Sunteți pe pagina 1din 10

Proiectarea unei reţele de calculatoare

1. Prezentarea domeniului de activitate a firmei alese:


Firma aleasă se ocupă cu vânzarea calculatoarelor şi a componentelor de calculatore şi
administrarea lor. Pentru realizarea activităţilor firma are nevoie de conexiune permanentă la Internet.
Firma prin internet ţine legătura cu clienţii, uneori realizează administrarea calculatoarelor clienţilor şi
realizează e-comerce. Pentru ca activitatea firmei să fie posibilă are nevoie de reţea de calculatoare.

2. De ce are nevoie firma de reţea?

Reţeaua de calculatoare leagă între ele o mulţime de calculatoare în vederea comunicării de


mesaje şi partajarea resurselor. Astfel fiind posibilă utilizarea comuna a unor periferii (ex.scanner,
printer), a unor baze de date sau folosirea comuna a unor softuri. Reţea interioară a firmei este una de tip
LAN (Local Area Network).
Reţeaua asigură o funcţionalitate mărită a firmei, pentru că dacă se defecteză un periferic, de
exemplu o imprimanta, utilizatorul poate să acceseze o alta imprimanta. Existenţa reţelei ne asigură
posibilităţi de back-up, pentru că documentele mai importante pot fi ţinute pe mai multe calculatoare, în
acest caz dacă se pierd datele de pe un calculator nu se pierd şi datele importante, acestea fiind ţinute în
mai multe locaţii.
Existenţa reţelei are şi avantaje din punct de vedre economic pentru că nu trebuie achiziţionate
periferii pentru fiecare calculator ci acestea pot fi partajate, astfel realizând economii importante.
Nu şi în ultimul rând trebuie amintit realizarea comunicării în interiorul firmei cu ajutorul reţelei.

3. Stabilirea obiectivelor:
 funcţionalitate: După implementarea reţelei, ea va fi administrată de un administrator de retea.
Funcţionalitatea reţelei este de importanţă vitală pentru că intreaga activitate a firmei se bazează
pe legătura permanetă a calculatoarelor cu serverele si cu internetul. Dacă reţeaua nu funcţioneză
firma poate să înregistreze pierderi importante, pe lângă degradarea imaginii firmei.
Funcţionalitatea se bazează pe viteză, stabilitate şi securitate. Acestea depind în mare parte de
tipul cablului folosit, topologia reţelei, softurile folosite...etc
 scalabilitate: Deocamdată firma nu vrea să-şi extindă activitatea, totuşi reţeaua este astfel
proiectată ca să fie posibilă o eventuală extindere ulterioară. Există un nod la care sunt conectate
toate subreţelele, în acest nod pot fi conectate oricând în viitor şi alte subreţele.
 adaptalbilitate: Adaptabilitatea se află într-o legătură strânsă cu scalabilitatea, fiindcă la
extinderea reţelei componentele existente cât şi cele nou adăugate trebuie adaptate la noile
condiţii. De exemplu modificarea cablurilor, schimbarea switchurilor, eventual implementarea
unor routere.
 gestionare: Administratorul de retea monitorizează funcţionarea reţelei. Această monitorizare se
realizează prin serverul principal care poate fi accesat atât din interiorul reţelei cât şi din exterior
cu ajutorul protocolului ssh (SSH este un protocol care permite crearea unei sesiuni de lucru la
distanta, transferul de fisiere si crearea unor canale de comunicatie pentru alte aplicatii, toata
transmisia fiind sigura impotriva atacurilor intrusilor).

2
4. Structurarea reţelei:
Proiectarea structurală are trei nivele ierarhice:
1. Nivelul central reprezintă coloana vertebrală a reţelei. Acest nivel are capacitatea cea mai rapidă
de adaptare la schimbări. La acest nivel se realizează comutarea pachetelor prin protocolul TCP
(Transmission Control Protocol). Viteza de comutare a pachetelor trebuie să fie la acest nivel cea
mai mare iar latenţa cea mai mică.
2. Nivelul distribuţie are rolul de a controla accesul resurselor (securitatea reţelei), traficul reţelei şi
domeniile de broadcast. La acest nivel se realizeză alocarea adreselor IP(Internet Protocol).
Reţeaua firmei are o singură adresă IP public, iar restul adreselor sunt adrese locale de IP.
Adrese IP- adresa publică a reţelei este 193.0.255.1. IP-ul public este achiziţionat de la RIPE,
organizaţie însărcinată cu distribuirea de spaţii de adrese în Europa. Acesta este IP-ul real al plăci de reţea
a serverului din reteaua noastra locala de calculatoare, şi este in acelas timp şi default gateway pentru
celelalte hosturi. Plăcile de reţea a calculatoarelor din reţeaua interioară, mai puţin a serverului primesc
adresa locală alocată de către DHCP(Dynamic Host Configuration Protocol). În cadrul reţelelor cu routere
care suportă DHCP, pachetelor de cerere primesc un pachet de informaţii suplimentare (conţin informaţii
privind reţeaua de pe care vine pachetul), în scopul notificării serverului. Serverul utilizează aceste
informaţii pentru a alege o adresă IP disponibilă din bazinul IP-urilor. Apoi, returnează clientului o adresă
IP validă şi setările dorite şi exprimate în cerere. DHCP este un serviciu stabil, şi odată instalat nu
necesită foarte multă întreţinere. Oricum este indicată verificarea lunară pentru a avea un raport referitor
la adresele libere şi pentru a preveni o depăsire a bazinului de către necesităţile actuale. Mai important,
este că foarte rar va fi nevoie de o reconfigurare a acestuia.
Masca de reţea este o combinaţie de biţi care are pentru NetworkID biţii 1 iar pentru câmpul
HOSTID biţii 0. Atunci când se doreşte aflarea reţelei destinaţie din adresa destinaţie al unui pachet se
realizează un şir logic între masca de reţea şi adersa de reţea. În urma acestui şir logic se elimină HOSTID
şi rămâne numai NetworkID, deci se identifică adresa reţelei destinaţie
La default gateway şi la preferred DNS server se scrie adresa routerului în cazul nostru. Default
gateway este adresa de destinaţie căreia mai întâi pachetele îi sunt trimise, când adresa de destinaţie finală
nu aparţine reţelei căreia îi aparţine adresa de expediţie.
La nivelul distribuţie se realizează partajarea resurselor în reţea şi alocarea drepturilor pentru
utilizatori. Se realizează sharingul hosturilor şi al componentelor.
Switchurile sunt configurate de către root user prin serverul principal prin protocolul ICMP
(Internet Control Message Protocol).
3. Nivelul de acces este cel care oferă utilizatorilor acces la segmentul local de reţea.

5. Aplicaţii:

3
Se indentifică aplicaţiile specifice utilizatorilor: poştă electronică, acces la fişiere şi imprimante,
aplicaţii pentru grupuri de lucru, transfer de fişiere, acces la baze de date, comerţ electronic, proiectare
asistată de calculator, controlul proceselor tehnologice, etc.
Pe lângă aceste aplicţii există şi aşa numitele aplicaţii de sistem ce execută: autentificarea
utilizatorilor, instalarea şi configurarea staţiilor de lucru de la distanţă, realizarea copiilor de siguranţă în
reţea, distribuţia de software sau managementul reţelei.

6. Protocole folosite:
Activitatea firmei constituie în mare parte oferirea serviciilor pentru clienţi. Prin intermediul e-
mailului firma poate să trimită noile oferte către clienţii lui. Protocolul IMAP4 (Internet Message Access
Protocol) perminte accesul la mesaje din foldere de mail de pe un server. Spre deosebire de POP3, care
este proiectat pentru a transfera şi şterge e-mail-urile de pe server, scopul IMAP este de a le stoca pe toate
pe server şi să poată fi accesate din orice loc. Mesajele pot fi stocate pe server, transferate sau mutate între
foldere.
Toată activitatea firmei depinde de internet, protocolul folosit pentru toată activitatea desfăşurată
pe internet este IP (Internet Protocol), care este un protocol prin care datele sunt trimise de la un
calculator la altul prin intremediul Internetului. Fiecare calculator (cunoscut HOST), pe internet are cel
puţin o adresă IP unică, care îl identifică printre toate computerele de pe internet. Când se trimit sau se
primesc date (ex: e-mail, pagini web) mesajul se divide în părţi mai mici numite pachete. Fiecare pachet
cuprinde adresa celui care trimite datele, dar şi a celui căruia îi sunt destinate. Fiecare pachet este trimis,
prima oară la un "Gateway Computer" care gestionează o mică parte din internet. Computerul "Gateway"
citeşte destinaţia pachetelor şi trimite pachetele la un alt "Gateway" şi tot aşa până ce pachetul ajunge la
"Gateway"-ul vecin cu computerul destinatar. Fiecare calculator cuplat la Internet este identificat printr-o
adresă unică, numită IP Adress, acesta fiind utilizată la nivelul programelor de prelucrare în reţea. În
schimb, la nivelul utilizator cu acces la Internet, identificarea calculatoarelor se face printr-un nume de
calculator host gestionat de sistemul DNS (Domain Name System).
Firma realizează administrea calculatoarelor clienţilor prin Remote Dextop Connection (program
inclus in pachetul de Windows Vista) folosind protocolul SSH. SSH (Secure Shell) este un protocol care
realizează un canal sigur între două calculatoare aflate la distanţă. Foloseşte pubic-key cryptography
pentru autentificarea unui calculator aflat la distanţă. SSH-ul cel mai des este folosit pentru a lua controlul
asupra unui calculator, dar se poate utiliza pentru transmiterea fişierelor în siguranţă impreună cu
folosirea SFTP (Secure File Transfer Protocol) şi SCP (Secure Copy Protocol).
Secure Sockets Layer (SSL) şi Transport Layer Security (TLS), succesorul său, sunt protocoale
criptografice care permit comunicaţii sigure pe Internet.
TCP (Trasmission Control Protocol) este un protocol sigur orientat pe conexiune care permite ca
un flux de octeţi trimişi de pe o maşină să ajungă fără erori pe orice altă maşină din inter-reţea. Acest
protocol fragmentează fluxul de octeţi în mesaje discrete şi pasează fiecare mesaj nivelului internet.
TCP(Trasmission Control Protocol) tratează totodată controlul fluxului pentru a se asigura că un emiţător

4
rapid nu inundă un receptor lent cu mai multe mesaje decât poate acesta să prelucreze. Funcţionează prin
porturi.
Al doilea protocol din acest nivel, UDP (User Datagram Protocol), este un protocol nesigur, fără
conexiuni, destinat aplicaţiilor care doresc să utilizeze propria lor secvenţiere şi control al fluxului.
Protocolul UDP este de asemenea mult folosit pentru interogări rapide întrebare-răspuns, client-server şi
pentru aplicaţii în care comunicarea promptă este mai importatntă decât comunicarea cu acurateţe, aşa
cum sunt aplicaţiile de transmisie a vorbirii şi a imaginilor video.
ICMP (Internet Control Message Protocol) este un protocol din suita TCP/IP care se foloseseşte
la semnalizarea şi diagnosticarea problemelor din reţea. Mesajele ICMP sunt încapsulate în interiorul
pachetelor IP. Permite luarea legăturii cu switchul din reţea.
HTTP (Hypertext Transfer Protocol) este metoda cea mai des utilizată pentru accesarea
informaţiilor în Internet care sunt păstrate pe servere World Wide Web (WWW). Protocolul HTTP este un
protocol de tip text, fiind protocolul "implicit" al WWW. HTTP este un protocol de nivel aplicaţie.
Permite vizionarea paginilor web.

7. Topologia reţelei:
Sediul firmei se situează intr-o clădire, în patru birouri. Întreaga reţea este formată din zece
calculatoare. Reţeaua principală este divizată la rândul ei în trei subreţele. Firma pirmeşte internetul de la
un provider. Firma primeşte internetul prin fibră optică, apoi media convertorul transformă semnalul
optic in semnal electric. Apoi semnalul electric ajunge în router, unde se realizează dirijarea pachetelor,
apoi vine un firewall. Firewallul este un paravan de protecţie care protejează calculatoarele reţelei de
acţiuni cu intenţie rea. În cazul prezent folosim technica cu DMZ (Deminlitarized Zone) care este un
subnetwork care conţine şi expune serviciile exterioare ale organizaţiei pentru o reţea mai largă şi
nesigură. Prin folosirea lui DMZ oferim reţelei interioare o securitate mai mare. Primul firewall (cel între
router si server) trebuie configurat astfel încât să permită atât traficul destinat pentru DMZ cât şi traficul
reţelei interioare către exterior. Al doilea firewall trebuie astfel configurat să permită numai traficul între
DMZ şi interior. Primul firewal trebuie să fie capabil să realizeze un trafic mai mare în comparaţie cu al
doilea firewall. Este recomandat să folosim două firewalluri diferite, pentru că în cazul în care un hacker
întră peste primul firewall dacă al doilea firewall este diferit, atuci îi mai trebuie ceva timp până sparge şi
al doilea firewall. Aceasta metoda cu două firewalluri este mai costisitoare dar oferă protecţie mărită şi
astfel ajută la buna funcţionare a activităţii firmei. O atenţie sporită trebuie acordată şi modului de
autentificare a utilizatorilor şi drepturilor de acces ale acestora. După primul firewall urmează serverul.
Serverul este un calculator cu configuraţie hardware optimizată, rulează programe specializate care sunt
foarte diferite faţă de cele folosite pe PC-uri. Serverul deserveşte resurse hardware care sunt partajate şi
pot uneori fi controlate de către calcultoarele client cum ar fi imprimante sau sisteme de fişiere. Această
partajare permite un acces şi o securitate mai bună. Operaţiile de intrare/ieşire sunt executate mult mai
rapid în cazul lipsei interfeţei grafice a utilizatorului, în acest caz se măreşte puterea de calcul în favoarea
altor procese, făcând totalitatea proceselor posibilie la putere mai mică. Folosirea mai multor
5
microprocesoare, duce la o mai mare siguranţă şi fiabilitate în comparaţie cu un microprocesor. Sistemul
de operare folosit pe calculatorul server este unul de tip Unix. După server urmează al doilea firewall, a
cărei funcţie s-a descris mai sus. Reţaua interioară este formată din trei subreţele interconectate între ele
cu topologie STAR(stea), cele trei switchuri interconecte între ele îmapart semnalul tot cu topologie
STAR(stea). Switchul este un dispozitiv care are avantajul că fiecare staţie obţine în întregime banda care
este disponibilă prin placa de reţea. Mai trebuie să amintim cele două printere care sunt partajate în reţea.
O posibilă configurare a reţelei:

Program anti virus şi anti spyware se foloseşte F-Secure Internet Security 2010, care oferă protecţie
completă şi este uşor de folosit împotriva tuturor ameninţărilor de pe internet: viruşi, viermi, spam-uri,
conţinut internet neadecvat care ar putea fi accesat de angajaţii firmei, atacuri ale hackerilor, fishing, etc

F-Secure Internet Security 2010 contine:

- Anti-virus performant;
- Motor anti-spyware puternic;
- Firewall personal uşor de utilizat;

6
- Anti-spam si anti-phishing;
- Suport Winows Vista;
- Interfaţă în limba română;
- Protecţie pentru smartphone - versiune trial.

Posibilităţi de back-up: Pentru protejarea documentelor importante folosim avantajul reţelei şi


salvăm aceste documente în mai mutle locuri. Folosirea programului DriveImage XML. Acest utilitar
gratuit de backup permite creeare de imagini XML ale harddisk-urilor în format FAT, 12, 16, 32 şi NTFS.
Programul utilizează Microsoft Volume Shadow Services (VSS ). Imaginile finalizate pot fi căutate şi
înlocuite pe computer fără restart. Utilizarea power protectorului ne poate proteja impotriva consecinţelor
nedorite ale fluctuaţiile curentului.

8. Achiziţii hard şi soft:

Denumire model Preţ/bucata Număr Preţ total Durata Amortizarea


bucăţi (RON) de pe lună
utilizare (RON)
Server FSC Primergy K981- 4268,71 1 4268,71 36 luni 118,5
V113 - TX200S3FI, Dual-Core
Intel Xeon 5130, 2.00GHz
FSB1333, I5000V, 1GB DDR2
FBDIMM, DVD-RW DL,
DVD-RAM No Hdd incl.,
6xSAS HDD Raid1, PCI
Express x8 / 2xPCI-X / 1xPCI,
Lan1000, 575W Power
Supply, 4U Rackmountab
Monitor Prestigio P1911, 19' 569,82 6 3418,92 36 luni 94,97
TFT, 80KHz,
1280x1024/75Hz, 0.294dp, c/s
700/300cd, 170/170 (H/V),
8ms, Boxe, FCC UL TCO CE
TUV
Monitor Benq FP73E, 17' TFT, 568,24 4 2260,96 36 62,8
81KHz, 1280x1024/75Hz,
0.264dp, c/s 500/300cd,
140/130 (H/V), 8ms, TCO03,
DVI, Boxe
Imprimanta Canon PIXMA iP- 243,75 2 487,5 12 40,625
3500, USB 2.0, (A4,
7
4800x2400dpi, 25ppm negru,
17ppm color, Photo 10x15,
PGI5Bk (360pgs-5%), CLI8Bk
(490pgs-5%), CLI8C/M/Y
(490pgs-5%))
Switch IPTime SW05, 5 27,07 3 81,21 24 3,38
PORT, UTP, 10/100 Mb, N-
WAY, Metalic Case
Internet Router DLink DI- 272,22 1 2720,2 24 11,34
804HV, with 4 port 10/100
switch, Firewall, VPN
Power Protector APC 82,30 1 82,30 24 3,42
PNET1GB, ProtectNet UTP,
1000BT/100BT/10BT/TR
Cablu UTP Patch 10 m cu 8,54 15 128,1 1 128,1
mufe
Firewall 3COM 3CR870-95- 822,07 1 822,07 60 13,7
ME
Firewall D-Link DFL 200 755,67 1 755,67 60 12,6
Convertor Media Edimax 148,08 1 148,08 24 6,17
10/100 Base TX to 100FX
Multi Mode 2KM-SC
Dell Optiplex 330MT V1, Intel 1573,32 9 14159,88 36 393,33
Core2 Duo E4500 2.2Ghz,
2GB DDR2-667, 250Gb S-
ATAII, Intel X3100, DVD-RW
16x, GBLan, SB 7.1 HD,
Keyboard, Mouse Optical,
Free DOS
MS Windows Vista Business 409,78 9 3688,02 36 102,44
64biti
MS Office 2007 Basic with 545,33 9 545,33 36 15,14
Office Professional Trial
(MLK), OEM, English, 1
Pack, fara CD, Poate fi livrat
doar cu un PC complet
asamblat
TOTAL 31118,97 Total pe 1006,52
lună

8
Firma primeşte internet de la providerul UPC care are un abonament de 60 RON pe lună şi are viteză
donwload până la 20 Mbps şi viteză de upload până la 10 Mbps.

9. Amortizare:
Fiind vorba despre o firmă a cărui intreagă activitate se desfăşoară în împrejurul IT-ului, unde
uzura morală este extrem de rapidă, firma trebuie să recupereze foarte repede costul investiţiei măcar
parţial ca să poată să efectueze upgradurile necesare pentru a rămâne competitiv pe piaţă. Nu toate
componentele se amotizează în acelaşi timp, de exemplu pentru server putem considera o periadă de
amortizare de 36 luni. Astfel suma care revine pe o lună este 118,5 RON. Pentru firewallurile perioada de
amortizare este de 60 luni, astefel suma care revine pe o lună este 26,3 RON...etc. Suma totală pe lună
alocată amortizării este 1006,52 RON. Din această sumă firma îşi realizează upgradeurile. La început
eficienţa economică a investiţiei este mai mică dar cu trecerea timpului putem observa o tendinţă de
creştere. Componentele amortizate apoi firma vinde pe licitaţie şi din suma respectivă tot upgraduri face.
După amortizare firma vinde componentele prin licitaţie şi utilizează acest venit tot pentru upgrade.

10. Testarea şi evaluarea performanţelor:


Pentru a gestiona reţeaua, se folosesc comenzile: ipconfig pentru configurarea plăcii de reţea. Ping
pentru verificarea conexiunii între calculatoare. Traceroute pentru monitorizarea fluxul pachetelor.
Nslookup este comanda care confirmă dacă se poate căuta adresa IP plecând de la nume sau numele
plecănd de la adresa IP. Net share pentru a vedea fisierele sharuite de Windows in retea.

11. Concluzii:
Această reţea este destul de simplă, cu relativ puţine calculatoare, cu grupuri de utilizatori care în
interiorul grupului fac acelşi lucru, folosesc aceeaşi resurse, au acelaşi drepturi şi au calculatoare cu
performanţe identice. O eventulă dezvoltare a reţelei va fi destul de simplă datorită existenţei unui nod la
care sunt conectate toate subreţelele, în acest nod pot fi conectate oricând in viitor şi alte subreţele. Totuşi
în cazul unei dezvoltări mai importante trebuie schimbate anumite componente de exemplu serverul,
petntru că noile condiţii pot să depăşească capacitatea acestor componente. O eventulă dezvoltare a
activităţii firmei poate să fie găzduirea unor siteuri, pentru aceasta trebuie fie întrodus în reţea încă un
web şi FTP server.
Aceasta reţea se distinge de altele prin faptul că foloseşte metoda de protecţie de DMZ, cu dublu
firewall. Este esenţial pentru firmă ca datele stocate pe server şi în reţea interioară să nu fie tangibile din
exterior.

BIBLIOGRAFIE:
1. http://www.adresameaip.ro/comenzi-cmd-ip.php
2. http://ro.wikipedia.org/wiki/Topologii_de_re%C5%A3ea
3. http://ro.wikipedia.org/wiki/Re%C5%A3ea_de_calculatoare
9
4. http://www.studentie.ro/cursuri_Retele_de_Calculatoare-128.html
5. http://www.intend.ro
6. http://www.referatele.com/referate/informatica/online7/RETELE-DE-CALCULATOARE--
Topologia-liniara--magistrala---stea--stea-inel-referatele-com.php

10

S-ar putea să vă placă și