Sunteți pe pagina 1din 11

Disciplina Proiectarea Reelelor

Proiectarea i securizarea reelei de calculatoare

Student
An IV INGINERIE

Titular disciplin

Timioara
2016
Cuprins
1

Topologia reelei 3
Componentele reelei 4
Alocarea adreselor IP

Protocoale implementate n cadrul reelei

Modul de securizare a reelei 7


Concluzie

Bibliografie 10

Topologia reelei

Fig. 1
Topologia de fa (fig.1) este una de tip magistral, sau BUS, i se
caracterizeaz prin faptul c toate nodurile reelei sunt conectate la un
mediu comun de transmisie care are exact dou terminaii, numite
endpoints. n figura 2 putem observa prin comparaie tipurile principale de
topologii de reea.

Fig. 2
ntruct aceast reea a fost proiectat n cadrul altei discipline,
avnd mai mult un scop didactic, numrul ridicat de routere se justific
prin intenia de a configura ct mai multe elemente de reea. n mod
normal, proiectarea unei reele presupune ncadrarea ntr-un buget ct mai
restrns posibil, deoarece echipamentele sunt scumpe iar mentenana
acestora devine mai dificil dac reeaua este aglomerat. n cazul de
fa, un router ar fi fost suficient.
Arhitectul de reea are rolul de a proiecta reeaua n funcie de
scopul principal al acesteia i de bugetul disponibil, iar pentru a face cele
mai bune decizii, acesta trebuie s cunoasc avantajele i dezavantajele
fiecrui tip de reea.
Avantajele topologiei magistral:
uor de implementat i de extins;
necesit mai puin lungime de cablu dect reelele stea, de
exemplu;
este bine adaptat pentru reele temporare i mici care nu necesit
viteze mari;
uor de configurat;
este mai puin costisitoare.
Dezavantajele topologiei magistral:
lungimea cablului este limitat i la fel numrul de staii;
dac exist probleme cu cablul, toat reeaua poate fi afectat;
costurile de ntreinere pot fi mari pe o perioad lung de timp;
performana se degradeaz dac sunt conectate prea multe
calculatore;
este necesar terminaia corect a semnalului (i a cablului);
este mai performant cu un numr limitat de noduri;
este mai lent dect alte topologii;
dac un calculator se defecteaz atunci toat reeaua o poate
resimi;
capacitate de ncrcare semnificativ (fiecare tranzacie trebuie s
ajung la destinaie).

Componentele reelei
Tabelul de fa cuprinde elementele principale care alctuiesc reeaua
Echipament

Model

Numr buci

Router
Switch

Cisco Aironet C3700


Cisco Small Business
SF90D-05 Unmanaged
Switch
HP Intel Core i5-3570

4
6

PC

6
4

Cablu

CPU, 3.40GHz
Cisco ISDN BRI RJ45
5m

15

Routerul este dispozitivul de interconectare cu rolul de a determina


calea pe care s o urmeze un pachet de date astfel nct s ajung la
destinaie, dar i de interconectare cu alte reele. Acest se folosete n
special n reelele de nivel WAN (wide area network), dar i la nivelul
reelelor locale, cum este cea de fa, pentru conectarea reelei LAN (local
area network) la WAN.
Switch-ul este considerat un dispozitiv de interconectare ce
acioneaz att la nivel fizic, ct i la nivelul legtur de date. Aceasta se
datoreaz faptului c n reelele ethernet ce folosesc mediul torsadat,
switch-ul preia funcia principal a hub-ului, i anume aceea de asigura
conectarea tuturor nodurilor la un mediu de transmisie.

Alocarea adreselor IP
Numr PC
PC 1
PC 2
PC 3
PC 4
PC 5
PC 6
Numr router
R
R
R
R

1
2
3
4

Adres IP
192.168.02
192.168.22
192.168.32
192.168.42
192.168.16
192.168.13
Adres IP interfaa
0/0
192.168.01
192.168.12
192.168.15
192.168.41

Adres IP interfaa
0/1
192.168.11
192.168.21
192.168.31
192.168.14

Subnet mask: 255.255.255.0

Protocoale implementate n cadrul reelei


Protocolul este un set de reguli i convenii care se stabilesc ntre
participanii (de exemplu, PC 1- PC 2) la o comunicaie n vederea
asigurrii bunei desfurri a acesteia; cu alte cuvinte protocolul este o
nelegere ntre prile care comunic asupra modului de realizare a
comunicrii.
Dintre protocoalele folosite putem meniona modelul OSI (Open
System Interconnection). Acesta este un model de interconectare a
sistemelor deschise, elaborat ntre anii 1977 i 1994 de ctre Organizaia
Internaional de Standarde ISO. Termenul de "open" (deschis) semnific
5

faptul c sistemul este apt s fie "deschis" pentru comunicaii cu oricare


alt sistem din reea care respect aceleai reguli (protocoale).
Avantajele modelului OSI:
este stabil deoarece o schimbare a unui nivel nu le afecteaz
i pe celelalte;
standardizeaz reeaua i permite interoperabilitatea i
modularizarea componentelor fabricate de diveri productori;
asigur interoperabilitatea ntre produsele productorilor
diferii care respect modelul;
asigur o deschidere permanent spre noi funcionaliti: noi
protocoale i noi servicii sunt mai uor de adugat ntr-o
arhitectur stratificat dect ntr-una monolitic.
Modelul ISO / OSI este un model stratificat i este organizat pe apte
niveluri (fig.3):

Fig. 3
1. nivelul fizic (physical layer): se ocup de transmiterea biilor printrun canal de comunicaie; arat specificaii electronice/mecanice de
transmisie i se ocup de fapt cu transformarea biilor n semnale
electrice;
2. nivelul legturii de date (data link layer): fixeaz o transmisie a
biilor fr erori n jurul unei linii de transmisie; una din sarcinile
6

3.

4.

5.
6.

7.

acestui nivel este de a transforma un mijloc oarecare de transmisie


ntr-o linie care s fie disponibil nivelului superior (nivelul reea)
fr erori de transmisie;
nivelul reea (network layer): se ocup de controlul funcionrii
subreelei; tratarea i transferul mesajelor; stabilete rutele de
transport (adic fixeaz i ruteaz fluxul de date ntre capetele
comunicaiei). La acest nivel informaiile circul sub form de
pachete. Acest nivel garanteaz corectitudinea informaiilor
transferate;
nivelul transport (transport layer): rolul principal al acestui nivel
este s accepte date de la nivelul superior (nivelul sesiune), s le
descompun, dac este cazul, n uniti mai mici, s transfere aceste
uniti nivelului inferior (nivelului reea) i s se asigure c toate
fragmentele sosesc corect la cellalt capt;
nivelul sesiune (session layer): gestioneaz dialogul ntre aplicaii
sau utilizatori, adic permite aplicaiilor sau utilizatorilor de pe
sisteme diferite s stabileasc ntre ei sesiuni de lucru;
nivelul prezentare (presentation layer): se ocup de sintaxa i
semantica informaiilor transmise ntre aplicaii sau utilizatori. Acest
nivel gestioneaz structurile de date abstracte i le convertete din
reprezentarea intern folosit de calculator n reprezentarea
standardizat din reea (sistemul surs) i invers (sistemul
destinaie);
nivelul aplicaie (application layer): se ocup de interfaa comun
a aplicaiilor utilizator i de transferul fiierelor ntre programe.

Modul de securizare a reelei


Pentru securizarea reelei am optat pentru modelul de securitate
Java, care permite protejarea utilizatorilor n faa unor situaii critice, cum
ar putea fi rulare local a programelor descarcate din diverse surse, care
se pot mai trziu dovedi a fi virui. Acest model de securitate se bazeaz
pe conceptual de sandbox, care presupune stabilirea anumitor limite de
securitate disponibile unui program, altfel spus, un program Java poate
rula numai n interiorul propriului sandbox.
Prin limitarea anumitor aciuni, modelul de securitate Java protejeaz
utilizatorul n faa posibilelor ameninri prezente ntr-un anumit cod rulat.
Dac anumite aplicaii sau programe au fost descrcate din diverse surse
care nu par de ncredere, acestea ar putea transporta i cod de tip virus.
Prin folosirea modelului de securitate, acest scenariu va fi imposibil.
Principalele component ale arhitecturii modelului de securitate Java,
rspunztoare de limitarea aciunilor aplicaiilor sunt:
elemente de securitate construite direct la nivel de main virtual,
i de limbaj;
arhitectura de ncrcare a claselor;
verificatorul de ncrcare a claselor;
managerul de securitate i API-ul Java.
7

Accesul unei aplicaii Java la resursele sistemului, cum ar fi ecranul,


reeaua, sistemul de fiiere, procese sau diverse fire de execuie, este
controlat de ctre managerul de securitate. Limitele de securitate pot fi
controlate prin specificarea de ctre utilizator a unor noi clase bazate pe
managerul implicit java.lang.SecurityManager.
n exemplul care urmeaz este prezentat o clas ce implementeaz un
manager de securitate propriu, care nu permite citirea fiierelor cu
extensia .java:
class MySecurityManager extends SecurityManager {
public void checkRead(String s) {
if (s.endsWith(".java"))
throw new SecurityException("Access to "+s+" file not
allowed");
}
}
public class MyApplication {
public static void typeFile(String filename) throws Exception
{
int b;
FilelnputStream fin = new FilelnputStream(filename);
while( (b = fin.read()) != -1 )
System.out.print( (char) b );
fin.close();
}
public static void main(String args[]) {
System.setSecurityManager(new MySecurityManager());
try {
( typeFile(args[0]);
}
catch(Exception e
System.out.println("Eroare citire fisier "+e );
}
}
}
O alt component important pentru modelul de securitate Java este
class loaderul. Mecanismul de ncrcare a claselor Java are i rolul de a
verifica dac clasele ncrcate ndeplinesc constrngeri de siguran la
nivelul limbajului. Aceast metod trebuie s implementeze cel puin
urmtoarele aciuni:
verificarea dac clasa indicat prin className este ncrcat, innd
evidena claselor ncrcate anterior;
8

n cazul n care clasa nu este ncrcat, va verifica dac este clas


sistem, iar n caz negativ, aceasta va ncrca codul octei din
sistemul local de fiiere;
apelarea metodei defineClass() pentru a prezenta codul octei
mainii virtuale.

Urmtorul cod este folosit pentru a defini un nou class loader de ctre
utilizator:
public class MyClassLoader extends ClassLoader {
private Hashtable classes = new Hashtable();
protected synchronized Class loadClass(String name, Boolean
resolve)
throws ClassNotFoundException {
Class cl = (Class) classes.get(name);
if( cl == null ) {
// Se verifica daca este clasa sistem
return findSystemClass (name);
}
// se incarca codul octeti
byte classBytes[] = loadClassBytes(name);
if(classBytes==null) throw new
ClassNotFoundException(name);
cl=defineClass(name, classBytes, o, classBytes.length);
if(cl==null) throw new ClassNotFoundException(name);
classes.put (name, cl);
if(resolve) resolveClass (cl);
}
private byte[] loadClassBytes (String name) {
String cname=name.replace('.', '/')+".class";
FileInputStream in=null;
try {
in = new FileInputStream(cname);
ByteArrayOutputStream buffer - new
ByteArrayOutputStream();
int ch;
while( (ch = in.read()) != -1)
buffer.write(ch);
return buffer.toByteArray();
}
catch(IOException el) {
if(in !=null)
try {
in.close();
}
9

catch(IOException e2) {}
return null;
}
}
}

Concluzii
Soluiile prezentate n proiectul de fa reuesc s surprind doar o
frntur din nenumratele posibiliti, att n ceea ce privete proiectarea
i crearea unei reele de calculatoare, ct i asigurarea bunei funcionri a
acesteia. n acest sens, una dintre cele mai importante etape n proiectare
este chiar cea de securizre a reelei, ntruct aceasta poate deveni
complet nefuncional n cazul unor atacuri, att externe ct i interne.
ntruct proiectarea i configurarea unei reele in cel mai mult de scopul
pentru care este gndit, arhitectul de reea va trebui s gaseasc cel mai
bun raport calitate-pre-necesiti, n strns colaborare cu ceilali
utilizatori pentru a nu neglija aspectele de funcionalitate i securitate.

10

Bibliografie:
1. Topologie de reea
https://ro.wikipedia.org/wiki/Topologie_de_re%C8%9Bea
2. Echipamente
http://www.ebuyer.com/search?q=cisco+3700
3. Securitatea sistemelor de calcul i a reelelor de calculatoare,

Material de nvare partea I, George Dabija, Centrul


Naional de Dezvoltare a nvmntului Profesional i Tehnic
Bucureti, 2009
4. Thinking in Java, Bruce Eckel, ediia a patra, Pearson Education

Inc., Massachusetts (SUA), 2006


5. Modelul OSI
http://www.escotal.com/osilayer.html

* ultima accesare a surselor online 23.03.2016

11

S-ar putea să vă placă și