1.Modele de baza p/u RC, de referinta, arhitecturi stratificate.
Controlul paralelismului. Proces. Vector de stare a unui proces
Modelele de retele de calculatoare descriu cum sunt procesate
informatiile de catre
calculatoarele conectate n retele. Datele pot fi procesate de
clienti, de un server central sau de catre oricine este legat pe
retea. Modelul cel mai bun se alege n functie de ceea ce fiecare
utilizator are nevoie n cadrul aplicatiilor sau sistemelor
informatice. Exista trei modele de baza:
- centralizate (centralized);
- distribuite (distributed);
- colaborative (collaborated);Retelele centralizate acest tip de
retea tine toate datele ntr-un singur loc si toti utilizatorii
folosesc aceleasi date stocate pe un server centralizat.
Securitatea este asigurata deoarece terminalele nu detin date,
terminalele nu pot introduce virusi, pentru ca acestea nu poseda
floppy drive. La acest tip de retele serverul este un calculator
puternic, n timp ce statiile sunt calculatoare de putere mica si au
un cost redus.
Retelele distribuite accesul la date este mai rapid (la cele
locale) si serverul nu trebuie sa stocheze toate datele;
utilizatorii pot mparti resursele, datele si serviciile.Fiecare
statie poate lucra singura ca un sistem independent, dar, n acelasi
timp, poate conlucra cu ceilalti utilizatori ai retelei.
Retelele colaborative permit computerelor sa mparta puterea de
procesare de-a lungul retelei. Deci aplicatiile pot fi concepute
astfel nct sa foloseasca procesarea pe alte computere. Acest model
este mult mai rapid deoarece utilizatorii nu au limite de
procesarepe un singur sistem de calcul, ci pot folosi mai multe
sisteme de calcul n acelasi timp.
Modele arhitecturale de referinta: OSI acest model creaza cadrul
conceptual necesar elaborarii unor internationale privind schimbul
de informatii intre terminale, calculatoare, retele, procese
deschise unul altuia. Principalele concepte(nivel,entitate, punc de
acces la servicii, protocoale, conexiuni, transmiterea datelor,
tratarea erorilor, dirijarea-rutare-gestiune). Are 3 componente de
baza: procesul de aplicatie, conexiunea ce leaga procesele de
aplicatie, sistemul de calculce gazduieste procesele aplicatie.
Modelul ISO-OSI imparte arhitectura retelei in sapte nivele,
construite unul deasupra altuia, adaugand functionalitate
serviciilor oferite de nivelul inferior. Modelul nu precizeaza cum
se construiesc nivelele, dar insista asupra serviciilor oferite de
fiecare si specifica modul de comunicare intre nivele prin
intermediul interfetelor.
Proces asocitat in linii generale conceptului de lucrare. O
lucrare se defineste ca o secventa de pasi de lucru.Fiecare pas
consta dintr-un model al sistemului sau al utilizatorului, deci o
lucrare este alcatuita dintr-o colectie de programe si date.
Vector de stare a uni proces. Pentru administrarea tuturor
proceselor existente a sistemul trebuie sa pastreze o imagine a
ceea ce este inclus in mod curent in acest sistem. In vec. de stare
se includ informatii utilizate explicit de proces.
Crearea si distrugerea proceselor. Crearea unui proces se
echivaleaza cu construirea unui vector de stare si initializarea
lui, secondate de inregistrarea lui intr-un de tabele de stari.
Proces-tata, proces-fiu se afla in descedenta procesului-tata
creator. Distrugerea unui proces echivaleaza cu stergerea
informatii despre el si implicit disparitia vectorului sau de
stare, insotit de eliberarea tutror resurselor ce le
monopoliza.Interdependenta proceselor. Doua procese Pi si Pj sunt
concurente, daca se afla simultan in aceias stare de executie. Ele
pot interactiona in doua moduri: indirect, concurind pentru aceias
resursa si direct prin trimiterea si asteptarea anumitor mesaje.2.
Protocoalele de control ale legaturii de datePrimele protocoale de
comunicatie aparute sunt, evident, cele mai simple. Acestea se
numesc protocoale "Start/Stop", deoarece blocurile de date din
acest protocol sunt incadrate de secvente de biti care reprezinta
inceputul, respectiv sfarsitul unui bloc de date. Protocoalele de
tip "Start/Stop" sunt asincrone.
Protocoalele sincrone bazate pe caracter (Character Oriented
Protocols) dateaza din anii '60. Ele permit transferul, in mod
semi-duplex, blocurilor de caractere ale unui alfabet dat (ASCII,
de exemplu).
Protocoalele sincrone bazate pe elemente binare (Bit Oriented
Protocols) sunt de data mai recenta. Acestea permit transmisia
transparenta, in mod duplex integral (transmisie in ambele
sensuri), a blocurilor de date constituite din elemente binare.
Protocoalele din aceasta categorie utilizeaza o tehnica de
functionare inrudita si, practic, toate sunt conforme cu normele
care stau la baza protocoalelor HDLC.
Protocoalele HDLC prevad mai multe moduri de functionare,
concretizate in urmatoarele implementari:
Protocolul SDLC (Synchronous Data Link Control), utilizat pentru
controlul sincron al legaturii de date din arhitectura de retea SNA
(Sistem Network Architecture) a firmei IBM (International Business
Machine).
Protocolul LAP-B (Link Access Procedure-Balanced), pe care se
bazeaza accesul la o retea de comutatie de pachete X.25.
Protocoale LAP-D (Link Access Protocole on the D-Channel), pe
care se bazeaza procedurile pentru accesul la canalul de
semnalizare D.Protocolul LAP-D este utilizat de Sistemul de
Semnalizare nr. 1 pentru abonatul digital (DSS1) pentru
semnalizarea intre abonatul ISDN si centrala digitala, folosind
canalul de semnalizare D. Protocolul LAP-D opereaza la nivelul
stratului 2 (Legatura de date) al modelului de referinta OSI pentru
a transporta informatii prin intermediul interfetelor-utilizator
ISDN (S,T,U,V) atat pentru accesul de baza, cat si pentru accesul
primar, independent de viteza de transmisie. Principiile de operare
(structura cadrelor si elementele de procedura) si terminologia
protocolului LAP-D se bazeaza pe standardele setului de protocoale
HDLC.
De asemenea, protocolul LAP-D este asemanator cu LAP-B, dar,
spre deosebire de acesta, protocolul LAP-D permite transportul mai
multor tipuri de informatie (semnalizare, mesaje de gestiune,
pachete de informatii-utilizator), multiplexate in timp, gratie
utilizarii mai eficiente a campului de adresa din cadrele de strat
2.
Protocolul CCS#7 folosit de Sistemul de Semnalizare nr. 7 pentru
semnalizarea pe canal comun (canalul semafor).
Protocoalele HDLC
Fig. 1 Schema unei retele de comunicatii
Fiecare nod are memorie necesara pentru a stoca pachetele ce
sosesc. Printr-un nod poate trece mai multe cai virtuale si pachete
care vin in nod sunt asezate in sirul de asteptare dupa regula
FIFO. Fiecare achet are o culoare, culoarea mesajului care ii
apartine, in dependenta de acesta se decite pe care cale virtuala
sa fie transmis. Fiecare nod lucreaza in regim de multiplexare,
prin el poate trece mai multe canale virtuale.
Protocoale HDLC (High-level Data Link Control - controlul de
nivel superior al legaturii de date) sunt un set de protocoale
conforme standardizarii ISO.
HDLC gestioneaza transmiterea unei secvente de pachete care
apartin unui mesaj. El raspunde numai pentru interactiunea a 2
noduri vecine.
Cum lucreaza HDLC: Se presupune ca un pachet a ajuns in nodul Ni
unde sta in memorie. De aici bitii ecestui pachet se vor transmite
spre receptor . La receptor pachetul primit va fi analizat , e
corupt, e virusat, e eronat.dupa care recptorul transmite
confirmarea spre Ni . Daca pachetul nu este confirmat atunci se
incepe Time-out (este timpul de transmitere a unui pachet), dupa ce
sa terminat Time-out si confirmarea a sosit se incepe transmiterea
urmatorului pachet , iar daca confirmarea nui se va transmite copia
pachetului anterior. Fiecare pachet are un credit M(S),M(R) care
reprezinta numarul de ori cit poate fi transmisa copia pachetului.
Daca numarul de credite nu mai sunt, adica nu se mai pot transmite
copii, canalul virtual se distruge.
M(S) credite la sursa
M(R) credite la receptor
Structura cadrului protocolului HDLC
Flag STARTAdresaControlCmpul de dateControl eroare
FCSFlag STOP
011111101 B1 - 2 B2B01111110
Lungimea pachetului cadrului este limitata, toate cadrele au
aceeasi lungime.
Forma unui cadr
In fiecare pachet este antet, sfirsit si date. Informafia din
antet si sfirsit coincid. Informatia din cimpul datelor poate sa
coincida cu informatia din antet 01111110si atunci se citeste ca
sfirsitul mesajului , dar presupunerea este eronata. Pentru a nu
crea astfel de cazuri se foloseste un bit stafing la transmisie
cind avem asa caz se va schimba cu locurile ultimii 2 biti , adica
din 01111110 va deveni 01111101. Dar cum sa aflam daca este
schimbare , pentrua sta se cunoate ca este un bit static si la
citirea octetului se va lua in vedere de acest bit staticsi la
citire cei 2 biti se vor schimba cu locurile.
1 2 3 4 5 6 7 8
I1N(S)P/FP/FN(R)
S10SP/FN(R)
V1 1MP/FM
Formatul cadrului
Avem 3 formate de cadre: I,Ssi V
I. unde N(S) numarul de ordine a pachetului transmis, care se
formeasa la transmisia pachetelor
N(R) numarul de ordine la receptie (de cite ori a fost citit
pachetul)
P/F seteza un bit,daca e 1 comanda; 0 raspuns
Pachetele se transmit printr-o fereastra glisanta
S. S=22=4 Functiileprocedurii: 00 este gata pentru areceptiona
(RR)
01 nu este gata (RNR)
10 cadrele sunt respinse (REJ)
11 respingere selective (SREJ)
V. M=25=32 aici putem realiza un numar nenumarabil de
proceduri
N(S) =N(R) corect
N(S)N(R) copierea unui bit in plus3. Proiectarea protocoalelor.
Modele de specificare, modelarea, verificarea functionala si
evaluarea performantelor.Protocol ansamblu de reguli proceduri si
functii ce asigura transmiterea mesajelor in retea. Problema
proiectarii corecte si optime a protocolului devine esentiala,
dearece un protocol trebuie sa fie destul de complexe, iar
comportarea lor trebuie sa prevada toate situatiile neprevazute si
erorile ce pot aparea. Problemele ce stau in fata proiectantului
sunt urmatoarele:sa minimizeze numarul de reguli ce guverneaza
protocolul
sa asigure o rapida implementare si o completa testare
specificarea (descrierea) functionala a protocolului.
Metode de specificare:
informala este o metoda universala, dezavantaj. apar
ambiguitati(neintelegeri).
Formala exprimata prin automata finite, logica temporala,
metodele axiomatice sau algebrice.
Modele orientate pe stare, Retele Petri
Modelarea si verificarea protocoalelor, evaluarea
performantelor, toate aceste activitati este de dorit ca sa fie
efectuate cu ajutorul unor produse soft cit mai performante, ca de
exemp. Proiectarea asistate de calculator(CAD tools), in final
acestea trebuie integrate intr-o statie de lucru pentru ingeneria
protocoalelor. Pe linga toate aceste proiectantul va tine cont de
urmatorele etape: va valida si verifica functionalitatea
protocolului eventula prin sinteza, va face estimari despre cum va
functiona, va fi compliat direct din specificatii formale si in
final sa testeze implementarea pentru a se asigura ca este conform
specificatiilor si indepleneste anumite cerinte de
performanta.Proiectarea protocolului HDLC:
1. Specificarea, se determina nivelul de detaliere(multimea de
primitive), pentu fiecare primitiva de serviciu se va determina
multimea de atribute.
2. Modelarea, pentru fiecare primitiva vom construi expresia
descriptiva.
3. Determinarea atributelor de performanta, se vor determina
duratele. Diagrama de timp reesind din specificatii.
4. Construirea modelului protocol in forma de retea Petri.
4. Nivelul reea.Nivelul reea are ca sarcin prelucrarea
pachetelor de la surs i transferul lor ctre destinaie. Atingerea
destinaiei poate presupune realizarea mai multor salturi prin
rutere intermediare de-a lungul drumului. Pentru realizarea
scopurilor nivelul reea trebuie s cunoasc topologia subreelei de
comunicaie i s aleag calea cea mai potrivit. Deasemenea trebuie s
aleag cile de urmat astfel nct s nu ncarce excesiv unele legturi de
comunicaie sau rutere n timp ce altele sunt inactive. Cnd sursa i
destinaia sunt din reele diferite nivelul reea are sarcina de a
rezolva problemele care apar din diferenele existente.
Cerinele de proiectare.
Cerinee includ serviciile furnizate nivelului transport i
proiectarea intern a subreelei. Nivelul reea furnizeaz servicii
nivelului transport la interfaa dintre cele 2 nivele.Serviciile
nivelului reea au fost proiectate avnd n vedere urmtoarele
scopuri:1)serv. trebuie s fie independente de tehnologia subreelei
2)nivelul transport trebuie s fie independent de nr.,tipul i
topologia subreelelor existente 3)Adresele de reea disponibile la
nivelul transport trebuie s foloseasc o schem de numerotare
uniform, chiar n cadrul reelelor LAN i WAN.
Din punct de vedere c serviciul reea trebuie s fie neorientat pe
conexiune, cu 2 primitive SEND PACKET i RECEIVE PACKET fiecare
pachet trebuie s poarte ntreaga adres de destinaie, pentru c
fiecare pachet este independent de cele precedente.
La serviciul reea orientat pe conexiuni, conexiunile trebuie s
posede urmtoarele proprieti:1)nainte de a trimite datele, un proces
al nivelului reea de pe calculatorul care trimite trebuie s
stabileasc o conexiune cu partenerul de pe calculatorul care va
recepiona. Aceast conexiune, care va primi un identificator
special, este apoi folosit pn ce toate datele au fost trimise, dup
care este eliberat explicit. 2)cnd se stabilete oconexiune, cele
dou procese pot iniia o negociere privind parametrii,calitatea i
costul serviciului furnizat 3) comunicaia este bidirecional, iar
pachetele sunt livrate n secven 4) controlul fluxului este asigurat
automat pentru a preveni ca un emitor rapid s trimit pachete pe o
conexiune la o rat mai mare dect cea la care receptorul le poate
prelua, acesta putnd conduce la apariia unei depiri. Pentru
organizarea nivelului reea snt 2 forme :
utiliznd conexiuni; -lucrnd fr cnexiuni.O conexiune este numit
de obicei circuit virtual.
Circuite virtuale.
Ideea care se afl la baza circuitelor virtuale virtuale este
evitarea alegerii unei noi ci pentru fiecare pachet sau celul
trimise. n rezultat cnd se stabilete o conexiune, se alege i se
memoreaz o cale ntre maina surs i maina destinaie, ca parte a
parametrilor conexiunii. Aceast cale va fi folosit pentru tot
traficul de pe conexiune. Cnd conexiunea se elibereaz i circuitul
virtual se elibereaz. Deoarece pachetele ntrun circuit virtual
parcurg tot timpul aceeai cale prin subreea, fiecere ruter trebuie
s memoreze unde s trimit pachetele pentru fiecare din circuitele
virtuale deschise. Fiecare ruter trebuie s pstreze o tabel cu o
intrare pentru fiecare circuit virtual deschis care trece prin el.
Fiecare pachet care navigheaz prin subreea trebuie s conin un cmp
pentru pstrarea numrului circuitului virtual pe lng numrul de
secven, sume de control i celelalte cmpuri uzuale. Cnd un pachet
ajunge la un ruter, ruterul pe ce legtur a sosit i ce nr. are
circuitul virtual asociat. Circuitele virtuale pot fi iniiate de la
ambele capete. Apare oproblem atunci cnd apelul pentru stabilirrea
conexiunii se propag simultan n ambele direcii, de-a lungul unui
lan de rutere. La un moment dat ele ajung n rutere adiacente .
Fiecare ruter trebuie s aleag un nr. de circuit virtual pentru
conexiunea n curs de stabilire. Dac ele snt programate s aleag cel
mai mic nr. disponibil pentru legtur, vor alege acela nr. fcnd s
existe 2 circuite virtuale independente n aceeai legtur fizic. Cnd
un pachet de date este recepionat, ulterior ruterul care la primit
nu poate s decid dac este vorba de un pachet direct pe primul
circuit sau un pachet n sens invers pe al doilea. Dac circuitele
snt simplex nu exist ambiguiti. Fiecrui proces i se cere s
specifice cnd termin de folosit un circuit virtual pentru a elimina
circuitul din tabelul ruterului.
Algoritmi de dirijare-este ace parte a software-ului nivelului
reea care rspunde de alegerea liniei de ieire pe care un pachet
recepionat trebuie trimis mai departe. Dac subreeaua folosete
intern diagrame, aceast decizie trebuie luat din nou pentru fiecare
pachet recepionat, deoarece e posibil ca cea mai bun rut s fie
modificat ntre timp.Dac subreeaua folosete circuite circuite
virtuale, decizia de dirijarea se ia doar la stabilirea unui nou
circuit virtual. Dup aceea pachetele vor urma doar calea stabilit
anterior. Acest ultim caz este numit uneori sesiune de dirijare,
deoarece calea rmne n funcie pentru o ntreag sesiune utilizator.
Algoritmii de dirijare trebuie s aib urmtoarele proprieti :
corectitudine, simplitate, stabilitate, prevenirea defavorizrii
nodurilor, optimalitate. Algoritmul de dirijare trebuie s fac fa
modificrilor topologiei i traficului, fr a impune ca toate
job-urile de pe toate calculatoarele s fie abandonate i reeaua s
fie reiniializat de ficare dat cnd un ruter se defecteaz.
Algoritmii de dirijare pot fi grupai n 2 mari clase: neadaprivi
i adaptivi. Algoritmii neadaptivi nu i bazeaz deciziile de dirijare
pe nsurri sau estimri ale traficului i topologiei curente, alegerea
folosite pentru a ajunge din nodul I n nodul J se calculeaz n
avans, off-line i parvine ruterului la iniialezarea reelei. Aceast
procedur se mai numete i dirijare static. Algoritmii adaptivi i
modific deciziile de dirijare pentru a reflecta modificrile de
topologie i de multe ori i pe cele de trfic. Algoritmii adaptivi
difer prin locul de unde i iau informaia, prin momentul la care
schimb ruterele i prin metrica folosit pentru optimizare.
Protocolul IP
Internet Protocol (IP) este o metod sau un protocol prin care
datele sunt trimise de la un calculator la altul prin intermediu
Internetului. Fiecare calculator (cunoscut ca HOST), pe internet
are cel puin o adres IP unic, care l identific ntre toate
computerele de pe internet. mesajul este mprit n pri mai mici
numite pachete. Fiecare pachet cuprinde adresa celui care trimite
datele, dar i a celui cruia i sunt destinate. Fiecare pachet este
trimis, prima oara la un "Gateway Computer" care nelege o mic parte
din internet.
Comunicaia n Internet funcioneaz dup cum urmeaz: nivelul
transport preia iruri de date i le divide n datagrame, ele nu
depesc 1500 de octei. Fiecare datagram este transmis prin Internet,
fiind eventual fragmentat n uniti mai mici. Cnd toate aceste
fragmente ajung la maina destinaie ele sunt reasamblate de nivelul
reea n datagrama original. O datagram IP(un pachet) const dintr-o
parte de antet i o parte de text. Antetul are o parte fix de 20
octei i o parte opional de lungime variabil.
Reelele sunt dinamice i este posibil ca 2 pachete IP de la
aceeai surs s plece pe ci diferite (BGP Border Gateway Protocol) i
s ajung la aceeai destinaie. Pachetele IP nu au garania c vor
ajunge la destinaie, acest lucru fiind lsat n seama protocoalelor
adiacente (TCP UDP etc)Version versiunea pachetului IP (curent este
4)
IHL lungimea headerului IP
Type of Service permite gazdei s comunice ce tip de serviciu
dorete
Total length lungimea pachetului
Identification identificarea pachetului. Flags conine 1 bit
nefolosit 1 bit DF (Dont Fragment) i unul MF (non-fragment)
Fragmentation offset indic unde este locul fragmentului n
datagram
Time to Live timpul de viaa al pachetului (secunde), care se
decrementeaza la fiecare HOP (trecere dintr-un router n altul)
Protocol indic crui proces de transport s-l predea (TCP, UDP,
etc.)
Header Checksum suma de control a antetului
Protocolul X.25 este responsabil p/u rutarea pachetelor
mesajelor(va crea canalul virtual). Pentru a efectua rutarea
pechetelor creind canalul virtual se face o analiza a fiecarui
nod.Fiecare nod are informati despre nodurile vecine, aceste
informatii sunt utile pentru crearea canalului virtual.
5. Nivelul transport
Se ocup de transmiterea corect a mesajelor i de fragmentarea
mesajelor n pachete i le structureaz, fiecare pachet are antet.
Acest nivel are are rolul de a asigura o comunicare sigur ntre 2
calc. Gazd, detectnd i corectnd acele erori, pe care niv reea nu le
trateaz. Aici entitile sunt situate n sistemele gazd fr concursul
altor entiti similare intermediare pentru a sublinia acest lucru
ele sunt calificate drept funcii capt-la-capt. La acest nivel se
creaz aa numitul interfee de transport care interacioneaz reeaua cu
aclc. gazd.
Funciile de baz a protocolului de transport:
-organizarea conex. logice ntre port a proceselor ce se afl n
aclc. gazd.
-mesajele pot fi grupate n categorii.
-asigurarea unei fiabiliti predefinite.
Datele sunt transmise n form de mesaje, ele sunt identificate
prin adresa portului procesului local. Aceste porturi sunt create
de ctre nivelul transport. Este identificat adresa destinatarului,
nr. mesajului.
Mesajele sunt transmise n blocuri de conexiuni, ele sunt
considerate nite containere. n calculatorul gazd se creeaz blocuri,
conexiuni transport, aa numite modul containere de transport. Ele
sunt create de ctre serviciul transport.
Parametrii p/u stabilirea conexiunii la nivel transport:
1.Adresa portului local a procesului surs,
2. Adresa procesului local.
3. Adresa portului serviciului destinatar.
4. Adresa procesului destinatar.
5.Starea conexiunii conex. e/e fiabil, stabilit, n pan sau e/e
deconectat.
6.de servicii asigurat de ctre conex. canalelor: debitul, durata
medie, costul, prioriti.
7.Capacitatea memoriilor tampon a proces. surs i destinatar
folosite p/u memorarea mesajelor.
8.N(S) nr. curent transfer a mesajului transmis.
N(R) nr. curent transfer a mesajului recepionat.
M(S) nr. maxim de mesaje transmise.
M(R) nr. maxim de mesaje recepionate.
Conexiunea e/e format dac n modulul de transport local au fost
create aceste blocuri de conexiuni care identific conexiunea
N(S)=0 M(S)(1
N(R)=0 M(R)(1
Transformarea mesajului e/e efectuat folosind sistemul de
credite. Cnd nr. de credite a fost epuizat se stopeaz transferul,
recepia mesajului.
M(S) N(S) nr. de mesaje curente ce pot fi transmise i
recepionate de serviciul
M(R) N(R) transport.
S presupunem c n reea sunt cel puin 2 procese care sunt gata s
efectueze un dialog. Procesul care e/e gata emite comanda Ateptare,
dup aceea serviciul local la surs i respectiv la destinaie va crea
automat 1 sau mai multe porturi logice prin intermediul crora se va
efectua transferul de date. Crearea porturilor nseamn crearea
adresei logice. Aceast adres la stabilirea conexiunii va fi ncadrat
n parametrii de mai sus. Procesul care se afl n ateptare va fi de
acord
Acord stabilirea conex. sau Respinge. Transmite un semnal c e/e
de acord sau nu. Astfel e/e stabilit conex. i ncepe transferul
datelor folosind creditele. Creditele sunt transmise cu comanda
Recepie mesaj (M(S), M(R)) Transfer i Anulare Transfer Recepie i
Anulare Recepie.
Serviciul prioritilor e/e aa comand ntrerupere.
Porti Porile de acces, numite i gateway fac posibila comunicaia
ntre sisteme de diferite arhitecturi i medii incompatibile. O
poarta conecteaz doua sisteme care nu folosesc acelai: - protocol
de comunicaie; - structuri de formate; - limbaje; - arhitecturi.
Porile reprezint de obicei servere dedicate ntr-o reea, care
convertesc mesajele primite ntr-un limbaj de e - mail care poate fi
neles de propriul sistem. Ele realizeaz o conversie de protocol
pentru toate cele apte niveluri OSI , i opereaz la nivelul
aplicaie. Sarcina unei pori este de a face conversia de la un set
de protocoale de comunicaie la un alt set de protocoale de
comunicaie. Porile funcioneaz la nivelul transport al modelului ISO
/ OSI. Din cele prezentate putem face urmtoarea legtura ntre
nivelele modelului OSI la care opereaz echipamentele i numele
acestora : - nivelul fizic - repetoare, copiaz bii individuali ntre
segmente diferite de cablu; - nivelul legtura de date - puni,
interconecteaz reele LAN de acelai tip sau de tipuri diferite; -
nivelul reea - ruter - e, interconecteaz mai multe reele locale de
tipuri diferite, dar care utilizeaz acelai protocol de nivel fizic
- nivelul transport - pori de acces, fac posibila comunicaia ntre
sisteme de diferite arhitecturi i medii incompatibile. - de la
nivelul 4 n sus- pori de aplicaii, permit cooperarea de la nivelul
4 n sus.
Modelul TCP / IP Este mult mai vechi decat modelul OSI si a fost
utilizat drept model de referinta de catre stramosul tuturor
retelelor de calculatoare, ARPANET si apoi succesorul sa Internet -
ul. ARPANET a fost o retea de cercetare sponsorizata de catre DoD
(Department of Defense - Departamentul de Aparare al Statelor
Unite). In cele din urma, reteaua a ajuns sa conecteze intre ele,
utilizand linii telefonice inchiriate, sute de retele universitare
si guvernamentale. Modelul de referinta TCP / IP a aparut ca o
necesitate de interconectare a retelelor de diferite tipuri, iar
denumirea a fost data dupa cele doua protocoale fundamentale
utilizate. Din figura care urmeaza se va observa diferenta dintre
modelul de referinta ISO / OSI si modelul TCP / IP.
Modelul OSI Modelul TCP / IP
Figura 3 - Comparatie intre modelele ISO / OSI si TCP / IP.
Nivelul gazda - la - retea (interfata - retea), despre acest
nivel modelul TCP / IP nu spune mare lucru despre ceea ce ar trebui
sa se intample aici, singura mentiune este aceea ca gazda trebuie
sa se lege la retea, pentru a putea transmite date, folosind un
anumit protocol. Acest protocol nu este definit si variaza de la
gazda la gazda si de la retea la retea. Acest nivel face ca
functionarea nivelului superior, numit Internet si respectiv,
retea, sa nu depinda de reteaua fizica utilizata in comunicatie si
de tipul legaturii de date. Nivelul Internet are rolul de a permite
gazdelor sa emita pachete in orice retea si de a face ca pachetele
sa circule independent pana la destinatie. Nivelul Internet
defineste oficial un format de pachet si un protocol numit IP -
Internet Protocol care asigura un serviciu de transmitere a datelor
fara conexiune. Alte protocoale care pot functiona la acest nivel
sunt: ICMP - Internet Control Message Protocol; ARP - Address
Resolution Protocol si RARP - Reverse Address Resolution Protocol.
Nivelul transport permite conversatii intre entitatile pereche din
gazdele sursa, si respectiv, destinatie, deci asigura comunicatia
intre programele de aplicatie. Sunt definite doua protocoale: TCP -
Transmission Control Protocol este un protocol punct - la - punct,
orientat pe conexiuni care permite ca un flux de octeti trimisi de
pe un sistem sa ajunga fara erori pe oricare alt sistem din inter -
retea (asigura livrarea corecta, in ordine a mesajelor). Al doilea
protocol, UDP - User Datagram Protocol este un protocol nesigur (nu
asigura livrarea mesajului la receptie fara erori, fara pierderi,
fara duplicate, in ordinea in care au fost emise), fara conexiuni,
care foloseste IP pentru transportul mesajelor. Nivelul aplicatie
asigura utilizatorii retelei, prin intermediul programelor de
aplicatie, o varietate de servicii. Aceste protocoale sunt:-
terminal virtual TELNET, protocolul de terminal virtual permite
unui utilizator de pe un sistem sa se conecteze si sa lucreze pe un
alt sistem aflat la distanta. - transferul de fisiere FTP - File
Transfer Protocol. Protocolul de transfer de fisiere pune la
dispozitie o modalitate de a transfera eficient date de pe o statie
pe alta, in ambele sensuri. - posta electronica SMTP - Simple Mail
Transfer Protocol. Posta electronica a fost la origine doar un tip
de transfer de fisiere, dar ulterior a fost dezvoltat un protocol
specializat pentru acest serviciu. Acest protocol este folosit
pentru transferul mesajelor de posta electronica intre utilizatori
conectati la retele diferite, dar care au o conexiune Internet.
Protocoale
Retele
Figura 4 - Protocoalele modelului TCP / IP.
7. Functionarea nivelului prezentare.Terminal fizic si
virtual.Sisteme de fisiere virtuale.Nivelul prezentare asigura ca
informatia transmisa de nivelul aplicatie al unui sistem poate fi
citita si interpretata de catre nivelul aplicatie al sistemului ce
carea acesta comunica. Nivelu prezentare poate face traducerea
intre diverse formate de reprezentare, prin intermediul unui format
comul.Tot nivelul prezentare este responsabil de o eventuala
compresie/decompresie si criptare/decriptare a datelor.
Protocoalele de la acest nivel asegura compatibilitatea de
codificare a datelor intre sistemele de calcul aflate in
comunicatie.Pentru crearea interdependentii a programelor fata de
particularitatile diferitor tipuri de echipamente apare conceptul
de terminal virtual, acest concet reprezinta o structura de date ce
reflecta comportarea abstracta a terminalului. Dupa cum se stie,
exista trei categorii de terminale fizice:
Terminale orientate pe linii
Terminale orientate pe pagini sau pagnate Terminale orientate pe
forme.
Pentru a le cupla pe primele la o retea legata prin protocolul
X25 (care admite terminale virtuale) avem nevoie de un adaptor
special numit de tip PAD. In realizarea terminalelor virtuale se
folosesc doua modele:
Primul model utilizeaza o structura de date unica utilizata att
de programe ct si de echipamente, att n intrare ct si n iesire;
Al doilea model utilizeaza structuri de date diferite pentru
operatiile de intrare si iesire;
Modelul folosit n gestiunea fisierelor este cel de fisier
virtual. Sistemul de fisiere virtuale are o interfata standardizata
cu utilizatorii, care cuprinde o structura cunoscuta, comuna
ntregii retele si un set standard de operatii. Corespondenta cu
fisierele originale ale serverului este realizata de modulele
apartinnd nivelului aplicatie, care ascund particularitatile
echipamentelor folosite, crend astfel un sistem omogen de
fisiere.
8. Topologii LAN.Monocanale.Protocolul CSMA/CD. Subnivele LLC si
MAC. Protoc.IEEE 802.4, IEEE 802.5
MAC (Media Access Control controlul accesului la mediu),
controleaza accesul si delimiteaza cadrele, detecteaza erorile si
recunoaste adresele, fiind inferior subnivelului LLC. Acesta
comunica direct cu placa de retea si este responsabil pentru
transportul fara erori al datelor ntre doua calculatoare din retea
(802.3, 802.4, 802.5 si 802.12); - LLC (Logical Link Control -
controlul legaturii logice), administreaza comunicatia legaturii de
date si defineste folosirea punctelor interfetei logice, numite
puncte de acces la servicii, SAP (Service Access Points). Aceste
specificatii definesc modul n care placile de retea acceseaza si
transfera date prin mediul fizic. Standardele LAN se mpart n 12
categorii, dintre care cele mai importante sunt: 802.1 modul de
interconectare n retea; 802.2 controlul legaturii logice (LLC);
802.3 retele LAN cu acces multiplu si cu detectarea purtatoarei si
a coliziunilor CSMA / CD, sau retelele Ethernet;
802.4 retele LAN cu transfer de jeton pe magistrala (Token Bus);
802.5 retele LAN cu transfer de jeton n inel (Token Ring); 802.6
retele metropolitane (MAN); 802.11 retele fara fir; 802.12 retele
LAN cu prioritate la cerere.
LLC2.2
MAC2.1
Nivelul 2:
DSAP Destination Service Access Point (Punct de acces la
servicii, destinaie)
SSAP Source Service Access Point (Punct de acces la servicii,
surs )
CONTROL Cmp de control
... Cmp de informaie
Cadrul LLC (standard):
012345678910111213141516171819202122232425262728293031
DSAPSSAPCONTROL...
Data
Cadrul
LLC/SNAP:012345678910111213141516171819202122232425262728293031
DSAP=AAHSSAP=AAHCONTROL=03HOUI
OUIProtocol Type
Data
Versiunea SNAP e folosit pentru susinerea protocoalelor ce nu
sunt definite de ISO.
I/GdddddddC/Rsssssss
DSAPSSAP
I/G =1 adres grup
C/R =1 cadru rspuns
=0 adres individual =0 cadru comand
Cadrul MAC:
012345678910111213141516171819202122232425262728293031
DSAP
DSAPSSAP
SSAP
LEN...
...
LLC PDU (0 -> 1500 byte)
...
PAD (0 -> 46 byte)
...
FCS (frame check sequence)
Dup topologie reelele se mpart i: - reele tip magistrala (bus);
- reele tip stea (star); - reele tip inel (ring);
Topologia magistrala - bus sau liniara - consta dintr-un singur
cablu, numit trunchi care conecteaza toate calculatoarele din retea
pe o singura linie; comunicatia pe magistrala presupune intelegerea
urmatoarelor concepte: - transmisia semnalului: la un moment dat
numai un singur calculator poate transmite mesaje; - reflectarea
semnalului; - terminatorul, utilizat pentru a opri reflectarea
semnalului; - este o topologie pasiva, adica calculatoarele nu
actioneaza pentru transmiterea datelor de la un calculator la
altul; - daca un calculator se defecteaza, el nu afecteaza restul
retelei, cu conditia ca placa de retea a calculatorului respectiv
sa nu fie defecta; - cablul din aceasta topologie poate fi
prelungit prin una din urmatoarele metode: - o componenta numita
conector tubular (BNC); - un dispozitiv numit repetor utilizat
pentru a conecta doua cabluri; el mai are si rolul de a amplifica
semnalul inainte de a-l transmite mai departe;
reprezinta o conexiune multipunct - informatiile emise de un
calculator sunt receptionate de toate celelalte calculatoare; -
facilitati de reconfigurare (toate calculatoarele conectate au
drepturi egale); - costul redus al suportului si al dispozitivelor
de cuplare Topologia inel - ring - intr-o astfel de configuratie
toate calculatoarele sunt legate succesiv intre ele, doua cate
doua, ultimul calculator fiind conectat cu primul. Dintre
caracteristicile mai importante enumeram: - conecteaza
calculatoarele printr-un cablul in forma de bucla (nu exista capete
libere); - este o topologie activa - este acea topologie in care
calculatoarele regenereaza semnalul si transfera datele in retea -,
fiecare calculator functioneaza ca un repetor, amplificand semnalul
si transmitandu-l mai departe; iar daca ii este destinat il
copiaza; - mesajul transmis de catre calculatorul sursa este retras
din bucla de catre acelasi calculator atunci cand ii va reveni dupa
parcurgerea buclei; - defectarea unui calculator afecteaza intreaga
retea; - transmiterea datelor se face prin metoda jetonului (token
passing). Topologia stea - star - atunci cand se utilizeaza aceasta
topologie toate calculatoarele sunt conectate la un nod central
care joaca un rol particular in functionarea retelei. Orice
comunicatie intre doua calculatoare va trece prin acest nod
central, care se comporta ca un comutator fata de ansamblul
retelei. Printre caracteristicile mai importante amintim: -
calculatoarele sunt conectate prin segmente de cablu la o
componenta centrala numita concentrator (hub - Host Unit
Broadcast); - calculatoarele nu pot comunica direct intre ele ci
numai prin intermediul concentratorului; - aceste retele ofera
resurse si administratie centralizate; - retelele mari necesita o
lungime de cablu mare; - daca nodul central (hub - ul) se
defecteaza, cade intreaga retea; - daca un calculator sau cablul
care il conecteaza la hub se defecteaza, numai calculatorul
respectiv este in imposibilitatea de a transmite sau receptiona
date in retea; - poate utiliza in mare parte cablajul telefonic
vechi existent intr-o societate; - transferul informatiei se face
punct la punct dar, cu ultimele tipuri de comutatoare, este posibil
si un transfer multipunct.
Protocolul CSMA/CD
Acces liber, arhitectura LAN Ethernet Ci; i=1,k; 8(k(20.
Orice calculator poate s transmit dac cadrul e/e pregtit. Ascult
purttoarea (modularea) codificarea n codul Manchester.
L/D=((0; timer (i([0; (max]
Fiecare calculator depistnd colizia va genera (i durata de
ntrziere, dac vom considera ncercrile calculatorului (M nr. de
calculat.)
1)1(M(M max
2)1(M(+(atunci fiecare calculator din punct de vedere formal va
genera o cerere de acces. Momentul cnd va crea o cerere de acces
e/e o variabil aleatorie. SA:M/D/1.
Trebuie de gsit M* - optimal. Debitul nominal V viteza de
transfer. T=L/V durata de transfer a unui cadru. 2T perioada de
vulnerabilitate transfer cadru. Fie SN debitul nominal (nr. de
pachete ntr-o unitate de timp) 0(SR(SN=1, unde SR debitul real. Fie
cererile vin cu o anumit rat G [nr. de cadre/u.t.]. q
probabilitatea c pachetul a fost transmis fr coliziuni q=e-2G (1).
Cnd M(( 0(SR=Gq(1 (2). Dac 1(M(+( atunci SR=G(1- G/M)M-1 (3).
n nr. de pachete transmise ntr-o fereastr. N=1/q=G/SR (4).
SRmax= 1/2e=0,184 (5) ntr-o fereastr, adic T=1. SRmax= 1/e=0,368
(6) limita de sus. U=n*(n+T (7) ntrzierea medie a unui pachet. Dac
linia (M, SN*) intersecteaz curba n 2 puncte, avem regim stabil,
dac ntr-un singur punct avem intersecie avem fluctuaii, dac nici
ntr-un punct atunci regimul e/e instabil i trebuie de restartat i
de setat din nou (configurat reeaua).
Protocolul Token Ring IEEE802.5
Specific formatele i sistemul de transfer leton ctre subnivelul
de contro al MAC i ctre nivelul fizic. Specific mijloacele de
ataare proprii metodei. Protocolul definete formatul cadrului
incluznd delimitatorii,adresarea i secvena de de verificare a
cadrului. Include timere, contoare de cadre i stive de priorotate.
Definete protocolul MAC i ofer tabel de stri main. posibile.
Identific serviciile oferite de
ctre subniv. MAC subniv LLC, precum i serviciile oferite de ctre
niv fizic subnivelului MAC.
Cu o metod tipic de inel cu jeton , este pasat de la un sitem la
altul n jurul inelului. Dac jetonul este marcat ca liber, un sitem
ce la recepionat poate transmite un mesaj. Va putea apoi s marcheze
jetonul ca ocupat,s-l aduge la sf. Mesajului i s transmit mesajul
mpreun cu jetonul ocupat. Mesajul cu jetonul ocupat circul n jurul
inelului, trecnd de la sitem la sitem. Fiacare sistem ce
recepioneaz mesajul, verific adresa destinaie din mesaj pentru a
vedea dac sistemul trebuie s copieze i s proceseze mesajul.
Indiferent dac sitemul copiaz sau nu mesajul, el va transmite
mesajul i jetonul sitemului urmtor din inel. Cnd mesajul la sitemul
ce la generat, acel sitem elimin mesajul din inel seteaz jetonul
din nou ca fiind liber i transmite numai jetonul liber ctre
urmtorul sitem din inel.Jetonul liber circul apoi n jurul inelului
din nou pn cnd un alt sistem dorete s transmit.
Monocanal inel dublu, perioada de circulaie a informaiei n inel
trebuie s fie acceai. Fiecare staie poart rolul de receptor. Staia
care a introdus bitul n inel trebuie s-l scoat din inel. Sunt
rezervai 3 bii de control: - adresa destinatar; - recunoaterea
adresei; - eroare.
Cuplarea n stea i scurtcircuitarea. Cadru IEEE802.5
Protocolul Token Bus IEEE802.4
Acest protocol descrie metoda de acces la magistral prin
trasferul unui jeton precum i tehnologiile asociate ale mediului
fizic i semnalizrii electrice. Metoda de acces coordoneaz
utilizarea mediului partajat ntre staii. Topologia reelei Token-Bus
poate fi descris ca un inel logic suprapus peste o magistral sau
arbore fizic, unde un jeton este transmis de la un sistem la altul.
Cnd un sistem recepioneaz jetonul , este permis transmiterea
mesajelor pn cnd a fost atins o limit de timp. Jetonul va fi
transmis apoi la urmtorul sitem. Dac sitemul nu are mesaje de
transmis va pasa jetonul sistemului urmtor. Jetonul este pasat
sistemului ce are adresa urmtoare cea mai mic,apoi este pasat dup
terminarea unui ciclu complet, sitemului ce are adresa de reea cea
mai mare i ciclul ncepe din nou.
Trebuie detectate eventualele probleme cauzate de jeton,
inclutnd pierderile jetonului, duplicarea sau monopolizarea
jetonului de catre un singur sitem.
Hard e/e magistral comun, dar accesul la monocanal e/e
controlat, indicele arat adresa logic. Ci-1 fiecare calculator
cunoate Ci, Ci+1 cu cine-i conectat i de la cine primete. n acest
inel logic circul jetonul (token), el e/e transmis prin form de
etafet. Cel care deine jetonul se activeaz n regim Master i poate s
transmit dac are cadru, dac nu are transmite jetonul vecinului.
Probleme care apar: - scoaterea din inel; - introducerea unui nou
calc. n inel, dac se ntmpl aa ceva atunci trebuie de reconfigurat
din nou; - pierderea jetonului, trebuie de regenerat jetonul (cu
aceasta se ocup serverul); - scoaterea din inel, dac vrem s ieim
din reea; - nserarea din inel, dac vrem s mai introducem un
calculator. Exist 4 tipuri de bufere, cozi de ateptare:
MA UNIT DATA.request
LLC(MAC
MAC (SDU
- MA UNIT DATA STATUS.indication
MAC ( LLC
LLC ( PDU transmis
- MA UNIT DATA.indication
MAC ( LLC LLC ( PDU recepie9. Arhitectura securitatii OSI.
Intr-un mediu de retea de calcul, securitatea se refera la
minimizarea riscului expunerii resurselor si programelor
amenintarilor de tot felul creind vulnerabilitate. Vulnerabilitatea
este prezentata de orice slabiciune a unui sistem care poate fi
exploatat pentru a ocoli sistemele de securitate Vulnerabilitatea
se manifesta pe 2 flancuri:
1. Posibilitatea modificarii sau distrugerii informatiei adica
atacul la integritatea fizica.
2. Posibilitatea folosirii neautorizate a informatiei.
Arhitectura securitatii OSI a fost prima dintre standartele de
securitate SC21 si publicata in 1989. Arhitectura securitatii OSI
are 2 principii:
1. ofera o descriere generala a serviciilor de securitate si
mecanismelor inrudite, care pot fi oferite de catre modelul de
referinta de baza OSI.
2. defineste pozitiile in cadru modulului de referinta de baza
unde serviciile si mecanismele pot fi oferite .
In arhitectura securitatii OSI sunt aspecte cheie
1. servicii de securitate
2. mecanisme de securitate
3. dispunerea adecvata a serviciiilor de securitate la toate
nivelele modului de referinta de baza
4. relatii arhitecturale ale serviciilor si mecanismelor de
securitate cu modul de referinta de baza.
Arhitectura securitatii a modelului se referinta se ocupa cu
doar cu aspectele unei cai de comunicare care permite sistemelor
deschise sa asigure transferul sigur al informatiei intre ele.
Acest tip de securitate nu se ocupa cu masurile de securitate
necesare in cadru sistemului insusi sau al instalarii. Prin urmare
sunt necesare masuri de securitate aditioanle in sistemele
terminale(gateways, server-e, gazde etc.) instalari si
organizatii
Standartul de securitate LAN 802.10
Cadrul in care se dezvolta standartele pentru securitate este
SILS(Standarte pentru securitatea LAN rilor interoperabile ).
Comitetul IEEE 802.10 se ocupa in prezent cu specificarea
standartelor de securitate a nivelului legaturii de date. SILS are
ca scop rezolvarea problemelor de interoperabilitate independent de
algotimii de cripatare utilizati de dispozitivele din LAN.
Standartul IEEE 802.10 include rezerve pentru autentificarea,
controlul, accesului, integritatea datelor si confidentialitea lor.
Autentificarea va impiedica statiile de a citi PDU(pachet la nivel
de retea) destinate unei statii diferite. Limitele de control acces
limiteaza utilizarea resurselor (gateways, server-e, fisiere) de
catre alti utilizatori neautorizati. Integritatea datelor
garanteaza ca datele nu sunt modificate inainte de a ajunge la
utilizatorul dorit. Confidentialitea utilizeaza criptarea pentru a
masca informatia fata de utilizatori ce nu dispun de o cheie
adecvata. Standartul consta din 4 parti:1. Modelul;
2. Schimbul de darte;
3. Administrrarea cheii;
4. Administrarea sistem/securitate.
Partea A: Modelul arata relatia lui SILS cu OSI. Descrie
interfete si explica care aspecte ale interfetelor sunt
standartizate. O mare insemnatate comitetul sa axat pe dezvoltarea
B :Protocol de schimb de date protejate, SDE, care trebuie inserat
intre subnivelele MAC si LLC. Privind partea C : Protocol de
administrare cheie si partea D: protocol de administrare
sistem/securitate ele sint in curs de dezvoltare. SDE e un protocol
de nivel 2 ce asigura servicii pentru a permite schimbul protejat
de date la nivelul legaturii de date. Protocoalele de administrare
cheie si administrare sistem/securitate sint de nivel 7.
Partea A: Acest standart ofera modelul arhitectural pentru
securitatea in LAN.
Partea B: Acest standart identifica amenintairle securitatii
LAN. Confidentialitea datelor este singurul serviciu de securitate
indicat pentru nivelul legaturii de date. Ideea IEEE a fost de a
include serviciile de autentificar, controlul accesului si
integritatea datelor la nivelul legaturiii de date pentru contextul
LAN. Sunt prezente 2 amenintari ale securitatii: utilizarea
neatorizata a resurselor si mascarda
Nevoia de protectie un serviciu de securitate in cadru unui
nivel protejeaza numai SDU, o portiune de date a PDU nivelului
respectivcind integriatea datelor e asigurata de un nivel mai inalt
informatia din header din acel nivel e neprotejata, si PDU care
sunt generate si distruse un cadrul nivelului legaturii de date
sunt de asemenea neprotejate de catre serviciile de securitate.
Acesta este dezavantajul dezvoltarii, de catre IEEE 802.10 , a
standartului de interschimbare date in mod protejat pentru nivelul
legaturii de date al unui LAN.
Cerinte serviciu de securitate. Defineste integritatea datelot
transmise prin legaturi neorientatet pe conexiune el inpiedica
modificarea neautorizate si a modificarii descrise mai sus, acest
serviciu e necesar pentru aplicatiile LAN de mare securitate si
pentru aplicatii sensibile. Autentificarea originii datelor
impiedica o statie de la o pretinde ca este o alta statie pentru
accesa in mod ilegal serverele din LAN.
Cotrolul accesului previne utilizarea neautorizata a resurselor.
Aceasta e o generalizare a ceea ce utilizatprii stiu de parole.
Confidentialitea datelor previne citirea neautorizata a datelor
protejate.
Partea C: administrarea cheilor se referea la stocarea si
distrugea corecta a cheilor pntru transmisii de date
protejate.Acesta aplicatie utilizeaza serviciile suporttate de
catre protocolul de administrare a cheii SILS
Partea D: Administrarea sistemului- monotorizeaza si controleaza
protocoalele din retea la fiecare din cele 7 nivele
Servicii de securitate OSI
Servicii de securitate OSI descrie serviciile de securitate care
sunt incluse in arhitectura de secutitate OSI, precum si
mecanismele ce el implementeaza in scopul tratarii amenintarile
securitatii discutate mai sus. Sunt definite urmatoarele servicii
de baza:
Autentificare ofera posibilitatea de verificare a identitatii
unei entitati de comunicare la distanta, precum si sursa
acestora.
Controlul accesului ofera protectie impotriva utilizarii
neautorizate a resurselor accesibile via retea.
Confidentialitea datelor ofera protectia datelor la citiri
neautorizate
Integritatea datelor ofera integritatea tuturor datelor sau
utilizator sau a citorva cimpuri selectionate printr-un schimb de
mesaje printr-o legatura orientata sau neorientata pe conexiune.
Detecteaza orice modificare insertie sau stergere de date.
Nonrepudiere - poate prelua 2 forme: nonrepudiere(nerespingerea)
cu dovada provinientei si nonrepudiere cu dovada de livrare
Serviciile de securitate mentionate mai sus pot fi oferite
printr-un numar de mecanisme de securitate disponibile.
Mecanisme de Securitate OSI
Exista mai multe tipuri de mecanisme:
Criptarea (denumita si cifrare) e un mecanism de securitate
cheie care poate oferi fie confidentialitatea datelor, fie a
fluxului de trafic. Deseorie utilizat in conjuctie cu alte
mecanisme. Criptografia e displina ce implica principiile ,
mijloacele si metodele pentru transformarea matematica a datelor in
scopul ascunderii continutului informatiei, prevenirea alterarii
lor, ascunderea prezentei lor si/sau prevenirea citirii lor
neautorizate.
Semnatura digitala este o metoda de criptare ce ofera
autentificare(verificarea ca utilizatorul este cel ce spune) si
faptul ca integritatea datelor este disciplin. Semnatura digitala
sunt adaugate la un PDU ce permite unui receptor sa verifice sursa
si integritatea datelor
Controlul accesului utilizeaza identitatea autentificata a unei
entitat, capabilitatile sale petru a determina si valida drepturile
de acces la ale acelei entitati
Integritatea datelor asigura faptul ca datele n-au fost alterate
sau distruse, trateaza doua aspecte ale integritatii datelor:
integritatea unei singure de date si integritatea unui sir de
unitati de date sau cimpuri. Schimburi de autentificare asigura
faptul ca o entitate este aceea care spune ca este. Mecanisnmele
specifice includ informatia de autentificare parolele, oferite de
catre o entitate transmitatoare si verificate de catre entitatea
receptoare si mijloace criptografice. Completare trafic ofera
generarea de rafic aleator si completeaza PDU pentru a realiza o
rta de trafic sau lungime mesaj constanta. Controlul dirijarii
ofera selectia fizica a cailor alternative care au un nivel de
securitate consistent cu al mesajului ce este tratat. Notare ofera
siguranta ca proprietatile datelor cominicate intre doua sau mai
multe entitai, asa cum sunt integritatea, originea, timpul si
destinatia, sunt ceea ce soun sa sunt Protocoale de securitate:
Protocoalele de securitate (numite de asemenea protocoale
criptografice) sunt mici programe care ruleaza intr-o retea cu
ajutorul carora participantii pot comunica in mod "sigur".
Protocoalele de securitate folosesc criptarea pentru a putea avea
acces la canale private de comunicare intr-o reea nesecurizat.
Multe protocoale conin erori, iar din cauza faptului c multe din
aceste protocoale conin specificaii n detaliu, nu putem fi siguri
care sunt scprile care genereaz aceste erori.
10. Criptosisteme modelul arhitectural
n reele de calc. se folosesc metode de criptare cu cheie public.
Fiecare utilizator al reelei cnd se nregistreaz el e/e n lista
utilizatorilor. Utilizatorul trebuie s nregistreze cheia public,
dac dorete s primeasc mesaje criptate.
Algoritmul de creare a cheilor secrete e/e cunoscut. n baza
cheii secrete dup un anumit algoritm se creeaz cheia public.
Cerinele de baz fa de criptosisteme:
1.Textul criptat poate fi citit numai prin aplicarea cheii
secrete
2.Nr de operaii necesar p/u determinarea cheii secrete n baza
unor fragmente de text criptat i/sau unor fragmente de text n clar
trebuie s fie nu mai mic dect nr. total de chei secrete
posibile.
3.Cunoaterea algoritmului de criptare nu trebuie s influeneze
asupra securitii reelei.
4.O mic schimbare a cheilor de criptare trebuie s duc la o
schimbare esenial a textului criptat
5.O mic schimbare a textului n clar trebuie s duc la o schimbare
considerabil a formei textului criptat chiar la folosirea aceleiai
chei de criptare.
6.Elementele de structurare ale algoritmului de criptare trebuie
s fie constante (neschimbate).
7.La procesul criptrii textului n clar trebuie efectuat un
control riguros n ce const datele criptate i folosirea cheii
secrete de criptare.
8.Biii suplimentari introdui n text pe parcursul criptrii cu
scopul ascunderii informaii n text trebuie s fie complectamente
fiabil ascunse n textul criptat.
9.Lungimea textului criptat trebuie s fie n tocmai egal
dimensiunilor textului n clar.
10.Nu trebuie s se foloseasc legiti sau funcii simple ntre
cheile folosite n mod secvenial la criptarea textelor. Se recomand
schimbarea cheilor periodic.
11.Oriice cheie secret din mulimea cheilor posibile trebuie s
asigure un nivel de securitate a informaiei.
12.Algoritmul, procedeul de creare a cheilor secrete trebuie s
permit realizarea Soft, Hard, Hard-Soft i la schimbarea lungimii
cheii secrete s nu diminueze calitatea procesului de criptare.
Standartul DES este un cifru (o metod de criptare a informaiei),
utilizat pe larg pe plan internaional. Algoritmul a fost
controversat iniial, avnd elemente secrete, lungimea cheii scurt i
fiind bnuit c ascunde de fapt o porti pentru NSA. DES a fost
analizat intens de ctre profesionaliti n domeniu i a motivat
nelegerea cifrurilor bloc i criptanaliza lor.
DES este cifrul bloc arhetip un algoritm care ia un ir de
lungime fix de bii de text normal i l transform print-o serie de
operaii complexe ntr-un ir de bii criptai de aceeai lungime. n
cazul DES, mrimea blocului este de 64 bii. DES folosete de asemenea
i o cheie pentru particularizarea transformrii, astfel nct numai
cei care cunosc cheia folosit s poat efectua decriptarea. Cheia
este format din 64 de bii; totui, numai 56 dintre ei sunt folosii
propriu-zis de algoritm. Opti bii sunt utilizai ca bii de paritate
i nu sunt necesari dup acest test. Deci cheia efectiv are doar 56
de bii, i aa este citat de obicei. Structura general a algoritmului
apare n Figura 1: sunt 16 pai identici de procesare, numii runde.
Exist i cte o permutare iniial i final, numite PI and PF, care sunt
funcii inverse (PI "anuleaz" aciunea lui PF i vice versa). PI i PF
nu au aproape nici o importan criptografic, dar au fost incluse
pentru a facilita ncrcarea i descrcarea blocurilor folosind
hardware-ul din anii 1970.
naintea rundelor principale, blocul este mprit n dou jumti, de
cte 32 de bii, i procesate alternativ; aceast alternare este
cunoscut drept Schema Feistel. Structura Feistel asigur c criptarea
i decriptarea sunt procese foarte asemntoare singura dieferen este
ordinea aplicrii subcheilor - invers la decriptare. Restul
algoritmului este identic. Acest lucru simplific implementarea, n
special cea hardware, deoarece nu e nevoie de algoritmi
separai.
Simbolul cu rou denot operaia OR exclusiv (XOR). Funcia F
amestec jumtate din bloc cu o subcheie. Rezultatului funciei F este
combinat cu cealalt jumtate de bloc, iar jumtile sunt
interschimbate naintea urmtoarei runde. Dup ultima rund, jumtile nu
sunt schimbate; aceasta este o trstur a structurii Feistel care
face din criptare i decriptare procese similare.Algoritmul MDH
S presupunem c textul n clar e/e prezentat n cod binar i n acest
text mesajul e/e partiionat n secven: M={Xj}, (xj(=1k, xi=
1.Formarea cheii secrete.
Dintr-un fiier cu nr. naturale prime se vor genera 2 nr. (adic
c.m.m.c.=1)
Ex: W=764; m=2731; n=10.
A(=(a(1, a(2, ,a(n) dimensiunea lui = nr. de bii care vor fi
cifrai.
Astfel nct fiecare nr. a(i( ( a(k
A(=(3, 5, 11, 20, 41, 83, 169, 340, 679, 1358)
De calculat:
(W*W()mod(m)=1; (764*W()mod(2731)=1; W(=1605
2.Cheia public A=(=(a1, a2, ,an); ai=( a(i *W)mod(m);
A=(2292, 1089, 211, 1625, 1283, 599, 759, 315, 2597, 2463)
X=0011101110
Criptarea: se formeaz semntura C=A*X*(( ai, xi)
C=211+1625+1283+759+315+2597=6790
Decriptarea: C(= (W(*C)mod(m) a(i ( c(- ( xk ak i=n-1, n-2,,
1
Dac
a(10(c( (1358(1260), da x10=0
a(9=679(1260-(x10*a(10), nu x9=1
a(8=340(1260679=581, nu x8=1
a(7=169( (581-340)=241, nu x7=1
a(6=83( (241-169)=72, da x6=0
a(5=41( (72-0)=72, nu x5=1
a(4=20( 72-41=31, nu x4=1
a(3=11( 31-20=11, nu x3=1
a(2=5( 11-11=0, da x2=0
a(1=3( 0, da x1=0
Deci X=0011101110
Algoritmul RSA
Formarea cheii secrete: Dintr-un fiier cu nr. naturale prime se
vor genera n mod aleatoriu p i q. Ex: p=3; q=11; D=7
((n)=(p-1)(q-1)=2*10=20 n baza acestui numr se calculeaz un nr.
E (indicatorul Euler).
(E*D)mod(((n))=1; rest(E*D/((n))=1; E=3
Cheia public (E,n) n=p*q=3*11=33 (E=3, n=33) Ci= BiEmod (n); Bi=
CiD mod (n);BiBiECiCiEBi
S196859181349292851219
U21926121180108854121
Z26175762012800000026
A0111101
N14274457812514
E0512526803181017605
Ex: p=5; q=3; D=11 rest(E*11/8)=1; ((n)=(p-1)(q-1)=4*2=8;
n=p*q=3*5=15; E=3; E(3
Semntur i tampil digital
Serviciul de semntur digital (Digital Signature) trebuie s
asigure originea autentic a unui mesaj, document sau fiier. P/u
aceasta semntura trebuie s satisfac 2 cerine:
-s depind de mesaj (p/u a nu putea fi mutat de la un mesaj la
altul);
-s depind de emitor (p/u a nu putea fi falsificat).
n sistemele de semn. Digit. Bazate pe cifrurile cu cheii
publice, emitorul unui document/mesaj/scrisoare va folosi cheia sa
secret p/u crearea semnturii. Ea se aplic nu mesajului original ci
unei valori rezumat (digest) obinut cu ajutorul unei funcii de
dispersie (hash), valoare care are de obicei 128 bii. Una din
condiiile eseniale p/u algoritmii de dispersie e/e ca o schimbare
de doar un bit al mesajului original s produc o avalan de schimbri
la ieire ((50% din biii modificai n valoarea rezumat). Receptorul
mesajului semnat poate verifica originea autentic a acestuia (i
integritatea) cu ajutorul cheii publice a emitorului. Semntura
digital se aplic unei forme condensate a mesajelor obinute printr-o
funcie de dispersie Fhash . serviciul are 2 funcii diferite:
1.creare semntur; 2.verificare semntur.Serviciul de sigiliu digital
(Digital Seal) asigur 2 funcii de securitate: -confidenialitatea
mesajelor (documente, fiiere), DA (semntur digital) F hash
(dispersie). Funcia F de cifrare, de tip bloc, poate fi fcut s
lucreze cu sau fr reacie. Receptorul mesajului poate fi sigur c att
coninutul acestuia a fost confidenial (nu a putut fi citit de nici
o alt persoan) ct i originea acestuia e/e sigur deoarece numai
emitorul deine cheia cu ajutorul creia se poate face crearea
semnturii.
Autentificarea utilizatorilor, staiilor i a mesajelor
Autentificarea utilizatorilor are ca scop s verifice dac acestea
sunt n realitate ceea ce pretind. n acest scop propunem variante a
2 metode mai des folosite: modelul bazat pe parole i modelul
(cerere/rspuns).
Autentificarea prin parole n mod tradiional fiecare utilizator,
la conectarea n reea furnizeaz numrul (numerele) de identificare i
parola. Ei pot folosi mai multe tipuri de parole: simple,
variabile, de autentificare.
Modelul cerere/rspuns (Handshaking) se bazeaz pe o funcie f
cunoscut doar de un anumit utilizator i de calculator. n procesul
de autentificare se emite un nr. pseudoaleator x i n acelai timp se
calculeaz y=f(x).utilizatorul aplic procedura numrului x i
returneaz f(x), care e/e comparat cu y. Se observ c protocolul nu
schimb date secrete, dar procedura f e/e greu de detrminat prin
intrpolare avn doar perechi (x,f(x)). Acest mod Handshaking e/e mai
greu de folosit n autentificarea unor utilizatori i e/e indicat p/u
a autentifica alte calculatoare ale reelei. O alt soluie folosit
din ce n ce mai mult const n autentificarea bazat pe cartele
magnetice.
11. Interconectarea retelelor LAN
LAN-urile pot fi interconectate n mai multe moduri pentru a
forma interfee:
Interconectarea direct: dou sau mai multe LAN-uri aflate fizic n
aceeai arie geografic pot fi conectate direct pentru a forma o
subreea mai mare, uneori denumit LAN extins. LAN-urile individuale
pot fi de acelai tip sau de tipuri diferite.
1. Interconectarea cu repetoare: Repetor are rolul de a copia
bii individuali ntre segmente de cablu diferite, i nu interpreteaza
cadrele pe care le recepioneaz, i reprezint cea mai simpla i
ieftina metoda de extindere a unei retele locale. Pe msura ce
semnalul traverseaz cablul, el se degradeaz i este distorsionat.
Acest proces poarta numele de atenuare. Repetorul permite
transportarea semnalului pe o distanta mai mare, regenernd
semnalele din reea i retransmitndu-le mai departe pe alte segmente.
Ele sunt utilizate n general pentru a extinde lungimea cablului
acolo unde este nevoie. Pentru a putea fi utilizate, pachetele de
date i protocoalele LLC (Logical Link Control) trebuie sa fie
identice pe ambele segmente (nu se pot conecta reele LAN 802.3 -
Ethernet - cu retele LAN 802.5 - Token Ring); de asemenea ele
trebuie sa foloseasc aceeai metoda de acces (CSMA/CD). De asemenea,
repetorul este folosit pentru a face legtura dintre medii de
transmisie diferite (cablu coaxial - fibra optica, cablu coaxial
gros - cablu coaxial subtire).In corespondenta cu modelul OSI
repetorul functioneaza la nivelul fizic, regenerind semnalul
receptionat de pe un segment de cablu si transmitindu-l pe alt
segment
2. Interconectarea cu bridge-uri.Punte (se mai ntlneste i sub
denumirea de: pod, bridge), lucreaza la subnivelul MAC (Media
Access Control) i functioneaza pe principiul ca fiecare nod de
retea are propria adresa fizica. Puntea interconecteaza retele LAN
de acelai tip sau de tipuri diferite.
Puntile sunt utile n situatiile urmatoare:
extinderea fizica a unei retele LAN;
- interconectarea retelelor locale ce utilizeaza tehnici de
control al accesului la mediu diferite.
Puntile la rndul lor sunt de mai multe tipuri:
punti transparente: n acest caz puntea examineaz adresele MAC
din pachetele care circula n retelele la care este conectata puntea
i , pe baza unor tabele de adrese, decid pentru fiecare pachet daca
trebuie transmis pe o retea sau pe alta;
punti cu rutare prin sursa, sau puni Token Ring, n acest caz
puntile utilizeaza informatia de rutare inclusa de sistemul sursa n
cimpul din cadrul MAC. Aceste puni sunt specifice pentru
interconectarea retelelor Token Ring.n corespondenta cu modelul OSI
puntea lucreaz la nivelul legturii de date (nivelul 2 - subnivelul
MAC) i n consecin opereaz cu adresele fizice ale calculatoarelor.
Spre deosebire de repetor, puntea este capabila sa decodeze cadrul
pe care-l primete pentru a face prelucrrile necesare transmiterii
pe reeaua vecina.
Daca intr-o firma exista mai multe retele cu topologii diferite,
atunci administrarea fluxurilor de date poate fi facuta de un
calculator echipat cu mai multe cartele de retea, care va juca
rolul de punte intre aceste retele, ea asociind retelele fizice
diferite intr-o aceeasi retea logica. Toate calculatoarele din
aceasta retea logica au aceeasi adresa logica de subretea. In
corespondenta cu modelul OSI puntea lucreaza la nivelul legaturii
de date (nivelul 2 - subnivelul MAC) si in consecinta opereaza cu
adresele fizice ale calculatoarelor. Spre deosebire de repetor,
puntea este capabila sa decodeze cadrul pe care-l primeste pentru a
face prelucrarile necesare transmiterii pe reteaua vecina.
Figura 2 - Puntea n raport cu modelul OSI.
3. Ruter funcioneaz la nivelul reea al modelului ISO / OSI i
este utilizat pentru interconectarea mai multor reele locale de
tipuri diferite, dar care utilizeaz acelai protocol de nivel
fizic.Utilizarea lor asigura o mai mare flexibilitate a reelei n
ceea ce privete topologia acesteia. Diferena ntre o punte i un
ruter este ca n timp ce puntea opereaz cu adresele fizice ale
calculatoarelor (luate din cadrul MAC) ruter - ele utilizeaz
adresele logice, de reea, ale calculatorului. n timp ce o punte
asociaz reele fizice diferite ntr-o singura reea logica, un ruter
interconecteaz reele logice diferite. Aceste adrese logice sunt
administrate de nivelul reea i nu depind de tipul reelei locale. O
caracteristica este aceea ca ele nu pot comunica direct cu
calculatoarele aflate la distanta, din aceasta cauza ele nu
cerceteaz adresa sistemului destinaie, ci doar adresa reelei de
destinaie.
Ruter - ul permite rutarea mesajelor de la sursa la destinaie
atunci cnd exista mai multe posibilitai de comunicare ntre cele
doua sisteme.
Sistem 1 Sistem 2Figura 3 - Ruter - ul n raport cu modelul
OSI.
Datorita capacitii de a determina cel mai bun traseu, printr-o
serie de legturi de date, de la o reea locala n care se afla
sistemul sursa la reeaua locala n care se afla sistemul destinaie,
un sistem de ruter - e poate asigura mai multe trasee active ntre
cele doua reele, facnd posibil transmiterea mesajelor de la
sistemul sursa la sistemul destinaie pe ci diferite. n general un
ruter utilizeaz un singur tip de protocol de nivel reea, i din
acest motiv el nu va putea interconecta dect reele la care
sistemele folosesc acelai tip de protocol. De exemplu daca exista
doua reele, una utiliznd protocolul TCP / IP i alta protocolul IPX,
nu vom putea utiliza un ruter care utilizeaz TCP / IP. Acest ruter
se mai numete ruter dependent de protocol. Exista nsa i ruter - e
care au implementate mai multe protocoale, facnd astfel posibila
rutare ntre doua reele care utilizeaz protocoale diferite, i care
se numesc ruter - e multiprotocol.
4. Hub-uri pentru cablaje. ofer un punct de control pentru
cablajele aferente computerelor. Ele ofer reelei un punct central
de localizare a cablajelor, ceea ce faciliteaz monitorizarea,
mutarea i eventuala mrire a sistemului. Ele servesc de a conecta o
zon LAN, ntr-o reea cu magistral de mari dimensiuni; oferind funcii
de administrator de reea, cu o abordare modular a structurii de
interconectri i de administrare. Unele dintre noile faciliti de hub
sunt:
procesarea semnalelor de alarm pentru a determina dac problema
poate fi rezolvat fr a fi necesar anunarea administratorului
reelei;
pornirea automat a reelei i oprirea sa la momente specificate de
timp;
capacitatea de a administra LAN;
operarea ca servere de terminal;
platforme de aplicaii;
lrgime de band de frecven dedicat unei staii
funcii de securitate
posibilitatea de comutare port cu port.
5. Interconectatea prin reea backbone: o reaea backbone const de
obicei, dintr-un LAN la care sunt ataate dou sau mai multe alte
LAN-uri. Sistemele individuale nu sunt de obicei ataate direct la
backbone ci la LAN-uri ataate. In cele mai multe cazuri, reaeaua
backbone va suporta o vitez de transmisie mai mare dect LAN-urile
individuale ce sunt ataate. Exemplu: LAN-ethernet i Token-Ring pot
fi conectate la un backbone constituit de o reea FDDI.
12. Metode i tehnici de modelare , simulare i evaluarea
performanelor sitemelor i reelelor de calcul.Mrimile care
caracterizeaz performanele unui system de calcul depind n mare msur
de scopul urmrit prin efectuerea avalurilor respedtive. n cele mai
multe cazuri performanele raportate la o anumit ncrcare, se pot
exprima n timp de rspuns, debit de lucrri i coeficieni de utilizare
a resurselor, puterea de procesare a sistemului etc. n general
timpul de rspuns nu e o val. abs.,el depinznd de dimensiunea (i
deci de durat) lucrrii cerute. aceast caracteristic capt o
semnificaie important n cazul sitelmelor de calcul ce funcioneaz n
timp real.
Principalele modele de evaluare a performanelor,utilizabile n
diverse faze ale duratei de existen a unui sitem de calcul,sunt
analiza analitic pe baza modelelor matemetice, modelelor de
simulare i msurare a performanelor inclusive experimentarea
prototipurilor. Primele 3 met. Snt de obicei utilize pentru
estimerea performanelor unui nou system de calcul i pentru
studierea gradului de adaptabilitate a sistemelor de calcul (n curs
de realizare sau reale) la cerinele de performan i cost impuse de
diverse clase de aplicaii.Cea dea 4, msurarea performanelor
presupune existena sitemului real, ale crui caracteristici
funcionale trebuie investigate. Modelele matematice pot fi folosite
att pentru estimri globale privind alternativele posibile, utile n
fazele de concepie a sistemelor de calcul, ct i pentru modelarea
unui subansamblu n vederea obinerii unor parametric pentru un
studiu al performanelor prin simulare sau msurare. Utilizarea
metodelor matematice analitice RSA n evaluarea sistemelor are
avantajul c furnizeaz rspunsuri rapide pentru parametrii luai n
consideraie i c acestea snt mai puin costisitoare n raport cu alte
metode. n acela timp prezint inconvenientul c nu abordeaz dect un
numr limitat de probleme i c ipotezele fcute, nu traduc sufficient
de bine realitatea.
6.Administrarea retelelor de calculatoare..
Administrarea de reea reprezint actul de proiectare,
configurare, monitorizare, modificare i ntreinere a funciilor
primare ale reelei, precum accesul la reea, schimbul de informaii,
etc.
Dup ce a fost proiectat i realizat fizic reeaua, aceasta trebuie
administrat, n sensul monitorizrii configuraiei i a performanelor,
detectrii i localizrii funcionrii defectuoase i a erorilor, precum
i a proteciei sistemului. De aceea, aceste probleme au fost mprite
n arii de administrare pentru componenta fizic, logic i pentru
date. Tot administrarea reelei ofer i o baz de analiz a tendinelor
n utilizarea compon reelei i pentru analiza calitii serviciilor
oferite de aceasta.
Administrarea erorilor
Funcionarea normal este afectat de defeciuni ale echipamentelor
i probleme ale aplicaiilor. Administrarea erorilor permite
identificarea, detecia, raportarea, izolarea i corecia anomaliilor
de funcionare i a operaiilor anormale. Cauze posibile ale
operaiilor anormale sunt: proiectarea i implementarea cu erori,
perturbri externe, expirarea perioadei de funcionare. Tot n cadrul
acestui management sunt incluse i testele de diagnoz. Meninerea n
condiii de defeciune sau eroare este determinat de:
calitatea proiectul pentru echipamentele de reea i aplicaiile
folosite;
modul n care este detectat defeciunea sau eroarea;
timpul de diagnosticare al defeciunii sau erorii;
timpul de corectare al defeciunii sau erorii (timpul ct este
eventual oprit reeaua sau o parte cu probleme a acesteia (numit
down time).
Administrarea configuraiei
Permite identificarea componentelor reelei, instalarea
echipamentelor de reea, setarea parametrilor configuraiei (de
exemplu tabelele de rutare), nregistrarea i meninerea configuraiei
curente sau a modificrilor n configuraie, actualizarea parametrilor
configuraiei. Administrarea configuraiei se mai numete i
administrarea numelor.
Administrarea performanei
Permite colectarea, salvarea i interpretarea statisticilor,
optimizarea reelei cu resurse disponibile, detectarea modificrilor
de performan, asigurarea calitii serviciilor.
Detecteaz schimbrile n performana reelei cu ajutorul datelor
statistice (cronometre i contoare) oferind astfel siguran i
calitate n funcionarea reelei. Performana poate fi util i pentru
managementul faulturilor (pentru a detecta erorile), pentru
administrarea conturilor (pentru a adapta costurile) i pentru
administrarea configuraiei (ce modificare este necesar pentru o
configuraie optim).
Administrarea securitii
O reea de calculatoare este o structur deschis la care se pot
conecta noi tipuri de echipamente (terminate, calculatoare,
modem-uri etc.), lucru care conduce la o lrgire nu ntotdeauna
controlat a cercului utilizatorilor cu acces nemijlocit la
resursele reelei (programe, fiiere, baze de date, trafic etc.).
Administrarea securitii permite administratorului s iniializeze
i s modifice funciile care protejeaz reeaua de accese neautorizate.
Prile importante ale administrrii securitii sunt:
protecia mpotriva tuturor ameninrilor asupra resurselor,
serviciilor i datelor din reea;
asigurarea autorizrii, autentificrii, confidenialitii i
controlului drepturilor de acces ale utilizatorilor;
administrarea cheilor de criptare;
ntreinerea zidurilor de protecie;
crearea conectrii securizate.
Stratul sesiunii stabilete, controleaz si ncheie sesiunile
dintre aplicaii. Intra aici si pornirea, oprirea si resincronizarea
dintre doua computere care au o sesiune. Stratul sesiunii
coordoneaz aplicaiile pe msura ce ele interacioneaz intre doua
gazde care comunica. Datele circula prin reele packet-switched,
spre deosebire de apelurile telefonice care circula prin reele
circuit-switched.
Stratul sesiunii decide daca va folosi o conversaie simultana
sau alternativa. Aceasta decizie se numete controlul dialogului.
Daca este permisa comunicarea simultana, stratul sesiunii nu se
prea implica controlul conversaiei. In aceste cazuri, alte straturi
care comunica cu computerele controleaz conversaia.
Stratul sesiunii stabilete, controleaz si ncheie sesiunile intre
aplicaii
Sesiunile de comunicaii sunt alctuite din mini-conversaii care
apar intre aplicaiile localizate in echipamente de reea
diferite
Solicitrile si replicile sunt coordonate de protocoale
implementate la nivelul stratului sesiunii
Stratul sesiunii decide daca va folosi comunicarea simultana sau
alternativa prin utilizarea controlului dialogului
Stratul sesiunii folosete separarea dialogurilor pentru a iniia,
ncheia si controla ordonat comunicarea
EMBED Visio.Drawing.6
Subnivel semnalizare fizic (PLS)
MAC
Subnivel LLC
Legtura LAN-utilizator
Nivel fizic
utilizator
Software de reea aflat la nivele superioare
Utilizator al legturii de date LAN
LLC
MAC
Fizic
NIC
2
1
Nivele OSI/LAN
Subnivel Ataare la mediul fizic (PMA)
Mediu de transmiter
terminator
Figura 3 - Topologia magistrala
Figura 6 - Topologia inel
Figura 5 - Topologia stea
Calculator
Nod central
(
Nic
Ci
Nic
Cj
(
l
T
2T
C1
Cj
Nic1
Nicj
Ci
Nici
M
M*
SN*
S
da x=0
nu x=1
13
_1172428470.vsdN1
N1
N1
N1
HDLC
H
A
H
B
HDLC
_1172431096.vsdN
i
N
j
E
R