Introducere … … … … 2 [629147]
Neclasificat
Neclasificat
1 din 43
Cuprins
Introducere ………………………….. ………………………….. ………………………….. ……………………… 2
Capitolul I Tipuri de tehnologii WAN ………………………….. ………………………….. ……………. 4
1.1. Legături punct la punct ………………………….. ………………………….. ………………….. 4
1.2. Legături cu comutare de circuite ………………………….. ………………………….. ………….. 6
1.3. Legături cu comutare de pachete ………………………….. ………………………….. …………. 7
Capitolul II WAN -uri private ………………………….. ………………………….. ………………………… 9
2.1. Legături cu comutare de circuite ………………………….. ………………………….. ………… 10
2.1.1. ISDN – Integrated Services Digital Network ………………………….. ………………. 10
2.1.2. PSTN – Public Switched Telephone Network ………………………….. ………………. 15
2.2. Legături cu comutare de pachete ………………………….. ………………………….. ………… 16
2.2.1. Componentele principale ale rețelei Frame Relay ………………………….. ……….. 16
2.2.2. Protocolul X.25 ………………………….. ………………………….. ………………………….. 22
Capitolul III WAN -uri publice:VPN ………………………….. ………………………….. …………….. 25
Capitolul IV Realizarea unei rețele VPN INTRANET pentru conectarea radarelor ……… 32
CONCLUZII ………………………….. ………………………….. ………………………….. …………………. 41
Bibliografie ………………………….. ………………………….. ………………………….. …………………… 43
Neclasificat
Neclasificat
2 din 43
Introducere
Wide Area Network (WAN) [1], este orice rețea care conectează orașe, regiuni sau țări. De
obicei WAN -urile includ linii de telecomunicație publice și elementele de legătură și conectare
necesare. Ele se întind în mod respectiv pe aria unei camere, clădiri, unui campus sau a unei zone
urbane. Cel mai extins WAN este Internetul, care în ziua de azi acoperă practic întregul glob
pământesc. WAN -urile se folosesc pentru interconectarea mai multor LAN -uri și a altor tipuri de
rețele, astfel încât să se faciliteze comunicarea între persoane și computere situate la mare depărtăre
unele față de altele. Multe companii și organizații particulare și -au construit cu timpul WAN -uri
proprii, altele se bazează pe Internet, unde au acces printr -un abonament la un provider Internet
ISP (Internet Service Provider) [1].
Deseori WAN -urile se bazează pe linii telefonice închiriate, dedicate acestui scop.
Liniile telefonice închiriate (leased lines) sunt scumpe. Mai convenabile sunt legăturile comutate
(nededicate) cum ar fi cele bazate pe circu ite comutate sau/și pachete comutate. Aceste rețele au
nevoie de protocoale (reguli de funcționare) care asigură transportul și adresarea mesajelor, așa
cum ar fi familia de protocoale TCP/IP. Vitezele WAN -urilor variază între circa 1,2 kbit/s și 16
Mbit/s , iar sistemele bazate pe ATM (Asynchronous Transfer Mode) sau linii închiriate pot atinge
chiar viteze de transmisie mai mari de 156 Mbit/s. WAN -urile folosesc drept mediu tipic linii
telefonice, linkuri cu microunde și comunicațiile prin sateliți[1].
O tendință recentă pentru interconectarea rețelelor companiilor și organizațiilor
este trecerea de la utilizarea WAN -urilor propriu -zise la WAN -urile virtuale bazate pe tehnicile
Virtual Private Network (VPN) din cadrul Internetului. Pentru acea sta există desigur ISP -uri și
firme specializate[1].
WAN -urile fără fir oferă aplicații mobile care acoperă o arie mare, cum ar fi o țară
sau un continent. WAN -urile fără fir, ajung să aibă o acoperire globală prin cooperarea mai multor
comp anii de comunicații. Performanțele WAN -urilor fără fir sunt relativ scăzute, realizându -se
viteze de transmisie de până la 170 Kbps, valoarea uzuală fiind 56 Kbps. Nivelul de performanță
este similar cu cel al modemurilor pentru apeluri telefonice. Totuși, portaluri Web speciale, făcute
pentru a optimiza fluxul de informații, lucrează în mod eficient cu dispozitive mai mici și cu rețele
cu performanțe scăzute. Acest lucru conduce la obținerea maximului de performanță din lărgimea
de bandă limitată oferită d e WAN -urile fără fir. Vitezele de transimisie per utilizator sunt relativ
scăzute, dar acest lucru este în general acceptabil datorită dispozitivelor mici pe care oamenii le
Neclasificat
Neclasificat
3 din 43
poartă cu ei în situațiile în care au nevoie de conectivitate WAN fără fir. Dimens iunile mici ale
ecranelor și puterea de procesare limitată, caracteristice telefoanelor celulare, nu necesită o
performanță ridicată[1].
WAN -urile fără fir satisfac necesitățile de conectare la distanțe mari, de
dimensiunile țărilor sau continentelor. În majoritatea cazurilor, WAN -urile fără fir oferă conexiuni
la distanțe mari față de casă, de birou și de LAN -urile fără fir pub lice. WAN -urile fără fir asigură
acoperire în interiorul clădirilor, însă performanțele realizate în aceste zone sunt adesea mai
scăzute decât în cazul funcționării în exterior. Avantajul WAN -urilor fără fir este aria largă de
acoperire și costurile scăzut e per utilizator. Dezavantajul provine din disponibilitatea limitată a
spectrului de frecvență, care conduce la performanțe scăzute și la o securitate limitată . Totuși
WAN -urile fără fir sunt mai economice decât LAN -urile fără fir atunci când sunt desfășu rate pe
spații largi. O performanță limitată este mai bună decât deloc. În fig.1.1. este prezentat modul în
care rețeaua WAN interconectează diferiți utilizatori[1].
Fig 1.1. Rețeaua WAN
Neclasificat
Neclasificat
4 din 43
Capitolul I Tipuri de tehnologii WAN
1.1. Legături punct la punct
Una dintre cele mai comune tipuri de conexiuni WAN este conexiunea punct -la-punct.
Conexiunile punct -la-punct s unt folosite pentru conectarea rețele lor LAN la servicii WAN
precum și pentru a conecta segmente LAN în cadrul unei rețele Enterprise. O conexiune LAN -to-
WAN punct -la-punct, de asemenea, menționată ca o conexiune serială sau o conexiune -linie
închiriată, deoarece liniile sunt închiriate de la un operator de tra nsport (de ob icei, o companie de
telefonie) ș i sunt dedicate pentru a fi utilizate de către societatea care a închiriat linia . Companiile
plătesc pentru o conexiune continuă între două site -uri de la distanță, iar linia este continuu activă
și disponibilă. Înțelegerea modului în care funcționează legături de comunicație punct -la-punct
pentru a oferi acces la un WAN este important ă pentru o înțelegere de ansamblu a m odului în care
funcționează WAN[2].
Protocol ul Punct -la-punct (PPP) oferă conexiuni de manipulare LAN –WAN ,
protocoale TCP / IP, ipx (IPX) și AppleTalk simultan. Acesta poate fi folosit peste perechii de fire
răsucite, linii de fibră optică și de transmisie prin satelit. PPP prevede transportul pe ATM -uri,
Frame Relay, ISDN și l ink-uri optice. În cazul rețelelor moderne, securitatea este o preocupare
esențială. PPP vă permite autentificarea conexiunilor utilizând fie parola protocol de autentificare
(PAP) sau mai eficace Challenge Handshake Authentication Protocol (CHAP). Este un protocol
de nivel 2 folosit pentru a încapsula date p e interfețele seriale sincrone. PPP prezintă numeroase
avantaje fața de alte înc apsulări existente, dintre care menționăm:
– Este standardizată și implementată la fel de toți producătorii de echipamente;
– Permite folosirea pe același ruter a mai multor protocoale de nivel 3;
– Poate fi folosită pe interfețele seriale sincrone, pe cele asincrone (atunci când facem dial –
up folosind un modem), și pe interfețe ISDN;
– Suportă autentificare . [2]
Acesta are o structură ierarhică, conținând două sub -protocoale:
– LCP – Link Control Protocol – pentru stabilirea conexiunii punct la punct;
Neclasificat
Neclasificat
5 din 43
– NCP – Network Control Protocol – folosit pentru configurarea anumitor protocoale de nivel
3 (de exemplu, cu ajutorul NCP -ului pri mim automat un IP -o adresă de nivel 3 – atunci când
facem dial -up).
Una dintre cele mai importante facilitați ale PPP -ului o reprezintă autentificarea. Atunci
când se încearcă conectarea (fie prin dial -up, fie dou ă rutere între ele prin serială sincronă) se
foloseș te un protocol de autentificare care ve rifică dacă acea conectare este autorizată. Cele două
metode de autentificare suportate de PPP sunt:
– PAP (Password Authentication Protocol) – Clientul (dial -up sau ruter) trimite combinația
user/parolă, necr iptate, până când serverul îl acceptă (dacă combinația e corectă) sau până când
conexiunea se închide (dacă combinația nu e bună). Este o metodă slabă de autentificare, pentru
că nu criptează parola și pentru că clientul este cel care trimite când vrea com binația, el este cel
care "începe" autentificarea[3].
– CHAP (Challenge Handshake Authentication Protocol) – este folosit atât la stabilirea
conexiunii cât și după aceea, periodic, după un timp aleator, pentru a verifica identitatea clientului.
Cum funcțione ază autentificarea: serverul trimite clientului un mesaj de "încercare" numit
"challange". Clientul preia acest mesaj și folosind o funcție hash (de obicei MD5), mesajul primit
și parola configurată, trimite un răspuns serverului. Serverul folosește și el funcția hash (MD5) și
calculează un răspuns pe baza mesajului trimis și a parolei pe care o are configurată și compară
rezultatul cu răspunsul primit de la client. Dacă mesajele hash-uite coincid, înseamnă că parola pe
care a folosit -o clientul pentru a ge nera răspunsul este identică cu parola folosită de server pentru
verificare, deci identitatea clientului este verificată și se stabilește conexiunea. Dacă răspunsul nu
se potrivește cu hash -ul generat de server, atunci conexiunea este închisă. Pentru a fi sigur că la
celălalt capăt se află mereu clientul autentificat inițial (adică ca nu sa "băgat" nimeni pe fir),
serverul trimite din când în când astfel de mesaje de challenge și procedura explicată mai sus se
repetă[3].
Legătura punct la punct (PP) asigură o cale unică, prestabilită, în rețeaua WAN, de la
client la rețeaua de destinație, prin intermediul unei rețele de transport, cum ar fi o rețea de telefonie
fixă. Liniile punct la punct se închiriază, de obicei, de la compania de telecomunicații, d e unde și
numele de linie închiriată. Pentru astfel de linie transportatorul (compania de telecomunicații)
alocă o pereche de fire, de regulă cu performanțe superioare, al cărui preț depinde de banda
necesară și distanța între puncte. Pentru conectarea fiz ică la WAN a unui computer sau a unui
LAN sunt necesare echipamente specializate numite modem -uri ( modulare -demodulare).
Neclasificat
Neclasificat
6 din 43
Legăturile punct la punct sunt scumpe comparativ cu serviciile distribuite, cum ar fi Frame Relay.
Fig.1.2. ilustrează o conexiune punc t la punct în rețeaua WAN[3].
Figura 1.2. Conexiunea punct la punct
1.2. Legături cu comutare de circuite
Circuitele comutate asigură conexiuni de date care sunt inițiate atunci când este nevoie și
terminate atunci când comunicația s -a încheiat. Sistemul este similar liniilor telefonice obișnuite.
Atunci când un computer dintr -o rețea are de transmis date apelează la echipamentul de conectare
la WAN (modem) care va forma numărul echipamentului la care este conectată rețeaua destinație.
Echipamente le de comutare din rețeaua transportatorului stabilesc circuitele necesare pentru
conectarea modem -urilor (sau a altor echipamente de comunicare date – DCE) și după
sincronizarea acestora are loc transmisia propriu -zisă a datelor. Când transmisia s -a înche iat
conexiunea este întreruptă. La o nouă cerere de transmitere se va selecta un alt circuit, nu neapărat
același, ș i procesul se repetă, Fig. 1.3. sugerează cum funcționează această tehnică. Marele
dezavantaj al acestei tehnologii este că fiecare pereche de computere care trebuie să schimbe date
are nevoie de un circuit comutat, pe toată durata comunicației. Banda circuitului nu este folosită
Neclasificat
Neclasificat
7 din 43
rațional pentru că excedentul unui circuit nu poate fi „împrumutat” altui circuit care ar avea nevoie
de o bandă ma i mare[1].
Figura 1.3. Rețea cu comutare de circuite
1.3. Legături cu comutare de pachete
Comutarea pachetelor este o tehnologie WAN în care utilizatorii folosesc împreună o singură
resursă de transport (conexiune fizică). Acesta face posibilă utilizarea mai eficientă a
infrastructurii de transport de către proprietar și reducerea costurilor cl ienților față de varianta de
conexiune punct la punct. În acest sistem rețelele clienților au conexiuni în rețeaua
transportatorului pe care o împart. Toate transmisiile sunt fragmentate în pachete, fiecare din ele
conținând informații despre adresele comp uterelor care au trimis și care trebuie să primească
pachetul. Aceste pachete sunt rutate prin rețeaua transportatorului până ajung la destinație. La
fiecare oprire prin nodurile rețelei pachetele sunt inspectate pentru determinarea adresei de
destinație ș i apoi, pe baza tabelei de rutare sunt trimise mai departe cu cea mai mare viteză spre
nodul următor din calea spre destinație. Transportatorul poate astfel să creeze circuite virtuale între
sediile clienților prin care pachetele de date circulă de la unii la alții prin rețea. Porțiunea din
rețeaua transportatorului care este folosită în comun mai este numită cloud. Conexiunile virtuale
dintre sediile clienților se mai numesc circuite virtuale. Astfel, spre deosebire de circuitele
comutate, pachetele comuta te nu ocupă linia de comunicație un timp nedefinit pentru o pereche
transmițător -receptor. Transmisiile necesită numai lărgimea de bandă necesară înaintării oricărui
pachet și deoarece folosește multiplexarea pachetelor mai multe transmisii pot fi intercal ate în
același mediu de rețea, în același timp. Printre care cele mai cunoscute și răspândite rețele cu
comutare de pachet se numără: X.25, Frame Relay, ATM și SMDS. În Fig.1. 4. este ilustrat un
exemplu de circuit cu pachete comutate[4].
Neclasificat
Neclasificat
8 din 43
Figura 1.4. Rețea cu comutare de pachete[4]
Neclasificat
Neclasificat
9 din 43
Capitolul II WAN -uri private
Pentru transmiterea datelor în rețelele WAN sunt folosite următoarele tipuri de
conexiuni, prezentate în fig. 2.1
Figura 2.1. Clasificare WAN -uri[4]
Conexiunile WAN se pot realiza atât pe o infrastructură privată cât și pe o infrastructură
publică cum ar fi Internet -ul. Diferența constă în faptul că, realizarea unui WAN pe infrastructură
privată presupune costuri mult mai mari decât dacă s -ar folosi infrastructura publică.
În WAN/urile publice sunt foslosite următoarele tipuri de legături:
– Legături dedicate cu lini închiriate;
– Legături cu comutare de circuite PSTN,ISDN;
– Legături cu comutare de pachete Frame Relay, x.25,ATM;
Când sunt necesare conexiuni dedicate permanente, punct -la-punct sunt utilizate linii cu
diferite capacități, care sunt limitate numai de instalațiile fizice care stau la baza și dorința
utilizatorilor de a plăti pentru aceste linii dedicate. O legătură point -to-point oferă o cale
prestabilită WAN de comunicații de la sediul clientului prin int ermediul rețelei furnizorului către
Neclasificat
Neclasificat
10 din 43
o destinație la distanță. Linii le punct -la-punct sunt de obicei închiriate de la un operator de
transport și sunt, de asemenea, numite linii închiriate[1].
2.1. Legături cu com utare de circuite
Comutarea de circuite este stabilită în mod dinamic pentru realizarea unei legături virtuale
de voce, date intre un emițător și un receptor. Înainte de începerea comunicării este necesară
stabilirea conexiunii prin echipamentele de rețea avute la dispoziție. Pentru transmiterea datelor
cu ajutorul legăturilor cu comutare de pachete sunt transmisile de date analogice ISDN și PSTN[1].
2.1.1. ISDN – Integrated Services Digital Network
ISDN (Integrated Services Digital Network) este o rețea cu servicii digitale integrate ce
permite interconectarea mai multor dispozitive. La o linie ISDN pot fi conectate până la opt
terminale (calculatoare, telefoane, aparate faximile, Centrale Telefonice Private (PBX și PABX),
sisteme de videoconferință etc.). Rețeaua ISDN este o norma internațională
specifică rețelei telefonice cu comutație de circuite, proiectat să permită transmisia de voce și de
date printr -un banal ca blu de cupru, rezultând o îmbunatățire dramatică a calității și a vitezei, față
de cele oferite în sistemele analogice . Într -un mod și mai larg, ISDN este un set
de protocoale folosite pentru stabilirea și întreruprea conexiunilor telefonice, cât și pentru
funcționalită ți complexe pentru utilizatorul serviciului telefonic[1].
Sistemul ISDN ofera o interfata comuna de acces a utilizatorului la retea, capabila sa
asigure accesul la o multitudine de servicii; integrarea serviciului de -a lungul unei singure retele;
sporirea latimii de banda a canalului capabila sa suporte rate mai mari de semnalizare; capacitatea
de a manevra noi servicii[1].
Avantajul primoridal al tehnologiei ISDN este că oricare două din terminalele conectate la
o linie ISDN pot funcționa concomitent. De exemplu, puteți vorbi la telefon și în același timp să
navigați pe Internet.Astfel puteți beneficia de toate serviciile telecomunicații necesare biroului
dumneavoastră (telefon, fax, Internet) folosind acest tip de conexiune. În fig.2.2. este prezentat
modul de interconectare terminalelor în rețeaua ISDN [1].
Neclasificat
Neclasificat
11 din 43
Fig.2.2. Schema serviciilor ISDN[2]
În rețeaua ISDN există două tipuri de canale: B (de la "Bearer") și D (de la "Delta").
Canalele B sunt folosite pentru transmisiile de date (pot include și voce). Canalele D sunt folosite
pentru semnalizare și control (dar nu este exclus să fie folosite și pentru date).
Există două tipuri de interfețe ISDN.
ISDN – BRI (Basic Rate Interface) fig. 2.3. — numit și Basic rate access ( BRA ) — constă
în două canale de tip B, fiecare cu o bandă de 64 kbit/s, și un canal D cu o bandă de 16 kbit/s.
Împreună aceste trei canale pot fi descrise de notația 2B+D și conține:
1. conectare fizică (o pereche de 2 fire de cupru);
2. echipament de acces (o terminație de rețea NT);
3. numere atribuite (număr de apel) [5].
Fig.2.3. ISDN cu interfață BRI[5]
Neclasificat
Neclasificat
12 din 43
Are urm ătoarele avantaje :
1. Posibilitatea de a beneficia de mai multe numere directe;
2. Viteza garantată de transfer a fișierelor între două locații, oriunde există ISDN (național
sau internațional);
3. Video -telefonie;
3. Conectarea Centralelor Telefonice Private (PBX și PABX);
4. Transmisii de fax;
5. 2 comunicații simultane;
6. 3 numere de apel (un număr de acces, 2 numere suplimentare MSN);
7.Cont de access nelimitat la Internet – 64 kbps;
8.Servicii suplimentare implic ite și opționale;
9.Echipament de acces de tip NT în custodie[5].
ISDN -PRI (Primary Rate Interface ) — numită și Primary rate access (PRA) — au un
numar mai mare de canale de tip B precum și de un canal D cu o lățime a benzii de 64 kbit/s.
Numărul de cana le B dintr -un PRI variază de la țară la țară: în America de Nord și Japonia este de
23B+1D, cu o bandă însumată de 1.544 Mbit/s (T1); în Europa și Australia numărul de canale este
de 30B+1D, având o bandă totală de 2.048 Mbit/s (E1). și conține:
1. conectare fi zică (două perechi de 2 fire de cupru);
2. echipament de acces (un modem HDSL);
3. numere atribuite (pînă la 200 numere de apel pentru un ISDN PRI) [6].
Fig.2.4 ISDN cu interfață PRI[6]
Neclasificat
Neclasificat
13 din 43
Are urm ătoarele avantaje :
1.Cea mai bună calitate asigurată serviciului de voce;
2.30 comunicații simultane;
3.Posibilitatea de a beneficia de mai multe numere directe;
4.Viteza garantată de transfer a fișierelor între două locații, oriunde există ISDN (național
sau internațional);
5.Video -telefonie;
6.Conectarea Centralelor Telefonice Private (PBX și PABX);
7.Transmisii de fax;
8.Servicii suplimentare gratuite și opționale;
9.Echipament HDSL în custodie pe perioada contractului.
Lungimea perechii de cupru dintre centrala telefonică și abonat conform cerințelor tehnice
nu trebuie să depașească 5,5 km. În cazul în care se depașește acesta lungime, serviciul nu este
posibil de a fi prestat.
Comunicațiile în rețeaua ISDN se tarifează pe fiecare canal utilizator de tip B, similar
celorlalte tipuri de convorbiri telefonice automate, respectând tarifele pachetului „standard”.
Diferența între BRI și PRI constă în faptul că ultimul cere o componentă suplimentară NT2
și evident mai multe canale permit o viteză mult mai mare[6].
Aplica țiile ISDN
Printre tipurile de date care pot fi transmise prin aceste canale de 64 kbit/s sunt și apelurile
telefonice cu modulație în puls (PCM ), asigurând astfel acces la serviciile tradiționale de voce
PSTN. Aceste informații pot fi schimbate între rețea și utilizator în momentul s tabilirii apelului
telefonic. În America de nord, ISDN este folosit în acest moment ca o alternativă la conexiunile
analogice, utilizarea cea mai fecventa fiind cea de acces la internet. Totuși, câteva servicii care au
fost proiectate să lucreze pe ISDN su nt acum transportate prin intermediul Internetului. În Europa,
și mai ales în Germania, ISDN -ul a fost vândut cu succes ca un telefon cu capabilități extinse față
de telefonul analog POTS (Plain Old Telephone Service), care nu are, sau are puține astel de
capabilități. Între timp, capabilități care erau la început disponibile numai folosind un terminal
ISDN (precum apel conferință, Call forwarding , Caller ID , etc.) sunt acum disponibile în mod
curent și pentru telefoanele analogice, elimiându -se astfel avantajele ISDN -ului[7].
Alt avantaj al telefonului ISDN este posibilitatea unor convorbiri simultane (un apel per
canal B), util în cazul uno r familii numeroase. Totuși și acest avantaj începe să dispară odată cu
Neclasificat
Neclasificat
14 din 43
reducerea costurilor telefoniei mobile, făcând ISDN -ul o tehnologie neatractivă pentru utilizatorul
casnic[7].
Pentru o conexiune de date, în cazul unei linii analogice este nevoie de un modem, iar în
cazul unei conexiuni ISDN este necesar un adaptor terminal (TA).
Conectarea la internet prin ISND: ISDN (Integrated Services Digital Network ) este o
tehnologie foarte raspandita in SUA, Canada si care si -a facut intrarea si in Europa. ISDN -ul clasic
foloseste un mod de transmisie digital, utilizand pana la 2 canale de 64kbps (B cahnnels), obtinand
o rata totala de transfer de 128kbps. Un al treilea canal (D channel ) de 16kbps este utilizat pentru
transmiterea de semnale de salut, cum es te cel de ocupat. Asta deoarece unul din cele 2 canale B
poate fi folosit pentru convorbiri telefonice vocale. ISDN -ul clasic, ca si modemul telefonic,
necesita conectarea la un ISP, legatura nefiind permanenta. ISDN -ul ca tehnologie nu este ceva
tocmai no u, trecand circa 15 ani de cand a fost dezvoltat. AO/DI (Always On/Dynamic ISDN) este
o imbunataaire a ISDN in sensul ca utilizeaza canalul D pentru a tine abonatul permanent legatura
cu ISP -ul. Prin acest canal sunt transferate datele ce nu depasesc capac itatea sa, iar in momentul
in care devine necesara o conexiune mai rapida este automat pornit unul din canalele B. D -ul fiind
scos din functie. AO/DI -ul permite ISP -urilor conectarea mai multor utilizatori, iar upgrade -ul
ISDN -ului la aceasta tehnologie se face cu un sistem plu flash. ISDN -ul are ca principal avantaj
costul redus, dar necesita un nou cablu si transferul nu este tocmai in pas cu cerintele actuale, care
se intreapta catre stream -uri audio/video. Avantajele conectarii prin intermediul ISDN fat a de dial –
up includ: viteza mare de transfer a datelor care este de patru ori mai rapida decat cea care se obtine
folosind un modem cu standardul V.34 si aproape de noua ori mai mare decat cea obtinuta cu un
modem V.32, eliminarea riscului de aparitie a er orilor prin transmisia digitala a datelor,
posibilitatea folosirii liniei ISDN pentru date si voce in acelasi timp. Romtelecom instaleaza linii
ISDN pentru o distanta de maxim 5,5 km BRA ISDN si 3,5 km pentru PRA ISDN. Serviciul acces
de baza (BRA ISDN) ca re imparte linia telefonica in trei canale digitale: doua canale B si unul D,
fiecare putand fi utilizat simultan cu celelalte doua. Canalele B (Bearer) sunt folosite pentru
transmisii de date, la viteze de 64 kb/s. Canalul D (Delta) de 16 kb/s, este un ca nal de semnalizare
ce administreaza comunicatiile ce au loc pe canalele B. Cele doua canale B pot fi unite in
transmisiile de date, ceea ce duce la dublarea capacitatii liniei. (PRA ISDN) asigura 30 de canale
purtatoare de 64Kbps si un canal de semnalizare de 64Kbps. Tarifarea convorbirilor ISDN este
aceeasi cu tarifarea convorbirilor telefonice normale. Indiferent de aplicatia utilizata in sistemul
ISDN, sunt necesare o linie ISDN, echipament hardwareadecvat, software adecvat[7].
Neclasificat
Neclasificat
15 din 43
O soluție accesibila ce asigura conectivitate pentru multi -site-uri.Exemple de domenii de
aplicare: comerț, banci,spitale, universitați, puncte vamale, rețele comerciale LAN asigura
transmiterea informaților, imaginilor.Cunoscând beneficiile accesului rapi d la programe,fișiere si
transmitere instantanee a mesajelor, multe companii dispun de propria lor rețea LAN.
Dar mulți ezita sa treaca la urmatorul pas, respectiv interconectarea acestor LAN -uri
datorita costului asociat instalarii cablurilor necesare. I SDN va asigura o noua treapta de
multiplicare a capacitații de procesare a computerelor prin interconectarea LAN – urilor. ISDN
ofera soluția conectivitații LAN cu LAN si rețelelor locale cu rețele publice, în condiții de cost
convenabil, astfel încât utili zatori izolați sa poată să dispună de acces rapid la resurse si la oricare
utilizator[7].
2.1.2. PSTN – Public Switched Telephone Network
Rețeaua telefonică poate f i folosită și pentru conectarea calculatoarelor, ea fiind cunoscută sub
numele de rețea telefonică publică cu comutare (PSTN – Public Switched Telephone Network)
fig.2.5 . Această rețea, prin care se realizează transmisiile analogice, poate fi con siderată o
conexiune WAN. Liniile telefonice pot fi:
-linii comutate (dial -up) sunt li nii telefonice obișnuite . Utilizatorii trebuie să realizeze
manual conexiunea pentru fiecare sesiune de comunicare. Deoarece rețeaua PSTN este o rețea cu
circuite comutat e, conexiunile nu au aceeasi calitate. O anumită sesiune de comunicație v a avea
succes în măsura în care circuitele conectate pentru realizarea acestei sesiuni sun t de calitate. Pe
distanțe mari pot exista circuite de calități diferite de la o sesiune la alta[8].
Figura 2.5. Rețea PSTN[8]
Neclasificat
Neclasificat
16 din 43
-linii analogice dedicate(inchiriate). Spre deosebire de liniile cu comutare(dial -up), în
cazul cărora trebuie efectuat u n nou apel la fiecare folosire, liniile analogice dedicate (închiriate)
oferă o conexiune gata pregătită pentru comunicație. O linie analogică dedicată este ma i rapidă și
mai fiab ilă decât o conexiune dial -up.
2.2. Legături cu comutare de pachete
2.2.1. Componentele principale ale rețelei Frame Relay
De regulă, rețeaua Frame Relay constă din trei componente: liniile de acces local, legăturile
portului și conexiunile virtuale corespunzătoare. Conectarea portului fără conexiuni virtuale cu
alte conectări ale altor porturi este inutilă. Componentele descrise mai sus împreună crea ză rețeaua
Frame Relay (figura 2.6 .) [8].
Figura 2.6. Rețeaua Frame Relay[8]
Neclasificat
Neclasificat
17 din 43
Linia de acces local
Liniile de acces local asigură o interconexiune dintre dispozitivele instalate la utilizator
(client) și rețeaua Frame Relay. Linia de acces local nemijlocit este conectată la un port, încît
fiecare linie are o singură legătură proprie. Liniile de acces l ocal trebuie să asigure o capacitate
de transmisie nu mai mică decît capacitatea portului[8].
Legătura portului
Legătura portului este un punct de intrare (start) în rețeaua Frame Relay (figura 2.7.). De
obicei, legăturii portului îi corespunde un nod de rețea separat. În majoritatea rețelelor fiecărui
punct de conexiune îi corespunde o singură legătură a portului, cu toate că este utilizat de un număr
mare de utilizatori, programe aplicative și protocoale care necesită acces la resursele rețelei[8].
Figura 2.7 . Legătura portului – punctul de intrare în rețeaua Frame Relay[8]
Serviciul Frame Relay asigură:
transmisiunea datelor interactive: imagini grafice cu posibilitate de soluționare înaltă sau
proiectarea și elaborarea asistată de calculator (CAD/CAM);
transmisiunea fișierelor în cazul volumelor mari de date;
multiplexarea fluxurilor de viteze reduse într -un canal de debit înalt;
Neclasificat
Neclasificat
18 din 43
transmisiunea traficului interactiv de tipul documentelor textuale, ce necesită cadre scurte,
rețineri mici și capa cități de bandă reduse[8].
Dacă la început Frame Relay se utiliza de mulți utilizatori numai pentru transmisiuni de
date, atunci în ultimii ani prestatorii dispozitivelor Frame Relay au elaborat și alte aplicații pentru
această tehnologie, care nu se lim itează doar la simple transmisiuni a fișierelor de date. La ele se
referă:
utilizarea protocoalelor SNA deasupra Frame Relay;
transmisiunea semnalelor vocale;
serviciile de radiodifuziune Frame Relay;
interacțiunea rețelelor Frame Relay și ATM[8].
Rețeaua Frame Relay utilizează structura cadrelor de lungime variabilă în diapazonul de la
câteva simboluri pînă la o mie și mai multe. Această caracteristică, specifică și pentru rețelele
X.25, este foarte importantă pentru interacțiunea rețelei Frame Relay cu r ețelele LAN și cu alte
surse de trafic sincron de date, unde se utilizează lungimea variabilă a cadrului. Reținerile traficului
(latența) se vor modifica în dependență de volumele de date transmise (dar totdeauna vor fi mai
mici, decît în rețelele X.25) [8].
În multe publicații de specialitate rețelele Frame Relay sunt descrise ca un substituent al
rețelelor X.25. Această afirmație este corectă dar numai luând în considerație cele expuse mai sus,
rețelele Frame Relay dau dovadă de avantaje considerabile n umai pe canalele de calitate înaltă. În
canalele de calitate redusă se va continua utilizarea unor mijloace mai ieftine – rețelele X.25[8].
Tipurile de canale virtuale utilizate în tehnologia Frame Relay
Există două tipuri de conexiuni Frame Relay: canale PVC și SVC. Lanțurile virtuale
reprezintă legături logice sau ruta între conexiunile porturilor (sau LAN) și rețeaua Frame Relay
(figura 2.8 .) [9].
Neclasificat
Neclasificat
19 din 43
Figura 2.8. Lanțul virtual ce interconectează două legături ale portului[8]
Ele funcționează analogic liniilor închiriate. Spre deosebire de liniile închiriate, lanțurile
virtuale nu sunt linii fizice ci reprezintă realizări program -organizaționale ale lor . În paragraful dat
vom analiza două tipuri de canale virtuale, proprietățile și posibilitățile lor.
Protocoalele Frame Relay conțin mecanisme necesare pentru administrarea canalelor
virtuale permanente (PVC), pentru stabilirea conexiunilor virtuale comu tate (SVC) și pentru
încapsularea protocoalelor nivelelor superioare. Înainte de a analiza aceste mecanisme, vom
analiza concepțiile de bază.
Utilajul fizic al utilizatorului din partea rețelei Frame Relay, altfel numit portul de
acces al utilizatorului în rețea , funcționează cu viteze de transmisie de la 0,3 pînă la 2048 Kbps și
se conectează cu portul de acces la rețea prin intermediul portului fizic al comutatorului Frame
Relay. Interfața dintre ei poartă denumirea de interfată “utilizator – rețea ” – UNI (User -to-
Network Interface) [8].
Pe interfața UNI se organizează unul sau câteva PVC -uri. Fiecare PVC stabilește o
conexiune logică cu un port concret Frame Relay îndepărtat. Din punctul de vedere al
utilizatorului, PVC este analogic unei linii dedica te separate – comutarea PVC în rețeaua Frame
Relay este transparentă pentru utilizator. În interiorul fiecărui canal fizic pot fi organizate cîteva
PVC -uri, care se configurează în așa fel, încît să permită un anumit nivel de productivitate și
calitate a d eservirii. PVC -urile sunt bidirecționale[8].
Fiecare PVC în punctele terminale (porturi) se determină prin numărul
identificatorului conexiunii logice DLCI. Pentru adresarea la resursele administrării rețelei se
utilizează DLCI -urile cu anumite valori rez ervate. DLCI -ul se instalează valoarea 0, dacă
administrarea PVC -ului se efectuează după standardul ANSI T.1 617 Annex D, și în valoarea 1023,
dacă administrarea se efectuează după protocolul interfeței administrării locale. “Adresarea la
Po
Po
64
Rețeaua Frame
PVC sau SVC
PVC sau SVC
Canale virtuale
Neclasificat
Neclasificat
20 din 43
resursele admin istrării” reprezintă faptul că cadrele cu valorile DLCI corespunzătoare se utilizează
nu pentru transmisiunea informației între utilizatorii rețelei, dar pentru modificarea și controlul
parametrilor rețelei[8].
Procedurile administrării PVC -urilor sunt de stinate pentru controlul stării lor,
verificarea DLCI -urilor și controlul stării interfeței fizice.
PVC – canale virtuale permanente
PVC -ul este un canal permanent (fix), ca urmare el poate fi utilizat mereu, și dacă el este
stabilit pentru legătura porturilor perechii date, atunci PVC -ul devine accesibil în orice moment de
timp (în cazul lipsei erorilor în rețea). Cadrele parcurg canal ul PVC pe o rută bine determinată
într-o anumită succesiune, de aceea nu este necesar de a restabili ordinea trecerii cadrelor în
punctul de destinație[9].
Cu toate că rețeaua Frame Relay este utilizată de un număr mare de utilizatori, fiecărui din
ei i s e atribuie un PVC separat. Persoanele străine nu se pot folosi de PVC -urile unei companii
anumite pentru transmisiunea sau interceptarea informației, deoarece PVC -ul leagă două puncte
de conexiune care aparțin acestei companii. De aici rezultă că legăturil e virtuale în totalitate
suportă o securitate și fiabilitate înaltă. „Virtualitatea” canalului PVC reprezintă următoarele: el
va fi acordat utilizatorului cînd prin el vor fi transmise diferite date. Dacă canalul dat nu este
utilizat, atunci capacitatea lu i de transmisiune se distribuie altor PVC -uri, utilizatorilor sau
programelor aplicative care în momentul dat au necesitatea de transmisiune a datelor[9].
E necesar ca în rețeaua Frame Relay să existe măcar un canal PVC care ar interconecta două
noduri. D e regulă, toate programele din ambele capete a acestei conexiuni utilizează acest canal în
comun: legătura este destinată anume pentru acest regim de lucru.
În unele cazuri va fi necesar de interconectat două noduri prin intermediul mai multor PVC –
uri, de exemplu, pentru separarea traficului SNA (protocolul A) și LAN (protocolul B). Aceasta
poate rezulta din următoarele cauze: instalarea priorităților, mărirea eficacității sau performanța
administrării. În așa cazuri ambele (sau mai multe) PVC -uri funcțion ează independent legăturii
portului, ambele dispunând de acces comun ce asigură o economie considerabilă din contul măririi
numărului de canale. Ambele cazuri sunt reprezentate pe figura 1.6. [9]
Canale cu comutare virtuală (SVC)
Principiul de lucru a can alelor SVC este analogic cu cel al canalelor PVC, însă conexiunea
sau deconexiunea (finisarea conexiunii) depinde de prezența sau lipsa apelurilor. SVC – reprezintă
canale virtuale în baza conexiunilor, instalate după procedura „convorbirilor intelectuale” dintre
Neclasificat
Neclasificat
21 din 43
utilajul utilizatorului și prestatorul de servicii pînă în momentul transmisiunii informației. La
sfîrșitul transmisiunii conexiunea se întrerupe[9].
Figura 2.9. Canalul SVC și PVC
SVC -urile dispun de un șir extins de aplicații – de la suportul nodurilor mai puțin active pînă
la înlăturarea supraîncărcării traficului. SVC -urile sunt utile cînd apare necesitatea conectării
urgente a nodurilor rețelei sau în cazul acordării accesului unei aplicații date la nodul rețelei (se
presupune că a nume din această cauză sunt confundate deseori cu accesul telefonic la rețeaua
Frame Relay) [9].
Neclasificat
Neclasificat
22 din 43
2.2.2. Protocolul X.25
La începutul anilor 70 guvernul SUA a finanțat elaborarea protocolului și tehnologiei de
rețea de transmisiune a datelor la distanțe mari. A fost elaborat protocolul X.25, care a înlăturat
problemele caracteristice pentru transmisiunea datelor prin cabluri de cupru de calitate joasă
(anume în cablurile de cupru deseori apar erori care aduc la deteriorarea pachetelor de date). În
rețeaua X.25 se utilizează multiplexarea statistică și nu multiplexarea în timp, ceea ce permite
redistribuirea capacității de ban dă, reacționând la redistribuirea supraîncărcării în timp real.
Inițial în SUA exista numai o singură rețea națională – AT&T (American Telephone and
Telegraf) baza căreia o constituiau liniile din cablu de cupru. Apăreau pachete deteriorate în
procesul tra nsmisiunii datelor din cauza zgomotelor de fon a utilajului propriu și a surselor
exterioare[9].
Serviciile de comunicație nu aveau ca suport linii de transmisiune sigure și utilaj
corespunzător, de aceea permanent exista pericolul denaturării datelor. E necesar de menționat că
informația se transmite prin intermediul rețelei sub formă de semnale electrice și dacă impulsul
electric pozitiv nu se transmite ca impuls pozitiv, atunci utilajul rețelei poate recepționa “0” în loc
de “1”. În cazul transmisiei me sajelor vocale un număr mic de astfel de erori poate să nu se reflecte
asupra vorbirii, dar în cazul transmisiunii de date ele pot fi substanțiale. Astfel, a apărut problema
controlării preciziei transmisiunii și corecției informației denaturate[10].
Una d in posibilitățile cele mai economice de acces la date ce se păstrează la nodul central,
era oferită de către sistema centralizată de prelucrare a traficului de date. Însă terminalele la
locurile de muncă îndepărtate nu posedau “intelect” suficient pentru c ontrolul erorilor de
transmisiune și pentru înștiințarea dispozitivelor de transmisiune despre necesitatea
retransmisiunii datelor[10].
Pentru soluționarea acestor probleme a fost elaborat protocolul X.25. În modelul OSI el
corespunde nivelului doi și cu a jutorul procedurilor complicate și sofisticate realizează verificarea
integrității fișierelor transmise. În timpul transmisiei fișierele sunt divizate în “pachete” cu
indicarea adreselor sursă și destinație pentru fiecare. Comutatorul rețelei X.25 recepțio nând
pachetul, controlează integritatea lui. Acest proces se numește controlul erorilor . Comutatorul
X.25 crează copia fiecărui pachet, înainte de a -l retransmite comutatorului următor. Copia se
utilizează pentru corecția pachetului deteriorat[10].
Protoco lul X.25 asigură transmisiunea fiabilă a datelor în rețelele globale cu viteza de
transmisiune de 9,6 Kbps, 19,2 Kbps și 56 Kbps. Dezavantajul său constă în prezența fluxurilor
Neclasificat
Neclasificat
23 din 43
de date excedentare și în procedurile adăugătoare de prelucrare a datelor în ti mpul transmisiei lor.
Și totuși avantajele sunt mult mai substanțiale decât dezavantajele[10].
Tehnologia de comunicație X.25 este o tehnologie foarte bună pentru comunicare cu viteze
mici având un număr mare de noduri.
Când sunt necesare rețineri mici și fiabilitate înaltă, dezavantajele configurației
protocolului X.25 întrec avantajele lui. De aceea a apărut necesitatea într -o nouă generație de
protocoale cu comutare de pachete pentru situațiile, în care utilizarea protocolului X.25 este
neefectivă[10].
Tehnologia Frame Relay s -a creat special pentru soluționarea problemelor bussinesului
dinamic, ce se dezvolta virtiginos în corespundere cu modificarea permanentă a condițiilor
economice și tehnice: operații noi de prelucrare a datelor, creșterea productiv ității proceselor.
Această tehnologie a fost destinată să rezolve problemele nerezolvate de tehnologiile tradiționale,
să reacționeze la modificările în structurile organizatorice ale bussinesului și să satisfacă
necesitățile în sisteme noi de comunicație mai performante[10].
Frame Relay nu divizează transmisiunea semnalului în intervale de timp ca TDM,
reacționând rapid la modificarea haotică a condițiilor de transmisiune, de aceea această tehnologie
este ideală pentru condițiile neuniforme și discrete în rețelele LAN și SNA[10].
Frame Relay suportă o mulțime de conexiuni logice doar pe o interfață fizică de rețea. În
această tehnologie se utilizează conexiuni virtuale, ce permit un nivel înalt de securitate a datelor
în rețelele private, care permit distr ibuția statistică a benzii de transmisiune oferită pro gramelor și
aplicațiilor active. Capacitatea de transmisiune nu se rezervează programelor și aplicațiilor
inactive[10].
Spre deosebire de protocolul X.25, în Frame Relay nu este stipulată corecția eror ilor.
Executarea operațiilor excedentare este acordată dispozitivelor “intelectuale” situate la ambele
capete a conexiunii și protocoalelor nivelelor superioare. Frame Relay – este o modernizare a X.25,
care corespunde primelor două nivele a modelului OSI. Excluderea funcțiilor adăugătoare și inutile
a permis sporirea vitezei și eficacității[10].
Premisele unei ast fel de dezvoltări au constituit -o sporirea “intelectualității” dispozitivelor
de rețea și fiabilității protocoalelor de rețea nivelelor superioar e. Excluderea funcției de corecție a
erorilor și deplasarea ei în proprietatea dispozitivelor terminale a rețelei a permis obținerea unei
viteze de transmisiune cu mult mai mare decât în rețeaua X.25[10].
Cu ajutorul Frame Relay deseori se reușește soluțio narea problemelor, cu care sunt nevoite
să se confrunte companiile care dețin rețele pe baza liniilor private. Pentru rețelele private cu
Neclasificat
Neclasificat
24 din 43
multiplexarea în timp este necesară asigurarea unei finanțări sporite, dispozitive de rețea
performante și personal ca lificat. În anii 70 -80 companiile nu aveau alte opțiuni. Prestatorii de
servicii pur și simplu nu ofereau deservirea nivelelor și protocoalelor, care sunt necesare rețelei ce
soluționează problemele -bussines. Unele corporații au fost nevoite să îndeplineas că rolul unor
companii telefonice medii cu secții de proiectare și creare a rețelelor corporative. Tehnologia
Frame Relay le -a permis prestatorilor de servicii posibilitatea administrării rețelelor globale[10].
Multe companii continuă să utilizeze mijloace le tradiționale, de exemplu, liniile private
sau rețelele X.25, dar aceste mijloace nu permit transmisiunea traficurilor LAN discrete,
neuniforme și de viteze înalte. Liniile private nu permit utilizarea în comun a benzii de
transmisiune, ceea ce duce la a pariția supraîncărcărilor în cazul fluxurilor neuniforme. În rețelele
X.25 încetinirea transmisiei datelor este cauzată de controlul erorilor, necesitatea căreia este
minimă în rețelele fiabile pe baza fibrei optice. În tehnologia Frame Relay această probl emă este
soluționată cu succes din contul transmisiei funcției de control a erorilor dispozitivelor
terminale[10].
Neclasificat
Neclasificat
25 din 43
Capitolul III WAN -uri publice:VPN
O Rețea Virtuală Privată (VPN – Virtual Private Network ) conectează componentele și
resursele unei rețele private prin intermediul unei rețele publice. Altfel spus, o rețea virtuală privată
este o rețea a companiei implementată pe o infrastructură comună, folosind aceleași politici de
securitate, management și performanță care se aplică de obicei într -o rețea privată. Practic,
tehnologia rețelelor virtuale private permite unei firme să -și extindă prin Internet, în condiții de
maximă securitate, serviciile de rețea la distanță oferite utilizatorilor, reprezentan țelor sau
companiilor partenere. Avantajul este evident: crearea unei legături de comunicație rapidă, ieftină
și sigură[11].
Tehnologiile VPN fig.3.1. oferă o cale de a folosi infrastructurile rețelelor publice cum ar
fi Internetul pentru a asigura acces securizat și privat la aplicații și resurse ale companiei pentru
angajații din birourile aflate la distanță sau cei care lucrează de acasă, pentru part enerii de afaceri
și chiar pentru clienți[11].
Figura 3.1. Tipologii VPN[1]
O rețea VPN poate fi realizată pe diverse rețele de transport deja existente: Internetul
public, rețeaua furnizorului de servicii IP, rețele Frame Relay și ATM. Astăzi, tot mai multe VPN –
uri sunt bazate pe rețele IP.
Neclasificat
Neclasificat
26 din 43
Tehnologia VPN folosește o combinație de tunneling, criptare, autentificare și mecanisme
și servicii de control al accesului, folosite pentru a transporta traficul pe Internet, o rețea IP
administrată, sau rețeaua u nui furnizor de servicii[11].
VPN permite utilizatorilor să comunice printr -un tunel prin Internet sau o altă rețea publică
în așa fel încât participanții la tunel să se bucure de aceeași securitate și posibilități puse la
dispoziție numai în rețelele priv ate[11].
Pentru a utiliza Internetul ca o rețea privată virtuală, de tip WAN (Wide Area Network),
trebuie depășite două obstacole principale. Primul apare din cauza diversității de protocoale prin
care comunică rețelele, cum ar fi IPX sau NetBEUI, în timp ce Internetul poate înțelege numai
traficul de tip IP. Astfel, VPN -urile trebuie să găsească un mijloc prin care să transmită protocoale
non-IP de la o rețea la alta. Când un dispozitiv VPN primește o instrucțiune de transmitere a unui
pachet prin Internet , negociază o schemă de criptare cu un dispozitiv VPN similar din rețeaua
destinație. Datele în format IPX/PPP sunt trecute în format IP pentru a putea fi transportate prin
rețeaua mondială. Al doilea obstacol este datorat faptului că pachetele de date pr in Internet sunt
transportate în format text. În consecință, oricine poate vedea traficul poate să și citească datele
conținute în pachete. Aceasta este cu adevărat o problemă în cazul firmelor care vor să comunice
informații confidențiale și, în același t imp, să folosească Internetul. Soluția la aceste probleme a
permis apariția VPN și a fost denumită tunneling[11].
În loc de pachete lansate într -un mediu care nu oferă protecție, datele sunt mai întâi criptate,
apoi încapsulate în pachete de tip IP și trim ise printr -un tunel virtual prin Internet.
Din perspectiva utilizatorului, VPN este o conexiune punct -la-punct între calculatorul
propriu și serverul corpora ției (figura 3. 2) [11].
Figura 3.1. Rețea Privată Virtuală – Echivalent logic[11]
Neclasificat
Neclasificat
27 din 43
Confidențialitatea informației de firmă care circulă prin VPN este asigurată prin criptarea
datelor. În trecut, rețelele private erau create folosind linii de comunicație închiriate între sedii.
Pentru a extinde acest concept la Inter net, unde traficul mai multor utilizatori trece prin aceeași
conexiune, au fost propuse o serie de protocoale pentru a crea tuneluri. Tunelarea permite
expeditorului să încapsuleze datele în pachete IP care ascund infrastructura de rutare și comutare
a Internetului la ambele capete de comunicație. În același timp, aceste pachete încapsulate pot fi
protejate împotriva citirii sau alterării prin diverse tehnici de criptare[11].
Tunelurile pot avea două feluri de puncte terminale, fie un calculator individual, fie o rețea
LAN cu un gateway de securitate – poate fi un ruter sau un firewall. Orice combinație a acestor
două tipuri de puncte terminale poate fi folosită la proiectarea unei rețele VPN.
În cazul tunelării LAN -to-LAN, gateway -ul de securitate al fiecărui punct terminal servește
drept interfață între tunel și rețeaua privată LAN. În astfel de cazuri, utilizatorii ficecărui LAN pot
folosi tunelul în mod transparent pentru a comunica unii cu alții[11].
Cazul tunelului client -to-LAN, este cel stabilit de regulă pentru utilizatorul mobil care
dorește să se conecteze la rețeaua locală a firmei. Pentru a comunica cu rețeaua de firmă, clientul
(utilizatorul mobil), inițiază creare a tunelului. Pentru aceasta, clientul rulează un software client
special, care comunică cu gateway -ul de protecție al rețelei LAN[11].
O rețea WAN tradițională presupune închirierea unor linii de comunicație, de la cele ISDN
(128/256Kbps) la cele de fibră optică (155 Mbps) care să acopere aria geografică necesară. O
astfel de rețea are avantaje clare față de una publică, cum este Internetul, când vine vorba de
fiabilitate, performanță și securitate. Dar deținerea unei rețele WAN cu linii închiriate este de -a
dreptul scumpă, proporțional cu aria geografică acoperită[11].
O dată cu creșterea popularității Internetului, companiile au început să își extindă propriile
rețele. La început au apărut intraneturile, care sunt site -uri protejate prin parolă destinate
angajaților companiei. Acum, multe firme și -au creat propriile VPN -uri pentru a veni în
întâmpinarea cerințelor angajaților și oficiilor de la distanță[11].
Un VPN poate aduce multe beneficii companiei: extinde aria geografică de conectivitate,
sporește se curitatea, reduce costurile operaționale, crește productivitatea, simplifică topologia
rețelei, oferă oportunități de lucru într -o rețea globală, asigură suport pentru tendința afacerilor
spre operare de la distanță, operații distribuite global și operații de parteneriat foarte
interdependente, în care lucrătorii trebuie să se poate conecta la resursele centrale, să comunice
Neclasificat
Neclasificat
28 din 43
unul cu altul, iar firmele trebuie să -și administreze eficient stocurile pentru un ciclu de producție
scurt[11].
În prezent există 3 tipuri principale de VPN -uri fig.3.3. :
– VPN -urile cu acces de la distanță ( Remote Access VPN ) permit utilizatorilor dial -up să
se conecteze securizat la un site central printr -o rețea publică. Acestea mai sunt numite și "dial"
VPN -uri[11].
– VPN -urile int ranet ( Intranet VPN ) permit extinderea rețelelor private prin Internet sau
alt serviciu de rețea publică într -o manieră securizată. Acestea sunt denumite și VPN -uri "site -to-
site" sau "LAN -to-LAN"[11].
– VPN -urile extranet ( Extranet VPN ) permit conexiuni s ecurizate între partenerii de
afaceri, furnizori și clienți, în general în scopul realizării comerțului electronic. VPN -urile extranet
sunt o extensie a VPN -urilor intranet la care se adaugă firewall -uri pentru protecția rețelei
interne[11].
Figura 2.3. Tipuri de VPN[11]
Toate aceste rețele virtuale private au rolul de a oferi fiabilitatea, performanța și securitatea
mediilor WAN tradiționale, dar cu costuri mai scăzute și conexiuni ISP (Internet Service Provider)
mult mai f lexibile. Tehnologia VPN poate fi folosită și într -un intranet pentru a asigura securitatea
și controlul accesului la informații, resurse sau sisteme vitale. De exemplu, se poate limita accesul
anumitor utilizatori la sistemele financiare din companie sau se pot trimite informații confidențiale
în manieră securizată.
Remote Access VPN – permite conectarea individuală (utilizatori mobili) sau a unor
birouri la sediul central al unei firme, aceasta realizându -se în cele mai sigure condiții fig. 3.4 .
Neclasificat
Neclasificat
29 din 43
Fig.3.4. Remote acces VPN[12]
Există două tipuri de conexini VPN de acest fel:
Conexiune inițiată de client – Clienții care vor să se conecteze la site -ul firmei trebuie să
aibă instalat un client de VPN, acesta asigurându -le criptarea datelor între computerul lor și sediul
ISP-ului. Mai departe conexiunea cu sediul firmei se face de asemenea în mod criptat, în concluzie
întregul circuit al informației se face în mod criptat. Trebuie precizat că în cazul acestui tip de
VPN sunt folosiți o multitudine de clienți de VPN. Un exemplu este Cisco Secure VPN dar și
Windows NT sau 2000 au integrat clienți de VPN. În Figura 3.5. este prezentat acest tip de Access
VPN[12] :
Figura 3.3. Acces de la distanță inițiat de client[12]
Neclasificat
Neclasificat
30 din 43
Access VPN inițiat de serverul de acces – acest tip de conexiune este ceva mai simplă
pentru că nu implică folosirea unui client de VPN .. Tunelul criptat se realizează între server -ul de
acces al ISP -ului și sediul firmei la care se vrea logarea fig.3.6 . Între client și server -ul de acces
securitatea se bazează pe siguranța liniilor telefonice (fapt care uneori poate fi un dezavantaj) [12].
Figura 3. 4. Acces de la distanță inițiat de server -ul de acces[12]
Intranet VPN – permite conectarea mai multor site -uri folosind legături dedicate (p ermite
realizarea unor medii client -server foarte performante prin utilizarea conexiunilor dedicate care
pot să atingă rate de transfer foarte bune ). Diferența față de Remote Access VPN constă în faptul
că se folosesc legături dedicate cu rata de transfer garantată, fapt care permite asigurarea unei
foarte bune calități a transmisiei pe lângă securitate și bandă mai largă fig.3.7[12].
Figura 3.5. Intranet VPN[12]
Arhitectura aceasta utilizează două routere la cele două capete ale conexiunii, între acestea
realizându -se un tunel criptat. În acest caz nu mai este necesară folosirea unui client de VPN ci
Neclasificat
Neclasificat
31 din 43
folosirea IPSec. IPSec (IP Security Protocol) este un protocol standardizat de strat 3 care asigură
autentificarea, confidențialitatea și integritatea transferului de date între o pereche de echipamente
care comunică. Folosește ceea ce se numește Internet Key Exchange ( IKE ) care necesită
introducerea la ambele capet e ale conexiunii a unor chei de autentificare care mai apoi vor permite
logarea reciprocă. Schematic conexiunea este prezentată în figura 3.8. [12] :
Figura 3.6. Arhitectura Intranet VPN[12]
Extranet VPN – este folosit pentru a lega diferiți clienți sau parteneri de afaceri la sediul
central al unei firme folosind linii dedicate, conexiuni partajate, securitate maximă figura 3.9.
Figura 3.7. Extranet VPN[12]
Acest tip de VPN seamănă cu precedentul cu deosebirea că extinde limitele intranetului
permițând logarea la sediul corporației a unor parteneri de afaceri, clienți etc.; acest tip permite
accesul unor utilizatori care nu fac parte din structura firmei. Pentru a permite ace st lucru se
folosesc certificate digitale care permit ulterior realizarea unor tunele criptate. Certificatele digitale
sunt furnizate de o autoritate care are ca activitate acest lucru.
Neclasificat
Neclasificat
32 din 43
Capitolul IV Realizarea unei reț ele VPN INTRANET pentru cone ctarea
radarelor
Pornind de la aspectele teoretice legate de tehnologiile de transmiterea a datelor în rețelele
WAN în capitolul de fața ne -am propus să studiem modul în care se pot conecta, radarele digitizate
și digitale ale unei companii de radiolocație având mai multe poziții de dispunere a radarelor situate
în locații diferite, la Centrul de Operații si Supraveghere Aeriană pentru a se crea Imaginea Aeriană
Recunoscută necesară pentru se cunoaște situația aeriană în timp real.
Pentru a cr ea o simulare a rețeelei de date necesară interconectării radarelor am folosit
aplicația Packet Tracer. Aceasta aplicație este foarte utilă deoarece permite lucrul cu elementele
de rețea la fel ca în realitate.
Fig.4.1. Aplicația Cisco Packet Tracer
Pentru început materializăm în aplicație terminalele de rețea, astfel:
– EXRAD: reprezintă modulul prin care datele obținute de la radiotelemetru , despre situația
aeriană în coordonate azimut distanță obținute de la radar î n form at analogic, sunt
Neclasificat
Neclasificat
33 din 43
convertite în format digital pentru a fi prelucrate ș i transmise mai departe pentru crearea
LAP ;
– TC 2 : reprezintă modulul la care sunt introduse datele obținute de la radioaltimetru
referitoare la înalțimea tintelor, aceste date sunt introduse manual de către un op erator;
– Consola radar TPS -79 R : reprezintă interfața prin care radarul este controlat de catre
operator; permite controlul asupra tuturor sitemelor din radar;
– Remote cosole TPS -79 R: permite controlul de la distanță al radarului TPS – 79 R;
Fig.4.2 Terminale rețea de transmitere a datelor
În continuare materializăm echipamentele de rețea folosite pentru transmiterea datelor
despre situația aeriană:
– Routere Cisco 2811: permite conectarea mai multor rețele și asigura securizarea datelor cu
ajutorul IpS ec;
– Switch Cisco 2960 24TT
Neclasificat
Neclasificat
34 din 43
Fig.4.3 Terminale și echipanentele de transmitere a datelor
După conectarea echipamentelor din rețea este necesară configurarea acestora prin alocarea de
ip-uri. Pentru orice comunicare în rețea trebuie să existe un mecanism de adresare, care să permită
recunoașterea uni că a calculatoarelor conectate. La conceperea protocolului IP s -a impus utilizarea
unui mecanism de adresare care să identifice unic fiecare dispozitiv gazdă din rețea. O adresă IP
este un număr binar pe 32 de biti, rep rezentat prin 4 numere zecimale separate prin puncte, fiecare
număr fiind reprezentat prin 8 biți. Un exemplu de adresă IP este: 192.0.128.64. Ace astă notație
este cunoscută sub numele "dotted de cimal".
Fig.4.4. Interconectarea echipamentelor
Neclasificat
Neclasificat
35 din 43
Configurarea terminalelor de rețea:
Pentru a putea funcționa în cadrul unei rețele fiecărui calculator trebuie să îi alocăm o adresa
Ip și o poartă de ieșire "default gateway" spre alte rețele din rețeaua în care acesta se află. Acest
lucru se face prin interfața de configurare Ip, astfel:
Adrese Ip calculatoare:
EXRAD – IP:10.10.10.2 ; Gateway: 10.10.10.1 și Subnet Mask: 255.255.255.0
TC2 – IP: 10.10.10.3 ; Gateway: 10.10.10.1 și și Subnet Mask: 255.255.255.0
Console – IP:10.11.10.2 ; Gateway: 10.11.10.1 și Subnet Mask: 255.255.255.0
Remote console – IP: 10.10.10.3 ; Gateway: 10.11.10.1 și Subnet Mask: 255.255.255.0
MRT – IP: 10.12.10.2 ; Gateway: 10.12.10.1 și Subnet Mask: 255.255.255.0
MIPR – IP: 10.12.10.3 ; Gateway: 10.12.10.1 și Sub net Mask: 255.255.255.0
PC2 – IP: 10.12.10.4 ; Gateway: 10.12.10.1 și Subnet Mask: 255.255.255.0
Laptop 4 – IP: 10.12.10.5 ; Gateway: 10.12.10.1 și Subnet Mask: 255.255.255.0
Fig.4.5. Configurarea terminalelor din rețeaua VPN
Configurarea elementelor de rețea:
Asemenea unui calculator un router sau un switch nu poate funcționa fără un sistem de
operare. Dacă nu au un sistem de operare partea de hardware nu poate fi folosită, sistemul de
operare al dispozitivelor de rețea cisco este Cisco Internetwork Oper atin System (IOS). Pentru
Neclasificat
Neclasificat
36 din 43
configurarea acestui sistem de operare IOS se utilizează o interfață de comandă (CLI). Fișierele
IOS sunt stocate într -o memorie RAM numită Flash.
Pentru a configura routerul pornim interfața de comandă și introducem o serie de comenzi
pentru a c onfigura interfețele routerului.
Configurare interfață S erial 0/2/0 a routerului 01824D:
01824D>enable
01824D#configure terminal
01824D(config)#interface Serial0/2/0
01824D(config -if)# ip address 12.10.10.1 255.0.0.0
Fig.4.6. Configurarea echipamentelor din rețeaua VPN
01824D(config -if)#no shutdown
01824D(config -if)#exit
Configurare interfață FastEthernet 0/0 a routerului 01824D:
01824D>enable
01824D#configure terminal
01824D(config)#interface FastEthernet0/0
01824D(config -if)# ip address 10.10.10.1 255.255.255.0
Neclasificat
Neclasificat
37 din 43
01824D(config -if)#no shutdown
01824D(config -if)#exit
Adrese Ip ale routerelor:
Router 01824 D:
– interface FastEthernet0/0 : ip address 10.10.10.1 255.255.255.0 ;
– interface Serial0/2/0 : ip address 12.10.10.1 255.0.0.0 ;
Router operator privat de date:
– interface Serial0/0/0 : ip address 12.10.10.3 255.0.0.0 ;
– interface Serial0/1/0 : ip address 13.10.10.4 255.0.0.0 ;
– interface Serial0/2/0 : ip address 14.10.10.2 255.0.0.0 ;
Router 01824D manevra:
– interface FastEthernet0/0: ip address 10.11.10.1 255.255.255.0 ;
– interface Serial0/1/0 : ip address 13.10.10.2 255.0.0.0 ;
Router COSA :
– interface FastEthernet0/0: ip address 10.12.10.1 255.255.255.0 ;
– interface Serial0/0/0 : ip address 14.10.10.1 255 .0.0.0 ;
– interface Serial0/1/0 : ip address 13.10.10.4 255.0.0.0 ;
După configurarea adreselor ip ale interfețelor routerelor întocmim tabela de rutare pentru
fiecare router din rețeaua construită, astfel setăm traseul datelor prin echipamentele de rețea pentru
a asigura sprijinul cu date radar al zborurilor în timp real .
Configurarea routerului prin care datele despre situația aeriană ajung să fie transmise în
cadrul rețelei INTERNET rețea publică, prin VPN construit de noi.
Configurarea tabelelor de ru tare se executa conform fig. 4.7.
Neclasificat
Neclasificat
38 din 43
Fig.4.7. Configurarea tabelelor de rutare
Dupa configurarea fiecărui router din rețea avem următoarele tabele de rutare:
Pentru routerul 01824D cu comanda show ip route putem vizualiza tabela de rutare :
Fig.4.8. Tabela de rutare a ruterului 01824D
Neclasificat
Neclasificat
39 din 43
Tabela de routare a routerului Telekom :
Router>show ip route
Codes: C – connected, S – static, I – IGRP, R – RIP, M – mobile, B – BGP
D – EIGRP, EX – EIGRP external, O – OSPF, IA – OSPF inter area
N1 – OSPF NSSA extern al type 1, N2 – OSPF NSSA external type 2
E1 – OSPF external type 1, E2 – OSPF external type 2, E – EGP
i – IS-IS, L1 – IS-IS level -1, L2 – IS-IS level -2, ia – IS-IS inter area
* – candidate default, U – per-user static route, o – ODR
P – periodic download ed static route
Gateway of last resort is not set
10.0.0.0/24 is subnetted, 3 subnets
S 10.10.10.0 [1/0] via 12.10.10.1
S 10.11.10.0 [1/0] via 13.10.10.2
S 10.12.10.0 [1/0] via 14.10.10.1
C 12.0.0.0/8 is directly connected, Serial0/0/0
C 13.0.0.0/8 is directly connected, Serial0/1/0
C 14.0.0.0/8 is directly connected, Serial0/2/0
Tabela de routare a routerului 01824D manevra:
Router>show ip route
Codes: C – connected, S – static, I – IGRP, R – RIP, M – mobile, B – BGP
D – EIGRP, EX – EIGRP external, O – OSPF, IA – OSPF inter area
N1 – OSPF NSSA external type 1, N2 – OSPF NSSA external type 2
E1 – OSPF external type 1, E2 – OSPF external type 2, E – EGP
i – IS-IS, L1 – IS-IS level -1, L2 – IS-IS level -2, ia – IS-IS inter area
* – candidate default, U – per-user static route, o – ODR
P – periodic downloaded static route
Gateway of last resort is not set
10.0.0.0/24 is subnetted, 2 subnets
C 10.11.10.0 is directly connected, FastEthernet0/0
S 10.12.10.0 [1/0] via 13.10.10.4
12.0.0.0/24 is subnetted, 1 subnets
S 12.10.10.0 [1/0] via 13.10.10.4
C 13.0.0.0/8 is directly connected, Serial0/1/0
14.0.0.0/24 is subnetted, 1 subnets
S 14.10.10.0 [1/0] via 13.10.10.4
Tabela de routare a routerului COSA:
Router>show ip route
Codes: C – connected, S – static, I – IGRP, R – RIP, M – mobile, B – BGP
D – EIGRP, EX – EIGRP external, O – OSPF, IA – OSPF inter area
N1 – OSPF NSSA external type 1, N2 – OSPF NSSA external type 2
E1 – OSPF external type 1, E2 – OSPF external type 2, E – EGP
i – IS-IS, L1 – IS-IS level -1, L2 – IS-IS level -2, ia – IS-IS inter area
* – candidate default, U – per-user static route, o – ODR
P – periodic downloaded static route
Gateway of last resort is not set
10.0.0.0/24 is subnetted, 3 subnets
S 10.10.10.0 [1/0] via 14.10.10.2
Neclasificat
Neclasificat
40 din 43
S 10.11.10.0 [1/0] via 14.10.10.2
C 10.12.10.0 is directly connected, FastEthernet0/0
C 14.0.0.0/8 is directly connected, Serial0/0/0
După configurarea tuturor echipamentelor din rețeaua VPN aceasta poate fi folosită pentru
transmiterea datelor despre situația aeriană din poziț ia de bază sau de manevră a unei companii de
radiolocație. Prin instalarea și folosirea VPN se urmărește, în primul rând obținerea unei securități
mai bune a conexiunii pentru transmisia datelor, mai sunt și alte avantaje, unele dintre ele deloc
neglijabil e, cum ar fi[10]:
– reducerea costurilor;
– integrare, simplitate, ușurință în implementare;
– existența de facilități de administrare;
– evitarea uzurii morale a tehnologiei;
– mobilitate;
– scalabilitate;
– securitate;
– conectivitate globală.
Din punctul de veder e al serviciilor posibile, prin folosirea VPN se obține[10]:
– convergența s erviciilor voce, video, date se realizează cu costuri mici;
– accesarea securizată de la distanță a resurselor;
– costuri predictibile și uș or de controlat, independente de trafic;
– posibilitatea tr ansfer date fiecare cu fiecare, pentru aplicații de date -voce -video;
– suport fiabil pentru integrarea LAN -urilor;
– securitatea transmisiei datelor;
– viteză de transfer constantă, garantată tehno logic;
– soluții inteligente de management[10].
Avantajele prin cipale aduse de VPN sunt costul scăzut și flexibilitate a. Deoarece VPN se
folosește în principal prin Intern et costurile de exploatare sunt scăzute față de ce le generate de
către serviciile bazate pe circuite com utate, pe circuite dedicate sau pe pachete comutate, bazate
pe o purtătoare comună[10].
Neclasificat
Neclasificat
41 din 43
CONCLUZII
În sensul cel mai general, o rețea virtuală privată,VPN, reprezintă un mod de a simula o
rețea privată printr -o rețea publică, de exemplu prin Internet și este denumită virtuală, deoarece
depinde de conexiunile virtuale, adică de conexiuni temporare, care nu au o prezență fizică reală,
transmisia realizându -se prin pachete de date trimise prin mai multe ec hipamente de tranzit din
Internet sau dintr -o rețea constituită pe bază ad hoc. VPN conectează componentele și resursele
unei rețele private prin intermediul unei rețele publice. Altfel spus, o rețea virtuală privată este o
rețea a unei companii sau o asoc iere de rețele (care pot fi și rețele al domiciliu), implementată pe
o infrastructură comună, folosind a celeași politici de securitate, management și performanță care
se aplică de obicei într-o rețea privată[11].
Prin folosirea VPN se obține o soluție de s ecuritate pentru sistemele și rețelele de
comunicații, care permit ca utilizatori săi să beneficieze de servicii de comunicație sigure, prin
intermediul unor rețele nesigure, precum rețeaua publică de Internet[11]. Protocoalele de legătură
utilizate de reț eaua virtuală realizează „tuneluri” prin rețeaua de transport, care permit tranzitarea
informațiilor fără a le prelucra, cu excepția structurării informațiilor în pachete de date și adăugarea
la acestea a unor etichete specifice, eliminate la ieșirea din r ețeaua de transport. Protocolul cel mai
bine structurat pentru a asigura VPN este MPLS. Ideea de bază folosită pentru VPNurile bazate pe
MPLS este utilizarea tunelurilor LSP pentru transmisia informațiilor între ruterele de margine din
rețeaua furnizorului de servicii. Prin etichetarea datelor pe măsură ce intră într -un astfel de tunel,
LSR-urile separă datele destinate VPN ului de restul datelor din magistrala furnizorului[11].
Beneficiile rețelei privat e virtuale , VPN, sunt următoarele:
– extinde aria geografică în care se poate realiza conectarea;
– permite realizarea unei rețele scalabile;
– are compatibilitate cu rețelele și serviciile de bandă largă;
– sporește securitatea conexiunii;
– reduce costurile operaționale ale comunicației;
– crește produc tivitatea;
– simplifică topologia rețelei;
– oferă posibilitatea de lucru într -o rețea globală, asigură operații de parteneri at
interdependente distribuite, în care lucrătorii trebuie să se poată conecta la resursele
centrale , să comunice unul cu altul, să folosească baze de date comune etc[11].
VPN conectează componentele și resursele unei rețele private prin intermed iul unei rețele
publice. Altfel spus, o rețea virtuală privată este o rețea a unei companii sau o asociere de rețele,
Neclasificat
Neclasificat
42 din 43
implementată pe o infra structură comună, folosind aceleași politici de securitate, managemen t și
performanță care se aplică de obicei într -o rețea privată. Practic, tehnologia rețelelor virtuale
private permite unei firme sau unui grup de interese să -și extindă prin Internet, în condiții de
maximă securitate, serviciile de rețea la distanță oferite utilizatorilor, reprezentanțelor sau
companiilor partenere.
Serviciul permite realizarea unei rețele private în cadrul companiilor, ceea ce implică un
risc minim din punct de veder e al securității transmisiilor. Abonatul VPN poate să realizeze
maximizarea performanțelor propriei rețele VPN prin alegerea corespunzătoare a serviciilor și prin
utilizarea tehnicilor de compresie a datelor. Se poate beneficia de avantajul
mobilității și al ușurinței în instalare și exploatare cât și de avantajul realizării de comunicații care
asigură o lărgime de bandă suficientă printr -o distribuire rațională a resurselor. În concluzie, o
rețea privată virtuală, VPN este o rețea de calculatoare în care legă turile între noduri se asigură
prin „circuite virtuale” în cadrul unei rețele mai mari (în general prin Internet) în locul unor legături
fizice dedicate (cabluri, legături wireless) [11],iar rețelele interconectate se pot afla la distanțe
geografice mari î ntre ele[11]. VPN oferă mediului de afaceri o soluție extrem de atractivă pentru
transmiterea securizată a datelor, iar furnizorilor ISP/NSP ( Internet ServiceProvider/
Network Service Provider ) de astfel de servicii le facilitează creșterea veniturilor nu doar din
contorizarea traficului ci, mai ales, din asistența acordată domeniul designului de rețea, din
suportul permanent oferit utilizatorilor finali, din vânzarea și managementul echipamentelor CPE
(Customer Premises Equipment ).
Pe termen lung, rețelele VPN creează relații strategice între furnizorii ISP/NSP și c lienții
organizațiilor abonate. Rețelele VPN crează nenumărate oportunități de e -business care necesită o
securizare ridicată a datelor manipulate. Există deja scenarii viabile bazate pe standardele VPN
dezvoltate de IETF ( Internet Engineering Task Force ), deși anumite detalii tehnice împiedică
momentan garantarea unei interoperabilități complete între serviciile diverșilor furnizori. O
rezolvare a acestei probleme ar fi alegerea unui sing ur furnizor (cazul ideal) sau a unui număr
minim de furnizori, utilizarea echipamentelor și a componentelor software testate și aprobate
conform standardelor în vigoare. Previziunile sunt extrem de optimiste ținând cont de faptul ca
tehnologiile VP N sunt p romovate în egală măsură de furnizorii și operatorii de servicii de
telecomunicații și Internet.
Neclasificat
Neclasificat
43 din 43
Bibliografie
1. Ascend Communications – Configuring IP Routing – Multivoice gateway for the MAX –
User’s Guide, 1999;
2. Ascend Communications – Frame Relay Overvi ew, Ascend, 1999;
3. Cisco Seminar Series – Building Enterprise WANs, Cisco Systems, San Jose, CA, USA,
1998;
4. Theis T.N. – The future of interconnection technology, IBM Journal of Research and
Development, 1999;
5. http://www.cisco.com/warp/public/779/largeent/design/frame_relay_wan.html
6. Charlie Scott, Paul Wolfe, Mikej Erwin: Virtual Private Networks , Ed. O’Reilly, Second
Edition, 1999.
7. Ștefan -Victor Nicolaescu: „ Rețele virtuale dispersate, Ed. Printech, București, 2011.
8. Bruce Hallberg: „Networking – A Beginner's Guide , Fifth Edition, Ed. McGraw Hill,
2010.
9. K Daniel Wong: „Wireless Internet Telecommunications , Ed. Artech House, 2005.
10. Barrie Sosinsky: „Networking Bi ble, Ed. Wiley Publishing, Inc., 2009.
11. Jon Snader: „VPNs Illustrated: Tunnels, VPNs and IPsec , Ed. Addison Wesley
Professional, 2005.
Copyright Notice
© Licențiada.org respectă drepturile de proprietate intelectuală și așteaptă ca toți utilizatorii să facă același lucru. Dacă consideri că un conținut de pe site încalcă drepturile tale de autor, te rugăm să trimiți o notificare DMCA.
Acest articol: Introducere … … … … 2 [629147] (ID: 629147)
Dacă considerați că acest conținut vă încalcă drepturile de autor, vă rugăm să depuneți o cerere pe pagina noastră Copyright Takedown.
