Reteaua Structurala Voce Date
REȚEAUA STRUCTURATĂ VOCE – DATE
Cuprins
Capitolul 1
1. Rețea structurată voce date
1.1 Introducere
1.2 Descrierea rețelelor de voce și date
1.3 Tipologie, proiectarea și dispunerea în teren
1.4. Arhitectura OSI
1.5.Protocoale utilizate ethernet, wireless, fibră optică
Capitolul 2
2. Elemente active de rețea
2.1 Routere-prezentare generală, configurare, protocoale, comenzi
2.2. Switch-ul, prezentare generală,funcționare, facilități, configurare
2.3 Modemul, prezentare generală, facilități, configurare
Capitolul 3
3. VOIP (Voice Over IP) protocoale, caracteristici,
Capitolul 4
4. Interconectarea rețelelor voce date
Capitolul 5
5. Securitatea rețelelor de comunicații (tunelare, legături SSH, NAT, Firewall)
6. Concluzii
Bibliografie
Capiotolul 1. Rețea structurată voce date:
1.1 Introducere
Telecomunicațiile joacă un rol important în dezvoltarea unei societăți și influențează stilul de viață al oamenilor. Acesta este motivul pentru care rețelele de telecomunicații au înregistrat un proces constant, iar în ultimul timp chiar spectaculos. Sunt create permanent noi servicii, se dezvoltă noi tehnologii și noi rețele care să facă față cerințelor pieții de servicii de telecomunicații.
Rețeaua de telecomunicații reprezintă ansamblul de mijloace care asigura transmiterea la distanță a informațiilor (sunete reprezentate de voce sau muzică, imagini care sunt fixe sau mobile, texte, date, multimedia care conțin combinție de voce, video) între utilizatori, indiferent de poziția geografică a acestora cu ajutorul semnalelor electrice sau optice. Rețelele de comunicații pot asigura comunicații telefonice, fax, videoconferință, e-mail, transfer de fișiere și educație la distanță.
Serviciile sunt văzute din punct de vedere al operatorului ca fiind rațiuni tehnice și administrative de împarțire în servicii de bază și servicii suplimentare. Comunicația telefonică cu conexiune realizată în urma transmiterii numarului chemat reprezintă un serviciu de bază, astfel încat toți utilizatorii au acces la acest tip de serviciu. Mai pot avea acces și la servicii suplimentare sau cu valoare adăugată cum ar fi trezirea la oră fixă, redirijarea necondiționată a apelului, redirecționare când abonatul chemat nu răspunde sau este ocupat, transferul de apeluri și apel în așteptare. Serviciile văzute din punct de vedere al utilizatorului sunt caracterizate prin forma în care sunt prezentate informațiile abonatului și anume: voce, date, text, video și multimedia.
Din punct de vedere al accesului la informații ies în evidență următoarele tipuri de teleservicii printre care găsim servicii interactive cu transfer bidirecțional de informații, servicii de mesagerie, bazate pe principiul memorării informației care este accesibilă destinatarului ulterior, servicii de acces la informații memorate în baza de date. Dezvoltarea explozivă a telecomunicațiilor în ultimile decenii a suferit modificări multiple și importante în tehnologiile de telecomunicații.
Cele mai importante modificări ale telecomunicațiilor fac referire la tehnologia comunicației digitale care este dezvoltată după 1970 și care a asigurat suportul pentru integrarea serviciilor de voce, date și imagini în rețelele cu comutație de circuite. O altă ramură importantă este tehnologia comunicațiilor mobile apărute după 1980 care au permis asigurarea comunicațiilor oricând și oriunde, realizate de sistemele de comunicații mobile, printre care se remarcă: GSM, UMTS și 3G. Cel mai importatnt este internetul care a luat amploare după 1990 și a cunoscut o dezvoltare explozivă, datorită Poștei Electronice cunoscută sub numele de (e-mail), transferului de fisiere, accesul rapid la informații și noi servicii prin folosirea www (World Wide Web), acces la telefonie prin VOIP, videoconferință și acces multimedia.
World Wide Web a avut succes și a adus internetul la dispoziția unui numar atat de mare de utilizatori. O modaliate utilă de a concepe Web-ul este ca o mulțime de clienți și servere care cooperează, folosind acelasi limbaj și anume protocolul HTTP (Hyper Text Transfer Protocol). Majoritatea utilizatorilor folosesc Internetul prin intermediul unui browser, care are o funcție ce permite utilizatorului să deschidă un URL (localizare uniformă de resurse), care poate furniza informații despre localizarea obiectelor pe WEB și au forma: http://www.google.ro Dacă este deschis URL-ul menționat mai sus, browser-ul web va deschide o conexiune cu serverul Web aflat pe un calculator și va afișa imediat fișierul numit index.html
Este interesant că o bună parte din cea ce se întâmplă la navigarea pe World Wide Web este similar cu procesele care au loc la recuperarea fisierelor folosind FTP. Sunt identificate sistemele aflate la distanță sunt realizate conexiunile cu acestea și se procedează la transferul de fisiere. Vom observa că multe aplicații aparent diferite depind de aceeași funcționaliate fundamentală și ca una din atribuțiile constructorului de rețele este de a asigura funcționalitatea comună și corectă care să poate fi folosită de un număr mare de aplicații.
Remarcăm o creștere importantă a utilizatorilor, a traficului pentru serviciile de comunicații mobile și a serviciilor oferite de Internet. Rețeaua de comunicații mobile a cunoscut o creștere și o dezvoltare rapidă și astfel numărul terminalelor mobile a crescut foarte mult. Pentru transmisia datelor, informația poate fi transmisă sub formă de pachete de date organizate în cadre de semnal, fiind posibil să se transmită pentru surse diferite și pachete de lungimi diferite. Aceată tehnică este numită comutație de pachete și este folosită în rețelele Relay, Frame și Internet. În trecut, rețelele telefonice cu comutație de circuite și rețelele de date cu comutație de pachete s-au dezvoltat separat. În prezent este realizată interconectarea acestor rețele astfel că Internetul să poată asigura comunicații telefonice, iar rețeaua telefonică să permită accesul la internet. Pentru viitor va fi necesară o îndreptare către același punct a rețelelor telefonice și de date, bazată pe inteligența IP.
Unul din factorii care au determinat succesul uriaș al internetului este faptul că o mare parte din funcționalitatea sa este determinată de programe care rulează pe calculatoare de uz general. Adăugarea de noi funcții la o rețea nu se limitează la crearea de noi aplicații dar mai poate include și funcții "în interiorul rețelei". Un alt factor care a determinat creșterea intersului față de rețelele de calculatoare este dezvlotarea masivă a puterii stațiilor de lucru. Toate calculatoare moderne capabile de a reda voce digitalizată la o viteză foarte mare și de a afișa imagini cu o viteză și o rezoluție utilă pentru unele aplicații. Lucrul cu aplicații multimedia și creșterea de rețele tot mai rapide prezintă probleme pentru proiectanții de rețele.
Cu alte cuvinte, conectarea în rețea este explicată într-o modalitate care va prezenta modul de implementare a rețelelor, componentele hardware necesare precum și modul de funcționare a acestora și modalitatea de implementare a programelor care transformă componentele hardware într-o rețea utilă.
1.2 Descrierea rețelelor de voce și date
Începând de la aspectele cele mai evidente, o rețea trebuie să asigure conectivitatea între o serie de calculatoare. Uneori este suficientă construirea unei rețele care să conecteze numai cateva calculatoare selectate. Din motive de confidențialitate și securitate, multe rețele private au rolul de a limita numărul de calculatoare ce se conectează. Alte rețele sunt concepute pentru a dezvolta o modalitate care sa le asigure interconectarea între calculatoarele din lume. Un sistem conceput pentru a suporta aceasta creștere poartă numele de scalabil, care folosește internetul ca model și abordează problema scalabilitații.
Conectivitatea în rețea se produce la nivele diferite. La nivelul cel mai redus, o rețea poate fi alcatuită din două sau mai multe calculatoare, care sunt conectate printr-un anumit mediu fizic, cum ar fi cablul coaxial sau fibra optică. Un asemenea mediu fizic poartă denumirea de legatură (link), iar calculatoarele care le conectează sunt numite noduri.
Un nod conectat la două sau mai multe rețele poartă denumirea de router și are un rol asemănător cu al unui comutator, în sensul că transmite mesajele de la o rețea la alta.
După cum se observă în figura de mai jos, legăturile fizice sunt limitate la o pereche de noduri iar legătura se numește punct-la-punct, iar în alte cazuri mai multe calculatoare pot partaja o singură legătură fizică care se numește acces multiplu.
Problema conectivității de la un host la altul se realizează prin atribuirea unei adrese fiecărui nod. O adresă este un șir de octeți care identifică un nod. Cu alte cuvinte o rețea poate folosi adresa unui nod pentru a diferenția nodul respectiv față de celelalte noduri aflate în rețea.
Procesul de determinare sistematică a modului de transmitere a mesajului către nodul destinație în funcție de adresa acestuia se numește rutare.
O rețea se poate defini ca fiind alcătuită din două sau mai multe noduri conectate printr-o legatură fizică, sau ca două sau mai multe rețele conectate prin două sau mai multe noduri. Rețeaua poate fi alcatuită din mai multe subrețele, unde la nivelul cel mai de jos rețeaua este implementată prin intermediul unui mediu fizic.
Fig.1 Legături directe (a) punct la punct; (b) cu acces multiplu
Rețeaua de calculatoare (network) este un ansamblu de calculatoare (sisteme de calcul) interconectate prin intermediul unor medii de comunicație (cablu UTP, fibra optică, linie telefonică) în scopul utilizării în comun de către mai mulți utilizatori a tuturor resurselor fizice (hardware), informaționale (fișiere, bază de date) și logice (software de bază și aplicații), asociate calculatoarelor din rețea.
Calculatoarele se pot conecta între ele în rețele pentru a putea folosi în comun resursele (fisiere, documente, aplicații, dispozitive periferice). Server-ul este calculatorul central, ale cărui resurse sunt folosite de utilizatorii rețelei. Clientul este calculatorul care se conctează la server și folosește din resursele acestuia.
După așezare și dimensiuni, rețelele se împart în:
Rețele locale LAN (Local Area Conection) reprezintă rețelele ale căror componente se găsesc aproape unele față de altele și care se întind pe o suprafață mică, acestea fiind destul de dificil de proiectat, deoarece într-o astefel de rețea se pot conecta foarte multe calculatoare cu foarte mulți utlizatori care au drepturi diferite. Rețeaua LAN este recomandată pentru aplicații de business și educaționale.
Rețele mari WAN (Wide Area Network) reprezintă rețelele LAN ale căror componente se află la distanțe mari în locuri geografice diferite. Pentru realizarea comunicațiilor există diferite soluții, cum ar fi liniile telefonice normale sau închiriate, legături prin satelit și cablu optic.
Reteaua WAN poate fi de două tipuri printre care găsim tipul de rețea simplă care este prevăzută cu modemuri și acces la servere de la distanță pentru a permite conectarea de la distanță a utilizatorilor și complexă care este reprezentată prin legarea domeniilor de rețea la mare distanță, folosind filtre și routere pentru mărirea vitezei de transmisie a datelor și micșorarea costurilor.
Rețele MAN (Metropolitan Area Network) sunt cunoscute sub denumirea de rețele metropolitane și se extind așa cum le arată și numele, pe suprafețe de zeci de kilometri.
Rețele DAN (Desk Area Network) reprezintă unul dintre cele mai bizare tipuri de rețele care a început să atragă atenția în ultima perioada de timp. Ideea unui DAN este de a deschide calculatorul aflat pe birou și de a trata fiecare componentă, cum ar fi, ecranul, microprocesorul, dispozitive periferice, imprimante, camere video drept dispozitive accesibile din rețea.
O altă clasificare este în funcție de complexitatea organizarii retreprezentată prin legarea domeniilor de rețea la mare distanță, folosind filtre și routere pentru mărirea vitezei de transmisie a datelor și micșorarea costurilor.
Rețele MAN (Metropolitan Area Network) sunt cunoscute sub denumirea de rețele metropolitane și se extind așa cum le arată și numele, pe suprafețe de zeci de kilometri.
Rețele DAN (Desk Area Network) reprezintă unul dintre cele mai bizare tipuri de rețele care a început să atragă atenția în ultima perioada de timp. Ideea unui DAN este de a deschide calculatorul aflat pe birou și de a trata fiecare componentă, cum ar fi, ecranul, microprocesorul, dispozitive periferice, imprimante, camere video drept dispozitive accesibile din rețea.
O altă clasificare este în funcție de complexitatea organizarii retelei:
Rețele reale sunt rețelele care necesită la instalare și administrare prezentă unor specialiști;
Retele false sunt rețelele care arată și funcționează ca o rețea dar nu folosesc echipamente speciale de rețea în cadrul cărora stațiile de lucru sunt conectate direct prin porturile paralele sau seriale. Acest tip de rețea este recomandat pentru conectarea unui laptop la o stație de lucru pentru copierea de fisiere;
Retelele peer to peer care sunt definite ca rețele între egali, întrucat toate stațiile de lucru sunt tratate la fel, fară a se mai face diferența ca unele sunt mai bune decât celelalte.
Fig.2 Rețele peer to peer
Retele bazate pe Server (client/server) reprezentate în figura de mai sus au devenit modelul standard pentru interconectarea în rețea unde calculatorul central nu este folosit drept client sau stație de lucru, dar poate fi un calculator pe care este instalat un sistem de operare pentru rețea cum ar fi Linux, Windows XP, Windows 7 sau Windows 8.
Serverele sunt numite dedicate, deoarece sunt optimizate să desăvârșească rapid cererile clienților din rețea și să asigure securitatea fișierelor. Într-o rețea pot fi configurate mai multe servere. Un server și sistemul de operare lucrează împreună în mod unitar, indiferent cât de puternic este un server, fară sistem de operare este inutil deoarece acesta îi pune în valoare performanțele valorificând resursele sale fizice.
In general rețelele au componente, funcții și caracteristici comune, printre acestea găsim: serverele care oferă resurse partajate pentru utilizatorii unei rețele, clienți care reprezintă calculatoare de lucru care accesează resursele partajate în rețea de un server, mediu de comunicație reprezintă serverele de rețea care pun la dispoziție fisiere, imprimante sau alte periferice care fac parte dintr-o rețea. O altă caracteristică o reprezintă resursele care sunt compuse din imprimante, fișiere și alte componente folosite de utilizatorii de rețea.
În figura de mai jos sunt reprezentate principalele componente ale rețelei de calculatoare:
Fig.3 Modelul ierarhic de proiectare al rețelei
Rolul principal al rețelei este de a permite partajarea urmatoarelor categorii de resurse:
Resurse fizice
Resurse logice
Resurse informaționale
1. Partajarea resurselor fizice este posibilitatea utilizarii în comun, de mai mulți utilizatori, a unităților de discuri, scanere, imprimante. În urma declarării partajate a unui echipament, toate calculatoarele din rețea au acces la acest echipament.
2. Partajarea resurselor logice reprezintă ansamblul de programe sau aplicații pe care le folosesc utilizatorii din rețea, nemaifiind nevoie ca fiecare utilizator să păstreze o copie a programelor ce sunt utilizate în comun. Avantajele acestor două resurse fizice și logice sunt, costul mic al instalării programelor și posibilităti rapide de actualizare a programelor. Singurul dezavantaj principal fiind configurarea dificilă a sistemului.
3. Partajarea resurselor informaționale sunt reprezentate de fișiere de date sau baze de date. In funcție de modul de instalare al rețelei, avem trei posibilități de partajare a resurselor.
Prima posibilitate este partajarea directă unde fișierul de pe calculator este trimis pe alt calculator, a doua posibilitate este cea în care fișierul de baza de date, poate fi trimis intr-un loc intermediar de unde poate fi luat mai tarziu și a treia este reprezentată de stocarea permanentă care poate fi accesată de pe orice calculator. Avantajul principal al rețelelor bazate pe server este partajarea resurselor, serverul fiind proiectat pentru a oferi acces la mai multe imprimante și fișiere, asiguratănd utilizatorilor performanțe și securitatea necesară.
Securitatea este principalul motiv pentru care se recurge la o rețea bazată pe server, politica de securitate este stabilită de administrator, care o aplică pentru fiecare utilizator și calculator din rețea.
Rețele combinate sunt acele rețele în care funcționează două tipuri de sisteme de operare pentru a asigura cea ce mulți utilizatori consideră o rețea completă.
Fig.4 Rețelele combinate includ servere dedicate și calculatoare obișnuite
1.3 Tipologia – proiectarea dispunerii în teren a rețelei
Termenul "tipologie" se referă la dispunerea fizică a calculatoarelor, cablurilor și celorlalte componente care compun rețeaua.
Tipologia unei rețele influențează direct performanțele acesteia.
tipul de echipament necesar;
caracteristicile echipamentului;
extinderea rețelei și modul în care este administrată rețeaua;
Există următoarele tipologii standard de rețea:
1.3.1 Magistrală (BUS)
1.3.2 Stea (STAR)
1.3.3 Inel (RING)
1.3.4 Arbore (TREE)
1.3.1 Tipologia de magistrală lineară se definște ca fiind cea mai simplă și mai uzuală metodă de conectare a stațiilor de lucru în rețea, constă într-un singur cablu care conectează toate stațiile de lucru din rețea pe o singura linie. Datele sunt transmise tuturor calculatoarelor dar informația este acceptată doar de calculatorul a cărui adresa corespunde adresei codificate în semnalul transmis.
Fig.5 Rețea cu tipologie de magistrală
1.3.2 Topologia stea este rețeaua în care stațiile de lucru sunt conectate prin segmente de cablu la o componentă centrală numită HUB. HUB-ul reprezintă un dispozitiv de rețea cu mai multe intrări, necesar pentru interconectarea calculatoarelor dintr-o rețea, acesta amplifică semnalul și îl distribuie către toate stațiile de lucru din rețea. Aceste HUB-uri se pot monta în cascadă pentru a obține extinderea unei rețele de calculatoare.
Principalele avantaje și dezavantaje ale tipologiei stea se referă la posibilitatea administrării centralizate a rețelei. Acestea pot oferi administrare centralizată, dar în momentul în care HUB-ul se defectează pică întreaga rețea. Dacă un calculator sau un cablu care îl conectează la HUB se defectează, numai calculatorul respectiv este în imposibilitatea de a mai recepționa informatii, restul rețelei funcționând.
Fig.6 Rețea cu tipologie stea
1.3.3 Tipologia Inel este rețeaua unde calculatoarele sunt conectate printr-un cablu în forma de buclă, neexistând capete libere, semnalul parcurge bucla într-o singură direcție, trecând pe la fiecare calculator printr-un dispozitiv numit MAU (Multistation Access Unit) care permite informațiilor să treacă de la un nod la altul.
Fig.7 Reprezentare rețea cu tipologie inel
Avantajele acestei rețele constau în modul ușor de instalat în care rețeaua nu este afectată dacă sunt adăugate sau retrase calculatoare, iar detectarea problemelor este mult mai rapidă. Dezavantaje sunt reprezentate de modul costisitor de instalare, cantitatea de cablu de conectare mai mare decat la celelalte, iar în cazul în care un HUB sau SWITCH-ul se defecteaza, stațiile de lucru din acel nod nu mai pot comunica și devin nefuncționale.
1.3.4 Tipologia arbore face posibilă combinația între tipologiile bus și stea unde nodurile sunt grupate în mai multe tipologii, iar la rândul lor fiind legate la un cablu central, putând fi considerate topologiile cu cea mai bună scalabilitate. Avantajele acestor rețele sunt segmentele individuale care au legături directe.
Dezavantajele sunt reprezentate de lungimea maximă a unui segment care este limitată și problemele care apar pe conexiunea principală afectează toate stațiile de lucru aflate pe acel segment.
Fig.8 Tipologie de rețea arbore
1.4 Arhitectura OSI (Open System Interconnection – interconexiunea între sistemele deschise)
1.4.1 Descrierea modelului OSI
Definește o partiționare a funcționalității unei rețele în șapte straturi sau nivele unde unul sau mai multe protocoale implementează funcționalitatea atribuită unui strat dat. Figura de mai jos reprezintă un model de referință pentru un graf de protocoale, fiecare având o funcție specifică. Este primul model pentru standardizarea comunicațiilor în rețele, permite utilizatorilor să vadă funcțiile rețelei pe masură ce ele apar la fiecare nivel în parte, conceptul de nivel este folosit pentru a ne ajuta să înțelegem acțiunile și procesele ce apar în timpul transmiterii informațiilor de la un calculator la altul.
Fig.9 Reprezentarea modelului OSI
Pornind de jos în sus stratul fizic tratează transmisia biților peste o legătură de comunicații. Stratul legătură de date colectează un flux de date într-un ansamblu mai mare, denumit cadru. Adaptoarele de rețea sunt cele care implementează în mod obișnuit nivelul legătură de date, cea ce înseamnă că hosturile primesc cadre și nu biți în sine. Nivelul rețea se ocupă de rutarea între noduri într-o rețea cu comutație de pachete. La acest strat unitatea de date schimbată între noduri este denumită pachet și nu cadru, deși în esență reprezintă același lucru. Primele trei straturi inferioare sunt implementate în toate nodurile unei rețele, inclusiv în comutatoarele din rețea și hosturile conectate în exteriorul rețelei. Ulterior, nivelul de transport implementează ce a fost denumit până acum drept canal iterprocese. Aici unitatea de date schimbată este denumită frecvent mesaj decât pachet sau cadru. Stratul de transport și straturile superioare rulează numai pe hosturile finale și nu pe comutatoarele sau rutele intermediare. OSI este un model de tip stivă care simplifică evoluția, deoarece schimbarea unui nivel nu îi afectează pe ceilalți. Standardizează rețeaua și permite interoperabilitatea componentelor fabricate de diversi producători.
Detalierea nivelelor existente, începând cu cel mai apropiat de utilizator:
Nivelul 7 "Aplicație" oferă servicii de rețea pentru aplicațiile utilizatorilor. Având în vedere că se află în varful stivei, nu oferă sevicii pentru alte nivele ci pentru aplicațiile exterioare. Nivelul de aplicații verifică partenerii de comunicare, integritatea și sincronizarea datele.
Nivelul 6 "Prezentare" oferă date pentru nivelul de aplicații. Se ocupă cu "prezentarea datelor". Cu alte cuvinte, verifică dacă datele sunt într-un format care poate fi ințeles de ambele părți implicate în comunicare. Dacă nu, le convertește la un format comun. De asemenea, negociază pentru acest format comun comportându-se ca un translator într-o conversație.
Nivelul 5"Sesiune" stabilește, administrează și termină sesiunile dintre părțile implicate în comunicare. După cum știti, oferă date nivelului de prezentare. Ajută două gazde să iși sincronizeze dialogul și administrează schimbul de date. Oferă resursele pentru un transfer de date eficient, raportarea erorilor proprii sau ale nivelelor superioare.
Nivelul 4"Transport" se ocupă cu segmentarea datelor. Întâi segmentează datele din sistemul gazdei care transmite și apoi le reasamblează la destinație și le transmite sistemului. Nivelul de transport poate fi perceput ca un nivel de graniță între nivelele "gazdă" și așa numitele nivele media. Nivelele de transport încearcă să asigure cea mai bună comunicare utilizând tehnici de depistare a erorilor de transmisie și de recuperare și control al fluxului. Menține nivelele superioare departe de problemele de implementare.
Nivelul 3 "Rețea" este cel mai complex nivel care conectează și asigura ruta potrivită dintre două gazde aflate pe două rețele total diferite. Nivelul 3 se ocupă cu selectarea rutelor, rutarea și adresarea.
Nivelul 2 "Legatura" transmite datele printr-o legatura fizică. Aceasta este partea fizică a unei rețele care se ocupă cu adresarea "fizică", topologia rețelei, accesul la rețea, sesizarea erorilor, transportul cadrelor cerute și controlul fluxului.
Nivelul 1 "Fizic" este nivelul de bază care asigură serviciile fizice. Nivelul fizic definește specificațiile electrice, mecanice, procedurale și funcționale pentru activarea, menținerea și dezactivarea legăturii fizice între sistemele finale. Este cel mai aproape de media și semnale. Totodată el controlează specificațiile mediului de transmisie, controlează tensiunea, semnalele, viteza de transmisie, distantele și conectorii.
1.4.2 Încapsularea datelor
Pentru a putea să transmitem un mesaj în rețea trebuie să folosim procedeul numit încapsulare datelor care este reprezentat în figura următoare.
Fig.10 Descrierea pașilor pentru transmiterea unui mesaj
În cadrul unei rețele datele sunt transmise de la o gazdă la alta și fiecare nivel OSI comunica cu nivelul corespondent (corespondentul său) de la destinație. Forma de comunicare în cazul în care fiecare nivel realizează un schimb de date ( așa numitul protocol data units – PDU) cu nivelul aflat la destinație poartă numele de comunicare corespondent-corespondent (peer to peer). În cadrul unei rețele fiecare nivel depinde de nivelul aflat dedesubt.
Nivelul aflat cel mai jos încapsulează PDU-ul de la nivelul superior în campul sau de date, îi adaugă headerele și trailerele proprii, iar datele trec la nivelul urmator. De exemplu nivelul 4
adaugă mai multe informații la datele provenite de la nivelul 5 și le grupează într-un segment. Nivelul 3 (rețea) trebuie să transmită datele prin rețea. Le atașează un header creând un PDU al nivelului 3. În acest moment headerul conține informații logice, dar Nivelul 2 încapsulează
într-un cadru informația despre adresa fizică necesară pentru ca transferul sa fie realizat.
Nivelul de "legatura a datelor" asigurată "serviciul" nivelului de rețea prin încapsularea informațiilor acestuia din urma într-un cadru. Nivelul fizic asigura de asemenea "serviciul" nivelul de "legatura a datelor". Nivelul fizic codează cadrul într-un model de 1 și 0 (biti) pentru transmisia prin mediu la nivel fizic.
1.4.3 Modelul de referință TCP/IP
Standardul TCP/IP este folosit în acest moment pentru transmisiile de date din cea mai mare rețea existentă numită internet. Modelul de referință TCP/IP are patru nivele și deși există două nivele cu același nume ca la modelul OSI, acestea nu trebuie confundate cu acelea pentru ca fiecare nivel are funcții total diferite.
Fig.11 Descrierea modelului de referință TCP/IP
Nivelul 4"Aplicație" include primele trei nivele aflate în varful modelului OSI. Primul nivel este cel de aplicație, următorul nivel este prezentare și ultimul este sesiune. Se ocupă cu procesarea logica ca reprezentarea, codarea, dialogul. La fel ca în modelul OSI nivelul pentru aplicații pregătește datele pentru nivelul următor.
Nivelul 3"Transport" este proiectat astfel încât să permită dialogul între entitățile pereche din gazdele sursa și destinație, pentru aceasta fiind definite două protocoale capăt-la-capăt: TCP și UDP. Protocolul de control al transmisiei (TCP) permite ca un flux de octeți emis de o mașină sa fie recepționat fără erori pe orice altă mașină din rețea. TCP fragmentează fluxul de octeți în mesaje discrete pe care le pasează nivelului internet. La destinație, procesul TCP receptor reasamblează mesajele primite, reconstituind datele inițiale. TCP realizează controlul fluxului de date pentru a evita situația în care un transmitator rapid inundă un receptor lent cu mai multe mesaje decât poate acesta să prelucreze. TCP este un protocol orientat pe conexiune.
UDP ( User Datagram Protocol- protocolul datagramelor utilizator) este un protocol nesigur, fără conexiuni, destinat aplicațiilor care doresc să utilizeze propria secvențiere și control al fluxului și nu mecanismele asigurate de TCP. Este un protocol folosit în aplicații pentru care comunicarea rapidă este mai importantă decât acuratețea transmisiei, așa cum sunt aplicațiile de transmitere a sunetului și imaginilor video.
Nivelul 2 "Internet" acest nivel este axul pe care se centrează întreaga arhitectură, rolul sau fiind acela de a permite gazdelor sa emită pachete în rețea și de a asigurată transferul lor între sursa și destinație. Se definește un format de pachet și un protocol (IP), nivelul trebuind să furnizeze pachete IP la destinație, să rezolve problema dirijarii pachetelor și să evite congestiile (lucrează asemanator cu nivelui rețea din modelul OSI).
Nivelul 1"Acces la rețea" la fel ca nivelul de legatură a datelor și ca cel fizic din modelul OSI se ocupă în principal cu toate aspectele legăturilor fizice. Intr-o rețea comunicarea are la origine o sursă, apoi informația circulă până la destinație. Informațiile care traversează rețeaua sunt numite date, pachete sau pachete de date. Adresa sursa a unui pachet de date specifică identitatea calculatorului care transmite pachetul respectiv. Adresa destinație precizeaza identitatea calculatorului care va recepționa pachetul. Datele din calculator sunt reprezentate prin biți. dacă un calculator ar transmite doar unul sau doi biți nu ar putea realiza o comunicare eficientă, astfel are loc gruparea acestora în kilo, mega sau gigabytes.
Am facut referire la un element întâlnit în rețele, care reprezintă un material prin care pot fi transmise datele și poate fi unul din urmatoarele elemente:
cablu telefonic, cablu UTP, cablu coaxial, fibră optică, undele radio.
1.4.4 Adresa IP, Portul și Socket-ul
Orice calculator gazda conectat la Internet este identificat în mod unic de adresa sa
IP (Internet Protocol). Aceasta reprezintă un numar reprezentat pe 32 de biti, uzual sub forma a 4 octeți, cum ar fi de exemplu: 192.168.1.101 și este numit adresa IP numerică. Corespunzatoare unei adrese numerice există și o adresa IP simbolică, cum ar fi www.google.ro . Pentru aflare adresi IP a unui calculator, va trebui să deschidem consola sistemului de oprare și să tastăm următoarea comandă: "ipconfig" sau "ipconfig/all".
Fig.12
După ce tastăm comanda de mai sus, va aparea o listă a adaptoarelor de rețea existente și informațiile specifice fiecăruia:
Adresa IP care este adresa unică a achipamentului din cadrul rețelei;
Masca de rețea pe care o folosim pentru delimitarea rețelei locale;
Defaul Gateway reprezintă adresa echipamentului care face legătura rețelei locale cu o rețea externă.
Atunci când un echipament trimite un pachet către un alt echipament identificat cu o adresa IP se va verifica dacă destinația aparține rețelei locale ("și" logic între adresa IP a sursei și masca este identic cu "și" logic între adresa IP a destinației și aceiași mască). dacă echipamentul aparține rețelei locale, datele se trimit direct către acesta. Altfel, datele sunt trimise către Gateway care le va transmite mai departe.
Un calculator are în general o singură legătură fizică la rețea. Orice informație destinată unei anumite mașini trebuie deci sa specifice obligatoriu adresa IP a acelei mașini. Însă pe un calculator pot exista concurent mai multe procese care au stabilite conexiuni în rețea, așteptând diverse informații. Prin urmare datele trimise catre o destinație trebuie să specifice pe lânga adresa IP a calculatorului și procesul către care se îndreaptă informațiile respective. Identificarea proceselor se realizează prin intermdiul porturilor.
Un port este un numar de 16 biti care identifică în mod unic procesele care rulează pe o anumită mașină. Orice aplicație care realizează o conexiune în rețea va trebui să atașeze un numar de port acelei conexiuni. Valorile pe care le poate lua un numar de port sunt cuprinse între 0 și 65535 (deoarece sunt numere reprezentate pe 16 biti), numerele cuprinse între 0 și 1023 fiind însă rezervate unor servicii sistem și din acest motiv, nu trebuie folosite în aplicații.
Pentru a fi independent de platformă, socket permite utilizarea mai multor familii de adrese, o astfel de familie definind un stil de adresare. Toate host-urile din aceeași familie de adrese înțeleg și folosesc aceeași schemă pentru adresarea capetelor socket-ului. Familiile de adrese sunt identificate printr-un număr întreg, numele acestora începând cu AF (Adress Family):
– AF_INET: definește adresarea în domeniul Internet, fiind și cea mai importantă familie; – AF_UNIX: reprezintă sistemul local (protocoale interne UNIX);
– AF_NS: pentru protocoale Xerox NS;
– AF_IMPLINK: pentru IMP(Interface Message Processor).
– Generic, stuctura unei adrese este următoarea:
struct sockaddr{
u_short sa_family; //valoare AF_xxx
char sa_data[14]; //dependent de familie
}
unde,
sa_family: indică familia de adrese folosită;
sa_data: interpretat în funcție de familie.
1.4.5 Relația logică dintre modelul IEEE 802.3 și modelul OSI
Figura următoare ilustrează nivelele logice ale standardului IEE 802.3 și relația lor modelul de referință OSI. Se observă că nivelul legăturilor de date din modelul ISO este împărțit în două subnivele IEEE 802 și anume subnivelul MAC (Media Acces Control) și subnivelul MAC-client. Nivelul fizic al modelului IEEE 802.3 corespunde nivelului fizic din modelul OSI.
Fig.13 Corespondența între standardul IEEE 802.3 și modelul de referință OSI
Subnivelul MAC-client poate fi unul din următoarele nivele care are control al legăturilor logice (LLC – Logical Link Control), dacă unitatea este una DTE. Acest subnivel asigură interfațarea dintre MAC Ethernet și nivelele superioare din stiva de protocoale a stației finale. Subnivelul este definit de standardele IEEE 802.3 .
Puntea (bridge), dacă unitatea este una DCE. Punțile asigură interfațarea între rețelele LAN (LAN to LAN) care utilizează același protocol, de exemplu Ethernet-Ethernet, precum și protocoale diferite, de exemplu Ethernet- Token Ring. Punțile sunt definite de standardele IEEE 802.1.
Subnivelul MAC are două funcții principale, una dintre ele este încapsularea datelor, incluzând asamblarea cadrelor înainte de transmisie și prelucrarea/detecția erorilor pe durata recepției și după recepție iar cealaltă funcție este controlul accesului la mediul de transmisie, incluzând inițierea transmisiei cadrelor și recuperarea lor în cazul eșuării transmisiei.
1.5.Protocoale utilizate-ethernet, wireless, fibra optică
1.5.1 Protocolul TCP/IP
Suita de protocoale Internet nu include numai specificațiile pentru nivelele inferioare (ca TCP și IP) ci și specificații pentru aplicații comune ca poșta electronică (e-mail), emularea terminalelor (telnet) și transferul de fișiere (FTP).
Fig.14 Relația dintre suita protocoalelor Internet și modelul de referință OSI
Sarcina acestui protocol este de a transporta datagramele de la sursa la destinație, fară a ține cont dacă stațiile de lucru se afla în aceeași rețea sau dacă sunt în alte rețele.
Datagramele IP pot sa aibă pana la 64 kiloocteți dar în practică acestea au 1500 Octeti. Fiecare datagramă este transmisă prin internet, acestea sunt fragmentate în unitați mai mici iar la destinație sunt reasamblate formând datagrama originală.
O diagrama IP este alcatuită dintr-o parte de antet (20 de octeti și o parte cu lungime variabilă) și o parte de text.
Adresa IP conține informații necesare pentru a transporta un pachet cu date prin rețea și este reprezentată printr-un numar binar cu o valoare egală cu 32 biți.
Pentru a putea fi citită adresa IP a fost împarțită în patru octeți, fiecare octet conținând 8 biți, valoarea maximă a fiecărui octet (în zecimal) este 255.
1.5.2 Descrierea tehnologiei TCP/IP
Această secțiune descrie aspectele tehnice ale protocoalelor TCP, IP și a celor cu care interacționează și a mediilor în care aceste protocoale operează. Deoarece principalul obiectiv al capitolului îl reprezintă rutarea (o funcție a nivelului 3), discuția protocolului TCP (protocol de nivel 4) va fi scurtă.
Suita de protocoale TCP/IP cuprinde o sumă de protocoale pentru prelucrarea datelor în procesul de comunicație:
• TCP (Transmission Control Protocol) reprezintă comunicația între aplicații;
• UDP (User Datagram Protocol) se referă la comunicația simplă între aplicații;
• IP (Internet Protocol) reprezintă comunicarea între computere;
• ICMP (Internet Control Message Protocol) este folosit pentru erori și statistici;
• DHCP (Dynamic Host Configuration Protocol) este utilizat pentru adresare dinamică.
1.5.3 Protocolul TCP (Transmision Control Protocol)
Reprezintă protocolul orientat pe conexiune care oferă transmisia datelor în modul
full-duplex. Prin intermediul TCP stațiile de lucru schimbă informații între ele sub forma de segmente. Un segment este format dintr-un antet de 20 octeți urmat de zero sau mai mulți octeți de date. Fiecare rețea are o unitate maximă de transfer numita MTU – Maximum Transfer Unit în care trebuie sa încapă segmentul TCP. Un segment care ajunge într-o rețea cu MTU mai mică decât lungimea sa, va fi fragmentat de către routerul respectivei rețele.
TCP-ul folosește pentru controlul fluxului informațional ferestre glisante de dimensiune variabilă. Câmpul dimensiunea ferestrei indică numarul de octeți care pot fi trimisi, începând cu octetul confirmat. Proiectat pentru a suporta facilități ulterioare, câmpul este folosit mai ales pentru a indica lungimea maximă a unui segment TCP.
TCP-ul a fost proiectat pentru realizarea urmatoarelor funcții:
controlul fluxului asupra erorilor;
multiplexare;
refacerea în urma erorilor;
stabilirea și inchiderea conexiunilor;
trensferul datelor.
TCP folosește o conexiune fixă (se spune că este orientat pe conexiune) și folosește pentru comunicarea între aplicații.
Când o aplicație vrea să comunice cu alta prin intermediul protocolului TCP ea trimite o cerere de comunicație la o adresă precisă. După sincronizarea celor două aplicații TCP inițiază o comunicație full-duplex între cele două aplicații care vor ocupa linia dintre cele două computere până când una dintre aplicații va închide comunicația.
1.5.4 Protocolul UDP(User Datagram Protocol) acesta oferă un serviciu de transmisie a datelor, cu posibilități minime de control care nu garantează sosirea corectă a mesajului la destinație și nu este garantată evitarea duplicării. Protocolul UDP prezintă interes pentru comunicații în timp real (voce și imagini), unde este foarte important să se reducă întârzierea transmiterii pachetelor de date prin internet.
Pierderea sau transmiterea întârziată cu erori a unor pachete poate fi acceptată, deoarece urechea umană poate reconstitui cu ușurință sunetele transmise într-un text dat dacă sunt situate la un nivel de sub 5%.
Tabel 2 Antetul UDP
1 8 16 25
32
1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8
8
Antetul UDP conține elemente de identificare a conexiunii (Source port, destination port), lungimea pachetului (numar de octeți) checksum folosită pentru detecția erorilor de transmisie
1.5.5. Protocolul IP este un protocol neorientat pe conexiune și folosește pentru comunicația între computere până când una din aplicații va închide comunicația.
Fiind un protocol orientat pe datagrame și nu pe conexiune, el nu solicită pre-existența unei conexiuni înainte de trimiterea datelor. În acest fel IP reduce nevoia de linii de comunicație. IP sparge mesajele (datele, în general) în pachete mai mici, independente și le trimite către alte computere prin Internet. IP este responsabil de rutarea fiecărui pachet către destinație. Pentru a desăvârși această sarcină fiecare computer care folosește protocolul TCP/IP trebuie să aibă atribuită o adresă IP.
Adresa IP este logic impărțită în două zone.
zona network id care identifică rețeaua careia îi aparține un echipament
zona host id este zona care identifică dispozitivul conectat la rețea.
Fig.15 Descrierea adresei IP
Primii biți din adresa IP desemnează clasa rețelei căreia aparține adresa, după cum urmează:
Tabel 2 Clasele adreselor IP
Clasele D și E sunt clase speciale, care nu au utilizare publică în sensul că adresele din aceste clase nu sunt alocate clienților și serverelor în mod obișnuit. Adresele din clasa D sunt folosite pentru multicasting. Multicast-ul este un mecanism de definire a unui grup de noduri de rețea către care se trimit simultan pachete de date folosind adresarea IP. Multicast-ul este folosit în principal de rețelele de cercetare. Clasa E este o clasă rezervată pentru destinații speciale. Hosturile care folosesc adrese din aceste clase nu vor putea comunica corect. O situație aparte o reprezintă adresa 255.255.255.255 din clasa E folosită pentru broadcasting în rețelele locale. Un pachet IP cu această adresă va fi recepționat de către toate nodurile rețelei locale dar nu și de alte hosturi din Internet. Din acest motiv procedeul se numește broadcast limitat și tot din acest motiv nu este permis ca toți biții din adresa rețelei și/sau a hostului să fie 1.
Funcționarea protocoalelor în rețeaua de date poate fi exemplificat printr-o rețea care folosește protocolul TCP/IP și adaptoare de Ethernet. Rețeaua are doar 3 calculatoare (noduri de rețea) iar adresa rețelei este 192.168.0.0 Valoarea primului octet ne arată că este vorba de o rețea din clasa C în care primii trei octeți desemnează numărul rețelei iar ultimul numărul hostului din rețea. Astfel, cele trei calculatoare din rețea pot primi orice număr între 1 și 254 cu condiția ca acestea să fie diferite. Să admitem că cele 3 calculatoare notate A, B, C au numerele 1, 2 și respectiv 3.
Fig.16 Rețea formată din 3 stații de lucru(calculatoare)
Fiecare nod are o adresă Ethernet, adresă care este unică și este exprimată în formă hexazecială printr-un număr de 6 octeți separați prin cratimă (ex. 00-10-DC-14-7C-5A).
Adresa FF-FF-FF-FF-FF-FF este o adresă rezervată, folosită pentru broadcasting.
Pachetul de date TCP/IP se numește cadru de date (frame) în logica Ethernet.
Un cadru conține informații despre adresa MAC a nodului care trimite cadrul și adresa MAC a celui căruia îi sunt destinate datele. Trebuie avut permanent în vedere faptul că cele 2 protocoale TCP/IP și Ethernet funcționează la nivele diferite în modelul OSI; Ethernet funcționează la nivelele 1 și 2 fiind dictat de logica rețelei, în timp ce suita de protocoale TCP/IP funcționează la nivelele 4 și 3. Dacă s-ar utiliza în loc de TCP/IP un alt protocol de rețea-transport, de exemplu IPX/SPX, acesta ar utiliza tot protocolul Ethernet pentru accesul la mediul fizic. Așa se explică de ce este nevoie de adresa MAC oricare ar fi protocolul de rețea-transport folosit. Pentru verificarea funcționării rețelei, sistemul de operare dispune de două comenzi foarte utile pentru diagnosticare, indiferent de modul de alocare a adreselor iar comenzile pot fi lansate din fereastra MS-DOS cunoscuta sub numele de command-prompt.
Prima este comanda ping (Packet Internet Groper) care folosește pentru testarea rețelelor TCP/IP furnizând informații despre accesul la un anumit terminal. Prin comanda ping putem vedea dacă ajungem la alt calculator, în cazul în care ajungem doar la unele dintre ele iar la altele nu putem ajunge, înseamnă ca doar cele care nu raspund comenzii ping au o problemă. Totodata putem primi informații referitoare la distanța față de o statie de lucru din rețea, prin afișarea timpului consumat de un pachet de date pentru a ajunge la calculator și inapoi. În command prompt se pot tasta o serie de comenzi uzuale.
Prima comanda este ping adresa_IP sau ping nume_host, în care adresa_IP este adresa IP a calculatorului către care dați ping iar nume_host numele calculatorului către care dați ping (dacă are nume). A două comandă utilă mai ales în cazul rețelelor interconectate, este tracert (Trace Route – trasează ruta). Comanda trimite mai multe serii de pachete IP către calculatorul destinație și listează routerele prin care au trecut pachetele IP până la destinație. În mod prestabilit trasarea rutei se face pentru un număr maxim de 30 de "hop-uri". În forma cea mai simplă comanda este tracert adresa_IP sau tracert nume_host.
Capitolul 2 Elementele active de rețea
2.1 Routerul
2.1.1 Prezentare generala
Router-ul este un calculator care alege cel mai bun traseu și gestionează comutarea de pachete între rețele diferite și are aceleasi componente hardware formata din memorie, procesor, interfete, magistrale și șistele de calcul.
Routerele au nevoie de un sistem de operare pentru a putea rula aplicații iar un astfel de sistem de operare se numește IOS – Internetworking Operating Software care este folosit la rularea fisierelor de configurare a routerului.
Accesul pentru configurarea unui router se poate realiza de pe un server FTP din rețea, de la un terminal în timpul instalării și printr-un modem folosind un port auxiliar.
Fig.17 Prezentare router
În continuare prezentăm componentele interne ale unui router:
Memoria RAM este memoria cache în care se pastrează datele și tabelele de rutare. În momentul în care se întrerupe alimentarea cu energie electrică, memoria RAM se golește iar datele sunt pierdute și nu mai pot fi recuparate.
Memoria NVRAM reprezintă memoria RAM nevolatilă, aceasta păstrează fișierele care sunt încarcate la startup și backup ale routerului.
Memoria FLASH este memoria ROM reprogramabilă care poate păstra imaginea sistemului de operare și care permite actualizarea softului și poate pastra versiuni diferite ale sistemului de operare.
Memoria ROM este un tip de memorie care nu poate fi citită și care conține instrumente de diagnosticare. Routerul mai are în componență interfețele care reprezintă conexiunile rețelei prin care pachetele intră și ies din router și care au amplasare pe placa de bază sau în module separate. La pornire routerul execută o verificare numita Power-On-Self-Test și dacă totul este în ordine trece la încarcarea sistemului de operare.
După ce se desfașoară inițializarea routerului, au loc următoarele procese:
Se execută bootstrap-ul care reprezintă un program cu ajutorul căruia se încarcă instrucțiuni care conduc spre modurile de configuare a routerului. Are loc cautarea sistemului de operare, după ce devine operațional localizează componenetele hard și soft pe care le listează la consola, apoi urmează incarcarea imaginii sistemului de operare. Fișierul de configurare salvat în NVRAM este încarcat în memoria principală și executat linie cu linie. Dacă în NVRAM nu există nici un fisier de configurare valid, sistemul de operare execută o rutină numită setup dialog.
Setup-ul este folosit pentru a oferi o configurare minimă. Cu ajutorul comenzilor show startup-config și show runing-config sunt afișate cele două fișiere de configurare, fisierul activ și fisierul back-up.
Dacă se dorește ștergerea backup-ului fisierul de configurare din NVRAM se folosește comanda erase startup-config, iar cu ajutorul comenzii reload router-ul rebooteză.
Pentru a ajunge în modul de lucru setup, se tastează aceași comandă: setup.
Dupa terminarea configurării va aparea un mesaj referitor la pastrarea configurarii. Dacă răspundem cu yes și va avea loc executarea instrucțiunilor de configurare și salvarea lor în NVARM, iar dacă răspunsul este no configurarea nu va fi salvată și procesul o va lua de la început. Inițializarea unui router presupune încărcarea programului bootstrap, a sistemului de operare, în cazul în care routerul nu gasește un fisier de configurare trece automat în modul de lucru setup apoi memorează în NVARM o copie a noii configurări.
2.1.2 Rutarea
Datorită utilizării pe scară largă a Internetului, s-au introdus în rețeaua publică comunicatiile fară conexuine. Fiecare pachet este rutat individual prin rețea, independent de rutarea celorlalte pachete.
Rutarea individuală a pachetelor prezintă avantajul unei rețele robuste care asigură cai alternative pentru dirijarea pachetelor. Această tehnică prezintă dezavantajul întârzierii pachetelor, care nu poate fi prevenită. De asemenea în cazul incărcării rețelei, transferul pachetelor devine dificil. Pentru compensarea acestui dezavantaj au fost create protocoale care sunt capabile să rezerve resurse (RSVP=Resource Rezervation Protocol).
Controlul comutației a fost inlocuit cu "rutarea". Elementul de rețea numit Router realizează "comutatia" traficului fără conexiune. Un control dinamic permite routerelor să determine portul de iesire, la ceea ce va fi transmis către un pachet recepționat de la un port de intrare.
Pentru realizarea acestei rutari, router-ul ia în considerare topologia și incărcarea rețelei.
Informația de rutare este compilată în tabele de rutare iar la baza procesului de rutare stă planul de numerotare și organizarea ierarhică a rețelei.
Pentru fiecare pachet este selectată o cale în fiecare router, pe baza adresei IP. Această cale este determinată prin consultarea unei tabele de rutare.
Scopul procesului de rutare este găsirea unei căi optime prin Internet, fie direct la subrețeaua terminal sau prin una sau mai multe rețele de tranzit.
Există trei metode prin care un router învață traseul unui pachet către destinație. Prima metodă o reprezintă rutele statice care sunt definite de administratorul de rețea și sunt folosite în rețelele mici atunci când se dorește reducerea traficului. A două metodă o reprezintă rutele implicite care sunt definite de administratorul de rețea sub forma traseului pe care trebuie sa îl urmeze un pachet. A treia metodă este reprezentată de rutele dinamice unde routerul trebuie să fie capabil să învețe traseele din rețea către destinatie.
2.1.3 Comenzi IOS
Pentru configurarea unui router trebuie sa ținem cont de urmatoarele etape:
La pornire, routerul folosește informații din fișierul de configurare:
Versiunea CISCO a IOS-ului
Identificare routerului
Locațiile fișierului folosit la bootare
Informații despre protocoale
Configurare interfețelor
Opțiuni disponibile la încarcare:
configure terminal – configurarea manuală a routerului de la un terminal
configure memory – încărcarea informațiilor din memoria NVRAM
copy tftp running-config – încărcarea informațiilor de configuare de pe un server FTP
show runing-config – afișarea configurării curente în memoria RAM
copy running-config startup-config – memorarea configurării curente din memoria RAM în NVRAM
copy running-config TFTP – memorare configurării curente din memoria RAM pe un server TFTP
show startup-config – afișarea configurării salvate în NVRAM
erase startup-config – ștergerea conținutului NVRAM
Pentru configurarea unui router se folosesc următoarele comenzi:
Comanda enable permite vizualizarea și modificarea configurației routerului în modul de lucru privilegiat. Părăsirea acestui mod de lucru se face cu ajutorul comenzii disable.
Părăsirea consolei de lucru se face prin comanda logout sau exit. Configurarea routerului se face cu ajutorul comenzii config. Pentru a modifica setările unei interfețe se folosește comanda interface. Unele routere nu suportă interfețe fasternet, caz în care în loc de comanda interface fastEthernet trebuie să folosim interface ethernet.
Pe fiecare interfață a unui router se pot crea subințerfete (interfețe virtule pentru situațiile în care avem VLAN-uri).Dacă routerul suportă Fast Ethernet, comanda va fi
Router(config)# interface ethernet 0/1Router(config-subif)#
Nici în cazul routerului nu trebuie să trecem cu vederea partea de securitate. Pentru configurarea parolelor și pentru modul de lucru, ulilizatorul trebuie să folosească comanda line: Router(config)line?
comanda aux se folosește pentru parola ulilizator pe portul auxiliar de configurare;
comanda vty se folosește pentru setarea parolei Telnet făcând disponibilă conexiunea la router. Dacă nu se selectează o astfel de parolă, telnetul nu poate fi folosit pentru conectarea la router;
comanda console setează parola pentru configurarea routerului de la consola.
Pentru a seta parola consolei folosim comanda line console 0.
2.2 Switch-UL
Este considerat componenta fundamentală prin care se realizează segmentarea celor mai multe retele, permit utilizatorilor din rețea să transmită informații în acelasi timp fară a încetini traficul. Prin porturile sale un switch împarte rețeaua în mai multe canale de comunicație. Aceste canale independente cresc randamentul switch-ului în cea ce priveste lățimea de bandă folosită.
Switching-ul de nivel doi presupune folosirea adreselor fizice a stațiilor de lucru dintr-un LAN în vederea segmentării rețelei. Standardul Ethernet se bazează pe un mediu de tip partajat (shared-media), atunci când numai o singură stație poate transmite la un moment dat. Se poate ca două stații să înceapă transmisia simultan, moment în care cadrele de la cele două stații diferite se află pe același mediu, ceea ce determină o coliziune. Rețelele Ethernet ar funcționa foarte bine în condiții ideale dacă numărul utilizatorilor în rețea devine însă foarte mare, atunci numărul coliziunilor ar crește semnificativ, ducând la o scădere a performanțelor rețelei.
Astfel, nevoia de a sparge domeniile mari de coliziune în domenii mai mici a fost vitală. Domeniile de coliziune și cele de difuzare au început să fie treptat proiectate cu rolul de a limita coliziunile, iar nevoia de a sparge domeniile mari în domenii mai mici a fost esențială.
Un domeniu de coliziune reprezintă acea secțiune dintr-o rețea în care se va propaga o coliziune. Switchurile și routerele limitează domeniile de coliziune, dar repetoarele le extind.
Un domeniu de difuzare (domeniu de broadcast) reprezintă acea secțiune dintr-o rețea în care se va propaga un pachet de difuzare (broadcast). Routerele limitează domeniile de difuzare, dar repetoarele și switch-urile le extind.
Un segment de rețea este echivalent cu un domeniu de coliziune, așa cum unei rețele îi corespunde un domeniu de difuzare.
Un switch îndeplinește două funcții principale dintre care una este comutarea cadrelor care au loc când un cadru ajunge la switch din alt mediu sau de pe anumit port și este transferat către alt port, iar funcția a doua gestionează operatiile de comutare care crează și întreține tabele de comutație sau de filtrare folosind ASIC – Aplication Specific Integrated Circuits. Un switch interpus între un server și o statie de lucru crește timpul de transmisie cu 21 microsecunde. Dacă comutarea realizată de switch este de tip store-and-foreward, latența indusă crește. Un switch Ethernet poate învăța adresa oricărui dispozitiv din rețea prin citirea adresei, sursa conținută în fiecare pachet și notarea portului prin care a intrat în switch. Aceste adrese sunt memorate dinamic intr-o bază de date, iar pe măsură ce apare un dispozitiv nou, adresa lui este citită și memorată intr-o zona numita CAM – (Content Adressable Memory).
În timpul memorării adresa este ștampilată cu data când a fost adăugată în CAM. Dacă o perioada de timp adresa nu mai este folosită, este ștearsă din CAM iar prin această funcție, baza de date cu adresele MAC din rețea este acualizată în mod constant.
Schema de principiu a funcționarii Switch-ului
Fig.9 Funcționarea switch-ului
Având în vedere imaginea de mai sus, putem observa cum funcționează un Switch
La pornire tabele cu adrese MAC nu conțin nici o înregistrare. Când un calculator transmite (PC 2) și un port recepționează, switch-ul preia adresa MAC a stației de lucru sursă și o plasează în tabele de filtrare împreună cu portul de unde a fost preluat. Având în vedere că destinatarul nu este cunoscut, switch-ul nu va avea de ales și va trebui să inunde rețeaua cu acest cadru. Dacă o stație de lucru din rețea (PC 4) răspunde și trimite înapoi un cadru, switch-ul va prelua adresa sursă din acest cadru și o va înregistra în baza de date cu adrese MAC în asociere cu portul de pe care a fost primit. Din acest moment switch-ul va putea realiza o conexiune punct-la-punct, informația fiind transmisă între cele două calculatoare.
De fiecare dată când informația este recepționată pe un anumit port, adresa MAC va fi comparată cu înregistrările din baza de date a switch-ului iar dacă este recunoscută este trimisă către portul corespunzător.
2.3 Modemul
Modemul este un echipament sau o placă dintr-un calculator care convertește semnalele digitale pe care le produce calculatorul în semnale analogice care pot circula fără probleme prin sistemul telefonic. Aceste semnale sunt transferate la punctul de livrare (POP) al ISP-ului, unde sunt preluate din sistemul telefonic și injectate în rețeaua regională a ISP. Liniile telefonice au rolul de a converti semnalele digitale în semnale analogice și invers. Modemurile emițătoare combină (modulează) semnalele digitale ale unui calculator cu purtătoarea (un semnal de frecvență constantă) de pe o linie telefonică .
In funcție de tipul de modulatie pe care îl utilizeză, semnalele de date trec prin diferite stări electrice cum ar fi: frecvență, amplitudine și fază. Fiecare stare electrică este menținută la ieșirea modemului printr-un interval de timp numit perioada de modulație.
Viteza de modulatie este inversul perioadei de modulatie, reprezentând numărul schimbărilor pe secundă ele stării electrice ale modemului.
Fig.11 Prezentare funcționării în rețea a modemului
Modemul este un dispozitiv de comunicare în rețea care convertește semnalul binar în semnal acustic analogic pentru transmisia prin liniile telefonice și convertește aceste semnale acustice înapoi în binar. Conversia în semnal analog este cunoscută sub numele de modulație, iar conversia care trece la semnalul binar este cunoscută ca demodulație.
Tipuri de modemuri
asincron și șincron
semi-duplex și full-duplex
Modemurile de viteză mică folosesc o transmisie asincronă, iar modemurile de viteză mare, precum și modemuri cu linii închiriate folosesc o transmisie sincronă. Un modem semi-duplex trebuie să trimită și să primeasca semnal alternativ care permite mai multă de lățime de bandă.
Un modem full-duplex poate manipula simultan două semnale putând susține transmisia și recepția de date, fiecare utilizând jumatate din lățimea de bandă disponibilă.
Modemurile pot funcționa prin trei tipuri de comunicație. Primul tip de comunicație se numeste simplex, al doilea se numește semiduplex iar al treilea se numește duplex
În cazul comunicației simplex datele sunt transmise întotdeauna în aceeași direcție, de la un echipament care transmite la un echipament receptor.
În cazul comunicației semidulpex, funcționează alternativa ca transmițător iar apoi ca receptor. Pentru ecest tip de conexiune avem nevoie de o singură linie de transmisie (două fire de legătură). În comunicația duplex datele se transmit simultan în ambele direcții acestea având nevoie de (patru fire de legătură). Din punct de vedere al sincronizării, există două tipuri de comunicație, primul tip se referă la comunicația asincronă iar cel de-al doilea la comunicatia sincronă.
Comunicația asincronă este utilizată pentru a asigura comunicarea între transmițător și receptor fiecare caracter transmis este precedat de un bit de START care are valoare logică 0 și este urmat de un bit de STOP care are valoare logică 1. Acest mod de comunicație este numit și START-STOP.
Sincronizarea la nivel de bit se realizează cu ajutorul semnalelor de acces locale care au aceeași frecvență. Atunci când receptorul detectează începutul unui caracter indicat prin bitul de START, pornește un oscilator de ceas local, care permite eșantionarea corectă a biților individuali ai caracterului iar acest lucru se realizează la mijlocul intervalului corespunzător fiecărui bit.
Fig.11 Transmisia și codul ASCII
Figura de mai sus explică transmisia caracterului cu codul ASCII. După bitul de START, care are durata T corespunzatoare unui bit, transmisia caracaterului începe cu bitul cel mai putin semnificativ B0, după ce se transmite bitul B7, mai este transmis un bit de paritate P care este optional, iar în cazul în care se adaugă la caracterul transmis paritatea poate fi selectată pentru a fi pară sau impară.
In figura de mai sus, la sfarșitul caracterului se transmit doi biți de STOP S1 și S2, după care linia ramane în starea 1 logic în timp nedefinit fiind considerat un interval de pauză. În cazul comunicației asincrone, sincronizarea la nivel de bit este asigurată pe durata transmisiei efective a fiecarui caracter. O astefel de comunicație este orientată pe caractere individuale și are dezavantajul ce necesită informații suplimentare în proporție de cel putin 25% pentru identificarea fiecărui caracter.
Comunicația sincronă face referire la un cadru care nu conține un singur caracter, dar conține un bloc de caractere sau un mesaj. Sincronizarea trebuie asigurată permanent chiar și în intervalele de pauză. Timpul este divizat în intervale elementare la transmițător, intervale care trebuie regăsite și la receptor, prin care apar anumite probleme cum ar fi: ceasul local al receptorului are o frecvență care diferă față de frecvența transmițătorului și vor aparea erori la recunoașterea caracterelor. Pentru a se evita asemenea erori ceasul receptorului trebuie sincronizat în mod frecvent cu cel al transmițătorului.
Asemenea tehnici sunt greu de realizat, utlizându-se o tehnică numită comuncație sincronă sincronizată.
Acest tip de comunicație este caracterizat de faptul ca mesajul este transmis în mod sincron, iar acea sincronizare la nivel de timp între două mesaje nu există. Informația este transmisă sub forma unor blocuri de caractere sau a unor biți succesivi, fără biți de START și fara biți de STOP. Porturile seriale pot utiliza unul din două tipuri de conectori. Unul din conectori este cunoscut ca fiind DB-25 care are 25 pini fiind utilizat la calculatoarele din generația mai veche, iar celalalt este cunoscut sub numele de DB-9 care are 9 pini. Pentru porturile seriale ale calculatoarelor se utilizează conectori tată, iar pentru porturile seriale ale echipamentelor se utilizează porturi mamă.
Conectorul DB-25 al portului serial are formă similară cu conectorul DB-25 al portului paralel. Portul serial care utilizează un conector DB-25 se poate deosebi de portul paralel prin faptul că, pentru portul serial se utilizează un conector tată, în timp ce pentru portul paralel se utilizează un conector mamă.
Fig.12 Conector DB-25
Din cele 25 de semnale ale conectorului, sunt utilizate cel mult 10 semnale pentru o conexiune serială simplă.
Asignarea semnalelor la pinii conectorului DB-25 al portului serial:
Pentru a se reduce spațiul ocupat de conectorul portului serial, conectorul DB-25 a fost înlocuit cu conectorul DB-9 de dimensiuni mai mici.
Fig.13 Conector DB-9
Asignarea semnalelor la pinii conectorului DB-9 al portului serial:
Cablurile sunt folosite pentru comunicația serială. Pentru viteze de comunicatie reduse și lungimi scurte sunt folosite cabluri obișnuite care nu sunt ecranate.
Pentru a reduce interferențele cu alte echipamente putem folosi cabluri ecranate care conțin un înveliș ce seamănă cu o folie de aluminiu, iar în cazul conexiunilor aceasta se conectează la masa de protecție a echipamentului.
In figura de mai jos se exemplifică conexiunile necesare pentru un cablu serial în cazul conectării unui modem sincron la un calculator prin conectori DB-25 la ambele echipamente:
Fig.14 Conectarea unui modem sincron la un calculator prin DB-25
Cand cei doi conectori sunt de tipuri diferite, DB-25 la un capat al cablului și DB-9 la celelalt capat, trebuie să folosim un cablu adaptor. Adaptorul poate fi de forma unei cuple fiind format din conectori de tipuri diferite, sau un cablu adaptor având conectori diferiți la cele două capete.
Conexiunile pentru un cablu adaptor între un conector DB-25 și DB-9:
Cablurile inversoare sunt folosite pentru conectarea a două echipamente, pentru conectarea perifericelor la calculator, cum ar fi imprimante și scanere, deoarece când a fost concepută interfața serială, aceste interfețe au fost considerate ca echipamente terminale de date. Avem două tipuri de cabluri inversoare, unul se utilizează atunci când transmiterea de date se realizează prin metoda software și unul atunci când transmiterea de date de realizează prin metoda hardware.
Un cablu null-modem poate fi utilizat pentru conectarea directă a două echipamente cum ar fi două stații de lucru. Conexiunile sunt realizate astfel încât comunicația să se desfășoare ca și cum la celalalt capăt se afla un modem.
Datele transmise de primul calculator trebuie recepționate de al doilea calculator astfel: pinul TD de la primul calculator este conectat cu pinul TD de la al doilea calculator și invers. Cei doi pini SG pentru masa electrică trebuie conectați împreună. La ambii conectori pinul DTR este conectat cu pinii DSR și CD de la același capat al conexiunii.
Astfel când semnalul DTR este activat, semnalele DSR și CD sunt active ca și când la celelalt capăt se află un modem. La ambii conectori pinul RTS este conectat cu pinul CTS de la același capat al conexiunii. Deoarece calculatoarele comunică cu aceeasi viteză, controlul fluxului de date nu este necesar.
Ilustrarea conexiunilor unui cablu null-modem cu conectori DB-9:
Fig.15 Conectarea a două echipamente prin cablu null-modem
Când este folosită metoda hardware de control al fluxului de date, cele trei linii ale cablului null-modem nu sunt suficiente. În acest caz trebuie să se utilizeze un cablu inversor având conexiuni suplimentare pentru aceasta metodă. Pinii de date și pinul pentru masa electrică sunt conectati în aceleși fel ca și la cablul null-modem.
La ambii conectori pinul DTR este conectat cu pinii DSR și CD de la celalalt capat al conexiunii. Semnalele utilizate pentru controlul fluxului de date sunt RTS și CTS, la ambii conectori pinul RTS este conectat cu pinul CTS de la celălalt capăt al conexiunii.
Figura de mai jos ilustrează conexiunile pentru cablu inversor care permite un control hardware al fluxului de date folosind conector DB-9.
Fig.16 Conectarea a două echipamente prin cablu inversor de date prin hardware cu conector DB-9
Capitolul 3
3. VOIP
Telefonie prin Internet (VOIP – Voice Over IP)
Rețeaua telefonică a cunoscut numeroase modernizări care au condus la integrearea serviciilor și convergența a două tipuri de tehnoologii: voce și date.
Serviciile folosite prin accesul de baza ISDN de 128kbit/s au permis utilizatorilor acces WEB și transmiterea și receptia de e-mailuri în timp moderat. Lărgimea de bandă este insuficientă pentru serviciile multimedia, care implică servicii de voce, video și date. Rețeaua telefonică asigură transmiterea semnalelor vocale, care pot fi analogice și digitale prin canale multiplexate cu diviziune în timp, de 64 kbit/s și prin transmiterea de octeți cu perioada de 8 KHz. Rețelele de calculatoare furnizează diferite sevicii de rețea și diverse aplicații. Pe lângă transferul de date, un rol important în rețea îl au aplicațiile în timp real cu transmisii vocale, audio și video, în baza protocolului RTP (Real Time Protocol).
Transmisia vocii în pachete (VOP – Voice Over Packet) reprezintă un serviciu de rețea diferit de transmisia datelor, care poate fi efectuat simultan cu aceasta. Calitatea vocii este foarte bună în rețelele ATM datorită lungimii mici a celulelor ATM care reduc întarzierile de transmisie, dar mai slabă în rețelele IP, de aceea s-a propus transferul fluxului IP printr-o rețea de transport ATM (IP-over-ATM). Calitatea serviciului de voce QOS – Quality of Service care este oferit de rețeaua IP se poate îmbunătății prin aplicarea protocolului RSVP și a tehnologiei MPLS – Multi Proticol Level Switching.
Spre deosebire de rețeaua de telefonie publică PSTN – Public Switching Telephony Network care transmite vocea prin intermediul circuitelor comutate, rețelele LAN si WAN realizează transmisiile vocale în rețea VoN prin comutare de pachete, acestea putând fi denumite și rețele de transfer a pachetelor.
Serviciul VoP poate fi implementat în diferite rețele, care cuprind diverse tehnologii cum ar fi: VOIP(Voice Over Internet Protocol) folosit în rețelele IP, VoATM(Voice Over ATM) folosit în rețelele ATM, VoDSL(Voice Over Digital Subscribe Line) care este folosit pe liniile digitale de abonat. Pentru ca o rețea cu transfer de pachete să suporte voce și date, trebuie implementată funcția de interoperabilitate IWF (Interworking Function) atât din punct de vedere hardware cat și cel al algoritmilor software.
Pentru interconectarea cu rețelele de telefonie celulară, interfețele IWF trebuie să realizeze suplimentar, conversia de format a pachetelor (transcoding) între rețeaua de calculatoare și cea de comunicații mobile. În sistemele telefonice celulare, vocea este digitizată, compresată și transmisă în pachete cu format specific. Transferul vocii în rețelele de calculatoare este posibilă numai prin extragerea datelor din pachetele generate în sistemul celular și reâncapsularea lor în formatul propriu rețelei de transfer a pachetelor.
Fig.17 Exemplificarea rețelei cu VOP
Prin rețeaua de transfer a pachetelor se pot interconecta mai multe centrale telefonice
private, pentru transferul "trunchiurilor" de convorbire între centrale (trunking). În acest caz,
interfețele IWF trebuie să aibă capacități mari de transmisie.
Transmisia vocii în rețele cu transfer de pachete este avantajoasă prin costurile reduse și lățimea de bandă mică utilizată pentru serviciul VoP. Totuși în procesul de transmisie a vocii în rețele de calculatoare simultan cu datele, apar anumite aspecte nedorite care afectează calitatea semnalului transmis. De aceea, se utilizează un indice de calitate a serviciului (QoS) pentru aprecierea performanțelor transmisiei vocale în rețelele de calculatoare. Reflexiile de semnal în secțiunile cu dezadaptare de impedanță din rețea și întârzierile de propagare de peste 50 ms crează fenomenul de ecou și este necesară utilizarea unor circuite de suprimare a ecourilor. Pierderea unor pachete este un fenomen critic pentru rețelele IP, fiind necesară compensarea lor prin interpolarea secvenței sau prin transmisia redundantă a pachetelor de voce, cu un excedent de bandă compensabil prin scăderea ratei vocoderului și cu întârzieri suplimentare de transmisie. Arhitectura sistemului VOIP reprezintă conectarea aparatelor și centralelor telefonice la o rețea de calculatoare care impune transferul semnalelor de convorbire precum și adaptarea formatului acestora la rețeaua de transmisie a vocii.
Sistemul VOIP include patru module software:
1. Modulul de procesare a vocii și pachetelor vocale (VPM – Voice Packet Module)
convertește eșantioanele de voce în pachete generice și invers. Acest modul,
implementat cu un procesor digital de semnal (DSP – Digital Signal Processing), cu interfață PCM, efectuează operații de suprimare a ecourilor pentru transmisii duplex, compresie a vocii prin detecția perioadelor de activitate vocală și suprimarea perioadelor de liniște, diferențierea pachetelor de voce și fax, eliminarea jitterului, sincronizarea de biți de cadru, reordonarea fragmentelor din pachetele recepționate, redarea vocii în mod continuu din eșantioanele stocate în buffere de tip FIFO.
2. Modulul de semnalizări telefonice (TSM – Telephony Signaling Module) interpretează
semnalizările de pe linia telefonică relativ la schimbările stării sistemului.
3. Modulul protocolului de rețea (NPM – Network Protocol Module) configurează
conexiunile în rețea pe baza comenzilor date de TSM, formează pachetele de voce și de semnalizare cu antete specifice dependente de protocol. Semnalizarea în rețeaua de calculatoare se realizează pe baza diferitelor standarde.
4. Modulul de management a rețelei (NMM – Network Management Module) care gestionează resursele sistemului VoIP, conform standardului (ANSI).1 compatibil cu (SNMP).V1 sau conform unor standarde de firmă.
Pentru transportul vocii în rețelele de calculatoare sunt necesare echipamente de comutație cu arhitectură distribuită denumite porți de mediu (MG – Media Gateway), cu număr foarte mare de porturi de utilizator (de ordinul sutelor de mii), în fiecare nod al rețelei. Aceasta reprezintă caracteristica de scalabilitate a porții de mediu. MG este responsabil de comutarea între rețeaua de date și cea de voce, de adaptarea semnalului vocal pentru transferul în pachete (digitizare,compresie, suprimarea ecourilor, împachetare).
Pentru semnalizarea în rețea, se utilizează o poartă de aplicații de semnalizări (SG -Signaling Gateway) care interfațează sistemul telefonic de semnalizare (SS7) cu rețeaua de transport VoP. Compatibilitatea cu sistemul telefonic actual este asigurată de un server de aplicație care adaptează semnalul transmis la serviciile telefonice standard de clasă 4.
În concluzie, serviciul de transmisie a vocii în pachete (VoP), se poate implementa în diferite sisteme compatibile cu rețelele telefonice existente de tip TDM și cu cele de transport a datelor (IP, ATM, FR, DSL etc), pe baza standardelor organizațiilor acreditate, folosind diverse echipamente cu performanțe apreciate prin indicele de calitate a serviciului QoS și prin alți indici de evaluare a calității semnalului vocal recepționat.
Un MG funcționează conform unui protocol de control, implementat în controlerul porții de aplicație care este denumit și comutator logic (softswitch). Prin urmare, MG este un echipament controlabil. MG trebuie să aibă interfețe de acces în diverse rețele și să permită comutarea între rețele diferite (IP, ATM, FR, DSL, TDM), aceasta fiind caracteristica de interoperabilitate a porților de mediu. Utilizatorii VOIP comunică cu rețelele telefonice prin, proceduri de control al apelului și protocoale standard folosite pentru comunicații.
Protocolul H.323 este un protocol standardizat care folosește procedurile RAS (Registration, Authentication si Status), controlul apelului și negocierea capabilităților canalului și terminalului intre două sau mai multe părți care doresc să intre într-o conferință multimedia. REC. H323 specifică protocoalele, metodele si elementele de rețea necesare stabilirii conexiunilor între două terminale sau conexiunilor multipunct sau conferințe multimedia cu trei sau mai mulți participanți. Un element important al topologiei H.323 este gatekeeper-ul care se asociază unei zone H.323 si gestionează toate terminalele dintr-o zonă. Un gatekeeper poate comunica cu alte gatekeepers din alte zone pentru a permite accesul la utilizatorii aflați în alte zone.
Alt element important este gateway-ul care reprezintă interfața pentru transmiterea vocii sau imaginii, între rețeaua telefonică bazată pe comutația de circuite și reteaua IP bazată pe comutația de pachete
Protocol de rezervare a resurselor RSVP(Resource ReserVation Protocol) este folosit pentru a face rezervări, iar pentru transmisia datelor sunt folosite alte protocoale. RSVP permite emițătorilor multipli să transmită spre grupuri multiple de receptori, permite fiecărui receptor să schimbe canalul la alegere și optimizează lățimea de bandă folosită, eliminând în același timp congestia. Pentru a avea o recepție mai bună și pentru a elimina congestia, fiecare dintre receptorii dintr-un grup poate să trimită un mesaj de rezervare spre emițător. Mesajul este propagat folosind algoritmul căii inverse și la fiecare salt, ruterul notează rezervarea și rezervă lățimea de bandă necesară. Dacă lățimea de bandă este insuficientă, se raportează eroare. Atunci când mesajul ajunge la sursă, lățimea de bandă a fost rezervată pe tot drumul de la emițător spre receptorul care a făcut rezervarea.
Capitolul 4
4. Interconectarea rețelelor voce date
4.1. Prezentare generală
Cuvântul interconectare este utilizat pentru a desemna o colectie arbitrară de rețele de interconectare pentru a putea oferi un serviciu de transfer de pachete de la host-la-host.
De exemplu, o companie de birouri aflate în diferite locații poate construi o rețea privată prin interconectarea rețelelor locale instalate în diferite locații cu ajutorul liniilor închiriate punct-la-punct. Atunci când se pune problema de interconecatrea retelelor la nivel mondial, rezultatul poarta numele de INTERNET care reprezintă cea mai mare rețea de calculatoare din lume.
În această secțiune vom discuta despre network care reprezintă o rețea conectată direct sau prin comutatoare și care utilizează un singur tip de tehnologie, cum ar fi Ethernet, FDDI și ATM.
Fig.17 Interconectarea a două rețele de calculatoare cu prezentarea
protocoalelor utilizate pentru conectarea H1 și H8
Fig.18 Interconectarea a două rețele de calculatoare Hn=host, Rn=router
Protocolul IP este instrumentul cheie utilizat în acest moment pentru a construi rețele interconecatate scalabile și heterogene.
Unul dintre modurile prin care este cunoscut protocolul IP este ca rulează pe orice nod (fie host sau router) și definește infrastructura care permite acestor noduri și rețele să funcționeze ca o singură rețea logică. În figura 17 sunt prezentate hosturile H1 și H8 care sunt conectate logic, incluzând graful protocolului care rulează pe fiecare nod.
Modelul serviciului oferit de IP poate fi considerat a avea două părți componente una reprezintă schema de adresare care oferă modalitatea de a identifica toate hosturile interconectate, iar cealaltă reprezintă model de transfer a datelor de tip diagramă (fără conexiune). Modelul serviciului este numit deseori "best effort" deoarece, în timp ce IP poate face tot ce se poate pentru a transfera datagramele la destinație dar nu garantează în cât timp se va realiza acest lucru. Cu alte cuvinte, numai protocolul IP utilizat în Internet poate satisface necesitatea scalării.
Fiecare datagramă transportă informații pentru a putea fi transmise corect la destinație. În plus nu este necesar nici un mecanism de stabilire a rutei către destinație. Sursa datagramei doar emite, iar rețeaua va face tot ce se va putea pentru a ajunge la destinație.
Noțiunea de best effort ne arată că în cazul în care se întamplă ceva cu pachetul și este pierdut, corupt sau transmis la o destinație gresită, rețeaua nu va face nimic pentru al recupera deoarece a depus toate eforturile pentru al transmite. Nici protocolul nu va face nici un efort pemtru a recupera pachetul pierdut. Acest mod se poate numi serviciu nesigur.
Abilitatea protocolului IP de a putea fi implementat peste orice rețea, reprezintă una din caracteristicile fundamentale ale acestuia. Este de remarcat faptul ca multe dintre tehnologiile peste care IP rulează nici măcar nu erau inventate în momentul apariției acestuia. Pană acum nici una din tehnologiile IP nu au putut sa nu fie implementate cu IP.
Transferul de tip best effort nu înseamnă ca pachetele de date se pierd, uneori pachetele pot ajunge la destinație într-o altă ordine față de cum au fost transmise, iar alteori pot fi duplicate. În aceste cazuri protocoalele de nivel superior sunt cele care intervin și corectează posibilele erori transmise.
4.2 Structura antetului IPv4
Fig.19 Structura antetului IP
Orice pachet ajuns la nivelul rețea este reâmpachetat, adăugându-i-se antetul IP. Din analiza antetului se identifică nu mai puțin de 10 câmpuri în afara celor ce precizează adresele destinație și sursă. Câmpul versiune stabilește versiunea IP folosită, antetul de IPv6 diferind de antetul IPv4. Lungimea antetului este precizată explicit în cel de al doilea câmp în vederea flexibilizării dezvoltărilor ulterioare ale standardului IPv4, prin setări făcute în câmpul de opțiuni aflat în finalul antetului IP. Traficul în Internet folosește antete de lungime fixă, de 20 de octeți, performanțele de referință ale echipamentelor de rețea fiind calculate pentru trafic IP cu antet de lungime fixă. Câmpul TOS (Type of Service) este folosit pentru implementarea unor politici distincte pentru tipuri de trafic diferit, iar cea mai importantă utilizare a sa este pentru identificarea și prioritizarea traficului de voce. Câmpul de lungime totală este exprimat pe 16 biți, rezultând o dimensiune maximă a cadrelor IP de 65535 de octeți. Pentru segmentele TCP nu există o dimensiune maximă cea ce înseamnă că segmentele care depășesc 64 KB vor fi fragmentate la nivelul rețea. Astfel după ce este segmentat în pachete de 64 KB la nivelul 4, va mai fi încă odată segmentat în cadre de 1500 octeți la nivelul 3. Pentru a reduce complexitatea prelucrărilor asupra pachetelor, implementările curente ale stivei TCP/IP evită să realizeze două operații de fragmentare, impunând ca dimensiune maximă a cadrelor IP 1500 B și nu 64 KB.
Un câmp important din antetul IP este TTL (Time To Live), câmp ce definește numărul maxim de routere prin care un pachet poate să treacă. Principala sa funcție este de a evita ciclarea la infinit a unor pachete IP în cazul unor topologii cu bucle de rutare. O utilizare mai recentă a acestui câmp permite unui ISP să controleze conectarea unei stații, pentru o legătură dată. De exemplu, un ISP poate întrerupe conectivitatea atunci când pe o legătură în loc de o stație se conectează neautorizat un router ce are în spate o întreagă rețea locală.
Câmpul protocol specifică ce protocol a fost folosit pentru încapsularea de nivel transport. În figura de mai jos sunt prezentate câteva dintre valorile cele mai întâlnite ale acestui câmp. Valorile 4 și 41 sunt folosite în cazul tunelării, iar valoarea 59 este folosită pentru a arăta că nu mai există un alt antet, o astfel de conexiune fiind numită IP raw.
Fig.20 Valorile câmpului protocol pentru antetul IP
4.3. Modul de perzentare al adreselor IPv6
Din multe puncte de vedere, motivația introducerii unei noi generații de IP este aceeași ca motivația introducerii noilor tehnici, administrarea problemelor de scalare aparute în urma creșterii foarte rapide a Internetului. Conceptul de subrețele și administrarea protocolului CIDR ajută la administrarea spațiului adreselor din Internet percum și la controlul creșterii tabelelor de rutare din routere. În particular este greu de obținut o eficiență de 100% a utilizarii adreselor, iar spatiul adreselor va fi epuizat inainte de a se atinge cifra 4 miliarde de hosturi conectate la Internet. Din acest motiv toate soluțiile de termen lung indică necesitatea introducerii unei adrese de 32 de biti.
Ca și în cazul adreselor IPv4, există o modalitate particulară de scriere a adreselor IPv6. Reprezentarea standard este de forma x:x:x:x:x:x:x:x unde fiecare "x" este o reprezentare hexadecimală a unui bloc de 16 biți din adresă.
Un exemplu de adresă este: 47CD:1234:4433:ACO2:0022:1234:A546:0124
Orice adresă IPv6 poate fi scrisă în acest mod. Deoarece există câteva tipuri speciale de adrese IPv6, sunt unele notații speciale ce pot fi utile în anumite circumstanțe. De exemplu o adresă cu un numar mare de de 0 consecutiv poate fi scrisă mai compact, prin orientarea tuturor câmpurilor ce conțin 0. Exemplu: 48CD:0000:0000:0000:0000:0000:A456:1234, poate fi scrisă: 47CD:A456:0124.
Având în vedere că există două tipuri de adrese IPv6 care conțin adrese IPv4, acestea pot avea propria notație specială care fac extragerea adresei IPv4 mult mai ușoară.
De exemplu: "adresa IPv6 mapată de adresa IPv4" a unui host a cărui adresa IPv4 a fost 128.96.33.81 poate fi scrisă în modul urmator: ::00FF: 128.96.33.81
Astefel ultimi 32 de biti sunt scriși în forma IPv4, în loc sa fie parte a numerelor hexadecimale separate prin :. în notația anterioară, semnul ::(dublu) indică numerele 0 care lipsesc.
3 m n 0 p 125-m-n-o-p
Fig.21 Adersa de unicast utilizată de un provider de IPv6
Motivația primară pentru dezvoltarea IPv6 a fost aceea de a suporta creșterea permanentă a internetului. Deoarece headerul IP trebuie schimbat din cauza modificării adreselor, pot fi făcute și alte schimbări cu acest prilej. Deși multe din aceste facilități nu sunt încă definite, ele au fost introduse în pachetele IPv6 pentru a fi utilizate ulterior.
Headerul IPv6 are două facilități care pot fi explicate:
autoconfigurarea;
rutarea sursă.
Fig.22 Antetul pachetului IPv6
Ca și în cazul altor tipuri de headere și acesta începe cu un câmp Version, care este setat la 6 pentru IPv6. Acest câmp este la începutul Headerului ca și în cazul lui IPv4, astfel ca software-ul de procesare al headerului să poată stabili foarte repede ce tip de format de cadru este. Câmpurile Priority și FlowLabel prezintă parametrii de calitate ai serviciului.
Câmpurile PayloadLen conțin dimensiunea pachetului măsurată în biți, din care este exclus headerul IPv6. Campul NextLoader înlocuiește opțiunile IP și câmpul Protocol din IPv4.
Dacă sunt necesare unele opțiuni atunci sunt transportate în unul sau mai multe câmpuri speciale imediat după headerul IP, lucru indicat de valoare câmpului NextHeader.
În final partea cea mai voluminoasă a headerului este ocupată de adresele sursă și destinație fiecare de 16 biți lungime. Astfel headerul IPv6 este de lungime 40 de bytes.
0 8 16 29 31
Fig.23 Headerul de extensie fragmentat IPv6
4.4. Tranziția de la IPv4 la IPv6
Cel mai important aspect care stă în spatele tranziției de la Ipv4 la Ipv6 este faptul că internetul este mult prea extins și descentralizat pentru a permite existența unei zile în care aceasta tranziție să fie efectuată pentru toate hosturile din lume.
Astefel, IPV6 trebuie sa fie implementat treptat astfel încat hosturile și routerele care utilizează IPv4 să continue să funcționeze cât mai mult timp posibil fară probleme.
Ideal nodurile IPv4 trebuie să fi capabile să comunice cu alte noduri IPv4 dar și cu cele care au instalate IPv6. Deasemenea hosturile IPv6 vor trebui sa fie capabile să comunice cu alte noduri IPv6 chiar dacă o parte din infrastructură suportă numai IPv4.
Mecanismele principale care au fost definite pentru a ajuta la aceasta tranziție sunt: operare dublă și tunneling. Ideea mecanismului de oparare dublă este destul de clară, nodurile IPv6 vor rula și IPv4 și vor utiliza câmpul Version pentru a stabili ce versiune de IP procesează pachetul sosit.
Tunneling-ul este o metodă utilizată în multe cazuri prin care un pachet IP este trimis ca pachet de date utile ale unui pachet IP, adică un nou header IP este afișat în fața headerului pachetului de IP. Tunneling-ul este o tehnică foarte puternică, cu aplicații mai largi decât sfera adresării. Una din principalele probleme la implementarea tunelling-ului este abordarea cazurilor speciale, cum este fragmentarea în interiorul tunelului și managementul erorilor.
Dezvoltarea internetului a fost foarte rapidă, un factor care a inhibat evoluția tehnologică a fost faptul că orice conectare la Internet presupune cunoștințe de administrare de sistem. Fiecare host care are conexiune la internet trebuie configurat cu minim de informații, cum este adresa IP, masca subrețelei și adresa serverului. Astfel, nu este posibilă introducerea unui calculator în internet fară unele preconfigurări.
Din acest motiv, unul din scopurile IPv6 este acela de a permite autoconfigurarea, operație cunoscută și sub numele de "plug-and-play".
Există mai multe aspecte legate de autoconfigurare, printre care cel mai important este configurarea adresei, deoarece un host nu poate comunica cu nimeni înainte de a primi o adresa IP.
Există două propuneri pentru autoconfigurarea adresei, una este legată de starea hostului în care hostul comunică cu severul de configurare, iar cealaltă este o abordare independentă de starea hostului, în care acestea își construiesc singure adresele IP în funcție de necesitățile lor de comunicare.
4.5 Subrețele
Totalitatea nodurilor ce pot comunica între ele folosind dispozitive de nivel fizic și legătură de date (repetoare și switchuri) definesc o rețea locală. Altfel spus, o rețea locală va cuprinde totalitatea echipamentelor de rețea ce pot comunica fără intermedierea unui router. O rețea locală coincide cu un domeniu de difuzare. Astfel, toate stațiile din aceași rețea locală vor primi pachetele de broadcast. Din motive de securitate, dar și pentru optimizarea consumului de bandă în cadrul unei rețele locale, un administrator poate decide separarea unor secțiuni din rețea în subrețele diferite. Pentru asigurarea adresării va trebui să împartă spațiul inițial de adrese în mai multe secțiuni disjuncte. În prezent noțiunile sunt folosite interschimbabil. Pentru a împărți spațiul de adrese 144.1.40.0/21 în două jumătăți se pornește de la reprezentarea binară a spațiului inițial, apoi sunt delimitate câmpurile de rețea și stație. Din câmpul de stație vor fi marcați un număr de biți pentru definirea de subrețele. Acești biți vor defini un nou câmp numit câmp de subrețea.
Pentru a împărți spațiul 144.1.48.0/22 în 5 subrețele, se caută cea mai apropiată putere a lui 2 egală sau mai mare cu numărul de subrețele căutat. Astfel pentru a obține 5 subrețele va trebui să împărțim spațiul de adrese în 8 secțiuni egale.
Prefixul de rețea pentru fiecare dintre cele 8 subrețele va fi /25, adică prefixul spațiului inițial la care se adaugă numărul de biți necesar pentru a reprezenta cele 8 valori diferite.
O analiză întâlnită în recomandările legate de alocarea adreselor IP este cea referitoare la folosirea primei și ultimei subrețele. În lipsa precizării măștii de rețea, adresa primei subrețele poate fi confundată cu adresa spațiului inițial. În mod similar adresa de difuzare a ultimei subrețele poate fi confundată cu adresa de difuzare a spațiului inițial. Pentru exemplu de mai sus 144.1.48.0 poate fi ori adresa de rețea inițială, dacă prefixul este /22, ori prima subrețea, dacă prefixul este /25. Adresa 144.1.51.255 este adresa de difuzare pentru întreg spațiul inițial pentru prefixul /22, sau adresa de difuzare a ultimei subrețele pentru /25. Din păcate, evitarea folosirii primei și a ultimei subrețele duce la o pierdere însemnată de adrese. Astfel, soluția cea mai răspândită în rețelele actuale este de a folosi prima și ultima subrețea, dar cu precizarea prefixului (sau a măștii de rețea) pentru orice adresă IP.
4.6 Super-rețele
Dimensiunea tabelei de rutare afectează atât latența procesului de găsire a căii optime, cât și resursele hardware necesare pentru router (memorie, procesor). Pentru reducerea numărului de rute se poate folosi procesul de agregare a spațiilor de adrese. Agregarea de adrese este procesul invers împărțirii în subrețele. În exemplul de mai jos sunt prezentate 4 spații de adrese alese ca să difere doar prin cei mai puțin semnificativi doi biți ai câmpului de rețea.
Fig.24 Agregarea a 4 clase C
Cele 4 clase din tabel sunt de fapt sferturile unui singur spațiu de adrese. Adresa agregată, sau super-rețeaua ce cuprinde cele 4 clase, se obține în acest caz reducând masca de rețea cu doi biți. Acești doi biți vor fi făcuți zero, trecând în câmpul de stație, pentru a determina adresa de rețea agregată. Este important de precizat că deși 190.20.4.0/22 este un spațiu valid de adrese, nu poate fi folosit pentru alocarea de adrese într-o singură rețea. În alocarea adreselor nu se pot folosi super-rețele ale celor 3 clase rutate. Astfel, 140.20.4.0/22 este o subrețea din rețeaua de clasă B 140.20.0.0/16 și poate fi folosit pentru alocarea într-o singură rețea, dar 190.20.4.0/22 este o super-rețea ce cuprinde 4 clase C, iar adresele din acest spațiu pot fi alocate numai după o împărțire în subrețele.
Prefixul unei adrese IP valide nu poate fi mai mic decât prefixul clasei din care face parte respectiva adresă. Nu orice două rețele pot fi agregate într-o super-rețea. Astfel, pentru a putea profita de această facilitate adusă de VLSM, alocarea adreselor trebuie făcută judicios nu doar în interiorul rețelei de către administratorul de rețea, ci și la nivelul ISP-urilor și chiar la nivel de țară.
4.7 ARP (Address Resolution Protocol)
În prezent protocolul de rezoluție a adresei ARP este văzut adesea ca o componentă esențială a arhitecturii TCP/IP, dar lucrurile nu au stat dintotdeauna așa. Începutul anilor 80 a reprezentat o perioadă marcată de incertitudini în ceea ce privește standardizarea protocoalelor pentru rețelele de calculatoare. Dacă la nivelul rețelelor locale IEEE a reușit să reducă alegerea la trei standarde: Ethernet, Token Ring și Token Bus, comunicația între aceste rețele trebuia asigurată ori de IP ori de CLNS (Connectionless Network Service).
Pentru legăturile punct-la-punct nu există nicio diferență între comunicația unicast și broadcast. Din acest motiv, pentru legăturile punct-la-punct nu este necesar un mecanism pentru determinarea adresei de nivel 2, folosindu-se doar adresa de difuzare.
Ethernetul este însă un mediu multiacces, putând exista mai multe destinații în cadrul aceleași rețele locale. ARP a fost standardizat și reprezintă mecanismul pentru asigurarea comunicației unicast într-o infrastructură multiacces. Astfel, ARP și-a propus să ofere modalitatea de asociere a unei perechi "adresă de rețea, protocol de rețea" cu o adresă unică de nivel legătură de date. Prin urmare, principala aplicabilitate a protocolului ARP a fost și rămâne determinarea corespondențelor între adresele IP și adresele MAC.
ARP se bazează pe construirea și menținerea unei tabele ARP. O tabelă ARP are rolul de a păstra corespondențele învățate între adresele IP și cele MAC. Acestea sunt construite dinamic și sunt stocate în memoria RAM. Fiecare computer sau dispozitiv de rețea își păstrează propria sa tabelă ARP, în realitate existând câte o tabelă ARP pentru fiecare interfață activă. Astfel, un router cu trei interfețe Ethernet va menține trei tabele ARP distincte.
Pentru a realiza configurațiile de rețea ale unei stații vor trebui precizați patru parametri: adresa IP a stației, masca de rețea, adresa routerului implicit (default gateway) și adresa IP a serverului de DNS. Serverul de DNS este folosit pentru a obține adresa IP a destinației pornind de la numele acesteia care este asociat cu o adresă IP.
Datele de la nivelul aplicație vor fi prelucrate, după care vor fi încapsulate la nivelul transport, precizându-se cel mai adesea tipul serviciului (portul sursă, portul destinație). Urmează încapsularea nivelului rețea care va atașa antetul IP, care va conține informațiile legate de adresa IP sursă și adresa IP destinație.
Pentru construirea antetului de nivel legătură de date va trebui determinată adresa MAC destinație. Adresele de nivel legătură de date au relevanță locală, nu și relevanță globală precum adresele de nivel rețea. Din acest motiv adresa MAC a destinației din antetul de nivel doi va fi aceeași cu adresa MAC a destinației doar în cazul în care aceasta se află în aceeași rețea locală. Altfel din punctul de vedere al rețelei locale, adresa MAC destinație va fi adresa primului router către destinație.
Pentru primul pas în procesul de rezoluție a adresei va trebui determinat dacă destinația se află în aceași rețea locală. Pentru aceasta se aplică masca de rețea atât adresei destinație cât și adresei sursă, iar dacă rezultatele operațiilor de și logic coincid, se va considera că sursa și destinația se află în aceași rețea locală. În cazul acesta în tabela ARP va fi căutată direct adresa MAC a destinației, pornind de la adresa IP destinație. Dacă tabela ARP nu conține intrări asociate cu adresa IP destinație, nodul sursă va temporiza (întârzia) încapsularea datelor și va crea un cadru nou, numit cerere ARP.
Acest nou cadru va fi un cadru de difuzare la nivel legătură de date (deoarece adresa MAC a destinației nu este cunoscută), dar va avea în câmpul de date informații despre adresa IP destinație. Nodul destinație va identifica cadrul drept o cerere ARP, își va actualiza mai întâi tabela proprie, iar apoi va trimite un cadru, numit răspuns ARP, ce va fi unicast atât la nivel legătură de date, cât și la nivelul rețea. Pe baza acestui cadru sursa își va actualiza propria tabelă ARP va încapsula antetul de nivel legătură de date și va trimite cadrul.
Fig.25 Studiul ARP
Înainte de trecerea la nivelul legătură de date, adresa IP destinație va fi căutată în tabela ARP și nefiind găsită se va crea un cadru special (o cerere ARP) ce va avea în câmpul adresă destinație din antet adresa de difuzare: FF.FF.FF.FF.FF.FF, iar în câmpul adresă sursă adresa MAC a stației A1. În figura de mai jos este prezentată structura acestui cadru:
Fig.26 Cerere ARP
Dacă se va considera că rețeaua din figură folosește Ethernet drept protocol de nivel legătură de date, datele vor fi difuzate și vor ajunge la A2, la A3 și la interfața routerului conectată la segmentul A. Antetul cadrului va fi analizat la nivelul legătură de date de către toți receptorii aflați în același domeniu de difuzare. Câmpul destinație fiind o adresă de difuzare, cadrul va fi trimis la nivelul superior. Cadrul este identificat drept o cerere ARP și doar stația (interfața de rețea) a cărei adresă IP se regăsește în câmpul de date al cadrului va iniția un răspuns transmis ca unicast atât la nivel rețea, cât și la nivel legătură de date. Totodată, pe baza conținutului câmpului de date din cadrul de cerere ARP va fi creată prima intrare în tabela ARP a stației care s-a recunoscut ca și destinatar (în cazul de față, A2).
Fig 27 Răspuns ARP
După primirea răspunsului, A1 va putea insera în tabela sa ARP adresa MAC a lui A2, iar comunicația din acest moment va decurge fără probleme. Fiind pe un segment Ethernet, toate cadrele schimbate de A1 și A2 vor ajunge la toate stațiile de pe segment, astfel că, deși nu au emis niciun cadru, atât A3 cât și routerul vor primi atât cererea ARP, cât și răspunsul. Cu toate acestea, nici cererea ARP, nici răspunsul nu vor duce la actualizarea tabelei ARP, cele două cadre fiind ignorate. Astfel tabelele celor două dispozitive rămân vide.
Câmpul cod operație din zona de date a cadrului ARP poate avea doar patru valori, două folosite de protocolul ARP și două de RARP. Astfel pentru valoarea 1 și 2 cadrul este interpretat ca o cerere, respectiv răspuns ARP, iar pentru valorile 3 și 4 este interpretat ca o cerere, respectiv răspuns RARP.
Capitolul 5
5. Securitatea rețelelor de comunicații
Rețelele de calculatoare au de obicei resurse comune utilizate de multe aplicații pentru scopuri diferite. Uneori datele transmise între procesele de aplicații sunt confidențiale, iar aplicațiile preferă ca alte aplicații să nu poată citi aceste date.
Ideea care stă la baza criptării este simplă, transmițătorul aplică o funcție de criptare mesajului original, iar mesajul criptat rezultat este trimis prin rețea și receptorul va aplica funcția inversă (numită decriptare) pentru a recupera mesajul original. Procesul de criptare/decriptare depinde de o cheie secretă comună de sursă și destinația mesajului. Atunci când se utilizează o combinație adecvată de cheie și algoritm de criptare, este foarte dificil pentru o persoană neautorizată să spargă codul.
Această utilizare familială criptografiei este proiectată pentru a asigura securitatea și prevenirea unor scurgeri de informatii. Securitatea nu este unicul serviciu pe care criptografia îl asigură, ea poate fi utilizată pentru a suporta și alte servicii la fel de importante care includ autentificarea (verificarea identității unui utilizator distant) precum și integritatea mesajelor (verificarea faptului ca mesajul recepționat nu a fost alterat).
Un lucru cere trebuie reținut este ca algoritmii și protocoalele utilizate pentru securitate, autentificare și integritate au fost proiectați independenți unul de celalalt. În practică construirea unui sistem securizat necesită combinarea algoritmilor și protocoalelor, însă acest lucru este destul de dificil de realizat deoarece fiecare protocol este vulnerabil la diferite lucruri.
5.1 Cheile secrete sau criptografia cu cheie publică
Cele două tipuri de algoritmi utilizați în criptografie sunt:
algoritmi cu chei secrete
algoritmi cu chei publice
Algoritmurile cu chei secrete sunt simetrice în sensul că ambii participanți la comunicație împart o cheie comună. Figura de mai jos ilustrează modul de utilizare a criptării cu cheie secretă pentru transmisia datelor printr-un canal nesecurizat.
Fig.28 Criptare cu cheie secretă
În contrast cu perechea de participanți la comunicație care împart o cheie comună, criptografia cu cheie publică presupune ca fiecare participant să aibă cheie particulară care nu este imparțită cu nimeni și o cheie publică care este comună tuturor.
Pentru a transmite un mesaj securizat unui participant, mesajul este cripatat cu ajutorul cheii particulare, acest lucru este exemplificat în figura de mai jos:
Fig.29 Criptare cu cheie publică
Un al treilea algoritm de criptare se numește hash, care spre deosebire de cele două algoritmuri precedente, hash presupune că nu utilizează nici o cheie. În locul cheii, ideea care a stat la baza acestui algoritm mapează un potențial mesaj de dimensiune mare într-un număr de lungime fixă, analog modului în care funcția hash normală mapa valori dintr-un spatiu mare în unul mic.
Cea mai bună modalitate de a considera funcția de cripatare hash este aceea ce procesează o sumă de verificare criptografică peste mesaj, adică suma de verificare protejează receptorul față de modificările accidentale ale mesajului, suma de verificare criptografică protejează receptorul față de modificările intenționate ale mesajului. Acest lucru este realizat deoarece toate algoritmurile hash criptografice sunt selectate a funcționa într-un singur sens, suma de verificare pentru mesaj odată stabilită, va fi teoretic imposibil să depistezi ce mesaj a condus la acea sumă de verificare.
Relevanța acestei proprietăți este aceea că, dacă aveți o anumită sumă de verificare pentru un mesaj (împreună cu mesajul) și sunteți capabil să calculați exact aceeași sumă de verificare pentru mesaj, atunci acesta este singurul mesaj care produce această sumă de varificare.
Orice algoritm de criptare trebuie să fie capabil să transforme un text standard într-un format cifrat astfel că numai posesorul cheii de criptare să poată reface textul cifrat, iar metoda de criptare trebuie să fie securizată împotriva oricărui atac al unei persoane neautorizate.
Algoritmul de criptare DES (Data Encryption Standard) criptează blocuri de 64 de biți cu o cheie de 64 de biți. Acest algoritm presupune trei faze distincte: în prima fază cei 64 de biți din blocul de date sunt permutați , a doua etapa este rotirea cu 16 poziții a rezultatului obținut în prima fază precum și a cheii, iar în a treia etapă se aplică permutarea inversă rezultatului. Pe durata fiecărui pas, blocul de 64 de biți este împărțit în două jumătăți de câte 32 de biți, în timp ce un alt grup de 48 de biți este selactat din cheia de 56 de biți.
Decriptarea algoritmului funcționează în același mod deoarece funcția logică XOR este reversibilă, iar procesul începe cu ultimul bloc și sfârșește cu ultimul.
Algoritmul decriptare RSA este un algoritm criptografic cu chei publice, primul algoritm utilizat atât pentru criptare, cât și pentru semnătura electronică. Puterea sa criptografică se bazează pe dificultatea problemei factorizării numerelor întregi, problema la care se reduce criptanaliza RSA și pentru care toți algoritmii de rezolvare cunoscuți au complexitate exponențială.
RSA este un algoritm de criptare pe blocuri. Aceasta înseamnă că atat textul clar cât și cel cifrat sunt numere între 0 si n-1, cu un n ales. Un mesaj de dimensiune mai mare decat log n este împărțit în segmente de lungime corespunzatoare, numite blocuri, care sunt cifrate rând pe rând. De asemenea, ca algoritm criptografic cu chei publice, funcționează pe baza unei perechi de chei legate matematic între ele: o cheie publică, cunoscută de toată lumea și una secretă, necunoscută decat de deținătorul acesteia.
5.2. Autentificarea protocolului SSH cu cheie publică și privată
Protocolul SSH este folosit pentru a administra de la distanță un server, pentru a copia un fisier (scp, rsync, ftps) sau pur și simplu pentru a obține acces la un calculator remote sau alt echipament dedicat (Router, Switch, etc). Se poate folosi și pentru a securiza un protocol care este nesigur prin definiție, prin faptul că realizează comunicarea în clar (ex: smtp, imap, pop, ftp, telnet), acest lucru se numește tunelare sau port forwarding. Este cel mai folosit protocol pentru remote login utilizat de către administratorii de rețea din întreaga lume. SSH funcționează client-server. Pe Unix/Linux există un server SSH (daemonul sshd) care acceptă conexiuni default pe portul TCP/22 de la diferiți clienti. Modul implicit de autentificare este parola userului care se conectează de la distanță la serverul SSH. Este parola userului din /etc/passwd care se gaseste în /etc/shadow.
Dezavantajul major al acestei metode este securitatea scazută precum și imposibilitatea automatizarii anumitor taskuri. Porola trebuie sa fie “strong password” pentru a fi sigură (minim 8 caractere, să conțină atat litere cât și cifre și caractere speciale). Chiar dacă se folosește o parolă bine aleasă, riscul de compromitere a calculatorului care rulează serverul SSH este ridicat. Parola poate fi aflată, se poate încerca un “brute force attack” asupra ei și poate fi instalat un “key logger” pe stația de lucru. În plus parola este trimisă și criptată la server pentru autentificare. Un alt dezavantaj este ca trebuie introdusă de fiecare dată. Dacă va conectați la cateva servere diferite de cateva zeci de ori pe zi, acest lucru devine un dezavantaj evident.
Metoda recomandată pentru autentificarea clientului la serverul SSH este folosirea unei perechi de chei publice și private. Este bine de știut că serverul SSH rulează pe Linux (sshd). Fișierul de configurare al acestuia este /etc/ssh/sshd_config și ascultă pe portul TCP/22, iar clientul este ssh pe linux cu fisierul de configurare /etc/ssh/ssh_config sau Putty pe Linux sau Windows. Userul care operează cele descriese mai sus se numește testuser cu directorul sursă /home/testuser pe server.
1) Se generează cele două chei, publică și privată. Cheia privată este de forma /home/testuser/.ssh/id_rsa și cheia publică este de forma /home/testuser/.ssh/id_rsa.pub
Opțional (este recomandat) se introduce un “passphrase” cu care va fi criptată cheia privată pentru o securitate crescută. Cheia privată trebuie să poată fi citită doar de owner.
Deci rulăm: chmod 400 /home/testuser/.ssh/id_rsa
În cazul în care se dorește generarea pe Windows se folosește programul puttykeygen pentru generarea celor două chei. Generarea cheilor nu este obligatoriu să se realizeze pe client sau pe server. Cheile se pot genera pe orice calculator care conține utilitarele ssh-keygen sau puttykeygen, urmând ca ulterior cheia privată sa fie copiată pe client și cea publică pe server.
2) în acest moment presupun ca aveți cele două chei (publică și privată) generate cu puttykeygen sau cu ssh-keygen. Cheia privată trebuie să se gasească pe client, iar cheia publică trebuie sa fie pe server.
a) dacă clientul este windows (se folosește putty) se copiază cheia publică pentru OpenSSH din fereastra programului puttykeygen pe server în fisierul home/testuser/.ssh/authorized_key.
Fig.30 Câmpul unde se copiază cheia publică
În acest fisier vor fi toate cheile publice ale userului testuser. Orice cheie privată corespunzatoare poate fi folosită pentru autentificare. În Putty se setează calea către cheia privată:
Fig.31 Câmpul unde se setează cheia privată
Opțional se setează username-ul folosit pentru conexiunea la server (testuser), pentru a nu fi introdus de fiecare dată.
b) dacă clientul este Linux, adăugăm cheia publică generată anterior, pe server în fisierul /home/testuser/.ssh/authorized_keys:
cat /home/testuser/.ssh/id_rsa.pub >> /home/testuser/.ssh/authorized_keys
Clientul de ssh de pe linux va folosi implicit cheia privată /home/testuser/.ssh/id_rsa pentru autentificare. Dacă folosim un user inexistent pe client sau suntem logat cu un alt user trebuie să folosim opțiunea "-l" username fiindcă clientul trebuie să știe unde să caute cheia privată (in /home/user_care_se_conecteaza/.ssh/). În acest moment puteți să folosiți autentificarea cu chei ssh. User-ul care se conectează la server nu trebuie să existe obligatoriu pe client, acesta trebuie sa fie pe server.
5.3. Rețele private virtuale (VPN= Virtual Private Network)
Tunelarea (tunneling) este o metodă de folosire a infrastructurii unei inter-rețele pentru transferul datelor dintr-o rețea peste o altă rețea. Prin implementarea unui VPN presupune crearea unui tunel printr-o rețea publică prin intermediul căruia să fie transferate datele. În figura de mai jos este prezentat procesul de tunelare. Datele de transfer reprezintă cadrele sau pachetele altui protocol, iar protocolul de tunelare încapsulează cadrul într-un antet adițional care conține informații de rutare astfel încărcătura încapsulată să poată traversa rețeaua. Pachetele încapsulate sunt rutate între capetele tunelului prin inter-rețea.
Fig.32 Protocol de tunelare
Calea logică pe care pachetele încapsulate o urmează în inter-rețea se numește tunel. Odată ce cadrele încapsulate ajung la destinație prin interrețea, cadrul este decapsulat și trimis la destinația sa finală. Să nu uităm că tunelarea include întregul proces de încapsulare, transmitere și decapsularea pachetelor. Pentru realizarea unui tunel, clientul și serverul de tunel trebuie să folosească același protocol de tunelare.
Tehnologia de tunelare poate fi bazată pe un protocol de tunelare pe nivel 2 sau 3. Aceste nivele corespund modelului de referință OSI. Protocoalele de nivel 2 corespund nivelului legătură de date și folosesc cadrele ca unitate de schimb. Pentru tehnologiile de nivel 2, cum ar fi PPTP sau L2TP, un tunel este asemănător cu o sesiune care la ambele capete ale tunelului trebuie să negocieze variabilele de configurare, criptarea, comprimarea și atribuirea adreselor. Tunelarea este procesul prin care se introduce întreg pachetul IP în interiorul unui alt pachet, cu antete distincte, acesta fiind trimis prin rețea. Protocolul pachetului rezultat în urma tunelării este recunocut de către rețea și de către ambele noduri sursă și destinație, la nivelul interfețelor de tunelare, prin care pachetele intră și ies din rețea.
Fig.32 Arhitectura rețelei VPN
O rețea privată virtuală VPN, reprezintă o modaliate de asiguare a unei conexiuni sigure peste o infrastructură publică. Principalele tehnologii care permit stabilirea unei astfel de conexiuni sunt criptarea și tunelarea. Odată cu apariția rețelelor private virtuale de nivel 2, componenta de criptare a fost abandonată, iar singura caracteristica a soluțiilor VPN rămânând tunelarea. Principalul scop al tunelării într-o rețea virtuală este de a ascunde atât identitatea sursei cât și a destinației față de routerele de pe parcurs, routere ce aparțin infrastructurii publice. În cazul tunelării antetul inițial al pachetului este păstrat nealterat, atașându-se un nou antet ce va avea ca adresă sursă adresă capătului local al tunelului, iar ca adresă destinație adresa celuilalt capăt al tunelului.
Tunelarea necesită trei protocoale diferite, primul este protocolul de transport care reprezintă protocolul utilizat de către rețeaua prin care se transferă informația (rețeaua publică de Internet sau orice rețea privată), următorul este protocolul de încapsulare care împachetează și criptează datele originale cu un antet distinct (GRE, IPSec, L2F, PPTP, L2TP) și ultimul este protocolul pasager din rețeaua sursă care transmite date în pachetul trimis prin tunel.
Un protocol important îl reprezintă mecanismul GRE (Generic Routing Encapsulation) care pachetului ințial îi adaugă un antet GRE și un antet de expediere privind modul de transfer specificat conform protocolului de rețea. În antetul GRE se specifică ruta pe care se va trimite forțat pachetul la destinație, fără a se lua alte decizii de rutare în routerele intermediare, care asigurată transparența adreselor intermediare prin realizarea unui tunel de transmisie. Adresele IP private pot fi utilizate în încapsularea GRE astfel încât cadrul să fie interpretat ca fiind încapsulat GRE și routerele 'de la distanță' să extragă adresa de destinație privată din pachetul original.
Un alt protocol important îl reprezintă mecanismul IPSec (Internet Protocol Security) care este o suită de protocoale care asigură securitatea unei rețele virtuale private prin Internet. IPSec este o funcție de layer 3 și de aceea nu poate interacționa cu alte protocoale de layer 3, cum ar fi IPX și SNA.
IPSec este cel mai autorizat protocol pentru păstrarea confidențialității și autenticității pachetelor trimise prin IP. Protocolul funcționează cu multe scheme de criptare standard și negocieri ale proceselor, totodată incluzând semnături digitale și certificate digitale.
Protocolul IPSec scrie în header toată informația cerută de terminalul destinație și folosește un algoritm pentru schimbarea cheilor între părți numit Internet Key Exchange, care permite calculatoarelor să negocieze o cheie de sesiune în mod securizat folosind diferite protocoale IKE se poate folosi în conjuncție cu Kerberos, certificate X.509v3 sau chei preshared. Pentru a securiza comunicația în rețea cu IPSec între calculatoarele Windows folosim o colecție de reguli, politici și filtre pentru a permite în mod selectiv doar comunicația pentru anumite protocoale. Politicile de IPSec pot fi create și aplicate cu Group Policy pentru calculatoarele din domeniu.
Pentru calculatoare care nu sunt în domeniu, de exemplu serverele bastion, politicile pot fi aplicate cu script-uri linie de comandă.
5.4 NAT (Network Address Translation – Translatarea Adreselor IP)
Principiul NAT-ului este de a aloca fiecărei companii o singură adresă IP (sau cel mult un număr mic de adrese) pentru traficul internet. În interiorul companiei, fiecare calculator primește o adresă IP unică, care este folosită pentru traficul intern. Atunci când un pachet părăsește compania și se duce la ISP, are loc o translatare de adresă. Pentru a face posibil acest lucru, au fost declarate ca fiind private trei intervale de adrese IP.
Companiile le pot folosi intern așa cum doresc. Singura regulă este ca nici un pachet conținând aceste adrese să nu apară pe Internet.
Fig.33 Amplasarea și funcționarea unei unitati NAT
În NAT se observă că majoritatea pachetelor IP aveau conținut TCP sau UDP, adică ambele au antete și conțin un port sursă și un port destinație. Porturile reprezintă numere întregi pe 16 biți care indică unde începe și unde se termină conexiunea TCP.
Atunci când un proces dorește să stabilească o conexiune TCP cu un proces de la distanță, se atașează unui port TCP nefolosit de pe mașina sa care poartă denumirea de portul sursă și spune codului TCP unde să trimită pachetele care vin și aparțin acestei conexiuni. Procesul furnizează și un port destinație pentru a spune cui să trimită pachetele în cealaltă parte.
NAT-ul poate fi folosit pentru a rezolva insuficiența adreselor IP pentru utilizatori de ADSL și Internet prin cablu. Atunci când un ISP alocă fiecărui utilizator o adresă, folosește adrese 10.x.y.z. Atunci când pachete de la stațiile utilizatorilor ies din ISP și intră în Internet trec printr-o cutie NAT care le translatează în adresele Internet adevărate ale ISP-ului. La întoarcere pachetele trec prin maparea inversă. Din această perspectivă, pentru restul Internetului, ISP-ul și utilizatorii săi ADSL arată la fel ca o mare companie.
În absența NAT, căderea ruterelor nu are nici un efect asupra TCP. Procesul care transmite ajunge la limita de timp în câteva secunde și retransmite toate pachetele neconfirmate. Cu NAT, Internetul devine la fel de vulnerabil ca o rețea cu comutare de circuite.
5.5 Firewalls
Sistemul Firewall este construit pentru a preveni accesul indivizilor neautorizați la rețea și pentru a bloca eventualele atacuri asupra rețelei , oferind în același timp însă accesul personalului autorizat la resursele rețelei. De asemenea folosirea acestui sistem de protecție oferă și anumite avantaje printre care: protejarea rețelelelor interne de accesul unor intruși, monitorizarea traficului între perimetrul rețelelor, activarea accesului rețelei la Web. Sistemul Firewall poate fi folosit pentru configurarea unui ruter astfel:ca firewall intern sau parte a unui firewall intern între grupuri din rețeaua internă asigurând conexiuni sigure spre sau de la sucursale, între rețeaua companiei proprii și rețelele companiilor partenere. Pentru a crea un firewall menit să îndeplinească cerințele politicii de securitate a rețelei trebuiesc determinate mai întâi caracteristicile FFS cele mai apropiate și mai potrivite și trebuiesc apoi configurate corespunzător. Bineînțeles că se poate opta pentru un minim de securitate configurând caracteristicile FFS să funcționeze pentru o protecție minimă a firewall-ului.
Setul de caracteristici FFS cuprinde următoarele etape: filtrare de bază și avansată a traficului, suportul de securitate al serverului, traducerea adreselor rețelei, tehnologia de encriptare Cisco, securitatea IPSec a rețelei, autenticitatea ruter-ului vecin, monitorizarea loggin-ului. Dintre aceste caracteristici cea interesantă este doar prima dintre ele, filtrarea de bază și avansată a traficului și mai exact filtrarea avansată (Advanced Traffic Filtering), în cadrul căreia intră și Controlul Accesului Bazat pe Context.
CEBAC filtrează inteligent pachetele TCP și UDP pe baza unei informații în legatură cu sesiunea de protocoale stratificate (application-layer protocol session information) și poate fi folosit pentru rețele locale, rețele externe și internet. Configurarea CBAC poate permite traficul pachetelor TCP și UDP prin firewall doar atunci când conexiunea se face din interiorul rețelei ce trebuie protejată. Cu alte cuvinte CBAC poate controla traficul sesiunilor ce provin dintr-o rețea externă. În orice caz CBAC este capabil de a controla traficul atât de-o parte cât și de cealaltă a unui firewall. Fără CBAC filtrul traficului este limitat la implementările listelor de acces care examinează pachetele la nivelul stratului, sau cel mult, stratul de transport.
CBAC însă examinează nu numai straturile rețelei și informațiile referitoare la transportul lor, dar și informațiile referitoare la protocoalele straturilor (cum ar fi informații FTP) pentru analizarea stării sesiunilor TCP și UDP. CBAC inspectează traficul ce trece prin firewall pentru a descoperi și controla informații de stare pentru sesiunile TCP și UDP. Aceste informații de stare sunt folosite pentru a crea ’’ferestre’’ temporare în listele de acces ale firewall-ului cu scopul de a permite ’’întoarcerea’’ traficului și conexiunilor de date alternative pentru sesiunile permise (sesiuni care provin din interiorul rețelei protejate).
CBAC oferă avantaje cum ar fi: blocajul java, respringerea serviciului de prevenire și detectare, alerte în timp real și revizuirea pistelor. Totodată CBAC nu oferă filtrare inteligentă pentru toate protocoalele, acesta funcționează doar pentru protocoalele care sunt specificate. Dacă un anumit protocol nu este specificat lista de acces deja existentă va determina în ce mod va fi filtrat acel protocol. Nu vor fi create nici un fel de „ferestre” pentru protocoalele nespecificate pentru CBAC. Acest filtru protejează rețeaua împotriva unor atacuri, dar nu trebuie considerat o defensivă perfectă și impenetrabilă. Cei ce sunt bine pregătiți pot sa lanseze atacuri care au surse de izbândă. Atâta timp cât nu există ceva de genul „protecție perfectă” CBAC detectează și protejează majoritatea atacurilor adresate rețelei.
Implementarea firewalls poate fi realizată software sau hardware și poate realiza diferite obiective. Obiectele de protejat și măsurile de protecție trebuie să fie bine definite.
Monitorizarea și filtrarea datelor se poate face la nivel IP sau la nivel aplicatie (filtrare de tip proxy). Pentru controlul securității la nivel IP, acest nivel realizează o citire a etichietelor pachetelor IP și se decide, prin filtrare dacă pachetele pot sau nu să treacă între client și server.
Securitatea la nivel de aplicație se realizează când clientul inter-setează o conexiune la firewall și comunică cu nu server proxy. Dacă firewall decide că trebuie să permită conexiunea pentru clientul intern, atunci se setează conexiunea la serverul extern.
Concluzii
Viitorul cu privire la conexiunile la rețea aparține rețelelor integrate în fiecare casă (Home Networks) ce dispun de cel putin două calculatoare personale. În acest mod, pot fi interconectate, sub controlul unui Sistem de Administrare pe lângă calculatoare și telefoane celulare sau obisnuite, sisteme audio – video, aparate TV, diverse aparate electronice ce pot comunica cu lumea de afară prin intermediul liniilor telefonice.
Rețeaua globalã Internet, cu un numãr din ce în ce mai mare de utilizatori, a devenit un adevărat mediu electronic de informare și comunicare, susținut de un soft accesibil, astfel încât gradul de utilizare al noilor servicii tinde să îl depãseascã pe cel al mijloacelor clasice. Modalitățile electronice de informare și comunicare au desființat practic, granițele geografice și s-au dovedit atât de utile, în diverse sfere de activitate – stiințifică, comercială, profesională, încât se poate spune că lumea devine din ce în ce mai dependentă de serviciile oferite în Internet.
Mai mult, nu numai tehnicile clasice de informare / comunicare sunt înlocuite de mijloace electronice, ci tot mai multe activitãți cotidiene se informatizeazã: rețelele de calculatoare asigurã accesul la distanțã la aceste servicii, astfel încât nu mai este necesară prezență fizică a persoanei interesate.
Sistemele moderne de învățământ electronic la distanță, care oferă nu numai posibilitatea achiziționării de cunoștințe într-o manierã statică prin intermediul paginilor web, ci integreazã diverse facilități adaptive, mecanisme de evaluare și comunicare, deschid calea spre instruire sau perfectionare, într-o manieră eficientă, pentru tot mai multe persoane interesate. În acest nou model de instruire, profesorul devine tot mai mult un ghid în universul informațional pus la dispoziție pe cale electronică, care este explorat în mod activ de cãtre cursanți.
Activitățile electronice, realizate prin acces la distanță folosind retelelor de calculatoare, cum ar fi operațiile bancare, comerciale sau chiar diverse "job"-uri ne vor modifica din ce în ce mai mult viața.
Trebuie remarcat însă că, odată cu integrarea în cotidian a tehnologiilor electronice de informare și comunicare, au apărut și probleme legate de lipsa de responsabilitate în utilizarea liberă și perfect echitabilă a facilităților din Internet. Mai trebuie menționat faptul că sistemul juridic nu este încă pregătit suficient pentru a face față tuturor infracțiunilor electronice și în plus, din punct de vedere tehnologic, acestea sunt ceva mai dificil de depistat decât cele clasice. În condițiile în care Internet-ul reprezintă un mediu de exprimare liberă, este important ca el să fie utilizat cu responsabilitate și pe principii etice atât în domeniul comunicării, cât și al prezentării de informații sau desfășurării unor activități diverse pe cale electronică.
În final, putem concluziona că impactul pozitiv al mijloacelor electronice de informare și comunicare este esențial, are un rol masiv în crearea noii societăți.
Ținând cont de ritmul alert în care metodele electronice de stocare, prelucrare și transmitere a informațiilor au evoluat în ultimele decenii, de fapt întreaga istorie a calculatoarelor nu dateazã decât de 6 decenii. Ne putem imagina că viitorul va aduce transformări la fel de spectaculoase odată cu dezvoltarea în continuare a tehnologiilor informatice și pătrunderea masivă a acestora în viața cotidianã.
Bibliografie
1. Rețele de telecomunicații / Tatiana Rădulescu – București 2005
2. Rețele de calculatoare: o abordare sistematică / Larry L. Peterson, Bruce S. Davie
Traducere: Mihai Mănăstireanu -ALL Educational – 2001 (Softeare and Hardware)
3. Rețele de calculatoare ediția a patra / Andrew S. Tanenbaum – Amsterdam, Olanda – 2003
4. Rețele de calculatoare / Luminița Scripcariu
5. Rețele de calculatoare / Casa Cărți de Știință – 2008
Bibliografie
1. Rețele de telecomunicații / Tatiana Rădulescu – București 2005
2. Rețele de calculatoare: o abordare sistematică / Larry L. Peterson, Bruce S. Davie
Traducere: Mihai Mănăstireanu -ALL Educational – 2001 (Softeare and Hardware)
3. Rețele de calculatoare ediția a patra / Andrew S. Tanenbaum – Amsterdam, Olanda – 2003
4. Rețele de calculatoare / Luminița Scripcariu
5. Rețele de calculatoare / Casa Cărți de Știință – 2008
Copyright Notice
© Licențiada.org respectă drepturile de proprietate intelectuală și așteaptă ca toți utilizatorii să facă același lucru. Dacă consideri că un conținut de pe site încalcă drepturile tale de autor, te rugăm să trimiți o notificare DMCA.
Acest articol: Reteaua Structurala Voce Date (ID: 123596)
Dacă considerați că acest conținut vă încalcă drepturile de autor, vă rugăm să depuneți o cerere pe pagina noastră Copyright Takedown.
