. transferul fi șierelor (ftp: File Transfer Protocol): este folosit la transferul
fișierelor (text sau binare) între dou ă calculatoare;
3. conectare la o ma șină la distant ă (telnet, ssh, Terminat Services): folosit
la deschiderea unor sesiuni de lucru pe ma șini aflate la distan ță;
4. buletine de știri (usenet): utilizatorii se pot înscrie la grupuri de discu ții;
5. Word Wide Web (sau WWW): faciliteaz ă transferul informa ției între
servere Web.
Primele programe (browser-e, clien ți de e-mail și ftp) Internet aveau o interfa ță
exclusiv bazat ă pe linia de comand ă. Acest lucru a fost schimbat de World Wide Web, care
oferă o prezentare grafic ă a Internet-ului f ără a mai impune cunoa șterea unor comenzi cu
sintaxa mai mult sau mai putin complicat ă. Deși utilizeaz ă Internet-ul pentru func ționare,
Web-ul se bazeaz ă pe un concept total diferit: hypertext-ul. Diferen ța între un text static (un
articol de ziar) și hypertext este uria șă: în cazul hypertext-ului, calculatorul poate aduce
direct pe ecran toate fragmentele la care textul curent are leg ături (cu doar un click!), f ără a
strica impresia de document unitar. Word Wide Web ofer ă hypertext și, mai mult, dep ășește
simpla interconectare a documentelor text. Ca racteristicile Web (JavaScript, CGI, etc)
permit paginilor individuale de Web s ă interacționeze cu utilizatorul, iar serverele Web pot
crea pagini Web bazate pe informa ții dinamice.
WWW este, ast ăzi, cel mai "vizibil" instrument Internet. Web-ul prezint ă informația
sub forma de text și grafică și a oferit afacerilor cea mai motivat ă rațiune pentru conectarea
la Internet: usurin ța și rapiditatea comunica țiilor.
Am început cu evolu ția rețelelor prin prisma Internetului dintr-un singur motiv: în
cele mai multe cazuri, cei din afara bran șei asociaz ă rețelele cu Internetul. Și nu cred c ă
greșesc.
Pînă la apariția Internetului, evolu ția rețelelor a fost la fel de interesant ă.
În faza lor incipient ă rețelele nu se bazau pe o leg ătură fizică între calculatoare
(Sport-Shoe Networking) . Mediul de comunica ție era discheta, iar viteza de transmisie era
determinat ă de viteza de deplasare a utilizatorului de la un calculator la altul (de unde și
numele). Ast ăzi am ajuns s ă discutăm de rețele pe fibr ă optică sau de cele f ără fire.
Întrebarea fireasc ă este cum s-a ajuns aici?
Firmele care de țineau calculatoare au fost nevoite s ă găsească o soluție prin care s ă-
și poată partaja resursele, s ă obțină o fiabilitate ridicat ă prin accesul la echipamente și să
economiseasc ă bani. Toate aceste probleme au fost r ezolvate prin dezvo ltarea tehnologiilor
rețelelor.
Dacă în anii 70-80 cele mai multe companii puneau la dispozi ția angaja ților
terminale conectate la calculato are puternice, popularitatea re țelelor a crescut în momentul
în care re țelele formate din calculatoare pe rsonale au oferit un raport pre ț/performan ță
optim. Începînd cu anii 90 accesul de la distan ță la informa ții, comunica țiile interpersonale
și divertismentul interactiv au contribuit decisiv la expansiunea re țelelor. La acestea se
adaugă sistemele de operare diponibile comercial.

5
1.2 Definirea re țelelor
În termeni foarte simpli, o rețea reprezint ă un sistem de oameni și obiecte conectate
între ele. Oriunde privim în jurul nostru putem observa un anumit tip de re țea (sistemul
nervos, sistemul cardiovascular etc). Re țelele de comunica ții sunt proiectate astfel încît
două calculatoare, localizate oriunde în lume, s ă fie capabile s ă comunice între ele,
indiferent de tipul acestora (PC, Mac, maincadru etc). A cest lucru este posibil prin
intermediul unei limbi comune, numit ă protocol.
Protocolul este definit ca un set formal de reguli și convenții cu ajutorul c ărora este
guvernat schimbul de informa ții între echipamentele unei re țele.
Majoritatea re țelelor sînt clasificate în LAN (localizate de obicei într-o cl ădire,
campus) sau WAN (acoper ă o arie geografic ă mai mare). Ele sunt rezultatul dezvolt ării
aplicațiilor pentru mediul afacerilor. Dar fiecare din aceste aplica ții aveau o manier ă proprie
de operare, independent ă de calculator. Eficien ța dispărea în acest caz. Organiza țiile aveau
nevoie de o solu ție care să rezolve urm ătoarele probleme:
• cum să fie evitat ă duplicarea echipamentelor?
• cum se poate comunica eficient?
• cum se poate gestiona o re țea?
O primă soluție la problemele organiza ției a fost realizarea re țelelor locale (LAN).
Deoarece puteau conecta toate sta țiile de lucru și perifericele dintr-o cl ădire, LAN-urile au
făcut posibil ă utilizarea eficient ă a tehnologiilor informa ționale.
Însă pe măsură ce calculatoarele au început s ă fie folosite pe scar ă tot mai larg ă în
domeniul economic, LAN-urile nu mai erau suficiente. A ap ărut necesitatea schimbului de
informații între organiza ții, iar solu ția a reprezentat-o apari ția WAN
La început, dezvoltarea LAN și WAN a fost haotic ă. Anii ’80 pot fi caracteriza ți printr-
o expansiune extraordinar ă a rețelelor. Companiile au început s ă fie con știente de
economiile rezultate în urma folosirii tehnologiei re țelelor.
Dar la mijlocul anilor ’80, aceast ă creștere s-a oprit brusc. Multe din tehnologiile
folosite în re țele se bazau pe solu ții hard și soft diferite, fapt care a dus la incompatibilitatea
dintre acestea. Devenea din ce în ce mai dificil ă comunicarea între re țelele care foloseau
specificații diferite.

1.2.1 LAN
Rețele de tip LAN (Local Area Network) reprezint ă cea mai comun ă implementare a
tehnologiei re țelelor pentru firmele de m ărime mic ă-medie. O astfel de re țea se
carcaterizeaz ă prin:
• operare într-o arie geografic ă limitată;
• permite accesul utilizatorilor la medii de transmisie cu l ățime de band ă
mare;
• oferă conectivitate continu ă pentru serviciile locale;
• conecteaz ă fizic echipamente adiacente.
Dacă privim acest tip de re țele prin prisma sistemelor de operare ce pot fi folosite vom
putea clasifica aceste re țele în peer-to-peer și rețele bazate pe servere.
Rețelele peer-to-peer nu implic ă existența unui server care s ă asigure serviciile în re țea.
Fiecare din calculatoarele re țelei poate îndeplini și funcția de server. Utilizatorul este cel
care hotărăște ce periferic sau informa ție dorește să fie accesat ă și de ceilal ți membri ai
rețelei. Acest tip de re țele se preteaz ă cel mai bine pentru firmele mici unde datorit ă
complexit ății relativ redus ă a activităților nu este nevoi de servicii complexe.

6 La polul opus, re țelele bazate pe server(e) implic ă exsitența cel puțin a unui calculator
care să joace rolul de server. În acest caz, informa țiile care trebuie partajate în cadrul firmei
vor fi gestionate de server. Aceasta este solu ția adoptat ă de majoritatea firmelor și ca
urmare a posibilit ății gestion ării centralizate a securit ății rețelei. Serverele dintr-o astfel de
rețea pot îndeplini urm ătoarele roluri:
• servere de fi șiere și imprimare. Aceste servere ofer ă un suport sigur pentru
toate datele companiei și gestioneaz ă tipărirea la imprimantele partajate în
rețea.
• servere pentru aplica ții. Sînt serverele care asigur ă componenta cu acela și
nume pentru aplica țiile client-server. Exemple de astfel de servere: web-
serverele, serverele pentru baze de date.
• servere de mail. Sînt serverele care gestioneaz ă mesajele electronice pentru
clienții unei rețele.
• servere pentru gestiunea securit ății. Sînt serverele care asigur ă securitatea unei
rețele locale cînd aceasta este conectat ă la o rețea de tipul Internetului. Pot fi
incluse în aceast ă categorie firewall-urile, proxy serverele.
• servere pentru comunica ții. Acestea sînt serverele care asigur ă shimbul de
informații între între re țea și clienții din afara acesteia (accesul prin dial-up de
exemplu).
Pentru desemnarea manierei de proiectare a unei re țele se folose ște termenul
topologie . Trebuie s ă precizăm că există două tipuri de topologii: fizic ă și logică.
Topologia fizic ă a unei re țele se refer ă la configura ția mediilor de transmisie, a
calculatoarelor și a perifericelor. Topologia logic ă reprezint ă metoda folosit ă pentru
transferul informa țiilor de la un calculator la altul. Despre aceste topolog iivom discuta pe
larg într-un capitol viitor. Pentru moment facem o scurt ă trecere în revist ă a topologiilor
fizice:
• bus (magistral ă)
• star (stea)
• ring (inel)
• tree (arbore)
Se cuvine s ăf acem o mic ă observație: aceast ă clasificare nu are caracter absolut. Sînt
lucrări în care topologia re țelelor este prezentat ă în altă manieră.

Rețele Bus1
Topologia magistral ă este cea mai simpl ă modalitate de conectare a calculatoarelor
într-o rețea: un singur mediu de transmis ie (cablu) la care se conecteaz ă toate calculatoarele
și perifericele, denumite în continuare noduri (Fig. 1.2.1).

Fig. nr. 1.1.1 Topologie de re țea bus

1 A nu se confunda cu system bus ul calculatorului.

7
Fiecare calculator verific ă dacă informațiile pe care le prime ște îi sînt adresate sau nu.
Despre acest mecanism vom discuta pe larg într-un capitol viitor.
Avantaje Dezavantaje
Ușurință în conectarea calculatoarelor
Necesarul de cablu este redus Rețeaua nu func ționează dacă apar
întreruperi în cablu
Este nevoie de terminatori la ambele capete ale cablului
Problemele sînt greu de identificat dac ă
rețeaua cade

Rețele Star
Într-o astfel de re țea fiecare nod este conectat direct la un hub sau concentrator.

Fig. nr. 1.1.2: Topologie de re țea star

Informațiile sînt transmise de la calculatorul surs ă către cel destina ție prin intermediul
hubului. Acesta este principalul dispozitiv care gestioneaz ă si controleaz ă funcțiile rețelei.
Avantaje Dezavantaje
Ușurință în instalare
Rețeaua nu este afectat ă dacă sînt adăugate
sau retrase calculatoare
Usurință în detectarea prblemelor Necesită cablu mai mult
Sînt mai costisitoare Dacă un hub se defecteaz ă, toate
calculatoarele din acel nod devin
nefuncționabile

Rețele Ring
Din exterior, o astfel de re țea seamănă foarte mult cu o re țea star. Din punct de vedere al
topolgiei logice îns ă, MAU (Multistation Acces s Unit) este dispozitivul care permite
informațiilor să treacă de la un nod la altul în cadrul unui inel comunica țional.

8

Fig. nr. 1.1.3: Topologie de re țea inel

Rețele Tree
Topologia de re țea tree combin ă caracteristicile topologiilor bus și star. Nodurile sîn
grupate în mai multe topologii star care la rîndul lor sînt legate la un cablu central. Acestea pot fi considerate topologiile ci cea mai bun ă scalabilitate.

Fig. nr. 1.1.4: Topologie de re țea arbore

Avantaje Dezavantaje
Segmentele individuale au leg ături directe
Lungimea maxim ă a unui segement este
limitată
Dacă apar probleme pe conexiunea
principală sînt afectate toate calculatorele
de pe acel segment

1.2.2 WAN
Pe măsură ce utilizarea calculatoarelor în domeniul economic a devenit omniprezent ă,
s-a ajuns la concluzia c ă LAN-urile nu mai corespundeau nevoilor firmelor.
Într-o rețea LAN, fiecare departament era privit ca o “insul ă electronic ă”. A apărut însă
necesitatea schimbului de informa ții între aceste insule iar solu ția a reprezentat-o crearea

9 WAN-urilor (Wide Area Netowrk): re țele care interconecteaz ă LAN-uri, furnizind acces la
calculatoare din alte loca ții geografice.
Tehnologiile folosite în cadrul WAN: mode m-uri, ISDN (Integrated Services Digital
Network), DSL (Digital Subscriber Loop), Cadru Relay, ATM (Asynchronous Transfer
Mode) T-Carrier Series (în SUA T1, T2, T3 ), SONET (Synchronous Optical Network).
Despre toate acestea vom discuta pe larg într-un capitol viitor.

1.3 Modelul de referin ță OSI

Conceptul de nivel este folosit pentru a v ă ajuta să înțelegeți acțiunile și procesele ce
apar în timpul transmiterii informa țiilor de la un calculator la altul.
Într-o rețea, comunicarea are la origine o surs ă, apoi informa ția circulă pînă la o
destinație. Informa țiile care traverseaz ă rețeaua sînt referite ca date, pachete sau pachete de
date.
Adresa surs ă a unui pachet de date specific ă identitatea calculatorului care transmite
respectivul pachet. Adresa destina ție precizeaz ă identitatea calculatorului care va recep ționa
respectivul pachet. Datele sînt grupate în unit ăți logice de informa ții. Ele includ utilizatorul
respectivelor informa ții și alte elemente pe baza c ărora este posibil ă comunicarea.
Datele dintr-un calculator sînt reprezentate prin biti. Dac ă un calculator ar transmite
doar unul sau doi bi ți, nu ar fi o manier ă prea eficient ă de comunicare. Prin urmare, are loc
o grupare a acestora în kilo, mega sau gigabytes.
Am făcut deja referire la un alt element întîlnit în re țelele de calculatoare: " mediul ".
Acesta reprezint ă un material prin care sînt transmise datele, și poate fi unul din
următoarele elemente:
• cablu telefonic
• cablu categoria 5 UTP
• cablu coaxial (cablu TV)
• fibră optică
• alte tipuri de cabluri bazate pe cupru
Mai există și alte tipuri de media, dar acestea nu le vom lua în calcul în studiul re țelelor.
În primul rînd este vorba de atmosfera prin care se propag ă undele radio, microundele și
lumina. În al doilea rînd este vorba de undele electromagnetice care traverseaz ă Cosmosul,
unde în mod virtual nu exist ă molecule sau atomi. În aceste cazuri, comunica ția este
denumită fără fir.
Protocolul reprezint ă un set de reguli pe baza c ăruia se determin ă forma datelor și
transmisia acestora. Exemplu al lui Andrew Tanenbaum2 (comunicarea între doi filozofi)
este un început bun pentru a în țelege ce presupune comunicarea bazat ă pe niveluri și
protocoale:

2 Adaptare dup ă Andrew S. Tanenbaum: "Retele de calculatoare", Editia a treia, Editura Agora, Tg. Mures,
1998, pg. 18

10

Nivelul n al unui calculator poate comunica cu nivelul n al altuia. Prin urmare se spune
că regulile folosite în comunicare se numesc protocoale de nivel n .
Spuneam c ă dezvoltările timpurii din zona re țelelor au fost haotice, și că începutul
anilor ’80 se caracterizeaz ă printr-o expansiune a acestora. Singura modalitate prin care
deținătorii de re țele puteau s ă “vorbeasc ă aceeași limbă” a fost agrearea din partea
vînzătorilor și producătorilor de echipamente de re țea a unui set comun de standarde.
International Organization for Standardization (ISO) este organiza ția care a cercetat și
dezvoltat scheme de re țele precum DECNET, SNA, TCP/IP. Rezultatul cercet ărilor s-a
concretizat într-un model de re țea care i-a ajutat pe produc ători să creeze echipamente
compatibile între ele.
Modelul de referin ță OSI(Open Systems Interconnect) , realizat în 1984 , nu este altceva
decît o schem ă descriptiv ă care a pus la dispozi ția vînzătorilor standardele necesare
asigurării compatibilit ății și interoperabilit ății între diferitele tehnologii. Și este cel mai bun
instrument pentru înv ățare.
Modelul de referin ță OSI, este primul model pentru standardizarea comunica țiilor în
rețele. Exist ă și alte modele, dar majoritatea produc ătorilor de echipamente respect ă aceste
standarde. Acest model permite utilizatorilor s ă vadă funcțiile rețelei pe măsură ce ele apar
la fiecare nivel în parte. Chiar dac ă pare destul de abstract, este un instrument foarte bun
pentru a ilustra modul în care informa țiile traverseaz ă o rețea: explic ă, vizual, circula ția
datelor de la o aplica ție, către mediul fizic de transmisie și apoi către o altă aplicație
localizată pe un calculator din re țea, chiar dac ă expeditorul și destinatarul fac parte din
rețele cu topologii diferite.Dup ă cum se vede și din figura al ăturată, în modelul de referin ță
OSI exist ă 7 niveluri, fiecare dint re acestea ilustrînd o func ție particular ă a rețelei.
Separarea între func țiile rețelei este denumit ă nivelare (layering) .
Modelul OSI este doar un model de arhitectur ă de rețea, deoarece spune numai ceea ce
ar trebui s ă facă fiecare nivel, și nu specific ă serviciile și protocoalele utilizate la fiecare
nivel. Fiecare nivel al modelului OS I are un set predeterminat de func ții pe care le
realizează pentru a duce la bun sfîr șit comunicarea.
Nivelul 7: Aplica ție
Poetic vorbind, este nivelul situat cel mai aproape de inima utilizatorului. Prin ce difer ă
de celelalte niveluri ale modelului? Ofer ă servicii pentru aplica țiile utilizatorilor dar nu
oferă servicii celorlalte niveluri.

11 Nivelul aplica ție identific ă și stabilește disponibilitatea partenerului de comunica ție,
sincronizeaz ă aplicațiile între ele și stabilește procedurile pentru controlul integrit ății
datelor și erorilor. De asemenea identific ă dacă există suficiente resurse pentru a sprijini
comunica ția între parteneri. Pentru a fi mai u șor să vă amintiți despre acest nivel, gîndi ți-vă
la browsere.
Nivelul 6: Prezentare
Este nivelul care asigur ă că informațiile pe care nivelul aplica ție al unui sistem le
transmite, pot fi citite de c ătre nivelul aplica ție al altui sistem. Atunci cînd este necesar,
nivelul aplica ție face transla ție între diferitele formate ale datelor folosind un format comun
pentru reprezentarea acestora. Trebuie s ă priviți acest nivel ca cel la care are loc codificarea
datelor în format ASCII, de exemplu.

Nivelul 5: Sesiune
După cum spune chiar numele s ău, acest nivel stabile ște, gestioneaz ă și finalizeaz ă
sesiunile de comunica ție între aplica ții. Prin sesiune se în țelege dialogul între dou ă sau mai
multe entit ăți. Nivelul sesiune sincronizeaz ă dialogul între nivelurile sesiune ale entit ăților
și gestioneaz ă schimbul de date între acestea. În plus, acest nivel ofer ă garanții în ceea ce
privește expedierea datelor, clase de servicii și raportarea erorilor. În cîteva cuvinte, acest
nivel poate fi asemuit cu dialogul uman.

Nivelul 4: Transport
Este nivelul la care are loc segmentarea și reasamblarea datelor. El furnizeaz ă un
serviciu pentru transportul datelor c ătre nivelurile superioare, și în special caut ă să vadă cît
de sigur este transportul prin re țea. Nivelul transport ofer ă mecanisme prin care stabile ște,
întreține și ordonă închiderea circuitelor virtuale; detecteaz ă “căderea” unui transport și
dispune refacerea acestuia; controleaz ă fluxul de date pentru a preveni rescrierea acestora.
Gîndiți-vă la calitatea servicilor sau la încredere!
Nivelul 3: Re țea
Este unul dintre cele mai complexe niveluri; asigur ă conectivitatea și selecția căilor de
comunica ție între dou ă sisteme ce pot fi localizate în zone geografice diferite. Gîndi ți-vă la
selectarea c ăilor de comunica ție, switching, adresare și rutare.

Nivelul 2: Leg ătură date
Este nivelul care asigur ă tranzitarea datelor de la nivelul fizic pe baza adres ării fizice,
topologiei re țelei, notific ării erorilor, ordon area cadru-urilor și controlul fluxului
informațional. Gîndi ți-vă la cadru-uri și controlul accesului.

Nivelul 1: Fizic
Definește specifica țiile electrice, mecanice, procedurale și funcționale necesare
activării, întreținerii și dezactiv ării legăturii fizice între sisteme. Specifica țile vizeaz ă
nivelul voltajului, ratele de transmisie a datelor, distan ța maximă de transmisie, conectorii
fizici. Gîndi ți-vă la semnale și medii de transmisii.

1.4 Modelul TCP/IP

12 Am început acest capitol cu modelul OSI deoarece reprezint ă abecedarul acestui
domeniu. Cu toate acestea, pentru tran smisiile de date din cea mai mare re țea existent ă –
Internetul, standardul folosit este TCP/IP (Transport Control Protocol/Internet Protocol) .
Acest model a fost creat de Minister ul Apararii din SUA care a dorit s ă construiasc ă o rețea
capabilă să reziste în orice condi ții, chiar și într-un r ăzboi nuclear. Era extrem de important
să fie creată o rețea capabil ă să opereze cu o infrastructur ă distrusă în propor ție de peste
90%, fără să aibă vreo importan ță starea fizic ă a anumitor segmente ale re țelei.
Spre deosebire de OSI, modelul TCP/ IP are doar patru niveluri: aplica ție, transport,
internet și rețea. Deși există două niveluri cu acela și nume ca la modelul OSI, nu trebuie
confundate cu acelea pentru c ă fiecare nivel are func ții total diferite.

Nivelul aplica ție
Proiectan ții TCP/IP au considerat c ă protocoalele de nivel în alt din acest model trebuie
să includă detalii cu privire la sesiunile de lucru și modul de prezentare a datelor. Astfel,
într-un singur nivel sînt combinate toate facilit ățile legate de reprezentarea datelor,
codificare și controlul dialogului.

Nivelul transport Acest nivel vizeaz ă calitatea serviciilor oferite: încr ederea în transmisie, controlul
fluxului de date și corectarea erorilor. Unul din pr otocoalele întîlnite la acest nivel
(Transport Control Protocol), ofer ă o modalitate flexibil ă de realizare a comunica țiilor în
rețea. Fiind un protocol orientat conexiune, dialogul dintre surs ă și destinație se realizeaz ă
prin împachetarea informa țiilor de la acest nivel în segmente.
Orientarea c ătre conexiune nu înseamn ă că între calculatoarele care comunic ă există
vreun circuit, ci c ă segementele nivelului 4 circul ă înainte și înapoi între cele dou ă
calculatoare într-o perioad ă de timp dat ă.

Nivelul internet
Scopul acestui nivel este de a trimite pachetele surs ă din orice re țea către o alta, și să
facă astfel încît acestea s ă ajungă la destina ție indiferent de ruta și reteaua din care au fost
transmise. Protocolul care guverneaz ă acest nivel este Internet Protocol, func țiile
îndeplinite de acesta fiind determinarea și comutarea pachetelor (gîndi ți-vă la sistemul
poștal).

Nivelul re țea
Numele acestui nivel este cam general și de multe ori creaz ă confuzie. Este nivelul care
include detalii despre tehnologile LAN/WAN, precum și toate detaliile incluse in nivelele
fizic și legătură date din modelul OSI.
De ce trebuie s ă învățați despre dou ă modele cînd unul (cel mai adesea TCP/IP) ar fi
suficient? Speciali știi preferă modelul OSI pentru analize mai atente și ca fundament în
orice discu ție legată de rețele. Este adevarat ca TCP/IP este mai folositor pentru c ă este
implementat în lumea reala. Ca utilizatori finali ave ți de-a face numai cu nivelul Aplica ție,
dar cunoa șterea detaliat ă a nivelurilor este vital ă pentru realizarea unei re țele. Este adev ărat
că majoritatea utilizatorilor nu știu mai nimic despre protocoale de rutare sau alte detalii,
dar este de asemenea adev ărat că acești utilizatori nu trebuie s ă realizeze re țele scalabile și
sigure (și nici nu au de dat examene la astfel de discipline). Prin urmare, discu ția legată de
TCP/IP continu ă în capitolele viitoare. Pîn ă atunci continu ăm cu….

13

Capitolul 2: INFRASTRUCTURA RE ȚELEI

Clienți, servere, imprimante, baze de date rela ționale, toate acestea formeaz ă
componentele unei re țele locale. Acestea sînt echipamente ce realizeaz ă încapsularea și de-
capsularea datelor pentru a- și îndeplini toate sarcinile (transmitere mail-uri, editare texte,
scannare, acces la baze de date). Continu ăm prezentarea tehnologiilor prin prisma
modelului OSI.

2.1 Cartela de re țea

Ce relație există între o plac ă de rețea (Network Interface Card) și un computer? NIC
este o plac ă cu circuite ce permite comunicarea în re țea: de la și către un computer.
Denumită și adaptor LAN , ea se monteaz ă într-un slot de extensie al pl ăcii de baz ă (PCI)
avînd u n port prin care se realizeaz ă conectarea în re țea a computerului.
Similar altor dispozitive hardware, cartela de re țea are nevoie de un driver prin care s ă
poată fi controlat ă. În general, orice cartel ă de rețea îndepline ște următoarele func ții:
• pregătește datele pentru a putea fi transmise printr-un mediu
• transmite datele
• controleaz ă fluxul datelor dela Pc la mediul de transmisie.
Prin rețea datele circul ă în serie (un bit odat ă) în timp ce în interiorul calculatorului
circulă în paralel (16, 32 sau 64 biti odat ă, în funcție de bus-ul sistemului). Prin urmare,
cartela de re țea trebuie s ă converteasc ă datele care circul ă în interiorul PC-ului în format
serial.
Pentru a func ționa sub DOS sau Windows, fiecare NIC necesit ă o întrerupere (IRQ-
Interrupt Request Line), o adres ă I/O și o adresă de memorie. Întreruperea o pute ți asocia
unei resurse prin care procesorul și celelalte componente ale PC-ului î și acordă atenție
unele altora. Unele din aceste întreruperi sînt atribuite anumitor dispozitive chiar dac ă
acestea nu au fost înc ă instalate fizic în calculator (d e exemplu LPT2 pentru o a doua
imprimant ă).
În cazul pl ăcilor de re țea, atribuirea unei într eruperi depinde de num ărul întreruperii
disponibil ă pe calculator și de numărul întreruperii prin care placa de re țea a fost proiectat ă
să acceseze sistemul. Dac ă întreruperea pe care este proiectat ă să lucreze placa de re țea este
ocupată de alt dispozitiv, trebuie s ă rezolvați conflictul care apare r econfigurînd cartela s ă
lucreze pe alt ă întrerupere. Detalii despre toate întreruperile unui PC g ăsiți la adresa
http://www.pcguide.com /ref/mbsys/res/irq
Adresa de memorie (Memory I/O Address) va con ține informa ții despre zona de
memorie pe care respectivul dispozitiv și sistemul de operare o vor folosi pentru a- și
transmite date. Intervalul uzual de adrese pe care o placa de re țea îl folose ște este 0x240-
0x360. O parte din aceste adrese sînt deja atribuite unor dipozitive. De exemplu adresa
0x278 este folosit ă de cel de al doilea port paralel iar 0x378 de primul. Cartele de sunet pot
folosi 0x220 iar drive-urile CDROM pot folosi 0x300.

14 2.2 Medii de transmisie
Dacă PC-ul este dotat cu o NIC nu înseamn ă că avem musai și o rețea. Ca și în cazul
telefonului, mai este nevoie de un lement prin care PC-ul nostru s ă poată fi legat la re țea. În
această categorie intr ă mediile de transmisie sau cablurile, în limbaj re țelestic. Vom face în
continuare o prezentare a principalelor medii de tranmisie în func ție de gradul lor de
utilizare în practic ă.

Unshielded Twisted-Pair (UTP)
Acest mediu de transmisie este format din pa tru perechi de fire, izolate între ele. Prin
torsadarea perechilor de fire apare efectul de anulare, efect ce limiteaz ă degradarea
semnalelor datorit ă interferen țelor magnetice sau radio.
UTP-ul este un cablu u șor de instalat (are un diamtru de 0.17”) și mult mai ieftin
decît alte tipuri de cabluri. De și este considerat cel mai rapid mediu de transmisie
bazat pe cupru, este mai vulnerabil în fa ța zgomotelor electrice în compara ție cu
alte categorii de cabluri.
Există numeroase tipuri de cabluri torsadate, dou ă dintre acestea fiind mai importante
pentru rețele. Cablurile UTP din categoria 3 sînt formate din dou ă fire izolate împletite
împreună. O variant ă mai performant ă de astfel de cabluri este categoria 5. Sînt similare
celor din categoria 3 dar au mai multe r ăsuciri pe centimetru și ar trebui s ă fie izolate cu
teflon, rezultînd de aici o interferen ță redusă și o mai bun ă calitate a semnalului pe distan țe
mari.
Conectorul standard folosit în cazul acestui cablu este RJ-45 ( Registered Jack ),
asemnător cu cel de la firul telefonic. Conectorul este construit în baya unui standard din
industria telefonic ă, standard care precizeaz ă care fir trebuie s ă fie conectat pe un anumit
pin al conectorului (vom reveni cu detalii).
Tip cablu Utilizare
Categoria 1 Telefonie
Categoria 2 Transfer date pîn ă la 4Mbps
Categoria 3 Transfer date pîn ă la 10 Mbps
Categoria 4 Transfer date pîn ă la 20 Mbps
Categoria 5 Transfer date pîn ă la 100 Mbps

Fibra optic ă
Fibra optic ă este mediul care asigur ă transmiterea luminii, modulat ă la o anumit ă
frecvență. Comparativ cu alte medii de transmisie, fibra optic ă este cea mai costisitoare, dar

15 nu este susceptibil ă la interferen țe electromagnetice și în plus asigur ă rate de transfer mult
mai redicate decît celelalte categorii de medii.
Cablul fibr ă optică constă în două fibre de sticl ă îmbrăcate separat într-un înveli ș de
plastic (materialul se nume ște Ke vl a r ). C e l e d ou ă fibre formeaz ă inima acestui mediu de
transmisie, sticla din care sînt reali zate avînd un grad ridicat de refrac ție. Vom reveni cu
mai multe detalii

Cablul coaxial
Cablul coaxial (coax) const ă dintr-un înveli ș protector care îmbrac ă două elemente
conductoare: un fir de cupru îmbr ăcat într-un material izolator și o folie metalic ă (sau o
plasă) ce acționează ca al doilea fir din circuit. Acest al doilea element este folosit pentru a
reduce interferen țele externe. Este cablul cu cea mai bun ă ecranare
Pentru că nu prea se mai folose ște (cu excep ția rețelelor “foarte b ătrîne”) nu vom mai
insista cu alte detalii asupra acestui tip de cablu.
Conectorul folosit de acest tip de cablu se nume ște BNC (Bayone-Neill-Concelman)

Shielded Twisted-Pair (STP)
Cablul shielded twisted-pair (STP) combin ă trei tehnici legate de transmisia datelor:
shielding (protejarea), cancellation (anularea) și torsadarea firelor.
Cablul STP de 100 ohm folosit în re țelele Ethernet, ofer ă rezistență atît la interferen țele
electromagnetice cît și la cele radio f ără a fi un cablul prea gros.
În rețelele Token Ring se folose ște cablul STP de 150 ohm, în care fiecare pereche de
fire torsadate este izolat ă cu un înveli ș protector pentru a se reduce posibilitatea transferului
semnalului în alte fire (cross-talk). Înveli șul protector folosit în cablul de 150 ohm nu face
parte din circuit a șa cum se întîmpl ă în cazul cablului co axial. Chiar dac ă este mai scump
decît UTP (Unshielded Twisted-Pair), cablul STP ofer ă protecție împotriva tuturor tipurilor
de interferen țe. Spre deosebire de cablul coaxial, înveli șul protector nu face parte din
circuitul electric. O conectare incorect ă face ca înveli șul protector s ă acționeze ca o anten ă,
absorbind semnalele electrice di n cablulrile aflate în vecin ătate

2.3 Echipamente de transmisie a datelor
Chiar dac ă acest capitol trateaz ă subiecte legate de nivelul 1 OSI, vom extinde pu țin
discuția prezentînd și echipamentele care corespund nivelurilor 2 și 3

Repetorul
Chiar dac ă acest echipament nu are un simbol st andardizat în cadru l proiectelor de
rețea, îl vom folosi pe cel al ăturat. Motivul? CISCO folose ște același simbol în manualele
de instruire și în proiectele de re țele.
Termenul de repetor vine tocmai de la începuturile comunic ării vizuale cînd, o persoan ă
aflată pe un deal, repeta semnalul pe care tocmai îl primise de la o persoan ă aflată pe un alt
deal situat în vecin ătatea sa, pentru a-l transmite mai depa rte. Telegrafia, telefonia (mai ales

16 cea mobil ă) folosesc repetoare de semnal pe ntru a asigura transmiterea informa țiilor la
distanțe foarte mari.
Repetoarele pot fi single port in – single port out , stackable (modulare) sau multi port
(cunoscute mai ales sub denumirea de hub-uri). Ele sînt clasificate ca fiind componente de
nivel 1 deoarece ac ționează doar la nivel de biti. Nu uitați! Scopul unui hub este de a
amplifica și a retransmite semnale, la nivel de bit, c ătre un num ăr mai mare de utilizatori:
8,16, sau 24. Procesul prin care se realizeaz ă această funcție se nume ște concentrare.
Fiecare hub are propriul s ău port prin care se conecteaz ă la retea și mai multe porturi
disponibile pentru calculatoare. Unele hub-uri au un port prin care pot fi legate de o consolă, ceea ce înseamn ă că sînt hub-uri gestionabile/cu management. Majoritatea îns ă,
sînt dumb hubs (hub-uri proaste) deoarece do ar preiau un semnal din re țea și îl repetă către
fiecare port în parte.

Switch
La prima vedere un switch seam ăna foarte bine cu un hub, dar dup ă cum vede ți,
simbolul s ău arată un flux informa țional bidirec țional.
Menirea acestui dispozitiv este de a conc entra conectivitatea garantînd în acela și timp
lățimea de band ă. Switch-ul este un dispozitiv ce combin ă conectivitatea unui hub cu
posibilitatea regulariz ării traficului pentru fiecare port( ac țiune realizat ă cu ajutorul bridge-
ului). Ca manier ă d e l u c r u , e l c o m u t ă pachetele de pe porturile transmi țătoare către cele
destinatare, asigurînd fiec ărui port lățimea de band ă maximă a rețelei.
Această comutare a pachetelor se face pe ba za adresei MAC, ceea ce face din switch un
dispozitiv de nivel 2 (gîndi ți-vă la fiecare port al unui switch ca la un mini-bridge).

Router-ul

Simbolul routerului descrie foarte bine cele dou ă funcții ale sale: selec ția căii de
transmitere a informa țiilor și comutarea pachetelor c ătre cea mai bun ă rută.
Fizic, routerele se prezint ă sub o mul țime de forme, în func ție de model și de
producător. Componentele principale ale routerului sînt interfe țele prin care re țeaua
proprietar ă se conecteaz ă la alte segmente de re țea. Din acest motiv el este considerat un
dispozitiv inter-re țele.
Scopul routerului este s ă examineze pachetele recep ționate, să aleagă cea mai bun ă cale
de transmitere a acestora și în final s ă le transfere c ătre portul corespunz ător. Pentru re țelele
mari, el reprezint ă cel mai important dispozitiv prin care se regleaz ă traficul re țelei.
Deciziile routerului în ceea ce prive ște selectarea c ăii de rutare se iau pe baza informa țiilor
de la nivelul 3 (adresele de re țea), motiv pentru care sînt considerate echipamente de nivel
3. De asemenea, ele asigur ă conectivitate pentru diferitele tehnologii ale nivelului2:
Ethernet, Token Ring, FDDI.
Dacă lucrurile nu sînt prea clare înc ă, încercați să citiți și materialele de la urm ătoarele
adrese: http://www.whatis.com /encapsul.htm, http://www .jyu.fi/~eerwall/p acket.htm,
http://www.cs.mun.ca/~donald/bsc/node13.htm l,http://www.erg.abdn.ac.uk/users/gorry/cou
rse/intro-pages/encapsulation.html.

17
Capitolul 3: Nivelul leg ătură date

Pînă în acest moment am discutat mai mult despre ce se întîmpl ă la nivel fizic într-o
rețea: medii de transmisie, bitii care traverseaz ă aceste medii, componente care transmit
semnale electrice și topologii. Nivelul 1 joac ă un rol important în comunica ția ce apare între
calculatoare, dar efortul s ău singular nu este de ajuns. Fiecare din func țiile nivelului 1 are
propriile limit ări, dar acestea sînt eliminate prin ceea ce se întîmpl ă la nivelul 2:
The Institute of Electrical and Electronic Engineers (IEEE)3 este organiza ția
profesional ă care a definit standardele aplicabile în domeniul re țelelor de calculatoare:

• 802.1- modul de interconectare în retea;
• 802.2- controlul leg ăturii logice (LLC);
• 802.3- re țele LAN cu acces multiplu și cu detectarea purt ătoarei și a
coliziunilor CSMA / CD, sau rețelele Ethernet4;
• 802.4- rețele LAN cu transfer de jeton pe magistral ă (Token Bus);
• 802.5- rețele LAN cu transfer de jeton în inel (Token Ring);
• 802.6- rețele metropolitane (MAN);
• 802.11- re țele fără fir;
• 802.12-re țele LAN cu prioritate la cerere.
Conform standardului Ethernet, o re țea locală este compus ă din noduri și medii de
interconectare. Nodurile pot fi împ ărțite în dou ă categorii:
• Data terminal equipment (DTE) – sînt echipamentele care func ționează ca sursă
sau destina ție a cadrelor transmise prin re țea. Cel mai adesea în aceast ă categorie
intră PC-urile.
• Data communication equipment (DCE) – sînt dispozitive intermediare care
recepționează și transmit cadrele prin re țea. Se includ în aceast ă categorie hub-
urile, switch-urile, router-ele, NICi-urile sau modemurile.
În timp ce modelul OSI reprezint ă teoria care a stat la baza dezvolt ării rețelelor,
standardele IEEE au ap ărut în momentul în care re țelele au devenit realitate, cînd
problemele practice trebui au rezolvate. Chiar dac ă modelul OSI este folosit în continuare,
cînd se vorbe ște de nivelul 2 se au în vedere și cele dou ă noi componente ap ărute în timp:
LLC și MAC:
• Media Access Control (MAC) – realizeaz ă tranziția în jos, c ătre mediul fizic
de transmisie
• Logical Link Control (LLC)5 – realizeaz ă tranziția în sus, c ătre nivelul re țea.
Subnivelul LLC este independent de tehnologia folosit ă, în timp ce MAC este
dependent de tehnologia folosit ă.

3.1 Funcțiile MAC

3 http://standards.ieee.org
4 Pe larg la adresa http://www.cisco.com/uni vercd/cc/td/doc/cisintwk/ito_doc/ethernet.htm
5 Definit prin IEEE 802.2

18 Subnivelul LLC a fost introdus de c ătre IEEE din nevoia de a asigura independen ța
tehnologic ă a unora din func țiile nivelului leg ătură date. Oarecum inconsistent în serviciile
pe care le ofer ă protocoalelor de la nivelul re țea, subnivelul LLC comunic ă cu tehnologiile
specifice nivelurilor dinaintea sa.
LLC preia datele protocolului re țea și le adaug ă mai multe informa ții de control pentru a
transmite pachetele IP c ătre destina ție. Pachetul IP astfel reîmpachetat este transmis
subnivelului MAC unde urmeaz ă a fi încapsulat.
Subnivelul LLC r ăspunde de gestionarea comunica țiilor între echipamentele de pe o
singură linie/legătură a rețelei. LLC este definit prin specifica țiile IEEE 802.2, specifica ții
care se refer ă atît la serviciile orientate conexiune cît și la cele f ără conexiune, servicii
folosite de protocoalele superioare.
Subnivelul MAC se ocup ă de protocoalele pe care un calculator le folose ște pentru a
accesa mediul fizic de transmisie a datelor. Adresa MAC are o lungime de 48 de biti, și este
exprimată în hexazecimal (12 cifre). Primele 6 care formeaz ă OUI (Organizational Unique
Identifer), sînt administrate de c ătre IEEE, identificînd produc ătorul sau vînz ătorul
produsului. Celelalte 6, descriu num ărul interfe ței (Serial Number Interface) sau o alt ă
valoare administrat ă de fiecare produc ător sau vînz ător.
Adresa MAC este “scris ă” în memoria ROM a cartelei de re țea, de unde este apoi
copiată în RAM la ini țializarea cartelei. Prin urmare, dac ă o cartelă este înlocuit ă, se va
schimba și adresa fizic ă a calculatorului.
Cînd un dispozitiv din cadrul unei re țele Ethernet încearc ă să transmită date către alt
dispozitiv, va c ăută să deschidă un canal de comunica ție cu acesta, folosind adresa MAC:
datele transmise vor transporta și adresa MAC a destina ției. Pe măsură ce datele traverseaz ă
mediul fizic de transmisie, NIC-ul fiec ărui calculator din re țea verific ă dacă adresa sa MAC
corespunde adresei destina ție inclusă în pachet. Dac ă adresele nu sînt identice, NIC ignor ă
datele din pachet, date ce continu ă să circule către următoare destina ție. Dacă adresele sînt
identice, NIC face o copie a pachetului cu date și plasează această copie în calculator, la
nivelul leg ătură de date. Pachetul original va continua s ă circule prin re țea, către alte
destinații, unde se va verifica coresponden ța dintre adresele MAC.
Dezavanatajul major al adres ării MAC const ă în faptul c ă aceste adrese nu au o
structură strict definit ă: vînzătorii au OUI-uri diferite. Altfel spus, adresarea MAC nu este o
adresare ierarhic ă, după cum se va vedea c ă este adresarea IP. Pe m ăsură ce rețeaua
“crește”, acest dezavantaj devine o problem ă majoră.

3.2 Încadrarea (Framing)
Framing -ul sau încadrarea este un mecanism prin care se ob țin informa ții complexe,
operație ce nu poate fi realizat ă prin simpla transmisie a bi ților prin mediul fizic al re țelei.
Care sînt calculatoarele ce doresc s ă comunice între ele? Cînd începe comunicarea între
două calculatoare și cînd se termin ă? Cînd îi vine rîndul unui calculator s ă comunice?
Spuneam c ă nivelul fizic al unui calculator se ocup ă doar de biti. În timp ce încearc ă să
transmită acești biti către destina ție, nivelul fizic nu garantez ă că nu există și erori. Aici
intervine nivelul leg ătură date. Prin încadrare, biti transmi și de nivelul fizic sînt încapsula ți
la nivelul 2 în unit ăți de date ale protocolului de nivel 2 (PDU de nivel 2) sau cadre (cadru-
uri).

19 Există mai multe tipuri de cadru-uri în func ție de standardele folosite la descrierea lor.
În mod generic, un cadru este împ ărțit în secțiuni numite cîmpuri, fiecare cîmp fiind alc ătuit
din bytes:

Orice calculator conectat la o re țea trebuie s ă dețină un mecanism prin care s ă poată
atrage aten ția celorlalte calculatoare din re țea cu privire la transm iterea unui cadru. Acest
lucru este posibil prin intermediul cîmpului start din formatul cadru-ului.
Orice cadru con ține informa ții cu privire la numele calculatorului surs ă (sub forma
adresei MAC) și numele calculatorului destina ție (tot adresa MAC). Un cadru are îns ă și
cîmpuri specalizate: lungimea exact ă a cadrului sau tipul s ău pentru a specifica protocolul
de nivel 3 ce face posibil ă transmiterea sa prin re țea.
Datele transmise prin re țea sînt împ ărțite în dou ă componente: datele propriu zise și un
set de bytes încapsula ți, denumi ți padding bytes , sau bytes de umplere. Ace ști bytes sînt
adăugați cadrului pentru ca acesta s ă aibă o lungime minim ă și să poată respecta intervalul
de timp în care este transmis.
Informațiile conținute de un cadru sînt susceptibile de a suporta erori ce pot s ă aibă
surse diferite. Cadrele care con țin erori sînt retransmise. Acest lucru este realizat cu ajutorul
cîmpului secven ță/cifră de control a cadrului. Aceast ă cifră este un num ăr obținut pe baza
datelor din cîmpul de date al cadrului. Acesta este citit de calculatorul destina ție pentru a
verifica dac ă cadrul recep ționat este corect sau este alterat de zgomotele re țelei.
Calculatorul surs ă calculeaz ă o cifra de control pe care o adaug ă cadrului. La destina ție,
se calculeaz ă o nouă cifră de control pe baza datelor con ținute de cadrul recep ționat, cifr ă
care este comparat ă cu cea calculat ă de sursa mesajului. Dac ă cele două cifre de control sînt
identice, datele din cadru vor fi acceptate. Dac ă cifrele de control nu sînt identice, sursa va
fi atenționată că trebuie să retransmit ă datele. Pentru ca transmisia s ă se termine în condi ții
optime, sursa mesajului trebuie s ă atragă atenția celorlalte calculatoare asupra momentului
în care cadrul se termin ă.

3.2.1 Standardul Ethernet
Standardul Ethernet este definit de IEEE (Institute for Electrical and Electronic
Engineers) ca IEEE 802.3 . Acest standard define ște regulile pentru configurarea unei re țele
Ethernet precum și modul de interac țiune între diferitele elemente ale unei astfel de re țele
(există 18 variante ale acestui standard!).

Cadrul Ethernet
Fiecare calculator echipat cu o plac ă de rețea Ethernet, func ționeazã independent de
toate celelalte sta ții din retea: nu existã un c ontrol centralizat. Toate sta țiile atașate la rețea
sunt conectate la acela și sistem de transport pentru semnal, denumit mediu de comunica ție.
Informația este transmis ă serial, bit cu bit prin linia de comunica ție către toate sta țiile
atașate acesteia .
Figura urm ătoare ilustreaz ă formatul unui cadru Ethernet a șa cum este el
prezentat în specifica țiile IEEE 802.36 (cifrele reprezint ă lungimea cîmpurilor în bytes)

6 http://www.cisco.com/univercd/cc/td/doc/cisintwk/ito_doc/ethernet.htm#xtocid8

20

Conform acestui standard , cîmpurile care alc ătuiesc un cadru Ethernet sînt:
• Preambul
Această secvență de 56 biti este folosit ă pentru sincronizarea transmisiei. Ace ști biti
permit componentelor unei re țele să detecteze prezen ța unui semnal și să înceapă citirea
acestui semnal înainte de sosirea datelor con ținute în cadrul respectiv. Prin intermediul
acestor biti sta ția destinatar ă este avertizat ă cu privire la sosirea unui cadru.
• Start cadru(SOF)
Conform specifica țiilor IEEE 802.3, byte-ul care delimiteaz ă începutul cadru-ului de
restul con ținutului s ău se termin ă cu doi biti consecutivi cu valoarea 1 (10101011). Ace ști
biti servesc la sincronizarea recep ției cadru-ului de c ătre toate sta țiile.
• Adresă destinație și adresă sursă.
Primii 3 bytes ai acestui cîmp sînt precizati de c ătre IEEE în func ție de cerin țele
producătorilor de echipamente pentru re țele. Următorii 3, sînt descri și chiar de produc ători
(parcă am mai vorbit de asta nu?). Adresa surs ă este o adres ă unicast (single node). Adresa
destinație poate fi unicast, multicast sau broadcast.
• Lungime/tip
Acest cîmp indic ă numărul de bytes de date care urmeaz ă în cadru dup ă acest cîmp sau
tipul cadrului dac ă acesta este asamblat folosind un format op țional
• Date
După ce proces ările de la nivelurile fizic și legătură date s-au terminat, datele con ținute
în cadru sînt transmise c ătre un protocol de nivel superior care trebuie definit în cadrul
acestui cîmp. Dac ă datele din cadru nu ocup ă cel puțin 46 bytes, vor fi insera ți bytes de
umplere pîn ă la atingerea acestei valori.
• Cifră de control
Acest cîmp con ține o cifr ă de verificare pe 4 bytes, cifr ă ce este calculat ă de către
dispozitivul care transmite da tele, urmînd a fi recalculat ă de către receptor și comparat ă cu
originalul în scopul identific ării eventualelor diferente.
Dispozitivele Ethernet trebuie s ă permită un interval minim de timp între dou ă cadre
care se transmit pe un mediu. Acest interval se nume ște intercadru gap (IFG) sau
interpacket gap (IPG) și folosește pentru preg ătirea recep ționării următorului cadru
transmis de o sta ție. Acest interval este de 9,6 microsecunde pentru re țelele pe 10 Mbps,
960 nanosecunde pentru 100 Mbps și 96 nanosecunde pentru 1 Gbps.
În continuare vom prezenta cele dou ă protocoale prin care se controleaz ă accesul la
mediul de transmisie într-o re țea Ethernet: half-duplex și full-duplex .

Half-Duplex Ethernet
7 (CSMA/CD Access Protocol)

7 Comunica ție semi-duplex

21 Half Duplexul reprezint ă forma tradi țională de control în Ethernet, bazat ă pe protocolul
CSMA/CD – Carrier Sense Multiple Access/Co llision Detection (acces multiplu cu detec ția
purtătoarei și coliziunii).
Pe baza acestui protocol, sta țiile care partajeaz ă același mediu și care doresc s ă inițieze
o transmisie, trebuie s ă asculte canalul pentru a vedea dac ă nu cumva transmite altcineva în
acel moment. În cazul în care canalul este ocupat, sta ția așteaptă pînă la eliberarea acestuia.
Atunci cînd canalul este liber, sta ția transmite un cadru c ătre toate celelalte sta ții (operație
care se nume ște broadcast sau difuzare). Există însă probabilitatea ca, imediat ce asceast ă
stație începe s ă transmită, o altă stație să fie pregătită de transmisie și să asculte canalul.
Dacă cadru-ul difuzat în re țea nu a ajuns înc ă la cea de a doua sta ție, aceasta din urm ă va
detecta canalul ca fiind liber și va iniția la rîndul s ău o transmisie, rezultînd o coliziune.
Coliziunile pot fi detectate urm ărind puterea sau l ățimea impulsului semnalului
recepționat și comparîndu-le cu semnalul transmis. În acest caz, sta ția care a ini țiat
transmisia lanseaz ă în rețea o secven ță jam (de blocare) de 32 biti prin care se asigur ă că
toate celelalte sta ții din rețea au fost informate cu privire la e șuarea transmisiei. Apoi sta ți
asursă își abandonez ă transmisia, a șteaptă o perioad ă de timp și încearcă iar dacă nici o alt ă
stație nu a început s ă transmită între timp. Acest proces se repet ă pînă cînd cadrul este
transmis cu succes la destina ție.
În sinteză, principalele etape în transmiterea unui cadru sînt:
1. stația care dore ște să transmită ascultă rețeaua cu scopul detect ării prezen ței unei
stații care transmite (carrier sense – detec ția purtătoarei)
2. dacă este detectat ă o purtătoare activ ă, transmisia este amînat ă. Stația continu ă să
monitorizeze re țeaua pînă în momentul dispari ției purtătoarei
3. dacă nu este detectat ă o purtătoare activ ă, stația sursă inițiază transmiterea cadrelor
4. odată cu transmiterea cadrului, sta ția sursă supravegheaz ă mediul în vederea
detectării coliziunilor.
5. dacă este detectat ă o coliziune, sta ția sursă oprește transmisia cadrelor și lansează
o secvență de blocare pentru a se asigura c ă toate celelalte sta ții iau cuno ștință de
existența coliziunii.
6. după ce a transmis secven ța de blocare, sta ția sursă așteaptă o perioad ă de timp
înainte de a recîncepe transmisia (de la punctul 1). Acest proces se nume ște
backoff algorithm8 (algoritm de regresie): se reduce probabilitatea de apari ție a
coliziunilor prin adaptarea dinamic ă a numărului stațiilor care încearc ă să
transmită (interval de întîrziere generat aleatoriu)
7. dacă totuși reapar coliziuni, intervalul de generare aleatorie cre ște exponen țial.
Algoritmul asigur ă o întîrziere minim ă cînd se ciocnesc numai cîteva sta ții, dar
garanteaz ă că ciocnirea este rezolvat ă într-un interval rezonabil cînd este vorba
de mai multe sta ții.
8. procesul se repet ă pînă cînd o sta ție transmite un cadru f ără coliziuni.
Un parametru important al oper ării în modul half duplex este slot time (mărimea
cuantei). Acest parametru a fost definit ca av înd 512 intervale de bit (51,2 microsecunde)
pentru rețelele Ethernet care opereaz ă la viteze de 10 și 100 Mbps, respectiv 4096 intervale
de bit pentru re țelele Gigabit. M ărimea cuantei se refer ă la intervalul de timp pe care un
dispozitiv îl a șteaptă înainte de a retransmite dup ă apariția unei coliziuni.
Pe măsură ce traversez ă rețeaua, semnalele transmise sufer ă întîrzieri. Aceste întîrzieri
reprezintă timpul necesar unui semnal s ă tranziteze prin componentele electronice ale
rețelei. Cu cît lungimea segmentelor și numărul de repetoare(huburi) se apropie de maximul

8 binary exponential backoff algorithm (algoritm de regresie binar ă exponențială)

22 admis de standardele Ethernet (2500 metri și 4 repetoare) cu atît se m ărește și intervalul de
timp necesar unui semnal pentru a traversa re țeaua de la un cap ăt la altul. Acest interval de
timp se nume ște întîrziere la propagare.
Suma dintre întîrzierea dus-întors la propagare (maxim ă) și timpul necesar pentru a
transmite o secven ță de blocare sînt componentele care definesc m ărimea cuantei în
Ethernet.
O cuantă cu mărimea de 512 intervale de bit stabile ște mărimea minim ă a unui cadru
Ethernet la 64 bytes (în cazul Gigabyte, cele 4096 intervale de bit impun ad ăugarea unui
cîmp de extensie la cadru pentru a se atinge m ărimea minim ă de 512 bytes). Orice cadru a
cărui dimensiune este mai mic ă de 64 bytes este considerat fragment de coliziune și este
distrus în mod automat de sta ția care îl recep ționeză.
Mărimea cuantei impune o limit ă maximă în ceeea ce prive ște dimensiunea unei re țele:
lungimea segementelor de cablu și numărul repetoarelor pe o singur ă cale. Dac ă rețeaua
este dezvoltat ă dincolo de aceste limite apare fenomenul de coliziune întîrziat ă. Acestea
sînt coliziunile care apar prea tîrziu în timpul transmiterii unui cadru pentru a mai putea fi
gestionate prin func ția de control al accesului. Cadrele af ectate vor fi distruse fiind necesar ă
reinițierea transmisiei.
Mărimea cuantei este cea care asigur ă că dacă este posibil s ă apară o coliziune, aceasta
va fi identificat ă în primii 512 biti transmisi sub form ă de cadre (4096 pentru Gigabyte).
Revenim acum la agoritmul de regresie pentru a explica mai în detaliu ce se întîmpl ă.
Prin intermediul acestui algoritm sta ția care a ini țiat transmisia determin ă intervalul de timp
care trebuie s ă treacă după apariția unei coliziuni, înainte ca un cadru s ă fie retransmis. De
ce este nevoie de a șa ceva? Dac ă toate stațiile ar aștepta acel și interval de timp , atunci în
mod sigur va ap ărea o nou ă coliziune. Acest lucru este evitat prin algoritmul amintit:
fiecare sta ție genereaz ă aleator un num ăr care va determina timpul cît trebuie s ă aștepte
înainte de a trece la identificarea purt ătoarei. Acest interval de timp se nume ște întîrziere de
regresie.
După apariția primei coliziuni, fiecare sta ție așteaptă 0 sau 1 cuante înainte de a încerca
o nouă transmisie. Dac ă apare o nou ă coliziune intervalul de a șteptare va fi între 0 și 3
cuante, pentru o a treia coliziune între 0 și 7 (23-1). În general, dup ă i coliziuni se a șteaptă
între 0 și 2i-1 cuante. Dac ă se ajunge la un num ăr de 10 coliziuni, intervalul de a șteptare
este înghe țat la 1023 cuante. Dup ă 16 coliziuni, func ția MAC raporteaz ă eșecul
calculatorului ( excessive collision error ) iar cadrul care trebuia transmis este distrus,
aplicația care îl folosea fiind nevoit ă să inițieze o nou ă transmisie.
De ce atîtea vorbe despre acest algoritm? Pentru c ă erorile care apar ca urmare a
coliziunilor în exces dintr-o re țea reprezint ă cel mai bun indiciu c ă rețeaua nu mai este
eficientă.
Timpul necesar transmiterii unui cadru este invers propor țional cu rata de transmisie.
Pentru o re țea cu o lățime de band ă de 100Mbps, un cadru cu o dimensiune minim ă este
transmis într-un timp egal cu 1/10 din m ărimea cuantei. Prin urmare o coliziune care apare
în timpul acestei transmisii nu va putea fi detectat ă de stațiile care emit semnal. Este
moticul pentru care diametrul maxim al unei re țele pe 10 Mbps nu poate fi utilizat în cazul
rețelelor pe 100Mbps (Fast Ethernet). Solu ția în acest caz a fost reducerea diametrului re ței.

Parametru 10 Mbps 100 Mbps 1000 Mbps
Mărimea minim ă a unui cadruMinimum 64 bytes 64 bytes 520 bytes

23 cadru size
Diametrul maxim al domeniului de coliziune 100 metri
UTP 100 metri
UTP
412 metri
fibrăr 100 metri
UTP
316 metri
fibrăr
Dimetrul maxim al domeniului de coliziune
cînd se folosesc repetoare 2500
metri 205 metri 200 metri
Numărul maxim de repetoare pe o rut ă LAN 5 2 1

Full-Duplex Ethernet9
Acest al doilea mod de operare al re țelelor Ethernet dep ășește limitările impuse prin
protocolul CSMA/CD: o sta ție, la un moment dat, poate fie s ă transmit ă date, fie s ă
recepționeze. Niciodat ă nu se întîmpl ă acest lucru simultan.
În cazul full-duplex, dou ă stații pot să schimbe simultan informa ții dacă există o
legătură care să permită acest lucru. În acest caz, throughput-ul agregat al re țelei se
dublează!
Operarea în modul full-duplex este restric ționată de respectarea mai multor criterii. În
primul rînd, mediul fizic de transmisie trebuie s ă suporte transmiterea și recepționarea
simultană de informa ții, fără a exista interferen țe. Mediile a c ăror specifica ții respectă
aceste cerin țe sînt: 10-Base-T, 10Base-FL, 100Base-TX, 100Base-FX, 100Base-T2,
1000Base-CX, 1000Base-SX, 1000Base-LS, and 1000Base-T (vom reveni cu detalii).
Următoarele specifica ții nu suportă modul full-duplex: 10Base5, 10Base2, 10Base-FP,
10Base-FB, and 100Base-T4.
În al doilea rînd, pentru a opera în acest mod, leg ăturile trebuie s ă fie point-to-point
(punct-la-punct) sau altfel spus leg ătura trebuie s ă fie direct între dou ă stații. Atît timp cît
nu există conflicte ca în cazul mediilor partajate, nu vor ap ărea coliziuni și prin urmare nici
protocolul CSMA/CD nu mai este necesar. Ambele sta ții trebuie s ă suporte și să fie
configurate pentru a opera în modul full-duplex.
Deși mai sînt destule de spus, ne oprim aici cu descrierea Ethernetului nu înainte de a
mai aminti despre agregarea leg ături sau trunking-ul disponibil în modul full-duplex.
Acest lucru înseamn ă că mai multe leg ături fizice de tip point-to-point pot fi agregate
pentru a func ționa ca o singur ă legătură logică.

3.5.3 Cablarea IEEE 802.3
Chiar dac ă despre cabluri am mai discutat în cadrul nivelului 1, ne îndrept ăm din nou
atenția asupra lor, dar de ast ă dată prin prisma standardelor IEEE 802.3. În mod obi șnuit
Ethernetul folose șete doar cîteva din standardele existe nte în materie de cabluri: 10Base5,

9 duplex integral

24 10Base2, 10BaseT, 10 BaseF, 100BaseF. Nota ția anterioar ă înseamnă că rețeaua folose ște o
anunmită lățime de band ă, utilizeaz ă semnalizarea în band ă de bază și poate suporta
segmente de diferite lungimi pe diferite medii de transmisie. Vom face o prezentare
sintetizată a acestor standarde.

Standard Mediul fizic L ățime de
bandă Lungime
segment Topologie
fizică Topologie
logică
10Base2 Coaxial sub țire 10Mbps 185 metri Bus Bus
10BaseT UTP categoria 5 10Mbps 100 metri Star/Extended
star Bus
10BaseFL Fibr ă optic ă
multimod 10Mbps 2000 metri Star Bus
100BaseTX UPT categoria 5 100Mbps 100 metri Star Bus
100BaseFX Fibr ă optic ă
multimod 100Mbps 2000 metri Star Bus
1000BaseT UTP categoria 5 1000Mbps 100 metri Star bus

3.4 FDDI
Comitetul de standardizare ANSI X3T9.5 este primul autor al standardului Fiber
Distributed Data Interface (FDDI) . După completarea tutuor specifica țiilor ANSI a
transmis standardul FDDI Organiza ției Interna ționale pentru Standardizare (ISO) care a
realizat o versiune interna țională a standardului FDDI, versiune perfect compatibil ă cu
versiunea ANSI.
Chiar dac ă astăzi rețelele FDDI nu sînt atît de comune precum cele Ethernet sau Token-
Ring, pe m ăsură ce costurile de implementare se vor reduce, ele vor deveni accesbile pe o
scară mai mare.
FDDI prezint ă 4 specifica ții:
Media Access Control (MAC) – definește modul în care se realizeaz ă accesul la mediul
fizic de transmisie, incluzî nd: formatul cadru-ului, ddr esarea, manipularea jetonului,
algoritmul prin care se calculeaz ă CRC (verificarea redundan ței ciclice) și mecanismele
pentru refacerea st ării inițiale ca urmare a apari ției unei erori
Physical Layer Protocol – protocolul nivelului fizic define ște procedurile pentru
codificarea/decodificarea da telor, incluzînd: cerin țele ceasului (frecven ța), încadrarea și alte
funcții.
Physical Layer Medium – mediul nivelului fizic define ște caracteristiciele mediului de
transmisie, incluzînd:conexiunile fibrei optice, ratele de eroare la nivel de bit,
componentele optice.
Station Management – definește configura ția stațiilor într-o re țea FDDI, incluzînd:
configura ția inelului, ad ăugarea și eliminarea sta țiilor, inițializarea, izolarea c ăderilor,
statistici.

25

După cum se vede și din poza de mai sus, cîmpurile ce alc ătuiesc un cadru FDDI sînt:
• Preambul – pregătește fiecare sta ție pentru a putea recep ționa cadru-ul
• Delimitator de start – indică începutul unui cadru
• Control – indică mărimea cîmpurilor adres ă și conține informa ții de control (de
exemplu dac ă datele sînt asincrone sau sincrone)
• Adresă destinație- conține o singur ă adresă (unicast), un grup de adrese
(multicast) sau adresele tuturor sta țiilor (broadcast). Adresele au 6 bytes.
• Adresă sursă- identific ă stația care trimite cadru-ul (are 6 bytes)
• Date – conține informa ții de control sau informa ții destinate unui protocol de
nivel superior.
• Cifră de control – este completat ă de stația sursă care calculeaz ă o CRC.
Această valoare depinde de con ținutul cadru-ului. Sta ția destina ție recalculeaz ă
această valoare pentru a determina dac ă cadru-ul a fost modificat în timpul
tranzitării prin re țea.
• Delimitator de sfîr șit- indică sfîrșitul cadru-ului
• Stare – permite sta ției sursă să determine apari ția erorilor și dacă la destina ție
cadru-ul a fost recep ționat și copiat de respectiva sta ție.
Strategia folosit ă în rețelele FDDI pentru transmiterea jetonului este similar ă cu cea din
rețelele token-ring. FDDI permite alocarea l ățimii de band ă în timp real, fapt ce le face
ideale pentru o mare varietate de aplica ții. Acest lucru este posibil prin cele dou ă tipuri de
trafic ce pot fi implementate: sincron și asincron.
Traficul sincron poate consuma doar o por țiune din totalul l ățimii de band ă a unei rețele
(să zicem 100Mbps), în timp ce traficul asincron consum ă restul. Lățimea de band ă pentru
traficul sincron este alocat ă stațiilor care necesit ă transmiterea continu ă a datelor (de
exemplu, voce sau video). Specifica țiile FDDI SMT definesc o schem ă distribuit ă prin care
se alocă lățimea de band ă.
În traficul asincron, l ățimea de band ă este alocat ă folosind o schem ă de priorit ăți pe 8
niveluri. Fiecare sta ție are atribuit un nivel de pr ioritate asincron. Fiecare sta ție poate folosi
la un moment dat toat ă lățimea de band ă asincronă. Mecanismul de prioritate poate bloca
stațiile care nu folosesc l ățimea de band ă sau care au un nivel de prioritate prea mic.
Specificațiile FDDI definesc dou ă tipuri de fibr ă: single mod (sau mono-mod) și multi
mod. Aceste moduri se refer ă la fascicolul de lumin ă care intr ă în fibra optic ă sub un
anumit unghi.
Mono-modul, dup ă cum îi spune și numele, permite unui singur tip de fascicol s ă se
propage prin fibr ă, în timp ce multi-modul suport ă mai multe tipuri de fascicole. Deoarece
în multi-mod lumina care se propag ă prin fibră poate parcurge distan țe diferite (în func ție
de unghiul de inciden ță) iar semnale s ă ajungă la destina ție la intervale diferite de timp,
mono-modul ofer ă lățime de band ă mai mare. Acesta este și motivul pentru care fibra

26 mono-mod este folosit ă mai ales la cabl ările între cl ădiri în timp ce fibra multi-mod se
folosește pentru cabl ările intra-cl ădiri.
Dispozitivivele prin care se genereaz ă lumină sînt LED-urile pentru fibra multi-mod și
laserul pentru fibra mono mod.
Conform specifica țiilor FDDI, pentru realizarea conexiunilor fizice se folose ște un inel
(ring) dublu. Prin fiecare din aceste inele, traficul se desf ășoară în sensuri opuse. Fizic,
inelele sînt alc ătuite din dou ă sau mai multe conexiuni punct-la-punct între sta țiile
adiacente. Unul din cele dou ă inele se nume ște inel principal și este folosit pentru
transmiterea datelor. Cel de al doilea inel se nume ște secundar și este folosit în general
pentru back-up.
În FDDI se întîlnesc dou ă categoii de sta ții:
Single Attachement Stations (SAS) sau sta ții din clasa B, ata șate inelului principal prin
intermediul unui concentrator care ofer ă conectivitate pentru mai multe astfel de sta ții.
Concentratorul este cel care ofer ă continuitate re țelei în cazul întreruperilor de tensiune sau
„căderilor” oric ăreia dintre sta ții.
Dual Attachement Stations (DAS) sau sta ții din clasa A ata șate ambelor inele. Fiecare
din aceste sta ții are dou ă porturi (A și B) prin care se conecteaz ă la ambele inele ale FDDI.

Capitolul 4: Nivelul re țea

Nivel rețea joacă un rol important în transmisia datelor: folose șțe o schem ă de adresare
pe care se bazeaz ă echipamentele pentru a determina care este destina ția datelor pe care le
transmit.
Protocoalele care nu sînt suportate de nivelul 3 pot fi folosite doar în re țelele de
dimensiuni mici. Aceste protocoale folosesc de obicei un nume pentru a identifica un
calculator din re țea (cum ar fi adresa MAC). Dar, pe m ăsură ce rețeaua se dezvolt ă,
organizarea acestor nume devine un calvar. Dac ă vrem să interconect ăm între ele dou ă
subrețele va trebui s ă verificăm dacă numele calculatoarelor din cele dou ă subrețele nu sînt
duplicate.
Internetul a ajuns ast ăzi o colec ție de segmente de re țea care partajeaz ă în comun
resurse informa ționale. Echipamentele de nivel 3 folosite la interconectarea re țelelor sînt
routerele. Acestea sînt capabile s ă ia decizii logice cu privire la traseul cel mai bun pe care
trebuie să-l urmeze un pachet prin re țea.

4.1 Identificarea drumului optim
Drumul optim pe care îl are de parcurs un pachet este determinat în cadrul nivelului
rețea. Funcția prin care este identificat drumul optim permite routerului s ă evalueze
posibilele trasee pe care le are la dispozi ție un pachet pentru a ajunge la destina ție.
Serviciile pentru rutare folosesc informa țiile despre topologia re țelei pentru a evalua aceste
rute. Determinarea drumului optim (se mai nume ște și rutare) reprezint ă procesul la care
face apel un ruter pentru a alege cea mai bun ă cale pe care trebuie s ă o urmeze un pachet
pentru a ajunge la destina ție.
Acest proces poate fi co mparat cu conducerea unei ma șini de la Ia și la Neptun, de
exemplu. Avem nevoie de o hart ă pentru a stabili care este traseul optim (din punct de

27 vedere al timpului și combustibilului consumat) pe care trebuie s ă-l parcurgem pentru a
ajunge la Neptun.
Adresele de re țea identific ă parțial drumul folosit de un router pentru transmisia unui
pachet într-o re țea: care este sursa și destinația unui pachet. Gîndi ți-vă l a s i s t e m u l d e
telefonie: fiecare ora ș, țară, continent are uncod unic de iden tificare. Fiecare abonat are un
număr de telefon!
Dacă la nivelul 3 nu ar exista o schem ă de adresare similar ă cu exemplul anterior,
rutarea nu ar putea avea loc. Routerul are nevoie de adrese de re țea (atribuite în mod
ierarhic) pentru a putea transfera în mod corespunz ător pachetele c ătre destina ție. (Vezi și
http://www.rad.com/networks/1997/nettut/router.html )
Majoritatea dispozitivelor de re țea dețin atît o adres ă MAC cît și o adresă specifică unui
anumit protocol. Cînd un calculator este mutat dintr-o re țea în alta, î și păstrează adresa
MAC dar î și modifică adresa de re țea. Adresa MAC o putem compara cu numele noastre:
odată declarat, numele unei persoane poate fi mai greu schimbat. Adresa de re țea o putem
compara cu adresa domiciliului: ast ăzi sînteți flotanți. Mîine….
Principala func ție a nivelului re țea o reprezint ă găsirea celui mai bun drum pe care
trebuie să-l parcurg ă un pachet prin re țea, de la surs ă la destina ție. Aminteam la un moment
dat că sînt două metode de adresare: ierarhizat ă și non-ierarhizat ă.
Schema de adresare non-ierarhizat ă atribuie unui echipament urm ătoarea adres ă
disponibil ă dintr-o list ă dată. Această schemă se aseam ănă cu mecanismul dup ă care se
alocă CNP-urile sau m ărcile angaja ților într-o firm ă.
Adresele MAC func ționează în aceast ă manieră. Un produc ător de pl ăci de rețea
primește o secven ță de numere ce pot fi atribuite respectivelor dispozitive. Prima parte a
fiecărei adrese resprezint ă codul atribuit produc ătorului, iar cea de a doua parte este
atribuită de vînzător, secven țial.
Spre deosebire de aceasta, adresarea ierarhizat ă nu folose ște alocarea aleatorie a unei
adrese, ci mai degrab ă în funcție de localizarea unei sta ții de lucru. O astfel de schem ă de
adresare este adresarea IP, adresare care are o structur ă specifică, și care nu aloc ă aleator
adresele.
Internet Protocol reprezint ă cea mai folosit ă schemă de adresare ierarhic ă la nivelul 3.
Dacă aruncăm o privire asupra modelu lui OSI, vom observa c ă pe măsură ce informa țiile
străbat în jos nivelurile acestui model, datele sî nt încapsulate la fiecare nivel. La nivelul
rețea datele sînt transformate în datagrame, și dacă rețeaua folose ște adresarea IP, datele
sînt transformate în datagrame IP.
4.2 Protocolul IP10
Elementul central al Internetului este protocolul de nivel re țea numit IP (Internet
Protocol). Sarcina acestui protocol este de a oferi o cale pentru a transporta datagramele de
la sursă la destina ție, fără a ține seama dac ă mainile sînt sau nu în aceea și rețea sau dac ă
sînt sau nu alte re țele între ele. Teoria spune c ă datagramele IP pot s ă aibă fiecare pîn ă la
64Kocteți, dar în practic ă acestea au în jur de 1500 octe ți. Fiecare din aceste datagrame este
tranmisă prin Internet, eventual fragmentat ă în unități mai mici. Cînd toate aceste unit ăți
ajung la destina ție, ele sînt reasamblate de nivelul re țea formînd datagrama original ă care
este pasat ă nivelului transport de pe ma șina receptoare.

10 Așa cum este de scris prin IETF RFC791

28

O datagram ă IP este alc ătuită dintr-o parte de antet(header) și o parte de text. Antetul
are o parte fix ă de 20 octe ți și o parte op țională cu lungime variabil ă. Structura antetului IP
este prezentat ă în continuare:

4 biti 4 biti 8 biti 16 biti
Versiune IHL Tip serviciu Lungime total ă
Identificare Flags
(3biti) Deplasament fragment (Fragment
offset)
Timp de via ță (TTL) Protocol Sum ă de control
Adresă sursă
Adresă destinație
Opțiuni

Cîmpul Versiune memoreaz ă versiunea protocolului c ăruia apar ține datagrama
transmisă. Astfel devine posibil ă tranziția dintre versiunile aceluia și protocol (de la IPv4 la
IPv6, de exemplu).
Cîmpul IHL(Internet Header Length) specifică cît de lung este antetul (spuneam c ă
lungimea sa nu este constant ă) în cuvintede 32 biti. Valoarea minim ă este 5 și se aplic ă
atunci cînd nu sînt prezente alte op țiuni.
Tip serviciu este cîmpul care permite sursei s ă comunice ce tip de serviciu dore ște:
fiabil, rapid sau o combina ție. La rîndul s ău acest cîmp con ține un subcîmp numit
precedență și 3 flaguri (indicatori): D, T, R. Subcîmpul precedență are o lungime de 3 biti
și stabilește prioritățile de la 0 la 7:

Valoare Descriere
0 Normal.
1 Prioritate.
2 Imediat.
3 Flash.
4 Flash override.
5 CRITIC/ECP.
6 Internetwork control.
7 Network control
Cei trei indicatori (flaguri) permit sursei s ă stabileasc ă care factori o afecteaz ă cel mai
mult: întîrzierea, throughput-ul11 (productivitatea) sau fiabilitatea. Aceste cîmpuri au fost
introduse pentru a sprijini deciziile pe care le au de luat ruterele. Majoritatea ruterelor
ignoră însă acești indicatori.

Valoare D Descriere
0 Întărziere normal ă.
1 Întărziere redus ă.

11 Cantitatea de date pe care un protocol de la nive lul transport o poate trasfera pe unitatea de timp Valoare T Descriere
0 Productivitate normal ă.
1 Productivitate ridicat ă.
Valoare R Descriere
0 Fiabilitate Normal ă.
1 Fiabilitate ridicat ă.

29

Cîmpul lungime total ă se referă la întregul con ținut al datagramei: antetul și datele.
Lungimea maxim ă este de 65535 octe ți. La ora actual ă pot fi transmise datagrame mai mari
de această dimensiune doar în m ăsură în care destinatarul este capabil s ă le accepte.
Prin intermediul cîmpului identifiare destinatarul unei datagrame determin ă cărei
datagrame apar ține un anumit pachet. Toate fra gmentele unei datagrame con țin aceeași
valoare de identificare.
Cîmpul deplasamentul fragmentului este precedat de dou ă indicatoare: DF și MF. DF
(Don’t Fragment ) indică ruterelor s ă nu fragmenteze o datagram ă deoarece calculatorul
destinație nu este capabil s ă le asamblaze la loc. Toate calculatoarele trebuie s ă accepte
fragmente de 576 octe ți sau mai mici.

Valoare DF Descriere
0 Fragmenteaz ă dacă este necesar.
1 Nu fragmenta.

MF (More Fragments) este indicatorul care arat ă dacă toate frgamentele unei datagrame
au ajuns la destina ție. Toate fragmentele, cu excep ția ultimului au aces t indicator activat.

Valoare MF Descriere
0 Acesta este ultimul fragment.
1 Urmează alte fragmente

După acești indicatori spuneam c ă urmează deplasamentul fragmentului care indic ă
locul fragmentului curent în cadrul datagram ei. Toate fragmentele unei datagrame, cu
excepția ultimului, trebuie s ă fie multipli de 8 octe ți. Cum acest cîmp are o lungime de 13
biti înseamn ă că există maxim 213 fragmente pe datagram ă (8192) și o lungime maxim ă a
acesteia de 65536 octe ți!
Timpul de via ță este un contor folosit pentru a limita durata de via ță a pachetelor. Acest
timp este m ăsurat în secunde, avînd o valoare maxim ă de 255 secunde. Prin intermediul s ău
se previne ca un pachet s ă circule la infinit prin re țea. În practic ă TTL contorizeaz ă doar
hop-urile (salturile, ruterele) dintr-o re țea în alta.
După ce reasamblez ă datagramele, nivelul re țea trebuie s ă știe ce să facă mai departe cu
aceasta. În acest moment intervine cîmpul protocol care spune nivelului re țea cărui proces
de transport trebuie pasat ă datagrama (în continuare sînt prezentate cele mai cunoscute
protocoale12).

Valoare Protocol
1 ICMP- Internet Control Message Protocol.
2 IGMP-Internet Group Management Protocol.
RGMP- Router-port Group Management Protocol.
6 TCP- Transmission Control Protocol.
8 EGP- Exterior Gateway Protocol.
9 IGRP –Interior Gatewaz Routing Protocol.
17 UDP- User Datagram Protocol.
41 IPv6 over IPv4.

12 Numerotarea protocoalelor este definit ă prin RFC1700

30 88 EIGRP.
89 OSPF- Open Shortest Path First Routing Protocol.
MOSPF- Multicast Open Shortest Path First.
255 Reserved.

Suma de control a antetului trebuie recalculat ă de fiecare dat ă cînd antetul unei
datagrame se modific ă (de obicei la trecerea dintr-o re țea în alta) și detecteaz ă erorile
generate memoria ruterelor.
Despre cîmpurile adresă sursă și adresă destinație discutăm în paragrafele urm ătoare.
Ele indică cine este la originea datagramei și cine este destinatarul acesteia.
Cîmpul opțiuni, a cărei lungime este variabil ă a fost inclus pentru a permite dezvoltarea
versiunilor viitoare ale protocolului.
Cele mai importante op țiuni sînt:
Opțiune Valoare Lungime Descriere
2 – Securitate 130 11 Cît de secret ă este datagrama
3 – Dirijare aproximativ ă pe baza sursei 131 variabil ă Lista ruterelor care nu trebuie s ărite
4 – Amprenta de timp 68 Variabil ă Fiecare ruter î și adaugă adresa și o
adresă de timp
7 – Înregistreaz ă calea 7 Variabil ă Fiecare ruter î și adaugă adresa
9- Dirijare strict ă pe baza sursei 137 Variabil ă Indic ă calea complet ă de parcurs

4.3 Adresa IP și clasele de adrese
O adresă IP conține informa țiile necesare pentru a transporta un pachet cu date prin
rețea și este reprezentat ă printr-un num ăr binar cu o valoare egal ă cu 32 biti. O manier ă
ușoară în ca re pute ți citi o adres ă IP presupune împ ărțirea adresei în patru octe ți, fiecare
octet conținînd 8 biti. Valoarea maxim ă a fiecărui octet (în zecimal) este 255.
Porțiunea network din cadrul unei adrese IP identific ă rețeaua căreia apar ține un
echipament. Por țiunea host a adresei identific ă în mod unic dispozitivul conectat la re țea.
Deoarece o adres ă IP este alc ătuită din patru octe ți separați prin punct, primul , al doilea sau
al treilea dintre ace știa pot fi folosi ți pentru a identifica re țeaua din care face parte un
dispozitiv. La fel și pentru identificarea dispozitivului în sine.
Există trei clase de adrese IP comerciale, clas e gestionate de InterNIC: clasa A, B sau C
(mai exist ă D și E dar acestea nu sînt comerciale). Clasa A este rezervat ă de InterNIC
organizațiilor guvernamentale (mai mult guvernelor) din lumea întreag ă; clasa B este
rezervată organizațiilor medii-mari, iar clasa C este rezervat ă oricărui alt tip de organiza ție.
Cînd o adres ă din clasa A este scris ă în format binar, primul bit este întotdeauna 0.
Primii doi biti ai unei adrese din clasa B sînt 10, iar primii trei biti ai unei adrese din clasa
C sînt întotdeauna 110.Un exemplu de adres ă IP din clasa A: 124.95.44.15.. Primul octet
(124) identific ă numărul rețelei atribuit de InterNIC. Administratorul acestei re țele va
atribui valori pentru restul de 24 biti. O manier ă ușoară prin care pute ți să recunoașteți dacă
un dispozitiv face parte dintr-o re țea de clas ă A, presupune s ă analizați primul octet al
adresei IP. Numerele din primul octet al adreselor din clasa A sînt cuprinse între 0 și 127.
Toate adresele IP din clasa A folosesc doar primii 8 biti pentru a identifica por țiunea
“network” din cadrul unei adrese. Restul de trei octe ți din cadrul adresei sînt rezerva ți
porțiunii “host” din cadrul adresei. Cea mai mic ă adresă ce poate fi atribuit ă unui host va
avea toți biții din cadrul ultimilor trei octe ți la valoarea 0 Cel mai mare num ăr ce poate fi
atribuit por țiunii host va avea to ți bitii din ultimii trei octe ți la valoarea 1.

31 Orice rețea care face parte dintr-o clas ă A de adrese IP poate s ă conțină 224 host-uri
(adică 16.777.214). Un exemplu de adres ă din clasa B: 151.10.13.28. Primii doi octe ți
identifică numărul rețelei atribuit de InterNIC. Admi nistratorul unei astfel de re țele poate s ă
atribuie valori urm ătorilor 16 biti. Cînd vre ți să recunoașteți dacă o adresă este din clasa B
analizați primii doi octe ți ai adresei. Aceste adrese au în totdeauna valori cuprinse între 128-
191 pentru primul octet și între 0-255 pentru cel de al doilea octet.
Toate adresele din clasa B folosesc primii 16 biti pentru a identifica por țiunea
“network” din cadrul unei adrese. Ultimii 2 octeti sînt rezerva ți porțiunii “host”. Orice re țea
care folose ște adrese din clasa B poate atribui 216(65.534) adrese IP echipamentelor care
sînt atașate acesteia.
O adresă din clasa C: 201.110.213.28. Primii trei octe ți identific ă numărul rețelei
atribuit de c ătre InterNIC. Administratorul de re țea poate atribui valori doar ultimului octet.
Cum pute ți recunoa ște o adres ă din clasa C? Analiza ți primii trei octeti: primul octet ia
valori între 192-223, al doilea și al treilea octet pot s ă ia valori între 1-255. Toate adresele
din clasa C folosesc primi 24 biti pentru a identifica re țeaua din care face parte un
dispozitiv. Doar ultimul octet este rezervat por țiunii “host” Orice re țea care folose ște
adrese din clasa C poate aloca 28(254) adrese echipamentelor ata șate acesteia.
Orice adres ă IP identific ă un echipament într-o re țea și rețeaua căruia aparține. Dacă
spre exdemplu calcula torul vostru vrea s ă comunice cu altul din re țea, ar trebui s ă știți
adresa IP al celui din urm ă. De fapt ar trebui s ă știți adresele tuturor calculatoarelor cu care
vreți să comunica ți. Ar fi complicat, nu? Din fericire acest neajuns este rezolvat de al ții.
Adresele IP care au toat ă porțiunea de host cu valoarea 0 sînt rezervate ca adrese de
rețea. De exemplu o adres ă din clasa A 113.0.0.0 rezprezint ă adresa IP pentru re țeaua 113.
Un ruter va folosi aceast ă adresă pentru a transmite datele în Internet.
Să luăm ca exemplu o adres ă din clasa B. Primii doi octe ți nu pot fi zero pentru c ă
valorile lor sînt atribuite de InterNIC și reprezint ă numerele re țelor respective. Doar ultimii
doi octeți pot fi 0, deoarece numerele din ace ști octeți reprezint ă numărul host-urilor și sînt
rezervate dispozitivelor ata șate respectivei re țele. Pentru a putea comunica cu toate
dispozitivele din re țea, adresa IP trebuie s ă conțină 0 în ultimii doi octe ți. O astfel de adres ă
ar fi de exemplu 176.10.0.0.
Cînd se transmit date c ătre toate echipamentele dintr-o re țea trebuie creat ă o adresă de
broadcast (difuzare). Broa dcast-ul apare cînd sta ția sursă transmite date c ătre toate celelalte
dispozitive din re țea. Dar pentru a fi sigur ă că toate aceste dispozitive sînt “atente” la
mesajul broadcast, sta ția sursă trebuie s ă foloseasc ă o adresă IP pe care s ă o recunoasc ă
toate celelalte echipamente din re țea. De obicei, într-o astfel de adres ă, bitii din por țiunea
host au to ți valoarea 1 . Pentru re țeaua folosit ă în exemplul anterior, adresa de broadcast va
fi 176.10.255.255.(Vezi și http://www.ralphb.net/IPSubnet)
Porțiunea “network” din cadrul unei adrese IP se nume ște identificatorul re țelei
(network ID). Într-o re țea, hosturile pot comunica între ele doar dac ă au același identificator
de rețea. Acestea pot s ă partajeze acela și segement fizic de re țea, dar dac ă au identificatori
de rețea diferiți, nu pot comunica decît dac ă există un alt dispozitiv care s ă realizeze
conexiunea între sgementele logice ale re țelei (sau identificatorii acestora). (Pute ți asemui
acești identificatori de re țea cu codul po ștal).
Porțiunea “host” din cadrul unei adrese IP se nume ște identificator host și reprezint ă
zona prin intermediul c ăreia se identific ă un dispozitiv dintr-o re țea. După cum am ar ătat
deja, fiecare clas ă de adrese IP permite un num ăr fix de hosturi. Dar nu trebuie s ă uitați că
prima adresă din fiecare re țea este rezervat ă pentru a identifica re țeaua , iar ultima adresă
este rezervat ă pentru broadcast .

32 4.4 Adresare IP în subre țele
De cele mai multe ori, în practic ă, pentru o mai mare flexibilitate, administratorii de
rețea sînt nevoi ți să împartă o rețea în dou ă sau mai multe subre țele. Similar cu por țiunea
“host” din cele trei clase de adrese, adresele pentru subre țele pot fi atribuite de c ătre
administratorul de re țea. Mai mult, ca și în cazul general, adresele subre țelelor sînt unice .

Adresa pentru o subre țea include: num ărul(identificatorul) re țelei, num ărul subrețelei și
numărul hostului. Pentru a crea o subre țea, administratorul trebuie s ă “împrmute” biti din
porțiunea de host a unei clase și să-i foloseasc ă în cadrul cîmpului “subre țea”. Num ărul
minim de biti ce pot fi împrumuta ți din zona host este 2! Dac ă se dorește a se împrumuta
doar 1 bit pentru a crea o subre țea, atunci vom fi în situa ția de avea un singur num ăr pentru
rețea (0) și o adresă de broadcast (1). Num ărul maxim de biti ce pot fi împrumuta ți din
porțiunea host poate fi oricare cu condi ția de a păstra cel pu țin 2 biti pentru identificatorul
de host.
Termenul tradi țional de prefix pentru rețele extinse sau subnet mask sau mask se referă
la identificatorul care spune dispozitivelor dintr-o re țea care parte dintr-o adres ă IP
reprezintă prefixul re țelei, care parte reprezint ă numărul subrețelei și care este num ărul
hostului. O masc ă de subre țea este o adres ă IP și are tot 32 de biti. Bitii din por țiunea
network id și subnet au valoarea 1 în timp ce bitii din por țiunea host au valoarea 0.
Ar fi foarte simplu dac ă lucrurile s-ar opri aici. Din nefericire îns ă, cînd vorbim de
subrețele IP vorbim și de opera ții booleane:
• AND – similar ă înmulțirii
• OR – similar ă adunării
• NOT – schimb ă bitul 1 în 0 sau 0 în 1.
Într-o rețea IP, cea mai mic ă adresă este adresa de re țea, sau identificatorul acesteia.
Această afirmație este valabil ă și în cazul subre țelelor: adresa cea mai mic ă este adresa
subrețelei. Ruterul este dispozitivul de re țea care realizeaz ă operații booleane (pentru a ști
pe ce traseu trebuie s ă trimită informațiile), iar dintre acestea cea mai important ă este AND.
Pentru a identifica o subre țea, ruterul “înmul țește” logic adresa IP și subnet mask-ul,
rezultatul ob ținut reprezentînd num ărul rețelei/subre țelei:
Spuneam despre masca unei subre țele că este tot o adres ă IP: are 32 de biti împ ărțiți în
patru octe ți. Într-o masc ă de rețea, toți biții din por țiunea network/subnetwork au valoarea
1, iar cei din por țiunea host 0.
Dacă nu s-au “împrumutat” biti pentru calcularea subre țelelor, masca de re țea pentru o
rețea de clas ă B va fi implicit 255.255.0.0. Dac ă s-ar împrumuta 8 biti din por țiunea host,
masca de subre țea a acestei clase ar deveni 255.255.255 .0. Deoarece por țiunea host are doar
doi octeți , numărul maxim al bitilor ce pot fi împrumuta ți pentru ob ținerea de subre țele
este 14!
Să aruncăm o privire și asupra clasei C. Por țiunea host a adreselor din aceast ă clasă are
un singur octet. Prin urmare pot fi împrumuta ți maxim 6 biti pentru a crea subre țele și
minim 2. Subre țelele care con țin adresa de re țea și adresa de broadcast nu pot fi folosite.
Altfel spus dac ă împrumuta ți un singur bit se vor crea dou ă subrețele, dar nici una din
acestea nu va putea fi folosit ă.
Valoarea oric ărui octet este dat ă de numărul bitilor folositi. Valoarea zecimal ă maximă
a fiecărui octet este 255, iar cel mai mare num ăr pe 8 biti, în binar, este 11111111. Dac ă
citim valorile zecimale ale acestor biti, de la stînga la dreapta vom ob ține:
128+64+32+16+8+4+2+1=255!

33 Primul lucru pe care trebuie s ă-l faceți atunci cînd dori ți să creați subrețele: extinden ți
parțial porțiunea rețea din cadrul adresei, peste por țiunea host.
Să luăm ca exemplu adresa de clas ă B 130.5.0.0, cu subnet mask-ul 255.255.255.0.
Aceasta înseamn ă că au fost împrumuta ți 8 biti pentru subre țea, iar por țiunea rețea a adresei
a fost extins ă cu 8 biti.
Să luă ca exemplu și o adresă de clasă C (sînt cele mai folosite pe la noi): 197.15.22.31
cu subnet mask-ul 255.255.255.224. Cum ultimul octet din subnet mask are valoarea 224
(11100000 în binar), înseamn ă că porțiunea network a adresei a fost extins ă cu 3 biti,
ajungîndu-se la un total de 27 (24+3).
De fiecare dat ă cînd împrumut ăm biti din por țiunea host a unei adrese este important s ă
notăm numărul subrețelelor create. Am stabilit deja c ă nu putem împrumuta un singur bit
pentru că nu ne folose ște la nimic. Împrumutînd 4 biti vom crea 4 subre țele. De fiecare dat ă
cînd vom mai împrumuta un bit din por țiunea host, num ărul rețelelor create va cre ște cu o
putere a lui 2. Dac ă împrumut ăm 3 biti vom ob ține 8 subre țele, sau altfel spus 23. Dacă
împrumut ăm 4 biti vom ob ține 16 subre țele, sau 24.
Este bine s ă țineți minte: de fiecare dat ă cînd împrumuta ți cîte 1 bit din por țiunea host,
numărul subrețelelor create cre ște cu 2 la puterea num ărului bitilor împrumuta ți.
Efectul imediat al unui astfel de calcul? De fiecare dat ă cînd împrumuta ți un bit din
porțiunea host a unei adrese, num ărul adreselor disponibile pentru o subre țea se reduce cu
o putere a lui 2.
Să continuăm exemplul cu o adres ă din clasa C. Dac ă nu folosim nici o masc ă de rețea
înseamnă că toți bitii ultimului octet sînt folositi pentru por țiunea host. Putem astfel atribui,
teoretic, 256 (28) adrese pentru hosturi. S ă presupunem c ă vrem să împărțim o astfel de
clasă de adrese în subre țele și împrumut ăm 1 bit din por țiunea host. Aceasta înseamn ă că
numărul bitilor ce pot fi aloca ți pentru hosturi se reduce la 7, iar num ărul maxim al
adreselor ce pot fi ob ținute se reduce la 128 (27).
Dacă împrumut ăm 2 biti din por țiunea host, num ărul bitilor ce pot fi atribuiti pentru
adresele hosturilor se reduce la 6. Num ărul maxim al hosturilor ce pot fi ob ținute pentru
fiecare subre țea în parte se reduce la 64 (26).
Numărul adreselor ce pot fi atribuite hosturilor dintr-o subre țea este în strîns ă legătură
cu numarul subre țelelor create. Pentru adresele din clasa C, cu masca de re țea
255.255.255.224, înseamn ă că s-au împrumutat 3 biti din por țiunea host. S-au ob ținut astfel
8 subrețele, fiecare cu cîte 32 hosturi (d in care doar 30 utilizabile!!!).
Dacă tot am deslu șit subrețelele, haide ți să vedem cum se calculeaz ă numărul de rețea
pentru o subre țea creată (operația se nume ște ANDing).
Vom lua ca exemplu o re țea din clasa B (într-o firm ă din Iași): 172.16.0.0 în care vrem
să împrumut ăm 8 biti pentru a crea subre țele. În acest caz, masca de subre țea va fi
255.255.255.0. De la Bucure ști, cineva dore ște să transmită un mesaj c ătre calculatorul cu
adresa 172.16.2.120.
Pentru a decide unde trebuie s ă transmită datele, ruterul “înmulte ște” (AND) aceast ă
adresă (transformat ă în binar) cu subnet mask-u l (tot binar). Cînd aceste dou ă numere sînt Rețea Subre țea Gazd ă
Adresă IP gazdă
172.16.2.120 10101100 00010000 00000010 01111000
Subnet mask
255.255.255.0 11111111 11111111 11111111 00000000
Subnet 10101100 00010000
172 16 00000010
2 00000000
0

34 înmulțite, porțiunea host a adresei se pierde pentru c ă devine zero. Ceea ce r ămîne în urma
acestei opera țiuni reprezint ă numărul rețelei, inclusiv num ărul subrețelei. Prin urmare ,
datele vor fi transmise subre țelei 172.16.2.0, iar ultimul ruter din cadrul re țelei va ști că
pachetul trebuie transmis hostului 120 din cadrul acestei subre țele.
Să presupunem acum c ă pentru aceea și rețea, 172.16.0.0 am hotarît s ă împrumut ăm 7
biti pentru a calcula subre țele. Masca de subre țea va fi în acest caz 255.255.254.0 (cît
înseamnă în binar?) De la Bucure ști se transmite un mesaj c ătre hostul 172.16.2.160.
Ruterul va înmul ți adresa hostului cu subnet mask-ul. Diferen ța obținută reprezint ă numărul
rețelei și al subre țelelor disponibile. Dac ă am împrumutat 7 biti, înseamn ă că obținem 126
de subrețele (128-2). Cîte hosturi va con ține fiecare subre țea?
Dacă lucrurile s-ar opri aici ar fi aproape bine. Din p ăcate, atunci cînd decide ți să creați
subrețele, trebuie s ă aveți în vedere și maniera în care ve ți optimiza aceste subre țele și
hosturile asociate lor. De ce? Am amintit deja c ă nu se pot folosi prima și ultima subre țea.
De asemenea nu se pot folosi prima și ultima adres ă din cadrul fiec ărei subrețele: una este
adresa de broadcast a re țelei iar cealalt ă este adresa de re țea.
Prin urmare, atunci cînd se realizeaz ă subrețele se pierd ceva adrese. Administratorul de
rețea trebuie s ă fie atent la procentul adreselor care se pierd în urma unor astfel de calcule.
De exemplu, cînd împrumut ăm 2 biti din por țiunea host, vom ob ține 4 subre țele, fiecare
a cîte 64 hosturi. Îns ă doar dou ă din aceste re țele vor putea fi folosite, și doar 62 hosturi pe
rețea vor fi disponibile. Ce înseamn ă acest lucru? C ă avem la dispozi ție 124 adrese în loc de
256 cîte ar fi fost înainte de împ ărțirea rețelei în subre țele, ceea ce se traduce printr-o
pierdere de 52%!
Numărul
bitilor
împrumuta ți Numărul
subrețelelor
create Numărul hosturilor
pe subrețea Numărul total
al hosturilor Procent
utilizare
2 2 62 124 49
3 6 30 180 71
4 14 14 196 77
5 30 6 180 71
6 62 2 124 49

În fiecare clas ă de adrese IP, exist ă anumite adrese care nu sînt atribuite de InterNIC.
Acestea sînt denumite adrese private sau rezervate.
Adresa 127.0.0.1 este rezervat ă, fiind alocat ă calculatorului local (local host). Se mai
numește si adres ă de loop back (bucl ă.
Acest numar va fi selectat pentru accesar ea serverului Web instalat pe calculatorul
propriu sau pentru a testa func ționarea cartelei de re țea.
Pentru clasa A este utilizat ID 10, adic ă adresele de la 10.0.0.0 la 10.255.255.255.
Pentru clasa B, se folosesc ID – urile de la 172.16.0.0 pîn ă la 172.31.0.0. Pentru clasa C sînt
disponibile adresele începînd cu 192.168.0.0 pâna la 192.168.255.0 (256 de adrese).
Calculatoarele care nu se conecteaz ă la Internet, care nu folosesc un proxy server, sau
care nu folosesc network addres s translation (NAT), pot folo si astfel de adrese. Exist ă o
mulțime de aplica ții care nu necesit ă conectivitate extern ă pentru calculatoare.

Capitolul 5: Rutarea și protocolul de rezolu ție a adresei

35 Spuneam c ă în cadrul re țelelor de calculatoare se folosesc dou ă scheme de adresare: o
schemă ce folose ște adresele MAC (care sînt adrese de nivel 2) și o schem ă ce folose ște
adrese localizate la nivelul 3 al modelului OSI (de exemplu, adresele IP). Deoarece adresele
IP sînt implementate la nivelul software-ului și se referă la rețeaua în care poate fi localizat
un anumit echipament, sînt denumite și adrese de re țea.
Ruterul conecteaz ă două sau mai multe re țele, fiecare dintre acestea trebuind s ă aibă un
identificator de re țea unic pentru ca routarea s ă aibă loc. Num ărul rețelei face parte
integrantă din adresa IP care este asignat ă fiecărui echipament ata șat rețelei.
Componenta ruterului prin care se realizeaz ă conexiunea acestuia cu re țeaua se nume ște
interfață (uneori și port). În cadrul rut ăriilor IP, fiecare interfa ță trebuie să aibă un număr de
rețea (subrețea) unic.
După ce ați stabilit schema de adresare pe care o folosi ți în rețea trebuie s ă decideți și
maniera în care ve ți atribui adresle IP echipamentelor din re țea. De obicei, pentru aceast ă
sarcină, se folosesc dou ă metode: atribuire static ă sau dinamic ă. Dar indiferent de metoda
folosită trebuie să țineți cont de faptul c ă două interfețe nu pot s ă aibă aceeași adresă IP.
Adresarea static ă implică configurarea fiec ărui echipament cu propria sa adres ă, în mod
individual. Dac ă nu se ține o eviden ță riguroasă a adreselor folosite pot s ă apară probleme
în mometul în care se constat ă duplicarea unei adrese. În re țelele care folosesc ca sistem de
operare Windows-ul (9.x, 2000 sau XP), în momentul ini țializării protocolului TCP/IP,
sistemul de operare transmite o cerere ARP (dac ă aveți răbdare, clarific ăm și această
problemă) pentru a verifica dac ă adresa IP nu este duplicat ă. Dacă se descoper ă că două
stații au aceea și adresă IP, sistemul de operare nu va ini țializa suita TCP/IP și va genera un
mesaj de eroare (de genul “sta ția cu adresa <adresa MAC> are aceea și adresa IP”).
Adresarea dinamic ă se poate face prin mai multe metode: BOOTP, RARP sau DHCP.
Despre acestea cu alt ă ocazie.

5.1 ICMP – protocolul mesajelor de control13

Pentru ca dou ă stații să poată comunica, sta ția sursă are nevoie atît de adresa MAC cît și
de adresa IP a sta ție destina ție. Dacă o stație dorește să comunice cu o alta a c ărei adresă IP
este cunoscut ă, va căuta să-i afle doar adresa MAC. În cadrul suite TCP/IP exist ă un
protocol numit ARP (Address Resolution Protocol) prin intermediul c ăruia se poate detecta
în mod automat adresa MAC a unei sta ții: ARP permite identificarea adresei MAC a unui
calculator care are asociat ă o adresă IP.
Spuneam c ă în cadrul IP, unitatea de baz ă folosită în transferul datelor o reprezint ă
datagrama IP. Procesarea acestor datagrame se face la nivelul software -ului. Altfel spus,
conținutul și formatul unei datgrame nu sînt dependente de hardware.
Trebuie men ționat că alte protocoale de comunica ție au propriul format pentru
datagrame. Datagrama IP este specific ă IP.

13 Descris în RFC792

36 O altă component ă majoră a IP este ICMP(Internet Control Message Protocol) . Acest
protocol este folosit de echipamentele dintr-o re țea pentru a raporta sursei problemele care
au apărut în timpul transmiterii unui mesaj. Au fost definite mai multe astfel de mesaje,
cele mai importante fiind cele care urmeaz ă.
Destination unrechable (destina ție inaccesibil ă) este mesajul folosit atunci cînd
subrețeaua sau un ruter nu pot localiza destina ția unei datagrame sau cînd un pachet cu bitul
DF nu poate fi livrat deoarece trebuie s ă tranziteze o re țea cu pachete mici.
Time exceeded (Timp dep ășit) este mesajul transmis cînd un pachet este eliminat ca
urmare a ajungerii contorului s ău la zero. De obicei prin acest mesaj se identific ă blocajele
din rețea.
Mesajul Parameter problem (Problem ă de parametru) arată o valoarea nepermis ă într-
un cîmp din antetul datagramei.
Prin Redirect(Redirectare) ruterul avertizeaz ă că un pachet pare a fi dirijat pe un traseu
greșit.
O caracteristic ă a ICMP o reprezint ă echo-request/echo-reply, prin care se testeaz ă dacă
un pachet poate s ă ajungă la destina ție prin “ping-uirea” acesteia .

5.2 ARP – protocolul de rezolu ție a adresei14
Spuneam c ă un pachet trebuie s ă conțină atît adresa MAC cît și adresa IP a
destinatarului. Dac ă una din aceste adrese lipse ște, datele nu vor mai fi transferate de la
nivelul 3 c ătre celelalte niveluri ale modelului OSI. În aceset caz, cele dou ă adrese se
verifică una pe cealalt ă. După ce o sta ție identific ă adresa IP a destinatarului, poate s ă
adauge pachetului și adresa MAC.
Există o mulțime de variante prin care un calcul atoar poate determina adresa MAC pe
care trebuie s ă o adauge datelor în timpul încapsul ării. Cel mai multe dintre acestea
presupun înregistrarea tuturor adreselor MAC și IP ale echipamentelor care sînt conectate
în aceeași rețea. Aceste înregistr ări se numesc tabele ARP (Adress Resolution Protocol ),
și prin intermediul lor o adres ă IP este mapat ă pe adresa MAC corespunz ătoare.
Tabelele ARP reprezint ă secțiuni din memoria RAM a sta țiilor de lucru. Fiecare
calculator din re țea are propria tabel ă ARP și cînd dore ște să transmită ceva face apel la
aceasta.
Cînd stația sursă transmite c ătre o destina ție a cărei adresă IP este cunoscut ă, se va
consulta tabela ARP pentru a se localiza adresa MAC a destina ției. Dacă IP localizeaz ă o
astfel de înregistrare în tabela ARP (adres ă IP destina ție-adresă MAC destina ție), va asocia
adresa IP adresei MAC identificat ă și va folosi aceste adrese pentru încapsularea datelor.
Ce se întimpl ă însă cînd stația sursă nu identific ă în tabela ARP adresa MAC a sta ției
destinație? În acest caz, sta ția sursă inițiază un proces numit cerere ARP, proces care îi
permite să descopere adresa MAC a sta ției destina ție.
Cererea ARP implic ă crearea unui pachet care va fi trimis tuturor sta țiilor din re țea.
Pentru a se asigura c ă toate calculatoarele vor recep ționarea cererea ARP, sta ția sursă
folosește o adres ă MAC de broadcast: conform schemei de adresare MAC, într-o astfel de
adresă toate valorile sînt F.(adresa de broadcast va avea formatul FF-FF-FF-FF-FF-FF).
Deoarece pachetele care con țin cererea ARP traverseaz ă rețeaua în modul broadcast
spuneam c ă vor fi recep ționate de c ătre toate calculatoarele. Cînd o sta ție recepționează un

14 Descris în RFC826

37 astfel de pachet îl transmite spre examinare nivelului re țea. Dacă adresa IP a sta ției
respective corespunde adresei IP din cererea ARP, aceasta va r ăspunde sta ției sursă prin
transmiterea propriei adrese MAC. Acest ă operație este denumit ă de obicei r ăspuns ARP.
În momentul în care sta ția care a lansat cererea ARP prime ște răspuns, extrage adresa
MAC din antet și își actualizeaz ă tabela ARP. În acest moment, sta ția sursă va putea
încapsula datele (la nivelul 3 și 4) folosind ambele adrese ale sta ției destina ție.
Ce se va întîmpla îns ă la destina ție? Nivelul leg ătură date al sta ției destinatare extrage
din antet adresa MAC pe care o compar ă cu adresa sa. Dac ă cele două adrese sînt identice,
datele sînt transferate nivelului re țea. Acesta le examineaz ă și “vede” c ă adresa IP destina ție
conținută în antetul IP corespunde cu adresa sa. Tot nivelul re țea extrage antetul IP și
transferă restul datelor încapsulate nivelului transport. Acest proces se repet ă pînă în
momentul în care restul pachetului, par țial decapsulat, ajunge la nivelul aplica ție unde vor
putea fi citite datele .

5.3 Default gateway și ARP între subre țele
Am aflat deja c ă pentru a putea comunica, dou ă calculatoare aflate în re țele diferite, mai
au nevoie pe lîng ă adresa IP și de adresa default gateway : adresa IP a interfe ței ruterului
prin care se conecteaz ă respectivul segment de re țea. Adresa IP a gateway-ului trebuie s ă
fie în aceea și rețea ca și stația respectiv ă.

Dacă nu se precizeaz ă care este gateway-ul re țelei, comunicarea devine posibil ă doar
între calculatoarele aflate pe acela și segment logic de re țea. Calculatorul care dore ște să
transmită date trebuie s ă compare adresa IP a destinatarului cu înregistr ările din tabela
ARP. Dac ă î n A R P n u s e g ăsesc înregistr ări, calculatorul surs ă nu are nici o adres ă IP
destinație și datele nu vor putea fi transmise.
Nu încerca ți să vedeți pe bucăți lucrurile prezentate pîn ă acum pentru c ă ajungem la una
din problemele cele mai im portante: cum comunic ă două calculatoare care se afl ă în
segemente de re țea diferite (atît fizic, cît și logic). Calculatorul surs ă trebuie totu și să știe
către cine trimite datele. Și calculatorul surs ă trebuie s ă știe cum s ă interpreteze datele
primite.
Am văzut deja c ă ARP folose ște pachete broadcast în anumite momente. Ruterul în
schimb, nu transmite mai departe pachetele broadcast (cu excep țiile de rigoare). Un
calculator care dore ște să trimită date către o stație care se afl ă în alt segment de re țea, va
trimite aceste date c ătre gateway. Prin “înmul țirea” (AND) adresei IP cu subnet mask-ul,
calculatorul surs ă determin ă adresa de re țea a segmentului respectiv. Dac ă stația destina ție
nu este în acela și segement de re țea, sursa transmite datele c ătre gateway. Dac ă stația sursă

38 nu cunoaște adresa MAC a gateway-ului (nu exista în tabela ARP), lanseaz ă o cerere ARP
la care răspunde gateway-ul. Tabela ARP a ruter-ului con ține înregistr ările tuturor re țelelor
conectate direct la acesta.
Mai exist ă o variant ă ARP denumit ă proxy ARP, folosit ă în rețele de dimensiuni mici și
lipsite de complexitate. În aceast ă variantă, o singur ă adresa IP este mapat ă pe mai multe
adrese MAC. Un ruter pe care ruleaz ă proxy ARP, capteaz ă pachetele ARP și răspunde cu
adresa MAC corespunz ătoare.
Spuneam c ă interfața sau portul prin care ruterul se conecteaz ă la rețea este considerat ă
parte a re țelei și prin urmare are propria adres ă IP. Ruterul, transmite și recepționează
datele din re țea construind tabele ARP prin care mapeaz ă adresele IP la adresele MAC ale
participan ților. Ruterul poate fi conectat la mai multe re țele sau subre țele.
În general, echipamentele unei re țele mapeaz ă adresele IP la adresele MAC, doar în
cazul dispozitivelor pe care le “v ăd” în mod regulat . Aceasta înseamn ă că un anumit
echipament con ține astfel de informa ții numai cu privire la alte dou ă dispozitive ale re țelei
din care face parte. Despre ce se întîmpl ă în afara re țelei/subre țelei din care face parte, se
cunosc foarte pu ține informa ții.
Tabelele ARP realizate de un ruter con țin informa ții despre toate re țelele/subre țelele
conectate la acesta. Pe lîng ă maparea adreselor IP la adresele MAC, ruterul mapeaz ă și
porturi/interfe țe.

Ce se întîmpl ă dacă la un ruter ajunge un pachet a c ărui destina ție este o re țea la care
respectivul ruter nu este conectat? Pe lîng ă adresele IP și MAC ale echipamentelor din
rețelele la care este conectat, ruterul mai de ține și adresele IP și MAC ale altor rutere.
Acestea sînt folosite pentru a direc ționa datele c ătre destina ția finală atunci cînd adresa
destinație a unui pachet recep ționat nu se afl ă în tabela sa de rutare. Ruterul transmite acest
pachet către un alt ruter care pare s ă conțină informații despre destinatar în tabela sa de
rutare.
Tabela ARP este folosit ă doar pentru a rezolva cererile din re țelele locale. Cum se
desfășoară procesul de rutare cînd o sta ție cere servicii care nu pot fi satisf ăcute de ruterul
local, dar nu nici nu știe adresa altui ruter?
În aceste situa ții, stația sursă lansează o cerere ARP. Ruterul care este conectat la
aceeași rețea ca și stația sursă preia cererea ARP și răspunde sta ției respective. Acest
răspuns con ține adresa MAC a unui ruter care nu face parte din re țeaua local ă. Dacă cererea

39 ARP pe care o lanseaz ă stația sursă nu ar “trece” de grani țele rețelei locale, aceast ă stație nu
ar putea ob ține informa ții despre adresele destinatarului.
Să recapitul ăm puțin. Avem dou ă stații (sursă și destinație) aflate în re țele diferite (ceea
ce înseamn ă că identificatorii de re țea sînt diferi ți). Stația sursă nu cunoa ște adresa MAC a
stației destina ție. Prin urmare sursa face apel la serv iciile unui ruter pentru a putea transmite
date destinatarului. Ruterul care ofer ă astfel de servicii este denumit deafult gateway.
Pentru a putea ob ține serviciile mai sus amintite, sta ția sursă încapsuleaz ă datele cu
adresa MAC a ruterului. Adresa IP folosit ă în antetul datagramei IP este cea a sta ției
destinatare și nu cea ruterului. De ce? Pentru c ă stația sursă dorește să transmită datele unei
alte stații și nu ruterului. Cînd ruterul recep ționează datele, extrage și analizeaz ă
informațiile specifice nivelului 2, restul datelor fiind transferate nivelului re țea. Aici este
examinată adresa IP destina ție. Ruterul compar ă această adresa cu informa țiile conținute în
tabelele de rutare. Dac ă găsește o coresponden ță adresa IP-adres ă MAC, și destinatarul face
parte din una din re țelele la care este ata șat, ruterul încapsuleaz ă datele cu noua adres ă
MAC și le transmite destina ției.
Dacă în schimb în tabele de rutare nu se reg ăsesc informa ți cu privire la destinatarul
pachetului, ruterul caut ă adresa MAC a unui alt ruter și îi transfer ă acestuia datele. Acest tip
de rutare este cunoscut și sub denumirea de rutare indirect ă.
Cum “înva ță” un ruter atîtea informa ții? Prin dou ă metode: statică și dinamică. Spus în
cîteva cuvinte, aceste lucruri ar suna cam a șa: dacă informațiile din tabele de rutare trebuie
scrise de “cineva” se spune c ă este vorba de rutare static ă; dacă ruterul poate înv ăța singur
cum se va face rutarea, se spune c ă este o rutare dinamic ă.
Cînd se folose ște un sau alta din cele dou ă variante? Dac ă administratorul de re țea
dorește să controleze cu “mînu țele” lui care vor fi c ăile folosite de ruter pentru a transmite
pachetele la destina ție sau dac ă orice pachet va fi transmis pe un singur drum la destina ție,
se va folosi rutarea static ă.

5.4 Protocoale rutabile și protocoale pentru rutare .

Deoarece IP (Internet Protocol) es te un protocol al nivelului re țea, poate fi rutat între
rețele. Toate protocoalele care ofer ă suport nivelului re țea se numesc protocoale rutabile
(IPX/SPX, AplleTalk).
Există însă protocoale care nu func ționează la nivelul 3. Acestea sînt denumite
protocoale non-rutabile , și dintre acestea cel mai cunoscu t este protocolul NetBEUI.
Datorită caracteristicilor sale (dimensiuni reduse, rapi d, eficient), acest protocol este limitat
să rulează doar pe un singur segment de re țea.
Ca un protocol s ă devină rutabil trebuie s ă ofere posibilitatea atribuirii unui num ăr de
rețea ca și un num ăr de host fiec ărui calculator din re țea. Unele protocoale precum
IPX/SPX necesit ă atribuirea doar a num ărului de re țea deoarce ca identificator de host
folosește adresa MAC a calculatorulu i. Alte protocoale necesit ă precizarea unei adrese
complete dar și a unei adrese pentru masca subre țelei (cazul IP).
Protocoalele de rutare (nu le confunda ți cu cele rutabile!) determin ă dumul pe care un
protocol rutabil îl urmeaz ă pînă la calculatorul destina ție. Astfel de protocoale sînt : RIP
(Routing Information Protocol), IGRP (Interior Gateway Routing Protocol),
EIGRP(Enhanced Interior Gateway Protocol ) sau OSPF(Open Shortest Path First).

40 Aceste protocoale permit ruterele s ă realizeze o “hart ă” care con ține celelalte rutere din
rețeaua Internet. Aceast ă facilitate permite de fapt rutarea (alegerea celui mai bun drum
către destina ție și comutarea pachetelor c ătre aceasta) prin includerea acestora în tabelele de
rutare ale dispozitivului.
Ruterele folosesc astfel de protocoale pentru a schimba între ele tabelele de rutare și alte
informații despre rutare. Cel mai cunoscut protocol de rutare folosit pentru a transferul unor
astfel de informa ții între routere este RIP (Routing Information Protocol).
RIP este un protocol de tip interior gateway protocol(protocol pentru por ți interioare)
care calculeaz ă distanța pe care trebuie s ă o străbată un pachet pîn ă la destina ție, în termeni
de cîte hop-uri (rutere sau subre țele) trebuie s ă traverseze respectivul pachet. Protocolul
permite ruterului s ă-și actualizeze tabelele de rutare la intervale regulate de timp, de obicei
la fiecare 30 de secunde!
Există totuși un dezavantaj. Ruterele care folosesc acest protocol sînt conectate la
ruterele din imediata lor vecin ătate. Acest lucru duce la cre șterea traficului în re țea datorit ă
schimbului continuu și constant în timp de informa ții.
RIP permite îns ă unui ruter s ă determine ce cale s ă aleagă pentru transmiterea datelor.
Acest lucru este posibil prin folosirea unui concept denumit vector-distance . Cînd datele
traverseaz ă un router c ătre o altă rețea, se consider ă că ele traverseaz ă un hop. Într-un traseu
în care num ărul hop-urilor este 4, înseamn ă că datele care vor urma aceast ă cale trebuie s ă
treacă prin 4 routere pentru a ajunge la destina ție. Dacă routerul identific ă mai multe
drumuri posibile pentru a transmite datele c ătre destina ție, va fi aleas ă calea cu cel mai mic
număr de hop-uri.
Deoarece num ărarea hop-urilor reprezint ă singura unitate de m ăsură folosită de
protocolul RIP în determinarea celui mai bun drum pentru pachete, drumul selectat nu va fi
în mod automat și cel mai rapid. Cu toate acestea RIP r ămîne unul dintre cele mai populare
protocoale de rutare (poate și din cauz ă că este unul dintre primele protocoale dezvoltate și
lumea s-a obi șnuit cu el).
RIP are îns ă o limitare: num ărul maxim de hop-uri prin care datele pot s ă treacă pentru
a ajunge la destina ție este 15! Dac ă pînă la destina ție sînt mai mult de 15 hopuri, ruterul va
avertiza c ă destinația nu poate fi g ăsită.
La nivelul leg ătură date, datagramele IP sînt încapsulate în cadre și sînt tratate ca date
compacte (antetul IP nu este “v ăzut” separat de restul datelor). Ruterul recep ționează cadru-
ul, extrage antetul IP și verifică adresa IP destina ție. Apoi caut ă această adresă în tabela de
rutare, încapsuleaz ă datele într-un cadru de nivel 2 și le transmite interfe ței
corespunz ătoare. În cazul în care în tabela de rutare adresa IP nu este g ăsită, ruterul renun ță
să mai transmit ă respectivul cadru mai departe.
Am dat acest exemplu pentru c ă ajungem s ă ne punem o întrebare: ce se întîmpl ă dacă
pachetele recep ționate de ruter nu folosesc ca protocol rutabil IP-ul? Ruterele sînt capabile
să suporte multiple protocoale de rutare și să întrețină tabele de rutare, în mod concurent,
pentru mai multe tipuri de protocoale routabile. Despre acestea îns ă la momentul potrivit
veți afla mai multe detalii
Majoritatea serviciilor oferite de o re țea se bazeaz ă pe un sistem de distribu ție a
datelor, sistem care nu presupune o conexiune direct ă între surs ă și destinație. Acest sistem
tratează fiecare pachet în mod separat și îl transmite c ătre destina ție pe propria sa rut ă.
Astfel, pachetele pot s ă circule pe trasee diferite, dar la destina ție vor fi reasamblate. Într-un
astfel de sistem calculatorul gazd ă nu este “cotactat” înainte ca sursa s ă transmită un pachet
cu date ( acest sistem este identic cu sistemul po ștal).
La polul opus se afl ă sistemele bazate pe cone xiune: calculatorul surs ă stabilește o
legătură cu destinatarul înainte de a trasnmite orice pachet (seam ănă cu sistemul telefonic).

41 Prelucrările care apar în re țelele ccare nu necesit ă conexiuni sînt cunoscute sub
denumirea mai științifică de comutarea pachetelor . În astfel de re țele, pe m ăsură ce un
pachet porne ște de la surs ă către destina ție, poate fi comutat de la o rut ă la alta, și este
posibil chiar s ă nu ajung ă la destina ție! Dispozitivele de re țea calculeaz ă ruta fiec ărui
pachet în func ție de mai multe criterii, motiv pentru care aceast ă rută poate să difere de la
un pachet la altul (spre exemplu, se ia în calcul l ățimea de band ă disponibil ă în momentul
transmiterii).
Rețelele bazate pe conexiuni sînt cunoscute și ca rețele cu comutarea circuitelor .
Spuneam c ă acest lucru presupune stabilirea unei leg ături între cele dou ă calculatoare.
Toate pachetele care formeaz ă un mesaj vor fi transmise secven țial către destina ție, urmînd
același traseu/circuit.
Am făcut aceast ă scurtă descriere deoarece, a ți intuit deja c ă, IP este un sistem care
tratează pachetele în mod independent. Chiar dac ă unele pachete se mai r ătăcesc pe drum,
IP se bazeaz ă pe protocoalele nivelului transport, protocoale care identific ă pachetele
pierdute și lansează cereri de retransmisie (nivelul transport este cel care se ocup ă cu
ordonarea pachetelor la destina ție)

Capitolul 6 Nivelul transport

Cînd am vorbit pu țin despre acest nivel pe la începutul acestui material, am spus c ă
principala sa responsabilitate se refer ă la asigurarea calit ății serviciilor pe care le ofer ă o
rețea. Principala sarcin ă a nivelului 4 o reprezint ă transportarea și controlarea fluxului
informațional de la surs ă către destina ție. Informa țiile trebuie s ă ajungă în mod sigur
“curate” la destina ție.
Să presupunem c ă după vă angajați în domeniul re țelelor. Normal, ve ți intra în contact
cu alți “meseria și” ai domeniului. Dar de cîte ori discuta ți probleme profesionale, se va
întîmpla s ă nu înțelegeți tot ce vi se spune. Și veți ruga interlocutorul s ă repete explica țiile
sau să foloseasc ă alți termeni (dori ți să fiti siguri c ă ați înteles) sau s ă vorbeasc ă puțintel
mai rar (controlul fluxului informa țional). Cam a șa stau lucrurile și cu nivelul transport.

6.1 Protocoalele nivelului transport
Obiectivul nostru este s ă lămurim problemele legate de re țelele Ethernet bazate pe
TCP/IP. La nivelul transport suita TCP/IP folose ște două protocoale: TCP(protocol orientat
pe conexiune) și UDP(protocol f ără conexiuni).

TCP Transmission Control Protocol15
Parte integrant ă a suite TCP/IP, TCP reprezint ă protocolul orientat conexiune care ofer ă
transmisia datelor în modul full-duplex. În figura de mai jos este prezentat ă structura unui
fragment TCP. Înainte de a prezenta semnifica ția elementelor din figur ă se cuvine s ă mai
facem cîteva preciz ări.

15 Descris în RFC793

42 Prin intermediul TCP, calculatoarele schimb ă informa ții între ele sub form ă de
segmente . Un segment este format dintr-un antet de 20 de octe ți urmat de zero sau mai
mulți octeți de date. Programul decide singur care este m ărimea acestor segmente ținînd
cont de dou ă situații. Fiecare segment nu trebuie s ă depășească cei 65535 octe ți de
informație utilă IP. Mai mult, fiecare re țea are o unitate maxim ă de transfer (MTU –
maximum transfer unit) în care trebuie s ă încapă segementul TCP. Un segment care ajunge
într-o rețea cu o MTU mai mic ă decît dimensiunea sa, va fi fragmentat de c ătre ruterul
respectivei re țele.
Fiecare nou segment format prin fragm entare are propriile antete TCP și IP, acest ă
situație conducînd la cre șterea gradului de înc ărcare al re țelei (fiecare segment prime ște un
antet de 40 octe ți de informa ție suplimentar ă).

Port sursă(16 biti) și port destina ție(16 biti) sînt cîmpurile care identific ă punctul ini țial
și pe cel final al conexiunii (în paragrful urm ător vom lămuri cum st ă treaba cu porturile).
Cîmpul număr de secven ță(32biti) este folosit pentru a asigura la destina ție ordonarea
corectă a informa țiilor. Numărul de confirmare(32 biti) se referă la următorul octet care
este așteptat la destina ție.
HLEN – lungimea antetului TCP indică numărul de cuvinte de 32 de biti care sînt
conținute în antetul TCP deoarece cîmpul opțiuni este de lungime variabil ă. Acest cîmp este
urmat de 6 biti nefolositi (rezervati pentru dezvolt ările ulterioare…dar de care nu a mai fost
nevoie).
Cele 6 cîmpuri de 1 bit au urm ătoarea semnifica ție:
• URG(Urgent) – indică deplasamentul în octe ți față de num ărul curent de
secvență l a c a r e s e a f l ă informația urgentă. Folosește îndeosebi la înlocuirea
mesajelor de întrerupere
• ACK (Confirmare) – indică validitatea num ărului de confirmare. Dac ă acest bit
are valoarea zero, este ignorat cîmpul num ăr de confrmare al segmentului
respectiv.
• PSH (Push – For țare) – acest bit indic ă destinatarului s ă livreze aplica ției
informația imediat ce este recep ționată fără a o mai memora în buffer.
• RST(Reset) – desființează o conexiune care a devenit inutilizabil ă
• SYN(sincronizare) – stabilește conexiunea între calculatoare
• FIN (Sfîrșit) – termină o conexiune.
TCP-ul folose ște pentru controlul fluxului informa țional ferestre glisante de dimensiune
variabilă (imediat l ămurim și aceste aspecte). Cîmpul dimensiunea ferestrei indică numărul
de coteți care pot fi trimi și, începînd cu octetul confirmat.
Cîmpul sumă de control este calculat pentru antet și informația propriu zis ă. Inițial acest
cîmp are valoarea zero iar cîmpul de date este completat cu un octet suplimentar nul, dac ă
lungimea sa este un num ăr impar. 32 biti
Port surs ă(16 biti) Port destina ție(16 biti)
Număr de secven ță
Număr de confirmare
HLEN Rezervat U
R
G A
C
K P
S
HR
S
TS
Y
NF
I
NDimensiunea ferestrei
Sumă control Indicator urgent
Opțiuni (cuvinte pe 32 biti)
Date (opțional)

43 Proiectat pentru a suporta facilit ăți ulterioare, cîmpul opțiune este folosit mai ales pentru
a indica lungimea maxim ă a unui segment TCP.

UDP – User Datagram Protocol16
UDP reprezint ă protocolul nivelul transport care nu este orientat conexiune. Acest
protocol este folosit pentru a transmite datagrame f ără a fi nevoie de confirmarea recep ției
sau de garantarea transmiterii acestora. Retran smiterea datelor în caz de erori trebuie
“ordonată” de alte protocoale.

UDP este proiectat pentru aplica țiile care nu trebuie s ă recompun ă segmentele cu date.
Altfel spus, protocoalele de la nivelul aplica ții sînt direct r ăspunzătoare de siguran ța datelor
transmise. Protocoalele care folose sc UDP sînt: TFTP, SNMP, DHCP, DNS.

6.2 Num ărul porturilor
Din desenele anterioare s-a v ăzut că atît TCP cît și UDP au dou ă cîmpuri denumite
numărul portului. Portul (soclu sau socket) este folosit pentru a transmite informa țiile
nivelurilor superioare și pentru a urm ări conversa țiile care au loc în acela și timp în re țea.
Dezvoltatorii de aplica ții sînt nevoi ți să foloseasc ă numărul porturilor definite prin RFC
1700. Conversa țiilor care nu folosesc aplica ții cu porturi definite li se atribuie aleator
numere pentru porturi. Acestea vor fi folosite ca adrese surs ă și destinație în cadrul
segmentului TCP.
Pentru a discuta despre o conexiune TCP trebuie stabilit ă mai întîi o conexiune într un
soclu de pe ma șina sursă și unul de pe ma șina destina ție. Un soclu poate fi folosit pentru
mai multe conexiuni
Unele porturi sînt rezervate atît pentru TCP cît și pentru UDP și prin urmare aplica țiile
care se dezvolt ă nu trebuie s ă facă apel la acestea.

16 Descris în RFC768 32 biti
Port surs ă(16 biti) Port destina ție(16 biti)
Lungime UDP Sumă de control UDP

44

Numerele de port mai mici de 255 se numesc porturi general cunoscute și sînt rezervate
serviciilor standard. Porturile din intervalul 256-1023 sînt folosite de companiile publice
care dezvolt ă aplicații specifice iar cele peste 1024 se atribuie aleator.
Fiecare calculator face apel la un anum it port pentru a rula o aplica ție. Calculatorul
sursă folosește un port atribuit dinamic în momentul în care lanseaz ă o cerere, port care de
obiecei are un num ăr mai mare decît 1023. De exemplu, cînd înc ărcați o pagin ă web, la
destinație se deschide portul 80 (pe care lucreaz ă WWW-ul) în timp ce pe calculatorul
vostru se deschide un port peste 1023.

6.3 Numărul secven ței și confirmarea
Three-way handshake/open connection sau înțelegerea în trei pa și este folosit ă pentru a
sincroniza conexiunea între calculatorul surs ă si cel destina ție înainte ca datele s ă fie
transferate între acestea. Schimbul numerelor care reprezinta secven ța este folosit pentru a
se asigura c ă datele care se pierd datorit ă problemelor care pot s ă apară în rețea pot fi
recuperate.

45 Fereastra, sau mai corect spus m ărimea ferestrei, determin ă cantitatea de date care poate
fi transmis ă simultan, f ără a fi nevoie de vreo confirmare. Despre ce este vorba. Cînd un
calculator transmite num ărul byte-ilor care determin ă mărimea ferestrei, trebuie s ă
primească o confirmare din partea destinatarului înainte de a transmite alt mesaj. De
exemplu, dac ă mărimea ferestrei este 1, calculatorul surs ă trebuie s ă confirme recep ția
fiecărui segment înainte ca sursa s ă-l transmit ă pe următorul. De aici rezult ă o utilizare total
ineficient ă a lățimii de band ă.

Concluzia pe care o putem trag e în acest moment: cu cît m ărimea ferestrei este mai
mare, cu atît este mai mare num ărul mesajelor ce pot fi transmise înainte ca destinatarul s ă
confirme recep ția lor.
TCP folose ște un sistem de confirmare în expectativ ă (tehnică care se nume ște sliding
window-fereastr ă glisantă), adică numărul confirm ării se refer ă la următorul octet care se
așteaptă a fi recep ționat. Partea glisant ă din cadrul ferestrei se refer ă la faptul c ă mărimea
ferestrei este negociat ă în mod dinamic în timpul unei sesiuni TCP.

Să mai facem o scurt ă recapitulare. TCP ordoneaz ă segmentele într-o anumit ă secvență
prin transmiterea c ătre destina ție a unei inform ări ce poart ă denumirea de confirmare.
Fiecare datagram ă este numerotat ă înainte de a fi transmis ă. La destina ție, TCP
reasambleaz ă segmentele pentru a forma mesajul ini țial. Dacă numărul unei secven țe
lipsește din cadrul seriei pe care trebuia s ă o recepționeze sta ția destina ție, segmentul va fi
retransmis. Segmentele a c ăror recep ție nu este confirmat ă într-o perioad ă dată de timp
trebuie retransmise.

46 Capitolul 7 Nivelurile sesiune și prezentare

7.1 Cîteva considera ții generale despre o sesiune
Nivelul sesiune este cel care coordoneaz ă aplicațiile ce interac ționează cînd dou ă
calculatoare comunic ă între ele.
Comunicarea între dou ă calculatoare implic ă derularea unor mini-conversa ții pentru a se
asigura că cele dou ă calculatoare pot efectiv comunica. În timpul acestor mini-conversa ții
fiecare din participan ți joacă un rol dublu: ca și în cazul unui client, pot s ă ceară la un
moment dat un serviciu, dar ca și în cazul unui server pot s ă ofere un serviciu. Procesul prin
care se determin ă ce rol joac ă la un moment dat unul din calculatoare se nume ște controlul
dialogului.
Tot nivelul sesiune este cel care stabile ște, gestioneaz ă și încheie sesiunile de lucru între
aplicații. Dacă vă mai aduce ți aminte, spuneam pe la începutul acestui curs, c ă la nivelul
sesiune trebuie s ă vă gîndiți ca la dialogul uman.
Nivelul sesiune este cel care decide cînd are loc o comunicare în ambele sensuri
simultan sau cînd are loc o comunicare în ambele sensuri alternativ (controlul dialogului).
Dacă se permite o comunicare în ambele sensuri simultan, nivelul sesiune devine mai pu țin
activ în ceea ce prive ște gestionarea conversa ției și permite celorlate niveluri ale celor dou ă
calculatoare s ă controleze întregul proces . În acest caz este posibil s ă apară coliziuni în
cadrul acestui nivel, coliziuni care sînt diferite de coliziunile care apar la nivel fizic.
Coliziunile de la nivelul sesiune se manifest ă doar sub forma a dou ă mesaje transmise
unul către celălalt și care creaz ă confuzie fie la nivelul unui calculator, fie în ambele. Dac ă
aceste coliziuni nu sînt tolerate , controlul dialogului apeleaz ă la o comunicare în ambele
sensuri alternativ. În acest caz se folose ște un jeton specific nivelului sesiune, prin care cele
două calculatoare stabilesc ordinea în comunicare (similar cu jetonul de la nivelul 2). În
acest moment se pot pune dou ă întrebări. Cum se realizeaz ă separarea dialogului în timpul
comunicării? Cum se sincronizeaz ă comunicarea?
Separarea dialogului face apel la punctel e de control (checkpoint). Aceste puncte
acționează similar cu momentul în care se declan șează AutoSave-ul Word-ului în timpul
tehnoredact ării. Ele separ ă părțile dialogului dintre cele dou ă calculatoare. Separarea
dialogului se refer ă la inițierea ordinii, gestionarea și terminarea comunic ării.

47 În ceea ce prive ște sincronizarea comunic ării, aceasta poate fi minor ă sau major ă. Ce
presupune sincronizarea minor ă? Să aruncăm o privire la poza de mai sus.
La momentul t (momentul declan șării checkpoint-ului), nivelul sesiune al calculatorului
A transmite un mesaj de sincronizare c ătre calculatorul B. În acest moment ambele
calculatoare vor executa urm ătoarele rutine:
• realizează copii de siguran ță pentru fișierele particulare
• salvează setările rețelei
• salvează setările ceasului;
• iau la cuno ștință de terminarea conversa ției.
Sincronizarea major ă este mult mai complex ă și implică mult mai multe etape decît ar
putea-o prezenta un desen (nici cel de mai sus nu are preten ția că acoperă tot ceea ce
presupune sincronizarea minor ă)
Și dacă tot am pomenit în acest curs de protoc oale de nivel superior, protocoalele
nivelului 5 pot fi identificate în timpul login-ului sau în cadrul unei aplica ții:
(NFS)Network File System, (SQL)Structured Query Language, (RPC)Remote Procedure
Call, X-Window System, (ASP)Apple Talk Session Protocol, DNA (Digital Network
Architecture), (SCP) Session Control Protocol .

7.2 Prezentare
Nivelul prezentare este cel care r ăspunde de prezentarea datelor într-o form ă pe care
calculatorul surs ă să o poată “înțelege”. Acest nivel ac ționează ca un traduc ător pentru
echipamentele care comunic ă într-o rețea șiîndepline ște trei func ții principale:
• prezentarea datelor (sau formatul acestora);
• criptarea datelor;
• compresia datelor.
După ce prime ște datele de la nivelul aplica ție, dar înainte de a le transmite nivelului
sesiune, nivelul prezentare execut ă una sau mai multe din func țiile prezentate anterior. La
destinație, nivelul prezentare preia datele de la nivelul sesiune, execut ă funcțiile necesare și
apoi transfer ă respectivele date nivelului aplica ție.
Să presupunem c ă stația pe care lucra ți vrea să comunice cu un maincadru (!). Sistemul
vostru folose ște codurile ASCII pentru reprezentarea caracterelor , în timp ce maincadru-ul
folosește codurile EBCDIC. Traducerea informa țiilor dintr-un cod în altul este realizat ă cu
ajutorul nivelului 6.
Dincolo de reprezentarea caracterelo r, standardele nivelului 6 vizeaz ă și modalitățile de
prezentare a imaginilor grafice:
• PICT – format pentru imagini, utilizat pentru transferul imaginilor grafice
QuicDraw între programele sistemelor MAC.
• TIFF – format pentru imagini bit-map cu rezolu ție mare
• JPEG – formatul joint photographic experts group
• Alte cerin țe ale nivelului 6 se refer ă la formatul de prezentare a sunetelor și
filmelor:

48 • MIDI –pentru sunet digital (Musi cal Instrument Digital Interface);
• MPEG – standard pentru compresia și codificarea filmelor video pe suport CD
etc. (Motion Picture Experts Group)
• QuickTime – standardul pentru pentru lucrul cu fi șiere audio-video pe ma șini
MAC (diferen ță fată de QuickTime for Windows)
Ceea ce urmeaz ă este știut de unii dintre voi. Dar cum “repetarea este mama înv ățării”,
voi face o scurt ă prezenatre cu riscul de a v ă plictisi.
Codurile ASCII și EBCDIC sînt folosite pentru formatarea textelor. Fi șierele text bazate
pe coduri ASCII nu fac apel la comenzi ultra-sofisticate. Gîndi ți-vă la Notepad. E destul de
simplu de scris un text cu acest utilitar. EBCD IC este un cod similar cu ASCII, singura
diferență majoră constînd în tipul calculatorului pentru care sînt dedicate. Majoritatea
fișierelor realizate cu ajutorul unui editor de texte au extensia .txt.
Un alt format destul de utilizat în cazul fi șierelor este formatul binary(binar). În aceste
fișiere datele sînt codificate astfel încît nu pot fi citite decît cu aplica ții specifice. Un
exemplu de program care folose ște fișiere binare este FTP-ul.
Aminteam mai înainte de cîteva formate folosite în cazul fi șierelor grafice. În Internet,
cele mai folosite formate de fi șiere pentru afi șarea imaginilor sînt: GIF(Grafic Interchange
Format) și JPEG.
În categoria fi șierelor binare intr ă și formatul de fi șiere multimedia: capabile s ă
memoreze sunte și imagini la un loc. Fi șierele audio pot fi ascultate prin dou ă metode: fie
mai întîi sînt desc ărcate și apoi ascultate, fie sînt ascultate în timp ce sînt desc ărcate
(streaming audio). Windows-ul folose ște formatul WAV pentru sunet și AVI pentru
imaginile animate. Pentru fi șierele video, cele mai cunoscute formate sînt variantele
MPEG.
Un alt format de fi șiere, format ce ac ționează ca un set de reguli pentru afi șarea și
gestiunea documentelor de c ățre browsere, este markup language. HTML (Kypertext
Markup Language) este limbajul (nu de programare) folosit în Internet pentru afi șarea
paginilor.
Folosind un soft specializat, la nivelul 6 se poate realiza șî criptarea datelor. De ce este
nevoie de criptare? Pentru a proteja informa țiile în timpul transmiterii lor prin re țea.
Majoritatea tranzac țiilor financiare ce se deruleaz ă prin Internet fac apel la criptare. De cele
mai multe ori, o astfel de aplica ție folosește o cheie de criptare pentru a codifica datele într-
o nouă formă șî o cheie de decriptare pentru a le aduce în forma ini țială.
Tot nivelul prezentare este cel care r ăspunde și de compresia fi șierelor, o tehnic ă prin
care se reduce m ărimea lor folosind algoritmi destul de complec și.

Capitolul 8 Nivelul aplica ție

Nivelul aplica ție este cel mai apropiat de utiliztorul caluclatorului. Este nivelul
responsabil cu identificarea partenerilor disponibili s ă comunice, sincronizeaz ă aplicațiile,
stabilește proceduri pentru recuperarea datelor și controlez ă integritatea acestora.
Este singurul nivel care nu ofer ă servicii celorlalte niveluri ale modelului OSI.

49 8.1 DNS – Domain Name System17

Cînd am prezentat nivelul re țea spuneam c ă folosește o schem ă de adresare ierarhizat ă.
Programele îns ă fac referire destul de rar la sistemele gazd ă prin adresa lor IP. De cele mai
multe ori se utilizeaz ă șiruri ASCII de genul: adim@yahoo.com , www.feaa.uaic.ro sau
www.crap.ro . Chiar și în aceast ă situație Internetul știe numai de adresele binare despre
care am discutat deja. Prin urmare a fost nevoie de un mecanism care s ă converteasc ă
șirurile ASCII în adrese binare. Pentru majoritatea dintre noi este mult mai u șor de
memorat un nume deît o adres ă binară. Din acest motiv, proiectantii Internetului au creat
DNS (Sistemul Numelor de Domenii) care pe rmite referirea calculatoarelor gazda cu
ajutorul numelor
DNS este, practic, un soft care transform ă numele (feaa.uaic.ro) în numere
(193.226.30.15) si invers. Pentru a face o astfel de transformare, DNS are nevoie de cîteva
informatii. Aceste informatii sunt stocate pe mai multe calculatoare din Internet (servere DNS). În fond DNS este un exemplu tipic de baze de date distribuite. O baz ă de date
distribuită poate fi v ăzută ca o sum ă de fișiere memorate pe calculatoare diferite din
Internet – localizate în spa ții geografice diferite. Softul pentru baza de date distribuit ă
gestioneaz ă și controleaz ă întreaga colec ție de date ca pe o singur ă bază de date.
DNS este alc ătuit din trei mari componente:
• – Spațiul numelor de domeniu,
• – Servere de nume,
• – Resolvere.
Spatiul numelor de domenii reprezint ă informația conținută în baza de date distribuit ă
din Internet. Putem s ă ne imagin ăm această informație ca o structur ă arborescent ă:
• arpa – este un domeniu Internet special, care transform ă adresele IP în nume
• grupul generic sau al organiza țiilor – are etichete de domeniu compuse din trei
caractere (com, edu, gov, mil)
• grupul geografic al țărilor – are etichete de domeniu compuse din 2 caractere (us,
ro, fr).

17 Descris în RFC1034,1035

50 Internet Assigned Numbers Authority (IANA) este organismul care administreaz ă la
nivel mondial numele de domenii. La nivel concep tual, Internetul este divizat în domenii de
nivel superior care, la rîndul lor sînt divizate în subdomenii etc.
Numele de domenii pot fi relative sau absolute. Numele abolute se termin ă cu punct
(feaa.uaic.ro.) în timp ce cele re lative nu. În ambele cazuri îns ă numele de domeniu se
referă la un anumit nod din arbore și la toate nodurile de sub el.
Componetele unui nume pot avea maximum 64 de caractere iar întreaga cale nu poate
depăși 255 caractere. Numele de domenii ar trebui s ă conțină doar litere, de și în practic ă se
întîlnesc situa ții care nu respect ă această cerință. O astfel de situa ție poate crea probleme
aplicațiilor care analizeaz ă doar primul caracter al unei adre se pentru a identifica DNS-ul
căreia aparține.
Fiecare domeniu controlez ă maniera de alocare a subdomeniilor sale, motiv pentru care
atunci cînd se creaz ă un nou domeniu se cere permisiunea domeniului în care va fi inclus.
Serverele de nume sînt programe server care stocheaz ă informația DNS și răspund
cererilor adresate de alte programe. Un server de nume nu trebuie s ă știe adresele celorlalte
servere de nume din DNS. În schimb trebuie s ă știe cum s ă contacteze serverele de nume
rădăcină, care, la rândul lor, trebuie s ă știe numele și adresele IP ale tuturor serverelor de
nume de nivel doi. Arborele serverelor de nume este foarte larg și cu foarte pu ține niveluri.
Deci, serverul nu trebuie sa transm ita cererea la prea multe servere.
Domeniile de responsabilitate poart ă denumirea de zone. Organiza ția responsabil ă pentru o
anumită zonă poate divide mai departe zona, fragmentînd-o pîn ă cînd o singura persoan ă
poate gestiona alocarea numelor. Aceast ă persoană este numit ă, de obicei, administrator
DNS.
Deoarece serviciile de c ăutare DNS sunt opera ții critice (dac ă un program nu poate
obține adresa IP c ăutată, nu poate realiza conexiunea dorit ă) Internet a impus, pentru fiecare
zonă, un server DNS primar și unul sau mai multe servere secundare. În general, serverele
secundare con țin aceeași informație ca serverul primar. Ele sînt folosite pentru a crea „copii
de siguran ță”, în cazul în care serverul primar se defecteaz ă sau este supraîncarcat cu cereri.
Un server de nume primar stocheaz ă informația DNS local, în fi șiere speciale. Un server
de nume secundar preia datele de la serverul primar al zonei, printr-un proces care poart ă
numele de transfer zonal . În general, un server secundar interogheaz ă serverul primar o
dată la câteva ore.
Resolverele sînt programe care extrag informa țiile din serverele de nume ca r ăspuns la
cererile unor clienti. Un client contacteaz ă serverul de nume pentru zona din care face
parte. Serverul examineaz ă cererea pentru a determina dac ă are autoritate pentru domeniul
specificat. În caz afirmativ se face tr ansformarea numelui în adresa IP și se trimite
răspunsul înapoi la client. În cazul în care se rverul nu poate face transformarea direct,
răspunsul depinde de tipul cererii trimise de client. Un client poate cere o transformare a
numelor în doua moduri:
• cu rezolvare recursiv ă – serverul va contacta la rîndul lui un alt server de
nume, de obicei de pe un nivel superior din arborele serverelor de nume.
Acesta, la rîndul lui, va examina cererea, și dacă nu poate s ă facă
transformarea, va contacta un alt server. Și tot așa, pînă cînd va fi contactat un
server care poate rezolva aceast ă cerere.
• cu rezolvare iterativ ă – serverul va comunica clientului ce server s ă contacteze
mai departe. Clientul va adresa o cerere acestui server, trimis de serverul zonal,
și tot așa mai departe pîn ă cînd cererea va ajunge la un server care va face
transformarea. Cînd un server recep ționează o cerere cu rezolvare iterativ ă și

51 nu poate traduce numele de domeniu, acesta va transmite clientului ce server s ă
contacteze mai departe.
Fiecărui domeniu i se asociaz ă anumite resurse ( resource records ), dintre care cea mai
cunoscută este chiar adresa IP. Aceste resurse reprezint ă de fapt datele care definesc
conținutulDNS. Concret, o înregistrare de resurse se prezint ă sub forma unui 5-tuplu
codificat în binar (din ra țiuni educative le vom pr ezenta în format ASCII):
Nume_domeniu Timp_de via ță Tip Clasă Valoare

Nume_domeniu (Domain_name) indică domeniul c ăruia i se asociaz ă înregistrarea fiind
și cheie primar ă a bazei de date (spuneam c ă e recomandabil ca numel s ă conțină doar
litere!).
Atributul timp_de_via ță(time_to_live) precizeaz ă cît de stabil ă este înregistrarea
respectivă: foarte stabil ă (ia valoarea 86400 secunde) sau instabil ă (60 secunde).
Atributul tip indică tipul înregistr ării. O list ă completă a acestor tipuri g ăsiți la adresa
http://www.freesoft.org/CIE/RFC/1700/11.htm . În continuare noi vom prezenta cele mai
importante tipuri de înregistr ări.
Start of Authority (SOA) înregistreaz ă parametrii specifici unei zone: numele serverului
primar al domeniului, informa țiile de contact ale administratorului, valabilitate etc.
Address (A) este înregistrarea care stocheaz ă adresa IP a sistemului gazd ă.
Mail Exchanger(MX) sînt înregistr ările care specific ă hosturile dispuse s ă accepte po șă
electronic ă pentru domeniul specificat.
Nameserver(NS) indică numele serverului pentru domeniul respectiv.
Canonical name (CNAME) precizeaz ă numele domeniului sau un alias pentru acesta.
Pointer(PTR) . Diferența dintre PTR și CNAME este doar una de semantic ă. În timp ce
CNAME indic ă un alias (este în realitate o macrof defini ție), pointerul face trecere la o alt ă
locație din cadrul spa țiului numelui de domeniu. Interpretarea sa depinde de contextul în
care este utilizat.
Host information (HINFO) face o scurt ă descriere a sistemului gazd ă: mașina șsi
sistemul de operare utilizat.
Întorcîndu-ne la structura înregistr ărilor de resurse, cîmpul clasa are valoarea IN pentru
toate informa țiile Internet.

8.2 SNMP – Protocolul simplu pentru administrarea
rețelelor18

SNMP (Simple Network Management Protocol) este protocolul nivelului aplica ție
proiectat pentru a oferi posibilitatea schimbului de informa ții de administrare între
dispozitivele unei re țele. Parte a suitei TCP/IP, SNMP permite administratorilor de re țea să
gestioneze performan țele unei re țele, să identifice și să rezolve problemele care apar
precum și să planifice devolt ările utlerioare ale re țelei.
În termeni simpli, despre SNMP se poate spune c ă este un protocol asimetric de tip
request-reply care schimb ă informații între o sta ție de administrare și un agent. Agentul nu
este altceva decît dispozitivul care se dore ște a fi administrat.
SNMP este alc ătuit din trei elemente de baz ă:
• Management stations – stații de administrare

18 Descris în RFC1157

52 • Agent – noduri administrate
• Management Information Base (MIB) – informa ții de administrare
Stațiile de administrare (NMS – Network Management Station) pot fi oricare din
calculatoarele re țelei pe care se execut ă programele de admini strare. Acestea comunic ă cu
agenții prin intermediul SNMP trimi țînd comenzi și primind în schimb r ăspunsuri. Dialogul
dintre aceste dou ă componente are la baz ă MIB care reprezint ă o colecție de informa ții
organizate ierarhic, informa ții ce descriu obiectele care sînt administrate.
Protocolul SNMP permite sta ției de administrare s ă interogheze un agnet cu privire la
starea obiectelor locale și să le modifice dac ă este necesar. Exist ă situații în care dac ă un
agent observ ă că s-a produs un eveniment, raporteaz ă către toate sta țiile de administare
(trap SNMP ). Stația de administare interogheaz ă apoi agentul pentru a afla detalii despre
evenimentul care a avut loc.
În cazul în care în re țea există dispozitive care nu sînt capabile s ă ruleze un agent
SNMP se face apel la un proxy agent (agent intermediar) car eva prelua sarcinile agentului
clasic.
Spuneam c ă nucleul SNMP-ului îl reprezint ă baza de informa ții. Pentru a se asigura
comunicarea între diferitele dispozitive ale unei re țele, este esen țial ca obiectele s ă aibă o
definiție standardizat ă, idenpendet ă de produc ătorul respectivului echipament.
Limbajul standard folosit de SNMP pentru definirea obiectelor și a regulilor de
codificare se nume ște ASN.1 (Abstract Syntax Notation One) – nota ția sintactic ă
abstractă unu.

8.3 Poșta electronic ă

Pe la începuturile sale, Internetul de ast ăzi a avut patru aplica ții principale:
• posta electronica
• știri
• conectarea la distanta
• transferul de fisiere.
Poșta electronic ă nu este o aplica ție chiar atît de simpl ă pe cît pare. E drept c ă puteți
să o folosiți și fără să stiți cele ce urmeaz ă!
Pentru a putea transmite un mesaj prin intermediul po ștei electronice este nevoie de
cîteva ingrediente: un calculator, o conexiune la re țea (modem, de exemplu), un program
care permite utilizarea acestui serviciu de In ternet, o conexiune la Internet (oferit ă de un
provider – ISP- sau de un serviciu online) și o banală adresa de e – mail.
Mesajul pe care îl transmite ți este preluat în re țeaua Internet de c ătre un server și
apoi livrat calculatorului men ționat în adresa de e – mail.
Cum este alcatuita o adresa de e – mail ? Adresa de po ștă electronic ă este o adres ă
Internet format ă din două părți, despărțite de caracterul @:
• prima parte a adresei reprezint ă numele de conectare a persoanei c ăreia îi
este destinat mesajul (ID_user)
• a doua parte reprezint ă denumirea domeniului din care face parte persoana
(identifică nodul destina ție – adresa_nod)
Dacă aveți instalat un browser ca Netscape Navigator/Communicator sau Microsoft
Internet Explorer , ave ți și aplicațiile necesare pentru e-mail. Exist ă și altele nu numai cele
ale rivalilor aminiti ți: Pine (pentru Unix), EudoraPro, America Online (AOL), HotCast,
Calypso, Messenger.

53 Pentru a primi sau a trimite un mesaj, calculatorul trebuie îns ă să comunice cu un
server de e – mail folosind un anumit protocol de livrare. Acest protocol se stabile ște de
obicei în momentul configur ării softului de e – mail.
POP – Post Office Protocol (protocol de po ștă) este un protocol simplu utilizat
pentru aducerea mesajelor dintr-o cutie po ștală aflată la distan ță. Scopul acestui protocol
este de a aduce po șta electronic ă de la distan ță și de a o depozita pe calculatorul local al
utilizatorului, pentru a fi citit ă mai tîrziu. Este cel mai vechi protocol, prima versiune a fost
definitivata în anul 1984, aju ngându-se în prezent la POP3.
IMAP – Interactive Mail Access Protocol (protocol interactiv de acces la po ștă),
este un protocol care a fost proiectat pentru a ajuta utilizatorii care folosesc mai multe
calculatoare (un calculator la birou, un calculator acas ă sau un notebook). În acest caz
server – ul de e – mail p ăstreaza un depozit central de mesaje la care accesul poate fi realizat
de pe orice calculator. În compara ție cu protocolul POP3, IMAP nu copiaz ă poșta
electronic ă pe calculatorul personal al utilizatorului.
DMSP – Distributed Mail System Protocol (protocol distribuit pentru sistemul
de poștă) este un protocol care permite utilizatorilor s ă aducă poșta electronic ă de pe
serverul de e – mail pe un calculator și apoi să se deconecteze de la server.
Cînd se alege un client de e – mail trebuie avute în vedere urm ătoarele:
• ce standarde suport ă: IMAP4 sau POP3 ?
• capabilitatea de lucru cu conturi de e – mail multiple
• posibilitatea de a aduce de pe server doar mesajele dorite, celelalte fiind
eliminate prin filtre;
• posibilitatea de arhivare a mail – urilor, precum și importul și exportul
textelor;
• ergonomia (interfa ța cu utilizatorul, modul de explicitare a erorilor
intervenite, documenta ția)
• funcționalitatea: în ce masura clientul de e – mail îndepline ște și atinge
cerințele utilizatorului, prin op țiunile puse la dispozi ție;
• resurse necesare sistemului pentru fiecare aplicatie în parte pentru a rula
optim si fara întreruperi;
• dacă suportă format HTML.
Toate programele de e – mail func ționează pe baza unor protocoale de comunica ție, în
afara celor de livrare, care asigur ă accesul la server – ul de po ștă electronic ă precum și
livrarea mesajelor. Cele mai cunoscute standarde de po ștă electronic ă (protocoalele de
acces) sînt:
ISO – localizeaz ă activitățile de procesare a mesajelor electronice la nivelul 7 al
modelului OSI. Acesta permite ca re țele diferite s ă poată comunica indiferent de deosebirile
existente între sistemele de operare folosite
SMTP – Simple Mail Transfer Protocol (protocol simplu de transfer de po ștă) este
un protocol pentru transferul mesajelor între dou ă calculatoare din re țea aflate la distan ță.
Este un protocol folosit în Internet, și face parte din stiva de protocoale TCP / IP.
Functioneaza împreuna cu programe de po ștă electronic ă, oferind atît pentru client cît și
pentru server func ții de transmitere și recepționare a mesajelor e – mail.
MHS – Message Handlig Service este un standard popularizat de catre firma Novell.
Serverul MHS transmite mesaje între calculato are care folosesc sisteme e – mail diferite.
MIME – Multipurpose Internet Mail Extensions (extensii de po ștă cu scop
multiplu) este un protocol prin intermediul caruia se pot transmite și recepționa și mesaje
non ASCII: imagini, audio, video, etc.

54

8.4 File Transfer Protocol19(Protocol pentru transferul
fițierelor)

FTP este protocolul care ofer ă facilități pentru transferul fi șierelor pe sau de pe un
calculator din re țea. De multe ori pentru aceast ă acțiune utilizatorul este nevoit s ă se
autentifice pe calcula torul de pe care dore ște să încarce/descarce fi șiere. Facilitatea
cunoscută sub numele de anonymous ftp lucrează cu un cont public implementat pe
calculatorul gazd ă, numit guest.
O sesiune ftp presupune interca țiunea a cinci componente soft:

Interfața
utilizator Oferă interfața de lucru și gestioneaz ă interpretorul protocolului client
PI Client Interpretorul protocolului client unterpretor este cel care transmite comenzle
către interpretorul serverului aflat la distan ță și gestioneaz ă transferul
datelor către client
PI Server Interpretorul protocolului server r ăspunde comenzilor lansate de client și
gestioneaz ă transferul datelor de pe server
Client DTP Procesul de transfer al datelor c ătre client r ăspunde de comunicarea cu
procesul serverului și fișierele locale.
Server DTP Procesul de transfer al datelor de pe server r ăspunde de comunicarea cu
procesul client și fișierele flate la distan ță and the remote file system.
În timpul unei sesiuni ftp se realizeaz ă două conexiuni separate: una între PI-uri și una
între DTP-uri. Prima este cunoscut ă sub denumirea de conexiune de control iar ce de a
doua se nume ște conexiunea datelor.
Cînd func ționează, un server ftp ascultă portul 21 pentru a vedea dac ă există cereri de
conexiune. Alegerea portului pentru conexiunea datelor depinde de de comnezile transmise
prin conexiunea de control. De obicei clientul transmite un mesaj de control prin care se
indică numărul portului de pe ma șina client pe care se accespt ă o cerere de conexiune a
datelor.
Folosirea celor dou ă tipuri de conexiuni ofer ă avntajul select ării corespunz ătoare a
serviciilor: întîrziere minim ă pentru conexiunea de control și productivitate (throughput)
maximă pentru conexiunea datelor.
În general, cînd se ini țiază un transfer prin ftp trebuie precizate urm ătoarele aspecte:
1. Tipul fișierului.
Se specific ă maniera în care datele con ținute de un fi șier vor fi aduse într-un format
transportabil prin re țea:
• fișiere ASCII – calculatorul care transmite fi șierul îl converte ște din formatul
local text în format ASCII.
• fișiere EBCDIC – similar cu ASCII
• fișiere binare (binary) – fi șierul este transmis exact cum este memorat pe
calculatorul surs ă și memorat la fel pe calculatorul destina ție
• fișiere locale – folosite în mediile în care cel care transmite precizeaz ă numărul
de biti/byte

19 Descris în RFC 959

55 2. Controlul formatului – se refer ă la fișierele text care sînt transferate direct c ătre o
imprimant ă:
• No printing controls (default)
• telnet printing controls
• fortran printing controls
3. Structura – fișierele pot s ă-și păstreze structura intern ă în timpul transmisie. De
acest lucru se ocup ă procesul pentru transferul datelor (DTP). Exist ă trei
posibilități:
• Structura fi șierului – fi șierul este v ăzut ca un flux continuu de bytes, f ără o
structură internă
• Structura înregistr ării – fișierul este structura ca o serie de înregistr ări (valabil
în cazul fi șierelor text)
• Structura paginii (structur ă bloc) – fiecare pagin ă este numerotat ă pentru a
putea fi transmis ă în orice ordine
4. Modul de transmitere. Sînt trei posibilit ăți:
• Stream – fi șierul este transferat într-o serie de bytes
• Bloc – fișierul este transferat bloc cu bloc, fiecare cu un header
• Compresat – se folose ște o schem ă de comprimare a secven țelor de bytes
identici.
În timpul unui transfer prin ftp nu exist ă nici un mecanism de negociere a
transmisiei.

8.5 World Wide Web

Conceptul care a stat la baza WWW este conceptul de hypertext .
Prin hypertext se în țelege o colec ție de documente unite între ele prin leg ături ( link) ce
permit parcurgerea acestora bidirectional.
HTTP est acronimul pentru HyperText Transfer Protocol sau protocolul ce stabile ște
regulile de transfer a documentelor hypermedia . Aplicatiile care folosesc acest protocol sînt
considerate entit ăți abstracte din punctul de vedere al protocolului. Ele trebuie s ă poată
formula cereri și/sau recep ționa răspunsuri (modelul client-server).
Unul dintre conceptele de baz ă este cel de resursă și desemeaz ă un calculator, o baz ă
de date, un document sau spu la modul general un serviciu . Resursa trebuie s ă poată fi
referită corect și fără echivoc. Pentru referirea unei resurse în Internet, se folose ște termenul
generic URI -Uniform Resource Identifier. Dacă se face referire la o loca ție spunem c ă
avem de a face cu un URL -Universal Resource Locator. Dacă se face referire la un nume
avem de-a face cu un URN- Universal Resource Name .
Protocolul se bazeaz ă pe paradigma cerere/r ăspuns. Clientul cere accesul la o resurs ă,
aceasta fiind identificat ă prin URI, iar serverul r ăspunde printr-o linie de stare (con ține,
printre altele, un cod de succes sau eroare și, în primul caz, urmeaz ă datele cerute). Cel mai
simplu caz este acela cînd conexiunea client-server se realizeaz ă prin intermediul unei
singure conexiuni. În general, exist ă mai mulți intermediari de-a lungul conexiunii:
• Proxy serverul – primește cereri adresate unei resu rse identificate prin URI,
rescrie anumite p ărți ale mesajului, dup ă care retrimite cererea c ătre calculatorul
adresat ini țial. El se substituie, practic, clientului ini țial, mesajul de r ăspuns fiinf
primit tot de el. Dinspre server nu se mai "v ăd" clienții adevărați, ei fiind

56 reprezentati de serverul prox y. Serverul proxy trebuie în țeles ca un reprezentant al
unui grup întreg de clien ți, negociind cererile acestora adresate "restului lumii".
• gateway – este similar unui proxy, dar pe partea de server. Este un fel de camer ă
de primire pus ă în fața unui server sau a unui grup de servere. Serverele de "dup ă
gateway" nu sînt vizibile, ele fiind reprez entate de gateway. Cererile sosite la
gateway sînt dirijate spre serverul care poate r ăspunde cererii, sau celui mai liber
dintre serverele ce pot r ăspunde. Poarta realizeaz ă și o conversie de protocol,
serverul nefiind obligat s ă "cunoasc ă" protocolul "http"
• tunnel – tunelul este un intermediarmai pu țin inteligent : transporta date pe care nu
le înțelege. De obicei, la un capat al tunelului se afl ă un server gateway, iar la
capatul cel ălalt un proxy.

Adresarea unei resurse în Internet se face prin construc ții de forma
protocol://[servciu].nume_dns[.num e_local/cale/subcale/nume_document
Serverul care r ăspunde cererilor privitoare la documente hypermedia se nume ște server
WWW: "cunoa ște" protocolul http și oferă serviciul www.

57
Partea a II a
Proiectarea re țelelor de
calculatoare

Capitolul 10 Constrîngeri le gate de tehnologie în
proiectarea re țelelor

În cea de a doua parte vom încerca s ă prezentăm principalele etape pe care ar trebui s ă
le urmeze oricine are curajul s ă se apuce de proiectat o re țea. Nu putem îns ă să discutăm în
detaliu despre acest subiect f ără a avea în vedere problemele care pot s ă apară într-o rețea și
modul cum pot fi acestea rezolvate.

10.1 Factori care afecteaz ă semnalele dintr-o re țea20
În cadrul sistemelor electronice, informa țiile sînt reprezentate cu ajutorul unei cifre
binare: 0 sau 1. Concret, într-un mediu de transmisie bazat pe cupru, cifra 0 este
reprezentat ă prin 0 vol ți, în timp ce cifra 1 este reprezentat ă prin 5 vol ți. Prin urmare, bitul
de care tot se vorbe ște este un puls electric de 0 sau 5 vol ți!
În cazul semnalelor opti ce, lucrurile nu difer ă prea mult: bitul 0 este codat prin absen ța
luminii sau o lumin ă cu intensitate sc ăzută, în timp ce bitul 1 este codat prin prezen ța
luminii.
Nu de pu ține ori, re țelele sînt proiectate f ără a exista cerin țe legate de perfoman ța
acestora. Și asta nu din vina proiectan ților ci a clien ților care dezvolt ă sistemele f ără a
respecta o metodologie anume.

Propagarea

Funcționarea corect ă a mecanismului prin care se realizeaz ă controlul accesului la
mediu impune ca toate interfe țele Ethernet s ă răspundă la semnalele recep ționate într-o
perioadă de timp dat ă.
Propagarea se refer ă la bitii (reprezenta ți prin energie electric ă) ce traverseaz ă un mediu
de transmisie. Viteza cu care ace știa se propag ă depinde de materialul din care este realizat
respectivul mediu, geometria cablajului și structura acestuia, precum și de frecven ța
pulsului electric al dispozitivelor prin care tranziteaz ă semnalul.

20vezi și http://www.cabletesting.com/CableTesting

58 Timpul necesar unui bit s ă traverseze de la un cap ăt la altul, și înapoi mediul, se
numește Round Trip Time (RTT), sau timp de întoarcere. Timpul de întoarcere maxim este
strict limitat pentru a asigura c ă fiecare interfa ță de rețea poate recep ționa toate semnalele
din linia de comunica ție într-o perioad ă de timp specificat ă. Cu cît este mai lung un
segment de re țea, cu atît mai mult timp îi ia unui semnal s ă îl parcurg ă.
Funcționarea corect ă a unei re țele Ethernet depinde de mediul de transmisie folosit în
cadrul segmentelor și de respectarea regulilor de proiectare.
RTT-ul este o prim ă măsurătoare ce se poate efectua cu pr ivire la întîrzierile care pot s ă
apară la un moment dat.

Figura:
Timpul de propagare nu reprezint ă o problem ă ci o situa ție pe care trebuie s ă fiți siguri
că o puteți stăpîni. Dacă timpul de propagare este prea mare, trebuie s ă reevaluați modul în
care rețeaua va face fa ță întîrzierilor care apar în transmisia datelor. Dac ă în schimb acest
timp este prea scurt, trebuie s ă știți cum să-i “frînați”, sau să-i salvați temporar (buffering)
astfel încît celelelalte echipamente din re țea să aibă acces la ei.
Într-o rețea Ethernet cu o l ățime de band ă de 10 Mbps, timpul necesar transmiterii unui
bit
21 este de 100 nanosecunde. În continuare v ă prezentăm valorile întirzierilor pe un
segment, valori ce pot fi folosite la calcularea întîrzierii totale (valori exprimate în bit time ):

Tipul segmentului Lungimea maxim ă a
segmentului (în metri) Întîrzierea
(RTT)
10BASE5 500 0.0866
10BASE2 185 0.1026
10BASE-T 100 0.113
10BASE-FL 2000 0.1

În calcularea întîrzierii totale a unei re țele se porne ște de la întirzierea cea mai mare
identificat ă pe fiecare segement de re țea (sau cea mai mare înt ărziere care poate s ă apară pe
fiecare segment). Prin însumarea re spectivelor valori ale RTT se ob ține valoarea total ă a

21 bit time – num ărul de bit transporta ți între dispozitivele din re țea într-o perioad ă de
timp dată (de obicei 1 secund ă).

59 întirzierii din re țea. Standardele recomand ă ca la aceast ă valoare s ă se adauge o marj ă de 5
bit time. Dac ă rezultatul este egal sau mai mic de 575 bit time, ruta respectiv ă este
considerat ă bună. Acest lucru înseamn ă că ultima sta ție situată pe cel mai slab segment din
această rețea primeșete notific ări cu privire la apari ția coliziunilor într-un interval maxim de
575 bit time: 511 biti ai cadrului plus 64 din preambul și delimitatorul de start. Dac ă
lucrurile merg bine cu cel mai slab segment de re țea ar trbeui s ă nu existe probleme cu
celelalte.
Lucrurile nu se termin ă aici pentru c ă există o situație aparte care trebuie luat ă în
calcul: ruta pentru care se realizeaz ă calculele s ă aibă la extremit ăți segmente de alt tip decît
restul rețelei.
Dacă valoarea întirzierii nu este specificat ă de produc ătorul cablului respectiv, trebuie
calculată. Timpul de propagare este specificat de produc ători ca procent din viteza de
propagare a luminii22.

Întîrzierea normal ă la propagare pentru un cablu UTP categoria 5 este 5nanosecunde pe
metru, iar cea maxim ă admisă este de 5,7 ns/metru. Pentru un segment cu o lungime de 100
metri întîrzierea poate fi cea din figura de mai sus

Atenuarea
Atenuarea este cuvîntul prin care se desc rie pierderea de ener gie în timpul propag ării
semnalului printr-un mediu de transmisie. Aceasta înseamn ă că un bit își pierde din voltaj,
sau din amplitudine, pe m ăsură ce energia este transferat ă de la calculator c ătre cablul prin
care circul ă. Pierderea se exprim ă în decibeli pe kilometru, iar energia pierdut ă depinde de
frecvența semnalului.
Dacă se aleg cu grij ă mediile de transmisie, dac ă se poziționează corect, atenuarea
electrică poate fi redus ă. Nu poate fi îns ă eliminat ă, pentru c ă nu poate fi eliminat ă
rezistența materialelor. Atenuarea apare și în cazul fibrei optice care absoarbe și distruge o
parte din pulsul de lumin ă, pe măsură ce acesta o traverseaz ă. Acest lucru poate fi redus
prin alegerea unei lungimi de und ă corespunz ătoare, a culorii etc.
Rețineți însă că, deocamdat ă, pierderea de semnal din mediile de transmisie este
inevitabil ă. Ea apare și în cazul undelor radio sau a micr oundelor care sînt absorbite de
moleculele specifice atmosferei.
Atenuarea poate afecta re țeaua dacă nu sînt impuse unele limit ări în ceea ce prive ște
cablul prin care sînt transmise semnalele. Dac ă un cablu este prea lung, un bit care la surs ă
este 1, poate s ă ajungă la destina ție ca 0. Efectele atenu ării pot fi reduse prin folosirea unor
medii de transmisie de calitate superioara, structurarea re țelei și instalarea de repetoare.

22 Nominal Velocity of Propagation . Un cablu cu NVP de 75 transmite semnalul cu o vitez ă egală cu 75%
din viteza luminii. Majoritate a cablurilor au NVP cuprins ă în intervalul 0,6 – 0,9c (c=viteza luminii).

60 Cel mai adesea, atenuarea este influen țată de lungimea mediului de transmisie și de
fracvența semnalului.

Reflecția
Reflecția apare în semnalele electrice, cînd datorit ă discontinuit ății pe care bitii o
întîlnesc în cablu, o parte din energia electric ă se reflect ă. Dacă nu este controlat ă în mod
corespunz ător, aceast ă energie poate induce confuzie printre ceilalti biti care traverseaz ă
linia. În func ție de cablul și conexiunea folosite, reflec ția poate fi o problem ă sau nu.
În cazul semnalelor optice, acestea se reflect ă indiferent dac ă sticla prezint ă
discontinuit ăți sau nu. Aduce ți-vă aminte c ă noaptea, cînd privi ți pe fereastr ă, vă vedeți
propria reflec ție. Acest fenomen apare și în cazul undelor radio și a microundelor atunci
cînd acestea circul ă prin atmosfer ă.
Pentru ca re țeaua să ajungă la performan țe optime, este important ca mediul de
transmisie s ă aibă o anumit ă impedanță care să răspundă cerințelor componentelor electrice
de la nivelul NIC. În caz contrar se poate ajunge la interferen țe de semnale, bitii transmi și
ajungînd s ă fie confuji.

Zgomotul
În sistemele de comunica ții, interfere țele statice care distrug integritatea unui semnal ce
traverseaz ă acea linie sînt referite ca zgomote. Cu alte cuvinte, este vorba de modificarea
voltajului, a semnalului optic sau a undei electromagnetice ca urmare a capt ării de energie
din alte surse. Nu exist ă semnal electric care s ă nu aibă “zgomote”: fiecare bit care
traverseaz ă liniile de transmisie recep ționează semnale de la diferite surse.
Cînd zgomotul dintr-un cablu are la origine semnalele care traverseaz ă alte fire, se
spune că avem de a face cu o încruci șare (crosstalk ). Dacă două fire aflate în apropiere unul
de altul nu sînt corect ecranate, en ergia dintr-un fir poate fi transferat ă celuilat și viceversa
(gindiți-vă la principiul de func ționare al antenelor).
Zgomotele datorate liniilor de tensiune reprezint ă o altă problemă crucială a rețelelor.
Vrem nu vrem, în interiorul cl ădirilor, pere ții sînt traversa ți de liniile de tensiune. Dac ă nu
sînt izolate corespunz ător, acestea pot afecta traficul re țelei. Poate sînte ți suprinși dacă
aflați că pînă și “zgomotul” datorat tensiunii dintr-un monitor sau hard disk poate provoca
efecte negative! Toate aceste efecte negative pot fi comb ătute cu ajutorul “împ ămîntării”.
Interferen țele care pot s ă apară între doi conductori sînt destul de greu de identificat, cu
atît mai mult cu cît firele ac ționează de cele mai multe ori ca ni ște antene pentru
“zgometele” electrice (dac ă nu sînt torsadate). Calculatorul trebuie s ă poată să discearnă
între semnalele digitale și impulsurile electrice ce interfereaz ă cu acestea.
Alte surse externe ale semnalelor electrice ce pot afecta calitatatea acestor semnale sînt:
motoarele electrice, sistemele radio și chiar lumina. În limbajul “re țelistic” acestea sînt
denumite interferen țe electromagnetice și interferen țe radio .
Spuneam c ă fiecare cablu în parte poate ac ționa ca o anten ă. Dacă ne referim la UTP,
sînt opt fire care se pot manifesta astfel. Ce se întîmpl ă de fapt? Fiecare fir din cablu
absoarbe semnalele lectrice di n celelalte fire ale cablului și din sursele externe ale acestuia.
Dacă “zgomotul’ astfel rezultat este destul de ridicat, cartela de re țea nu va mai ști să facă
diferență între acest zogmot și semnalele care reprezint ă date.

61 Problema interferen țelor este deosbit de important ă dacă ținem cont de faptul c ă
majoritatea LAN-urilor folosesc frecven țe cuprinse între 1-100 megahertzi, band ă în care
operează multe din posturile de radio FM sau semnalele TV.
Ideal ar fi ca înainte de proiectarea cl ădirii să se poarte discu ții cu cel care va realiza
instalația electric ă pentru a ști cu exactitate pe unde vor fi trase firele de alimentare cu
electricitate. Se va încerca astfel ca liniile de comunica ție ale rețelei să nu fie în apropierea
(să nu se intersecteze) liniilor elect rice. Pentru a evita neajunsu rile create de acest tip de
emisii, proiectan ții de materiale pentru re țea folosesc dou ă tehnici: protejarea/izolarea și
anularea.
Protejarea presupune c ă fiecare pereche de fire sau grup de perechi este izolat ă de
celelalte printr-un înveli ș izolant. Acesta ac ționează ca o barier ă împotriva oric ăror
interferen țe. Dar aceasta nu este o solu ție tocmai viabil ă, deoarece înf ășurarea unui material
protector pe fiecare pereche de fire duce, pe de o parte, la cre șterea diametrului cablului, iar
pe de altă parte la cre ștere costului de produc ție a acestuia.
Prin urmare, ast ăzi, cea mai folosit ă tehnică de protec ție împotriva interferen țelor o
reprezintă anularea. Circula ția curentului electric prin fire creaz ă un cîmp magnetic circular
în jurul acestora. Direc ția forțelor acestui cîmp este dat ă de direcția de circula ție curentului
electric prin respectivul fir. Dac ă două fire fac parte din acela și circuit, electronii se
deplaseaz ă de la polul negativ surs ă prin fir, c ătre destina ție. Apoi, de la destina ție se întorc
către polul pozitiv surs ă. Aflîndu-se în apropiere, cî mpurile magnetice ale celor dou ă fire se
vor anula reciproc. Și vor reu și să anuleze și orice alt cîmp magnetic din exteriorul
circuitului din care fac parte. Înf ășurarea firelor între ele (torsadarea) poate cre ște efectul
anulării.(http://epics.aps.anl.gov/techpub/lsnotes/ls232/ls232.htm )
La trecerea curentului pr intr-un fir se creaz ă un cîmp electromagnetic care poate s ă
interfereze cu cel creat în firele adiacente. În cazul cablului UTP, fiecare pereche de fire
este torsadat ă pentru a se anula cîmpurile el ectromagnetice create în cele dou ă fire. Cu cît
sînt mai des torsadate firele cu atît mai mult cre ște efectul anul ării și rata real ă de transfer a
datelor prin respectivul cablu. Dac ă firele nu sînt corect torsadate efectul este apari ția
NEXT (near-end crostalk: încruci șare23 la cel mai apropiat cap ăt).
Fenomenul este similar cu ce se întîmpl ă în cazul telefoniei cînd se ating dou ă fire și se
aud simultan dou ă convorbiri. În cazul re țelelor, fenomenul apare în momentul în care
semnalul mai puternic dintr-o pereche de fire este recep ționat de o pereche adiacent ă de
fire. NEXT reprezint ă acea porțiune a semnalului transmis care se cupleaz ă electromagnetic
cu semnalul recep ționat
Simplificat, lucrurile se prezint ă astfel:

FEXT (far end crosstalk – încruci șare la cap ătul cel mai îndep ărtat) este simalar ă cu
NEXT, diferen ța constînd în faptul c ă încrucișarea este m ăsurată la capătul cel mai
îndepărtat față de punctul de generare.

23 Termenul exact este diafonie

62 Am insistat ceva mai mult asupra acestui subiect pentru c ă este bine de știut că folosirea
cablurilor din categoria 5, a prizelor și conectorilor de calitate nu conduce în mod automat
la obținerea performan țelor unei re țele din aceast ă categorie.

Latența
În cadrul unei re țele, latența este de multe ori sinonim ă întîrzierii: timpul necesar unui
pachet să ajungă de la surs ă la destina ție. În practic ă, acest fenomen are mai multe surse.
Putem vorbi în primul rînd de dispersia caracteristic ă materialului din care este realizat
un cablu. Este posibil ca 1 bit s ă interfereze atît cu precedentul cît și cu următorul. Iar cînd
se transmit milioane de biti, este posibil ca acest lucru s ă depășească limitele normale în
ceea ce prive ște timpul de transmisie.
Toate sistemele digitale au un ceas (sau o frecven ță de tact la care lucreaz ă), ceea ce
înseamnă că pulsurile acestui ceas conduc la apari ția unui eventiment sau altul: CPU s ă
realizeze un anumit calcul, datele s ă fie scrise în memoria calcul atorului, cartela de retea s ă
transmită mai departe bitii pe care i-a recep ționat…Dac ă ceasul unei surse care transmite
date nu este sincronizat cu cel al destinatar ului se poate ajunge la distorsionarea în timp a
transmisiei, ceea ce face ca bitii s ă ajungă la destina ție mai tîrziu decît ar fi normal.
Latența, cunoscut ă și sub denumirea de întîrziere, are dou ă cauze principale. Prima, se
datorează teoriei relativit ății. Prin firele metalice și prin fibra optic ă, semnalele se propag ă
cu o vitez ă mai mică decît a re țelei (2,3*108 m/s, respectiv 2*108 m/s ). Prin urmare, pentru
a traversa o anumit ă distanță, bitii au nevoie de un anumit timp. La aceasta se mai adaug ă și
faptul că majoritatea componentelor electro nice ale calculatorului induc laten ță (este vorba
de fracțiuni de secund ă!)
Dispersia poate fi “comb ătută” prin proiectarea corespunz ătoare a cablurilor, reducerea
lungimii acestora, și folosirea impedan ței corespunz ătoare. În cazul fibrei optice, limitarea
dispersiei presupune folosirea unei lumini laser cu o lungime de und ă specifică.
În cazul distorisiunii, lucrurile sînt ceva mai complicate deoarece este vorba de
sincronizări complexe la nivel hardware.
Latența se reduce cu ajutorul echipamentelor de re țea și a protocoalelor specifice
nivelurilor modelului OSI.

10.2 Coliziunea și domenii de coliziune
Coliziunea apare în momentul în care bitii transmi și de două calculatoare se întîlnesc pe
același mediu de transmisie. Fizic, în cazul cablu rilor bazate pe cupru acest lucru înseamn ă
un plus de voltaj în respectivul mediu, lucru care nu este permis în sistemele binare care
sînt capabile s ă înțeleagă doar dou ă valori ale voltajului.
Majoritatea tehnologiilor de re țea se confrunt ă cu aceast ă problemă. În unele cazuri,
coliziunile sînt parte component ă a rețelei. Prea multe coliziuni îns ă pot conduce la
încetinirea re țelei sau chiar la întreruperea func ționării acesteia. Dac ă există reguli în baza
cărora aceast ă problemă să poată fi controlat ă, lucrurile nu sînt deloc complicate.
Rețelele Ethernet folosesc mecanis mul CSMA/CD prin care identific ă coliziunile
apărute la un moment dat.
Porțiunea de re țea în care pachetele transmise intr ă în coliziune se nume ște domeniu de
coliziune . Acest fenomen apare în toate cazurile în care mediul de transmisie este partajat
între mai multe calculatoare. Toate conexiunile care se fac prin intermediul dispozitivelor de nivel 1 fac parte dintr-un domeniu de coliziune.

63 Pachetele implicate într-o coliziune sî nt distruse bit cu bit. Spuneam c ă pentru a se evita
astfel de situa ții, rețeaua trebuie s ă dețină un mecanism (CSMA/CD, de exemplu) prin care
să gestioneze conflictele care apar. În func ție de tehnologia folosit ă, numărul
calculatoarelor care pot folosi împreun ă un mediu de transmisie (denumit segment ) este
limitat.

Despre huburi (repetoare) am spus c ă sînt dispozitivele care regenereaz ă traficul unei
rețele fără însă a filtra în vreun fel informa țiile pe care le recep ționeză/transmit. Informa țiile
primite de un port al unui hub sînt transmise tuturor celorlalte porturi. Prin urmare folosirea acestor dispozitive conduce la extin derea unui domeniu de coliziune.
Există o regulă care trebuie respectat ă în rețelele Ethernet: numărul maxim de huburi
între dou ă calculatoare din re țea trebuie s ă fie 4 ! Aceasta deoarece fiecare hub induce
latență, iar depășirea acestui num ăr duce la cre șterea num ărului de coliziuni întîrziate.
Coliziunea întîrziat ă apare dup ă transmiterea primilor 64 bytes din cadru. Chipseturile
plăcilor de re țea nu au capacitatea de a retransmite informa țiile în urma apari ției unei
coliziuni întîrziate.
În practic ă această regulă este cunoscut ă sub denumirea 5-4-3-2-1: cinci sec țiuni de
rețea, 4 repetoare, 3 segmente cu hosturi, 2 segemente de leg ătură și un domeniu de
coliziune.
Chiar dac ă sînt dispozitive ieftine, repetoarele sînt principalele echipamente care
contribuie la extinderea domeniilor de co liziune. Rezolvarea acestui neajuns const ă în
segmentarea re țelei cu ajutorul switch-urilor și ruterelor.
Două sînt motivele pentru care vom dori s ă segmentăm o rețea:
• izolarea traficului între segementele re țelei

64 • obținerea unei l ățimi de band ă mai mari pentru utilizatori prin crearea
unor domenii de coliziune reduse.
Fără segementare, o re țea mai mare decît cea destinat ă unui grup de lucru (de obicei
maximum 10 calculatoare), va deveni foarte repede “inundat ă’ de coliziuni, ba chiar virtual,
ar ajunge în situa ția de a nu mai avea disponibil ă lățime de band ă.
O rețea Ethernet care folose ște switch-uri conduce la o topologie care se comport ă ca și
cînd ar exista doar dou ă noduri în respectiva re țea: un nod surs ă și un nod destina ție. Aceste
două noduri partajeaz ă, de exemplu, 10 Mbps între ele, ceea ce înseamn ă întreaga l ățime de
bandă disponibil ă pentru transmisia datelor.
Folosirea acestor echipamente permite re țelei să funcționeze mult mai eficient deoarece
disponibilitatea l ățimei de band ă se apropie de 100%.

În cazul unui switch, fiecare nod reprezint ă o conexiune c ătre un segment de re țea.
Crearea acestor microsegmente de re țea conduce la eliminarea coliziunilor dintr-un
domeniu. Fiecare nod este conectat direct la un port al switch-ului, sau la un segment care
este conectat la un port. Prin aceasta se creaz ă o conexiune pe 10 Mbps între fiecare nod și
fiecare segment al switch-ului. Un calculator con ectat direct la un port al switch-ului va
reprezenta propriul s ău domeniu de coliziune și va avea acces la întreaga l ățime de band ă:
10Mbps.
Switch-ul cite ște adresa surs ă și/sau destina ție a fiecărui cadru pe care îl prime ște. În
funcție de informa țiile acumulate va hot ărî ce decizie trebuie luat ă: dacă trebuie comutat
către un alt segment sau nu.
Dacă switchul este considerat un echipament pasiv ce ac ționează doar la nivelul
legatură date, routerul ac ționează la nivelul re țea și ia decizii pe baza adresleor folosite de
protocoalele acestui nivel. Acest lucru presupune examinarea adreselor destina ție conținute
în fiecare pachet și consultarea tabelelor de rutare cu privire la instruc țiunile ce trebuie
urmate.
Cu ajutorul acestor echipamente se atinge cel mai ridicat nivel de segmentare datorit ă
capacității lor de a decide cu exactitate unde trebuie s ă ajungă un pachet și ce cale trebuie s ă
urmeze. Aceste ac țiuni induc îns ă inevitabil laten ță.

65 Capitolul 11 Cablarea structurat ă a unei re țele de
calculatoare

Ce reprezint ă cablarea structurat ă? În cuvinte simple, reprezint ă o arhitectur ă pentru
comunica țiile prin cablu specificat ă de către comitetul EIA/TIA TR4224 și folosită în mod
voluntar ca standard de c ătre produc ătorii de echipamente.
Un sistem de cablare structurat ă include mediile de transmisie și hardware—ul asociat
cu scopul de a furniza o infrastructur ă de comunica ții curpinz ătoare. Aceast ă infrastructur ă
nu trebuie s ă fie dependent ă de un anumit dispozitiv. Mai mult, un sistem de cablare
structurat ă începe din punctul în care se termin ă infrastructura furnizorului de servicii.
Chiar dac ă respectă aceeași metodologie, orice sistem de cablare structurat ă este unic în
felul său din mai multe motive:
• structura arhitectural ă a clădirii în care se relizeaz ă instalarea;
• produsele folosite;
• funcția îndeplinit ă de sistemul de comunica ții;
• configura ția echipamentelor;
• cerințele si limit ările clientului.

11.1 Standardul ANSI/TIA/EIA 568
Elementele unui sistem de cablare structurat ă sînt:
• cablarea orizontal ă
• cablarea principal ă (coloana vertebral ă a rețelei25)
• zona de lucru (birourile)
• panoul pentru telecomunica ții (rack sau dulapul în care sînt depozitate
echipamentele de re țea)
• sala echipamentelor
• facilitățile de acces

Cablarea orizontal ă

Acest subsistem acoper ă suprafața cuprins ă între priza din zona de lucru (birou) și
panoul pentru telecomunica ții. Cablarea orizontal ă trebuie configurat ă într-o topologie stea,
fiecare rack din zonele de lucru fiind conectat printr-o conexiune încruci șată la sala cu
echipamente pentru telecomunica ții.
Distanța maximă a unui segment va fi de 90 metri la care se adaug ă cablurile din zona
de lucru cu o lungime de maxim 10 metri. Pe lîng ă cablurile din acest subsistem mai fac

24 Electronics Industry Alliance/Telecommuni cations Industry Association – asocia ție care asigur ă în mod
volutar standardele pentru interope rabilitatea echipamentelor de comunica ție produse de mebrii s ăi.
25 Backbone – partea de re țea care sprijin ă traficul principal al re țelei

66 parte: conectorii pentru telecomunica ții (prizele), conectorii și cablurile din interiorul
rackului.
Mediile de transmisie recunoscute de standard sînt:
• cablul UTP de 100 ohm
• cablul STP de 150 ohm
• fibra optic ă multimod (62.5/125 µm)

În fiecare zon ă de lucru trebuie s ă existe o priz ă cu două module:
• un modul pentru cablu UTP cel pu țin categoria 3, de 100 ohm
• un modul pentru unul din mediile de transmisie prezentate mai sus.
Cerințele legate de montaj trebuie s ă respecte specifica țiile standardului
ANSI/TIA/EIA-607.

Cablarea principal ă (backbone)

Backbone-ul re țelei suport ă cantitatea cea mai mare de trafic și interconecteaz ă între ele
dulapurile cu echipamente, s ălile cu echipamente sau facilit ătile de acces.
În acest caz topologia este stea ierarhic ă și poate fi completat ă în funcție de situa ție si cu
topologii inel sau magistral ă.
Distanțele maxime admise26 pentru mediile de transmisie sînt:

Mediu de transmisie Distanță maximă admisă pentru backbone
100 ohm UTP (24 or 22 AWG) 800 metri pentru voce, 90 metri pentru date*
150 ohm STP 90 metri pentru date
Fibră optică multimod 62.5/125 µm 2000 metri
Fibră optică single-mode 8.3/125 µm 3000 metri

26 Aceste distan țe sînt dependente de aplica țiile implementate.

67

Patch cordurile nodului central și cele din nodurile secundare nu ar trebui s ă depășească
20 de metri. Cablurile pentru conectarea celorlalte echipamente nu ar trebui s ă depășească
30 de metri.

Zona de lucru
Această component ă se întinde de la priza pentru comunica ții pănă la stația de lucru sau
alt echipament de lucru. Ca blarea în acest caz trebuie s ă permită adaptarea rapid ă la
modificările care intervin: ad ăugarea unor sta ții noi, de exemplu.
Componentele acestui subsistem includ:
• stațiile de lucru, terminalele, telefoanele etc.
• Cablurile de prelungire (patch cablurile)
• Diferite adaptoare

Panoul pentru telecomunica ții
Panoul pentru telecomunica ții reprezint ă zona în care sînt concentrate echipamentele
prin care se interconectez ă mediile de transmisie : terminatorii mecanici și sistemul de
cabluri cross sau backbone. Specifica țiile tehnice ale acestui panou sînt definite prin
standardul EIA/TIA 569A.

Sala echipamentelor
Specificațiile pentru proiectarea s ălii echipamentelor sînt prezentate în standardul
EIA/TIA 569A. O astfel de sala poate prezenta oricare din facilit ățile unui panou pentru
telecomunica ții.

Facilitățile de acces
Această component ă se referă la punctul de interac țiune dintre cablurile din interiorul
clădirii și cele ale backbounului. Cerin țele fizice sînt definite prin EIA/TIA 569A

68 11.2 Instalarea cablurilor UTP
Chiar dac ă am făcut o prezentare general ă a acestui mediu de transmisie vom reveni
acum cu problemele legate de instalarea sa. Cele mai multe probleme legate de re țele apar
din cauza cablurilor: performan țele rețelei sînt strîns legate de cele ale cablurilor.
Majoritatea cutiilor în care este „împachetat” cablul sînt proiectate astfel încît
desfășuarea acestuia s ă fie cît mai u șoară. O astfel de cotie con ține aproximativ 300 de
metri de cablu pe care este marcat ă distanța din metru în metru (sau în picioare). DE fiacre
dată cînd folosi ți cablu dintr-o cutie nota ți pe aceasta num ărul de metri utiliza ți. Veți ști
astfel în orice moment cît cablu ave ți la dispozi ție pentru o lucrare.
Odată extras cablul din cutie marca ți pe el portul sau loca ția în care îl amplasa ți.

Evitați astfel multe din nepl ăcerile ulterioare.
Perechile torsadate din cablul UTP au pe lîng ă culori și cifre dup ă cum urmeaz ă:

Este important de știut cifra corespunz ătoare unei perechi pentru c ă un tester pentru
cabluri raporteaz ă întotdeauna perechea cu probleme și nu culoarea acesteia.
EIA/TIA
568B Pin# Perechea# Funcția Culoarea firului Ethernet
10/100 Base-T? Ethernet 100
Base-TX și1000
Base-T?
1 2 Transmite Alb- portocaliu Da Da
2 2 Recep ționează Portocaliu Da Da
3 3 Transmite Alb-verde Da Da
4 1 Nu se folose ște Albastru Nu Da
5 1 Nu se folose ște Alb-albastru Nu Da
6 3 Recep ționează Verde Da Da
7 4 Nu se folose ște Alb-maro Nu Da

69 8 4 Nu se folose ște Maro Nu Da
În jackul RJ 45, perechile sînt dispuse dup ă cum urmeaz ă:

Secvența de culori pentrurealizarea conexiunilor este urm ătoarea:
• Conexiune direct ă:

Folosită pentru a conecta un PC la un dispozitiv de re țea
• conexiune ineversat ă (crossover):

Folosită pentru a conecta dou ă PC-uri între ele sau dou ă dispozitive de re țea care nu au
port special pentru o astfel de conexiune. Se observ ă că în acest caz perechea 2 este
inversată cu perechea 3.

Cîteva sfaturi pentru instalarea cablurilor:
• toate componentele trebuie s ă fie de categoria 5e pentru a se atinge
performan țele corespunz ătoare;
• cablurile trebuie instalate f ără a avea deforma ții sau noduri;
• cablurile nuj trebuie trase pe lîng ă colțuri care formeaz ă unghiuri drepte.
• la instalările verticale este preferabil s ă se dea drumul cablului și nu să fie tras
pentru a se evita tensiunile;
• folosiți pe cît posibil cabluri de la produc ători certifica ți în acest sens.

Capitolul 12 Comutarea pachetelor în re țelele de
calculatoare

Switching-ul (comutarea pachetelor) reprezint ă o tehnologie ce contribuie la diminuarea
congestiei în re țelele Ethernet, Token Ring și FDDI prin reducerea traficului și creșterea
disponibilit ății lățimii de band ă. Astăzi switch-urile au ajuns s ă înlocuiasc ă tot mai mult
hub-urile deoarece este proiectat s ă funcționeze în infrastructura existent ă deja în re țea fără
a perturba traficul.

70 12.1 Func țiile unui switch

Switch-urile au ajuns ast ăzi să fie considerate componenta fundamental ă prin care se
realizează segementarea celor mai multe re țele27. Permit utilizatorilor dintr-o re țea să
transmită informații, prin acela și mediu, în acela și timp, fără a încetini traficul. A șa cum
routerele permit diferitor re țele să comunice unele cu altele, switch-urile permit diferitor
noduri (nod = un punct de conexiune dintr-o re țea, de obicei un calculator) din re țea să
comunice direct unele cu altele, într-o manier ă eficientă.
Prin porturile sale (8, 16 sau 24) un switch împarte re țeaua în mai multe canale de
comunica ție. Aceste canale independente cres rawndamentul switchului în ceea ce prive ște
lățimea de band ă folosită. Switchurile mai simple sînt auto configurabile, prin urmare nu
este nevoie de personal specializat pentru punerea lor în func țiune.
În cuvinte simple, modul de func ționare al unui switch este urm ătorul: pentru un
segment de re țea atașat la un port al switchului, CSMA/CD va controla accesul al mediul de
transmisie pentru respectivul segment. Dac ă la respectivul port este ata șată o singură stație
de lucru nu este nevoie de nici un mecanism prin care s ă se controleze accesul al mediu.
Switchl verific ă adresele MAC surs ă și destinație ale cadrele pe care le recep ționează și
transmite respectivele cadre c ătre porturile corespunz ătorare.
Prin urmare, comutarea pachetel or la nivelul 2 OSI se bazeaz ă pe hardware sau altfel
spus folose ște adrese fizice(MAC).

Un switch îndepline ște două funcții principale:
• Comutarea cadrelor . Această funcție are loc atunci când un cadru ajunge la
switch dintr-un anumit mediu sau de pe un anumit port și este transferat c ătre un
alt mediu/port
• Gestionarea opera țiilor de comutare. Switchul creeaz ă și întreține tabele de
comutare sau de filtrarea folosind ASIC – Application Specific Integrated Circuits.

Fiecare switch folo sit într-o re țea Ethernet induce laten ță. Un switch interpus între un
server și o stație de lucru cre ște timpul de transmisie cu 21 microsecunde. Un pachet de

27 http://www.cisco.com/warp/public /473/lan-switch-cisco.shtml

71 1000 bytes are un timp de transmisie de 800 microsecunde. Dac ă comutarea realizat ă de
switch este de tip store and foreward latența indusă crește.
Tot la capitolul generalit ăți menționăm cele dou ă tipuri de switching: de nivel 2 sau de
nivel 3. Diferen ța între aceste dou ă tipuri de comut ări constă în tipul informa țiilor conținute
în cadru: la nivel 2 se folose ște adresa MAC, iar la nivel 3 informa țiile nivelului 3.
Switchul nu analizeaz ă informațiile de nivel 3 con ținute de un cadru ci doar adresa
MAC a destinatarului. Dac ă adresa este cunoscut ă, cadrul este transmis c ătre
interfața/portul corespunz ătoare. Switchul construie ște tabele cu adresele MAC
corespunz ătoare fiecărui port în parte.
Dacă nu se cunoa ște adresa destinatarului, cadrul este transmis c ătre toate porturile
(broadcast) pentru ca switchul s ă-i poată “învăța” destina ția corectă. Când este reprimit
cadrul, switchul adaug ă adresa în tabela cu adrese MAC a portului respectiv.
Spuneam mai demult c ă adresele de nivel 2 sînt atribuite de c ătre produc ătorii de astfel
de echipamente și sînt alcătuite din dou ă părți: codul produc ătorulu și un identificator unic
al respectivului dispozitiv. Codul produc ătorului este stabilit de c ătre IEEE în timp ce
identificatorul este atribuit chiar de c ătre produc ător.
Cu excep ția SNA (Systems Network Architecture) , utilizatorii nu au control asupra
dreselor de nivel 2. În majoritatea re țelelor, administratorilor le revine sarcina de a atribui
doar adrese de nivel 3. În acest caz putem spune c ă administratorii creeaz ă rețele locale ce
se comport ă ca un singur spa țiu de adresare (blocul-strada-ora șul-țara) .
Un switch Ethernet poate “înv ăța” adresa oric ărui dispozitiv din re țea prin citirea
adresei surs ă conținută în fiecare pachet și notarea portului prin care cadrul a “intrat” în
switch. Aceste adrese sînt memorate într-o baz ă de date. Adresele echipamentelor din re țea
sînt memorate în mod dinamic, altfel spus, pe m ăsură ce apare un dispozitiv nou, adresa sa
este citită, învățată și memorat ă într-o zon ă de memorie (CAM-content addressable
memory). Când switchul identific ă o adresă pe care nu o reg ăsește în CAM, o memoreaz ă
pentru o utilizare viitoare. În momentul memor ării, adresa este “ ștampilată” și cu data când
a fost adăugată în CAM. Ori de câte ori o adres ă este referit ă sau adăugată în CAM i se
înregistreaz ă și noua dat ă (inclusiv ora) la care a avut loc opera țiunea. Adresele la care nu
se face referire o anumit ă perioadă de timp sînt șterse din CAM. Prin acest mecanism, baza
de date cu adresele MAC ale dispozitivelor din re țea este actualizat ă în mod constant.

72 12.2 Func ționare switchului

Pornind de la imaginea de mai sus vom încerca s ă vedem mai în detaliu cum
funcționează un switch. La pornire, tabela cu adrese MAC nu con ține nici o înregistrare.
Când un calculator (1) transmite și un port recep ționează un cadru, switchul preia adresa
MAC a calculatorului surs ă si o plaseaz ă în tabela de filtrare împreun ă cu portul de unde a
fost preluat. Având în vedere c ă destinatarul nu este cunoscut, switch-ul nu va avea de ales
și va trebui s ă “inunde” re țeaua cu acest cadru.
Dacă un calculator din re țea (3) răspunde și trimite înapoi un cadru, switchul va prelua
adresa surs ă din acest cadru și o va înregistra în baza de date cu adrese MAC în asociere cu
portul de pe care a fost primit. Din acest moment, switchul va putea realiza o conexiune
puncat-la-punct, cadrele fiind transmisie doar între cele dou ă calculatoare.
De fiecare dat ă când un cadru este recep ționat pe un anumit port, adresa MAC destina ție
va fi comparat ă cu înregistr ările din baza de date a switchului. Dac ă această adresă este
cunoscută și apare în baza de date, cadrul va fi transmis c ătre portul corespunz ător. În caz
contrar, cadru este transmis broadcast (mai pu țin portul pe care a fost recep ționat), adresa
calculatorului care r ăspunde la broadcast urmând a fi înregistrat ă în baza de date cu adrese
MAC.
Dacă tot am pomenit de broadcast, trebuie f ăcută o precizare: cadrele broadcast și
multicast nu specific ă adrese MAC destinatare. Adresa surs ă va fi întotdeauna adresa MAC
a dispozitivului care transmite cadrul, în timp ce adresa destina ție poate fi o adres ă
broadcast (to ți biții 1) sau una multicast (bi ții din porțiunea host au valoarea 1). Broadcastul
va fi transmis c ătre toate re țelele și hosturile acestora în timp ce multicastul va fi transmis
tuturor hosturilor unei anumite re țele.
Ce se întâmpl ă însă atunci când o leg ătură se întrerupe? Am putea spune c ă într-o rețea
ar fi bine s ă existe leg ături redundante. Corect. Aceast ă rezolvare îns ă, mai mult încurc ă
decât ajut ă. Atât timp cît brodcastul este transmis tuturor re țelelor, furtuna broadcast sau
altfel spus circula ția mesajelor în bucl ă nu poate fi evitat ă. Ce se întâmpl ă în astfel de
situații? Un calculator va primi copii ale aceluia și cadru, dar de la surse diferite, de pe
segmente de re țea diferite. Tabela cu adrese MAC de pe switch nu mai știe ce să
înregistreze. Switchul nu știe care cadru trebuie transmis în re țea deoarece tabela MAC este
actualizat ă continuu. Aceast ă situație are o rezolvare și se nume ște Spanning Tree Protocol.
Comutarea simetric ă a pachetelor caracterizeaz ă o rețea în care switchul aloc ă lățimea
de bandă în mod egal fiec ărui port. Un switch simetric ofer ă deci conexiuni între porturi cu
aceeași lățime de band ă: 10Mbps sau 100Mbps. Spre deosebire de acesta, un switch

73 asimetric ofer ă conexiuni între porturi cu l ățimi de band ă diferite, cum ar fi o combina ție
10-100Mbps.
Switch-urile asimetrice sunt folosite mai al es în cazul traficului generat de aplica ții
client-server. Într-un astfel de switch bufferingul memoriei trebuie s ă permită traficului de
pe portul pe 100Mbps s ă fie transmis c ătre portul pe 10Mbps f ără să conducă la blocarea
acestuia din urm ă.
Un switch Ethernet folose ște o tehnic ă buffering prin care memoreaz ă și transmite
pachetele c ătre porturile corecte. Zona de memorie în care se p ăstrează datele ce trebuie
transmise se nume ște buffer. Aceast ă zonă de memorie poate folosi dou ă metode de
transmise a pachetelor: port-based memory buffering sau shared memory buffering .
În bufferingul de tip port-based, pa chetele sînt memorate într-o coad ă de așteptare în
funcție de portul pe care au “intrat”. Un pachet este transmis c ătre destina ție abia când toate
pachetele dinaintea sa au fost transmise. Acest lucru face posibil ca un singur pachet s ă
întârzie întreaga transmisie a pach etelor din memorie ca urmare a ocup ării portului
destinație (de exemplu.). Aceast ă întârziere apare chiar dac ă alte pachete pot fi transmise
către porturi care sînt libere.
În bufferingul de tip shared memory, switchul depoziteaz ă pachetele într-o zon ă de
memorie care este partajat ă între toate porturile. Memoria alocat ă unui port depinde de cît
“cere” fiecare port la un moment dat, altfel spus este alocat ă în mod dinamic. Pachetele din
buffer sînt asociate dinamic portului care transmite. Aceasta ofer ă posibilitatea ca un pachet
să fie recepționat pe un port și transmis pe un altul f ără ca datele s ă mai “stea la coad ă”.
Switchul între ține o hart ă a tuturor porturilor c ătre care trebuie transmis un pachet.
După ce transmisia pachetului s-a f ăcut cu succes, aceast ă hartă este ștearsă. Ca efect al
memoriei partajate, dimensiun ea unui pachet este limitat ă la dimensiunea bufferului și nu
doar la cea alocat ă unui anumit port. Ce înseamn ă aceasta? Se pot transmite pachete mai
mari dacă se distrug câteva pachete de dimensiuni reduse. Este o facilitate foarte important ă
în cazul switch-urilor 10/100Mbps, în care un port pe 100 poate s ă transmită un pachet
către un port pe 10 Mbps.

12.3Metode de comutare
Latența pachetelor într-un switch depinde în pr imul rând de modul în care se realizeaz ă
comutarea acestora. Exist ă trei astfel de metode.
Store-and-forward reprezint ă cea mai cunoscut ă metodă de switching într-o re țea.
Înainte de a fi transmis, cadrul este recep ționat în totalitate: se cite ște adresa surs ă și/sau
destinație și se aplic ă anumite filtre, se calculeaz ă o cifră de verificare a redundan ței. În
timpul recep ționării cadrului apare și latența. Cu cît cadrul este mai mare cu atît este mai
mare și latența indusă ca urmare a timpului necesar citirii sale. Detectarea erorilor mai
consumă și ea ceva timp deoarece switchul trebuie s ă aștepte recep ționarea întregului cadru.
Dacă există erori, cadrul este distrus. Dac ă este prea mic (mai pu țin de 64 bytes) sau prea
mare (mai mult de 1518 bytes) este de asemenea distrus. Dac ă totul este bine, switchul
caută adresa MAC destina ție și determin ă portul de ie șire.
Cut-through (în timp real) este cea de a doua metod ă de comutare. Înainte de a a ștepta
recepționarea întregului cadru, switchul cite ște adresa destina ție și lansează transmiterea sa.
De fapt switchul copie doar adresa destina ție (primii 6 bytes de dup ă preambul) în memorie
și caută această adresă în tabela sa pentru a determina care este portul de ie șire. Aceast ă
tehnică reduce laten ța și în plus nici nu detecteaz ă erorile așa cum se întâmpl ă în store-and-
forward.

74

Cut-through are dou ă variante:
• Fast-forward switching. Această variantă induce cea mai mic ă latență deoarece
un pachet este transmis imediat ce a fost identificat ă adresa destina ție.
Dezavantajul const ă în faptul c ă sînt transmise mai departe și pachetele ce con țin
erori. Chiar dac ă aceste situa ții nu apar în mod constant și NIC-urile renun ță la
cadrele ce con țin erori, apari ția unui trafic inutil în re țea nu este digerat ă de nici
un administrator sârguincios. Switchul m ăsoară latența pornind de la primul bit
recepționat și terminând cu primul transmis (FIFO)
• Fragment-free switching . Această variantă presupune filtrarea și transmiterea
numai a fragmentelor de pachete ce nu con țin erori. În mod obi șnuit, un fragment
ce ia naștere în urma unei coliziuni trebuie s ă fie mai mic de 64 bytes. Orice
pachet mai mare decât aceast ă valoare este considerat valid și prin urmare este
recepționat fără erori. În aceast ă situație, switchul a șteaptă până când un pachet
recepționat este validat și apoi îl transmite c ătre portul destina ție.
Latența fiecăruia din modurile prezentate depinde de cum se realizeaz ă transmisia
pachetelor. Cu cît este mai rapid modul de transmitere, cu atât este mai redus ă latența. Dar
pentru a se ajunge în aceast ă situație înseamn ă că switchul aloc ă mai puțin timp pentru
verificarea erorilor. Și cu cît verificarea erorilor este mai redus ă cu atât mai mult cre ște
numărul retransmisiilor.

12.3 Spanning Tree Protocol (STP)
Principala menire a acestui protoc ol este de a împiedica apari ția așa ziselor circuite în
buclă. STP monitorizeaz ă în mod constant re țeaua izolând buclele și trecând anumite
conexiuni în stand-by. În cadrul fiec ărei VLAN ruleaz ă o instanță separată a STP pentru a
se asigura conformitatea topologiei re țelei cu standardele în vigoare.
STP prezint ă cinci stări:
• Blocking-nu se transmite nici un cadru;
• Listening-nu se transmite nici un cadru, se “ascult ă”
• Learning-nu se transmite nici un cadru, se înva ță adrese;
• Forwarding-se transmit cadre, se înva ță adrese
• Disabled-nu se transmit cadre
Vom mai reveni cu ceva am ănunte în curând.

Capitolul 13 Re țele virtuale

Am văzut că folosirea switchului într-o re țea Ethernet are ca efect segmentarea acesteia
în domenii de coliziune individuale. Num ărul total de segmente ce se pot ob ține prin
folosirea unui switch alc ătuiește domeniul de broadcast. Acest lucru înseamn ă că toate
nodurile apar ținând tuturor segmentelor pot s ă vadă broadcastul transmis de un nod al unui
segment.

75 O rețea virtual ă presupune gruparea logic ă a echipamentelor și/sau utilizatorilor unei
rețele fără a mai exista restric ții legate de segmentul fizic din care fac parte. Altfel spus, o
rețea virtuală reprezint ă un domeniu de broadcast dintr-o re țea cu switchuri.
Cu ajutorul switchurilor se poate crea o singur ă rețea virtuală sau mai multe. În cel de al
doilea caz, broadcastul unei astfel de re țele nu va fi „v ăzut” de c ătre celelalte.
Implementarea re țelelor virtuale permite administratorilor diminuarea domeniilor de
broadcast și creșetrea disponibilit ății lățimii de band ă.

13.1 Tipologia VLAN-urilor

Tehnologia pus ă la dispozi ție de VLANuri ofer ă posibilitatea grup ării porturilor și a
utilizatorilor în grupuri logice. Dac ă această grupare implic ă folosirea mai multor switchuri,
VLANurile pot partaja o aceea și clădire, mai multe sau chiar WANuri. Pentru orice
arhitectur ă VLAN, important ă este posibilitatea transferului de informa ții între switchuri și
rutere.
În mod tradi țional, ruterul gestionez ă broadcastul și proceseaz ă rutele pachetelore. Chiar
dacă switchurile unei VLAN preiau o parte din aceste sarcini, ruterul r ămîne vital pentru
arhitectura oric ărei rețele deoarece prin intermediul lo r se pot interconecta VLANuri
diferite.

76 Există mai multe modalit ăți prin care se poate defini apartenen ța unui calculator la o
VLAN, dou ă fiind considerate mai importante: re țele virtuale bazate pe porturile switchului
și rețele virtuale ??????

13.1.1 Gruparea dup ă porturi

Inițial, multe implement ări de VLAN-uri defineau apartenen ța la un VLAN prin
intermediul unei grup ări după porturile din switch. În plus, în majoritatea implement ărilor
inițiale, VLAN-urile erau realizat e pentru un singur switch.

Pentru a doua genera ție de implement ări se poate forma un VLAN prin conectarea mai
multor porturi de pe switch-uri diferite ( Fig. ).

Figura nr. – Definire VLAN-uri dup ă porturi

Gruparea dup ă porturi este cea mai des întâlnit ă metodă, iar configurara este destul de
ușor de realizat. Definirea VLAN-urilor doar pe baza porturilor nu permite unor VLAN-uri
diferite să includă același segment fizic (sau port de switch). Îns ă, principala limitare în
cazul grup ării după porturi este c ă administratorul re țelei trebuie s ă reconfigureze VLAN-ul
de fiecare dat ă când un utilizator este comutat de pe un port pe altul.

13.1.2 Gruparea dup ă adresa MAC

Apartenen ța la un VLAN se realizeaz ă pe baza adresei MAC a sta ției. Switch-ul
urmărește adresa MAC care apar ține fiecărui VLAN. Cum adresa MAC e o component ă a

77 plăcii de rețea, când se schimb ă poziția unei sta ții nu mai este necesar ă nici o reconfigurare
suplimentar ă pentru ca sta ția respectiv ă să rămână în același VLAN.
Gruparea într-un VLAN pe baza adreselor MAC are și avantaje și dezavantaje. Din
moment ce adresele MAC sunt la nivelul 2 al modelului OSI și sunt “arse” în pl ăcile de
rețea, VLAN-urile le permit administratorilor de re țea să schimbe pozi ția fizică a unui
calculator în re țea, iar acesta s ă rămână în continuare în VLAN-ul din care f ăcea parte, în
mod automat. În acest fel, un VLAN definit pe baza adreselor MAC poate fi considerat ca
fiind “bazat pe utilizatori”.
Unul din dezavantajele VLAN-urilor bazate pe adresa MAC e faptul c ă inițial, fiecare
stație trebuie s ă fie adăugată manual la VLAN, mai precis fiecare adres ă MAC de pe placa
de rețea. După configurarea manual ă inițială, urmărirea și repoziționarea sta țiilor (și
implicit a utilizatorilor) este automatizat ă, acest lucru fiind specific fiec ărui echipament, în
funcție de produc ătorul său. Acest dezavantaj al unei configur ări manuale ini țiale este cu
adevărat problematic în cazul în care, în faza ini țială e necesar ă repartizarea la VLAN-uri a
unui num ăr foarte mare de utilizatori, de ordinul miilor, în re țelele foarte mari. Unii
producători au venit cu solu ții automatizate indermediare, prin care diferite instrumente
software creaz ă VLAN-uri, pe baza adreselor MAC, la nivel de subre țea.
VLAN-urile bazate pe adresele MAC ale sta țiilor, implementate în medii distribuite, vor
întâmpina probleme mari în ceea ce prive ște performan ța rețelei, pentru c ă traficul dinspre
și spre stații din VLAN-uri diferite va trece prin acelea și porturi. În plus, metoda primar ă de
comunicare a informa țiilor de apartenen ță la un VLAN bazat pe adrese MAC, va avea ca
efect scăderea performan țelor pentru implement ări la scară mare.
O altă limitare a grup ării într-un VLAN pe baza adreselor MAC e atunci când un
utilizator folose ște un notebook și pentru a se putea conecta la re țea, conecteaz ă notebook-
ul său la așa numitele sta ții de andocare (docking stations). Notebook-urile, bineîn țeles că
au o adres ă MAC care r ămâne aceea și, indiferent de loca ția utilizatorului. Sta țiile de
andocare au și ele o adres ă MAC unic ă, dar cum utilizatorul î și modific ă mereu pozi ția,
adresele MAC ale sta țiilor de andocare vor fi mereu altele. Adresa MAC variind mereu, va
fi imposibil ă și rămânerea utilizatorului mereu în acela și VLAN.

13.1. 3 VLAN-urile bazate pe nivelul 3 OSI

VLAN-urile bazate pe informa țiile de la nivelul 3 al modelului OSI folosesc tipul
protocolului (în cazul în care suport ă mai multe tipuri de protocoale) sau adresele de la
nivelul re țea (adresa de subre țea pentru re țelele TCP/IP) pentru a putea determina
apartenen ța la un anumit VLAN. De și aceste VLAN-uri lucreaz ă cu informa ții de la nivelul
3, aceasta nu e o func ție de routare și nu trebuie confundat ă cu routarea la nivelul re țea.
Deși un switch analizeaz ă adresa IP a pachetului pentru a determina apartenen ța la un
VLAN, nu se calculeaz ă nici o rut ă a pachetului. Noile switch-uri îns ă știu să interpreteze și
informațiile încapsulate de protocoalele RIP sau OSPF. Cadrele ce traverseaz ă un switch
sunt trimise pe un port sau altul pe baza algoritmului “Spanning Tree”. Astfel, din
perspectiva unui switch ce e folo sit într-un VLAN bazat pe ni velul 3 OSI, acesta e vazut
ca o rețea plată, ca și topologie, f ără nici o ierarhie, ca și când ar lucra numai la nivelul
legătură-date.
Odată facută diferența între VLAN-urile bazate pe informa ții de la nivelul re țea și
routare, trebuie men ționat că anumiți producători au dotat swhitch-urile pe care le
realizează cu capacit ăți de procesare a informa țiilor de nivel 3. Aceste capacit ăți au dus la
manifestarea unor func ții ce sunt asociate în mod obi șnuit cu routarea. Mai mult, switch-
urile “multi layer” au func ții de forwarding ale pachetelor datorit ă chip-set-urilor ASIC

78 încorporate. Îns ă, indiferent unde ar fi localizate switch-urile sa u routerele într-un VLAN,
routarea este necesar ă pentru a asigura conectivitatea între VLAN-uri distincte.
Există câteva avantaje evidente în definirea VLAN-urilor la nivelul 3 OSI. În primul
rând, ele asigur ă partiționarea pe baza tipului de prot ocol. Aceasta se poate dovedi o
opțiune atractiv ă pentru administratorii de re țea care trebuie s ă implementeze o strategie de
VLAN pe baza unui serviciu sau a unei aplica ții. În al doilea rând, utilizatorii î și pot
modifica loca ția fizică fără a mai fi nevoie s ă re-configureze adresa de re țea a stației lor
(acesta este un avanjat în special pentru cei a c ăror stații sunt configurate pe TCP/IP). În al
treilea rând, definirea VLAN-urilor la nivelul 3 poate elimina nevoia pentru “frame tagging”, necesar ă pentru a comunica între switch-uri informa ții referitoare la apartenen ța
la un VLAN. Se reduce astfel traficul general.
Unul din dezavantajele definirii VLAN-urilor la nivelul 3 al modelului OSI (în
comparație cu definirea pe baza adreselor MAC, sau pe baza porturilor) este performan ța.
Analiza adreselor de la nivelul re țea în pachete este o ac țiune care necesit ă mai mult timp
decât analiza adreselor MAC din frame-uri. Din acest motiv, switch-urile care folosesc
informații de la nivelul re țea pentru definirea VLAN-urilor au o laten ță mai mare decât cele
care folosesc informa ții de la nivelul leg ătură-date. Aceast ă diferențiere se întâlne ște la
majoritatea produc ătorilor de switch-uri, îns ă nu este o regul ă general valabil ă.
VLAN-urile definite la nivelul re țea sunt eficiente în re țele bazate pe protocoalele
TCP/IP, dar sunt mai pu țin eficiente pentru re țelele bazate pe protocoalele IPX, DECnet sau
AppleTalk, care nu presupun configurarea manual ă la desktop. În plus, VLAN-urile
definite la nivelul re țea al modelului OSI întâmpin ă dificultăți la procesarea pachetelor unor
protocoale neroutabile, precum NetBIOS. Sta țiile finale care ruleaz ă protocoale neroutabile
nu pot fi diferen țiate între ele, astfel c ă nu pot fi definite ca și părți componente ale unui
VLAN configurat la nivelul re țea.

13.2 Configurarea VLAN-urilor

Manual
Configurarea VLAN-ului se face doar manual. Atât setarea ini țială, cât și modificările și
repoziționările ulterioare de echipamente în re țea sunt controlate de c ătre administratorul de
rețea. Configurarea manual ă are însă și avantajul controlului total asupra re țelei. Însă, cu cât
complexitatea re țelei și dimensiunea acesteia cre ște, cu atât devine mai dificil ă întreținerea
acesteia, astfel încât mentenan ța manuală este aproape imposibil ă.
În plus, administrarea manual ă înlătură însăși unul din avantajele pe care le presupune
existența unui VLAN, și anume eliminarea timpului n ecesar pentru administrarea
schimbărilor și mutărilor (deși mutarea unui utilizator în interiorul unui VLAN este mai
ușor de realizat decât mutarea unui utilizator dintr-o subre țea în alta).

Semi-Automat
Configurarea semi-automat ă se refer ă la existen ța posibilit ății de a automatiza fie
configurarea ini țială, fie modific ărie și mutările ulterioare, fie ambele. Automatizarea
inițială e realizat ă de obicei printr-un set de instrumente care mapeaz ă VLAN-urile la
subrețelele existente. Configurarea semi-automat ă poate de asemenea însemna c ă i nițial,
configurarea se realizeaz ă manual, urmând ca toate modific ările și mutările ulterioare s ă fie
îndeplinite automat. Combinarea configur ării inițiale automate cu urm ărirea automatizat ă a
schimbărilor tot presupune configurare semi-automat ă, pentru c ă administratorul are înc ă,
la orice moment, posibilitatea de a interveni manual și de a face orice schimbare.

79
Automat
Un sistem care are automatizat ă funcția de configurare a unui VLAN presupune c ă
stațiile de lucru se conecteaz ă automat și dinamic la VLAN, în func ție de aplica ție, ID-ul
utilizatorului, sau alte politici predefinite de c ătre administrator.

13.3 Tipologia conexiunilor

Device-urile dintr-un VLAN pot fi conectate în trei moduri, în func ție capacitatea
echipamentelor de a recunoa ște sau nu VLAN-urile. Un echipament care recunoa ște
VLAN-urile este acel echipament care în țelege modul de apartenen ță (sau de definire) al
unui VLAN și cadrele din VLAN-uri.
Toate echipamentele conectate la o leg ătură trunchi (trunk link) trebuie s ă poată să
identifice/recunoasc ă VLAN-urile. Toate cadrele dintr-o leg ătură trunchi trebuie s ă aibă
atașat un header special. Toate aceste frame-uri speciale sunt denumite “tagged frames”
(frame-uri de urm ărire).
O legătură acces (access link) conecteaz ă un echipament ce nu este capabil s ă
recunoasc ă un VLAN de portul unui bridge/switch capabil s ă recunoasc ă un VLAN. Toate
frame-urile dintr-o leg ătură acces sunt “untagged frames” .Echipamentele incapabile s ă
recunoasc ă un VLAN pot fi reprezentate de un segment de LAN cu sta ții de lucru ce nu pot
recunoaște un VLAN sau poate fi un num ăr de segmente LAN ce con țin echipamente ce nu
pot recunoa ște un VLAN.
Legătură hibridă (Hybrid Link) este o combina ție între cele dou ă tipuri anterioare de
legături. Acesta este un tip de leg ătură în care ambele echipamente (care pot recunoa ște un
VLAN și care nu pot recunoa ște un VLAN) sunt conectate (Fig. 22). O leg ătură hibridă
poate avea atât frame-uri “tagged” cât și frame-uri “untagged”, dar toate frame-urile pentru
un anumit VLAN trebuie s ă fie ori “tagged” ori “untagged”.

13.4 Procesarea frame-urilor

Un switch care prime ște date, determin ă cărui VLAN îi sunt destinate aceste date pe
care le prime ște. Switch-ul stabile ște cărui VLAN le sunt destinate prin “tagging” implicit
sau explicit. În tagging-ul implicit, un header de urm ărire este ad ăugat la frame. Switch-ul
ține de asemenea eviden ța, într-o baz ă de date, a tuturor sta țiilor de lucru ce apar țin unui
VLAN. Aceast ă bază de date este folosit ă pentru a determina portul pe care s ă fie trimise
mai departe datele. În continuare va fi prezentat con ținutul acestei baze de date. Totodat ă,
va fi prezentat formatul și continutul header-ului de urm ărire (tag header) conform
specificațiilor IEE 892.1Q.

Baza de date pentru filtrare (filtering database)
Informațiile cu privire la apartenen ța la un anumit VLAN sunt stocate într-o baz ă de
date folosite pentru f iltrare. În baza de date pentru filtrare se reg ăsesc următoarele tipuri de
intrări:

• intrări statice (static entries)

80 Informațiile statice sunt ad ăugate, modificate și șterse doar de administratorul de re țea.
Intrările nu sunt șterse automat dup ă o anumit ă perioadă de timp (nu func ționează
mecanismul prezentat în primul capitol, și care se nume ște îmbătrânire – ageing), ci
trebuiesc șterse explicit de c ătre administratorul de re țea. Sunt dou ă tipuri de intr ări statice
intrări statice de filtrare : acestea specific ă, pentru fiecare port, dac ă frame-urile
trebuiesc trimise c ătre o anumit ă adresă MAC sau un grup de adrese MAC, dintr-un anumit
VLAN sau dac ă frame-urile trebuiesc s ă fie distruse sau dac ă ar trebui s ă urmeze o intrare
dinamică
b) intrări statice de înregistrare : specific ă dacă frame-urile ce vor fi trimise spre un
anume VLAN vor fi urm ărite sau nu și care sunt porturile rezervate pentru acel VLAN.
intrări dinamice (dynamic entries)
Intrările dinamice sunt “înv ățate” de către switch și nu pot fi create sau actualizate de
către administratorul de re țea. Procesul de înv ățare observ ă portul pe care e primit un frame
(cu o anumit ă adresă sursă și ce provine dintr-un anumit VLAN) și actualizeaz ă baza de
date pentru filtrare.Intrarea este actualizat ă doar dac ă sunt îndeplinite simultan urm ătoarele
trei condi ții :
portul respectiv permite înv ățarea
adresa surs ă este adresa unei sta ții de lucru și nu o adres ă de grup
există spațiu liber în baza de date
Intrările sunt șterse din baza de date de procesul de îmb ătrânire (ageing process) dup ă o
anumită perioadă de timp (specificat ă excusiv de c ătre administratorul de re țea, ce poate lua
o valoare în intervalul 10 – 1.000.000 sec) doar dac ă e posibilă o reconfigurare automat ă a
bazei de date de filtrare atunci când se modific ă topologia re țelei.
Există trei tipuri de intr ări dinamice :
a) intrări dinamice de filtrare: acestea specific ă dacă frame-urile destinate spre o anume
adresă MAC de pe un anumit VLAN ar trebui trimise mai departe sau ar trebui distruse.
b) intrări dinamice de înregistrae a grupurilor: indic ă pentru fiecare port din switch dac ă
frame-urile destinate unui anumit grup de adrese MAC de pe un anumit VLAN ar trebui
filtrate sau distruse. Aceste intr ări sunt ad ăugate sau șterse folosind Group Multicast
Registration Protocol (GMRP). Acest protocol permite traficului multicast s ă fie trimis pe
un singur VLAN, f ără a afecta traficul din celelalte VLAN-uri.
c) intrări dinamice de înregistrare: specific ă care porturi sunt rezervate pentru un anume
VLAN. Intr ările sunt ad ăugate și șterse folosind GARP VLAN Registration Protocol
(GVRP), unde GARP reprezint ă Protocolul de Înregistrare a Atributelor Generice (Generic
Attribute Registration Protocol).
GVRP nu e folosit doar pentru a actualiza intr ările dinamice de înregistrare, ci și pentru
a comunica informa ții către alte switch-uri ce pot recunoa ște VLAN-urile.
Pentru ca VLAN-urile s ă trimită datele către destina ția corectă, toate switch-urile din
VLAN ar trebui s ă dețină aceleași informa ții în bazele lor de date de filtrare. Switch-urile
care pot recunoa ște VLAN-urile înregistreaz ă și trimit mai departe informa țiile cu privire la
apartenen ța la un VLA c ătre toate porturile care fac parte din topologia activ ă a unui
VLAN. Topologia a activ ă a unei re țele este stabilit ă când switch-urile sunt pornite sau
atunci când apare o modificare în starea actual ă a topologiei.
Topologia activ ă este determinat ă folosind un algoritm de tip Spanning Tree (arbore),
care previne formarea de bucle de repetare în interiorul re țelei, realizând acest lucru prin
scoaterea din func țiune a porturilor. Odat ă ce s-a stabilit o topologie activ ă a rețelei (rețea
ce poate con ține mai multe VLAN-uri), switch-urile stabilesc o topologie activ ă pentru

81 fiecare VLAN în parte. Acest lucru poate avea ca rezultat topologii diferite pentru fiecare
VLAN în parte, sau topologii similare pentru mai multe VLAN-uri. În oricare din cazuri,
topologia VLAN-ului e un subs et al topologiei active a re țelei pe ansamblu.

Căutarea (tagging-ul)
Când frame-urile sunt trimse în re țea, apare nevoia s ă se știe cărui VLAN apar țin, astfel
încât switch-urile s ă trimită aceste frame-uri numai c ătre porturile din VLAN-urile din care
fac parte, și nu către toate porturile din switch. Aceast ă informație e adăugată la frame sub
forma unui header de c ăutare (“tag frame”). În plus, header-ul de c ăutare :
• permite ad ăugarea de informa ții cu privire la ordinea priorit ății utilizatorilor,
• permite ad ăugarea de informa ții ce privesc controlul rutei
• indică formatul adresei MAC

Frame-urile la care a fost ad ăugat header-ul de c ăutare (tag header) sunt denumite
frame-uri de c ăutare (tagged frames). Frame-urile de c ăutare (tagged frames) asigur ă
transportul de informa ții cu privire la VLAN28.
Frame-urile de c ăutare ce sunt trimise prin intermediul leg ăturilor trunchi (trunk links)
sau legăturilor hibride (hybrid links) con țin un header de c ăutare (tag header).

28 www.tele.sunyit.edu/virtual_lans.html

82
Capitolul 14: Privire general ă asupra WAN

WAN opereaz ă la nivelul fizic și legătură date din cadrul modelului de referin ță OSI și
interconecteaz ă LAN-uri distribuite în zone geografice distincte.
Caracteristicile principale ale WAN:
• Operează între LAN-uri;
• Conecteaz ă echipamente aflate în zone geogra fice distincte : rutere, switch-uri,
modem-uri, servere

14.1Standardele WAN

Protocoalele de la nivelul fizic al W AN descriu conexiunile electrice, mecanice,
operaționale și funcționale pentru serviciile oferite de WAN. Cel mai adesea, aceste servicii
sînt oferite de un provider (un operator de telefonie de exemplu).

Protocoalele nivelului leg ătură date descriu modul în care circul ă cadru-urile între
sisteme:

Standardele WAN descriu cerin țele nivelului fizic și legătură date. La nivel fizic sînt
descrise interfe țele dintre data terminal equipment (DTE) și data communication equipment
(DCE) . De obicei, DCE reprezint ă furnizorul de servicii iar DTE reprezint ă dispozitivul

83 atașat. Standardele care descriu aceast ă interfață sînt: EIA/TIA-232, EIA/TIA-449, V.24,
V.35, X.21, G.703, EIA-530 (în unele documenta ții apar precizate aceste standarde).
Iată care sînt și standardele nivelului leg ătură date, standarde care se refer ă în principal
la modul în care se realizeaz ă încapsularea datelor:
• High-Level Data Link Control (HDLC) – de și este un standard IEEE, este
posibil să nu ofere compatibilitate datorit ă manierei de implementare din
partea produc ătorilor. HDLC suport ă atât configur ări point-to-point cît și
multipoint.
• Cadru Relay – folose ște facilități digitale de înalt ă calitate și un framing f ără
mecanisme de corectare a erorilor. Aceasta înseamn ă ca poate s ă transmită
informațiile specifice nivelului 2 mult mai ra pid decât alte protocoale WAN.
• Point-to-Point Protocol (PPP) – dezvoltat de c ătre IETF, specific ă un cîmp
prin care se identific ă protocolul nivelului re țea.
• Simple Data Link Control Protocol (SDLC) – dezvoltat de c ătre IBM, este un
protocol al nivelului leg ătură date pentru mediile System Network Architecture
(SNA). Ast ăzi este înlocuit de mai versatilul HDLC.
• Serial Line Interface Protocol (SLIP) – unul din cele mai populare protocoale
WAN, este ast ăzi înlocuit cu PPP
• Link Access Procedure Balanced (LAP B) – protocol al nivelului leg ătură date
folosit de X.25 cu facilit ăți extinse în ceea ce prive ște corectarea erorilor.
• Link Access Procedure D-channel (LAPD) – protocolul de nivel 2 folosit în
cadrul recep ției în tehnologia ISDN (despre aceasta cu alt ă ocazie)

14.2Tehnologiile WAN

Fără a intra prea multe am ănunte, vom prezenta în continuare cele mai utilizate
tehnologii în cadrul WAN.

Servicii cu comutarea circuitelor
• POTS (Plain Old Telephone Service ) – deși nu reprezint ă un
serviciu pentru comunica ția de date între calculatoare, este inclus în aceast ă
categorie din dou ă motive: pe de o parte, multe din tehnologiile pe care le
include fac ast ăzi parte din infrastructura aflat ă în continu ă creștere; pe de alt ă
parte, este considerat un model de încredere, u șor de folosit.
• Narrowband ISDN (Integrated Se rvices Digital Network) – a
reprezentat primul serviciu digital de tip dial-up. Utilizarea sa depinde de la o
țară la alta, asigurând o l ățime de band ă 128kbps-3Mbps.

Servicii cu comutarea pachetelor
• X.25 – de și este o tehnologie veche, se mai folose ște încă. Oferă
siguranță în transmiterea datelor, dar l ățimea de band ă este limitat ă la 2Mbps.
• Cadru Relay – este versiunea bazat ă pe comutarea pachetelor a
Narrowband ISDN. A devenit cea mai popular ă tehnologie WAN asigurând o
lățime de band ă maximă de 1,544Mbps.

84 Servicii cu comutarea celulelor
• ATM (Asynchronous Transfer Mode) – similar ă tehnologiei
broadband ISDN, a devenit una din cele mai importante tehnologii WAN, cu o lățime de band ă de 622Mbps.
• SMDS (Switched Multimegabit Data Service) – este folosit ă
momentan în cazul MAN-urilor și asigură o lățime de band ă de 4,736Mbps.
Servicii digitale dedicate

• T1, T3, E1, E3 – Seriile T în Statele Unite ale Americii
și E în Europa, au devenit cele mai importante tehnologii WAN.
Lățimile de band ă corespunz ătoare sînt: T1 – 1,544 Mbps; T3 –
44,736 Mbps; E1 – 2,048 Mbps; E3 – 34,368 Mbps
• xDSL (familia de tehnologii Digital Subscriber Line) –
Tehnologie WAN aflat ă în plină dezvoltare, dedicat ă în special home-
user-ilor. Sunt incluse aici: HDSL – high-bit-rate DSL; SDSL –
single-line DSL; ADSL – asymmetric DSL; VDSL – very-high-bit-
rate DSL; RADSL – rate adaptive DSL
• SONET (Synchronous Optical Network ) – proiectată
pentru medii bazate pe fibr ă optică, poate fi implementat ă și în cazul
firelor de cupru. Ofer ă lățimi de band ă de la 51,84Mbps la 9952Mpbs.

Alte tehnologii WAN
• Dial-up modem (switched analog) – limitat ă din
punctul de vedere al l ățimii de band ă (56kbps), folose ște infrastructura
telefonică existentă
• Cable modem – folose ște ca mediu de transmisie cablul
TV și asigură o lățime de band ă maximă de 10Mbps (cam asta este
tendința de pe pia ță noastră: marii operatori de pe pia ța TV- cazul
Astral care a cump ărat recent DNT)
• Wireless – leg ăturile în aceste caz sînt de dou ă tipuri:
terestre sau prin satelit pentru utilizatorii “mobili”.

Capitolul 15: Privire general ă asupra ruterelor

Aminteam pe la începutul acestui curs care sînt principalele componente ale unui
calculator: procesorul, memoria, interfe țele și magistrala. Ruterul are acelea și componente
și prin urmare poate fi asemuit unui calculator care este dedicat execut ării unei sarcini mai
speciale: rutarea informa țiilor.
Ca și în cazul calculatoarelor care au nevoie de un sistem de operare pentru a putea rula
aplicații clasice, și ruterul are nevoie de un astfel de sistem de operare care nu este nici
Linux, nici Unix, nici m ăcar Windows. Sistemul de op erare al ruterului se nume ște
Internetworking Operating Software (IOS) și folosește la rularea fi șierelor de configurare
ale ruterului. Prin intermediul acestor fi șiere se controleaz ă traficul dintre rutere, control
care se bazeaz ă pe protocoalele de rutare prin intermediul c ărora se direc ționează
protocoalele rutabile și tabele de rutare.

85

Pentru ca toate acestea s ă aibă loc, ruterul trebuie configurat a șa cum se configureaz ă
orice alt calculator (aproape).

15.1 Componentele ruterului și moduri de configurare

Tehnic vorbind, ruterul este un calculator care selecteaz ă cel mai bun traseu (path) și
gestioneaz ă comutarea pachetelor între dou ă rețele diferite. Un ruter poate fi configurat în
mai multe moduri:
• de la un terminal în timpul instal ării sale;
• via un modem, folosind un port auxiliar;
• de la un terminal virtual (VT0-4), dup ă ce a fost instalat în re țea;
• de pe un server TFTP din re țea.

Să vedem în continuare care sînt componentele interne ale unui ruter:
• RAM/DRAM – reprezintă memoria în care se p ăstrează tabele de rutare, cahe-ul
ARP, fast switching cache-ul, și “coada” pe care o formeaz ă pachetele ce
urmează a fi rutate. RAM ofer ă de asemenea memoria de lucru necesar ă (scuze
dacă sună a pleonasm)fi șierelor de configurare a ruterului. În momentul

86 întreruperii aliment ării cu tensiune a ruterului sau restart ării acestuia
conținutul RAM se pierde!!!
• NVRAM – Memorie RAM nonvolatil ă, păstrează fișierele startup/backup ale
ruterului. Dup ă cum ii spune și numele, nu se pierde dac ă ruterul nu mai este
alimentat cu tensiune.
• Flash – memorie ROM reprogramabil ă, păstrează imaginea sistemului de
operare și microcodul acestuia. Permite actualizarea software-ului f ără a se
schimba chipurile procesorului. Poate p ăstra versiuni diferite ale sistemului de
operare.
• ROM – conține instrumente de diagnosticare, un program bootstrap și sistemul
de operare. Dac ă se dore ște up-grade la IOS trebuie înlocuite chip-urile
microprocesorului.
• Interfețe – reprezint ă conexiunile re țelei prin care pachetele intr ă și ies din ruter.
Pot fi amplasate direct pe placa de baz ă sau în module separate.
La o prim ă vedere cam a șa stau lucrurile. Cum îns ă RAM-ul este componenta cea mai
important ă a ruterului trebuie s ă o privim cu mai mult ă atenție.
Această memorie reprezint ă principala zon ă de lucru a unui ruter. La pornire, în
memoria ROM se execut ă un program bootstrap ce realizeaz ă anumite teste și încarcă IOS-
ul în memorie (din motive lesne de în țeles vom avea în vedere IOS-ul folosit de ruterele
CISCO). Autoritatea executiv ă sau EXEC reprezint ă una din componentele cele mai
importante ale CISCO IOS. EXEc este cea care prime ște și execută comenzile prin care
administratorul configureaz ă ruterul.
Memoria RAM este folosit ă si pentru p ăstrarea fi șierului de configurare activ ă, a
tabelelor ARP și a tabelelor de rutare. Con ținutul fișierului de configurare poate fi afi șat
prin intermediul unui terminal sau al unei console. O versiune a acestui fi șier este păstrată
și în NVRAM. Acest fi șier este înc ărcat în memorie la fiecare ini țializare a ruterului.
Despre informa țiile conținute de acest fi șier vom discuta câteva pagini mai încolo.
Spre deosebire de fi șierul de configurare, imaginea IOS nu poate fi afi șată pe ecranul
unui terminal. Aceast ă imagine este de obicei executat ă în memoria RAM. Sistemul de
operare este organizat în rutine ce gestioneaz ă sarcinile asociate diferitelor protocoale:
transferul datelor, gestiunea tabelelor și a bufferelor, actualizar ea tabelelor de rutare,
executarea comenzilor introduse etc.
Indiferent de modul în care este accesat (de la o consol ă, prin intermediul unei sesiuni
Telnet) un ruter se poate afla în moduri care s ă ofere func ționalități diverse:
• Modul user EXEC – este modul în care un utilizator poate s ă vizualizeze
anumite informa ții despre ruter dar nu poate efect ua nici o schimbare asupra st ări
acestuia.
• Modul privileged EXEC – este modul în care se pot introduce comenzi de testare
și debug, se poate examina în detaliu starea ruterului, se poate lucra asupra
fișierelor de configurare și se pot accesa celelalte moduri de configurare.
• Modul setup – este modul care permite crearea primei configur ări a ruterului de
la promptul unei console.
• Modul global configuration – este modul în care se ob ține accesul la comenzile
de configurare.
• Modul RXBOOT – este un mod de între ținere care se folose ște mai ales în cazul
pierderii parolelor.
• Alte moduri de configurare: ofer ă opțiuni mai detaliate de configurare.

87

15.2 Ruterul: startup și setup

Întrebare: de ce crede ți că am prezentat comenzile de mai înainte și abia acum discut ăm
despre setarea ruterului?
Inițializarea unui ruter presupune înc ărcarea programului bootstrap, a sistemului de
operare și a fișierului de configurare. Dac ă ruterul nu g ăsește un fișier de configurare trece
automat în modul de lucru setup dup ă care memoreaz ă în NVRAM o copie a noi
configurări.
La pornire, ruterul execut ă o rutină de autodiagnoza, denumit ă Power- On-Self-Test. În
timpul acestei test ări asupra modelelor hardware se execut ă programele de diagnoz ă din
ROM pentru a se verific ă gradul de operabilitate al CPU, memorie și interfețelor. Dac ă
totul este în regul ă, ruterul continu ă cu inițializarea sistemului de operare.

După POST, pe m ăsură ce inițializarea ruterului are loc, au loc urm ătoarele evenimente:
1. Se execut ă bootstrap-ul. Acesta este un program simplu prin care se
încarcă instrucțiuni a căror efect este înc ărcarea în memorie a altor
instrucțiuni care conduc spre modurile de configurare ale ruterului.
2. Se caută sistemul de operare dup ă locația indicat ă în câmpul boot din
registrul de configurare.
3. Se încarc ă imaginea sistemului de operare. Dup ă ce devine opera țional,
sistemul de operare localizeaz ă componentele hard și soft pe care le
listează la consol ă.
4. Fișierul de configurare salvat în NVRAM este înc ărcat în memoria
principală și executat linie cu linie. Come nzile de configurare pornesc
procesul de rutare, atribuie adresele interfe țelor, seteaz ă caracteristicile
mediilor de transmisie etc.
5. Dacă în NVRAM nu exist ă nici un fi șier de configurare valid, sistemul de
operare execut ă o rutină de interogare denumit ă setup dialog.

88 Setup-ul este folosit pentru a oferi ruterului o configurare minim ă. Cu ajutorul
comenzilor show startup-config și show running-config se afișează cele dou ă fișiere de
configurare: activ respectiv backup. Dac ă se dorește ștergerea backup-ului fi șierului de
configurare din NVRAM se folose ște comanda erase startup-config . Apoi, cu ajutorul
comenzii reload se rebooteaz ă ruterul, ac țiune ce are ca efect reluar ea întregului proces de
startup. Pentru a se ajunge în modul de lucru setup se tasteaz ă comanda cu acela și nume:
setup.
Aminteam cu câteva rânduri mai înainte c ă scopul modului setup este de a oferi
ruterului o configura ție minimă în cazul în care nu g ăsește informa țiile necesare în alte
surse. Majoritatea prompt-urilor din timpul configur ării ruterului prin comanda setup oferă
răspunsul default între paranteze p ătrate. Setup-ul se poate anula în orice moment cu
Ctrl+C, toate interfe țele fiind oprite.
După terminarea configur ării, aceasta va fi afi șată pe ecran odat ă cu întrebarea daca
doriți să folosii aceast ă configurare. R ăspunsul “yes” la aceat ă întrebare va avea ca efect
executarea instruc țiunilor de configurare și salvarea lor în NVRAM. Dac ă răspundeți cu
“No” configurarea nu va fi salvat ă și procesul va reîncepe.
După vizualizarea unui sumar al interfe ței curente, pe ecran este afi șat promptul
corespunz ător introducerii parametrilor globali ai ruterului. Ace ști parametri reprezint ă
valorile de configurare pe care le selecta ți.
Primul parametru global v ă permite stabilirea unui nume de host pentru ruter. Acest
nume va deveni parte a prompturilor IOS-ului de la CISCO pentru toate modurile de
configurare. În timpul configur ării inițiale, numele implicit al ruterului va fi afi șat între
paranteze p ătrate, [Router].
Următorul parametru global ce va fi folosit se refer ă la parolele utilizate pentru
protejarea ruterului. La început trebuie introdus ă o parolă validă (“enable”). Algoritmul de
criptare CISCO preia parola dup ă ce a fost introdus ă de la prompt (“Enter enable secret”).
Astfel, oricine ar lista con ținutul fișierului de configurare de pe ruter nu va putea vizualiza
parola în clar.
În timpul setup-ului se recomand ă ca “enable password” (parola)) s ă fie diferit ă de
“enable secret word”. Toate parolele sunt case sensitive și pot con ține caractere
alfanumerice.
După ce se răspunde afirmativ la ultima întrebare din cadrul configur ării inițiale, ruterul
este gata de utilizare.

15.3 Configurarea ruterului

La startare, ruterul folose ște următoarele informa ții din cadrul fi șierului de configurare:
• Versiunea Cisco IOS-ului;
• Indentificarea ruterului;
• Locația(iile) fișierului folosit la bootare;
• Informații despre protocoale
• Configurarea interfe țelor.
Dacă nu este disponibil ă nici o configurare, se porne ște dialogul de configurare (setup).
Informațiile privind configurarea ruterului pot fi generate în mai multe moduri. În
modul privilegiat EXEC se poate folosi comanda configure de la un terminal virtual sau o

89 consolă. Această variantă permite modific ări asupra unei configur ări existente. Aceea și
comandă se poate folosi pentru a înc ărca o configura ție de pe un server TFTP. Iat ă în
continuare citeva din op țiunile disponibile la configurare.
• configure terminal – configurarea manual ă a ruterului de la un terminal
• configure memory – încărcarea informa țiilor de configurare din memoria
NVRAM
• copy tftp runn ing-config – încărcarea informa țiilor de configurare de pe un
server TFTP în memoria RAM.
• show running-config – afișarea configur ării curente în RAM
• copy running-config startup-config – memorarea configur ării
curente din memoria RAM în NVRAM
• copy running-config tftp – memorarea configur ării curente din
memoria RAM pe un server TFTP
• show startup-config – afișarea configur ării salvate în NVRAM
• erase startup-config – ștergerea con ținutului NVRAM

15.4 Principalele comenzi ale IOS-ului

Știți care este una din cele mai arz ătoare dorin țe ale unui administrator de nivel 3? S ă
poată monitoriza starea ruterului/rut erelor în orice moment. Ruterele de la CISCO au o
serie de comenzi ce permit administratorului s ă determine dac ă acestea func ționează corect
sau dacă au apărut probleme.

Comanda enable permite vizualizarea și modificarea configura ției ruterului în modul de
lucru privilegiat:

Router>enable

Părăsirea acestui mod de lucru se face cu ajutorul comenzii disable . Părăsirea consolei
de lucru se face prin comanda logout sau exit.
Configurarea ruterului se f ace cu ajutorul comenzii config .

Router#config
Configuring from terminal, memory, or network [terminal]?

Pentru a modifica set ările unei interfe țe se folose ște comanda interface :

Router(config)#interface ?
Async Async interface BVI Bridge-Group Virtual Interface Dialer Dialer interface Ethernet IEEE 802.3 Group-Async Async Group interface
Lex Lex interface
Loopback Loopback interface Null Null interface

90 Port-channel Ethernet Channel of interfaces
Serial Serial Tunnel Tunnel interface Virtual-Template Virtual Template interface
Virtual-TokenRing Virtual TokenRing

Unele rutere nu suport ă interfețe fastethernet, caz în care în loc de comanda interface
fastEthernet trebuie să folosiți interface ethernet:

Router(config)#interface ethernet 0
Router(config-if)#

Pe fiecare interfa ță a unui ruter se pot crea sub-interfe țe (interfețe virtuale):

Router(config-if)#interface ethernet 0.1
Router(config-subif)#
Dacă ruterul suport ă FastEthernet comanda va fi int f0/0.1

Comanda exit vă întoarce în modul de configurare global ă (Router(config)#).

Pentru configurarea parolelor pentru modul de lucru utilizator se folose ște comanda
line:
Router(config)#line ?
<0-6> First Line number aux Auxiliary line console Primary terminal line vty Virtual terminal
Pentru configurarea protocoalelor de rutare suportate de ruter se folose ște comnda
router <nume_protocol>:
Router(config)#router rip
Router(config-router)#

Ca și în cazul switchurilor, helpul unui meniu/submeniu se activeaz ă cu ajutorul
comenzii ?:

Router#?
Exec commands: access-enable Create a temporary Access-List entry access-profile Apply user-profile to interface access-template Create a temporary Access-List entry bfe For manual emergency modes setting clear Reset functions clock Manage the system clock
configure Enter configuration mode

Dacă vă intereseaz ă doar comenzile care încep cu o anumit ă literă tastați la prompt
litera respectiv ă urmată de semnul ?

91
Router#c?
clock configure copy
Să presupunem c ă vrem să configurăm data și ora de pe ruter:

Router#clock ?
set Set the time and date
Router#clock set ?
hh:mm:ss Current Time Router#clock set 20:05:25 27 march 2003
Se verific ă informațiile introduse:

Router#show clock
20:05:25.526 UTC 27 March 2003
Comanda prin care se pot ob ține principalele informa ții despre un ruter este show
version .

Router#sh version
Cisco Internetwork Operating System Software
IOS ™ 2500 Software (C2500-JS-L), Version 12.0(8), RELEASE
SOFTWARE (fc1)
Copyright (c) 1986-1999 by cisco Systems, Inc. Compiled Mon 29-Nov-99 14:52 by kpma Image text-base: 0x03051C3C, data-base: 0x00001000
ROM: System Bootstrap, Version 11.0(10c)XB1, PLATFORM SPECIFIC
RELEASE SOFTWARE
(fc1) BOOTFLASH: 3000 Bootstrap Software (IGS-BOOT-R), Version
11.0(10c)XB1, PLATFORM
SPECIFIC RELEASE SOFTWARE (fc1) Router uptime is 2 hours, 26 minutes System restarted by reload System image file is "flash:/c2500-js-l_120-8.bin" cisco 2500 (68030) processor (revision M) with 6144K/2048K bytes
of memory.
Processor board ID 17048803, with hardware revision 00000000
Bridging software. X.25 software, Version 3.0.0. SuperLAT software (copyright 1990 by Meridian Technology Corp). TN3270 Emulation software. 1 Ethernet/IEEE 802.3 interface(s) 2 Serial network interface(s) 32K bytes of non-volatile configuration memory. 16384K bytes of processor board System flash (Read ONLY)
Configuration register is 0x2102

92
Pentru a vizualiza informa țiile despre configura ția care ruleaz ă pe ruter se folose ște
show running-config sau show startup-config

Router#sh run
Current configuration: ! version 12.0 service timestamps debug uptime service timestamps log uptime no service password-encryption !
hostname Router
! ! ! ip subnet-zero ! interface Ethernet0 no ip address no ip directed-broadcast shutdown ! interface Serial0 no ip address
no ip directed-broadcast
shutdown ! interface Serial1 no ip address no ip directed-broadcast
shutdown

Configura ția folosită de ruter la urm ătoarea startare se afi șează cu show startup-config

Using 781 out of 32762 bytes ! version 11.2 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname Router ! ! !
ip subnet-zero
! interface Ethernet0 no ip address no ip directed-broadcast shutdown ! !

93 no ip classless
! ! ! line con 0
line aux 0
line vty 0 4 !
end
Această configura ție poate fi ștearsă de pe ruter: erase startup-config

Router#erase startup-config
Erasing the nvram filesystem will remove all files! Continue?
[confirm]

Se pot activa dou ă parole pentru modul de configurare global

Router#config
Configuring from terminal, memory, or network [terminal]?t Enter configuration commands, one per line. End with CNTL/Z. Router(config)#enable ? last-resort Define enable action if no TACACS servers respond password Assign the privileged level password
secret Assign the privileged level secret
use-tacacs Use TACACS to check enable passwords
Router(config)#enable secret …………………(parola voastra) Router(config)#enable password …………………(cuvintul folosit ca și
cheie de criptare)

Pentru modul de lucru utilizator parola se va seta folosind comanda line

Router(config)#line ?
<0-6> First Line number
aux Auxiliary line
console Primary terminal line
vty Virtual terminal

aux – se folose ște pentru parola utilizator pentru portul auxiliar de configurare
vty – setează o parolă Telnet pentru conexiunea la ruter. Dac ă nu se steaz ă o astfel de
parolă telnetul nu poate fi folosit pentru conectarea la ruter
console – setează parola pentru configurarea ruterului de la consol ă
Pentru configurarea parolei modului utilizator se alege linia dorit ă și opțiunea login sau
no login prin care va spune ruterului cum s ă se comporte la autentificare (cere sau nu
parolă).

Router(config)#line aux 0
Router(config-line)#login

94 Router(config-line)#password ……(parola)

Pentru a seta parola consolei folosi ți comanda line console 0 .

Router(config)#line console ?
<0-0> First Line number
Router(config)#line console 0
Router(config-line)#password….(parola)

Am ales line 0 pentru c ă există doar un port pentru configurare de la consol ă.
Pentru configurarea consolei exist ă cîteva comenzi op ționale care este bine s ă nu fie
trecute cu vederea:
Exec-timeout 0 0 – intervalul de timp cît se poate lucra de la consol ă
Logging synchronous – inhibă afișarea mesajelor pop-up ale consolei în timp ce lucra ți

Router(config)#line con 0
Router(config-line)#exec-timeout ?
<0-35791> Timeout in minutes
Router(config-line)#exec-timeout 0 ? <0-2147483> Timeout in seconds
<cr>
Router(config-line)#exec-timeout 0 0 (lucru fără timeout )
Router(config-line)#logging synchronous

Luînd în calcul toate lucrurile rele ce s epot întîmpla vom seta și o parolă pentru o
sesiune Telnet.
Se acceseaz ă modul de lucru utilizator cu ajutorul comenzii line vty . Pentru a vedea cîte
linii suport ă versiunea IOS de pe ruter folosi ți line vty 0 ?

Router(config)#line vty 0 ?
<1-4> Last Line number
<cr>
Router(config)#line vty 0 4 Router(config-line)#login
Router(config-line)#password…..

Dacă încercați să vă conectați prin Telent la un ruter care nu are setat ă parolă pentru a o
astfel de conexiune, primi ți un mesaj de avertizare în acest sens. Se poate trece de acest
neajuns folosind comanda no login , ceea ce va permite conexiune f ără parole. Nu este în ă
sigur!!!
Pentru criptarea parolelor s eva folosi sevice password-encryption:

Router#config t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#service password-encryption
Router(config)#enable password adim Router(config)#line vty 0 197 Router(config-line)#login

95 Router(config-line)#password adim1
Router(config-line)#line con 0 Router(config-line)#login Router(config-line)#password adim2 Router(config-line)#line aux 0
Router(config-line)#login
Router(config-line)#password adim3 Router(config-line)#exit Router(config)#no service password-encryption Router(config)#^Z %SYS-5-CONFIG_I: Configured from console by console Router#sh run Current configuration: ! version 12.0 service timestamps debug uptime service timestamps log uptime no service password-encryption
!
hostname Router ! ! enable password 7 7C4I0Y9F ! ip subnet-zero ! interface Ethernet0 no ip address no ip directed-broadcast shutdown
!
interface Serial0 no ip address no ip directed-broadcast shutdown ! interface Serial1 no ip address no ip directed-broadcast
shutdown

line con 0 password 7 7N9W4L5Z5D login
line aux 0
password 7 7V7X8P9I0A line vty 0 4 line vty 0 197 password 7 6X5S2Y5Q5J
login

Se poate salva manual configura ția din DRAM în NVRAM folosind comanda copy
running-config startup-config sau..

96 Router#copy run start – în acest moment fi șierul de configurare creat va fi
plasat în NVRAM de unde va fi folosit la urm ătoarea bootare a ruterulrui
Bannerele reprezint[ informa ții ce vor fi afi șate de c ătre ruter atunci cînd un
administrator se logheaz ă.

Router(config)#banner ?
LINE c banner-text c, where 'c' is a delimiting character exec Set EXEC process creation banner incoming Set incoming terminal line banner login Set login banner
motd Set Message of the Day banner

Comanda motd este cea mai folosit ă deoarece afi șează un mesaj oric ărei persoane care
se conecteaz ă la ruter prin Telent, port auxiliar sau consol ă.

Router(config)#banner motd ?
LINE # banner-text #, where '#' is a delimiting character
Router(config)#banner motd # Enter TEXT message. End with the character '#'. Daca nu sinteti autorizat sa folositi acest ruter, va rugam sa va
deconectati#

Router(config)#exit Router#exit
Router Con0 is now available

Press RETURN to get started. Daca nu sinteti autorizat sa folositi acest ruter, va rugam sa va
deconectati

Router>

În modul de configurare global tasta ți interface ?

Router(config)#interface ?
Async Async interface BVI Bridge-Group Virtual Interface Dialer Dialer interface Ethernet IEEE 802.3
Group-Async Async Group interface
Lex Lex interface Loopback Loopback interface Null Null interface Port-channel Ethernet Channel of interfaces Serial Serial Tunnel Tunnel interface Virtual-Template Virtual Template interface Virtual-TokenRing Virtual TokenRing

97 Router(config)#interface

Vizualizarea interfe țelor seriale:

Router(config)#interface serial ?
<0-1> Serial interface number

Comanda de mai sus indic ă că acest model de ruter are dou ă interfețe seriale.

Router(config)#interface Ethernet ?
<0-0> Ethernet interface number

Comanda de mai sus indic ă că ruterul folosit are o singur ă interfață Ethernet. Pentru
configurarea acesteia se folose ște următoarea comand ă:

Router(config)#interface ethernet 0
Router(config-if)#

Pentru ruterele care suport ă și sloturi comanda de configgurare a interfe ței este similar ă
cu cea a switchurilor: interface <tip interfa ță> <număr slot/port>

Înainte de a putea fi efectiv configurat ă o interfață trebuie activat ă.
Activarea/dezactivarea unei interfe țe se face cu ajutorul comenzilor shutdown/no
shutdown . Dacă o interfață este dezactivat ă acest lucru va fi afi șat dacă folosiți
comanda show interface. La pornirea unui ruter, interfe țele sînt implict dezactivate.

Router#sh int e0
Ethernet0 is administratively down, line protocol is down
Hardware is Lance, address is 0010.7b81.65e9 (bia
0010.7b81.65e9)
Description: Internet address is 0.0.0.0 MTU 1500 bytes, BW 10000 Kbit, DLY 1000 usec, rely 252/255,
load 1/255
Encapsulation ARPA, loopback not set, keepalive set (10 sec) ARP type: ARPA, ARP Timeout 04:00:00 Last input never, output 02:11:34, output hang never Last clearing of "show interface" counters never Queueing strategy: fifo Output queue 0/40, 0 drops; input queue 0/75, 0 drops
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec 0 packets input, 0 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants, 0 throttles

Activarea interfe ței:

Router(config)#int e0
Router(config-if)#no shutdown

98 %LINEPROTO-5-UPDOWN: Line protocol on Interface Ethernet0,
changed state to up
%LINK-3-UPDOWN: Interface Ethernet0, changed state to up Router(config-if)#exit Router(config)#exit
Router#sh int e0
Ethernet0 is up, line protocol is up Hardware is Lance, address is 0010.7b81.65e9 (bia
0010.7b81.65e9)
Description: Internet address is 0.0.0.0 MTU 1500 bytes, BW 10000 Kbit, DLY 1000 usec, rely 252/255,
load 1/255
Encapsulation ARPA, loopback not set, keepalive set (10 sec) ARP type: ARPA, ARP Timeout 04:00:00 Last input never, output 02:11:34, output hang never Last clearing of "show interface" counters never Queueing strategy: fifo
Output queue 0/40, 0 drops; input queue 0/75, 0 drops
5 minute input rate 0 bits/sec, 0 packets/sec 5 minute output rate 0 bits/sec, 0 packets/sec 0 packets input, 0 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants, 0 throttles

Pe interfa ța E0 se va configura adresa IP 172.16.10.2/24

Router(config)#int e0
Router(config-if)#ip address 172.16.10.2 255.255.255.0
Router(config-if)#no shut

Pe o interfa ță se poate seta o a doua adres ă de subrețea:
Router(config-if)#ip address 172.16.20.2 255.255.255.0 secondary

Pentru interfe țele seriale trebuie configurat ă conexiunea DCE pentru ruterele care au o
astfel de conexiune activ ă (2501e:

Router(config)# int s0
Router(config-if)#clock rate ? Speed (bits per second) 1200 2400 4800 9600 19200 38400 56000
64000
72000 125000 148000 250000

99 500000
800000 1000000 1300000 2000000
4000000
<300-8000000> Choose clockrate from list above
Veți observa c ă interfața S0 nu are conexiune la DCE și prin urmare ve ți obține un
mesaj de eroare.
Lățimea de band ă de pe intefe țele seriale este folosit ă de către protocoalele de rutare
(IGRP, EIGRP, OSPF) pentru a calcula cel mai bun transport c ătre un host din re țea. În
cazul protocolului RIP (mai b ătrîn) lățimea de band ă a unei astfel de interfe țe nu prezint ă
importanță.

Router(config-if)#bandwidth ?
<1-10000000> Bandwidth in kilobits
Router(config-if)#bandwidth 64

Deși am ajuns la configurarea intefe țeleor trebuie s ă facem un salt înapoi pentru c ă am
uitat un lucru destul de important: nominalizarea ruterului:

Router(config)#hostname 2501A

Pentru a documenta set ările ruterului este bine ca pentru fiecare interfa ță să se facă o
scurtă descriere de genul :

2501A(config)#int e0
2501A(config-if)#description Retea vinzari
2501A(config-if)#int s0 2501A(config-if)#desc wan la Bucuresti circuit:6fdda4321 2501A(config-if)#exit 2501A(config)#exit 2501A#sh run Current configuration: ! version 12.0 service timestamps debug uptime service timestamps log uptime no service password-encryption !
hostname 2501A
! ! ! ip subnet-zero ! interface Ethernet0 description retea vinzari

100 no ip address
no ip directed-broadcast shutdown ! interface Serial0
description wan la bucuresti circuit:6fdda4321
bandwidth 64 no ip address no ip directed-broadcast shutdown ! interface Serial1 no ip address no ip directed-broadcast
shutdown

Sau cu ajutorul comenzii show interface :

2501A#sh int e0
Ethernet0 is administratively down, line protocol is down
Hardware is Lance, address is 0010.7b81.65e9 (bia
0010.7b81.65e9)
Description: retea vinzari Internet address is 0.0.0.0 MTU 1500 bytes, BW 10000 Kbit, DLY 1000 usec, rely 252/255,
load 1/255
Encapsulation ARPA, loopback not set, keepalive set (10 sec) ARP type: ARPA, ARP Timeout 04:00:00 Last input never, output 02:11:34, output hang never Last clearing of "show interface" counters never Queueing strategy: fifo Output queue 0/40, 0 drops; input queue 0/75, 0 drops 5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
0 packets input, 0 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants, 0 throttles

Serial0 is administratively down, line protocol is down
Hardware is HD64570 Description: wan la bucuresti circuit:6fdda4321 Internet address is 0.0.0.0 MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec, rely 255/255,
load 1/255
Encapsulation HDLC, loopback not set, keepalive set (10 sec) Last input never, output never, output hang never Last clearing of "show interface" counters never
Queueing strategy: fifo
Output queue 0/40, 0 drops; input queue 0/75, 0 drops 5 minute input rate 0 bits/sec, 0 packets/sec 5 minute output rate 0 bits/sec, 0 packets/sec 0 packets input, 0 bytes, 0 no buffer Received 0 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0
abort

101
Paza bună trece primejdia. Prin urmare este bine s ă verificăm din cînd în cînd set ările
făcute (ping, traceroute, te lnet, show interface):

2501A#ping ?
WORD Ping destination address or hostname apollo Apollo echo appletalk Appletalk echo clns CLNS echo decnet DECnet echo ip IP echo ipx Novell/IPX echo
vines Vines echo
xns XNS echo
<cr>

2501A#traceroute ?
WORD Trace route to destination address or hostname appletalk AppleTalk Trace clns ISO CLNS Trace ip IP Trace ipx IPX Trace oldvines Vines Trace (Cisco) vines Vines Trace (Banyan)
<cr>
2501A#telnet ?
WORD IP address or hostname of a remote system
<cr>

15.5 Accesul la alte rutere

Este posibil ca în acest moment s ă vă întrebați ce și cum se întâmpl ă cu ruterele din
imediata apropiere a ruteru lui pe care îl administra ți voi.
Cisco Discovery Protocol (CDP) fumizeaz ă o comand ă show proprietar ă, comandă ce
permite administratorului s ă acceseze informa ții despre cum sînt configurate ruterele care
sînt conectate direct la ru terul administrat. CDP ruleaz ă la nivelul leg ătură date motiv
pentru care echipamentele care lucreaz ă cu alte protocoale de nivel 3 pot afla unele de altele
(vă amintiți că adresele nivelului leg ătură date sînt similare adreselor MAC).
Când un ruter pe care ruleaz ă IOS (Release 10.3 sau mai vechi) booteaz ă, în mod
automat se starteaz ă și CDP. Acesta permite ruterului s ă detecteze ruterele aflate în
vecinătatea sa pe care ruleaz ă CDP.
Administratorul de re țea va folosi comanda show cdp neighbors pentru a afi șa
actualizările făcute de CDP pe ruter, sau altfel spus despre re țelele conectate direct la
respectivul ruter. Ori ce ruter pe care ruleaz ă CDP schimb ă cu “vecinii” s ăi informa ții cu
privire la protocoalele cu care lucreaz ă.
Chiar dac ă CDP ruleaz ă implicit la pornirea ruterului, administratorul trebuie s ă
activeze explicit acest protocol pentru fiecare din interfe țele ruterului, folosind comanda

102 cdp enable. Ruterul p ăstrează informațiile pe care le prime ște de la “vecini” într-o zon ă de
memorie cache. Dac ă primește un cadru care indic ă schimbarea unei informa ții cu privire la
respectivul vecin, ruterul va înlocui informa țiile vechi cu cele noi.
Comanda show cdp interface afișează valorile pentru timerii CDP, starea interfe ței și
tipul încapsul ării folosită de CDP. Valorile implicite ale timerilor sînt setate la 60 secunde
pentru frecven ța actualiz ărilor, respectiv 180 secunde pentru durata de via ță a intrărilor
CDP. Dac ă ruterul prime ște o actualizare mai devreme decât este stabilit prin timer, sau
dacă durata de via ță a expirat, renun ță la vechile informa ții.
Cu ajutorul comenzii show cdp entry {nume ruter} se vor con ținutul memorie cache
aferente unei singure intr ări CDP inclusiv toate adresele de nivel 3 prezente în ruterul
specificat.
Pentru a vizualiza update-urile recep ționate de ruterul local se folose ște comanda show
cdp neighbors.

Capitolul 16 Protocoale pentru rutare

Există trei metode prin care un ruter învață traseul unui pachet c ătre destina ție:
• rute statice – sînt definite manual de c ătre administratorul de re țea sub forma
următorului hop (următorul ruter sau gateway) c ătre destina ție. Sînt folosite
mai ales în re țelele mici cînd se dore ște reducerea traficului.
• rute implicite – sînt definite manual de c ătre administratorul de re țea sub forma
traseului pe care îl urmeaz ă un pachet atunci cînd nu se cunoa ște calea c ătre
destinație.
• rute dinamice – ruterul înva ță traseele c ătre destina ție prin recep ționarea
actualizărilor oferite de alte rutere din re țea.

16.1 Caracteristici ale protocoalelor pentru rutare

Identificarea tarseului pe care trebuie s ă îl urmeze un pachet este func ția ruterului prin
care acesta evalueaz ă traseelor c ătre destina ție și care dintre acestea este cel mai bun.
Rutarea se refer ă la procesul prin care se alege cel mai bun traseu pentru transmiterea
pachetelor c ătre destina ție.
Toate protocoalele pentru rutare au acela și obiectiv: partajarea informa țiilor despre re țea
între ruterele participante. Acest obiectiv este îns ă atins în moduri diferite. Unele protocoale
tarnsmit tabele de rutare între rutere în timp ce altele trasmit informa ții doar despre
conexiunile directe pe care le gestioneaz ă.
Deosebirile nu se limiteaz ă numai la cele men ționate anterior. Caract eristicile cu privire
la perofman țe și sclabilitate sînt diferite de la un protocol la altul.

Protocoale distance-vector

În categoria protocoalelor distance-vector ( și derivatele acestora) sînt incluse:
• RIP- Routing Information Protocol, versiunile 1 și 2
• IGRP – Interior Gateway Routing Protocol
• IPX RIP – NetWare Internetwork Packet Exchange Routing Information
Protocol

103 • RTMP – AppleTalk Routing Table Maintenance Protocol
• AURP – AppleTalk Update-Based Routing Protocol
• EIGRP – Enhanced IGRP
• BGP – Border Gateway Protocol
Ce înseamn ă de fapt vector-distance? Termenul se refer ă la direcția (și informa țiile
aferente) pe care trebuie s ă o parcurg ă pachetele pîn ă la destina ție, dirrecție exprimat ă de
cele mai multe ori sub forma de hop-count uri. Hop count reprezint ă numărul ruterelor care
trebuie traversate de un pachet pentru a ajunge la re țeaua destina ție (pentru unele protocoale
această unitate de m ăsură se referă la numărul legăturilor).
Un protocol distance vector între ține și transmite tabele de rutare în care sînt listate
toate rețelele cunoscute și distanțele către fiecare din acestea. O tabel ă de rutare arat ă cam
așa:

Rețea Distan ța în hopuri Hopul urm ător
10.0.0.0 0 (conexiune direct ă) Interfa ța 1
172.16.0.0. 0 (conexiune direct ă) Interfa ța 2
172.17.0.0. 1 172.16.0.2.
172.18.0.0. 2 172.16.0.2.
192.168.1.0 1 10.0.0.2
192.168.2.0 2 10.0.0.2

Protocolul pentru rutare transmite o astfel de tabel ă tuturor ruterelor c ătre care exist ă o
conexiune direct ă. Tabela de rutare îmbrac ă forma unui packet broadcast care este transmis
la anumite intervale de timp. Dac ă protocolul de rutare suport ă tehnica denumit ă split
horizon, ruterul transmite doar rutele care pot fi atinse. Aceast ă tehnică reduce intervalul la
care trebuie fp ăcută actualizarea tabelelor de rutare și crește acurrate țera informa țiilor
despre rutare. Mai mult, informa țiile care pot gestionate mai bine local de c ătre un ruter nu
vor fi transmise celorlalte rutere.
O altă tehnică implementat ă de aceste protocoale se refer ă la hold down timer : maniera
standard prin care ruterul încearc ă să rezolve problema buclelor. Pentru a fi mai lcari vom
exemplifica pe cele dou ă rețele din imaginea urm ătoare.
Rețeaua Distan ța Următorul hop

104 172.16.0.0 0 Interfa ța 1
192.168.2.0 1 Ruter B

Cînd ruterul î și transmite tabela de rutare, el distribuie doar informa țiile cu privire la
rețeaua și distanța pînă la acea re țea nu și următorul hop. Acesta este motivul pentru care
apar buclele. Secven ța unui eveniment care poate conduce la o rutare în bucl ă este cam a șa:
1. Conexiunea ruterului A la re țeaua 172.16.0.0 pic ă
2. Ruterul A șterge din tabela de rutare informa țiile cu privire la re țeaua
172.16.0.0
3. În baza informa țiilor precedente ob ținute de la ruterul A, ruterul B î și transmite
tabela de rutare anun țînd că poate găsi rețeaua 172.16.0.0
4. Ruterul A adaug ă în tabela de rutare re țeaua 172.16.0.0 cu distan ța 2 și
următorul hop ruterul B
5. Ruterul A prime ște un cadru de la un calculator din re țeaua 172.16.0.0
6. Ruterul A transmite cadrul ruterului B
7. Ruterul B transmite cadrul ruterului A
8. și tot așa pănă cînd valoarea TTL din cadru expir ă
Dacă nu ar exista mecanismul split horizon problemele se complic ă și mai mult. La un
moment dat ruterul A va transmite o actualizare a rutelor sale prin care anun ță că poate
ajunge în re țeaua 172.16.0.0. Ca urmare, ruterul B va actualiza ruta respectiv ă cu o distan ță
egală cu 3. Ambele rutere vor continua s ă-și trimită actualizări pînă cînd cîmpul distn ță
ajunge la o valoare infinit ă (16 în cazul RIP-ului). În acest moment ruterul șterge respectiva
rută din tabelă
Problema actualiz ării informa țiilor de c ătre ruter este cunoscut ă sub denumirea count-
to-infinity . Funcția hold down este cea care spune ruterului s ă nu adauge în tabela de rutare
informații despre o rut ă care a fost modificat ă pînă cînd nu expir ă timpul pentru hold-down.
În cazul nostru, dac ă ruterul A face apel la aceast ă funcție, nu va ad ăuga ruta pentru
rețeaua 172.16.0.0. trimis ă de ruteruul B. Acest lucru se întîmpl ă și dacă ruterul B face apel
la split horizon, pentru c ă nu va transmite ruterului A informa ții despre re țeaua 172.16.0.0.

Protocoale link state

Această categorie de protocoale pentru rutare nu schimb ă între ele tabele de rutare sub
forma prezentat ă anterior. Informa țiile transmise de rutere vizeaz ă starea leg ăturilor
(rețelelor) conectate direct. Ruterul care folose ște un astfel de protocol transmite periodic
un pachet multicast prin care ofer ă informații despre starea conexiunilor sale. Ruterele care
primesc acest pachet îl vor transmite ma i departe ruterelor conectate direct.
Se includ în aceast ă categorie urm ătoarele protocoale:
• OSPF – Open Shortest Path First
• IS-IS – Intermediate System – to – Intermediate – System
• NLSP – NetWare Link Services Protocol.
În general convergen ța realizat ă de aceste protocoale este mult mai rapid ă față de
protocoalele distance-vector dar aces t avantaj are în spate puterea crescut ă a procesoarelor
și memoriei de care trebuie s ă dispună ruterul. La cele spuse anteriro se mai adaug ă
ușurința cu care poate fi administrat un protocol distance-vector fa ță de unul link-state..
Rețeaua Distan ța Următorul hop
192.168.2.0 0 Interfa ța 1
172.16.0.0 1 Ruter A

105
Unități de măsură, ierarhii șii convergen ță
Pentru a determina ruta pe care trebuie transmis un pachte, protocoalele de rutare fac
apel la diferite unit ăți de măsură. În mod obi șnuit, protocoalele de tip distance vector
folosesc a șa după cum am pomenit deja, hop count -ul. Protocoalele mai noi pot calucla
rutele ținănd cont și de alte caracteristici ale re țelei: întîrzierea, l ățimea de band ă
disponibil ă etc. Scalabilitatea unei re țele este direct afectat ă de unitățile de măsură folosite.
De exemplu, un protocol precum RIP-ul poate s ă nu selecteze o rut ă cu o lățime de band ă
mai bună dar care dep ășește limita de 15 hop counturi.
Chiar dac ă toate ruterele îndeplinesc acelea și sarcini, anumite protocoale nu suport ă
ierarhii. Protocoalele dinaceast ă categorie grupeaz ă ruterele în zone de lucru, sisteme
autonome sau domenii de lucru. Într-o astfel de organizare, unele rutere comunic ă cu cele
din zona local ă în timp ce altele au ca sarcin ă interconectarea domeniilor sau sistemelor
autonome.
Dacă privim protocoalele prin prisma loca ției în care sînt folosite, le putem împ ărți în
două categorii: de interior și de exterior.
Protocoalele de interior (RIP, OSPF, IGRP) sînt folosite de ruterele din cadrul acelea și
organizații sau sistem autonom (sistem autonom = grup de rutere aflat sub o administrare
centralizat ă). La polul opus, protocoalele de exterior (BGP) ruteaz ă între diferite sisteme
autonome.
O altă caracteristic ă a protocoalelor de rutare vizeaz ă maniera de tratare a adreselor IP.
Protocoalele de rutare de tip classful (RIP v.1, IGRP) calculeaz ă lungimea prefixului
(porțiunea netork) unei adrese pentru a determina din ce clas ă face parte. Un astfel de
protocol nu transmite nici o informa ție cu privire la lungimea prefixului calculat. Nota ția
care se folose șete tot mai des în acest caz este urm ătoarea : 10.1.0.1/16. Acest lucru
înseamnă că prefixul re țelei are o lungime de 16 biti ceea ce însemn ă o mască de rețea cu
valoarea 255.255.0.0.
Protocoalele de rutare de tip classless (RIP v.2, EIGRP, OSPF, BGP, IS-IS) transmit
lungimea prefixului împreun ă cu cu adresa IP. În aceast ă manieră, rețelele pot fi grupate
sub forma unei singure intr ări în tabela de rutare folosind lungimea prefixului pentru a
specifica care re țele au fost grupate.
Convergen ța se referă la timpul necesar unui ruter pentru a în țelege de o manier ă
consistent ă topologia unei re țele atunci cînd au avut loc schimb ări în cadrul acesteia. Prin
schimbări în cadrul unei re țele vom în țelege segment ări, defectarea unui ruter, ad ăugarea
unui ruter etc. Convergen ța este o component ă critică în cadrul proiect ării unei re țele.
Acest proces este ini țiat cînd ruterul este notificat c ă o legătură către unul din ruterele
pereche devine inactiv ă (de exemplu). Un ruter de la CISCO transmite cadre keepalive la
fiecare 10 secunde pentru a determina starea unei leg ături.
Într-o rețea WAN, ruterul tran smite aceste cadre c ătre ruterul aflat la cap ătul unei
legături în timp ce într-o re țea LAN aceste cadre sînt transmise c ătre o adres ă multicast

16.2 RIP – Routing Information Protocol

RIP a fost primul protocol standardizat dezvoltat pentru mediile TCP/IP. Dup ă cum
aminteam și mai devreme, acesta este un protocol de tip distance vector destul de u șor de
utilizat și administrat.
Acest protocol transmite broadcast tabnla sa de rutare la fiecare 30 de secunde.
Unpachet poate s ă conțină pînă la 25 de rute, ceea ce pentru re țele mari reprezint ă un

106 dezavantaj. Pentru re țele care vor folosi aces t protocol trebuie ținut cont de faptul c ă
folosește hop count-ul ca unitate de m ăsură (maxim 15 rutere) chiar dac ă alte rute au o
lățime de band ă mai bună, congestie redus ă etc.
IETF a dezvoltat cea de a doua versiune a acestui protocol prin care unele din
problemele legate de scalabilitate au fost rezolvate. RIP versiunea 2 adaug ă următoarele
cîmpuri intr ărilor din tabela de rutare:
• route tag – un indicator care face diferen ța între rutele interne din cadrul
domeniului RIP și rutele externe care au fost importate de la alte protocoale de
rutare sau de la sist eme autonome diferite.
• Subnet mask – conține masca de re țea care va fi aplicat ă prefixului din cadrul
adresei IP.
• Next hop – specifică adresa IP a urm ătorului ruter c ătre care va fi transmis
pachetul.
Cîmpul route tag este cel care unifomizeaz ă rețele ce folosesc RIP cu cele non-RIP.
Faptulcă în versiunea 2 a fost ad ăugat și cîmpul subnet mask ofer ă suport pentru rutarea de
tip classless. Mai multe detalii în RFC 1723.

16.3 IGRP – Interior Gateway Routing Protocol

IGRP este un protocol dezvoltat de CISCO la mijlocul anilor 80. Multe din re țele au
început să foloseasc ă acest protocol pentru c ă depășește limitările la care erau supuse de
către RIP. IGRP efectueaz ă actualizarea tabelelor de rutare la fiecare 90de secunde fapt
care conduce la o utilizare mai eficient ă a lățimii de band ă.
În calcularea rutelor disponibile, IGRP ia în calcul urm ătorii factori:
• Lățimea de band ă – administratorul poate configura l ățimea de band ă
disponibil ă pentru un segment de re țea sau o poate folosi pe cea implict ă care
este specific ă tipului leg ăturii existente
• Întîrzierea – nu este calculat ă în mod dinamic. Se are in vedere suma
întîrzierilor de pe fiecare interfa ța de ieșire din cadrul unei rute.
• Încrederea – este calculat ă dinamic în func ție de posibilitatea transmiterii și
recepționării pachetelor de tip keep alive. Trebuie configurat ă prin intermediul
comenzii metric weights.
• Încărcătura – nu este folosit ă dacă nu este configurat ă comanda precedent ă. În
acest caz gradul de înc ărcare al re țelei este calculat în mod dinamic.
Spre deosebire de RIP, protocolul IGRP de ține un algoritm mai eficient prin care
selectează ruta implicit ă. Cînd se folose șete RIP administratorul stabile ște o singur ă rută
implicită care este identificat ă ca fiind re țeaua 0.0.0.0.
IGRP-ul permite ca re țelele reale să fie marcate ca fiind candidate la rute implicite.
Periodic are loc o scanare a acestor rute candidate și se alege cea acre are cele mai bune
valori ale unit ăților de măsură pentru a deveni rut ă implicită.

16.4 OSPF – Open Shortest Path First
29

29 Definit prin RFC 2178

107 La începutul anilor 80, IETF recuno ștea nevoia existen ței unui protocol de interior care
să depășească limitările impuse de RIP. Rezultatul munc ii IETF s-a concretizat în apari ția
OSPF.
Dintre avantajele acestui protocl de rutare amintim:
• Este un standard deschis accep tat de majoritatea produc ătoriulor de
echipamente
• Convergen ța este mai rapid ă decît la RIP
• Oferă o securitate mai bun ă
• Oferă suport pentru VLSM (variable-length subnet mask)
• Transmite cadre multicast în loc de broadcast
• Nu consum ă prea mult din l ățimea de band ă a rețelei
Pentru a diminua utilizarea l ățimii de band ă OSPF transmite în re țea doar schimb ările
intervenite în cadrul tabelelor de rutare. Traficul în re țea se limiteaz ă la sincronizarea
bazelor de date, sincronizare ce apare la fiecare 30 de minute.
Ruterele care ruleaz ă acest protocol acumuleaz ă informa ții cu privirea la starea
legăturilor existente și caluleaz ă cel mai scurt drum c ătre o anumit ă rețea. Acest algoritm de
calcul se nume ște SPF (shortest patj first) sau Dijkst ra. Rezultatul acestui calcul este o baz ă
de date cu topologia cunoscut ă (link state database).
Din aceast ă bază de date, fiecare ruter construie ște un arbore cu cele mai scurte rute,
arbore în care ru terul care realizeaz ă acest calcul este r ădăcina.

16.5 CIDR – Classless Inter-Domain Routing

La începutul anilor 90 IETF anun ța pe un ton sumbru c ă în martie 1994 adresele IP de
clasă B vor fi epuizate. În absen ța unui nou mecanism de adresare, sclalabilitatea
Internetului urma s ă fie compromis ă. Singura solu ție viabilă pe termen lung o reprezenta
crearea unui nou IP cu un spa țiu de adresare mult mai larg: IPng – Internet Protocol Next
Generation sau Ipv6 (adresare pe 128 biti). Pe term en scurt neajunsurile au fost eliminate
prin adoptarea unei arhitecturi mai flexibile: CIDR – Classless Inter-Domain Routing
Pînă la IPng , la neajunsurile ridicate de reducerea adreselor IP și de saturarea tabelelor
de rutare au ap ărut și alte solu ții: Variable Length Subnet Masking (VLSM) – numai în
cazul anumitor prtocoale de rutare, Address Allocation for Private Internets, Network
Address Translation, CIDR.
Schema folosit ă de CIDR nu se deosebe ște prea mult de Ipv4 fiind de fapt o extensie a
acestuia. Flexibilitatea noii scheme este dat ă de biții care identific ă cele trei clase principale
de adrese, cu un prefix de re țea. Conceptul de clas ă dispare fiind înlocuit cu cel de prefix .
Superneting-ul presupune de fapt combinarea a dou ă sau mai multe adrese de re țea
consecutive.
Să luăm ca exemplu o adres ă din fosta clas ă C: 192.168.8.0. Dac ă la aceast ă adresă se
aplică prefixul /22 înseamn ă că rămîn 10 biti ce pot fi afecta ți hosturilor. O adres ă de clasă
C nu poate îns ă avea 1022 hosturi. Vom putea de exemplu forma patru re țele de clas ă C
pornind de la 192.168.8.0/22. Ruterul va în țelege că încă trei rețele sînt ata șate la acesta și
orice pachet c ătre 192.168.9.0, 192.168.10.0 sau 192.168.11.0 va fi rutat cu referire la
192.168.8.0/22. CIDR nu func ționează decît cu blocuri de adrese IP continue.
Alocarea adrselor în astfel de blocuri conduce la ceea ce se nume ște rutare ierarhic ă sau
agreagrea rutelor: o singur ă rută de nivel superior poate reprezenta mai multe rute de nivel
inferior în tabelele de rutare. Schema dup ă care se face rutarea este similar ă sistemului

108 telefonic: centrala apelant ă analizeaz ă doar prefixul apelant dup ă care ruteaz ă apelul către
respectiva central ă.
Cum se face agregarea re țelelor?
Rețeaua În binar
192.168.8.0 11000000.10101000.00001 000.00000000
192.168.9.0 11000000.10101000.00001 001.00000000
192.168.10.0 11000000.10101000.00001 010.00000000
192.168.11.0 11000000.10101000.00001 011.00000000
SM: 255.255.252.0 11111111.11111111.11111 100.00000000
După cum se vede din tabelul de mai sus, cel de al șaselea bit din octetul trei al
adreselor de re țea este identic. Urmînd aceast ă regulă, toate hosturile acestor re țele vor face
parte dintr-o singur ă rețea.
Să presupunem ănsă că dorim să facem superneting pornind cu re țeaua 192.168.10.0/22.
Înseamnă că vom avea înc ă trei rețele: 192.168.11.0, 192.168.12.0, 192.168.13.0.
Transformînd în binar aceste adrese vom observa c ă cel de al șaselea bit al celui de al
treilea octet nu este identic. Re țele 192.168.10.0 și 192.168.11.0 vor face parte dintr-o alt ă
superrețea.

Rețeaua În binar
192.168.10.0 11000000.10101000.00001 010.00000000
192.168.11.0 11000000.10101000.00001 011.00000000
192.168.12.0 11000000.10101000.00001 100.00000000
192.168.13.0 11000000.10101000.00001 101.00000000
SM: 255.255.252.0 11111111.11111111.11111 100.00000000
Pentru a afla cîte re țele au fost agregate vom sc ădea din valorea celui de al treilea octet
valorea subnet maskului: 256-252.

109

Capitolul 17. Proiectarea re țelelor

17.1 Câteva considera ții
Proiectarea re țelelor înseamn ă întotdeauna mai mult decât conectarea a dou ă sau mai
multe calculatoare între ele. Prima etap ă a oricărui astfel de proiect const ă în stabilirea unor
obiective, specifice fiec ărei organiza ții în parte. Chiar dac ă avem în vedere specificul
firmei, când proiect ă o rețea trebuie s ă ținem cont de:
• Funcționalitate: rețeaua trebuie s ă funcționeze optim
• Scalabilitate: rețeaua trebuie s ă ofere posibilit ăți de dezvoltare
ulterioară.
• Adaptabilitate: rețeaua trebuie dezvoltat ă astfel încât s ă nu includ ă
elemente care îi vor restric ționa dezvolt ările ulterioare.
• Gestionare: rețeaua trebuie dezvoltat ă astfel încât s ă permită
monitorizarea.
Dezvoltările tehnologice ale u ltimilor ani impun în multe cazuri reproiectarea re țelelor
actuale. Avem în vedere în primul aplica țiile multimedia și tehnologiile high speed. Este
motivul pentru care atunci când pornim un astfel de proiect trebuie s ă avem în vedere:
• Funcția și amplasamentul serverelor
• Detectarea coliziunilor
• Segmentarea
• Lățimea de band ă și domeniile de broadcast.
Primul element care conduce la succesul unei re țele îl reprezint ă înțelegerea func ției pe
care o îndeplinesc serverele și amplasarea acestora. Dac ă e să facem o clasificarea a
serverelor pe care le întâlnim într-o firm ă putem vorbi de servere organiza ționale și servere
pentru grupuri de lucru. Serverele organiza ționale ar trebui s ă fie cele care ofer ă servicii
tuturor utilizatorilor firmei: e-mail, www.

110

Serverele organiza ționale trebuie amplasate în MDF (Main Distribution Facility) pentru
a se evita ca traficul c ătre acestea s ă traverseze și celelalte re țele. Ideal ar fi ca serverele
grupurilor de lucru s ă fie amplasate în IDF (Intermediate Distribuiton Facility), sau altfel
spus cît mai aproape de utilizatorii care au nevoie de aplica țiile găzduite de aceste servere.
În acest mod traficul informa țional va traversa infrastr uctura IDFului respectiv f ără a mai
afecta și alți utilizatori. Switchurile dintre MDf și IDF ar trebui s ă aibă 100Mbps sau chiar
mai mult. Selec ția și amplasarea echipamentelor este o decizie care trebuie s ă aibă la bază
în primul rând reducerea coliziunilor în re țea. Numărul broadcasturilor devine excesiv în
momentul în care exist ă prea multe pachete-client ce necesit ă servicii, sau prea multe
pachete-server care anun ță servicii, actualiz ări ale tabelelor ARP etc.
Pe măsură ce rețeaua se dezvolt ă incluzând din ce în ce mai multe noduri pe acela și
segment, șansa cu un astfel de nod s ă nu mai func ționeze este destul de mare: cre ște
numărul coliziunilor. Chiar dac ă acest fenomen este ceva normal în cazul Ethernet, un
număr excesiv de coliziuni contribuie la reducerea l ățimi de band ă. În majoritatea cazurilor,
lățimea de band ă teoretică se reduce cu pân ă la 40% datorit ă coliziunilor. Solu ția o
reprezintă bineînțeles segmentarea: divizarea unui domeniu de coliziune în mai multe astfel
de domenii.

111

Prin folosirea switchurilor într-o re țea cu o topologie logic ă bus pot fi create mai multe
domenii de coliziune, chiar dac ă domeniul de broadcast nu va fi redistribuit (figura
anterioară). Pachetele broadcast vor fi vizibile pentru toate sta țiile domeniului. Prin urmare
putem spune c ă scalabilitatea l ățimii de band ă este dependent ă de traficul total din re țea, iar
scalabilitatea unui domeniu de broadcast este dependent ă de totalul traficului broadcast care
are loc.
Întregul trafic asociat portului unui switch Ethernet poate fi numit domeniul l ățimii de
bandă sau domeniu de coliziune. Toate sta țiile de lucru apar ținând unui astfel de domeniu
se concureaz ă între ele în folosirea l ățimii de band ă. Traficul pe care îl face oricare host din
cadrul domeniului este vizibil celorlalte sta ții.

17.2 Identificarea și analizarea cerin țelor

Pentru ca o re țea să poată deservi cerin țele utilizatorilor trebuie s ă fie proiectat ă și
implementat ă respectând câteva etape:
• Identificarea cerin țelor utilizatorilor;
• Analiza acestor cerin țe;
• Proiectarea topologiei re țelei (structura de nivel 1, 2 sau3);
• Documentarea proiectului și implementarea.

Primele informa ții pe care trebuie s ă le avem în vedere când pornim un astfel de proiect
se referă la structura organiza țională a firmei. Aceste informa ții includ: istoricul firmei și
situația actuală, dezvoltarea viitoare, politici opera ționale și proceduri manageriale, punctul
de vedere al celor care vor lucra în condi țiile implement ării rețelei.
În această etapă trebuie s ă se obțină răspunsuri la întreb ări de genul: care sînt angaja ții
ce vor folosi re țeaua? Care este nivelul lor de cuno ștințe din acest domeniu? Ce atitudine
adoptă în legătură cu noile tehnologii? Aceste r ăspunsuri v ă vor ajuta în identificarea
numărului de angaja ți de care va fi nevoie pentru func ționarea re țelei în bune condi ții și a
nivelului lor de preg ătire.
Ideal ar fi ca informa țiile obținute în aceast ă etapă să fie de ajuns pentru a identifica
problema cît mai exact și pentru a determina care opera țiuni din activitatea firmei sînt

112 considerate critice. În con tinuare trebuie identificat ă persoana din cadrul firmei care are
autoritatea de a stabili schema de adresare ce va fi folosit ă, schema folosit ă în denumirea
calculatoarelor, topologia ce se dore ște și configura ția echipamentelor. Exist ă trei categorii
de resurse care pot afecta implementarea unei re țele : hard/soft, umane și financiare.
Nu trebuie s ă trecem cu vedere disponibilitatea re țelei care poate fi influen țată de
throughput, timpul de r ăspuns și accesul al resurse. Fiecare poten țial client are propria
definiție a disponibilit ății. Este motivul pentru care trebuie analizate cerin țele utilizatorilor.
De cele mai multe ori re țelele se proiecteaz ă sau reproiecteaz ă ca urmare a cre șterii
cerințelor acestora.
După identificarea cerin țelor generale ale re țelei, următoarea etap ă constă în alegerea
unei topologii care s ă satisfacă cerințele utilizatorilor. Configura ția dominat ă pe piața
actuală o reprezint ă topologia star sau extended star, motiv pentru care de acestea ne vom
ocupa în continuare.
Proiectarea unei topologii poate fi descompus ă în trei categorii principale
corespunz ătoare primelor trei niveluri ale modelului OSI.
Când vorbim de medii de comunica ții ne referim la nivelul fizic al modelului OSI.
Această zonă este acoperit ă prin standardele ANSI/TIA/EIA 568 A cu privire la cablarea
structurat ă.
Standardele EIA/TIA prezint ă și care este nivelul atenu ării și al încruci șării indus de
fiecare tip de mediu de transmisie.
Imaginea anterioar ă se numește diagram ă logică de rețea. O astfel de diagram ă include:
• Localizarea exact ă a MDF, IDF și a dispozitivelor folosite în cadrul
acestora
• Tipul și cantitatea de cablu folosite pentru a interconecta IDF de MDF.
• Documentarea cablurilor: etiche tare, portul de intrare (HC și VC).
• Posibilitățile de upgrade.

Prin instalarea de switchuri în MDF și IDF și a cablurilor verticale între acestea, ap ărea
nevoia cre șterii capacit ății acestora leg ături comparativ cu restul re țelei. Știm că pentru
cablarea orizontal ă se folose ște UTP cat 5 cu o lungime maxim ă de 100m. Pentru
majoritatea re țelelor, o l ățime de band ă de 10Mbps este suficient ă.
Ca urmare îns ă a folosirii switchurilor asimetrice, trebuie identificat num ărul porturilor
de 10 și 100Mbps de care este nevoie în MDF și fiecare IDF. Tot în acest moment trebuie
identificat ă și mărimea domeniului de coliziune prin stabilirea exact ă a numărului de
calculatoare ce se vor conecta la un port al switchului. Acest lucru va afecta și lățimea de
bandă disponibil ă fiecărui host în parte. În practica curent ă se folosesc hub-uri pentru a
conecta mai multe hosturi la un singur po rt. Toate calculatoarele conectate la acela și hub
vor partaja acela și domeniu de coliziune și aceeași lățime de band ă.

113

La ora actual ă există încă switchuri care nu între țin tabele cu adrese MAC multiple
(mapate pe fiecare port în parte). Prin ur mare problema broadcastului nu este rezolvat ă în
totalitate.
Soluția folosirii huburilor impune punerea de acord a specifica țiilor obținute în faza de
analiză cu problema domeniilor de coliziune și a lățimii de band ă. Aceasta deoarece pe
măsură ce rețeaua se dezvolt ă și cerințele legate de l ățimea de band ă vor fi mai mari. În
cazul cabl ării orizontale, trecerea de la 10 Mbps la 100 Mbps impune identificarea
cerințelor legate de disponibilitatea porturilor pe 100.
Folosirea ruterelor ar e ca efect crearea de re țele unice din punct de vedere logic și fizic.
Am mai spus deja c ă cel mai important aspect al re țelelor îl reprezint ă numărul
broadcasturilor (cereri ARP de exemplu) . Prin implementarea VLANurilor acest num ăr
poate fi limitat. Comunicarea între VLAN-uri are loc îns ă prin intermediul ruterelor.
Când rețelele sînt împ ărțite în subre țele trebuie dezvoltat ă schema de adresare IP care va
fi folosită. Cum știm dacă trebuie s ă folosim rutere sau switchuri? Dac ă p r o b l e m a c e s e
vrea a rezolva ține mai mult de un protocol decât de conexiune, atunci se recomand ă
folosirea ruterelor: broadcast în exces, securitate, adresare la nivelul re țea. Rețelele mari
trebuie să includă obligatoriu rutere.

114

Capitolul 18. Network management

Prima și cea mai important ă component ă care contribuie la realizarea unei re țele
performante o reprezint ă documenta ția acesteia. Din nefericire, în practic ă acesta este
aspectul trecut cu vederea de cele mai multe ori. Documenta ția reprezint ă, poetic spus,
memoria oric ărui administrator.

4.1 Documenta ția rețelei
Un astfel de document trebuie s ă includă în mod obligatoriu:
• Diagrame care s ă prezinte localizarea fizic ă a mediilor de transmisie
• Tipul cablurilor folosite și caracteristicile acestora
• Lungimea fiec ărui cablu
• Tipul terminatorilor folosi ți
• Schema de etichetare a fiec ărui cablu
La acestea se mai adaug ă planul fizic și logic al MDF și al IDFurilor: rackuri,
echipamente, servere și modalități de identificare. Pentru fiecare server și stație din rețea
trebuie să fie precizate detalii privind configura ția folosită. Informațiile pe care trebuie s ă le
conțină documenta ția rețelei sînt oarecum standardizate.

Configura ția hardware a calculatorului

Server sau
Workstation:

Locația fizică:

Producător și
model:

Serial #:

Nr. Inv.

Removable Drives:

Producător
Litera
Capacitate
Intern/Externa
Nr. Bay intern

Fixed Drives:

Producător
Litera
Capacitate
Intern/Externa
Nr. Bay intern

115

Memorie
curentă/maximă:
Curentă:
Maximă:

Cartele periferice:

Producător:
Model:
Tip: IRQ DMA
Memory Addr.

Network Interface Cards:
P
r
o
d
u
c
ă
t
o
r
:
Adresa nodului.
Model:
Lan Driver:
IRQ
DMA
Memory Addr.

Comentarii:

Configura ția imprimantei

Localizare fizic ă:

Producător și model

Serial #:

Nr. Inv.

ID #:

Memorie
curentă/maximă:
Curentă
Maximă:

Sertare hîrtie (bins)
Bin #1 tip hirtie Bin #2 tip hirtie Bin #3 tip hirtie

116

Configura ție:

Serial

Paralel

Network
IP
Polling
MAC addr.

Operatori:

Comentarii:

Pentru fiecare calculator trebuie s ă existe o list ă cu softul standard și cel special instalat.#

Software

Nr.
Inv.:

Siste
m
oper
are

Prod
ucăt
or Versiune Updates Network Securitate

Appl
icati
on
soft
ware

Prod
ucăț
or Versiune Updates Network Install directory Data directory

De asemenea trebuie s ă existe o list ă cu tyoate repara țiile efectuate asupra
echipamentelor care fac parte din re țea.

Reparații calculator

117 Nr. Inv: Data

Tipul defec țiunii Hardware: Software:
Descriere:

Acoperire prin garan ție Da Nu Localizarea repara ției
Descrierea repara ției

Departament/compartim
ent implicat

Persoană autorizat ă

Reparație efectuat ă de

Comentarii

Nu trebuie trecut ă cu vederea securitatea re țelei. Aceasta nu se refer ă doar la securitatea
pe care o asigur ă softul (drrepturile utilizatorilor, parolele, firewall) ci și securitatea fizic ă.

Securitate sal ă echipamente

Localizare fizic ă
Data:

Securitate fizic ă
Sistem
închidere u și
Ferestre
Tavane false
Detectoare incendiu Detectoare mi șcare

Tape Backup
pentru servere

Denumire server
Tip
Media
Off-site Loc.
Numele tape-set-ului
Ziua de început
Server 1

Server 2

Server 3

Acces autorizat:
Nume
Departament
Functie

Comentarii

118

Securitate utilizatori re țea

Localizare fizic ă
Data:

User name:

User ID:

Departament

Dept. manager:

Lungime
parolă:

Home Dir:

Data expir ării:

Acces local

Interval orar
acces

Acces imprimant ă

Acces de la
distanță

Acces administrator

Membru în
grupuri
Numele grupului
Drepturi grup
Local/Global
Restricții

Sarcini de lucru/privilegii

Comentari
i

Un astfel de document poate fi crucial pentru munca administratorului pentru c ă descrie
modul în care utilizatorii interac ționează cu rețeaua.
Informațiile conținute în documentele prezentate anterior alc ătuiesc documenta ția rețelei.
Întreținerea și upgrade-ul devin mai simple dac ă la baza lor exist ă un astfel de document.

4.2 Securitatea re țelei
Când vorbim de securitate în zona re țelelor trebuie s ă avem în vedere dou ă aspecte:
protecția împotriva accesului neautorizat și recuperarea datelor în urma unor evenimente
neprevăzute.

119 Protecția împotriva accesului neautorizat este asigurat ă prin politici de securitate și prin
intermediul sistemului de op erare folosit, oricare ar fi acesta. În acest moment ne
intereseaz ă mai mult modalit ățile de recuperare a datelo r sau copiile de siguran ță.
Din multitudinea de metode posibil de implementat ne vom ocupa doar de cele mai
importante trei astfel de metode: backup-ul pe band ă, hard disk-uri tolerante la c ăderi și
folosirea UPS-urilor.

Backup pe band ă
Aceasta este procesul prin care se realizeaz ă duplicarea datelor de pe hard disk pe band ă
magnetică. Motivul pentru care aceast ă tehnică este destul de mult folosit ă îl reprezint ă
costul redus și capacitatea mare de stocare a datelor. Chiar dac ă datele sînt scrise secven țial
acest lucru nu reprezint ă o piedică în folosirea acestei tehnici.
Majoritatea tehnicilor folosite lucreaz ă cu un flag sau switch numit bit arhivă. Un astfel
de bit este memorat împreun ă cu fișierul și activat ori de câte ori un fi șier este creat sau
activat. Acest flag indic ă în timpul backup-ului dac ă fișierul necesit ă backup sau nu. Dac ă
fișierul este transferat pe band ă, acest bit este dezactivat indicând c ă pentru respectivul
fișier a fost realizat ă copia de siguran ță.

Există cinci metode de realizare a copiilor de siguran ță pe bandă magnetic ă:
• Backup total : toate fișierele de pe un hard disk sînt salvate și pe band ă și bitul
arhivă are valoarea 0 (este off).
• Backup incremental: realizează copii ale tuturor fi șierelor care au fost create
sau modificate de la ultimul backup total. Dup ă cum observa ți, această tehnică nu
poate fi folosit ă decât în conjunc ție cu un backup total. Orice fi șier creat sau
modificat are activat bitul arhiv ă (1=on) astfel încât s ă fie salvat în timpul
următorului backup incremental
• Backup diferen țiat: seamănă cu backup incremental cu singura diferen ța ca
bitul arhiv ă nu este resetat dac ă un fișier este salvat pe band ă. Acest lucru înseamn ă
că de fiecare dat ă când are loc un astfel de backup, toate fi șierele create sau
modificate de la ultimul backup total vor trebui din nou salvate
• Backup copie: presupune copierea pe band ă numai a fi șierelor indicate de
utilizator/administrator. În acest caz bitul arhiv ă nu este resetat pe off.
• Backup zilnic presupune copierea numai a fi șierelor care au fost modificate în
timpul zilei în care se face backupul. Bitul arhiv ă nu este resetat pe off.

120 Să exemplific ăm un backup incremental .(primele trei metode sunt și cele mai folosite
în practic ă). În prima zi a s ăptămânii trebuie realizat backup total al datelor de pe server.
Acest lucru înseamn ă că bitul arhiv ă al tuturor fi șierelor va fi resetat. În urm ătoarea zi, pe o
bandă separata se va realiza un backup incremental. Acest lucru înseamn ă că pe bandă vor
fi înregistrate toate fi șierele modificate în prima zi, bitul arhiv ă al acestora fiind resetat. Se
continua în aceea și manieră pentru fiecare din urm ătoarele zile. La începutul urm ătoarei
săptămâni procesul se reia. De și nu este consumatoare de timp, aceast ă metodă are un
dezavantaj: refacerea datelor presupune rest aurarea acestora de pe copia backup total și
apoi de pe fiecare backup incremental. Dac ă o bandă se defecteaz ă
Pentru un backup diferen țiat, mai întâi trebuie realizat în prima zi a s ăptămânii un
backup total. Astfel, bi ții arhivă sînt reseta ți pentru toate fi șierele salvate pe band ă. A doua
zi, pe altă bandă se va realiza un nou backup diferen țiat salvându-se fi șierele modificate în
ziua respectiv ă. Biții arhivă nu vor mai fi reseta ți. Pe aceast ă ultimă casetă cu bandă se
continuă procesul pentru restul zilelor.
Principalul avantaj al acestei metode îl reprezint ă folosirea numai a dou ă benzi. Un
dezavantaj ar fi c ă fișierele salvate cu o zi în urm ă si nemodificate vor fi și ele salvate
împreună cu cele modificate. De asemenea, dac ă banda care con ține un backup diferen țiat
realizat vineri de exemplu, se defecteaz ă, se pierd informa țiile zilelor precedente.
Trebuie s ă mai facem câteva men țiuni. Un backup total f ăcut zilnic necesit ă o singură
bandă pentru a putea reface starea ini țială a datelor. Este îns ă o acțiune mare consumatoare
de timp. De multe ori, informa țiile cărora li se realizeaz ă copii de siguran ță nu se afla doar
pe un server ci și pe stații de lucru. Aceste informa ții pot fi mai importante decât cele de pe
servere. Metoda prin care se realizeaz ă copii de siguran ță pentru datele de pe sta țiile de
lucru depinde de situa țiile de la fa ță locului.
Să presupunem c ă pe o sta ție se lucreaz ă cu o cantitate mare de informa ții (se ține
evidența contabil ă a firmei). Aceste informa ții sînt folosite numai de utilizatorul care
lucrează pe stația respectiv ă. Responsabilitatea b ackup-ului revine utilizatorului acelei
stații. Realizarea copiei de siguran ță nu va afecta throughputul re țelei dacă stația este dotat ă
cu drive de band ă sau cu o unitate ZIP.
Dar dacă sînt mai mul ți utilizatori în aceast ă situație? Trebuie dotate toate sta țiile cu
dispozitive pentru backup? Dac ă acest lucru este posibil, problema este ca și rezolvat ă.
Dacă nu, soluția o reprezint ă crearea pe server de directoare în care utilizatorii s ă-și salveze
datele. În acest fel, când se realizeaz ă backup-ul serverului sînt salvate și informa țiile
utilizatorilor.
În concluzie, o solu ție valabilă pentru orice situa ție nu exist ă!

Redundan ța
Backup-ul nu este o tehnic ă ce se aplic ă singular. De cele mai multe ori ea lucreaz ă în
conjuncție cu hard diskurile tolerante la c ăderi: RAID (Redundant Array of Inexpensive
Disks) 0-5.

• RAID 0 – datele sînt scrise pe mai multe discuri cu un singur controller, f ără să
se facă verificarea parit ății. Este folosit mai mult pentru cre șterea ratei de transfer.
Nu oferă posibilități de backup.

121

• RAID 1 – se mai nume ște și disk mirroring (discuri duble). Acelea și date sînt
scrise pe dou ă partiții identice de pe dou ă discuri diferite. Se pot folosi dou ă
controllere diferite pentru cele dou ă hard diskuri. În cazul în care unul din discuri se
defecteaz ă, datele vor fi recuperate de pe cel de al
doilea.

• RAID 2 – Datele sînt scrise pe mai multe discuri f ără a se face verificarea
erorilor. Metoda nu se mai folose ște deoarece necesit ă modificări substan țiale ale
discurilor.
• RAID 3 – Datele sînt scrise byte cu byte, un hard disk fiind folosit pentru
verificarea parit ății. Este o metod ă care nu se mai folose ște.
• RAID 4 – Datele sînt scrise sector cu sector. Un disc este folosit pentru
verificarea parit ății. Viteza de scriere este destul de mic ă, motiv pentru care nici
această soluție nu mai este folosit ă.
• RAID 5 – Datele și informa țiile pentru verificarea parit ății sînt scrise simultan
pe mai multe discuri (cel pu țin 3). În cazul W2K, parti ția sistem nu poate face parte
din sistemul RAID. Prin urmare în acest caz este nevoie de cel pu țin 4 discuri.
Mărimea parti țiilor trebuie s ă fie aceea și pe fiecare disc din setul RAID.
În cazul W2K, pentru a putea beneficia de un backup total se vor folosi 5 discuri:
Primele dou ă vor fi configurate ca RAID 1 pentru parti ția boot și sistem, iar urm ătoarele ca
RAID 5.

122

Nu putem încheia acest subiect f ără a explica și conceptul de volume. Acest termen se
referă la o unitate fizic ă de memorare a datelor. Un set de volume de discuri concentreaz ă
spațiul de mai multe discuri f ără a oferi posibilitatea realiz ării backupurilor.
Seturile de volume sînt folosite doar pentru a ne putea referi la zone mari de memorie ca
fiind o singur ă unitate.

Pe lîngă aceste aspecte trebuie avute în vede re problemele pe care le pot ridica
interferen țele, desc ărcările electrostatice, condi țiile atmosferice și, nu în ultimul rând
virușii.

4.3 Depanarea re țelei

Hotărât lucru nu putem s ă prevedem toate problemele care pot s ă apară într-o re țea.
Chiar și în aceast ă situație însă, depanarea nu trebuie s ă se facă haotic.
Să luăm exemplul unui utilizator care ne informeaz ă că nu mai poate accesa resursele
Internetului. Din discu ții aflați că respectivul utilizator nu a f ăcut nimic în plus fa ță de zilele
anterioare. În schimb când analiza ți stația pe care lucreaz ă observați că a “suferit” un up
grade cu o zi înainte. Prima dat ă vă duceți cu gândul la driverul pl ăcii de rețea care s-ar
putea să nu fie corect configurat.
Verificați acest lucru și vă convinge ți că acest lucru a fost f ăcut corect. Verifica ți dacă
serverul din respectiva subre țea răspunde la comanda ping. Nu răspunde. Verifica ți
cablurile și încercați încă o dată ping. Tot nu se conecteaz ă.
Pentru a fi siguri c ă nu sînt probleme între calculator, configura ția driverului și cartela
de rețea se dă ping pe adresa de bucl ă a computerului: 127.0.0.1 (folosit ă pentru a ruta
pachetele respectivului cal culator prin placa de re țea )! Dacă se obține răspuns, înseamn ă că
nu există astfel de probleme.
Vă gândiți că s-ar putea s ă fie o problem ă cu serverul. În acest caz încerca ți ping de pe o
altă stație din aceea și rețea. Surpriz ă: serverul r ăspunde la ping. Concluzia este c ă nu există
probleme legate de conexiunea serverului.

123 Următorul pas presupune s ă vă duceți la IDF și să schimba ți portul switchului
corespunz ător stației și să încercai din nou un ping. Ghinion, sta ția tot nu r ăspunde. Pune ți
la loc cablul și mergeți în continuare pe fir. Adic ă faceți un nou patch cablu pentru sta ția
respectivă.
Înlocuiți cablul și încercați din nou ping. De aceast ă dată merge. Ca totul s ă fie făcut ca
la carte nu uita ți să documenta ți problema pe care tocmai a ți rezolvat-o. Poate mai p ățesc și
alții același lucru.

Similar Posts