Sunteți pe pagina 1din 357

Prefaţă

Domeniile dedicate sistemelor de operare pe de o parte şi reţelelor de


calculatoare pe de altă parte sunt două domenii distincte, cu o puternică
dezvoltare în ultima perioadă. Abordarea într-o singură disciplină a
ambelor subiecte este o iniţiativă destul de riscantă şi cu evidentă pierdere
de informaţie. Situaţia se agravează dacă sunt abordate din ambele
perspective şi două sisteme de operare mult utilizate în prezent, respectiv
Linux şi Windows. Salvarea vine ca şi în alte contexte prin prefaţarea
celor două domenii cu cuvintele „... pentru începători”.
Lucrarea este destinată în principal ca suport pentru disciplina „Noţiuni
de sisteme de operare şi reţele de calculatoare (Linux, Windows)”, oferită
cursanţilor şcolii academice postuniversitare de “Informatică Aplicată şi
Programare” a Universităţii Tehnice Cluj-Napoca, dar poate fi folosită şi
de toţi cei care doresc să se iniţieze în domeniile abordate.
În scrierea cărţii autorii au urmărit realizarea unui material practic,
utilizabil atât ca suport de curs cât şi de laborator. În acest sens aproape
majoritatea capitolelor au câte un set de exerciţii pentru fixarea noţiunilor
introduse. In plus s-a urmărit deschiderea cât mai multor căi de
aprofundare a cunoştinţelor pentru cei doritori de informaţie suplimentară.
Ca structură cartea are, după o introducere, două părţi.
În introducere sunt prezentate principalele noţiuni legate de structura şi
componentele de bază ale unui sistem de operare şi ale unei reţele de
calculatoare, incluzând standardul ISO-OSI.
Partea I este dedicată sistemului de operare Linux şi tratează
următoarele subiecte: instalare Linux (Fedora Core 4) şi aplicaţii; sistemul
X Window; conectarea de sub Windows la Linux; adăugarea unui cont de
utilizator; sistemul de fişiere; permisiuni în sistemul de fişiere; comenzi
Linux; scripturi; configurare reţea; configurare şi utilizare servicii.
Partea a II-a este dedicată sistemului de operare Windows (2000
Server, XP client) şi cuprinde următoarele: instalare Windows 2000 Server
; noţiunea de Active Directory; gestiunea conturilor utilizator şi a
grupurilor; gestiunea resurselor de fişiere; gestiunea serviciilor de printare;
programe utilitare.

1
Atât la finalul unor capitole cât şi la bibliografia generală sunt date un
număr de cărţi şi adrese de Internet pentru cei care doresc să-şi
aprofundeze cunoştinţele.
Autorii mulţumesc cursanţilor şcolii mai sus menţionate pentru interesul
manifestat pentru această disciplină în decursul celor trei ani de când
aceasta este susţinută. Acest interes a fost un puternic imbold în efortul de
structurare a materialului disciplinei sub forma unei cărţi.
Chiar dacă în urma studiului acestui material nu veţi deveni un inginer
de sistem veritabil, veţi înţelege cel puţin de ce inginerul dumneavoastră
de sistem este tot timpul nervos când îi solicitaţi ceva. Şi poate nici nu vă
veţi lăsa intimidat când acesta vă va spune că ceea ce îi cereţi nu se poate

Cluj-Napoca, februarie 2006 Autorii

2
Cuprins
I INTRODUCERE.................................................................................13
1. Noţiuni de sisteme de operare.............................................................13
1.1. Concepte......................................................................................13
1.1.1. Ce este un sistem de operare?...............................................13
1.1.2. Partajarea resurselor..............................................................14
1.2. Scurt istoric..................................................................................15
1.2.1. Primele sisteme de operare (la începutul anilor ‘50)............15
1.2.2. Sisteme secvenţiale (batch) simple.......................................15
1.2.3. Sisteme secvenţiale (batch) multiprogramate.......................16
1.2.4. Sisteme cu partajarea timpului (Time-Sharing)....................17
1.3. Sisteme de calcul..........................................................................17
1.3.1. Sisteme PC............................................................................17
1.3.2. Sisteme paralele....................................................................17
1.3.3. Sisteme distribuite.................................................................18
1.3.4. Sisteme de timp real..............................................................18
1.4. Structura sistemelor de operare....................................................18
1.4.1. Componentele unui SO.........................................................19
1.4.1.1. Gestiunea proceselor......................................................19
1.4.1.2. Gestiunea memoriei interne...........................................19
1.4.1.3. Gestiunea memoriei externe..........................................20
1.4.1.4. Gestiunea sistemului de I/E...........................................20
1.4.1.5. Gestiunea fişierelor........................................................20
1.4.1.6. Sistemul de protecţie......................................................20
1.4.1.7. Lucrul în reţea (Sisteme distribuite)..............................21
1.4.1.8. Interpretorul de comenzi................................................21

3
1.4.2. Servicii oferite de SO............................................................21
1.4.2.1. Servicii de bază..............................................................21
1.4.2.2. Funcţii suplimentare ale SO...........................................22
1.4.2.3. Apeluri sistem................................................................22
1.4.2.4. Programe sistem.............................................................23
1.4.3. Structura unui SO..................................................................24
1.4.3.1. Concepţie simplă............................................................24
1.4.3.2. Concepţie pe nivele........................................................24
1.4.3.3. Maşini virtuale...............................................................24
1.4.4. Proiectarea, implementarea si generarea unui SO................25
1.4.4.1. Obiectivele proiectării SO..............................................25
1.4.4.2. Implementarea sistemului..............................................25
1.4.4.3. Generare sistem (SYSGEN)..........................................26
II LINUX...............................................................................................27
1. Generalităţi..........................................................................................27
1.1 Variante linux................................................................................28
Variante Româneşti.........................................................................29
1.2 Ce aduce nou Fedora Core 4 în Linux?........................................29
1.3 Care este necesarul hardware pentru instalarea Linux Fedora Core
4?............................................................................................................30
Procesor...........................................................................................30
Memorie..........................................................................................30
Spaţiu necesar pe harddisc..............................................................30
2. Instalare Linux....................................................................................30
2.1. Partiţionare, programe de partiţionare.........................................31
2.1.1. Partiţionarea propriu-zisă......................................................34
2.2. Tipuri de partiţii pentru Linux.....................................................36

4
2.3. Instalare Fedora Core 4................................................................37
2.3.1. Instalarea...............................................................................37
2.3.2. Instalare Windows 2k şi Linux pe acelaşi calculator............76
2.3.3. Dezinstalare sistem de operare Fedora Core 4......................78
3. Sistemul X Window............................................................................79
3.1. Generalităţi...................................................................................79
3.1. KDE 3..........................................................................................80
3.1.1. Generalităţi............................................................................80
3.1.2. Centrul de control KDE........................................................81
3.2. GNOME.......................................................................................90
3.2.1. Generalităţi............................................................................90
3.2.2. GNOME Terminal................................................................90
4. Conectarea staţiilor Windows la Linux...............................................91
4.1. Conectare cu Telnet.....................................................................92
4.2. Conectare cu PuTTY:..................................................................93
5. Adăugarea unui cont de utilizator.......................................................96
5.1. Intrarea în contul root...................................................................97
5.2. Comanda adduser........................................................................97
5.2.1. Nr. de identificare al grupei..................................................98
5.3. Comanda chfn (change finger info).............................................98
5.4. Comanda passwd.........................................................................99
5.5. Exerciţii adduser, passwd, chfn.................................................100
5.6. Comanda finger..........................................................................100
6. Directoare şi fişiere în Linux............................................................101
6.1. Structura Linuxului....................................................................101
6.2. Fişierele în Linux.......................................................................102
6.3. Directoarele în Linux.................................................................103

5
6.4. Iesirea din Linux........................................................................105
6.5. O scurta comparaţie intre comenzile DOS şi LINUX...............105
7. Drepturile asupra fişierelor şi ale directoarelor în Linux..................107
7.1. Introducere.................................................................................107
7.2. Drepturile asupra fişierelor........................................................108
7.2.1. Administrarea drepturilor în mod simbolic.........................109
7.2.2. Administrarea drepturilor în mod octal (numeric)..............110
7.3. Drepturi asupra directoarelor.....................................................113
8. Comenzi în Linux.............................................................................114
8.1 Introducere..................................................................................114
Comandă Simplă.......................................................................115
Comandă Compusă...................................................................115
8.2 Comenzi în mod text...................................................................116
8.3 Editoare de text în mod text........................................................123
8.3.1. Editorul de text vi................................................................123
8.3.1.1 Pornire vi.......................................................................123
8.3.1.2 Tipuri de comenzi vi.....................................................123
8.3.1.3. Şiruri de căutare...........................................................124
8.3.1.4 Moduri de lucru.............................................................124
Comandă...............................................................................125
Inserare..................................................................................125
Linie curentă.........................................................................125
8.3.2.5 Setări ale editorului.......................................................125
8.3.1.6 Mutări cursor.................................................................126
8.3.1.7 Inserări caractere şi linii................................................127
8.3.1.8 Schimbări în text...........................................................127
Ştergeri de text......................................................................127

6
Copieri şi mutări...................................................................128
Găsirea unei linii...................................................................128
Căutări şî înlocuiri.................................................................128
8.3.1.9 Ştergere ecran................................................................128
8.3.1.10 Inserare fişier în fişier.................................................128
8.3.1.11 Salvări şi ieşiri.............................................................128
8.3.2. Editorul de text joe..............................................................129
8.3.2.1 Comenzi........................................................................129
8.4 Comenzi pentru comunicare intre utilizatori..............................129
8.4.1. Comanda mesg....................................................................129
8.4.2. Comanda write....................................................................130
8.4.3. Comanda talk......................................................................130
8.5. Comenzi pentru verificarea funcţionării reţelei.........................130
8.5.1. Ping.....................................................................................131
8.5.2. Traceroute...........................................................................131
9. SHELL în Unix.................................................................................132
9.1. Ce este SHELL?.........................................................................132
9.2. Istoria interpretoarelor de comenzi în citeva cuvinte.................134
9.3. Shell-uri......................................................................................134
9.3.1 Verificarea existenţei bash...................................................134
9.3.2. Editarea comenzilor anterioare...........................................135
9.2.3. Completarea numelor de fişiere..........................................136
9.3.4. Caractere speciale – „wildcards”........................................136
9.4. Operatorul „|” (pipe)..................................................................137
9.5. Variabile.....................................................................................137
9.5.1. Definirea variabilelor..........................................................138
9.5.2. Accesarea variabilelor.........................................................139

7
9.6. Primul script...............................................................................139
9.7. Parametri în linia de comandă....................................................140
9.8. Un script mai evoluat (foarte important pentru administratori).141
9.10. Alte exemple şi elemente de limbaj.........................................142
9.10.1. Şterge ecranul, listează director, apoi mesaj.....................142
9.10.2. Copie de rezervă...............................................................143
9.10.3. Editarea unui fişierfişier existent......................................143
9.10.4. Suma numerelor de la 1 la 10...........................................143
9.10.5. Introducere valoare...........................................................143
9.10.6. Compararea şirurilor de caractere.....................................144
9.10.7. Compararea numerelor......................................................144
9.10.8. Operatori de fişiere...........................................................144
9.10.9. Operatori logici.................................................................145
9.10.10. Instrucţiunea for..............................................................145
9.10.10. Instrucţiunea while..........................................................146
9.10.11. Instrucţiunea until...........................................................146
9.10.12. Instrucţiunea if................................................................146
9.10.14. Instrucţiunea break..........................................................147
9.10.15. Instrucţiunea exit <nr>....................................................147
9.10.16. Funcţii în shell.................................................................147
10. Adrese şi configurare de reţea.........................................................148
10.1. Bazele TCP/IP..........................................................................148
10.2. Adrese IP..................................................................................148
10.3. CIDR (Classless Interdomain Routing)...................................150
10.3.1. Subreţea.............................................................................150
10.4. Adrese rezervate.......................................................................151
10.4.1. Reţele private şi Loopback................................................151

8
10.5. Reţele.......................................................................................151
11. Configurarea unei Mini - Reţele Linux – Windows.......................158
11.1. Alegerea adreselor...................................................................159
11.2. Configurare cu setup sau netconfig..........................................161
11.3. Configurare în X11..................................................................162
11.4. Configurarea plăcii de reţea în Windows.................................176
12. Servicii............................................................................................196
12.1. Generalităţi...............................................................................196
12.2. Servicii în Linux......................................................................196
12.2.1. Comanda service...............................................................197
12.3. Serviciul de Web (HTTP – Hyper Text Transfer Protocol).....197
12.4. Serviciul FTP (File Transfer Protocol)...................................198
12.4.1. Conectarea la un server FTP, cu programul ftp................198
12.4.2. Conectarea Internet Explorer sau alt browser...................199
12.5. Serviciul SSH (Secure SHell)..................................................202
12.6. Serviciul NFS...........................................................................203
12.6.1. Configurare NFS...............................................................204
12.7. Accesarea Mailului din reţea – PINE (doar in modul text).....205
12.7.1. Compunerea unui mesaj (fig 2_pine)................................208
12.7.2. Nume utilizator.................................................................208
12.7.3. Nume server......................................................................208
12.7.4. Scurtă descriere a ceea ce se vede pe ecran......................209
III WINDOWS.....................................................................................217
1. Noţiuni introductive..........................................................................217
1.1 Noţiuni de reţele de calculatoare.................................................217
1.2 Modelul OSI ISO........................................................................220
1.3 Implementarea nivelului fizic.....................................................224

9
1.3.1 Cabluri de reţea....................................................................225
1.3.2 Conectarea fără fir................................................................227
1.4 Standarde de cablare...................................................................228
2. Ar trebui să ştim câte ceva înainte de instalare.................................230
2.1. Ce sisteme de operare putem instala?........................................231
2.2. Avem un calculator destul de puternic? Cerinţe hardware........232
Componentă......................................................................................233
2.3. Cum utilizăm hard-discul?.........................................................233
2.4. FAT sau NTFS?........................................................................234
2.5. Licenţe........................................................................................237
2.6. Grup de lucru (Workgroup) sau Domeniu (Domain)?........238
2.7. Instalarea sistemului de operare Windows 2000 Server....239
2.7.1. Instalarea sistemului de operare de pe un CD-ROM bootabil
.........................................................................................................239
Accesories and Utilities............................................................244
Certificate Services.......................................................................244
Script Debugger........................................................................245
2.7.2. Instalarea sistemului de operare din reţea...........................250
2.8. Temă propusă.............................................................................251
3. Ce sunt Active Directory............................................................252
2.1. Structura Active Directory....................................................253
2.1.1. Obiecte................................................................................253
3.1.2. Unităţi de organizare...........................................................254
3.1.3. Arbori şi păduri...................................................................254
3.1.4. Situri....................................................................................255
3.2. Concepte Active Directory...................................................256
3.2.1. Schema................................................................................256

10
3.2.2. Catalogul Global.................................................................257
3.2.3. Relaţii de încredere.............................................................258
3.2.4. Convenţii de nume..............................................................258
3.3. Serviciul DNS (Domain Name Service)...........................259
3.4. Instalarea catalogului Active Directory................................263
3.5. Conectarea unui client la domeniu.............................................273
3.6. Temă propusă.............................................................................282
4. Gestiunea conturilor utilizator şi a grupurilor...................................282
4.1. Crearea şi gestionarea conturilor utilizator................................284
4.1.1. Crearea conturilor utilizator................................................284
4.2. Crearea şi gestionarea grupurilor...............................................293
4.3. Politicile locale de securitate.....................................................299
4.4. Temă propusă.............................................................................308
5. Gestiunea resurselor de fişiere..........................................................308
5.1. Partajarea unui director..............................................................309
5.2. Partajări administrative..............................................................312
5.3. Permisiuni asupra folderelor partajate.......................................313
5.4. Maparea unei resurse partajate...................................................316
5.5. Publicarea unui director partajat în Active Directory...........318
5.5. Permisiuni NTFS.......................................................................321
5.6. Implementarea cotelor de disc...................................................327
5.7. Temă propusă.............................................................................328
6. Gestiunea serviciilor de printare.......................................................329
6.1. Generalităţi.................................................................................329
6.2. Instalarea unui printer de reţea...................................................331
6.3. Instalarea printerului de reţea pe un client.................................337

11
6.4. Permisiuni asupra imprimantei..................................................340
6.5. Temă propusă.............................................................................343
7. Programe utilitare..............................................................................343
7.1. Generalităţi.................................................................................343
7.2. Monitorizarea evenimentelor.....................................................344
7.3. Monitorizarea resurselor............................................................347
7.4. Managementul hard-discului.....................................................355
7.5. Temă propusă.............................................................................356
Bibliografie...........................................................................................357

12
I INTRODUCERE
1. Noţiuni de sisteme de operare
1.1. Concepte
În cele ce urmează vom defini noţiunea de sistem de operare (SO) şi
vom trata, din perspectivă istorică, sistemele secvenţiale (batch) simple,
sistemele secvenţiale multiprogramate, precum şi cele cu partajarea
timpului.
De asemenea vom evidenţia principalele sisteme de calcul pe care
rulează aceste sisteme de operare, respectiv sisteme de calcul de tip PC,
sisteme paralele, sisteme distribuite şi sisteme in timp real.

1.1.1. Ce este un sistem de operare?


Un sistem de operare este un program care acţionează ca un intermediar
între un utilizator al unui calculator şi hardware-ul calculatorului.
Principalele obiective ale unui sistem de operare sunt:
– Execută programele utilizator şi face ca utilizatorul să rezolve
problemele mai uşor;
– Face sistemul calculatorului mai uşor de utilizat (utilizează eficient
hardware-ul calculatorului).
Comentariu (New York Times):
„Acum zece ani, un „sistem de operare” era doar o piesă de bază a
softului care rula pe o maşină şi permitea manipularea fişierelor, conversa
cu orice periferice şi lansa programe.
Acest lucru se întâmpla atunci când un calculator era doar o jucărie rapidă,
nu constituia fundamentul pentru partea vitală a economiei mondiale.
Astăzi însă, un „sistem de operare” este mult mai mult decât o
posibilitate de a deveni cel mai bogat om din lume.
Windows înseamnă Microsoft, Java înseamnă Sun, Netscape şi Oracle,
în timp ce MacOS înseamnă că Steve Jobs nu a vrut să falimenteze
salvând Apple. Linux înseamnă că nimeni nu s-a îmbogăţit, deoarece SO
este gratuit, graţie ajutorului multor voluntari”.
Principalele componente ale unui sistem de calcul sunt:

13
1. Hardware – furnizeză resursele de calcul de bază (UCP, memorie,
dispozitive de I/E).
2. Sistem de operare – controlează şi coordonează utilizarea harware-
ului pentru diferite programe de aplicaţie şi diferiţi utilizatori.
3. Programe de aplicaţie – definesc căile prin care resursele sistemului
sunt utilizate pentru a rezolva problemele de calcul ale utilizatorilor
(compilatoare, sisteme de baze de date, jocuri video, programe de
business).
4. Utilizatori (persoane, maşini, alte calculatoare).
Pentru a avea o vedere abstractă a componentelor sistemului vom
introduce câteva noţiuni:
- Alocator de resurse – gestionează şi alocă resurse;
- Program de control – controlează execuţia programelor utilizator şi
operaţiile dispozitivelor de I/E;
- Nucleu (kernel) – acel program care este în execuţie tot timpul (toate
celelalte fiind programe de aplicaţie).
Unul din marile câştiguri ale unui sistem de operare este virtualizarea şi
abstractizarea resurselor. Prin această tehnică diferite tipuri de
dispozitive au o singură interfaţă, se evită detaliile de prezentare,
planificare, timing. Dispozitivele se pot grupa pe diferite nivele. Se pot
introduce dispozitive false: memoria ca disc, disc ca memorie, conexiune
de reţea ca terminal, etc.
Exemplu: unitatea de disc este văzută la diferite nivele de abstractizare:
1. încărcare, poziţionare, memorare (nivel fizic, pornire-oprire motoare);
2. sector, pistă (blocuri numărate);
3. fişier: un anumit fişier, ierarhie ordonată;
4. bază de date relaţională: indexată, tip de dată.

1.1.2. Partajarea resurselor


Diferitele programe care rulează la un moment dat pe un calculator
trebuie să poată avea acces la resursele acestuia. Sistemul de operare
asigura controlul alocării bazat pe exclusivitate utilizând tehnica
multiplexării. Această multiplexare poate fi în spaţiu pentru componente
ca disc, memorie, reţea, sau în timp pentru componente ca procesor, reţea.

14
Principalul avantaj oferit de partajare este posibilitatea execuţiei
concurente. Deşi execuţia este secvenţială, din punctul de vedere al
utilizatorului este ca şi cum ar fi paralelă.
Pentru ca un SO să poata asigura partajarea resurselor, trebuie să aibă
funcţii de izolare, protecţie şi autorizare. În plus, componentele sale
trebuie să fie de încredere.
1.2. Scurt istoric
1.2.1. Primele sisteme de operare (la începutul anilor ‘50)
Structura acestor sisteme cuprindea:
- Maşini mari controlate de la consolă;
- Sistem cu un singur utilizator;
- Programatorul/Utilizatorul era şi operator;
- Utilizau bandă de hârtie şi/sau cartele perforate.
Din punct de vedere software conţineau:
- Asambloare, compilatoare;
- Editoare de legături, încărcătoare;
- Biblioteci cu subrutinele mai des utilizate;
- Drivere de dispozitive.
Deşi erau sigure, ele asigurau o utilizare ineficientă a resurselor scumpe:
- Utilizarea slabă a UCP;
- Durata de configurare mare.

1.2.2. Sisteme secvenţiale (batch) simple


Au apărut în idea de a rezolva neajunsurile primelor SO. Ele aveau
următoarele caracteristici:
- Un operator angajat; utilizatorul diferit de operator;
- Adăugat un cititor de cartele;
- Timpul de configurare redus prin prelucrarea secvenţială a mai multor
lucrări similare;
- Secvenţierea automată a lucrărilor - transfer automat al controlului de
la o lucrare la alta. Primul sistem de operare rudimentar;
- Conţineau un monitor rezident; controlul iniţial la monitor; transferă
controlul lucrării; când lucrarea s-a terminat controlul este tranferat
înapoi la monitor.

15
Principalele probleme ce au trebuit rezolvate au fost:
1. Cum ştie monitorul natura lucrării (ex. Fortran sau Asamblare) sau
care program să-l execute?
2. Cum poate monitorul să distingă o lucrare de o altă lucrare, respectiv
datele de cod program?
Soluţia a fost introducrea unor cartele de control (ex. $JOB).
Cartele de control sunt cartele speciale care spun monitorului rezident
care programe să le execute.
A rămas de rezolvat totuşi o problemă şi anume performanţă slabă. Asta
deoarece dispozitivele de I/E (cititorul de cartele foarte lent) şi UCP nu se
pot suprapune.
Soluţia a fost operare off-line. Astfel s-a mărit viteza de calcul prin
încărcarea lucrărilor în memorie de pe benzi magnetice rapide, iar citirea
cartelelor şi imprimarea au fost făcute off-line.

1.2.3. Sisteme secvenţiale (batch) multiprogramate


La aceste SO diferite lucrări sunt păstrate în memoria principală în
acelaşi timp, iar UCP este multiplexată între ele.
Pentru a putea asigura multiprogramarea, un SO trebuie să aiba
următoarele caracteristici:
- rutinele de I/E să fie furnizate de sistem;
- gestionarea memoriei – sistemul trebuie să aloce memorie mai multor
lucrări;
- planificarea UCP – sistemul trebuie să aleagă între mai multe lucrări
gata de execuţie;
- alocarea dispozitivelor.
Pentru a asigura secvenţierea lucrărilor diferite SO au diferite tipuri de
fişiere batch:
- DOS, NT, Windows: config.sys, autoexec.bat, .bat;
- Unix: sh, csh, ksh, tcsh, Tcl, Perl, Python, . . .;
- VMS: DCL, .COM.
Aceste fişiere sunt interpretate special de către SO asigurând
secvenţierea lucrărilor.

16
1.2.4. Sisteme cu partajarea timpului (Time-Sharing)
În cazul acestor SO, unitatea centrală de prelucrare (UCP) este
multiplexată între mai multe lucrări care sunt păstrate în memorie şi pe
disc (UCP este alocată unei lucrări doar dacă lucrarea este în memorie). O
lucrare este interschimbată între memorie şi disc.
Este prevăzută o comunicaţie on-line între utilizator şi sistem; când
sistemul de operare termină execuţia unei comenzi, el cere următoarea
“propoziţie de control” de la tastatura utilizator.
Fişierul sistem on-line trebuie să fie disponibil pentru ca utilizatorii să
acceseze date şi cod.
1.3. Sisteme de calcul
Caracteristicile hardware ale unui sistem de calcul determină paramerii
SO ce rulează pe acel sistem.

1.3.1. Sisteme PC
Calculatoarele personale (PC) sunt sisteme de calcul dedicate unui
singur utilizator. Dispozitivele de I/E utilizate sunt tastaturi, mouse, ecrane
display, mici imprimante.
Ele asigură confort şi dar solicită responsabilitate din partea
utilizatorului. Pot adopta tehnologii dezvoltate pentru SO mari, însă
deoarece adesea indivizii utilizează singuri sistemul nu necesită utilizarea
avansată a UCP sau facilităţi de protecţie.

1.3.2. Sisteme paralele


Sunt sisteme multiprocesor cu mai mult de o UCP aflate în strânsă
comunicaţie.
Se mai numesc şi sisteme puternic cuplate, în sensul că procesoarele
partajează memoria şi un clock. În mod uzual, comunicaţia se face prin
memoria partajată.
Principalele avantajele ale sistemelor paralele sunt creşterea ratei de
procesare, economicitatea şi fiabilitatea ridicată (tolerante la defectări).
Multiprocesarea în sistemele paralele poate fi simetrică sau asimetrică.

17
În cazul multiprocesării simetrice fiecare procesor execută o copie
identică a sistemului de operare. Mai multe procese pot fi executate
simultan fără deteriorarea performanţelor.
Multiprocesare asimetrică asigură alocarea câte unui procesor fiecărui
proces (task). Procesorul master planifică şi alocă sarcini procesoarelor
slave. Este mai comună în sistemele foarte mari.

1.3.3. Sisteme distribuite


În cazul acestor sisteme calculul este distribuit între mai multe
procesoare fizice. Sunt sisteme slab cuplate, în sensul că fiecare procesor
are propria sa memorie locală. Procesoarele comunică între ele prin
diferite linii de comunicaţie, ca magistrale de mare viteză sau linii
telefonice.
Principalele avantajele ale sistemelor distribuite sunt posibilitatea
partajării resurselor, viteză de calcul mare datorată partajării încărcării,
fiabilitate şi capacitate de comunicare ridicată.

1.3.4. Sisteme de timp real


Sunt adesea utilizate ca dispozitive de control în aplicaţii dedicate cum
ar fi controlul experimentelor ştiinţifice, sistemele de prelucare de imagini
medicale, sistemele de control industrial, ...
Constrângerile de timp sunt bine definite. Sunt de două tipuri, hard şi
soft.
Sisteme de timp real hard au memoria secundară (externă) limitată sau
absentă. Datele şi codul sunt memorate în memoria pe termen scurt
respectiv în ROM (Read Only Memory). Nu sunt suportate de SO de uz
general datorită conflictelor de partajare a timpului.
Sisteme de timp real soft sunt de utilitate limitată la controlul industrial
şi robotică. Utile de asemenea în aplicaţii de multimedia şi realitate
virtuală, care cer caracteristici avansate ale SO.
1.4. Structura sistemelor de operare
În cele ce urmează vom evidenţia componentele unui SO, servicii
oferite, apeluri sistem, programe sistem, structura sistem şi maşini

18
virtuale. De asemenea vom perezenta probeme legate de proiectarea,
implementarea şi generarea SO.

1.4.1. Componentele unui SO


Componentele de bază ale unui SO sunt gestiunea proceselor, gestiunea
memoriei interne, gestiunea memoriei externe, gestiunea sistemului de I/E,
gestiunea fisierelor, sistemul de protecţie, funcţiile de reţea şi interpretorul
de comenzi.
1.4.1.1. Gestiunea proceselor

Un proces este un program în execuţie.

Pentru a-şi îndeplinii sarcinile, un proces necesită anumite resurse,


incluzând timpul UCP, memorie, fişiere şi dispozitive de I/E.
Pentru gestionarea proceselor, SO este responsabil cu următoarele
activităţi:
- creare şi ştergere proces;
- suspendare şi reactivare proces;
- furnizarea de mecanisme pentru sincronizare şi comunicare între
procese.
1.4.1.2. Gestiunea memoriei interne
Memoria este un tablou foarte mare de cuvinte sau octeţi, fiecare cu
propria sa adresă. Ea este un depozit de date uşor accesibile, partajate de
UCP şi dispozitivele de I/E.
Memoria internă este un dispozitiv de păstrare a datelor volatil. Ea îşi
pierde conţinutul la oprirea alimentării sau la defect.
Pentru gestionarea memoriei, SO trebuie să execute următoarele
activităţi:
- să urmărească care parte a memoriei este utilizată la momentul curent
şi de către cine;
- să decidă care procese vor fi încărcate când spaţiul de memorie devine
disponibil;
- să aloce şi să dealoce spaţiu de memorie când este necesar.

19
1.4.1.3. Gestiunea memoriei externe
Deoarece memoria internă este volatilă şi prea mică pentru a păstra toate
datele şi programele permanent, sistemul de calcul trebuie să poată salva
conţinutul acesteia.
Cele mai multe sisteme de calcul utilizează ca mediu de memorare on-
line atât pentru date cât şi pentru programe discul magnetic.
Pentru gestiunea discului magnetic, SO trebuie să execute următoarele
activităţi:
- gestiunea spaţiului liber;
- alocarea de spaţiu de memorare;
- planificarea discului.
1.4.1.4. Gestiunea sistemului de I/E
Sistemul de I/E constă din:
- Memoria tampon (cache);
- interfaţă generică pentru drivere de dispozitiv;
- Drivere pentru dispozitive hardware specifice.
1.4.1.5. Gestiunea fişierelor
Un fişier este o colecţie de informaţii înrudite definite de creatorul său.
În mod uzual fişierele reprezintă programe (atât sursă cât şi obiect) şi
date.
Pentru gestiunea fişierelor, SO trebuie să execute următoarele activităţi:
- Creare şi ştergere fişier;
- Creare şi ştergere director;
- Suport pentru primitive de manipulare fişiere şi directoare;
- Păstrarea fişierelor în memoria externă.
1.4.1.6. Sistemul de protecţie
Protecţia se referă la un mecanism de control a accesului programelor,
proceselor sau utilizatorilor la resursele sistem şi utilizator.
Mecanismul de protecţie trebuie să:
- distingă între utilizarea autorizată şi neautorizată;
- specifice controalele ce se impun;
- furnizeze un mijloc de forţare.

20
1.4.1.7. Lucrul în reţea (Sisteme distribuite)
Un sistem distribuit este o colecţie de procesoare care nu partajează
memoria sau un clock.
Fiecare procesor are propria sa memorie. Procesoarele sunt conectate în
sistem printr-o reţea de comunicaţie.
Un sistem distribuit permite accesul utilizatorului la diferite resurse ale
sistemului.
Accesul la resursele partajate permite:
- Calcul cu viteză crescută;
- Creşterea disponibilităţii datelor;
- Îmbunătăţirea fiabilităţii.
1.4.1.8. Interpretorul de comenzi
Multe comenzi sunt date de SO prin propoziţii de control care se ocupă
cu:
- creare şi gestiune proces
- tratare I/E
- gestiune memorie externă
- gestiune memorie principală
- acces la sistemul de fişiere
- protecţie
- lucrul în reţea
Programul care citeşte şi interpretează propoziţiile de control este numit
diferit:
- interpretor al cartelelor de control;
- interpretor linie de comandă;
- shell (în Unix).
Funcţiile sale sunt să primească şi să execute următoarea propoziţie de
comandă.

1.4.2. Servicii oferite de SO


1.4.2.1. Servicii de bază
Serviciile de bază ce trebuie oferite de un SO sunt:
- execuţie program - capabilitatea sistemului de a încărca un program în
memorie şi de a-l

21
- executa;
- operaţii de I/E - deoarece programele utilizator nu pot executa direct
operaţii de I/E, SO trebuie
- să furnizeze anumite metode de lucru cu I/E;
- manipulare sistem de fişiere - capabilitatea programului de citire,
scriere şi ştergere fişiere;
- comunicaţii - schimbul de informaţii între procesele ce se execută fie
pe acelaşi calculator fie pe
- sisteme diferite conectate într-o reţea. Implementate prin partajarea
memoriei sau schimburi de mesaje.
- detecţia erorilor - asigură calcul corect prin detecţia erorilor în UCP,
memorie, dispozitive de I/E sau în programe utilizator.
1.4.2.2. Funcţii suplimentare ale SO
Funcţiile suplimentare ale SO nu sunt pentru a ajuta utilizatorul ci mai
degrabă pentru a asigura o operare eficientă a sistemului.
Aceste funcţii sunt:
- Alocarea resurselor - alocă resurse mai multor utilizatori sau lucrări ce
se execută în acelaşi timp;
- Contabilizare - păstrează urma şi înregistreză care utilizator, ce
cantitate şi ce tip de resursă calculator a folosit, pentru bilanţ contabil
şi pentru statistică;
- Protecţie - asigură că întreg accesul la resursele sistem este controlat.
1.4.2.3. Apeluri sistem
Apelurile sistem furnizează o interfaţă între un program ce se execută şi
SO.
În general sunt disponibile ca instrucţiuni în limbaj de asamblare, însă
limbajele de nivel înalt definite astfel încât să înlocuiască limbajul de
asamblare pentru programarea sistemelor, permit ca apelurile sistem să se
facă direct (ex., C, Bliss, PL/360).
Pentru a transfera parametrii între un program ce se execută şi SO de
folosesc trei metode:
- punerea parametrilor în registre;
- memorarea parametrilor într-o tabelă din memorie, adresa tabelei fiind
pusă ca parametru într-un registru;

22
- memorarea (push) de către program a parametrilor într-o stivă şi
scoaterea (pop) lor din stivă de către SO.
Ca exemplu vom prezenta lista de apeluri sistem Unix:
/usr/include/sys/syscall.h
#define SYS_syscall 0 #define SYS_exit 1
#define SYS_fork 2 #define SYS_read 3
#define SYS_write 4 #define SYS_open 5
#define SYS_close 6 #define SYS_wait 7
#define SYS_creat 8 #define SYS_link 9
#define SYS_unlink 10 #define SYS_exec 11
#define SYS_chdir 12 #define SYS_time 13
#define SYS_mknod 14 #define SYS_chmod 15
#define SYS_chown 16 #define SYS_brk 17
#define SYS_stat 18 #define SYS_lseek 19
#define SYS_getpid 20 #define SYS_mount 21
#define SYS_umount 22 #define SYS_setuid 23
#define SYS_getuid 24 #define SYS_stime 25
#define SYS_ptrace 26 #define SYS_alarm 27
#define SYS_fstat 28
1.4.2.4. Programe sistem
Programele sistem furnizează un cadru corespunzător pentru dezvoltarea
şi execuţia programelor.
Ele pot fi divizate în:
- Manipulare fişiere;
- Informaţii de stare;
- Modificare fişiere;
- Suport pentru limbaje de programare;
- Incărcare şi execuţie program;
- Communicaţii;
- Programe de aplicaţie.
Viziunea celor mai mulţi utilizatori ai SO este la nivel de programe
sistem, nu la nivel de apeluri sistem.

23
1.4.3. Structura unui SO
1.4.3.1. Concepţie simplă
Exemplul tipic este sistemul de operare MS-DOS. MS-DOS a fost scris
astfel încât să ofere cât mai multă funcţionalitate în cât mai puţin spaţiu,
de aceea nu este divizat în module. Deşi MS-DOS are o anumită
structură, interfaţa sa şi nivelele de funcţionalitate nu sunt bine separate.
Deoarece sistemul de operare UNIX original a fost limitat de
funcţionalitatea hardware, a avut o structurare limitată. SO UNIX constă
din două părţi separabile:
- Programele sistem;
- Nucleul (kernel):
 Constă din tot ceea ce se află sub interfaţa de apleluri sistem şi
deasupra hardware fizic;
 Conţine sistemul de fişiere, planificarea UCP, gestiunea
memoriei şi celelalte funcţii ale
 SO; un număr prea mare de funcţii pentru un singur nivel.
1.4.3.2. Concepţie pe nivele
În acest caz SO este divizat într-un număr de straturi (nivele), fiecare din
ele construit deasupra nivelului anterior. Nivelul cel mai de jos (stratul 0)
este hardware, iar nivelul cel mai înalt (stratul N) este interfaţa utilizator.
Printr-o proiectare modulară, straturile sunt selectate astfel încât fiecare
utilizează doar funcţiile (operaţiile) şi serviciile straturilor anterioare.
Exemplu: SO pe 6 nivele (strat 5: programe utilizator; strat 4: tampon
pentru dispozitive de I/E; strat 3: driver pentru dispozitivul consolă
operator; strat 2: gestiunea memoriei; strat 1: planificarea UCP; strat 0:
hardware).
1.4.3.3. Maşini virtuale
O maşină virtuală utilizează conceptia stratificată, tratând atât hardware-
ul cât şi nucleul SO ca şi cum ele ar fi toate hardware. SO crează iluzia
unor procese multiple, fiecare executându-se pe propriul său procesor cu
propria sa memorie (virtuală).
Resursele calculatorului fizic sunt partajate astfel încât să creeze maşina
virtuală.

24
Planificatorul UCP poate crea impresia că fiecare utilizator are propriul
său procesor.
Spool-erul şi sistemul de fişiere poate furniza terminale de intrare şi de
ieşire virtuale.
Un terminal utilizator normal partajat în timp serveşte ca şi maşină
consolă operator.
Conceptul de maşină virtuală permite protecţia completă a resurselor
sistem, deoarece fiecare maşină virtuală este izolată de celelalte maşini
virtuale. Izolarea nu permite însă partajarea directă a resurselor.
Conceptul de maşină virtală este însă dificil de implementat datorită
efortului cerut pentru duplicarea exactă a maşinii de bază.

1.4.4. Proiectarea, implementarea si generarea unui SO


1.4.4.1. Obiectivele proiectării SO
La proiectarea unui SO trebuie ţinut cont atât de interesele unilizatorului
cât şi de cele ale sistemului, interese de multe ori divergente. Din punctul
de vedere al utilizatorului, SO trebuie să fie uşor de utilizat, uşor de
învăţat, fiabil, sigur şi rapid. În schimb din celălalt punct de vedere, SO
trebuie să fie uşor de proiectat, implementat şi întreţinut. În plus să fie
flexibil, fără erori şi eficient.
În timpul proiectării trebuie făcută o distincţie clară între politicile şi
mecanismele folosite.
Politicile (strategiile) decid ce va fi făcut, iar mecanismele (tacticile)
determină cum să faci ceva. Separarea politicilor de mecanisme este un
principiu foarte important. El permite maximă flexibilitate la schimbarea
ulterioară a deciziilor politice.
1.4.4.2. Implementarea sistemului
Scrise în mod tradiţional în limbaj de asamblare, SO sunt scrise acum în
limbaje de nivel înalt.
Codul scris într-un limbaj de nivel înalt poate fi scris mai rapid, este mai
compact, mai uşor de înţeles şi depanat.
Un SO este mai uşor de portat (mutat pe alt hardware) dacă este scris
într-un limbaj de nivel înalt.

25
1.4.4.3. Generare sistem (SYSGEN)
SO sunt proiectate pentru a rula pe oricare sistem dintr-o clasă de
maşini. Ca atare sistemul trebuie să poată fi configurat pe fiecare
calculator în parte.
Programele SYSGEN obţin informaţii referitoare la configuraţia
specifică a sistemului hardware.
La pornirea unui calculator prin încărcarea nucleului (boot), programul
Bootstrap conţine un cod memorat în ROM care este capabil să localizeze
nucleul, să-l încarce în memorie şi să lanseze execuţia sa.

26
II LINUX
1. Generalităţi

Poate că aţi întâlnit neplăcuta situaţie de a merge la un chef cu prietenele


sau prietenii, să staţi cu ei de vorbă şi, din întâmplare, să auziţi vorbindu-
se de grep-uri şi de cat-uri. Stând pe gânduri, sigur v-aţi întrebat de unde
vin aceste cuvinte bizare. Ei bine, vă spunem un singur lucru:

Relaxaţi-vă. Relax yourself.

Oare grep să vină de la englezesc-ul grapefruit, iar cat să vină de la vreo


pisică rătăcită???
…

O vorbă veche spune:


“Cei din Urmă, Vor fi cei Dintâi”

Care sunt însă cei din urma în acestă lume în plină schimbare?
Cartea de faţă nu-şi propune un răspuns direct la acestă întrebare, ea vrea
să relateze doar despre sistemele de operare. Deci … sisteme de operare
… cei din urmă, cei dintăi.

Primul sistem de operare apărut a fost Unix (1969), urmat indeaproape


de Apple (1976), apoi
Apple-Macintosh-GUI (1984), de Windows (1985), iar ultimul apărut a
fost Linuxul (31 iulie 1992). Urmând vorba cea veche, găsim şi răspunsul,
ultimul fiind Linuxul, este la ora actuală cel dintâi din multe puncte de
vedere.

27
Vă asigurăm că până la sfârşitul cursului îl veţi stăpâni, îl veţi înţelege,
iar la sfârşit vă veţi întreba: cum am putut să trăiesc până astăzi fără el?
Veţi merge mai departe la chefuri şi veţi înţelege limbajul prietenilor dvs
… şi poate o să contribuiţi chiar la îmbunătăţirea acestui sistem de
operare.

Nu vă vom înnebuni cu întrebările clasice “Oare ce ştie să facă


Windows” şi “Oare ce ar putea să facă Linux” … pentru că dacă am
începe cu comparaţii aţi spune; “Iată încă unii care nu au ce face”, aţi pune
cartea la loc şi v-aţi apuca de ceva mai simplu. În schimb vom încerca să
vă trezim interesul faţă de Linux.

Aşa cum valsul trezeşte în noi imaginea frumoaselor valuri ale Dunării,
încercaţi să vedeţi în Linux un nou sistem de operare şi o nouă, minunată
oportunitate de a folosi un calculator.

Întrebarea este:
Merită să schimb windows-ul cu linux-ul?
La această întrebare veţi răspunde singur, după ce veţi fi răsfoit cartea şi
veţi fi avut curajul să vă jucaţi cu una din variantele Linux-ului, instalat
pe PC-ul dvs.

1.1 Variante linux

Dacă credeţi că anumite variante Linux vă dezavantajează sau că spaţiul


pe harddisc-ul dvs este prea mic, puteţi încerca unul din sistemele de
operare Linux Live-CD. LIVE-CD este un sistem de operare care
porneşte direct de pe CD.
 Knoppix, cea mai “live CD” – ver 3.6
 Mandrake Move, cea mai “intuitivă variantă Linux”
 “Suse”, cea care a fost cumpărată de Novell şi se distribuie ca şi
Novell-Linux

28
 “Slackware” – cea mai securizată variantă
 “RedHat” – cea mai cunoscută este Fedora (90% din populatia
“Linuxiştilor” lucrează la ea)
 “Xenix” – varianta Linux folosită de Microsoft
 “Bioknoppix”, “DNALinux” – variante Linux de biologie
 “GIS-Knoppix”, “GISIX” – variante pentru iubitorii sistemelor
geografice de informatizare
 “StreamBOX-LiveCD”, “MoviX2” – pentru pasionaţii multimedia
 “PCLinuxOS 2K4”, “Morphix” – pentru distracţie şi aplicaţii
desktop
 “LiveOIO” – pentru iubitorii medicinii

Variante Româneşti
 “ROSLIMS” – Este prima încercare de traducere în limba română
a unui Linux, realizată de studenţii la medicina din Tg Mures, care
au completat knoppix cu softuri dedicate medicinii şi au lansat
RO(manian) S(imple) LI(nux) (for) M(edicine) S(tudents) – live cd
 Decebal Linux – prima variantă făcută şi compilată în întregime de
români, doi administratori de reţea din Timişoara (Adrian Florin
Teodor – slider@decabal.org, Calin Bogdan Miclaus –
trog@decabal.org)

Vreţi o staţie de lucru şi/sau o reţea stabilă şi securizată ?


Totul se află la Linux !

Pentru cartea noastră am ales unul dintre cele mai cunoscute sisteme de
operare Linux,
Fedora Core 4

1.2 Ce aduce nou Fedora Core 4 în Linux?

 Numele de cod al lui Fedora Core 4 este Stentz

29
 Interfaţa grafică Bluecurve, care arată şi funcţionează la fel, indiferent
ce manager de ferestre este folosit, KDE 3.4 sau GNOME 2.10 (r),
oferă o structură de meniuri practice şi intuitive precum şi un nou
aspect grafic
 Un nou utilitar de selectare a pachetelor, care permite adaptarea
acestora la necesităţile utilizatorilor
 Navigatorul de web Firefox 1.0.4
 Suportă procesoare AMD64 Athlon64 şi Opteron, precum şi Intel cu
Intel® Extended Memory 64 Technology (Intel® EM64T)
 Soluţia Open Office integrată în pachetul de instalare
 Kernelul 2.6.11-1; trecerea la kernel 2.6 s-a făcut la Fedora Core 2
1.3 Care este necesarul hardware pentru instalarea Linux
Fedora Core 4?
Procesor
Minim: Procesor din clasa Pentium sau AMD, 200 MHz
Recomandat: Pentium 400 MHz sau mai bun

Memorie
Minim pentru lucru în mod text: 128 MB
Minim pentru lucru în mod grafic: 192 MB
Recomandat pentru lucru în mod grafic: 256 MB

Spaţiu necesar pe harddisc


Minim: 650 MB
Recomandat: 3 GB
Instalare completă: 6,7 GB

2. Instalare Linux

- Partiţionarea unui harddisc, programe de partiţionare


- Tipuri de partiţii pt Linux

30
- Instalare Linux
- Instalare Fedora Core 4 – instalare dual boot cu windows,
instalare personalizată
- Dezinstalare Linux

2.1. Partiţionare, programe de partiţionare

Ne aducem toţi aminte cum a fost în copilărie, când mama sau tata ne
dădeau să mâncăm feliuţe dintr-un măr. Ei bine, acele feliuţe de măr se pot
compara cu feliuţele dintr-un harddisc. Ele reprezintă aşa numitele partiţii
dintr-un harddisc.

Din punct de vedere logic, un harddisc este divizat în mai multe tipuri de
partiţii:

 primare,
 extinse,
 logice.

Pe un disc fizic (harddisc), sistemul de operare DOS nu poate gestiona


mai mult de 4 partiţii primare. Deoarece acest număr poate fi insuficient în
anumite situaţii, una dintre aceste partiţii poate fi înlocuită cu o partiţie
extinsă, care poate conţine la rândul ei un număr de până la 12 partiţii
logice.

31
Primul sector al fiecărui disc fizic se numeşte Master Boot Record
(MBR).
Acesta conţine tabela de partiţii şi un boot-loader (încărcător de sistem).
Boot Loaderul este un program care realizează încărcarea sistemului de
operare.
Fiecare partiţie are la început un boot record (înregistrare de boot).
Boot recordul este de fapt boot loaderul pentru acea partiţie.

Fiecare sistem de operare accesează harddisc-ul în felul lui aşa că


fiecărei partiţii îi este alocată câte un sistem de operare.
De exemplu, dacă instalaţi Windows 98 pe un calculator, acesta va
ocupa tot harddiscul. Dacă doriţi să mai adăugaţi şi Linux, va trebui să
folosiţi un program cu care să puteţi micşora partiţia astfel încât să puteţi
crea partiţiile de Linux necesare instalării.

Pe un calculator cu un HDD de 20 GB se pot instala mai multe sisteme


de operare, de exemplu: Windows98, Windows2k, Fedora Core 4 şi
Mandrake.
Fiecare din aceste sisteme de operare va folosi diferite partiţii, şi fiecare
partiţie poate avea etichetă diferită (Label).
Pe lângă nume, partiţiile vor avea şi diferite mărimi, mărimi care le
putem vedea mai jos:

Sistem de Sistem de fişiere Mărime partiţie (GB)


operare recomandată
Windows NT Fat 16 / NTFS 2 GB – Max 4 GB
Windows 98, Fat32 2,5 GB – 4 GB
Me
Windows 2000, Fat32 / NTFS 4.5 GB
XP

32
Linux EXT2, EXT3 6 GB
SWAP 2 – 3 x (memoriei RAM)

Cum se împart aceste partiţii şi cum se fac partiţiile? Asta e altă treabă şi
o putem face, de exemplu, cu un program numit Partition Magic
(recomandăm versiunea 5.0 sau mai nouă). În fig. 1a, 1b vă veţi putea face
o idee cum ar arăta Linux instalat lângă Windows 98 sau lângă un Win98
şi Windows NT.

Figura 1a

Figura 1b

Dacă dorim să partiţionăm discul, putem cere de la un prieten o dischetă


sistem şi o dischetă pe care este programul Partiţion Magic, sau putem
face rost de ele de pe Internet.
Dacă dorim să ne apucăm de partiţionare avem nevoie de două lucruri:
1. O dischetă de sistem DOS (se poate crea din Windows);
2. O dischetă cu Partition Magic (optim pentru începători);

PowerQuest Partition Magic este un program non-distructiv de


manipulare a partiţiilor. Majoritatea programelor de manipulare a
partiţiilor sunt distructive, adică datele de pe partiţiile pe care le modifică
se şterg ireversibil. Spre deosebire de acestea, PQ Magic le lasă intacte.

33
Pentru a folosi un program de partiţionare, este indicat să porniţi
programul de pe o dischetă; în cazul nostru, vom porni calculatorul de pe
discheta de sistem / CD de sistem cu MS-DOS, apoi vom porni Partition
Magic (vezi mai jos). Partition Magic se poate porni şi de pe harddisc, de
sub Windows, dar este mai indicat cu dischetă.

2.1.1. Partiţionarea propriu-zisă


Primul pas este să intraţi în DOS. Acest lucru se poate realiza uşor din
Windows 98, este destul să reporniţi în „MS-DOS mode” (cu „Shut
Down”). Nu este destul să deschideţi o fereastră DOS. O altă
modalitate este să porniţi calculatorul cu o dischetă sistem de
MS-DOS, sau de pe un CD sistem (adică bootabil) MS-DOS.
Pornirea Partiţion Magic, preferabil de pe dischetă. Partition Magic este
format din mai multe fişiere, executabilul propriu-zis având numele
„pqmagic.exe”.
Observaţii:
Nu protejaţi discheta la scriere, deoarece Partiţion Magic salvează
aici detalii despre modificările de partiţii planificate. La fel, dacă
lucraţi de pe CD, Partiţion Magic nu va putea scrie în directorul din
care l-aţi pornit (pe CD). Soluţia pentru CD este să copiaţi tot
subdirectorul cu Partiţion Magic pe o altă partiţie decât cea care
trebuie modificată, sau într-un RAMdisk (în memorie). Intrând în
acest subdirector nou, daţi comanda attrib -r *.*, ca să ştergeţi
atributul read- only ale fişierelor. Partiţion Magic va putea modifica
fişierul său de planificare (DOS copiază toate fişierele de pe CD cu
atributul read- only).
Dacă Partiţion Magic apare fără cursor de mouse, iar mouse-ul este
conectat şi funcţional, s- ar putea să mai fie pornit un driver de mouse
(de pe discheta de sistem cu care aţi pornit calculatorul), cu care
Partiţion Magic întră în conflict. Este posibil, dar mai dificil, să
controlaţi Partiţion Magic cu tastatura.
3. Presupunem că există o singură partiţie de Windows pe harddisc. Tot
ce trebuie să facem este să o micşorăm.
Observaţie: Dacă harddisc-ul este în stare bună (relativ nou), în
Partition Magic întraţi în meniul „General”, apoi „Preferences” şi

34
selectaţi discul care va fi modificat, în lista „Skip bad sector checks”.
Operaţiile asupra partiţiilor vor fi mult mai rapide.
Selectaţi linia cu partiţia de micşorat din lista din mijlocul ecranului,
apoi întraţi în meniul „Operations”, intrarea „Resize / Move...”. Apare
o fereastră în care puteţi micşora partiţia cu mouse-ul (trăgând un
capăt a benzii colorate din partea de sus a ferestrei), sau scriind
mărimea spaţiului liber dorit (partiţia Linux nativă + partiţia swap) în
zona de text „Free Space Before” sau „Free Space After”. Apoi daţi
OK.
Observaţie: este bine să faceţi loc liber după partiţia de Windows,
dar dacă aveţi harddisc mare (>1024 cilindri, adică aprox. >8 GB,),
s-ar putea că Linux să nu pornească după instalare (vezi anexa la
curs „Partiţionare pentru instalare Windows NT şi Linux pe acelaşi
sistem”). În acest caz, încercaţi să faceţi loc liber înaintea partiţiei de
Windows. Oricum, cu Partition Magic puteţi reface orice modificare
în structura partiţiilor.
4. În lista din mijlocul ecranului, selectaţi linia cu spaţiul liber. În meniul
„Operations”, selectaţi „Create”. Apare fereastra cu titlul „Create
partition”, în care configuraţi:
Create As: Primary Partiţion
Partiţion Type: Linux Ext2, Linux Ext3
Label: aici nu scrieţi nimic
Size: scrieţi, în MB, mărimea planificată a partiţiei native Linux
(fără swap)
Position: Beginning of Free Space
Daţi OK.
Selectaţi spaţiul liber rămas în lista partiţiilor şi creaţi partiţia de
swap la fel ca mai sus, cu diferenţa că la „Partition Type” selectaţi
„Linux Swap”, iar la „Size”, puteţi lăsa nemodificat, deoarece apare
automat mărimea maximă permisă (adică mărimea spaţiului liber
rămas).
Observaţie: acest pas de creare a partiţiilor pentru Linux o puteţi
face şi din Linux, la instalare, dar este indicat să o faceţi cu Partiţion
Magic, mai ales la harddisc-uri mari. Mai mult, dacă este posibil,
partiţionaţi harddisc-ul înainte de a instala oricare sistem de operare,
pentru că s- ar putea că ceea ce a modificat sistemul de operare (SO)

35
instalat ulterior, să nu-l mai recunoască pe cel instalat înainte şi să nu
mai pornească. Asta din cauză că la harddisc-uri mari, sistemele de
operare diferite accesează în mod diferit spaţiul de pe harddisc şi din
moment ce toţi îşi alocă spaţiu în acelaşi tabel, s- ar putea să nu
„vadă” corect unde începe/se termină celălalt SO.
5. În fereastra principală, daţi „Apply”. Doar acum se efectuează pe
harddisc schimbările pe care le-aţi făcut. După terminarea operaţiilor,
puteţi ieşi din Partiţion Magic cu butonul „Exit”. În caz că vă cere să
reporniţi calculatorul, faceţi-o. Dacă este un calculator nou şi aţi
partiţionat pentru prima dată harddisc-ul, ar fi bine să reporniţi
calculatorul.
2.2. Tipuri de partiţii pentru Linux

Toate distribuţiile Linux folosesc acelaşi tip de partiţii.


Aceste partiţii sunt de 3 feluri:

 Linux Extended 2 (EXT2)


 Linux Extended 3 (EXT3)
 Linux SWAP

Care este avantajul acestor partiţii? Începând cu versiunea RedHat 7.2 s-


a introdus sistemul EXT3, care facilitează utilatorului posibilitatea de
recuperare în întregime a datelor în cazul unui „crash” al calculatorului!
Sub cuvântul crash înţelegem luarea curentului sau blocarea calculatorului
din motive necunoscute, sau după o repornire accidentală.

Partiţia de swap este o extensie a memoriei interne RAM a


calculatorului, pentru cazuri în care programele pornite necesită mai
multă memorie RAM decât este disponibil. Partiţia swap este indicat să fie
dublul memoriei RAM, de exemplu la 64 MB memorie RAM, swap-ul ar
trebui să-l creăm de aproximativ 128 MB.

36
Pentru sistemele UNIX însă, fiecare partiţie se numeşte după sistemul de
operare, de exemplu la Sun Solaris, partiţia pe care va lucra sistemul
UNIX se numeste Partiţie Solaris.
Acum, să trecem la instalarea propriu-zisa a sistemului de operare
Fedora Core 4.
2.3. Instalare Fedora Core 4
2.3.1. Instalarea

1. Puneţi primul CD (bootabil) de Fedora Core 4 în unitate, apoi


reporniţi calculatorul (bineînţeles cu Shut Down/Restart, dacă este
cazul).
2. Selectare CD ca sursă de încărcare sistem de operare. Porniţi
calculatorul de pe CD, astfel: la pornirea calculatorului, când apare, de
obicei în colţul stânga jos al ecranului, textul „Press DEL to enter
Setup”, apăsaţi DEL. Apare meniul de configurare de bază a
calculatorului. Acesta diferă de la producător la producător, dar, uzual,
conţine şi submeniul cu titlul „Bios Features Setup”, sau asemănător.
Intrând aici (folosind tastele cu săgeţi şi apoi Enter), căutaţi „Boot
Sequence”, sau „First Boot Device”. Dacă aveţi linia „Boot
Sequence”, mergeţi pe ea cu săgeţile şi, folosind tastele „Page Up” şi
„Page Down” (PgUp şi PgDn) schimbaţi ordinea dispozitivelor de
boot (C, A, CDROM şi altele) până când CDROM va fi primul. Dacă,
în schimb, aveţi „First Boot Device”, mergeţi pe ea cu săgeţile şi,
folosind tastele „Page Up” şi „Page Down” (PgUp şi PgDn), selectaţi
CDROM ca First Boot Device. Daţi Esc, apoi mergeţi cu săgeţile pe
„Save & Exit Setup”, daţi Enter şi apăsaţi „y”, apoi iar Enter.
Calculatorul va reporni.
3. Bootare. Calculatorul porneşte de pe CD şi apare ecranul din Fig. 1 cu
3 opţiuni, în partea de jos fiind afişat „boot:”. Aici puteţi selecta în ce
mod să decurgă instalarea (cu interfaţa grafică, în mod text, etc.).
Sistemul va ştepta în această stare aproximativ 55 de secunde. Aceste
opţiuni se referă la procesul de instalare, nu la cum se va comporta
Linux după instalare. Pentru ca instalarea să se efectueze în mod
grafic trebuie să apăsaţi tasta ENTER. Dacă doriţi să efectuaţi
instalarea în mod text trebuie să scrieţi cu ajutorul tastaturii, următorul

37
text, în dreptul opţiunii boot: linux text, după care va trebui să apăsaţi
tasta ENTER

Figura 1
4. Verificare CD. Fig. 2 În următorul dialog se poate renunţa la
verificarea CD-urilor de pe care efectuaţi instalarea. Noi vă
recomandăm să selectaţi cu ajutorul tastelor direcţionale (stânga,
dreapta) butonul SKIP după care să apăsaţi tasta ENTER. Dacă nu
aveţi încredere în calitatea CD-urilor pe care aveţi kitul de FC4, este
bine să efectuaţi verificarea, ca să nu fie tocmai ultimul CD defect,
aproape de sfârşitul instalării.

38
Figura 2

5. Pornire, instalare şi console. După ce sistemul de instalare testează


monitorul şi placa video, va apărea partea grafică a instalării - un ecran
ca în fig.3, în care cei de la Fedora ne urează bun venit. Aici nu putem
face altceva decât să apăsăm cu mouse-ul click stânga, pe butonul
“Next”. În timpul instalării, putem comuta deja între diferitele console
virtuale.
Observatie: O consolă virtuală este un ecran în care se poate rula
un program sau se poate urmări rularea altor programe în paralel cu
instalarea propriu-zisă. În timpul instalării sistemului de operare
Linux ne stau la dispoziţie cinci console virtuale, din care patru de tip
text iar una de tip grafic.
 Trecerea din consola grafică în consola text se face prin
combinaţia de taste CTRL + ALT + numele consolei.
 Trecerea din consola text în cea grafică se face cu combinaţia
de taste ALT + numele consolei.

39
 Trecerea dintr-o consolă text în altă consolă text se face cu
combinaţia de taste ALT + numele consolei, unde numele
consolei text este reprezentat de tastele F1, F2, F3, F4, F5,
F6 iar numele consolei grafice este F7.
 Pentru revenirea în consola grafică trebuie folosită
combinaţia de taste ALT+F7

Consol Cum ajungem la Ce ne arată consola


a consolă
1 CTRL+ALT+F1 Dialoguri de instalare
2 CTRL+ALT+F2 Prompt de shell (putem da
comenzi)
3 CTRL+ALT+F3 Mesajele programelor ce se
instalează
4 CTRL+ALT+F4 Mesaje dedicate sistemului
7 ALT+F7 Consola grafică X

Figura 3
Observaţie: în partea stângă a ferestrei este afişată o scurtă explicaţie a
opţiunilor posibile. Această explicaţie este contextuală, adică ea se
schimbă cu fiecare apăsare a butonului „Next”, explicând opţiunile din
fereastra din centrul ecranului.

40
6. Selectare limba de instalare. Sistemul ne cere să selectăm limba în
care dorim să decurgă instalarea. Această opţiune nu are nimic de-a
face cu limba în care va rula sistemul instalat. Alegeţi limba pe care o
cunoaşteţi dvs cel mai bine prin apăsarea butonului stânga al mouse-
ului, după care apăsaţi click stânga pe butonul “Next”- vezi Fig. 4

Figura 4

7. Selectarea tastaturii. Dacă tastatura pe care o folosiţi este de alt gen


decât cea englezească, va trebui să alegeţi cea care vi se potriveşte din
lista de mai jos, dând un clic stânga pe tipul tastaturii dumneavoastră.
După alegere daţi clic stânga pe “Next”. Vezi Fig 5

41
Figura 5

8. Alegem tipul instalării. După terminarea setării componentelor de


intrare (mouse şi tastatură), sistemul ne pune în faţa alegerii uneia din
cele 5 opţiuni de instalare - Fig 6. Putem alege între:
 Personal Desktop – Desktop personal
 Workstation – Staţie de lucru
 Server – Server
 Custom – Instalare personalizată
Selectând Workstation, nu se vor instala programele necesare unui
server de reţea (server de MAIL, FTP, etc.). „Server”, în schimb, va
instala şi programele pe care le rulează un server de reţea. Noi vom
opta pentru instalare personalizată, pentru a putea controla în detaliu
procesul de instalare. Selectaţi „Instalare sistem personalizată”
(Custom) şi daţi „Înainte” (Next)

42
Figura 6

9. Modul de partiţionare. Pentru a putea lucra mai bine cu Linux vom


crea o partiţie mai mică, de 100 MB, pe care o vom intitula /boot, una
mare pe care vom pune toate programele, denumită „/” – „root” şi una
swap, dublul memoriei RAM. Pentru a putea realiza aceste operaţii,
din cele două posibilităţi de configurare a partiţiilor vom alege
“Manually Partition with Disk Druid” adica „Partiţionare manuală
cu Disk Druid” şi apăsăm „Înainte” - (Next). Vezi Fig. 7

43
Figura 7

10. Disk Druid. În fereastra Disk Druid apare o listă cu harddisc-urile şi


partiţiile de pe fiecare harddisc. Fiecare harddisc este recunoscut de
sistem ca un fişier notat cu o combinaţie de litere şi cifre. Astfel dacă
harddiscul nostru se numeşte /hda3, fiecare din cele trei litere şi cifra
înseamnă câte ceva:

hd – harddisc
a – Primul harddisc
3 – a treia partiţie a primului harddisc

Aşadar, putem face o regulă generală în care să avem notat /hdxy


unde:
hd este harddisc-ul

44
x – este o litera de la a la h
y – este un numar de la 1 la 12
Vezi un exemplu în fig. 9.

Figura 8

Selectaţi cu mouse-ul partiţia Linux nativă, şi daţi clic stânga pe butonul


„Editare” (Edit) din mijlocul ecranului. În căsuţa „Mount Point” din
fereastra care apare, scrieţi „/”, fără ghilimele, apoi daţi OK. Această
partiţie va fi „montată” (adică accesată de către Linux) ca şi partiţie de
rădăcină („root”). Se pot crea mai multe partiţii, dar partiţia rădăcină este
obligatorie. Vezi fig. 8
Observaţii:
 Atenţie: partiţia „root”, sau rădăcină („/”) nu este acelaşi
lucru cu utilizatorul „root”, care, de regulă, are contul, adică
subdirectorul propriu, chiar pe partiţia rădăcină.

45
Figura 9

Figura 10

46
Şi astfel obţinem următoarea figură, Fig. 11

Figura 11
11. Bootare. Ce se întâmplă când porneşte calculatorul?
 Sunt alimentate şi pornesc toate dispozitivele interne (placa de bază,
procesorul, memoria, harddisc-ul, placa video, placa de reţea etc.).
 Se efectuează un autotest (Power-On Self-Test - POST), se testează
procesorul, memoria şi perifericele de bază.
 Se încarcă şi se execută „boot loader”-ul din MBR („Master Boot
Record”). Acesta este un mic program instalat chiar la începutul
harddisc-ului, în primul sector (în MBR), şi, la execuţie, încarcă
sistemul de operare de pe partiţia corectă. Utilizând boot loader, putem
instala orice sistem de operare dorim, chiar mai multe, folosind boot
loader-ul pentru a selecta care dintre ele să se încarce la pornirea
calculatorului. Astfel de „boot loader” este „OS Loader” din Windows,
sau “GRUB” din Linux. Fig 12

47
Figura 12

În fig 13 avem posibilitatea de a alege între a instala Loaderul de Boot


cu denumirea “Grub”, sau a nu instala nici un loader de boot. Selectaţi
“Use GRUB as the bootloader”

48
Figura 13

Dacă avem şi alte sisteme de operare pe calculatorul nostru instalat, Grub


şi Fedora Core 4 le va detecta automat, astfel vom putea adăuga unul din
ele cu ajutorul tastelor ADD, sau le vom putea modifica cu tasta EDIT sau
şterge cu tasta DELETE. Fig. 14. În cazul nostru editaţi şi schimbaţi
numele cum vedeţi în figura de mai jos. S-ar putea doar “Device-ul” să nu
fie acelaşi. Acela nu-l modificaţi. Selectăm o opţiune şi apăsăm tasta
“EDIT” care se află în partea dreaptă a selecţiei noastre după care putem
modifica ceea ce scrie. După terminarea editării vom apăsa tasta “OK”.

49
Figura 14

Dacă vrem sa securizăm, putem să parolăm şi accesul la grub: Fig 15

50
Figura 15

Acum selectăm optiunea “Configure advanced boot loader option “ pentru


a informa sistemul de operare unde dorim să instalăm boot loaderul. După
selectarea opţiuni daţi un clic stânga pe butonul “NEXT”

12. Selectarea boot loaderului. Fig 16.


 Dacă instalaţi sistemul de operare lângă Windows 9x, atunci
selectaţi prima opţiune /dev/hdxy Master Boot Record.
 Dacă instalaţi sistemul de operare lângă Windows 2000/XP, atunci
selectaţi a doua opţiune /dev/hdxy First Sector on the Linux
partiţion.
Selectaţi prima opţiune şi apăsaţi pe butonul “Next”

51
Figura 16

13. Configurare placă de reţea


Dacă nu aveţi placă de reţea, această opţiune nu vă va apărea. Treceţi la
pasul nr. 14. Dacă însă aveţi placă de reţea: avem posibilitatea să o
configurăm. Vezi Fig 17 - 19. Programul de instalare va detecta automat
toate plăcile de reţea montate acum în calculator, pe care le recunoaşte
programul de instalare. În figura 17 s-a selectat activarea automată a plăcii
de reţea şi detectare a adresei de IP.

52
Figura 17

Dacă nu suntem acasă unde adresa IP să fie luată automat de la


providerii externi, atunci ar fi mai bine sa urmăm Fig. 18, unde va trebui
sa dăm noi adresa de IP plăcii de reţea

53
Figura 18

Numele staţiei şi adresa de reţea v-a trebui tot manual să le dăm, aşa cum
ne arată fig. 19

54
Figura 19

Selectare securitate în Linux. După ce aţi configurat placa de reţea,


Fedora Core 4 vă va întreba care doriţi să fie nivelul de securitate al
calculatorului dvs. Opţiunile care apar sunt prezentate în fig.20:

55
Figura 20
Initial Fedora Core 4 are Firewalul activat (Enable Firewall), dar nici un
serviciu nu este activat. Atfel putem ieşi pe internet cu Fedora Core 4 dar
nimeni nu poate intra pe sistemul nostru. O altă opţiune importantă este
“Enable SELinux” Pentru calculatoarele legate la internet opţiunea este
bine să fie setată pe “WARN”. Dacă insă sunteţi un administrator
experimentat şi vă plac provocările, merită să-l puneţi pe “ACTIVE”.
SELinux este un serviciu care protejează aplicaţiile dvs. făcând astfel
sistemul mai sigur şi mai invulnerabil faţă de atacurile din exterior. După
setare selectaţi “Next”
Dacă selectaţi opţiunea “No Firewall”, va apare ecranul din fig. 21, unde
selectaţi “Proceed”

56
Figura 21

14. Fixarea orei. Următoarea fereastră vă ajută să fixaţi ceasul sistemului.


Deoarece am ales instalare în limba română, punctul geografic este
automat fixat pe Bucureşti. Dacă doriţi alt punct, selectaţi-l din listă
sau de pe hartă, cu mouse-ul. Alegeţi şi zona temporală (diferenţa până
la zona 0 UTC), UTC+2 pentru România. Mergeţi „Înainte” sau
“Next”. Vezi fig. 22

57
Figura 22

15. Initializarea parolei de root. Apare fereastra pentru fixarea parolei de


root. root este administratorul sistemului, „atotputernic” faţă de
drepturile asupra calculatorului, putând crea şi şterge conturi, fixa
drepturi şi limite, sau chiar formata harddisc-ul. Din acest motiv,
folosiţi o parolă cât mai complicată (ex: Iwtb,10^th), şi notaţi-o într-un
loc sigur . Vezi fig. 23.

58
Figura 23

16. Alegerea şi instalarea pachetelor. Lista pachetelor de instalare


Linux. Consta în 5 părţi:
 Desktop
 Application
 Server
 Developments
 System
 Miscellaneous
Aceste pachete sunt mici colecţii de programe, fiecare cu un scop anume:
 Desktop se ocupă de partea de X-Windows,
 Application se ocupă de aplicaţiile sistemului X Window şi
modul text,
 Server va instala toate pachetele pentru diferitele tipuri de
servere,
 Developments cuprinde pachetele pentru dezvoltarea
programelor sub linux şi a bazelor de date,

59
 System cuprinde pachetele destinate configurării sistemului de
operare, iar
 ultima parte ne pune la dispoziţie 2 metode de instalare, una
minimala (0,6 GB) care înseamnă că nu cuprinde interfaţă
grafică, iar cealaltă instalarea completă(6,9 GB) a sistemului
de operare cu un spaţiu de 175 Mega pentru fişiere temporare.
 După selectarea unui pachet în dreptul lui se activează
inscripţia “Details”, care ne detaliază pachetele instalate din
oficiu şi pachete care le putem adăuga sau scoate. Fig. 24-25

Figura 24

60
Figura 25

17. Pornirea instalării. După selectarea pachetelor şi apăsarea butonului


“Next”, suntem informaţi de locul unde vor fi stocate jurnalele
instalării. Vezi fig. 26.

61
Figura 26

18. După confirmarea acestei ferestre vom fi informaţi care este necesarul
CD-urilor folosite la instalare Fig 27

62
Figura 27

19. Dacă avem toate CD-urile de instalare atunci putem continua prin
apăsarea butonului “Continue”, vezi fig. 28, unde v-a apărea o
fereastră care ne indica dimensiunea pachetului care se instalează şi
timpul rămas până la completarea instalării

63
Figura 28

20. Când instalarea s-a terminat vom primi felicitările de rigoare Fig. 29

64
Figura 29

Cu acesta s-a terminat prima parte a instalării, urmând cea de pornire a


sistemului de operare în mediul grafic. Dacă nu aţi instalat mediul grafic
următorii paşi nu vor apărea:
1. Welcome. Agentul de setare se va porni prima dată când porniţi
Fedora Core 4 în mediul grafic, şi vă v-a saluta cu următorul ecran:
După cum vedeţi în partea stânga a ecranului se află o bară albastră
unde sunt afişaţi paşii prin care se v-a trece în această introducere:
a. Welcome – ecran de bun venit
b. Licenses Agrement – acceptarea licenţei
c. Date and Time – setarea timpului
d. Display – configurarea plăcii video şi a monitorului
e. System User – adăugarea unui utilizator
f. Sound Card – configurarea plăcii de sunet
g. Additional CDs – dacă aveţi puteţi adăuga programe de pe
alte CD-uri FC4, v-a fi valabil la Fedora Core 5 după cum
se spune...

65
h. Finish Setup – sfârşitul configurării
Vezi Fig 30

Figura 30

2. Licenţa. Prin apăsarea butonului „NEXT”, vom trece la acceptarea


Licenţei Free a sistemului de operare Fedora Core 4, Alegeţi „Yes,
I agree...” şi apăsaţi butonul „Next”. Fig 31.

66
Figura 31

3. Configurarea Timpului. Putem configura timpul după care v-a


funcţiona calculatorul. Unul este timpul nostru de la calculator,
dacă nu avem legătura la internet – vezi Figura 32, iar alta este cu
ajutorul protocolului NTP (Network Time Protocol) Figura 33

67
Figura 32

68
Figura 33

4. Display – după informaţia de depistare a plăcii video, Fedora Core


4 calculează rezoluţia pe care o consideră potrivită monitorului
nostru. Vezi Fig 34. Dacă dorim să modificăm această valoare,
vom căuta un monitor mai bun apăsând butonul „Configure” vezi
fig 35

69
Figura 34

70
Figura 35

5. System User – avem posibilitatea de a adăuga un utilizator, înainte


de a trece la utilizarea sistemului de operare, este indicat folosirea
şi intrarea în sistem cu ajutorul unui simplu utilizator decât cu
root vezi Figura 36

71
Figura 36

6. Sound card – Fedora Core 4 detectează automat placa de sunet,


astfel putând-o testa, fig 37

72
Figura 37

7. Additional CD – Sfârşitul instalării este foarte aproape, dacă avem


CD-uri speciale pentru instalarea unui soft dedicat sistemului de
operare Fedora Core 4, atunci aici putem instala acest soft, vezi fig
41, dacă nu avem, apăsăm pentru penultima data „NEXT” fig 38,
iar în fig 39 suntem felicitaţi pentru instalarea sistemului de
operare:

73
Figura 38

74
Figura 39

75
2.3.2. Instalare Windows 2k şi Linux pe acelaşi calculator
După instalarea sistemului de operare, intraţi în modul grafic şi acolo
deschideţi o consolă superutilizator, vezi fig. 40

Figura 40

Acum daţi următoarele comenzi la acel cursor care apare:


cd /boot
cd grub
vi grub
şi apare următorul fişier pe care vi-l listăm mai jos:

# grub.conf generated by anaconda


# Note that you do not have to rerun grub after making changes to this file
# NOTICE: You have a /boot partition. This means that all kernel and
initrd paths are relative to #/boot/, eg.

76
# root (hd0,0)
# kernel /vmlinuz-version ro root=/dev/hdc2
# initrd /initrd-version.img
#boot=/dev/hdc
default=0
timeout=5
splashimage=(hd0,0)/grub/splash.xpm.gz
hiddenmenu
title Fedora Core (2.6.11-1.1369_FC4)
root (hd0,0)
kernel /vmlinuz-2.6.11-1.1369_FC4 ro root=LABEL=/ rhgb quiet
initrd /initrd-2.6.11-1.1369_FC4.img
title windows
rootnoverify (hd0,2)
chainloader +1

Pentru ca acest meniu să vă apară desfăşurat pe ecran v-a trebui sa


comentaţi linia îngroşată la noi
adică sa adăugaţi semnul “diez” în faţa acelui cuvânt iar fişierul va arăta
astfel:

# grub.conf generated by anaconda


# Note that you do not have to rerun grub after making changes to this file
# NOTICE: You have a /boot partition. This means that all kernel and
initrd paths are relative to #/boot/, eg.
# root (hd0,0)
# kernel /vmlinuz-version ro root=/dev/hdc2
# initrd /initrd-version.img
#boot=/dev/hdc
default=0
timeout=5
splashimage=(hd0,0)/grub/splash.xpm.gz
#hiddenmenu
title Fedora Core (2.6.11-1.1369_FC4)
root (hd0,0)
kernel /vmlinuz-2.6.11-1.1369_FC4 ro root=LABEL=/ rhgb quiet
initrd /initrd-2.6.11-1.1369_FC4.img
title windows

77
rootnoverify (hd0,2)
chainloader +1

Cele două linii care sunt în format italic reprezintă meniul grub:
Vom avea pornirea sistemului în Fedora Core (2.6.11-1.1369_FC4) sau în
Windows

Repornişi calculatorul şi intraţi în sistemul dvs. de operare Windows

2.3.3. Dezinstalare sistem de operare Fedora Core 4

La instalarea Linux-ului aţi instalat Grub. Astfel, porniţi în modul DOS


cu o dischetă sistem de Windows 98 şi tastaţi la promptul de DOS
următoarea comandă: fdisk /mbr
După asta trebuie să ştergeţi partiţiile de Linux (nativ+swap) şi să
readuceţi partiţia Windows la mărimea iniţială. Porniţi calculatorul de pe
dischetă sau CD cu DOS (vezi mai sus subcapitolul Partiţionarea), apoi
porniţi Partiţion Magic. Selectaţi partiţia nativă Linux (de tip EXT2), şi,
din meniul „Operations”, selectaţi „Delete…”. Programul vă cere să
introduceţi eticheta partiţiei care doriţi să o ştergeţi, ca o măsură de
siguranţă că ştiţi ce ştergeţi. Această etichetă este afişată chiar deasupra
zonei de introducere a etichetei (în linia care începe cu “Current Volume
Label:”). Introduceţi eticheta şi apăsaţi OK.

Observaţie: chiar dacă o partiţie nu are etichetă, ea este etichetată


automat ca „UNKNOWN”, etichetă ce trebuie introdusă când se cere
confirmarea ştergerii.

Similar, selectaţi şi ştergeţi şi partiţia de swap al Linux. Aţi eliberat


spaţiul ocupat de Linux.

În meniul „Operations”, selectaţi „Resize / Move…”, şi măriţi partiţia de


Windows la maxim.

78
Observaţie: este indicat să trageţi cu mouse-ul capătul partiţiei de
Windows până la capătul spaţiului liber, sau să folosiţi micile săgeţi de la
zonele de introducere a spaţiului liber dinaintea/după partiţie, pentru a fi
siguri că aţi extins partiţia pe tot spaţiul liber disponibil. Dacă scrieţi
doar cifrele, s-ar putea să mai rămână spaţiu nepartiţionat, care nu va fi
folosit.

Apăsaţi „OK”, apoi „Apply”. Când Partition Magic a terminat, apăsaţi


„Exit”, şi reporniţi.

3. Sistemul X Window
 Sistemul X Window, configurare
 KDE
3.1. Generalităţi
Sistemul X Window este baza interfeţei grafice pentru Linux. Se
foloseşte împreună cu un „window manager” (gestionar de ferestre) şi/sau
„display manager” (gestionar de afişaj), cum ar fi KDE sau Gnome.
Metoda de a porni X11 (X Window System) este cu comanda
startx
La ora actuală însă, Linux poate fi instalat în aşa fel încât să pornească
direct cu interfaţa grafică.
Comanda startx caută în directorul personal al utilizatorului un script cu
numele .xinitrc (observaţi punctul dinaintea numelui; acest punct face
parte, de fapt, din nume), care este executat imediat după iniţializarea
interfeţei grafice. Comanda xinit, dacă nu găseşte scriptul .xinitrc, porneşte
automat un terminal grafic (xterm) după iniţializarea interfeţei grafice.
În mod normal, window manager-ul are opţiune de ieşire („logout”), cu
care putem reveni în modul text. Dacă X11 nu mai răspunde comenzilor,
putem să-l închidem forţat cu Ctrl-Alt-Backspace. Dacă vrem să
schimbăm terminalul curent pe un terminal text, fără să oprim mediul
grafic, o putem face cu Ctrl-Alt-Fn, unde n este numărul terminalului
dorit (X11 este pe terminalul F7), iar Fn semnifică una din tastele funcţie

79
F1-F7 (sunt şapte terminale standard sub RedHat 8.0). Se poate reveni la
terminalul X (grafic) cu Ctrl-Alt-F7. Rezoluţia se poate schimba din mers
cu Ctrl-Alt-„+” şi Ctrl-Alt-„-” (fără ghilimele), unde „+” şi „-” sunt tastele
respective de pe tastatura numerică.
Cel mai important fişier de configuraţie al sistemului X Window este
XF86Config, din /etc/X11 sau /usr/X11R6/lib/X11. Acest fişier se poate
modifica manual, cu un editor de text, dar e mai simplu să folosiţi un
program de configurare, cum ar fi:
Xconfigurator
sau
xf86config

Puteţi modifia direct în /etc/inittab nivelul de execuţie („runlevel”)


implicit la pornire (în linia cu initdefault, trebuie înlocuit 5 cu 3).
Sugestii:
- Dacă Xconfigurator nu reuşeşte să detecteze monitorul, selectaţi
un monitor Generic/Custom, de exemplu SVGA; dacă monitorul
nu suportă această rezoluţie, selectaţi o rezoluţie mai slabă.
- Nu alegeţi nici un „Clockchip”, doar dacă ştiţi exact ce faceţi şi
cunoaşteţi bine placa video.
KDE si GNOME nu sunt numai „window manager”, ci o extensie a
acestuia. Conţin multe programe de configurare, utilitare, aplicaţii
complexe etc. KDE şi Gnome sunt cele mai răspândite
3.1. KDE 3
3.1.1. Generalităţi
Cel mai popular dintre mediile grafice este KDE („K Desktop
Environment”). Câteva sute de programatori şi designeri din toată lumea
dezvoltă acest mediu grafic gratuit, totul în cadrul „KDE Project”. Codul
sursă al mediului este disponibil gratuit. Avantajele mediului grafic KDE,
aşa cum susţin dezvoltătorii, sunt:
Ce oferă KDE în plus faţă de X- Window System?
- metodă Drag and Drop comună tuturor aplicaţiilor KDE

80
- configurare prietenoasă a mediului grafic
- sistem centralizat de Help al aplicaţiilor
- mediu de dezvoltare comun pentru interfaţa grafică a aplicaţiilor
- mediu pentru documente compuse
- acces transparent la reţea pentru toate aplicaţiile KDE
- dezvoltare rapidă şi uşoară a aplicaţiilor KDE, în comparaţie cu
aplicaţiile X11.
Ce primeşte utilizatorul obişnuit?
- interfaţă grafică şi mediu de lucru grafic frumos şi elegant
- folosire transparentă a resurselor de pe reţea
- un sistem de Help integrat, care-l ajută la utilizarea eficientă a
mediului KDE şi a aplicaţiilor
- aspect şi comportare consistentă a tuturor aplicaţiilor KDE
- meniuri, prescurtări de taste, combinaţii de culori etc. standardizate
- disponibilitate a mediului grafic în mai multe limbi (50 la scrierea
acestei cărţi)
- configurare centralizată şi consistentă a mediului grafic
- un mare număr de aplicaţii KDE utile

3.1.2. Centrul de control KDE


Centrul de control („Control Center”) este o altă aplicaţie pentru
configurarea mediului grafic KDE 3.3

81
Pornirea Centrului de Control. Observaţi meniul în limba română

82
Prima pagină din Centrul de Control

83
Alegerea Limbii romane dacă nu am făcut-o înainte

84
Configurarea ecranului, rezoluţie, mărime ecran

85
Alegerea imprimantei şi configurarea ei

86
Alegerea unui anumit tip de scris

87
Selectarea tipului de background sau de login
Dacă aţi instalat atât KDE, cât şi Gnome, majoritatea programelor din
meniurile dintr-un mediu grafic sunt disponibile şi în meniurile celuilalt
mediu.

88
Meniul „Programs” al mediului GNOME, inserat că submeniu în
meniul K al KDE.

89
3.2. GNOME
3.2.1. Generalităţi
Mediul grafic GNOME, la fel că şi KDE, este un mediu grafic avansat,
care rulează deasupra sistemului X Window şi este complet gratuit.
Implicit, nu este la fel de colorat că şi KDE, dar se poate configura în mii
de variante, că şi concurentul său principal.
Componentele principale GNOME:
- Interfaţa grafică GNOME – plăcută, eficientă şi elegantă
- Platforma de dezvoltare GNOME – o colecţie bogată de unelte,
biblioteci şî componente pentru dezvoltarea unor aplicaţii performante
pentru UNIX.
- GNOME Office – un set de aplicaţii de birou.
Iată câteva avantaje GNOME, aşa cum le prezintă chiar dezvoltătorii lui:
GNOME este o colecţie bogată de software, de la utilitare mici la
sisteme puternice, de la biblioteci de dezvoltare la aplicaţii utilizator.
GNOME este plin de tehnologii de ultimă oră. Accesarea transparentă a
reţelei prin componente, cu tehnologia CORBA, utilizarea extensivă
XML, motor grafic avansat – sunt doar câteva dintre avantajele GNOME.
Şi este scris în limbajul C, ceea ce îl face rapid şi portabil.
Comunitatea dezvoltatorilor GNOME este largă, comunicativă şi
prietenoasă. Bibliotecile GNOME vă permit concentrarea pe scopul final
al aplicaţiei, preluând majoritatea sarcinilor de rutină ale programului.

3.2.2. GNOME Terminal


Ca şi KDE, GNOME dispune de un program terminal, „GNOME
Terminal”. Puteţi, desigur, utiliza şi „xterm”, dar GNOME Terminal are
mai multe facilităţi. Puteţi porni Terminal din meniul GNOME sau de pe
bara de butoane, apăsând iconiţa-ecran. Pe xterm îl puteţi porni folosind
comanda „Run” din meniul principal GNOME.

90
Pornirea „GNOME Terminal” de pe bara de butoane

Pornirea „GNOME Terminal” din meniu


KDE şi Gnome sunt în continuă dezvoltare, versiuni noi, mai avansate
apărând tot timpul. Acest lucru are şi dezavantaje – meniurile sunt în
continuă schimbare, de la o versiune majoră la alta.
4. Conectarea staţiilor Windows la Linux

- telnet
- putty

Pentru ca un utilizator să se poată lega la serverul de Linux, are 2


posibilitati.

91
1. Sa foloseasca un program nesecurizat, telnet, acesta fiind inclus în
sistemul de operare Microsoft Windows
2. Sa foloseasca un program securizat, putty, care se bazeaza pe
criptarea transmisiilor pe Internet a parolelor şi a informaţiilor
schimbate intre cele două sisteme de operare

4.1. Conectare cu Telnet


Telnet este comanda cu care puteţi lucra la distanţă pe un calculator, ca
şi cum aţi avea în faţă ecranul şi tastatura calculatorului de la distanţă.
Pornirea şi funcţionarea acestui program:

Poziţionaţi-vă pe butonul Start din bara de control al programului


Windows după care apăsaţi o dată clic stânga.
Selectaţi Run din meniul care se deschide apăsând o dată clic stânga pe
el.
Va apărea o fereastră de genul următor:

92
Veţi introduce cu ajutorul tastaturii telnet urmat de numele serverului pe
care vă logati. Exemplu:
telnet  bavaria.utcluj.ro
Când vă apare pe ecran scris cuvântul login veţi introduce numele
dumneavoastră de utilizator de pe calculatorul la care v-aţi conectat după
care veţi apăsa tasta enter o singură dată.
V-a apare password: unde v-a trebui să introduceţi de la tastatura parola
contului dumneavoastră pe care aţi primit-o de la administratorul de reţea
în momentul când v-aţi făcut contul.
Atentie mare:
în timp ce tastati PAROLA nici un caracter nu va fi afişat pe ecran
Apăsaţi tasta ENTER o dată.
Astfel, aţi intrat pe sistemul de operare Linux, în contul dvs.
Daca staţia de lucru locală este Linux şi vreţi să vă conectaţi la serverul
de Linux de la distanţa veţi putea folosi aceeaşi comanda telnet. Astfel
scrieţi
telnet    nume_calculator_la_distanţă
Observaţie: comenzile pe care le introduceţi la linia de comandă în
Telnet sau Putty, nu se execută pe calculatorul local, ci pe calculatorul de
la distanţă, la care v-aţi conectat.. Rezultatul este apoi afişat pe ecranul
din faţa dvs. Aşadar, se pot executa doar comenzi sau programe care
sunt disponibile pe calculatorul de la distanţă, nu şi comenzi sau
programe de pe calculatorul propriu, chiar dacă lucraţi pe tastatura şi
monitorul lui.
4.2. Conectare cu PuTTY:
Programul putty poate fi procurat de pe intenet de la adresa
http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html sau
poate fi luata de la un prieten.

- Executaţi PuTTY.exe (sub Windows). Porneşte programul, care


arată că mai jos:

93
- Scrieţi numele sau adresa serverului în căsuţa Host Name.
- Selectaţi SSH în partea dreaptă sus a ferestrei (Putty ştie şi Telnet
simplu, dar e mai indicat SSH, dacă şi serverul suportă SSH).
- Scrieţi un nume oarecare (ce doriţi dvs.) în căsuţa Saved
Sessions. Fereastra va arăta aproximativ astfel:

94
- Apăsaţi Save din partea mijloc dreapta a ferestrei, că să salvaţi
configuraţia pentru conectări ulterioare.
- Apăsaţi pe Open din partea de jos a ferestrei. Astfel iniţiaţi
conexiunea la serverul (hostul) ales.
- La prima conectare la un server nou configurat, PuTTY vă
atenţionează că a primit o cheie neverificată de la server. Daţi
Yes.

95
Observaţie: Cheia este un număr cu care, prin diverşi algoritmi
matematici, se face indescifrabil (se cifrează –  „encrypt”) tot ce se
trimite/primeşte de la server în timpul conexiunii, astfel că numai dvs. şi
serverul (cei care au cheia) o pot descifra. Când dvs. vă conectaţi la un
server anume, la celălalt capăt al cablului poate fi un calculator- impostor
care se dă drept serverul respectiv. În mod normal, dvs. ar trebui să
obţineţi cheia personal de la administratorul serverului respectiv (sub
forma unui fişier) şi să verificaţi dacă „amprenta” cheii („key
fingerprint”) corespunde cu cel afişat de PuTTY. Cheile server SSH se ţin,
de obicei, în directorul /etc/ssh

5. Adăugarea unui cont de utilizator

- Contul root – cum intrăm în el


- Adăugarea unui utilizator
- adduser
- chfn
- passwd
- finger

De ce nu este bine să lucrăm cu utilizatorul root în Xwindow sau


oriunde altundeva în Linux? Pentru că root (privit ca un utilizator) poate

96
să şteargă/modifice orice fel de fişier sau director fără avertisment. Din
acestă cauză cel mai bine pentru început este să învăţăm, cât mai repede,
să creem un utilizator cu mai puţine drepturi de ştergere.

Aşa numita comanda de adăugare de utilizator este formata din 5 părti


cum urmează:

5.1. Intrarea în contul root

Pentru a ajunge în contul root vom urma:


1. În consola unde avem [utilizator@dia7 utilizator]$ vom scrie:
[utilizator@dia7 utilizator]$ su -
Atenţie mare la semnul - de după su (su vine de la switch user, sau
super user)
2. Va apare pe ecran cererea de introducere a parolei utilizatorului root
(a administratorului)
passwd:
3. Veţi introduce aceasta parola. dacă sunteţi acasă o ştiţi doar dvs, dacă
sunteţi la ore probabil o ştie toata lumea, şi dacă administraţi o reţea o ştiu
doar administratorii (puteţi fii printre ei)
4. După introducerea parolei pe ecran v-a apărea:
[root@dia7 root]#
5.2. Comanda adduser
Această comandă ne ajută să adăugăm un utilizator (cont) nou pe o
staţie/server Linux (comanda poate avea şi forma useradd).
Cum am amintit în timpul instalării Linux-ului, utilizatorii se pot adăuga la
instalare, dar când administrăm o reţea, întotdeauna apare situaţia in care
trebuie să adăugăm un utilizator. Şi atunci ce facem? Ei bine sunt doua
posibilităţi… Luăm cartea de Linux şi ne uităm cum se adaugă un
utilizator sau dăm comanda
man adduser

97
pentru a intra în modul help al comenzii.
În mod obişnuit, comanda adduser are următoarea formă:

adduser –g nr_de_identificare_al_grupei –d
directorul_utilizatorului_cu_toată_calea numele_utilizatorului

5.2.1. Nr. de identificare al grupei


Acest număr ne spune în ce fel de grup se află utilizatorul pe sistemul
Linux.
Definirea acestor grupe se găseşte în fişierul /etc/group.
Este un fişier care şi-l instalează Linux de la bun început.
Cele mai importante grupe pentru Linux 8.0 sunt:
10 – wheel – e un nivel superior de utilizator, el având mai multe drepturi
decât utilizatorii obişnuiţi, dar mai puţine decât utilizatorul root
100 – utilizatori obişnuiţi

Exemplu:
Dorim să adăugăm utilizatorul Munteanu Dacian şi directorul său
HOME să fie /home/cadre/mdacian:
adduser  –g  100  -d  /home/cadre/mdacian  mdacian

Astfel am adăugat un nou utilizator.


Ce trebuie să facem cu acest utilizator, acum?
Trebuie sa-i dăm o identitate, un nume, un loc de munca şi cine ştie,
poate nişte numere de telefon.
5.3. Comanda chfn (change finger info)
Cu ajutorul acestei comenzi puteţi introduce date sumare despre
utilizator.
Numele şi prenumele, locul de muncă, un nr. de telefon de la serviciu, şi
de acasă.

98
Cum se foloseşte această comandă:
chfn <nume utilizator> urmat de apăsarea tastei ENTER
Name []: introduceţi numele utilizatorului, apoi apăsaţi tasta ENTER
Office[]: introduceţi dacă doriţi locul de muncă - opţional, apoi apăsaţi
tasta ENTER
Phone at office: introduceţi numărul de telefon de la serviciu - opţional,
apoi apăsaţi tasta ENTER
Phone at Home: introduceţi nr. de telefon de acasă - opţional, apoi
apăsaţi tasta ENTER

Puteţi configura conturile şi cu utilitarul userconf, caracteristic RedHat


Linux.
Pina acum avem un utilizator cu nume, identitate şi director. Dar oare se
poate conecta acest utilizator? Cum intră el în contul său?
Trebuie să-i dăm drepturi să intre în reţea.
Drepturile utilizatorului se dau adăugând o parolă.
5.4. Comanda passwd
Pentru adăugarea (modificarea) parolei unui utilizator se foloseşte
comanda passwd.
passwd nume_utilizator
Exemplu:
$passwd mdacian
Apare:
Changing password for user mdacian.
New password:
Apoi încă o dată (ca să nu fi tastat greşit):
Retype new password:
Dacă nu au fost erori, sistemul confirmă:
passwd: all authentication tokens updated
successfully.
$

99
Astfel aţi asociat o parolă utilizatorului.

Cu acest ultim pas aţi reuşit să introduceţi primul dumneavoastră


utilizator în reţeaua nou creată. Felicitări!

5.5. Exerciţii adduser, passwd, chfn


- Adăugaţi utilizatorul mihai.
- Setaţi parola „123456”, fără ghilimele.
- Configuraţi-i informaţiile personale:
Numele: Pixu Mihai
Locul de muncă: World Trade Center
Telefonul de la serviciu: 1-123456-IN-CONSTRUCTIE
Telefonul de acasa: 1357-TAXA-INVERSA

Pentru verificarea existentei contului folosiţi comanda:


5.6. Comanda finger
Ce face această comandă şi cu ce ne ajută?
Această comandă dă posibilitatea oricărei persoane din reţea să verifice
datele introduse de un inginer de sistem/administrator despre o anumită
persoană plus câteva date personale.
Folosiea comenzii:

finger numeutilizator@numele.serverului.său

Exemplu:
finger mdacian@obs.utcluj.ro

Ceea ce apare arată în felul următor:

100
Login: mdacian Name: Munteanu
Dacian
Directory /home/cadre/mdacian Shell:
/bin/bash
Office: firma X
Never logged in.
Mail last read Mon Oct 8 12:13 2001 (EEST)
No Plan

6. Directoare şi fişiere în Linux

- Cum este structurat Linux


- Fişierele în Linux
- Directoarele în Linux
- Cum se iese din Linux
- O scurtă comparaţie între comenziile Dos şi Linux

6.1. Structura Linuxului

Sistemul de operare Linux Fedora core 4 are o structura tip arbore.


Principalele caracteristici sunt:

 Caracterul de legatura dintre directoare este „ / ”


 Se face distincţie între literele mari şi mici (A a);
 Structură ierarhică (arborescentă, cu director rădăcină – „/”,
subdirectoare că noduri şi fişiere că frunze)
 independenţă faţă de hardware (fişierele sunt privite că o succesiune
de octeţi)
 flexibilitate în domeniul fişierelor şi a directoarelor faţă de alte
sisteme de operare (montare/demontare alte sisteme de fişiere în orice
subdirector);
 Fiecare director conţine cel puţin următoarele două intrări
(„subdirectoare”): . (directorul curent) şi .. (directorul părinte).
 shell-ul - echivalentul COMMAND.COM- este bash;

101
 Sfârşitul de linie se marchează printr-un singur caracter (\n);
 Sistemul nu are posibilitatea să readuca inapoi ceea ce ati sters odata,
Nu exista comanda UNDELETE, dar exista „cos de gunoi” sub mediul
grafic

6.2. Fişierele în Linux

 Fişierele în Linux NU au ca şi caracteristica principală numele şi


extensia
 Fişierele pot fi de max 256 şi caractere
 Un exemplu de nume de fişier ar fi următorul:
 „Acesta.este’Un-fişier.cu_nume-Lung”
 Fişierele primesc drepturi în Linux pentru a putea fi vizualizate sau
executate
 Un fişier poate fi legat de mai multe directoare, chiar la nivele diferite;
 Pot exista mai multe fişiere cu acelaşi nume, dar numai dacă se află în
directoare diferite;
 Un fişier de comenzi Linux (pe acelaşi concept că .BAT din DOS) este
un script;
 Drepturile de acces ale fişierelor Unix sunt foarte bine puse la punct;
 Pipe-ul în Unix („|”) nu impune crearea de fişiere temporare
 Fişierele pot fi de mai multe tipuri:
 Obişnuite (sursă sau binar; mai multe procese pot să lucreze
simultan pe acelaşi fişier), pipe (FIFO; de natură temporară) şi
speciale (ataşate dispozitivelor de intrare/ieşire –discuri, benzi
magnetice, imprimante, mouse etc.);
 Fişierele speciale: subdirectorul /dev conţine toate referinţele la
dispozitivele de I/E –de exemplu, /dev/hda1 se referă la prima
partiţie (1) de pe primul harddisc (a); pentru identificarea
dispozitivelor se folosesc nume ce sunt compuse din două părţi:
major –tipul dispozitivului, şi minor – numărul dispozitivului de
tipul dat (ex: /dev/fd0);
 Dispozitivele cărora le sunt asignate fişierele speciale de tip bloc
conţin de obicei un şir de blocuri de dimensiune fixă (512 octeţi
fiecare, de obicei); pentru cele de tip caracter, operaţiile de I/E se fac
la nivel de octet sau la nivel de piste;

102
 În Linux fişierele ascunse au la începutul numelui un punct (ex:
.fişier_ascuns).
6.3. Directoarele în Linux
Structura de directoare în Linux este următoarea: prima este rădăcina şi
se notează cu semnul “/” fără ghilimele; de aici în jos şi în dreapta
începem să vorbim de subsistemul de directoare.

In Linux exista în jur de 15 directoare standard:

 / – Rădăcina
 /bin – fişiere sistem care includ cp, ls, mount, more şi altele. Se află
minimum de comenzi cu care poate porni sistemul.
 /boot – Conţine imaginea de pe care booteaza Linux. Când un nou
kernel se instalează el se va instala în acest director.
 /dev – componentele hard şi virtuale ale sistemului. Acesta este un
pseudo-sistem de fişiere, care furnizează o interfaţă de fişiere
componentelor sistemului. Necesar în Unix, pentru că aici fiecare
componenta hard este văzută ca un fişier.
 /etc – Directorul care conţine toate fişierele de configurare a sistemului
de operare Linux.
 /home – Directorul tipic păstrării utilizatorilor. Nu va fi sters la
upgradarea sistemului
 /home/admin – Directorul unde se păstrează administratorii
sistemului de operare pe un server de reţea. Acest director este
opţional, administratorii putând fi puşi şi în alte directoare.
 /home/users/<nume utilizator> – Directorul unde se păstrează
utilizatorii curenţi pe un server de reţea.
 /lib – Bibliotecile sistemului se află în acest director. Un sistem de
biblioteci este o arhivă de rutine de programare, care pun la dipoziţia
programelor utilizatorului, anumite funcţii care fac legatura cu
sistemul de operare.
 /lost+found – În acest director, Linux înmagazinează toate fişierele
care s–au recuperat după ce s-a folosit programul fsck după un crash
neprevăzut al sistemului (cădere de curent, resetare precoce, resetare
reavoită).

103
 /mnt – Directorul destinat unităţilor de montare (încărcare în
memorie) cum ar fi discheta şi cd-romul.
 /proc –  Este un sistem de fişiere virtual, (care nu este stocat pe
harddisk), ce conţine informaţii de sistem utilizate de diverse
programe.
 /root – Directorul dedicat administratorului.
 /sbin – Aici este locaţia multor comenzi ale sistemului. Numele
provine de la cuvintele “System BINary”.
 /tmp – Fişiere temporare care sunt create de programe ce rulează în
sistem. Aceste fişiere sunt curaţate periodic din sistem, şi este bine să
nu se depoziteze aici fişiere care nu doriţi să le pierdeţi. Are drepturi
globale de scriere şi citire.
 /usr – Directorul dedicat utilizatorilor şi programelor acestora.
 /usr/local – Directorul acesta este dedicat utilizatorilor pentru
a-şi instala programe de utilizare curentă.
 /usr/src – Directorul este dedicat aducerii programelor de pe
internet, a compilarii lor şi dupa aia a instalării lor în Linux
(aici se afla şi sursa kernelului)
 /var – Directorul variabilelor dintr-un sistem, precum şi a logurilor.
 /var/spool/mail – Directorul unde este salvată poşta
electronică a fiecărui utilizator de pe un server Linux, aici fiind
inclus şi directorul administratorului.
 /var/spool/squid – Directorul unde se salvează paginile de web
vizitate anterior, pentru a putea fi preluate la o altă accesare a
internetului din acest loc, fără a se mai face download la toată
pagina de web de pe internet (tehnologie proxy).
 /var/www/html – Directorul care conţine pagina de web a
serverului.

Aceste directoare pot fi vizualizate de anumiţi utilizatori, în anumite


condiţii, în funcţie de drepturile utilizatorilor. Vom vedea aceste drepturi
puţin mai târziu.

6.4. Iesirea din Linux

104
Linux nu a fost proiectat pentru a fi stins în fiecare seară sau
dupămasă!

Din acest motiv vă rugăm, nu resetaţi NICIODATĂ calculatorul


acest lucru poate dăuna sistemului

Din Linux se poate ieşi în 3 moduri:

 Dacă vă aflaţi în modul text (console mode) apăsaţi CTRL-ALT-


DEL, aşteptaţi ca sistemul să vă anunţe că totul e OK iar atunci
închideţi calculatorul de la buton.
 Daca totuşi vi se pare prea urât să apăsaţi combinatia de taste
CTRL-ALT-DEL, o puteţi face mai simplu din modul text prin
comanda shutdown -h now
 Dacă vă aflaţi în X Window, alegeţi Logout sau Exit (în funcţie de
interfaţă), sau pur şi simplu apăsaţi CTRL-ALT-BACKSPACE,
după care apăsaţi butonul shutdown
6.5. O scurta comparaţie intre comenzile DOS şi LINUX
Nu vrem să intram acum în detalii despre comenzi, astfel incat va vom
prezenta 2 tabele cu comenzi DOS şi comenzi Linux.

DOS Linux Semnificaţie


COPY cp comanda copiere
DEL rm comanda ştergere
MOVE/REN m/mv comanda mutare
Nul /dev/null dispozitiv nul
Prn, lpt1 /dev/lp0 or /dev/lp1, portul paralel, de imprimantă
lpr

105
DOS Linux Observaţie
CD dirname\ cd dirname/ aproape aceeaşi sintaxă
COPY file1 cp file1 file2 -
file2
DEL file rm file atenţie: nu există undelete !
DIR Ls Sintaxă diferită
EDIT file vi file nu vă place să folosiţi vi - Incercaţi
emacs, joe sau pico
FORMAT fdformat, Sintaxa diferita
mount, umount
HELP Man aproape acelaşi lucru
command command
MD dirname mkdir aproape aceeaşi sintaxă
dirname/
MOVE file1 mv file1 file2 -
file2
NUL /dev/null -
PRINT file lpr file -
RD dirname rmdir -
dirname/
RESTORE Tar -mxpvf -
device
TYPE file less file less este mult mai bun
WIN startx la poli opuşi

7. Drepturile asupra fişierelor şi ale directoarelor în


Linux

106
- Introducere
- Drepturile asupra fişier fişierelor în mod simbolic, mod numeric
- Drepturile asupra directoarelor
- Exerciţii

7.1. Introducere

Ce sunt drepturile şi de ce sunt ele aşa importante în Linux?

Sunt importante, fiindcă sistemul de operare Linux protejează în primul


rând utilizatorul obişnuit, astfel, ne-am gândit să vă prezentăm în rândurile
care urmează cum veţi realiza această protecţie.

Drepturile în Linux sunt valabile pentru toţi utilizatorii. Singurul care nu


intră în aceasta categorie este administratorul sistemului denumit root.

În Linux există 3 feluri de drepturi care se exercita asupra fişierelor şi


directoarelor.

 READ (Dreptul de CITIRE)


 WRITE, (Dreptul de SCRIERE) al fişierelor şi al
directoarelor
 EXECUTE (Dreptul de EXECUŢIE)

Aceste 3 feluri de drepturi se împart pe 3 feluri de utilizatori:


 Proprietari (owner)
 Grupuri (group)
 Alţii (other)

Care la rindul lor reprezinta urmatoarele:

107
Proprietarul (user, u), este cel care creează un fişier, un director, este
utilizatorul … sunteţi dvs.!

Grupul (group, g) este o comunitate a utilizatorilor care au aceleaşi


proprietăţi. Dacă, de exemplu, 10 utilizatori lucrează la acelaşi proiect,
fiecare are acces la fişierele şi directoarele create de ceilalţi utilizatori ai
grupului. Fiecare utilizator se află într-un grup, chiar dacă este singurul
care face parte din acel grup.

Alţii (others, o) sunt utilizatorii care nu au nimic în comun cu grupul şi


cu proprietarul. Sunt utilizatori care se află în alte grupuri.

Cum putem oare vizualiza aceste drepturi?


Ei bine, când am instalat Linux v-am rugat să va faceţi un cont propriu
unde să va puteţi pune directoarele şi fişierfişierele în care lucraţi.
Având în vedere faptul că sunteţi un utilizator obişnuit, nu aveţi acces în
orice director de pe harddisc.
Fiecare fişier sau director are nouă drepturi, câte trei pentru fiecare din
cele trei categorii de utilizatori.

Toate cele trei feluri de utilizatori la un loc formează o a patra categorie,


cu toţi (all, a).

7.2. Drepturile asupra fişierelor

Pentru schimbarea drepturilor unui fişier vom apela la comanda chmod.


Această comandă poate fi folosită în 2 moduri, unul simbolic, iar
celalalt octal

108
Fig
Proprietar Grup (g) Alţii (o)
r (u)
w x r w x r w x

read
write
execu
te ura 2

7.2.1. Administrarea drepturilor în mod simbolic


Pentru început creăm fişierul zombie în directorul utilzatorului a1, a2
sau în care director dorim să lucrăm. Putem face acest lucru cu comanda

touch zombie
Comanda pentru setarea drepturilor în modul simbolic este următorul:
chmod cineoperatordrepturi numefişier
unde
 cine este înlocuit de maxim 3 litere: u pentru drepturile proprietarului
(user), g pentru drepturile grupului (group), o pentru depturile altora
(others) şi a pentru a ne referi la toate cele 3 litere deodată (all, adică
ugo).
 operator poate lua 3 forme
 + (plus) pentru adăugarea unui drept
 - (minus) pentru îndepărtarea unui drept
 = (egal) pentru a atribui un drept
 drepturi este o combinaţie de 3 litere r, w, x, care însemnă, cum am
spus mai sus, citire, scriere, execuţie

Şi astfel putem scrie următoarea comandă:


$ chmod a=rw zombie
urmat de apăsarea tastei “ENTER”

109
după care vom da comanda
$ ls –l zombie
urmat de apăsarea tastei ENTER
rezultatul va fi următorul:
-rw-rw-rw- 1 pat CCSS1 70 Jul 27
20:20 zombie

Alte exemple:
$ chmod u+x fişier
Setează dreptul de execuţie pentru proprietarul fişierului (celelalte 8
drepturi rămân neschimbate).

$ chmod go-wx fişier


Anulează dreptul de scriere şi execuţie pentru toţi în afară de proprietar
(celelalte 5 rămân cum erau).

$ chmod ugo+rwx fişier


Setează dreptul de citire, scriere, execuţie a fişierului pentru toţi
utilizatorii.

$ chmod +s fişier
Setează dreptul de execuţie pentru toţi, cu privilegiile proprietarului.

7.2.2. Administrarea drepturilor în mod octal (numeric)


Drepturile în Linux în mod octal sunt numerotate astfel:

 CITIRE / READ = 4
 SCRIERE / WRITE = 2
 EXECUŢIE / EXECUTE = 1

110
Proprietar Grup Alţii
r w x R w x r w x
4 4 4
2 2 2
1 1 1
Figura 3

Pentru setarea drepturilor unui fişier trebuie să adunăm cele 3 cifre.


citire + scriere + execuţie = 4 + 2 + 1 = 7
Deci dreptul 777 înseamnă acces total al tuturor utilizatorilor pe fişier

Dacă avem însă un fişier cu drepturi de citire şi execuţie pentru


proprietar, citire pentru grup şi execuţie pentru alţii, diagrama noastră va
arăta astfel: Figura 4

Proprietar Grup Alţii


r w x r w x r w x
4 4

1 1
Figura 4

Ceea ce înseamnă următoarele:


4+1 pentru proprietar, 4 pentru grup şi 1 pentru alţii => dreptul de 541.
Pentru fişierul zombie creat anterior:
presupunem că fişierul are drepturile 777 adică rwx pentru proprietar,
rwx pentru grup, rwx pentru alţii.

111
Pentru schimbarea acestor drepturi în 541 vom folosi următoarea
comandă:
$ chmod 541 zombie
urmat de apăsarea tastei “ENTER”
Pentru a schimba drepturile fişierului zombi în 731 vom folosi următorul
exemplu:
$ chmod 731 zombie
urmat de apăsarea tastei “ENTER”
Ceea ce înseamnă că drepturile proprietarului sunt de
citire/scriere/execuţie, cele ale grupului sunt de scriere/execuţie, iar cel al
altora este doar de execuţie.
Pentru vizualizarea proprietăţilor unui fişier vom folosi o comandă de
listare a acestor drepturi:
$ ls –l zombie
După apăsarea tastei Enter vom avea următoarele:
-rwx-wx—x 1 pat CCSS1 70 Jul 27
20:20 zombie
unde:
-rwx-wx—x - prima liniuţă arată ce tip este „zombie” (d – pentru
director, - pentru fişier, c–pentru dispozitiv, b – pentru dispozitiv bloc, s –
pentru socket, l – pentru legătură, p – pentru pipe) şi dreptul utilizatorilor
asupra fişierului
1 - numărul de legături spre acest fişier (link count)
pat - este numele de cont al proprietarului fişierului
CCSS1 - este grupul din care face parte pat utilizatorul
70 - dimensiunea fişierului, în octeţi
Jul 27 - data când a fost salvat ultima dată fişierul
20:20 - ora la care a fost salvat fişierul
zombie - numele fişierului

112
7.3. Drepturi asupra directoarelor
Directoarele au şi ele drepturi că şi fişierele, deci noţiunile de utilizator,
grup... rămân valabile şi în cazul lor. Pentru directoare, dreptul de citire
înseamnă dreptul de listare al conţinutului (cu ls); dreptul de scriere
înseamnă că putem şterge, crea fişiere sau monta sisteme de fişiere în
acest director (putem să-i schimbăm structura), iar dreptul de execuţie
înseamnă că putem intra în el (cu cd);
Exemplu:
$ chmod o-rwx /home/text
În afară de proprietar, ceilalţi utilizatori nu vor putea accesa directorul
/home/text.
Pentru informatii suplimentare puteti da comanda:
man chmod

EXERCŢII:

1. Creaţi un director cu numele „frigider”, în el creaţi un fişier cu numele


„sticla”. Listaţi conţinutul directorului cu ajutorul comenzii ls –l, şi
urmăriţi cu atenţie drepturile fişierului. După realizarea listării schimbaţi
drepturile fişierului cu următoarele, în mod numeric:
777
710
534
111
345
801
Vedeţi unde apare eroarea şi notaţi aceasta eroare.
Răspundeţi la întrebarea: De ce dă eroare acea comandă?

113
8. Comenzi în Linux

- Introducere (comanda, comanda simplă, comanda compusă)


- Comenzii în ordine alfabetică
- Editoare de text, în mod text
- Comenzi pentru comunicare între utilizatori

8.1 Introducere

Toate comenzile pe care dvs le veţi vedea afişate mai jos se folosescs
doar în modul TEXT, adică se folosesc în consola de linux. Pentru toate
comenziile de mai jos, se pot cere informaţii cu comanda man comanda

O comandă în linux constă din următoarele părti

comanda spaţiu -opţiuni spaţiu fişiere/directoare

unde
comanda: reprezintă numele comenzii în sine
spaţiu: spaţiu se realizează prin apăsarea tastei “SPACE”
-opţiuni:
 liniuţa din faţa cuvântului opţiuni este foarte importantă. Dacă
se uită nu se pot adăuga opţiuni comenzii.
 comanda poate să aibă maxim 9 opţiuni
 opţiunile nu se pun între nici un fel de semne mai mic sau
mai mare, ghilimele
spaţiu: spaţiu se realizează prin apăsarea tastei “SPACE”
fişiere/directoare: în acest loc se adaugă fişierul sau directorul asupra
căruia se răsfrânge comanda

114
Comanda poate fi de 2 feluri:
 Simplă
 Compusă

Comandă Simplă

Este comanda descrisă în introducere

Comandă Compusă

Comanda compusă se realizează în felul următor:

comanda spaţiu -optiuni spaţiu fişiere/directoare semn_ajut spaţiu


cuv_ajut

comanda: reprezintă numele comenzii în sine


spaţiu: spaţiu se realizează prin apăsarea tastei “SPACE”
-optiuni:
 liniuţa din faţa cuvântului opţiunii este foarte importantă. Dacă
se uită nu se pot adăuga opţiuni comenzii.
 comanda poate să aibă maxim 9 opţiuni
 opţiunile nu se pun intre nici un fel de semne mai mici sau
mai mare, ghilimele
spaţiu: spaţiu se realizează prin apăsarea tastei “SPACE”
fişiere/directoare: în acest loc se adaugă fişierul sau directorul asupra
căruia se răsfrânge comanda
semn_ajut:
| - pipe
: - doua puncte
; - punct şi virgulă

115
>> - redirecţionare spre alt fişier cu adăugarea informaţiei în
fişierul existent
cuv_ajut:
 more
 less
 nume fişier
8.2 Comenzi în mod text
cat [opţiuni] fişiere
Concatenează şi/sau afişează fişiere.
Opţiuni:
-s nu afişează mesaje de inexistenţă fişier;
-v tipăreşte caracterele de control (^caracter);
-w operaţiile de ieşire se fac fără tampon;
Exemplu:
cat f1
afişează conţinutul lui f1 pe ecran;
cat f1 f2 f3 >> f4
concatenează fişierele f1, f2, f3 şi afişează rezultatul în fişierul f4.

cd
Comanda cd schimbă poziţia Dvs în sistem la un anumit director în care
doriţi să intraţi: ex.
cd /usr/local - schimbarea poziţiei în directorul /usr/local
Doar tastând comanda cd puteţi reintra în directorul Dvs. (home)
cd .. - va ridica la un rând superior în ierarhia directoarelor
exemplu:
Iniţial suntem în /home/user/smith
Dăm comanda cd ..

116
Vom fi teleportaţi în directorul /home/user
cd / - ne duce în directorul rădăcină
exemplu:
Iniţial suntem în /home/user/smith
Dăm comandă cd /
Vom fi teleportaţi în directorul /
cd – ne duce în directorul utilizatorului

clear
Şterge ecranul.

cp
Comanda cp copiază un fişier. Se poate copia un fişier într-un director şi
în acelaşi timp îl poţi redenumi.
Comanda cp poate fi folosită să copieze un director în altul:
cp -r /root/mail /usr/local
copiază directorul mail în directorul /usr/local.

date [mmddhhmm[yy]]
Afişează/setează data curentă pentru ceasul încorporat.
Opţiuni:
mm – luna, 2 cifre; dd – ziua, două cifre; hh – ora, două cifre;
mm – minutul, două cifre; yy – anul, două cifre

df –h afişează toate partiţiile Linux, şi cit spaţiu este liber şi cit spaţiu
este ocupat

117
echo [listaarg]
Afişare mesaj pe ecran.
Exemplu:
echo ”Intalnire cu Bill Gates la ora 8, peste
jumatate de an”

exit
Comanda vă scoate din sistem.

file lista_fişiere
Determină tipul unui fişier.

grep
Verifică liniile primite la intrarea sa standard şi afisează la ieşirea
standard doar acele linii care conţin un anumit cuvânt

grep ferrari < masini.txt


afisează la ieşirea standard doar acele linii ale fişierului masini.txt care
conţin cuvântul ferrari. Implicit, la căutare se face diferenţa între literele
mici şi literele mari. Opţiunea /i se foloseşte pentru a schimba acest
comportament.
grep ferrari /i < masini.txt
afişeaza la ieşirea standard inclusiv liniile care conţin cuvinte că Ferrari
sau FERRARI.
Dacă nu se face o redirectare explicită a intrării standard în linia de
comandă, dar se specifică că parametru un nume de fişier, comanda grep
va prelucra liniile acestui fişier. Următoarele trei exemple sunt identice:
grep porsche < cars.txt
cat cars.txt | grep
grep cars.txt

118
Observaţie: În ultimul exemplu, cuvântul căutat trebuie să preceadă
numele fişierului. Se pot specifica mai multe nume de fişiere. Cuvântul va
fi căutat în aceste fişiere în ordinea în care ele apar în linia de comandă.
Pentru mai multe opţiuni ale comenzi grep se poate folosi comanda man
grep.

kill [-signr] idproc


„Ucide” procese care au scăpat de sub control
Opţiuni:
-signr: nr. semnal
Observaţie: idproc se poate afla cu comanda „ps -a”.

less
Comandă less vă dă posibilitatea să afişati conţinutul unui fişier şi vă
mai dă posibilitatea de a rula conţinutul lui dacă este mai lung decât o
pagină de ecran.

ls
Ne arată conţinutul unui director.
Opţiuni:
ls -l
Ne arată ce există într-un director în format lung (ne arată de cine
aparţin fişierele, data când au fost create şi altele)
-rw-rw-rw- 1 pat CCSS1 70 Jul 27
20:20 zombie
ls -a
Ne arată ceea ce conţine un director, dar pe lângă fişierele
obişnuite ne arată şi fişierele ascunse cum ar fi .bash_history
Opţiuni:
-d: afişează numai directoarele din directorul curent;

119
-i: afişează nr. de inod;
-s: afişează numărul de blocuri pentru fiecare fişier;
-t: fişierele sunt sortate după data ultimei actualizări;
-u: se consideră data ultimului acces în locul datei ultimei actualizări,
pentru opţiunile –t sau -l;
-r: inversează ordinea de sortare;
Aceste prime două comenzi sunt cel mai adesea folosite de către fiecare
persoană. Pe lângă aceste 8 opţiuni, mai există încă 18.

ll
Comanda ll este identică cu comanda ls –l, listând conţinutul unui director
în mod extins

logout
Comanda logout vă scoate din sistem.

mkdir
Comandă mkdir realizează un director oriunde pe harddisk, dacă aveţi şi
drepturile necesare de realizare a lui:
mkdir /etc/sysconfig/testdir

more
Comanda more face exact acelaşi lucru că şi less, doar că nu ne lasă să
derulăm fişierul afişat decât într-o singură direcţie, aceea fiind în jos, şi nu
apăsând orice tastă, ci doar tasta ENTER.
Comandă more mai poate fi folosită în combinaţii cu oricare comandă de
afişare din linux cu precizarea că între cele două comenzi să se pună
semnul | (pipe):
Exemplu:
cat test | more

120
Se afişează conţinutul fişierului test până când se întrerupe pagina.
Pentru a putea vedea ce scrie pe următoarea pagină vom fi nevoiţi să
apăsăm o tastă de pe tastatură.

mount
Cum pot vizualiza informaţia de pe un cdrom dacă acesta nu este
montat? Ei bine, el trebuie montat şi asta se face cu comanda:
mount /dev/cdrom / mnt/cdrom
Cum pot citi informaţia de pe o dischetă? Înainte de a putea citi ce avem
pe un fişier, trebuie să încărcăm în memorie informatia de pe acea
discheta, ceea ce se face cu comanda:
mount /dev/fd0 /mnt/floppy
Vă rugăm să observaţi că directoarele /mnt/floppy şi /mnt/cdrom sunt
făcute din oficiu şi tot din oficiu poartă aceste nume.

mv
Comanda mv mută un fişier într-un director
mv test test2
Mută fişierul test în acelaşi director, sub numele test2. Remarcaţi că
acest lucru face exact ceea ce face comanda de redenumire din dos sau
windows.
mv test /home/user/john
Mută fişierul test în directorul /home/user/john

pwd
Comanda pwd afişează calea absolută spre directorul curent.

ps
Comanda ps vă afişează procesele curente care rulează şi numarul lor de
id.
ps –avx

121
Afişează toate procesele ce rulează pe server la un moment dat

rm
Comanda rm şterge un fişier şi poate fi folosită să şteargă şi un director
rm  -rf   /home/user1/linux
Şterge totul în directorul /home/user1/linux fără a vă cere confirmarea.

rmdir
Comanda rmdir sterge un director gol.
rmdir  /home/user1/linux

shutdown
Comanda shutdown ne ajută să oprim sistemul de operare înainte de
a stinge calculatorul. Această comandă ne dă posibilitatea de a
reporni sistemul.
Opţiuni:
Reporneşte calculatorul imediat:
shutdown -r now
Reporneşte calculatorul la ora 9:30:
shutdown -r 09:30
Pregăteşte sistemul pentru a-l putea opri:
shutdown -h now
Pentru a opri calculatorul, trebuie ieşit din linux, ceea ce este posibil
numai după ce toate modulele din linux au fost închise şi oprite.

touch
Comanda touch creează un fişier gol.
touch test
Crează un fişier care poartă numele test şi care este gol, şi poate fi editat
cu ajutorul comenzii joe test

122
8.3 Editoare de text în mod text

In modul text există câteva editoare de text. Cele mai cunoscute sunt:
 unul simplu (vi),
 unul mediu (joe)

8.3.1. Editorul de text vi


8.3.1.1 Pornire vi
vi porneşte editorul
vi fişier deschide sau creează un fişier
vi +18 fişier deschide fişierul la linia 18
vi +/"Un sir" fişier deschide fişierul la apariţia şirului „Un sir”
vi -r fişier reface (recover) fişierul
vi + fişier deschide şi afişează ultima parte a fişierului

8.3.1.2 Tipuri de comenzi vi


O comandă vi are structura generală:
[nr1]operator[nr2]obiect
operator şi obiect sunt desemnaţi prin câte o literă, iar nr1 şi nr2 sunt
factori de repetiţie a acestora. În absenţa factorilor de repetiţie, aceştia sunt
consideraţi de valoare 1. Comanda se execută de nr1*nr2 ori. De exemplu,
comanda dw (delete word) are operatorul d şi obiectul w. Dacă se dă una
dintre comenzile:
5d3w 3d5w 15dw
efectul este acelaşi: ştergerea a 15 cuvinte.
Comanda
.

123
(punct) înseamnă repetarea comenzii precedente.
8.3.1.3. Şiruri de căutare
Unele comenzi pretind existenţa unor "şiruri de căutare".
Aceste şiruri de căutare sunt "expresii regulare", că cele de la grep, ed
sau shell. Pe lângă şiruri obişnuite de caractere, aici pot apărea o serie de
caractere cu semnificaţie specială.
Acestea sunt:
^ început de linie
$ sfârşit de linie
. înlocuieşte un singur caracter (unul singur)
\c evită înţelesul special al unui caracter c
\< început de cuvânt
\> sfîrşit de cuvânt
[sir] unul dintre caracterele din şir
[^sir] unul dintre caracterele care nu este în şir
* caracterul precedent se va repeta (>=0)
Şirul de căutare se specifică în urma caracterului
/ (pentru căutare înainte) sau
? (căutare înapoi)
8.3.1.4 Moduri de lucru
Există trei MODURI DE LUCRU
Comandă
activată când se dă comanda ":" (două puncte). Prin aceasta devin
disponibile comenzile în mod linie ale editorului ex.
Inserare
activată prin una dintre comenzile a, A, i, I, o, O. Ieşirea din modul de
înserare se face tastând ESC.
Linie curentă
valabilă în toate celelalte cazuri.

124
8.3.2.5 Setări ale editorului
:set afişează starea curentă a setărilor
:set nu evidenţiază numerotarea liniilor
:set nonu ascunde numerotarea liniilor
:set ai indentare automată; revenirea la un nivel inferior de
indentare se face tastând CTRL-d
:set noai anularea indentării
:set sw=n n indică cu câte poziţii se întoarce spre stânga, la un
nivel de indentare inferior, la CTRL-d
:set identic cu sw=n
shiftwidth=n
:set wm=n n indică numărul de caractere libere în partea dreaptă
după care se trece automat pe linia următoare
:set identic cu wm=n
wrapmargin=
n
:set sm validează execuţia comenzii "%" (procent) care
indică, poziţionat pe o paranteză, care este paranteza
pereche
:set identică cu sm
showmatch
:set nosm anulează efectul lui sm
:set bf şterge de pe ecran caracterele de control suplimentare
(CTRL-A etc.)
:set beautify identică cu bf
:set nobf anulează efectul lui bf
8.3.1.6 Mutări cursor
h mută stânga
j mută jos

125
k mută sus
l mută dreapta
w mută dreapta un cuvânt
W mută dreapta un cuvânt peste punctuaţie
b mută stânga un cuvânt
B mută stânga un cuvânt peste punctuaţie
RETURN mută jos o linie
BACKSPACE mută stânga un caracter
SPATIU mută dreapta un caracter
H mută la început de ecran
M mută la mijloc de ecran
L mută la sfârşit de ecran
CTRL-F derulare un ecran în sus
CTRL-D derulare o jumătate de ecran în sus
CTRL-B derulare un ecran în jos
CTRL-U derulare o jumătate de ecran în jos
^ (căciuliţa) la început de linie
$ la sfârşit de linie
z-RETURN linia curentă la început de ecran
z. linia curentă la mijlocul ecranului
z- linia curentă ultima de pe ecran
8.3.1.7 Inserări caractere şi linii
a înserare la dreapta cursorului
A inserare la sfârşitul liniei
i inserare la stânga cursorului
I inserare la început de linie
o inserează o linie sub cursor

126
O inserează o linie deasupra cursorului
8.3.1.8 Schimbări în text
cw schimbă cuvânt
cc schimbă linie
s înlocuieşte şirul de sub cursor cu cel specificat
r înlocuieşte caracterul de sub cursor cu un caracter nou
tastat, după care rămâne în mod linie curentă
R înlocuieşte caracterele nou tastate rămânând în mod
înserare
r-RETURN rupe linia de la cursor
j reuneşte (join) linia curentă cu următoarea
xp inversează următoarele două caractere
~ (tilda) inversează litera mare <--> litera mică
u anulează comanda precedentă
U anulează schimbările din linie
:u anulează precedenta comandă asupra liniei
Ştergeri de text
x şterge caracterul curent
X şterge caracterul din stânga celui curent
dw şterge cuvânt dreapta
dd şterge linia curentă
D şterge de la caracterul curent până la sfirşitul liniei
Copieri şi mutări
yy marchează sau şterge linie
Y marchează sau şterge linie
dd şterge linia curentă
p pune linia marcată sau ştearsă sub cea curentă
P pune linia marcată sau ştearsă deasupra celei curente

127
:1,2 co 3 copiază liniile 1-2 după linia 3
:4,5 m 6 mută liniile 4-5 după linia 6
Găsirea unei linii
G mergi la ultima linie a fişierului
21G mergi la linia 21
Căutări şî înlocuiri
/şir/ caută după şir
?şir? caută înapoi după şir
n caută următor (precedent) şir
:g/şircăutat/s//şirinlocuitor/gc căutare şi înlocuire, cu confirmare
8.3.1.9 Ştergere ecran
CTRL-L ştergere ecran
8.3.1.10 Inserare fişier în fişier
:r fişier înserează fişierul după cursor
:34 r fişier înserează fişier după linia 34
8.3.1.11 Salvări şi ieşiri
:w salvează (scrie buffer)
:w fişier scrie bufferul în fişier
:wq salvează şi ieşi din vi
:ZZ salvează şi ieşi din vi
:q! ieşire fără salvare în mod necondiţionat
:q ieşire fără salvare dacă nu s-au făcut modificări

8.3.2. Editorul de text joe


Joe este foarte asemănător cu editorul de text WORDSTAR.
joe numefiş – editor cu comenzi compatibile WordStar.
8.3.2.1 Comenzi
CTRL K-H: help

128
CTRL K-U: început de fişier (top of file)
CTRL K-V: sfârşit de fişier (end of file)
CTRL K-B: început bloc (begin bloc)
CTRL K-K: sfârşit bloc (end bloc)
CTRL K-M: mai mult (more)
CTRL K-C: copiere (copy)
CTRL K-W: scriere fişier (write file)
CTRL K-R: citire fişier (read file)
8.4 Comenzi pentru comunicare intre utilizatori
8.4.1. Comanda mesg
- permite inhibarea sau activarea recepţiei mesajelor de la alţi utilizatori
Sintaxa:
mesg
- afişează starea curentă a opţiunii mesg
mesg yes
- activează recepţia de mesaje
mesg no
- inhibă recepţia mesajelor

8.4.2. Comanda write


- permite dialogul în timp real între doi utilizatori ai aceluiaşi sistem
Sintaxa:
write <nume-utilizator>
După ce fiecare din cei doi utilizatori au lansat write ceea ce se introduce
de la tastatură se va afişa pe ambele ecrane. Din acest motiv este necesară
o "disciplină" a conversaţiei prin această comandă. De exemplu, un
utilizator nu introduce nimic până când celălalt nu a "încheiat" ceea ce

129
avea de transmis. De comun acord cei doi utilizatori stabilesc un
caracter/cuvânt care să indice terminarea unui mesaj.
Încheierea conversaţiei se poate face cu CTRL-D.

8.4.3. Comanda talk


- permite dialogul între doi utilizatori aflaţi la distanţă unul de celălalt.
Sintaxa:
talk gazda!utilizator
talk gazda.utilizator gazda = calculatorul pe care lucrează
talk gazda:utilizator utilizator
talk utilizator@gazda
În timpul conversaţiei ecranul se împarte în două, într-o parte se afişează
mesajele unui utilizator în cealaltă mesajele celuilalt.
Terminarea conversaţiei se face prin CTRL-C dat de oricare dintre
utilizatori.
8.5. Comenzi pentru verificarea funcţionării reţelei
Pentru verificarea funcţionării reţelei, puteţi folosi utilitarele de bază
ping şi traceroute (acestea există şi sub MS Windows, sub numele de ping
şi, respectiv, tracert). Aceste sunt uneltele de bază al administratorilor de
reţea, pentru verificarea funcţionării unei reţele.

8.5.1. Ping
ping <adresa de internet>
sau
ping <adresa de IP al calculatorului>
unde <calculator> este numele sau adresa unui calculator din reţea,
trimite un pachet scurt de date lui calculator, şi calculează timpul de
răspuns. Funcţionează asemenea sonarului din submarine care, tot aşa,
trimit mici impulsuri sonore spre obiectele din jur şi calculează distanţa
faţă de acestea pe baza timpului de răspuns (ecou).

130
De exemplu:
[root@ca1 root]# ping www.yahoo.com
PING www.yahoo.akadns.net (64.58.76.176) from
193.226.6.209:56(84) bytes of data.
64 bytes from www7.dcx.yahoo.com (64.58.76.176):
icmp_seq=1 ttl=236 time=137 ms
În exemplul de mai sus, „am dat ping pe www.yahoo.com”. Cel mai
important detaliu din rezultatul execuţiei comenzii este time, adică timpul
de răspuns (dus-întors) al pachetului. De regulă, ping se foloseşte pentru
verificarea legăturii, şi a vitezei relative de răspuns al unui server (de
ordinul microsecundelor, milisecundelor, secundelor, sau nu răspunde
deloc).
Comanda ping, în Linux, trimite pachete continuu. Se poate opri cu
Ctrl-C.

8.5.2. Traceroute
traceroute <calculator>
sau
traceroute <adresa de internet>
Afişează numele, adresa şi timpul de răspuns pentru toate calculatoarele
prin care trece pachetul de test.
[root@ca1 root]# traceroute www.utcluj.ro
traceroute to cache.utcluj.ro (193.226.5.55),
30 hops max, 38 byte packets
1 193.226.6.194 (193.226.6.194) 0.452 ms 0.426 ms
0.492 ms
2 r-bb-fe-5-1-01.cluj.roedu.net (193.226.6.131)
0.889 ms 0.748 ms
0.801 ms
3 cache.utcluj.ro (193.226.5.55) 1.358 ms 0.853 ms
0.917 ms

131
9. SHELL în Unix
- Ce este shell
- Cum se foloseşte shellul
- Citeva exemple de shell
9.1. Ce este SHELL?
Shell este numele generic pentru interpretorul de comenzi al Linux/Unix.
Interfaţa LINUX de tip linie de comandă este desemnată prin intermediul
termenului shell. Dacă aţi lucrat în DOS sau fereastră DOS în Windows,
probabil aţi dat comenzi de genul „dir”, „copy” etc. De fapt, aţi lucrat în
interpretorul de comenzi al DOS-ului.
„Shell” tradus înseamnă „scoică” sau „înveliş”. Shell-ul este un înveliş
pentru sistem, o interfaţă între sistem şi utilizator. Figura 1

Figura 1

132
Dacă aţi văzut vreodată un fişier cu extensia „BAT”, aţi văzut un script
DOS. În DOS, fişierele de comenzi au extensia „BAT” (batch file).
Fişierele de comenzi în Linux – scripturile – nu au extensie. Ele au
drepturi de execuţie. Dacă scripturile DOS sunt interesante, scripturile
Unix-ului sunt adevărate programe.
Faptul că nu trebuie să tastăm din nou aceeaşi secvenţă de comenzi de mai
multe ori, ci le scriem într-un script şi executăm scriptul când avem
nevoie, este util, dar nu destul. De aceea, scripturile au posibilitatea să
conţină blocuri condiţionale şi bucle (if, for, while). Acesta le face foarte
puternice, în apropiate cu programele limbajelor de nivel înalt.
Mai mult, scripturile nu trebuie compilate – 
o le scrieţi într-un editor de text,
o salvaţi,
o le daţi drepturi de execuţie
o le puteţi executa.
Dacă vreţi să schimbaţi ceva,
o modificaţi scriptul – fişierul text – şi
o puteţi să-l reexecutati.
9.2. Istoria interpretoarelor de comenzi în citeva cuvinte
Cei care au creat Unix, nu au vrut un shell fix, ci interschimbabil, în
funcţie de preferinţele utilizatorilor şi de scopurile pentru care se folosea
shell-ul respectiv. Primul shell de Unix a fost Bourne shell, prescurtat sh.
Mai târziu, Unix a ajuns de la Bell Labs şi la Universitatea Berkeley din
California, unde studenţii au dezvoltat shell-ul, realizind un limbaj de
programare, asemănător cu C-ul. L-au denumit C shell (pronunţat „sea
shell” – scoică de mare).
Cei de la Free Software Foundation vroiau şi ei shell-ul, dar C shell era
restricţionat de AT&T la vremea aceea (1992). Totuşi, colecţia de soft
pentru Unix a celor de la FSF, colecţie numită GNU (care înseamnă
„GNU is Not Unix” – „GNU nu este Unix”), avea nevoie de un shell. Aşa
că şi l-au scris ei: au luat Bourne shell, au luat câteva idei utile din C shell,
şi adaugind altele au creeat aşa numitul Bourne Again shell, sau bash.
Alte variante de shell-uri Unix/Linux sunt: tcsh, ash, zsh, pdksk, perl,
tcl/tk, python etc., dar cel mai utilizat în Linux este bash.

133
9.3. Shell-uri
9.3.1 Verificarea existenţei bash
Inainte de a începe măcar să începcam să scriem un script trebuie să ne
asigurăm că avem instalat bash-ul. Verificăm dacă avem bash instalat: daţi
comanda bash la linia de comandă. Dacă bash este instalat, se va porni.
Dacă nu, se va afişa „command not found”.
Şi acum ... pe cai ...
De obicei, o comandă Linux conţine trei segmente:
- Numele comenzii;
- Opţiunile comenzii;
- intrare şi/sau ieşire (INPUT şi/sau OUTPUT);
De exemplu, listarea, în format lung, a conţinutului directorului /dev:
ls –l /dev
Desigur, nu toate cele trei segmente sunt obligatorii, în funcţie de ce dorim
comanda să facă, dar numele comenzii este minimul necesar:
ls
sau
ls –l
sau
ls /dev

9.3.2. Editarea comenzilor anterioare


Daţi comanda:
ls /dev | more
Să presupunem că aţi vrut de fapt less în loc de more, dar nu vreţi să tastaţi
încă odată comanda. Executaţi comanda:
^more^less
(Semnul ^ se afla de obicei pe tasta cu numărul 6) Observaţi ce s-a
întâmplat: shell-ul a schimbat more în less în ultima comandă dată şi a
re-executat comanda. Asta înseamnă că shell-ul a memorat comanda
anterioară.

134
Nu este necesar să tastaţi aceeaşi comandă încă odată. Bash memorează
comenzile pe care i le-aţi dat; trebuie doar să apăsaţi săgeată-sus, şi apare
ultima comandă pe care aţi executat-o. Dacă apăsaţi încă odată tasta
săgeată-sus, apare penultima comandă.
Daţi acum comanda:
!ls
Shell-ul a re-executat linia de comandă ce începea cu ls. Aici, semnul
exclamării se numeşte „bang”. Dar dacă daţi „bang-bang”? Încercaţi, fără
ls:
!!
Ce face bang- bang? Re-execută ultima comandă.
Dacă doriţi că o comandă să devină cea mai recentă în lista memorată,
încercaţi:
!ls:p
Asta va face că ultima comandă ce începea cu ls să devină cea mai recentă
din lista memorată (din cauza :p)

9.2.3. Completarea numelor de fişiere


În comanda următoare, <TAB> semnifică tasta TAB, adică să apăsaţi
TAB după ce aţi scris „ls /et”, apoi apăsaţi tasta ENTER (simbolizat în
exemplu cu <ENTER>). Daţi comanda:
ls /et<TAB><ENTER>
Observaţi că Linux scanează rădăcina („/”) şi găseşte un singur fişier sau
director al cărui nume începe cu „et” (este directorul etc), aşa că îi
completează automat numele în linia de comandă. Daţi acum:
ls /d<TAB>lp<TAB><TAB>
Observaţi ce s-a întâmplat. Încercaţi acum:
ls /d<TAB>fd<TAB><TAB>y
Observaţi rezultatul.

9.3.4. Caractere speciale – „wildcards”


Puteţi folosi câteva caractere speciale, numite wildcards, pentru a uşura
lucrul cu numele de fişiere. Iată cele mai folosite:

135
* (asterisc)
? (semn de întrebare)
\ (backslash)
Asteriscul ţine locul a oricare şi oricâte caractere (chiar şi nici unul). De
exemplu, comanda
ls a*.txt
va lista numele tuturor fişierelor a căror nume începe cu „a” şi se termină
cu „.txt”, din directorul curent. În schimb, comanda
ls a?.txt
va afişa toate fişierele a căror nume începe cu „a”, urmat de un (unul şi
numai unul) caracter oarecare şi se termină cu „.txt”. Asta deoarece „?”
ţine locul unui singur caracter, obligatoriu unul, orice caracter. „??” ţine
locul a două caractere şi aşa mai departe. Puteţi combina asteriscul cu
semnul întrebării, de exemplu:
ls a?z*.t?t
Ce putem face dacă numele fişierului include asterisc sau semnul
întrebării? De exemplu, avem fişierul a*z? Comanda
ls a*z
se apucă şi listează toate fişierele a căror nume începe cu „a” şi se termină
cu „z”, ceea ce nu este ce am dorit. că să explicităm că nu folosim
asteriscul că şi caracter special, ci că unul normal, îi punem un caracter
escape în faţă, caracterul backslash, astfel:
ls a\*z
Deşi puteţi să daţi nume din acestea fişierelor dvs. (nume care să includă
„?”, „*”, „/” etc.), nu este indicat, deoarece veţi lucra mai greu cu ele.
9.4. Operatorul „|” (pipe)
Afişaţi conţinutul fişierului /etc/passwd cu comanda cat. Observaţi că
fişierul nu încape pe ecran, aşa că comanda cat vi-l derulează rapid şi
rămâne vizibil numai ultimul ecran de text.
Încercaţi acum comanda
more /etc/passwd

136
Această comandă, more, vă afişează conţinutul fişierului pe mai multe
ecrane; dacă apăsaţi Enter, textul defilează cu o linie mai jos. Apăsarea lui
Space determină defilarea în jos cu o pagină.
Executaţi comanda
ls –l /dev | more
Observaţi că listarea se opreşte la primul ecran; dacă apăsaţi tasta spaţiu,
se afişează ecranul următor, şi tot aşa. Ce se întâmplă? Comanda ls –
l /dev generează o listă lungă de text, de mai multe ecrane. În schimb,
nu-l afişează pe monitor, ci îl transmite comenzii more. Comanda more
primeşte textul generat de ls, că şi cum ar fi un fişier, şi îl afişează pe mai
multe ecrane. Am transmis ieşirea unei comenzi (ls) spre intrarea altei
comenzi (more), prin operatorul pipe („ţeavă” – „|”).
9.5. Variabile
Variabilele sunt cuvinte cu ajutorul cărora putem accesa o valoare. Ele
sunt utile pentru că, în sistem, putem memora diferite valori şi le putem da
nume concludente, de exemplu contror, în loc să ştim pe de rost
valoarea – de exemplu, 47295.
Variabilele au nume şi valoare. De exemplu, numele variabilei poate fi
cutie. Dacă punem o minge în cutie, putem spune că aceea este
valoarea – sau conţinutul –  variabilei cutie.

9.5.1. Definirea variabilelor


Definirea unei variabile constă din 3 părţi:
- Un nume de variabilă;
- Operatorul de asignare „=”;
- Valoarea variabilei;
Exemplu:
nume_var=valoare_var
Unde, nume_var este numele variabilei, iar valoare_var este valoare ei
care se atribuie variabilei.
Folosind analogia cu cutia şi cu mingea, avem:
nume_var este „cutia”,
iar

137
valoare_var este „mingea”
Observaţie: după cum vedeţi, între numele variabilei, valoarea variabilei
şi operator nu există spaţiu.
Variabilele se pot accesa folosind prefixul „$” (simbolul dolar).
În shellul bash există două tipuri de variabile: variabile de mediu şi
variabile locale.
Variabilele de mediu sunt cele create de sistem şi sunt de obicei definite în
fişierul /etc/profile:
- $HOME: directorul alocat la intrarea în sesiune
- $PATH: lista directoarelor unde se caută pt. execuţia unei comenzi
- $PS1: defineşte prompter-ul asociat utilizatorului: # - supervizor, $ -
utilizator
- $LOGNAME: numele utilizatorului
- $MAIL: numele directorului de poştă
- $SHELL: numele interpretorului de comenzi
- $TERM: tipul terminalului
Variabilele de mediu au efect asupra tuturor utilizatorilor
Variabilele locale sunt cele definite de utilizator şi, de obicei, sunt de
găsit în fişierul local ~/.bashrc. Aceste variabile sunt locale şi aparţin
utilizatorului care le poate modifica.
Variabilele locale afectează doar utilizatorul care le-a definit.

9.5.2. Accesarea variabilelor


Observaţie: un uitaţi că Linux face diferenţiere între literele mari şi
mici.
echo  $SHELL
Rezultatul este:
/bin/bash
Încercaţi acum comanda
echo  SHELL
Rezultatul este

138
SHELL

Observaţi că dacă nu se pune prefixul „$”, sistemul nu consideră


cuvântul respectiv că variabilă.
Acest lucru înseamnă că variabila numelui nume_var se extinde la
valoarea variabilei valoarea_var când se pune simbolul $ în faţa ei.
9.6. Primul script
Destul cu poveştile, să facem un script! Pentru asta, trebuie să:
1. Creăm un fişier nou (cu comanda touch nume_script);
2. Deschidem fişierul cu un editor de text (vi nume_script sau joe
nume_script );
3. Folosind tastatura, scriem în fişierul deschis, comenzile pe care le
va executa scriptul în fişier;
4. Salvăm fişierul şi il inchidem în acelasi timp (in joe cu
CTRL+K+X)
5. Setăm dreptul de execuţie pentru scriptul nostru (cu comanda
chmod 700 nume_script );
6. Executăm scriptul, că să vedem că funcţionează (la execuţie, este
indicat să forţaţi shell-ul să interpreteze scriptul din directorul
curent, adică să-l executaţi cu ./numelescriptului);
Deci, să creăm un script cu numele s1, care să conţină comenzile:
clear
ls –l /dev | more
echo „Am listat continutul lui /dev”
Executaţi scriptul. Ce face acest script? Şterge ecranul (clear), listează
conţinutul lui /dev în format extins (ls –l /dev) pe mai multe ecrane, apoi
scrie pe ecran textul „Am listat continutul lui /dev” (echo „Am listat
continutul lui /dev”).
9.7. Parametri în linia de comandă
Scriptul de mai sus nu este foarte flexibil. Ce se întâmplă dacă dorim să
listăm conţinutul directorului /etc ? Scriptul nostru ştie să listeze numai
conţinutul lui /dev.

139
Creaţi un alt script, cu numele test, care să conţină comenzile:
clear
echo ”Fişierul executat: $0”
echo ”Primul parametru: $1”
echo ”Al doilea parametru: $2”
echo ”Al treilea parametru: $3”
echo ”Numarul parametrilor: $#”
Executaţi scriptul. Apoi executaţi comanda (scriptul cu parametrii):
./test animal 75 barabula 11
Ce se întâmplă? Parametrii comenzii (în cazul nostru, animal, 75,
barabula şi 11) se pot folosi în script, deoarece shell-ul le transmite
scriptului că şi variabile. Încercaţi scriptul şi cu alţi parametri.
Haideţi să facem scriptul nostru mai flexibil. Vom schimba numele
directorului de listat într-unul care să-l selectăm la execuţia scriptului.
Editaţi fişierul l:
clear
ls –l $1 | more
echo ”Am listat continutul lui $1”
Executaţi scriptul cu parametrul /dev, apoi cu /etc.
9.8. Un script mai evoluat (foarte important pentru
administratori)
Afişaţi conţinutul fişierului text /etc/passwd. Acest fişier conţine detalii
despre utilizatorii din sistem (parolele sunt ţinute în alt fişier). Vrem să
creăm un script u care să afişeze numele de cont (coloana 1) şi numele
complet al utilizatorilor (coloana 5). Asta presupune filtrarea fişierului.
Vom folosi comanda cut pentru filtrare.
Creaţi şi editaţi fişierul u, cu conţinutul:
cut –f 1,5 –d: /etc/passwd
Salvaţi, faceţi-l executabil şi executaţi scriptul u. Observaţi că comanda
din script a păstrat prima şi a cincia coloană. De unde ştie care sunt
coloanele? I-am specificat delimitatorul dintre coloanele din fişier, cele
două puncte(„:”).

140
Acum vrem să înlocuim cele două puncte din rezultat cu „ - ”
(spaţiu – liniuţă – spaţiu), pe fiecare linie. Vom folosi editorul de linie sed.
Iată comanda care face acest lucru:
cut –f 1,5 –d: /etc/passwd | sed –e ’s/:/ - /’
Opţiunea –e al lui sed îi spune să folosească şirul de caractere de după el
(între două caractere apostrof) că şi expresie de filtrare pentru editor. Sed
va înlocui caracterele dintre primul şi al doilea slash („/”) cu caracterele
dintre al doilea şi al treilea slash. Este necesar să punem comanda între
apostrofuri sau ghilimele, că shell-ul să n-o interpreteze, ci să-l trateze că
şi text ce trebuie transmis programului sed. Expresia de filtrare este o
expresie regulată („regular expression”, „regexp”), care au propria sintaxă.
Modificaţi scriptul, că să conţină comanda:
cut –f 1,5 –d: /etc/passwd | sed –e ’s/:/ - /’ |
more
Executaţi scriptul. Observaţi efectul comenzii date.
Să dezvoltăm în continuare scriptul. Dorim să creăm un raport – un fişier
text – care să conţină conturile şi numele utilizatorilor asociaţi; însuşi
numele fişierului raport să conţină şi data la care a fost creat. Iată scriptul:
cut –f 1,5 –d: /etc/passwd | sed –e ’s/:/ - /’ >
$1_`date +%d_%m_%Y`

Observaţie: dacă vreţi să împărţiţi linia în două, dar interpretorul de


comenzi să nu execute parţial comanda când daţi Enter în mijlocul liniei,
înainte de a da Enterul intermediar se pune caracterul backslash („\”)
că .
Compunerea numelui de fişier de ieşire: primul parametru din linia de
comandă, liniuţă jos, apoi data. Comanda care compune data este între
caractere „accent grav” („`”). Îl puteţi găsi, de obicei, pe tasta cu tildă
(„~”), sub tasta Esc. Accentul grav îi spune shell-ului să execute textul că
şi o comandă Linux şi să insereze rezultatul comenzii în locul unde s-a
apelat comanda (după $1_, în cazul nostru). Puteţi încerca comanda date
cu aceşti parametri şi în afara scriptului, la inia de comandă. Caracterele
procent specifică parametrii pentru date: %d este ziua, %m luna, iar %Y
anul în format extins (patru cifre). Dacă ar fi %y, ar fi doar ultimele două
cifre din an.

141
Executaţi scriptul cu parametru, astfel:
./u utilizatori

9.10. Alte exemple şi elemente de limbaj


Exemplele de mai jos prezintă elemente adiţionale ale shell, în special
varianta de shell bash.

9.10.1. Şterge ecranul, listează director, apoi mesaj


# - exemplul 0
# parametrii: $0(numele scriptului), $1, $2, …
clear
ls -l $1
echo "Ati dat comanda $0 pe $1"

9.10.2. Copie de rezervă


Scriptul generează copia unui fişier înainte de editare.
# - exemplul 1
if cp "$1" "#$1" # continua cu ramura then daca
cp reusita
then
joe "$1"
else
echo "Nu am putut crea copia de siguranta"
fi

9.10.3. Editarea unui fişierfişier existent


# - exemplul 2
if test -f "$1" # sau if [ -f “$1” ]
then
joe "$1"
else
echo "Fişierul $1 nu exista"
fi
Observaţie: comanda test permite evaluarea oricărei expresii utilizând
valoarea acelei expresii în locul codului de terminare al comenzii.

142
9.10.4. Suma numerelor de la 1 la 10
# - exemplul 3
sum=0
for i în 1 2 3 4 5 6 7 8 9 10
do
sum=`expr $sum + $i`
done
echo "Suma = $sum"

9.10.5. Introducere valoare


# - exemplul 4
echo -n "Introduceti valoarea: "
read value
echo "Ati introdus: $value"

9.10.6. Compararea şirurilor de caractere


Comparaţia se poate face cu operatorii = , !=, -n (lung != 0), –z (lung =
0).
# - exemplul 5
echo -n "Introduceti string1: " # -n nu trece la
linie noua
read string1
echo -n "Introduceti string2: "
read string2
if [ $string1 = $string2 ]
then
echo "string1 egal cu string2"
else
echo "string1 diferit de string2"
fi

9.10.7. Compararea numerelor


Comparaţia se poate efectua cu operatorii operatorii-eq (=),
-ge(>=), -le(<=), -ne (!=), -gt (>), -lt(<).
# - exemplu 6
echo -n "Introduceti nr1: "

143
read nr1
echo -n "Introduceti nr2: "
read nr2
if [ $nr1 -eq $nr2 ]
then
echo "nr1 egal cu nr2"
else
echo "nr1 diferit de nr2"
fi

9.10.8. Operatori de fişiere


-d – fis. Este director
-f – fis este fişier
-s – numele are lung >0
-r – are atribut de citire
-w – are atribut de scriere
-x – are atribut de executie
# - exemplu 7
if [ -d $1 ]
then
echo "$1 este director"
else
echo "$1 nu este director"
fi

9.10.9. Operatori logici


! (not), -a (and), -o (or)

9.10.10. Instrucţiunea for


Forma generală:
for varcrt în list
do
corp
done
# exemplu 9 - crează o copie a unui director
mkdir copie

144
for filename în `ls`
do
cp $filename copie/$filename
if [ $? -ne 0 ] # $? este valoarea returnata de
cp
then
echo "copierea lui $filename a esuat"
fi
done

# exemplu 10 - adună primele 5


9.10.10. Instrucţiunea while numere pare
Forma generală: contor=0
while expr rez=0
do while [ $contor -lt 5 ]
do
corp contor=`expr $contor + 1`
done increment=`expr $contor \* 2`
rez=`expr $rez + $increment`
done
echo "rez=$rez"

9.10.11. Instrucţiunea until


Forma generală:
until expr
do
corp
done

9.10.12. Instrucţiunea if
Forma generală:
if [ expr ]
then
instr1
elif [ expr ]
instr2

145
else
instr3
fi
# - exemplu 12
echo -n "VAR=: "
read VAR
if [ $VAR = "Yes" ]
then
echo "Val. este Yes"
elif [ $VAR = "No" ]
then
echo "Val. este No"
else
echo "Val. invalida"
fi
9.10.13. Instrucţiunea case
Forma generală:
case str in
str1 | str2)
instr1;;
str3 | str4)
instr2;;

*) instr3;;
esac
# - exemplu 13
case $1 in
01 | 1) echo "Ian";;
02 | 2) echo "Febr";;
12 | 12) echo "Dec";;
*) echo "Par Inv";;
esac

9.10.14. Instrucţiunea break


Efectuează o ieşire forţată din for, while, until

146
9.10.15. Instrucţiunea exit <nr>
Efectuează o ieşire forţată din script; poate returna o valoare; 0 –
execuţie cu succes.

9.10.16. Funcţii în shell


Definiţia:
numefunctie () { # parametrii formali: $1, $2,…
corp
}
Apel: numefunctie pa1 pa2 …
# - exemplu 16
dm() {
case $1 in
01 | 1) echo "Ian";;
02 | 2) echo "Febr";;
12 | 12) echo "Dec";;
*) echo "Par Inv";;
esac
}
dm $2
dm $3
echo $1
#-------
Apel:
./ex16 1 12 2
Răspuns:
Dec
Febr
1

10. Adrese şi configurare de reţea


 Ce este TCP/IP
 Cum se calculează o adresa de IP din subretea
 Configurarea unui modem în RedHat

147
10.1. Bazele TCP/IP
Protocolul TCP/IP (Transmission Control Protocol / Internet Protocol) a
fost standardizat de IETF (Internet Engineering Task Force,
http://www.ietf.org),
10.2. Adrese IP
Linux este un sistem de operare special conceput pentru lucrul în reţea.
Protocolul de reţea cel mai utilizat în Linux este TCP/IP (cel folosit şi în
Internet). Acest protocol presupune o adresă unică de tip IP (IP address)
pentru fiecare interfaţă de reţea. Adresa IP este un număr pe 32 biţi (vezi
Figura 1), şi se notează de regulă sub formă de cvadruplu punctat („dotted
quad”), patru grupuri de câte opt biţi:
Ex. 193.226.6.209
(zecimal)=11000001  11100010  00000110  11010001 (binar)
Alocarea domeniilor de adrese pe regiuni se face de către Internet
Assigned Numbers Authority (IANA). Administratorul reţelei este
responsabil cu alocarea adreselor de IP.
O adresă de IP are două părţi: de reţea şi a calculatorului local. Masca de
reţea (netmask), identifică în adresele IP partea care se foloseşte la
adresarea reţelei, respectiv partea care se foloseşte la adresarea
calculatorului gazdă („host”) propriu-zis. De exemplu, pentru masca
255.255.255.0:
zecimal binar

255.255.255.0 = 11111111 11111111 11111111 00000000

partea de reţea partea de gazdă

În orice reţea IP există adresele calculatoarelor conectate la reţeaua


respectivă, şi încă două adrese speciale:
- adresă a reţelei (network address) - utilizată pentru identificarea reţelei
(a nu se confunda cu partea de reţea a unei adrese IP); Ex. 193.226.6.0
- adresă multitrimitere (broadcast address) - este o adresă specială pe
care ascultă toate dispozitivele din reţeaua respectivă; ex.
193.226.6.255.

148
În funcţie de valoarea primului octet din adresa de IP, sunt 5 clase
de adrese:

Clas Primul octet Dimensiune parte Dimensiune parte


a reţea locală (gazdă)
A 1-127 (0...) 8 biţi 24 biţi
B 128-191 (10...) 16 biţi 16 biţi
C 192-223 (110...) 24 biţi 8 biţi
D 224-239 (1110...) Adrese
particulare
E 240-254 (1111...) Rezervate

10.3. CIDR (Classless Interdomain Routing)


Problemă: pentru o companie medie (cu cca 12000 calculatoare),
numărul de adrese din clasa C este prea mic (254) – nu sunt destule adrese
pentru toate calculatoarele – , iar din clasa B prea mare (65534) – risipă de
53 mii de adrese nefolosite (adresele de la cele 12 mii până la 65 mii).
Standardul CIDR (RFC 1517-1520) permite precizarea numărului de biţi
de unu a măştii în locul clasei; obligatoriu şir contiguu de 1, apoi şir
contiguu de 0.
Ex. 10.124.0.0/24 - reţea de 24 de biţi. Această
notaţie este echivalentă cu: adresă reţea
10.124.0.0, mască 255.255.255.0 (adică 24 biţi de
1 în mască, pentru partea de reţea).

10.3.1. Subreţea
Împărţire a unei reţele în reţele mai mici (care se află în clădiri diferite):
se adaugă biţi de 1 în mască. De exemplu, dacă se dă reţeaua
193.226.6.192/27:
Adresă reţea 193.226.6.192 = 11000001 11100010
(„network”) 00000110 11000000
Dacă partea de reţea este 27 biţi, atunci

149
rămân pentru gazde 5 biţi (total 32), max. 2 5-
2=30 calculatoare adresabile în partea de host
(se scade 2 din 25, adresa reţelei şi adresa de
broadcast). În adresa reţelei, biţii pentru
host – aici  ultimii 5 – trebuie să fie zero. Se
poate calcula astfel adresa reţelei, dacă nu o
ştim, cu ajutorul oricărei adrese IP din
această reţea şi a măştii.
Masca („netmask”) 11111111 11111111 11111111
11100000 = 255.255.255.224
Primii 27 biţi sunt 1 în mască.
Adresă 11000001 11100010 00000110
multitrimitere 11011111 = 193.226.6.223
(„broadcast”)
Calculatoare cu De la 193.226.6.193 până la 193.226.6.222,
adresă individuală în maxim 30 calculatoare.
această reţea („hosts”)
10.4. Adrese rezervate
10.4.1. Reţele private şi Loopback
Un set de adrese sunt rezervate pentru reţele private, neconectabile direct
la Internet. Ele sunt prezentate în tabelul de mai jos.
Masca de reţea Adrese disponibile Clasa
255.0.0.0 10.0.0.0 – 10.255.255.255 A (1 reţea clasa A)
255.255.0.0 172.16.0.0 – 172.31.255.25 B (16 reţele clasa B)
5
255.255.255.0 192.168.0.0 – 192.168.255. C (256 reţele clasa C)
255
Reţeaua de clasa A 127.0.0.0 – 127.255.255.255 este o reţea specială,
numită reţea de buclă inversă
10.5. Reţele
La ora actuala exista mai multe tipuri de reţele

150
- LAN (Local Area Network) – se refera la calculatoarele dintr-o
institutie
- MAN (Metropolitan Area Network) – se refera la
calculatoarele dintr-o zona metropolitana
- WAN (World Area Netwok) – se refera la calculatoare de pe
intrgul glob pamintesc

O reţea Locala (LAN) (Figura 1) se intinde într-o camera, scoala, cladire


sau mai multe clădiri.

Figura 1
Majoritatea topologiilor LAN sunt stea. Alte topologii vedeţi în figura 2.

Figura 2 

151
O reţea este un set de mai multe calculatoare care comunica intre ele
printr-o conexiune cablata sau fara cablu (wireless). într-o reţea se gasesc
calculatoare (servere, staţii de lucru), imprimante şi scannere.
Daca conexiunea se face prin cablu este necesară prezenţa divizoarelor
de semnal.
Divizoarele pot fi de 3 feluri:
 Hub – este un dispozitiv de reţea care amplifică semnalul şi îl
transmite mai departe fără să facă vreo decizie;
 Switch – este asemănător cu „Hub”, dar filtrează datele eronate
şi le trimite mai departe numai pe cele corecte;
 Router – este un aparat care face legătura între diferite clase de
adrese de IP (reţele diferite)
Hubul este singurul aparat din cele trei care formează un domeniu de
coliziuni. Domeniul de coliziune este un set de calculatoare care transmit
semnalul unul la altul, iar acest semnal se propagă cu erorile provenite din
comunicarea între calculatoare. (Figura 3 a,b)

Figura 3, a

152
Figura 3, b
În figură, elementul cilindric cu săgeţi reprezintă un router, iar cel
dreptunghiular cu săgeţi reprezintă un switch. Acestea sunt simboluri
consacrate în desenele de reţelistică.
Cablul care se foloseşte în astfel de reţele este UTP (“Unshielded
Twisted Pair” – pereche torsadată neecranată) pentru interiorul clădirilor şi
STP (“Shielded Twisted Pair” – pereche torsadată ecranată) pentru
exteriorul clădiriilor (figura 4 a, b).
Cablarea unei reţele care să cuprindă o sală sau o clădire se face de
obicei cu cablu din categoria CAT5e. Cablarea se realizează respectând
anumite standarde. Lungimea maximă a unui segment de cablu UTP este
100m.
STP UTP

a.  b. 
Figura 4

O reţea complexă se poate vedea în figura 5

153
Figura 5

După standardul internaţional TIA/EIA-568-A şi TIA/EIA-569-B exista 2


tipuri de legare a calculatoarelor, huburilor, switchurilor intre ele.
După cum se observă şi din figura 3, cablul UTP/STP constă din 4 perechi
de fire de culori diferite:
 Perechea Portocalie, constă din firele: alb-portocaliu şi
portocaliu (Perechea 2)
 Perechea Albastră, constă din firele: alb-albastru şi albastru
(Perechea 1)
 Perechea Verde, constă din firele: alb-verde şi verde (Perechea
3)
 Perechea Maro, constă din firele: alb-maro şi maro (Perechea
4)

154
Aceste fire se aranjează într-o stricta ordine:
Dacă dorim să legam un calculator de un switch sau de un hub atunci
vom folosi tipul 1 la 1 (1:1)
La ambele capete ale cablului vom avea aceeaşi configuraţie şi anume:

1. Alb-portocaliu
2. Portocaliu
3. Alb-verde
4. Albastru
5. Alb-albastru
6. Verde
7. Alb-maro
8. Maro

Numerele pe care le vedeti mai sus vin de la stinga la dreapta daca


dvs veti tine mufa cu gaura spre dvs şi cu minerul în jos. (Figura 6)
Mufa folosita la cablare, este mufa RJ45. Ea are o gaură, mâner, şi nişte
picioruşe.

a b c
Figura 6
Pentru a lega un switch de altul, un hub de altul sau un calculator de
altul ne trebuie un cablu care să fie mufat la un capăt conform std. T568A
iar la celalalt T568B (vezi figura 7)

155
Figura 7
Adică
T568B T568A
1. Alb-portocaliu 1. Alb-verde
2. Portocaliu 2. Verde
3. Alb-verde 3. Alb-portocaliu
4. Albastru 4. Albastru
5. Alb-albastru 5. Alb-albastru
6. Verde 6. Portocaliu
7. Alb-maro 7. Alb-maro
8. Maro 8. Maro

După cum se vede şi din desen, perechile 1 cu 3 şi 2 cu 6 realizează


transmisia şi recepţia semnalului. Aceste 2 culori sunt inversate la cablul
CROSSOVER. Comunicarea se realizează doar pe perechile 1,2,3 şi 6 (la
10Mbps şi 100Mbps; la 1000Mbps, adică Gigabit, se folosesc toate cele
opt fire).

156
11. Configurarea unei Mini - Reţele Linux –
Windows

 Configurare Linux cu netconfig şi din Xwindows


 Configurarea unei plăci de reţea in Windows

Pentru a putea crea o reţea Linux – Windows vom avea nevoie de minim
2 calculatoare.
Serverul reţelei este pe Linux iar staţia pe Windows.
Cu ajutorul sistemului de operare Linux vom avea acces la Internet, ne
vom putea citi mailul, vom avea un Firewall performant, iar staţia de
Windows ne va ajuta să lucrăm în Autocad, şi să facem diferite proiecte.
In primul rând, pentru a putea funcţiona această reţea, trebuie să instalăm
Linux în formă de SERVER.
Dacă Linux are 2 placi de reţea atunci vom configura fiecare placă de
reţea în parte. (instalarea plăcii de reţea este descrisa mai jos)
Astfel:
Prima placă va face legătura cu internetul şi va primi adresa reala şi o
vom configura la instalarea sistemului de operare cu următoarea adresă:
IP: 193.231.5.20
NETMASK: 255.255.255.0
GATEWAY: 193.231.5.1

A doua placă ce va face legătura între Linux şi sistemele de operare


Windows va primi următoarea adresa, în cazul nostru falsă
IP: 192.168.10.1
NETMASK: 255.255.255.0

157
Figura 1

11.1. Alegerea adreselor


Puteţi avea două situaţii în care să configuraţi Linux pentru reţea: să-l
conectaţi la o reţea existentă, sau să creaţi dvs. o nouă reţea locală privată.
Dacă doriţi legarea „cutiei” dvs. Linux la o reţea existentă, trebuie să
aflaţi, de la administratorul reţelei:
- adresa IP pe care o alocă calculatorului dvs. („host IP address”)
- adresa IP a reţelei („network’s address”)
- adresa IP de broadcast („broadcast address”)
- masca de reţea („netmask”)
- adresa router-ului sau a gateway-ului („router/gateway address”)
- adresa serverului de nume, DNS („DNS Domain Name Server
address”)

158
Pentru o reţea privată, puteţi alege orice adresă. Totuşi, există domenii
de adrese alocate pentru aceste reţele private; reproducem tabelul pentru
convenienţă:

Masca de reţea Adrese disponibile Clasa


255.0.0.0 10.0.0.0 – 10.255.255.255 A (1 reţea clasa A)
255.255.0.0 172.16.0.0 – 172.31.255.25 B (16 reţele clasa B)
5
255.255.255.0 192.168.0.0 – 192.168.255. C (256 reţele clasa C)
255

Linux trebuie configurat pentru parametrii prezentaţi mai sus, cu valorile


caracteristice reţelei şi calculatorului dvs.

159
11.2. Configurare cu setup sau netconfig

În RedHat 8.0, există utilitarele, în mod text:


setup
şi
netconfig
prezentate în figurile de mai sus. Din setup, puteţi configura detaliile
legate de reţea. De fapt, dacă selectaţi „Network configuration” din meniul
principal al utilitarului setup, apare acelaşi meniu ca şi la pornirea
netconfig. Acest utilitar nu modifică configurarea actuală a reţelei, ci
modifică fişierele de configurare. De aceea, dacă după configurarea reţelei

160
cu netconfig, daţi comanda ifconfig, veţi observa că adresele au rămas
aceleaşi, aparent netconfig nu a schimbat nimic. O soluţie pentru a încărca
noile setări ar fi repornirea calculatorului, ca fişierele de configurare să fie
recitite, dar există o cale mai simplă.
Spre deosebire de MS Windows, un sistem de operare din familia Unix
nu trebuie repornit după configurarea reţelei. După configurarea reţelei
sub Linux, executaţi la linia de comandă
/etc/init.d/network  restart
sau
services network restart
Fişierul „network” este un script care opreşte, porneşte sau reporneşte
reţeaua sub Linux, adică opreşte şi reporneşte driverele de placă de reţea şi
serviciile de bază de reţea, folosind informaţiile din fişierele de
configurare prezentate mai sus.
11.3. Configurare în X11
Deşi majoritatea administratorilor de sistem lucrează în mod text, există
utilitare de configurare şi în mod grafic, sub X11. Două din acesta sub
KDE sunt: „redhat-config-network” şi „redhat-control-network”. Se pot
porni şi cu comandă într-o fereastră terminal în X, din meniul principal
GNOME (Programs->System->Network Configuration) sau din meniul
principal KDE, ca în imaginile de mai jos. Aceste două unelte modifică
fişierele de configurare din sistem, deci schimbările vor fi permanente, dar
numai după repornirea serviciilor reţea de bază, cu comanda
/etc/initd/network restart

161
„Network Configuration”, în KDE 3.0 (porneşte redhat-config-
network)

162
„Network Device Control”, în KDE 3.0 (porneşte redhat-control-
network)

163
Utilitarul „Network Configuration” – foaia „Devices”

Deoarece „redhat-config-network” poate configura şi controla interfeţele


de reţea („redhat-control-network” le poate doar controla), îl vom prezenta
numai pe primul, în câteva imagini.
Sistemul acesta are o singură placă de reţea, eth0. Se poate activa (cu
butonul Activate) sau dezactiva (cu butonul Deactivate). Sau cu comanda
ifconfig eth0 up
sau, respectiv,
ifconfig eth0 down
Butonul Monitor deschide un grafic al cantităţii de date ce iese şi intră
pe acel interfaţă de reţea, două „becuri” (stânga sus) care indică trimiterea
de date sau primirea de date prin interfaţă, timpul sau costul transmisiei
până acum (0:01 minute aici), viteza medie a transferului (2.2 kiloocteţi pe
secundă aici), precum şi un buton pentru activarea/dezactivarea interfeţei.

164
Mai mult, cu un clic dreapta pe suprafaţa ferestrei,
puteţi configura monitorizarea (vezi imaginea de mai
jos), de exemplu să se afişeze costul legăturii în locul
timpului. Acest lucru poate fi util mai ales la dispozitive
de tip modem sau modem ISDN, unde conexiunea se taxează pe baza
timpului scurs de la conectare.

Configurarea costului pentru monitorizarea traficului pe interfaţa de


reţea.
Butonul Copy nu face altceva decât să „cloneze” placa selectată, adică,
în cazul nostru, mai creează un eth0, cu aceiaşi parametri. Acest lucru este
util dacă avem mai multe plăci cu parametri asemănători; putem crea copii
ale primei plăci şi să schimbăm doar unele setări ale celorlalte.
Butonul Add permite adăugarea unei noi interfeţe de reţea. Observaţi
imaginile de mai jos.

165
Adăugarea unei noi interfeţe de reţea – pasul 1. Aici selectaţi tipul
generic a interfeţei de reţea

Adăugarea unei noi interfeţe de reţea – pasul 2. Lista de aici conţine


tipurile de plăci deja instalate în sistem, şi „Other Ethernet Card

166
Adăugarea unei noi interfeţe de reţea – pasul 3. Puteţi configura aici
tipul fizic a noii plăci de reţea, dispozitivul asociat (eth1, în acest caz),
dar şi alte detalii, dacă sistemul nu reuşeşte să detecteze automat placa,
din prima încercare. De obicei, la aceste detalii nu se scrie nimic,
sistemul detectându- le automat.

167
Adăugarea unei noi interfeţe de reţea –  pasul 4. În cele mai multe
reţele, nu există server Dynamic Host Configuration Protocol (DHCP),
trebuie să configuraţi adresele IP manual, la „Statically set IP
addresses”.

168
Adăugarea unei noi interfeţe de reţea – pasul 5. Acesta este ultimul
pas înainte de a aplica schimbările făcute. Puteţi merge înapoi şi
schimba ceva, sau puteţi da „Finish”, pentru aplicarea schimbărilor.

169
Modificarea proprietăţilor unei interfeţe de reţea existentă – în afară
de adrese de IP, se poate schimba „porecla” („nickname”) interfeţei, se
poate seta activarea interfeţei la pornirea sistemului, precum şi
permisiunea ca toţi utilizatorii să poată activa sau dezactiva interfaţa

Observaţie: de regulă, aici se încheie munca dvs. pentru instalarea


plăcii, şi totul ar trebui să funcţioneze. În cele ce urmează, vom prezenta
şi restul programului, care vă permite modificarea interfeţelor de reţea
existente, în cazul în care acestea nu funcţionează cu parametrii curenţi.
Butonul Edit de pe foaia Devices permite schimbarea unor parametri ale
interfeţei de reţea selectată. Observaţi imaginile următoare.

170
Modificarea proprietăţilor unei interfeţe de reţea existentă – se pot
adăuga, modifica sau şterge rute din tabelul de rutare.

171
Modificarea proprietăţilor unei interfeţe de reţea existentă – puteţi
seta placa pe eth0, eth1 sau altul, puteţi să-i creaţi o „poreclă” sau
„dublură” („alias”) sau puteţi să o „legaţi” („bind”) de o adresă
Ethernet (pe 48 biţi).

Foaia Hardware din Network Configuration permite configurarea mai


amănunţită a interfeţelor de reţea din sistem, ca mai jos.

172
Foaia „Hardware” din „Network Configuration” – permite
adăugarea de interfeţe noi, modificarea celor existente sau ştergerea lor.

173
Foaia „Hosts” din „Network Configuration” permite adăugarea,
ştergerea sau modificarea listei locale de linii adresă- nume-porecle,
listă menţinută în fişierul etc/hosts

Foaia DNS din Network Configuration (vezi mai jos) permite setarea
numelui complet al sistemului (nume+domeniu), configurarea adreselor
pentru serverele de nume accesate de programele de pe sistem, şi setarea
domeniilor care, la căutarea adresei, vor fi „lipite” după numele de servere
la care nu li se specifică domeniul. De exemplu, dacă în browserul de
Web, utilizatorul vrea să acceseze pagina „yahoo”, se va căuta adresa IP al
lui „yahoo” în lista din etc/hosts; dacă nu se găseşte, se va întreba DNS-ul
primar despre „yahoo”, apoi DNS-ul secundar. Toate aceste căutări se
execută cu „yahoo”, apoi „yahoo.et.obs.utcluj.ro”.
Observaţie: de fapt, browserele de Web mai avansate compun automat
variante ale adresei, de exemplu, ele încearcă combinaţii de genul
„www.yahoo.com”, „www.yahoo.org”, „www.yahoo.edu” şi aşa mai
departe.

174
Configurare DNS în „Network
Configuration”

11.4. Configurarea plăcii de reţea în Windows

Va trebui să instalăm placa de reţea, dacă ea nu este instalată.


Pentru asta vom porni în win98: Control Panel – Add New Hardware.
Dublu click pe „add new hardware” (vezi figura 2).

175
Figura 2

Figura 3

176
Sistemul de operare începe procedura de instalare a unei noi componente
hardware, şi avertizează că ar fi bine să închidem toate programele înainte
să continuăm cu această operaţie. Apăsăm butonul next. (Figura 3)
Apare fereastra care unde începe procedura de căutare a componentelor
plug and play. Ecranul ne avertizează că s-ar putea face negru în timpul
acestui proces, dar că acest lucru este normal. Apăsaţi butonul Next.

Figura 4

177
Figura 5

Urmează mesajul pentru descoperirea componentelor hard noi în


calculator Initial butonul activat este YES.
Este bine să selectam butonul “No I want to select the hardware from a
list” şi apăsăm butonul “Next”

178
Figura 6

Figura 7

179
Apare fereastra în care trebuie să selectăm componenta pe care dorim s-o
instalăm, astfel selectaţi network adapter şi apasaţi butonul “Next”.

Apare fereastra care ne roaga să alegem driverul care dorim sa-l


instalam, dar cum noua ne este mai simplu să instalam totul de pe
discheta, vom apăsa butonul “Have Disk” (Figura 8).

Figura 8

180
Figura 9

Se introduce discheta în unitatea de discheta şi se apasă butonul


“browse”. (Figura 9)
In fereastra vom alege directorul unde se află driverul, vom da dublu
click stânga pe driver şi vom lăsa ca sistemul să instaleze driverul.

Daca componeta hard a fost plug and play, după instalarea driverului
Windows 98 va cere repornirea calculatorului … şi după ce sistemul de
operare a repornit, ne va cere să apăsăm butonul OK pentru a intra în
sistemul de operare.
De abia acum începe adevărata configurare a adreselor de IP al
Windows-ului nostru.
Astfel, după pornirea sistemului de operare trebuie să ne poziţionăm cu
cursorul mouse-ului pe icoana „Network Neighborhood”, dăm click
dreapta, după care clic stânga pe Properties şi apare fig 10

181
Figura 10

Figura 11

182
Pentru a putea aloca o adresă de IP calculatorului nostru, trebuie
poziţionat cursorul pe inscripţia TCP/IP, iar în acest fel se activează
butoanele Remove şi Properties de jos, vezi figura 11.

Apăsând pe butonul Properties, ajungem la locul unde alocăm adrese de


IP, vezi figura 12.

Figura 12

183
Figura 13

Implicit, alocarea adreselor se face dinamic, dar ştiind că avem o reţea


formată din adrese fixe, vom selecta butonul "specify an IP address”, vezi
fig. 13.

Vom scrie în aceste câmpuri adresa de IP şi masca adresei, care în


exemplu nostru sunt:
IP: 192.168.10.2
Netmask: 255.255.255.0,
vezi fig 14.

184
Figura 14

185
Figura 15
Următorul câmp care trebuie completat este Gateway-ul. Acest lucru se
face apăsând clic stânga pe butonul care scrie Gateway, al doilea rând de
sus în jos, sau al doilea buton de la stânga la dreapta. Vezi figura 15.

186
Figura 16

187
Figura 17

Adresa de gateway este adresa calculatorului care face legătura între


reţeaua locală şi alte reţele, în exemplul nostru este 192.168.10.1, vezi
figura 16.

După ce în figura 16 am scris adresa de gateway trebuie apăsat butonul


add pentru a adăuga această adresă la proprietăţile TCP/IP vezi fig 17.

Un singur punct a mai rămas de completat până ce terminăm cu


configuratul reţelei.
Acesta este numele serverului de domeniu, altfel zis DNS, care arata
astfel: vezi figura 18

188
Figura 18

189
Figura 19
Pentru a putea completa aceste câmpuri, trebuie să iniţializăm câmpurile
prin activarea butonului Enable DNS. Astfel putem completa toate
câmpurile, iar în dreptul celor care stă un buton “Add” trebuie sa-l
apăsăm pentru a înregistra modificările făcute, vezi figura 19.

Câmpurile de la DNS configuration sunt:


 Host – numele gazdei (al acestui calculator)
 Domain – domeniul în care se află gazda
 DNS server search order – serverele DNS de la care gazda poate
afla adresele IP ale calculatoarelor cărora le ştie numele
 Doman Suffix – ordinea de domenii în care se caută calculatoarele
la care trebuie să se conecteze gazda

După terminarea introduceri valorilor se apasă butonul ok şi se trece la


configurarea partajării harddiscului şi a imprimantei, vezi figura 20.

190
Figura 20

In aceasta fereastră activă putem selecta două lucruri:


1. Dorim să partajăm harddiscul pentru a fi văzut de alţi utilizatori,
vezi figura 21
sau/şi
2. Dorim să partajăm imprimanta pentru ca alţii s-o poată folosi
drept imprimanta de reţea, vezi figura 22.

191
Figura 21

Figura 22

192
După activarea uneia din cele două opţiuni sau amândouă, obţinem
figura 23.

Figura 23

193
Figura 24
După cum vedeţi, a apărut rândul cu “File and printer sharing for
Microsoft Network”.
Ultimul element neabordat este butonul Identification, cu care se poate
vedea şi modifica numele calculatorului în reţea şi Grupul de calculatoare
de care aparţine calculatorul. Vezi figura 24

După ce aţi terminat de introdus aceste valori, apăsaţi butonul ok,


calculatorul va cere reintroducerea CD-ul care conţine pachetul de
instalare a sistemului de operare win98, iar după copierea noilor fişiere în
sistem, va reporni calculatorul.

! Felicitări, astfel aţi instalat prima dumneavoastră


mini reţea !

194
12. Servicii
- Generalităţi
- Servicii (http, ftp, ssh, nfs)
- Mail (pine)
12.1. Generalităţi
Unul din marile avantaje ale Linux-ului este enorma varietate a utilitarelor
disponibile, în special a utilitarelor de reţea, în mod frecvent cu codul
sursă ataşat. Deoarece licenţa permite ca mai mulţi programatori să
lucreze succesiv la acelaşi utilitar, s-a căutat găsirea unei soluţii de
compatibilizare. Ca atare, fiecare utilitar are un fişier de configurare care
poate fi editat cu un editor de texte, pe principiul KISS (Keep It Simple,
Stupid).
Utilitarele de servicii sistem se pot clasifica după două criterii.
După ceea ce fac:
configurare - schimbă starea permanentă a sistemului; în general nu au
efect până după repornirea sistemului;
analiză - privesc în jur pentru a vedea ce este acolo;
control - au efect imediat, dar temporar; au opţiuni care le fac
permanente.
După interfaţa utilizator:
linie de comandă, neinteractive, cu efect imediat (ex. mount);
bazate pe editoare de texte (cele cu fişiere de configurare);
semi-grafice (ecran în mod text) - utilizate pentru administrare;
grafice, bazate pe X Windows - cele mai uşor de utilizat, dar mai
pretenţioase la resurse;
prin web, bazate pe scripturi care generează pagini de web şi aplică
schimbările efectuate de utilizator în aceste pagini (ele folosesc de
fapt primele trei metode, pentru a aplica schimbările) – de exemplu,
Webmin.
12.2. Servicii în Linux
În Linux, există servicii, acestea fiind programe ce rulează în fundal.
Rularea lor şi a serviciilor în acelaşi timp este posibilă datorită tehnicii
multitasking. Aceste servicii-programe se numesc „demoni”, şi numele lor
se termină cu „d”. Dacă dorim să folosim calculatorul ca şi server de

195
HTTP (ca să ofere pagini de Web prin reţea), vom instala un demon de
pagini de web (HTTP) pe calculator, care să ruleze în fundal şi să trimită
paginile de Web clienţilor. Demonul de HTTP se va numi httpd.
Puteţi vedea câteva caracteristici ale serviciilor standard Internet în fişierul
/etc/services.

12.2.1. Comanda service


Această comandă afişează informaţii despre starea serviciilor din sistem,
le poate transmite şi comenzi, dar nu face modificări permanente. Nu
există în toate distribuţiile de Linux. Exemplu, pentru aflarea stării
serverului de web:
service httpd status

12.3. Serviciul de Web (HTTP – Hyper Text Transfer


Protocol)
Care este rolul unui server de Web?
Un server de Web aşteaptă ca un client să se conecteze şi să-i ceară o
pagină de Web.
Ce este clientul?
Clientul este un navigator (browser) de Web, exemplu Opera, Internet
Explorer, Netscape, Firefox, sau altele.
Serverul de Web este un program care rulează în fundal aşteptând
conectarea clienţilor. Browserul se conectează la portul 80 al serverului,
deoarece acesta este numărul portului pe care serverul oferă serviciul de
HTTP (Web). Fiecare administrator de reţea poate să schimbe acest port în
configuraţia internă a reţelei
Protocolul folosit pentru transferul paginilor de Web între server şi client
(browser) este HTTP; de aceea, demonul de Web din Linux se numeşte
oficial httpd („HyperText Transfer Protocol Daemon”). Cel mai folosit
server de Web este Apache. Oricare ar fi serverul de web, el se foloseşte
sub numele httpd în Linux.
Httpd este configurat să pornească simultan cu sistemul de operare, dar
poate fi controlat şi separat.
Daca cumva vi se opreşte acest serviciu, el poate fi repornit cu ajutorul
comenzii: service httpd restart

196
12.4. Serviciul FTP (File Transfer Protocol)
FTP este metoda cea mai simplă de transfer a fişierelor prin Internet,
pentru că nu trebuie să le creăm pagină de web, ci doar le punem într-un
director pe server. Aici vorbim de fişiere de dimensiune mare (filme,
muzica, documentaţie, programe).
Puteţi face din calculator, server de FTP, care să nu facă altceva decât să
aştepte cereri şi să transfere fişierele cerute, clienţilor. În acest caz, se
instalează şi se porneşte un demon de FTP, ftpd. Acest demon ascultă
cererile pe portul 21 (numărul portului fiind standard pentru acest
serviciu).
Implicit, serviciul de FTP nu este oferit de demon, ci de inetd.
Puteţi lista conţinutul directorului /etc/xinetd.d – de aici ia xinetd (varianta
extinsă a lui inetd) fişierele care-i spun ce şi cum să pornească, în funcţie
de serviciul cerut. Fişierul wu-ftpd specifică serverul de FTP, sub RedHat
Linux 8.0. Fişierele de configurare ale serverului de FTP sunt fişierele din
/etc care încep cu ftp...
Serverul de FTP cere la conectare un nume de login şi parola asociată.
Există servere FTP pe Internet, de unde puteţi aduce diferite programe,
intrând ca şi anonymous. În acest fel va trebui să daţi ca login: anonymous
şi ca parolă: o adresă de mail (recomandat una reală).

12.4.1. Conectarea la un server FTP, cu programul ftp


Cel mai simplu mod de a vă conecta la un server de FTP este să folosiţi
programul-client ftp. De la linia de comandă (în Linux, sau sub alt sistem
de operare), daţi:
ftp   adresă_de_server
Câteva comenzi FTP:
? sau help – afişează comenzile acceptate;
open adresă_server – deschide legătura FTP la un server (dacă nu era
deschisă);
dir – afişează conţinutul directorului curent de pe server;
cd director – intră într-un director pe server;
pwd – afişează directorul curent de pe server;
lcd – schimba directorul pe masina locală

197
binary – setează modul de transfer binar (fişierele vor fi transferate bit
cu bit, copie exactă, fără conversie); se recomandă acest mod, pentru toate
fişierele;
mget numefişier – transferă un fişier de pe server pe calculatorul nostru;
mput numefişier – transferă un fişier de pe calculatorul nostru pe server;
close – închide legătura;
bye – închide legătura (dacă era deschisă) şi iese din program.

12.4.2. Conectarea Internet Explorer sau alt browser


Majoritatea browserelor de Web ştiu să lucreze cu situri FTP. Trebuie
doar să specificaţi corect protocolul şi adresa.

Conectare la un site FTP cu Internet Explorer


Puteţi, desigur, să salvaţi fişierul dorit de pe server pe calculatorul dvs.
Pentru asta, trebuie să daţi dreapta-clic şi Copy to Folder sau Save to
Folder, în funcţie de browserul folosit. Va trebui să selectaţi directorul în
care va fi salvat fişierul, apoi acesta va fi copiat de pe server, în directorul
local specificat.

198
Salvarea unui fişier de pe server pe calculatorul local
Chiar şi cu un browser vă puteţi conecta la un cont privat, dacă specificaţi
adresa cu login şi parolă. Dacă omiteţi parola (adresa ar fi deci doar
ftp://ibagaciosul@ca1.et.obs.utcluj.ro, în cazul nostru), browserul o vă va
cere în momentul conectării. Accesul la contul privat de pe server, cu un
browser de Web obişnuit, poate fi foarte util, când doriţi să copiaţi ceva în
contul dvs. pe server, de pe un calculator oarecare conectat la Internet,
care nu are program ftp dedicat.
Statistic, majoritatea calculatoarelor conectate la Internet au un browser
de Web, deci puteţi să vă transferaţi de pe ele fişiere direct în contul dvs.
de pe server. Cum?
- Cu browserul de Web, intraţi cu FTP în contul dvs. de pe server.

199
- Cu browserul, intraţi în directorul din contul dvs. în care doriţi să
puneţi fişierul.

- Într-un program de administrat fişiere (Windows Explorer, de


exemplu), daţi dreapta-clic şi Copy pe fişierul respectiv.

200
- În fereastra browserului, care afişează conţinutul directorului din
contul dvs. de pe server, daţi dreapta-clic şi Paste.

Browserul va copia fişierul (fişierele) de pe calculatorul local pe server,


în contul dvs.

Desigur, puteţi lucra şi cu Drag and Drop, adică să luaţi cu mouse-ul


fişierul dintr-o fereastră şi s-o lăsaţi în fereastra browserului; browserul va
trimite fişierul respectiv în contul dvs. de pe server.
12.5. Serviciul SSH (Secure SHell)
Pentru un acces securizat de pe un calculator din reţea, la contul dvs.,
puteţi folosi ssh. Ssh cifrează transmisia dintre cele două calculatoare,
astfel că riscurile de securitate sunt mult mai mici.

201
Demonul de SSH aşteaptă în fundal ca un client SSH să se conecteze la
portul 22 (portul standard SSH). Se controlează prin intermediul scriptului
/etc/init.d/sshd. Fişierul de configurare pentru demonul SSH este
/etc/ssh/sshd_config, în Fedora Core 4.
Odată conectat, clientul SSH afişează o fereastră de shell, ca şi telnet-ul
(capitol 4).
Din Linux, puteţi porni direct
ssh numelogin@numeserver
apoi să introduceţi parola dumneavoastră.
Sub Windows, un client SSH recunoscut este F-Secure SSH, dar nu este
gratuit. Unul gratuit şi larg folosit este PuTTY (capitol 4), care cunoaşte
mai multe protocoale de cifrare, şi poate lucra şi în mod telnet.
12.6. Serviciul NFS
La instalare aţi văzut că pentru partiţia nativă Linux trebuia să specificăm
un punct de montare, anume rădăcina („/”). Aţi mai văzut cum se
montează dispozitivul /dev/fd0 (unitatea de dischetă), într-un director.
Se pot monta şi diferite directoare de pe alte calculatoare, în directoare
locale, ca şi cum ar fi pe calculatorul propriu. Acest serviciu este tipic
pentru Linux şi se bazează pe demonul de NFS.
Demonul de NFS se poate controla prin intermediul scriptului
/etc/init.d/nfs.
Lista directoarelor care sunt „gata de export” şi opţiunile cu care se
exportă se află în fişierul /etc/exports. Puteţi afla mai multe despre
formatul acestui fişier cu
man exports
Primul pas este să configuraţi fişierul exports. care director (sau mai
multe) vreţi să-l exportaţi, adică să-l oferiţi spre montare pe alte sisteme.
Cea mai uşoară metodă de a face acest lucru este cu ajutorul utilitarului
netconf (specific Fedora).

202
12.6.1. Configurare NFS
- Porniţi netconf. Selectaţi Exported file systems (NFS) (cu săgeată
jos, apoi Enter). Observaţi lista directoarelor exportate,
deocamdată goală. Selectaţi Add.
- La Path to export, scrieţi /tmp. Putem exporta acest director fără
probleme, deoarece se poate scrie/şterge orice în acest director.
- La Client name(s), scrieţi adresa calculatorului unde veţi monta
directorul acesta. Se foloseşte această metodă deoarece nu lăsăm
pe oricine să aibă acces la directorul nostru, ci doar cine are
adresa specificată aici, de exemplu 172.27.170.171. Se poate
folosi şi numele complet al calculatorului, de ex.
dia1.int170.utcluj.ro. Puteţi scrie mai multe adrese aici, separate
cu virgulă.
- Selectaţi May write (cu tasta Spaţiu). Cel care montează
directorul va avea dreptul de scriere în el.
- Deselectaţi Request access from secure port, deoarece nu avem
nevoie de conexiune securizată, directorul nefiind de importanţă
critică.
- Puteţi specifica şi alte adrese cu alte configuraţii.
- Mergeţi pe butonul Accept (cu tasta Tab), şi apăsaţi Enter.
- Observaţi directorul exportat în listă.
- Selectaţi Dismiss.
- Selectaţi Quit.
- Afişaţi pe ecran conţinutul fişierului /etc/exports.
Avem deci un director gata de export. Problema este că demonul NFS încă
nu ştie acest lucru, trebuie să-l oprim şi să-l pornim din nou, ca să
recitească lista directoarelor de exportat.
- Executaţi scriptul /etc/init.d/nfs cu opţiunea stop (oprim demonul
de NFS).
- Executaţi scriptul /etc/init.d/nfs cu opţiunea start (pornim
demonul de NFS).
Totul este gata de export, dar acum trebuie să montăm undeva pe alt
calculator directorul respectiv, să-l „importăm” acolo. Putem folosi
propriul calculator, sau alt calculator din reţea, dar atenţie, demonul ne va

203
permite să montăm directorul respectiv numai pe calculatorul a cărui
adresă s-a specificat în exports (cu netconf).
Montarea unui sistem de fişiere din reţea, nelocal (adică nu e harddisc,
unitate de dischetă, CDROM sau alt dispozitiv local) se face tot cu mount,
în felul următor:
mount -t nfs adresăservernfs:caledirectorexportat
directordemontarelocal
De exemplu:
mount -t nfs 172.27.170.171:/tmp /mnt
Configurare NFS (continuare):
- Montaţi directorul /tmp de pe server în directorul /mnt de pe
client.
- Listaţi, pe client, conţinutul directorului /mnt (în care aţi montat
directorul de dincolo).
- Pe server, copiaţi ceva în directorul /tmp (cel exportat).
- Pe client, listaţi din nou conţinutul lui /mnt. Ar trebui să conţină
fişierul ce l-aţi copiat în /tmp pe server (deoarece /mnt local este
de fapt /tmp de dincolo).
- Pe client, ştergeţi fişierul nou copiat (avem dreptul, l-am setat cu
netconf).
- Listaţi conţinutul lui /tmp pe server; fişierul a dispărut (l-am şters
pe client).
- Pe client, ieşiţi din directorul /mnt, apoi demontaţi acest director.
12.7. Accesarea Mailului din reţea – PINE (doar in modul
text)
Ce este pine?
PINE înseamnă
 Pine is no longer elm
sau
 Program for Internet News & E-mail
Dacă suntem administratorul unei reţele şi dorim să folosim pine, atunci
acesta se poate configura din fişierul pine.conf care în Fedora Core 4 se

204
află în /etc/pine.conf. Configurarea va afecta toţi utilizatorii. Dacă
configurăm pine doar pentru un singur utilizator, atunci vom modifica
fişierul “.pinerc” din propriul director al utilizatorului.
Cum se foloseşte acest super simplu program de mail din Linux?
Ei bine de la început trebuie să înţelegem că avem de-a face cu un
program în care mouse-ul nu este de nici un folos. Se lucrează doar cu
tastatura.
Veţi întreba cum se porneşte programul pine.
Comanda de start a programului pine este:
pine
fără nici un parametru.
Fereastra de start a programului pine arata astfel (fig 1_pine):

Fig. 1_pine

205
Fig. 2_pine

O bară de stare ne avertizează unde ne aflăm în program. Această bară


apare în toate sesiunile Pine, la noi trebuie căutată în colţul stânga sus
unde scrie MAIN MENU.
Comenzile meniului principal sunt afişate în josul ecranului. Pentru
activarea acestor comenzi trebuie apăsat semnele şi/sau literele ? C I L A
S Q fără apăsarea după aceea a tastei ENTER.
Ultimele două linii ale programului pine reprezintă un meniu de comenzi.
Acest meniu de comenzi nu este acelaşi în toate ferestrele pine. Meniul se

206
numeşte SCREEN COMMANDS. Comenzile se activează prin apăsarea
tastelor ? P R O L N K.
Ce fac literele din meniul principal:
? – Ajutor
C – Compunem un mesaj
I – Vizualizarea mesajelor din lista de mesaje
L – Lista directoarelor din căsuţa poştală proprie
A – Address book
S – Configuraţia internă a programului pine
Q – Ieşire din program

12.7.1. Compunerea unui mesaj (fig 2_pine)


Pentru a putea compune un mesaj trebuie sa apăsăm tasta C din meniul
principal. După apăsarea tastei C ni se va deschide următoarea fereastră:
După cum vedem, în colţul stânga sus este afişat locul unde ne aflăm
“COMPOSE MESSAGE”
Trebuie însă să ne amintim din ce este formată o adresă de mail…
numeutilizator@numeserver

12.7.2. Nume utilizator


Este dat de către administratorul de reţea. El face şi conturile şi fiecare
cont de pe Linux primeşte automat şi adresă de mail. În principiu, numele
utilizatorului este format, pe serverele de Internet, din 8 sau mai multe
litere … prima literă este cea a numelui mic iar restul reprezintă numele
de familie. Acest lucru nu este obligatoriu.
Exemplu: numele unei persoane este Hilda Balint atunci numele de
utilizator poate fi
hbalint

12.7.3. Nume server


Este o serie de informaţii aliniate cu ajutorul punctelor

207
numeleserverului.subdomeniu.subdomeniu.domeniu
Mai general:
Numele serverului
Urmat de numele instituţiei
Urmat de codul ţării sau tipul instituţiei
Exemplu: psiho.ubbcluj.ro
Aşadar, adresa de mail va fi:
hbalint@psiho.ubbcluj.ro

12.7.4. Scurtă descriere a ceea ce se vede pe ecran


To: se scrie adresa de mail a persoanei căreia dorim să-i trimitem mailul.
CC (Carbon Copy):
adresa de mail a persoanelor cărora le trimitem copii ale mailului.
În principiu la această rubrică se pot introduce mai multe adrese de
mail separate prin virgulă dar nu şi spaţiu.
Exemplu: CC: xxx@edu.ro,yyy@cisco.de,alin@fbi.org
Attachments:
Aici se pot ataşa documente create cu ajutorul altui program. De
exemplu dacă dorim să trimitem cuiva un document de 40 de
pagini atunci îl putem edita în Microsoft Word şi după aceea să-l
ataşăm la mail. Tot aşa putem trimite şi viruşi, o metodă foarte
comodă.
Subject:
O linie de descriere a mesajului trimis
----Message text----
Aici este spaţiul unde edităm mailul.
Pentru a putea edita vom parcurge următorii paşi.
Daca intrăm din Linux:
- De la prompt tastăm pine urmat de tasta ENTER

208
- apăsăm C pentru a edita un mesaj
- în acest punct ar trebui sa vedeţi fereastra din figura Fig. 2_pine
o To: --- introduceţi adresa de mail a destinatarului, ar
trebui sa arate cam aşa: flast@edu.fbi.org
(f-prima litera a primului nume --- last-ultimul nume)
o Apăsaţi tasta TAB pentru a merge la câmpul Cc:
o Cc: --- introduceţi trio@sunburst.usd.edu
acest mesaj va fi trimis şi la adresa trio@sun…
o Apăsaţi tasta TAB pentru a ajunge la următorul câmp
numit Attachment:
o Attachment: --- (lăsaţi gol)
o Apăsaţi tasta TAB pentru a înainta la câmpul Subject:
o Subject: --- tastaţi un scurt mesaj care va reflecta despre
ce este vorba în mail
o Apăsaţi tasta TAB pentru a merge la partea principală a
mailului unde veţi scrie textul propriu zis al mesajului
o Tastaţi mesajul sub linia cu textul ---Message Text---
Daca totul este in ordine şi aţi respectat paşii, atunci ar trebui să ne apară
Fig. 3_pine

209
Fig. 3-pine

210
Fig. 4_pine
Se poate trimite mailul mai multor persoane fără ca destinatarii să ştie
cine a mai primit mailul. Acest lucru se realizează cu ajutorul câmpului
numit BCC care înseamnă Blind Carbon Copy. Adresele de aici nu apar în
scrisoarea primită de destinatar.
Iniţializarea acestei linii se realizează cu apăsarea combinaţiei de taste
CTRL + R.
Paşii care ar trebui urmaţi ar fi:
- De la prompt tastăm pine urmat de tasta ENTER
- apăsăm C pentru a edita un mesaj
- în acest punct ar trebui sa vedeţi fereastra de deasupra Fig. 2_pine
o To: --- introduceţi adresa de mail a destinatarului, ar
trebui sa arate cam aşa: flast@edu.fbi.org
(f-prima litera a primului nume --- last-ultimul nume)

211
o Apăsaţi tasta TAB pentru a merge la câmpul Cc:
o Cc: --- introduceţi trio@sunburst.usd.edu
acest mesaj va fi trimis şi la adresa trio@sun…
o Apasati tasta TAB pentru a merge la campul BCC:
o BCC: --- introduceţi aici adresele de mail care doriţi să
primească scrisoarea, dar să nu fie vizibile când destinatarii
citesc scrisoarea; este un fel de „adresa destinatarului”
ascunsă care o vede doar postaşul
o Apăsaţi tasta TAB de patru ori pentru a ajunge la
următorul câmp numit Attachment:
o Attachment: --- (lăsaţi gol)
o Apăsaţi tasta TAB pentru a înainta la câmpul Subject:
o Subject: --- tastaţi un scurt mesaj care va reflecta despre
ce este vorba în mail
o Apăsaţi tasta TAB pentru a merge la partea principală a
mailului unde veţi scrie textul propriu zis al mesajului
o Tastaţi mesajul sub linia cu textul ---Message Text---
Dacă totul este în ordine şi aţi respectat paşii atunci ar trebui să ne apară
Fig. 4_pine
Dacă urmaţi paşii din Windows şi vă conectaţi la un server de mail care
funcţionează sub Linux trebuie să urmaţi următorii paşi (Vezi capitol 4):
- Start->Run
- Scrieţi ‘putty’ urmat de numele serverului pe care vă logaţi:
Exemplu:
putty   ulemus.ubiscus.ro
- Când vă apare pe ecran scris cuvântul login veţi introduce
numele dumneavoastră de utilizator după care veţi apăsa tasta
enter o singură dată
- Va apare password: unde va trebui să introduceţi de la tastatură
parola contului dumneavoastră pe care aţi primit-o de la
administratorul de reţea în momentul când v-aţi făcut contul.
Parola nu va apare pe ecran. Apăsaţi tasta ENTER o dată.
- De la prompt tastăm pine urmat de tasta ENTER
- apăsăm C pentru a edita un mesaj
- în acest punct ar trebui sa vedeţi fereastra Fig. 1_pine

212
o To: --- introduceţi adresa de mail a destinatarului, ar
trebui sa arate cam aşa: flast@edu.fbi.org
(f-prima litera a primului nume --- last-ultimul nume)
o Apăsaţi tasta TAB pentru a merge la câmpul Cc:
o Cc: --- introduceţi trio@sunburst.usd.edu
acest mesaj va fi trimis şi la adresa trio@sun…
o Apăsaţi tasta TAB pentru a ajunge la următorul câmp
numit Attachment:
o Attachment: --- (lăsaţi gol)
o Apăsaţi tasta TAB pentru a înainta la câmpul Subject:
o Subject: --- tastaţi un scurt mesaj care va reflecta despre
ce este vorba în mail
o Apăsaţi tasta TAB pentru a merge la partea principală a
mailului unde veţi scrie textul propriu zis al mesajului
o Tastaţi mesajul sub linia cu textul ---Message Text---
Trimiterea mesajului se face cu combinaţia de taste CTRL+X. La
apăsarea acestor taste va apare o întrebare la care dacă doriţi să trimiteţi
mesajul veţi răspunde apăsând tasta Y iar dacă NU doriţi sa trimiteţi
mesajul veţi apăsa tasta N.
Aceste comenzi le puteţi lua din meniul de comandă care se află pe
ultimele două linii ale ecranului de compunere a mesajului
Comenzile:
Sunt formate din 2 semne ^ care reprezintă tasta CTRL şi litera
propriu-zisă.
^G – Ajutor în partea de editare a textului
^X – trimiterea mesajului
^R – activarea meniului care conţine şi comanda BCC
^Y – urcare şi coborâre pe pagină
^K – ştergem o linie întreagă
^O – ne ajută să salvăm un mesaj neterminat într-un director numit
postponed
^C – renunţarea la editarea mesajului
^D – ştergerea unui caracter
^J – ataşarea unui fişier
^V – la apăsarea acestor taste putem ajunge la următoarea pagină
sau sfârşitul mailului

213
^U – readucerea pe ecran a ultimei linii şterse
^T – ne ajută să salvăm o adresă de mail în cartea de adrese

De ce avem nevoie de directoare în pine? Ei bine putem salva fiecare


mesaj în alt director în funcţie de conţinutul fiecărui mesaj (Soţie, Amantă,
Soacră, Avocat).
Astfel pentru a vedea aceste directoare vom apăsa tasta L.
Directoarele care apar sunt INBOX, sent-mail, saved-messages unde:
INBOX – este căsuţa poştală unde sosesc mesajele
Sent-mail – este partea din căsuţa poştală unde se înregistrează toate
mesajele pe care le trimitem noi
Saved-messages – este directorul unde salvăm noi mesajele dacă nu
avem alte locaţii unde dorim să le salvăm
Deci primul director peste care dăm este INBOX. În acest director sunt
conţinute toate mailurile care le primim. Ele vor rămâne aici până le vom
şterge sau le vom salva în diferite directoare. Pentru a ajunge în directorul
unde ne sunt prezentate mailurile vom parcurge următorii paşi:
- Intrăm în pine cu ajutorul comenzii pine la promptul #
- Când ne apare ecranul din Fig1 vom apăsa tasta I
- După apăsarea tastei I pe ecran va apare Fig 5_pine

Fig 5_pine

214
Pentru a putea vizualiza un mesaj din cele care sunt afişate ne vom
poziţiona cu cursorul alb sau negru depinde de monitor pe unul din
mesajele care dorim să le vizualizăm şi vom apăsa tasta ENTER.
Mesajele ocupă o grămadă de spaţiu pe harddisc. Pentru început nu veţi
avea multe mesaje dar cu timpul vor ocupa spaţiu preţios pe harddisk.
Deci va trebuie sa ne organizăm mailul:
Acest lucru se face în următorul fel:
- Verificaţi-vă mailul frecvent – o dată sau de 2 ori pe zi
- Nu ţineţi foarte multe mesaje în INBOX. Cu cât aveţi mai multe
mesaje acolo cu atât mai lent se încarcă un mesaj pe care doriţi
să-l citiţi.
- Dacă nu aveţi nevoie de mesaje, STERGEŢI-LE
- Daca aveţi nevoie de ele, SALVAŢI-LE într-un director
- Verificaţi-vă directoarele în mod constant şi ştergeţi mailurile de
care nu mai aveţi nevoie
- Lunar, adică la începutul unei noi luni pine vă întreabă dacă
doriţi să ştergeţi mesajele ce s-au salvat în directorul sent
messages. Dacă nu aveţi nevoie de mesaje ştergeţi directorul.
Adăugarea unui director cu numele prieteni
- Din fereasta meniului principal al programului pine apăsaţi tasta
L pentru a merge la lista de directoare
- Apăsati tasta A pentru a adăuga un nou director
- Introduceţi numele directorului, acesta fiind prieteni
- Acum întoarceţi-vă la directorul INBOX cu ajutorul tastei I
apăsate o dată
- Pozitionati-va cursorul pe mesajul pe care doriti sa-l salvati
- Apăsaţi tasta S pentru a salva mesajul într-un director
- Introduceţi numele directorului, în cazul nostru prieteni
De moment ce aţi salvat un e-mail într-un director el se şterge automat din
INBOX, dar nu va fi şters până nu confirmaţi dumneavoastră acest lucru.
În dreptul fiecărui mesaj apare din când în când câte o literă.
Ce înseamnă aceste litere?
 D – mesajul este setat a fi şters
 A – am trimis răspuns la acest mesaj
 N – mesajul este nou
Pentru a închide programul pine trebuie să apăsăm tasta Q.

215
III WINDOWS
1. Noţiuni introductive

- Generalităţi
- Modelul OSI ISO
- Cablare

1.1 Noţiuni de reţele de calculatoare

O reţea de calculatoare este formată dintr-un ansamblu de mai


multe echipamente interconectate şi conţine
 O parte hardware – servere, staţii de lucru, cabluri, imprimante, etc;
 O parte software – sisteme de operare care permit lucrul în reţea al
calculatoarelor, aplicaţii distribuite, etc;
Calculator A Calculator B

Comunicaţie utilizator-utilizator
Program Program
aplicaţie
aplicaţie

Comunicaţie calculator-
Subsistem Subsistem
calculator
comunicaţie comunicaţie
Comunicaţie calculator - reţea

Reţea de comunicaţie de date

Figura 1.1 Comunicaţie punct-la-punct

216
LAN1

LAN2

Magistrală
Principală LAN3
(Backbone)

Figura 1.2 Topologii de reţele de calculatoare

Există trei tipuri de bază de reţele de calculatoare:


 reţele obţinute prin conectarea punct la punct a calculatoarelor:
 reţele locale de calculatoare (LAN – Local Area Networks)
 reţele larg răspândite geografic (WAN – Wide Area Networks)

LAN
LAN ES

P P
Satelit
ES

PSDN

LAN PSDN LAN


P P

Figura 1.3 Reţea WAN


Din punct de vedere al modului în care diferitele resurse comune sunt
disponibile în reţea, se pot pune în evidenţă două tipuri de abordare a
reţelelor locale:
 reţele de tip grup de lucru (workgroup) – în aceste reţele permit
utilizatorilor să folosească în comun fişierele de pe unităţile lor de

217
hard-disk, precum şi orice imprimantă conectată la calculatoare; în
astfel de reţele posibilităţile de stabilire a drepturilor de acces sunt
limitate;
 reţelele bazate pe servere şi clienţi (client-server) – aceste reţele
utilizează unul sau mai multe calculatoare specializate pentru
furnizarea serviciilor de acces la fişiere şi pentru tipărie;
Într-o reţea client-server vor coexista mai multe tipuri de echipamente.
Acestea pot fi:
 componente care furnizează servicii reţelei. Cel mai comun tip de
furnizor de servicii este Serverul. Mult timp, acesta a purtat numele
de Server de Fişiere (File Server), deşi furniza mai multe tipuri de
servicii, cum ar fi:
 folosirea în comun a unor fişiere;
 folosirea în comun a unor imprimante din reţea;
 asigurarea protecţiei datelor şi resurselor folosite de utilizatori;
 componente care folosesc serviciile furnizate de servere, numite
clienţi. Clientul este în general un calculator performant, el poate
executa majoritatea funcţiilor sale fără a avea nevoie de acces la reţea.
El va folosi din aceasta doar anumite fişiere şi servicii de tipărire;
OBSERVAŢIE:
Diferenţele între o reţea peer-to-peer şi una client-server sunt
semnificative:
Reţelele client-server se bazează pe o specializare crescută a
serverului. Acesta este astfel proiectat încât să asigure servicii rapide şi
fiabile. De asemenea, informaţiile stocate în mod centralizat pot fi
administrate şi protejate uşor.
Reţelele de tip grup de lucru permit ca fiecare calculator din reţea să
funcţioneze atât ca server cât şi ca şi client. Fişierele sunt împrăştiate pe
mai multe calculatoare, fiind destul de dificil de menţinut securitatea lor şi
de administrat, fiecare calculator putând efectua orice operaţii asupra
informaţiilor stocate pe hard-discurile lui. În acest fel, se pot pierde sau
frauda date aparţinând unor utilizatori ce lucrează pe alte calculatoare.
Varianta este însă mai ieftină, nefiind nevoie de utilizarea unui server
scump.

218
Interfaţa dintre maşina hardware şi operatorul uman este oferită de
către Sistemul de Operare (SO). Exemple de astfel de sisteme de operare:
MsDOS, Windows 95, Windows 98, Windows 2000 Professional,
Windows XP, Unix, MacIntosh, etc. Serverele trebuie să folosească SO
capabile să:
 deservească mai mulţi utilizatori simultan;
 furnizeze servicii de acces la fişiere, tipărire, etc. diferiţilor clienţi,
indiferent de SO al acestora, cu condiţia existenţei unor protocoale de
comunicaţie;
 să asigure securitatea reţelei;
 în afara serverelor de fişiere, mai există şi alte tipuri de servere: de
poştă, de modem, de fax, porţi, rutere, etc.
Staţiile de lucru vor utiliza sisteme de operare ca şi cele amintite mai
sus, având componente de acces la reţea.

1.2 Modelul OSI ISO

O reţea de calculatoare trebuie să asigure interconectarea de


echipamente structural diferite, precum şi comunicaţia de informaţii
eterogene, cum ar fi date sub formă de biţi, informaţii audio şi video,
permiţând interschimbarea echipamentelor, conectarea de noi echipamente
sau scoaterea unor echipamente din reţea, fără a fi afectată funcţionarea
reţelei. O astfel de reţea formează un mediu de interconectare al
sistemelor deschise (interoperabile) OSIE (engl: Open System
Interconnection Environment).

Figura 1.4 Interconectarea deschisă a sistemelor

219
Unul din cele mai cunoscute standarde legate de problema
interconectării sistemelor deschise a fost introdus de International
Standards Organisation (ISO) şi este cunoscut sub denumirea de Modelul
de referinţă ISO pentru interconectare sistemelor deschise OSI (engl:
Open Systems Interconnection). ISO a adoptat pentru modelul de referinţă
o structură multinivel, împărţind subsistemul de comunicaţie în nivele care
au şi execută funcţii bine definite. Conceptual, fiecare nivel trebuie să
execute una sau două tipuri generice de funcţii : funcţii dependente de
reţea şi respectiv funcţii orientate pe aplicaţie. Această împărţire duce la
apariţia a trei medii de operare distincte:
 mediul asociat reţelei (engl: Network Environment) care se referă la
standardele şi protocoalele asociate diferitelor tipuri de reţele de
comunicaţii de date;
 mediul OSI (engl: OSI Environment) care înglobează mediul asociat
reţelei, adăugându-i standarde şi protocoale orientate pe aplicaţie,
astfel încât să permită ca diferite calculatoare să comunice între ele de
manieră deschisă.
 mediul sistemului real (engl: Real System Environment), construit în
jurul mediului OSI, care cuprinde o serie de aplicaţii şi servicii pentru
realizarea unor procesări distrubuite specifice a taskurilor.

Atât funcţiile dependente de reţea cât şi cele orientate pe aplicaţie ale


modelului OSI sunt implementate pe un număr de nivele. Atât limitele
nivelelor cât şi funcţiile realizate de fiecare nivel în parte au fost propuse
ţinând cont de experienţele anterioare. Fiecare nivel execută o funcţie bine
definită în contextul întregului subsistem de comunicaţie. Nivelul îşi
realizează funcţia respectând un set de reguli, numit protocol, schimbând
mesaje (date şi mesaje de control) cu nivelul echivalent al sistemului de la
distanţă cu care comunică propriul sistem de calcul. Fiecare nivel
comunică prin intermediul unei interfeţe cu nivelul imediat superior şi
nivelul imediat inferior. Deci, specificaţiile ISO se referă la funcţiile şi
interfeţele fiecărui nivel în parte, particularităţile de implementare al
nivelelor fiind lăsate pe seama producătorilor de sisteme de comunicaţie.

Modelul OSI-ISO este structurat pe 7 nivele


 Cele trei nivele inferioare sunt dependente de reţea şi funcţionează
pe bază de protocoale care asigură comunicaţia de date între două
calculatoare conectate prin intermediul reţelei. Cele 3 nivele superioare

220
sunt orientate pe aplicaţie, permiţând ca două programe de aplicaţie
care se execută pe calculatoare diferite să poată interacţiona între ele,
prin intermediul unor servicii oferite de sistemele de operare ale
calculatoarelor respective. Nivelul 4 (transport) realizează interfaţa
între nivelele superioare cu funcţii orientate pe aplicaţie şi cele
inferioare, dependente de reţea.
Funcţia realizată de fiecare nivel este specificată formal prin
intermediul unui protocol, reprezentând un set de reguli şi convenţii
respectate de către nivel, pentru a comunica cu nivelul similar al
sistemului cu care comunică sistemul gazdă. De asemenenea, fiecare nivel
furnizează un set de servicii nivelului imediat superior, folosind în acelaşi
timp serviciile oferite de nivelul imediat inferior. Astfel:
 nivelul aplicaţie reprezintă de fapt interfaţa utilizator pentru o serie de
servicii distribuite, cum ar fi transferul fişierelor, accesul şi gestiunea
în reţea ale acestora, schimburile de mesaje, etc. Accesul la serviciile
nivelului aplicaţie se face prin intermediul unor primitive având
fiecare asociat un set de parametri, primitive suportate de sistemul de
operare local. Aceste primitive sunt similare primitivelor sistemului de
operare, iar modul lor de apel şi informaţiile returnate sunt aceleaşi.
Deci, accesul la reţea va fi similar accesului la resursele locale, în mod
absolut transparent pentru programul utilizator.
O serie de servicii furnizate de nivelul aplicaţie sunt:
 identificarea partenerilor de comunicaţie doriţi, pe baza numelui
sau adresei;
 stabilirea autorităţii în cadrul comunicaţiei;
 acceptarea mecanismelor de codificare;
 autentificarea partenerului dorit de comunicaţie;
 impunerea disciplinei în dialog, inclusiv a procedurilor de iniţiere
şi terminare;
 acceptarea responsabilităţii pentru recuperarea erorilor;
 nivelul prezentare se ocupă cu reprezentarea (sintaxa) datelor pe
parcursul transferului între două procese de aplicaţie care comunică.
Pentru a respecta cerinţele de interconectare a sistemelor deschise, sunt
definite o serie de forme de sintaxă de date abstracte, utilizate de
procesele de aplicaţie împreună cu forme concrete de sintaxă. Nivelul
prezentare negociază şi selectează sintaxa utilizată în cadrul
tranzacţiei, astfel încât structura mesajelor schimbate de cele două
entităţi să rămână aceeaşi, realizând în acest scop conversii ale

221
reprezentării datelor. Procesul este similar spre exemplu cazului în
care un francez (aplicaţia 1) trebuie să comunice cu un spaniol
(aplicaţia 2), ambii utilizând un translator propriu, dar fiecare
translator cunoscând limba engleză. Deci, fiecare translator va traduce
mesajul din limbajul matern în engleză şi reciproc. O altă funcţie a
nivelului prezentare se referă la securitatea datelor. Astfel, în unele
aplicaţii, datele transmise sunt în prealabil criptate, pe baza unei chei
cunoscute doar de nivelul prezentare al receptorului. Acesta va
descifra mesajul înainte de a executa alte acţiuni asupra lui.
 nivelul sesiune permite celor două entităţi aflate în comunicaţie să-şi
organizeze şi sincronizeze dialogul şi să gestioneze schimbul de date.
De asemene, acest nivel este responsabil cu stabilirea şi anularea
canalului de comunicaţie între două entităţi. Alte funcţii ale nivelului
sesiune sunt:
 gestiunea interacţiunii. Schimbul de date poate fi duplex (ambele
sensuri simultan), half duplex (ambele sensuri, succesiv) sau
simplex (într-un singur sens);
 sincronizarea. În cazul transferurilor lungi, utilizatorul (respectiv
serviciile oferite de nivelul sesiune) pot stabili puncte de
sincronizare asociate transferului. Dacă în timpul transferului apare
o eroare, acesta va fi reluat de la precedentul punct de sincronizare.
 Nivelul transport reprezintă o interfaţă între nivelele superioare
orientate pe aplicaţie şi respectiv nivelele inferioare, dependente de
reţea. El furnizează nivelului sesiune mesaje, ascunzând operaţiile
detaliate legate de tipul reţelei pentru transferul mesajului. Nivelul
transport acceptă date de la nivelul sesiune, le descompune dacă este
cazul în unităţi mai mici pe care le predă nivelului reţea şi se asigură
că toate fragmentele sosesc corect la celălalt capăt. De asemenea,
recompune mesajele primite de la nivelul reţea in datele oferite
nivelului sesiune. Acest nivel realizează independenţa nivelelor
superioare de modificările survenite în tehnologia echipamentelor de
reţea.

Cele trei nivele inferioare ale modelului OSI ISO sunt dependente de
reţea şi variază de la un tip de reţea la altul. În general, nivelul reţea este
responsabil cu stabilirea şi întreruperea prin intermediul reţelei de
comunicaţe a unei conexiuni între două entităţi de nivel transport. Nivelul
include câteva funcţii, cum ar fi rutarea (adresarea) în cadrul reţelei, fluxul

222
de date la nivelul interfeţei calculator-reţea de comunicaţie, etc. Deci,
nivelul se ocupă cu dirijarea pachetelor de date de la sursă la destinaţie.
 nivelul legăturii de date transformă un mijloc oarecare de transmisie
într-o linie care să fie disponibilă nivelului reţea fără erori de
transmisie nedetectate. Deci, este responsabil cu detectarea erorilor şi
respectiv transmisia / retransmisia datelor în caz de eroare. Nivelul
oferă două tipuri de servicii:
 servicii neorientate pe conexiune. Pot fi servicii neconfirmate
neorientate pe conexiune, caz în care nu se încearcă în nici un mod
recuperaea unui cadru pierdut pe linia de comunicaţie, sau servicii
confirmate neorientate pe conexiune, caz în care fiecare cadru
ajuns cu bine este confirmat de către receptor. Un cadru
neconfirmat va fi retransmis.
 servicii orientate pe conexiune. În acest caz, între emiţător şi
receptor este stabilită o conexiune înainte de transmisia cadrelor,
fiecare cadru fiind confirmat în parte. Confirmarea unui cadru
specifică recepţionarea corectă a tuturor cadrelor anterioare.
 nivelul fizic se compune din totalitatea dispozitivelor mecanice şi
electrice care concură la transmisia informaţiei între sursă şi destinaţie.

În cele ce urmează vom prezenta câteva detalii referitoare la nivelul


fizic, acesta fiind deosebit de important în momentul implementării unei
reţele de calculatoare.

1.3 Implementarea nivelului fizic

Atunci când se implementează nivelul fizic, adică se alege tipul de


cablare şi tipul interfeţelor de reţea, este bine să se ţină cont de
următoarele caracteristici ale reţelei:
 sensibilitatea la interferenţele electromagnetice – câmpurile
megnetice şi electrice din mediul înconjurător induc semnale în
cabluri, pecepute ca şi zgomote suprapuse peste semnalul util. În plus,
curnţii variabili din cabluri produc câmpuri electromagnetice ce
interferează cu semnalele radio.
 lărgimea de bandă – este o măsură a ratelor de transmisie pe care le
poate suporta un anumit mediu de comunicaţie. Rate de transmisie
uzuale în mediile de comunicaţie sunt 10-100 mega biţi per secundă

223
(Mbps). Lărgimea de bandă poate
fi utilizată în două moduri:
 întreaga lărgime de mandă al
cablului este alocată unui
singur semnal de date. În
acest caz, mediul fizic
operează în bandă de bază;
 lărgimea de bandă este
utilizată pentru transportul
mai multor semnale Figura 1.5 Cablu coxial
independente. În acest caz,
mediul operează în bandă largă.
 costul – preţul de cost al implementării şi administrării reţelei;

1.3.1 Cabluri de reţea

Mediul fizic de transmitere a informaţiei poate fi implementat prin


intermediul cablurilor, sau a undelor radio. Pentru realizarea mediului fizic
al LAN se utilizează 4 tipuri de cabluri: coaxial, bifilar torsadat ecranat
(STP – Shielded Twisted Pair), bifilar torsadat neecranat (UTP –
Unshielded Twisted Pair), fibra optica.
 cablul coaxial: are în compunere un conductor central şi un conductor
de ecranare exterior.
 stratul izolator: izolează conductorul central d.p.d.v. electric de
ecranul de protecţie şi îl menţine centrat. Este realizat din plastic;
 ecranul de protecţie: este din fir metalic ţesut şi înconjoară stratul
izolator. Are rolul de a izola d.p.d.v. electromagnetic conductorul
central;
 mantaua: protejează exteriorul cablului. Este din plasic sau teflon.

Există următoarele categorii de cabluri coaxiale:


 RG-8 şi RG-11 – cabluri coaxiale groase (thick Ethernet), cu
impedanţa de 50Ω.
 RG-58 – cablu subţire (thin Ethernet) , cu impedanţa de 50Ω.
 RG-59 – cablu de antenă cu impedanţa de 75Ω.

Ca avantaj al utilizării acestui tip de cabliu se poate aminti rezistente la


influenţe electromagnetice datorită ecranării. Principalele dezavantaje sunt

224
rata mică de transfer, faptul că sunt rigide, iar conectica (conectorii BNC –
BayoNet Connector) sunt destul de puţin fiabili

 cablul bifilar torsadat ecranat – constă din 2 fire izolate răsucite unul
în jurul celuilalt. Din cauza răsucirii firelor, acestea îşi alternează
poziţia anulând efectul interferenţei electromagnetice şi reducânde
tendinţa cablului de a emite semnale electromagnetice. Pot fi utilizate
şi în perechi de cabluri răsucite, în special în reţelele token-ring.

Figura 1.6 Cabluri torsadate ecranate

Avantajele acestui tip de cabluri sunt:


 sunt mai insensibile la interfeţele electromagnetice decât coax;
 permit lăţimi de bandă mediii (peste 16 Mbps);
 sunt foarte robuste şi durabile;
Principalul dezavantaj provine din faptul că sunt rigide.
 cablul bifilar torsadat neecranat –
utilizează două perechi de fire
răsucite, dar nu mai incorporează
un ecran, fiind astfel ceva mai
sensibil la interferenţe
electromagnetice, dar mai puţin
rigid. La ora actuală este cablul cel
mai des utilizat în cablarea
reţelelor locale de calculatoare. Figura 1.7 Cablul UTP
Există următoarele tipuri
(categorii) de cabluri UTP:
 Tipul 1 – folosit numai pentru transmisii vocale (la telefon);

225
 Tipul 2 – transmisii de date la viteze reduse. Nu pot fi utilizate la
LAN;
 Tipul 3 – utilizabile pentru transmisii de date, uzual la 10 Mbps, în
reţele UTP Ethernet sau Token Ring;
 Tipul 4 – utilizabile pentru transmisii de date de până la 20 Mbps;
 Tipul 5 – Utilizabile pentru transmisii de date de până la 100 Mbps
(Fast Ethernet);
Ca avantaje se pot aminiti faptul că sunt ieftine, flexibile, uşor de instalat
şi întreţinut. Ca dezavantaje, sunt potenţial vulnerabile la influnţe
electomanetice şi fiind subţiri, sunt vulnerabile la defecte mecanice.
 cablul de fibră optică – are un miez
de sticlă sau plastic care transportă
datele sub forma unor impulsuri de
lumină. Sunt utilizate în general la
cablarea reţelelor larg răspândite
geografic.
 miezul – utilizează fibra
siliconică, dar există şi miezuri
de plastic.
 învelişul izolator – este un
înveliş care înconjoară miezul, Figura 1.8 Fibra optică
având proprietăţi de reflexie
totală a luminii;
 mantaua – un înveliş dur din Kevlar, protejează cablurile optice
din interior;
Avantaje:
 sunt complet insensibile la interferenţele electromagnetice;
 sunt durabile şi robuste;
 lărgimea de bandă este nelimitată;

1.3.2 Conectarea fără fir

Pentru conectarea fără fir, va trebui să


instalaţi un echipament de interconectare,
care funcţionează ca un receptor-emiţător Figura 1.9 Access Point
radio, numit punct de acces (Access fără fir

226
Point), conectat la reţeaua locală de calculatoare. La rândul lor,
calculatoarele interconectate prin intermediul acestui dispozitiv, vor trebui
să conţină echipamente de transmisie-recepţie, interconectare, care să facă
legătura cu punctul de acces. Aceste echipamente pot fi conectate la
calculator ca şi placi interne PCI, prin intermediul portului USB, prin
interfaţă PCMCIA, etc. Uzual, rata de treansfer în acest tip de comunicaţii
este 100 Mb/sec.

1.4 Standarde de cablare

Standardele pentru reţelele locale de calculatoare sunt definite de IEEE


(International Electric and Electronic Engineers). Există mai multe tipuri
de standarde pentru LAN, descrise de standardele IEEE 802.x. Exemple de
astfel de standarde sunt:
 IEEE 802.2 – defineşte nivelul LLC;
 IEEE 802.3 – defineşte stadnardul pentru reţele Ethernet;
 IEEE 802.4 - defineşte standardul pentru reţele Token-Bus;
 IEEE 802.5 – defineşte standardul pentru reţele Token Ring;
 IEEE 802.11 – defineşte standardul pentru reţele fără fir;

Din punct de vedere al cablăriicel mai des utilizate în aplicaţiile uzuale


este cablarea pentru reţele ETHERNET. Acesta este cel mai vechi sistem
de cablare. Este caracteristic topologiilor BUS şi HUB. Funcţionează în
general la rate de transfer de 10 Mbps, având următoarele tipuri de cabluri:
 cablu coaxial gros 10Base5
 operează în bandă de bază, impedanţă 50;
 cu lărgimea de bandă de 10Mbps;
 lungimea admisibilă a unui segment de LAN este de 500m;

Un segment Ethernet este reprezentat de cablul coaxial dintre 2


terminatori. Lungimea unui segment este max. 500m şi poate suporta
maximum 100 conexiuni. Se pot realiza reţele mai lungi, prin utilizarea
unui segment repetor. Repetoarele izolează electric segmentele, amplifică
semnalele care trec dintr-in segment în altul şi refac formele de undă
pentru a corecta distorsiunile care apar când semnalele parcurg cablul.

227
Cablurile de legătură între segmente şi conector pot avea max. 50m, deci
un segment repetor poate avea max. 100m
 cablu coaxial 10Base2
 operează în bandă de bază, impedanţă 50;
 cu lărgimea de bandă de 10Mbps;
 lungimea admisibilă a unui segment de LAN este de 180m;
 reţeaua se poate extinde cu ajutorul segmentelor de legătură

TERMINA
TOR

Figura 1.10 Reţea bus cu cablu coaxial

Figura 1.11 Interconectarea tronsoanelor bus


Tabelul 1.1 Caracteristicile reţelelor 10BASE5 şi 10BASE2
Caracteristică 10BASE5 10BASE2
Lărgime de bandă 10 Mbps 10 Mbps
Lungime maximă segment 500 m 185 m
Număr maxim de dispozitive 100 30
Număr max. de segmente de legătură 2 2
Distanţa optimă între dispozitive 2.5 m 9.5 m

 cablu bifilar torsadat 10BASE-T - este caracteristic configuraţiei hub.


Cablurile include două perechi de fire răsucite, configurate astfel încât
emiţătorul unui dispozitiv să fie conectat la receptorul celuilalt. La ora
actuală, standardul Ethernet oferă cablări pentru rate de transfer de

228
100 Mbps. Astfel de reţele se
numesc Fast Ethernet şi sunt
derivate din tehnologia
10Base-T. Cablul torsadat
100BASE-T – este
standardizat în standardul
IEEE 802.3, având
următoarele variante: Figura 1.12 Cabluri UTP
 100BASE-TX – utilizează
2 perechi de cabluri torsadate neecranate de clasa 5;
 100BASE-T4 - utilizează 2 perechi de cabluri torsadate neecranate
de clasle 3, 4 sau 5;
 100BASE-FX – utilizează fibre optice;
 100VG-AnyLAN – este standardizat de standardul IEEE 802.12,
dezvoltat de firma Hewlett-Packard, este diferit de standardele
Ethernet, dar le înglobează pe acestea.

2. Ar trebui să ştim câte ceva înainte de instalare...

- Generalităţi
- Instalarea S.O.

Înainte de a începe instalarea unui nou sistem de operare, trebuie sa


gândim câteva lucruri. În primul rând, trebuie sa fim siguri că din punct de
vedere hardware calculatorul pe care îl avem suportă instalarea sistemului
de operare dorit. Apoi, trebuie să ştim exact cum vom configura hard-
discul pentru a-l putea utiliza ulterior şi cum dorim sa implementăm
securitatea datelor salvate pe acesta. De asemenea, este absolut necesar să
stabilim în ce mod calculatorul nostru va comunica cu celelalte
calculatoare conectate în reţea.

229
2.1. Ce sisteme de operare
putem instala?

Toate sistemele de operare


despre care vom discuta, sunt
derivate dintr-un sistem apărut pe la
mijlocul deceniului 9 al secolului
trecut, numit Windows NT 4.0. Acest
sistem de operare a fost gândit Figura 2.1 Windows NT?
special pentru realizarea reţelelor de
calculatoare, după cum se poate
deduce chiar din numele său (Windows Network Technology). Deşi fanii
Linux îl numeau (în mod nemeritat) Windows Neanderthal Technology,
acest sistem de operare şi-a dovedit în timp fiabilitatea. Servere cu acest
sistem de operare instalate cu 8-10 ani în urma continuă sa funcţioneze şi
azi fără nici o intervenţie, asigurând accesul utilizatorilor în condiţii de
securizare a datelor.
Sistemul de operare Windows NT 4.0 era gândit atât ca sistem de
operare pentru servere (NT 4.0 Server), cât şi ca sistem de operare de tip
desktop, prin componenta sa Windows NT 4.0 Workstation. Cum noile
sisteme de operare se bazează în principiu pe acelaşi nucleu ca şi Windows
NT şi acestea vor avea cele două componente: sisteme server şi sisteme
desktop. În tabelul de mai jos sunt prezentate câteva din aceste sisteme de
operare, precum şi precizări asupra situaţiei în care acestea ar trebui
utilizate.

Tabelul 2.1
Sistem de operare Descriere Când îl utilizăm?
Windows 2000 Sunt sisteme de operare de Pot fi utilizate ca sisteme de
Professional sau tip desktop, care îlnocuiesc operare pentru calculatoare acasă
Windows XP mai vechile Windows 95, sau la birou, funcţionând atât ca
Windows 98, Windows sisteme de operare de sine
Millenium sau Windows NT stătătoare, cât şi ca sisteme de
4.0 Workstation. Sunt operare client în reţele client-
proiectate să îmbine server.
siguranţa în exploatare
securitazarea datelor
caracteristice Windows NT
4.0, cu uşurinţa în exploatare
şi facilităţile plug-and-play

230
caracteristice platformei
Windows 98.
Windows 2000 Este o dezvoltare a Se utilizează ca server de fişiere
Server sistemului de operare sau de printare. De asemnea, poate
Windows NT 4.0 Server. fi utilizat prin componentele sale de
Conţine toate facilităţile web (IIS) ca server de web. Poate fi
oferite de Windows 2000 utilizat în firme mici sau reţele de
Professional, dar dezvoltă mici dimensiuni.
componente care permit un
management performant al
serviciilor de reţea.
Windows 2000 Este o versiune mai Se utilizează în reţele de mari
Advanced Server complexă a sistemului de dimensiuni.
operare Windows 2000
Server, asigurând
performanţe mai ridicate.
Asigură în plus servicii de
clusterizare şi de incărcare
echilibrată a reţelelor.
Windows 2000 Are cam aceleaşi funcţii ca şi Se utilizează în reţele de
Datacenter Server Windows 2000 Advanced dimensiuni foarte mari, care trebuie
Server, dar poate gestiona un să asigure tranzacţii on-line,
număr mai mare de simulări compelxe pe scaraă largă,
procesoare şi o capacitate etc.
mai mare de memorie.

2.2. Avem un calculator destul de puternic? Cerinţe


hardware

Nu orice calculator va putea funcţiona sub Windows 2000 sau XP.


Din fericire, la nivelul actual al dezvoltării echipamentelor hardware,
practic toate calculatoarele sunt destul de puternice pentru a putea fi
instalat un astfel de sistem de operare. În tabelul 2 sunt prezentate
cerinţele hardware pentru aceste sisteme de operare:

231
Tabelul 2.2.
Componentă Windows 2000 Windows 2000 Server
Professional/XP
Cel puţin Pentium 166 MHz. Sistemul de operare Windows
poate gestiona simultan mai multe procesoare:
 Windows 2000 Professional / XP - 2 procesoare;
 Windows 2000 Server 4 - procesoare;
 Windows 2000 Advanced Server - 8 procesoare
Procesor  Windows 2000 Datacenter - 16 procesoare

Memorie Cel puţin 64 Mb, cel mult Cel puţin 256 Mb, cel mult 4
4 Gb. Cu cât memoria este Gb. În principiu, pentru un
mai puţină, cu atât sistemul număr mic de clienţi conectaţi, se
de operarare răspunde la poate rula şi cu 128 Mb.
comenzi mai încet şi accesele
Advanced Server poate
la hard disk sunt mai dese.
gestiona maximum 8 Gb de
memorie
Video Cel puţin VGA, 640/480 pixeli. Performanţe se obţin de la o
rezoluţie de 1024/768.
Hard-disc Minimum 685 Mb (recomandat 1Gb) pentru partiţia care
conţine fişierele sistem,
CD-ROM cel puţin 12X

CD-ROM, DVD
Placă reţea Una sau mai multe plăci de reţea compatibile cu sistemul de
operare.

2.3. Cum utilizăm hard-discul?

Înainte de a instala un nou sistem de


operare, va trebui să ne hotărâm cum partiţionăm
hard-discul. Prin partiţionare, vom forma pe hard-

Figura 2.2 Partiţii

232
discul fizic una sau mai multe unităţi logice, care pot funcţiona
independent. Vor fi formate astfel pe disc una sau mai multe zone, care
pot fi formatate astfel încât să utilizeze diferite sisteme de gestiune a
fişierelor, aparţinând aceluiaşi sau mai multor sisteme de operare. În
general, la instalarea unui nou sistem de operare, programul de instalare va
examina hard-discul pentru a detecta partiţiile existente pe acesta. În cazul
în care instalaţi un sistem de operare bazat pe nucleul Windows NT 4.0,
veţi avea următoarele opţiuni de instalare:
 dacă hard-discul dumneavoastră e nou, veţi putea crea o partiţie de
dimensiunea dorită, evident, având dimensiunea maximă egală cu
capacitatea hard-discului, partiţie pe care veţi putea instala noul sistem
de operare;
 dacă hard-discul nu e nou, are deja partiţii pe el, dar are de asemenea
suficient spaţiu nepartiţionat, veţi putea crea partiţia de dimensiunea
dorită pe acest spaţiu;
 dacă tot hard-discul este partiţionat, veţi putea alege o partiţie de
dimensiune suficientă pentru instalarea sistemului de operare şi îl veţi
putea instala pe aceasta. Evident, toate datele, programele sau sistemul
de operare existente pe această partiţie se vor pierde;
 în cazul anterior, puteţi şterge una sau mai multe din partiţiile existente
şi crea o partiţie de dimensiune mai mare, necesară instalării sistemului
de operare.
Programul Setup, de instalare a sistemului de operare de tip Windows
va crea şi formata doar partiţia pe care urmează sa fie instalat sistemul.
Dacă doriţi să creaţi noi partiţii, va trebui să o faceţi după finalizarea
instalării, folosind un program utilitar de administrare a discurilor.

2.4. FAT sau NTFS?

Figura 2.3 Caracteristici FAT

233
0 7 8 10 26 27
Bo o t
D ire c to r Name Ext … FAU …

ra d a c in a
FAU – First Allocation Unit
FA T
0 7 8 10 26 27
Figura 2.4 Sectorizare FAT FIS TXT … 08 …
Figura 2.5 Structura unei intrări în director
Sistemele de operare bazate pe nucleu Windows NT permit
utilizarea a două
formate de gestiune
a fişierelor: FAT 00 01 … 08 … 1A … 3C
(File Allocation ID FF … 1A … 3C … FF …
Table), sub formele
sale FAT16 şi
respeciv FAT32 şi Figura 2.6 Structura FAT
NTFS (NT File
System), având implementat pentru aceasta farianta 5.0. Este opţiunea
celui care instalează sistemul de operare în a alege în ce fel va fi formatată
partiţia. Trebuie să ştim că, indiferent de sistemul ales, prima formatare se
face în FAT, sistemul de operare convertind apoi automat în format NTFS
dacă este cazul. De aici, putem deduce că, dacă din greşeală am formatat
FAT deşi am dorit NTFS, nu e nici o tragedie, avem la dispoziţie un utilitar
care ne permite să facem conversia ulterioară (de exemplu, dacă partiţia pe
care lucrăm este c, comanda de conversie este convert c: /fs:ntfs /v,
adică conversie în file system: NTFS, urmat de verificare). Formatarea
NTFS însă este ireversibilă, conversia înapoi în FAT nemaifiind posibilă.
FAT şi FAT32 sunt sisteme de gestiune a fişierelor caracteristice
sistemelor de operare Ms DOS, Windows 3.x şi Windows 9x. Din păcate,
aceste sisteme nu oferă protecţie asupra informaţiei stocate pe disc.
Singurele motive ce ar putea justifica formatarea în acest fel a partiţiei
sunt posibilitatea de recuperare a datelor în caz de crash cu ajutorul unei
dischete sistem, precum şi utilizarea unui boot dual. Dacă partiţia pe care o
formataţi are sub 2 Gb capacitate, ea va fi formatată automat în FAT. Dacă
partiţia are peste 2 Gb, formatarea se va face automat în FAT32.

234
Figura 2.7 Caracteristici NTFS şi structura NTFS a discului

Structura fizică de stocare a informaţiei pe disc, obţinută după


formatare este de cercuri concentrice, numite piste, împărţite în arcuri de
cerc, numite sectoare. Fiecare sector poate înmagazina 256 octeţi de
informaţie, sectoarele fiind numerotate de la 0 la nmax. Primul sector este
sectorul de BOOT, care obţine informaţii asupra structurii fizice şi logice a
discului precum şi programul de încărcare a sistemului de operare la
pornirea calculatorului.
În sistemul FAT, începând din sectorul 1, este stocat directorul rădăcină
(C:\ pentru discul local). În acesta sunt reprezentate pe structuri de 32 de
octeţi, numite intrări, toate fişierele şi subdirectoarele din directorul
rădăcină. Subdirectoarele la rândul lor, sunt fişiere având înregistrări de
aceeaşi structură cu directorul rădăcină. O intrare conţine numele scurt (9
caractere), extensia, informaţii asupra atributelor datei creării, etc., de o
importanţă deosebită fiind numărul primei unităţi de alocare FAU. Pe baza
ei, se determină numărul primei intrări în lista FAT pentru fişier.
După directorul rădăcină se află două copii ale listei FAT, care arată
cum sunt memorate pe sectoarele fizice ale discului înregistrările fiecărui
fişier. Pentru fiecare sector fizic, există o intrare în lista FAT, care conţine
fie informaţii asupra stării sectorului, fie numărul următorului sector alocat
pentru fişier, fie FFh dacă este ultimul sector alocat fişierului.
NTFS este caracteristic sistemelor Windows NT. Acest sistem de
gestiune a fişierelor asigură o serie de facilităţi suplimentare, cum ar fi:

235
 securitate sporită cu privire la permisiunile de acces la volume
directoare şi fişiere;
 comprimarea fişierelor, astfel încât pe partiţie se pot stoca mai multe
date;
 controlul utilizării discului la nivel utilizator prin impunerea de cote;
 nume de fişiere lungi, acceptând majuscule şi minuscule;
 monitorizarea operaţiilor făcute cu discul;

În cazul NTFS, descriptorii de fişiere sunt stocaţi într-o tabelă de fişiere


principală MFT (Master File Table), care la rândul ei este un fişier. Pe
lângă alte înregistrări legate de structura proprie, MFT conţine câte o
înregistrare pentru fiecare fişier şi director, precum şi câte un fişier de
conectare (log file). La fel ca şi în cazul FAT, MFT are o copie. Pointeri
spre MFT şi copie sunt stocaţi în sectorul de BOOT. Şi sectorul de BOOT
este dublat pe porţiunea mediană a discului. Astfel, posibilitatea
recuperării erorilor este mult sporită.

2.5. Licenţe

Fiind un sistem de operare comercial, nu o varintă free, în principiu nu


veţi putea instala
sistemul de operare
fără a avea o licenţă CAL CAL

client (Client Access


Licence – CAL). Prin CAL CAL
intermediul acestei
licenţe, serviciile de
reţea devin accesibile.
Licenţă Per Server Licenţă Per Seat
În timpul instalării vi
se va cere tipul licenţei
client deţinute. Pot exista 2 tipuri de astfel de licenţe:
 licenţă client Per Server – în acest caz, se presupune că odată cu
achiziţionarea sistemului de operare server, aţi achiziţionat şi un număr
de licenţe client pentru calculatoarele ce se vor conecta la server. În

236
acest caz, va trebui să precizaţi numărul de licenţe client achiziţionate,
fără a fi nevoie să le introduceţi pe fiecare în parte;
 licenţă client Per Seat – odată cu serverul nu aţi achiziţionat nici o
licenţă client.
De fiecare dată
când doriţi să
conectaţi un
calculator astfel
încât să utilizaţi
serviciile reţea, Grup de lucru
va trebui să
specificaţi o
licenţă
utilizator.

Domeniu
2.6. Grup de
Figura 2.9 Grup de lucru sau Domeniu?
lucru
(Workgroup) sau Domeniu (Domain)?

Aveţi posibilitatea să utilizaţi serviciile reţelei, conectând calculatorul


dumneavoastră la aceasta în 2 moduri. În oricare din aceste moduri, pentru
a putea accesa serviciile reţelei, va trebui să furnizaţi o serie de informaţii
de securitate, cum ar fi numele unui cont utilizator si o parolă de acces.
 Grup de lucru – un grup de lucru este format dintr-un număr relativ
mic de calculatoare interconectate, care pot schimba informaţii sau îşi
pot pune în comun anumite resurse, fiecare dintre aceste calculatoare
fiind simultan şi server şi client pentru reţea. Administrarea securităţii
datelor se face descentralizat. Cu alte cuvinte, atât conturile utilizator
cât şi parolele corespunzătoare sunt definite şi utilizate la nivelul
fiecărui calculator în parte.
 Domeniu – în cazul unui domeniu, administrarea tuturor resurselor se
face centralizat. Există o singură bază de date administrativă care
stochează informaţiile despre toate conturile utilizator din domeniu.
Această bază de date poartă denumirea Active Directory. Practic,
indiferent de calculatorul de la care se conectează (existând totuşi
posibilitatea impunerii de restricţii), un utilizator va putea folosi în

237
mod absolut identic resursele reţelei, furnizind acelaşi cont şi aceeaşi
parolă. În plus, un domeniu poate conţine şi calculatoare conectate în
grupuri de lucru.

2.7. Instalarea sistemului de operare Windows 2000


Server

Instalarea sistemului de operare se poate face uzual în 2 moduri:


utilizând un kit de instalare stocat pe un CD-rom, sau din reţea, în acest
caz, fişierele necesare instalării fiind preluate de pe un alt calculator aflat
în reţea. Indiferent de sursa fişierelor de instalare, procesul de instalare
al sistemului de operare cuprinde 4 etape distincte:
 rularea programului Setup;
 rularea aplicaţiei Setup Wizard;
 instalarea opţiunilor de reţea;
 finalizarea programului Setup;

2.7.1. Instalarea sistemului de operare de pe un CD-ROM bootabil

Dacă calculatorul pe care doriţi să instalaţi sistemul de operare are


facilitatea de a boota de pe CD-rom, introduceţi în unitatea de CD CD-
romul de boot. Dacă calculatorul dvs. nu are această facilitate, va trebui să
utilizaţi 3 diskete de iniţializare, care nu sunt furnizate la achiziţionarea
kitului de instalare, dar pot fi create cu ajutorul programului makeboot,
aflat în subdirectorul bootdisk al kitului de instalare. După bootare (sau
după parcurgerea programului de iniţializare) programul Setup se
lansează automat. Acesta este realizat în format DOS şi permite
partiţionarea discului, formatarea partiţiei sistem şi copierea pe disc a
fişierelor unui sistem de operare minimal. Va trebui sa urmaţi paşii
indicaţi în ferestrele succesiv apărute, furnizând comenzile afişate în bara
de stare (bara albă) din porţiunea inferioară a ferestrei. Programul
parcurge următoarele etape:
 încarcă driverele necesare funcţionării sistemului de operare minimal;
 afişează ecranul Welcome to Setup, pe care puteţi să-l citiţi. Va
trebui să apăsaţi Enter pentru a merge mai departe.

238
 detectează existenţa unei versiuni anterioare a sistemului de operare şi
realizează instalarea unei versiuni noi, repararea sau uprgradarea
versiunii vechi;
 afişează ecranul Licence Agreement, după citirea căruia, pentru
continuarea instalării veţi apăsa F8;
 detectează partiţiile existente şi permite ştergerea (D), crearea (C) sau
păstrarea nemodificată (Enter) a partiţiilor;
 permite alegerea şi formatarea (F) FAT sau NTFS a partiţiei primare;
 crează pe disc un director pentru sistemul de operare (implicit
\WINNT, dar numele acestuia poate fi schimbat) şi copiază fişierele;
 restartează calculatorul. În această fază, este bine să restabiliţi ordinea
de bootare anterioară. Dacă echipament de bootare primară ramîne
CD-romul, programul Setup este reluat.

Odată cu repornirea calculatorului, se intră în faza a doua a instalării,


fiind lansat în execuţie programul Windows 2000 Setup Wizard. Acest
program are deja o interfaţă grafică în stil Windows, trecerea de la o
fereastră la alta făcându-se prin apăsarea butonului Next>.

Figura 2.10 Ecranul de întâmpinare

239
Figura 2.11 Setarile regionale

240
Figura 2.12 Personalizarea proprietarului

Figura 2.13 Aveţi nevoie de o cheie de acces

Aplicaţia afişează un ecran de întâmpinare, instalează şi configurează


diferite dispozitive, după care solicită o serie de informaţii, cum ar fi:
 Regional settings – setările regionale. Prin aceasta, sistemul de
operare realizează o personalizare a setărilor de limbă, locale şi de
tastatură. Pentru modificarea setărilor implicite, veţi apăsa butonul
Customize....
 Name and organization – programul solicită numele persoanei şi al
organizaţiei care solicită licenţă pentru sistemul de operare.
 Product key – pentru continuarea instalării vi se va cere o cheie de
acces formată din 5 grupuri de litere şi cifre. Această cheie se găseşte
tipărită pe coperta CD-romului cu kitul de instalare.
 Licensing mode – va trebui să precizaţi modul de licenţă ales. Dacă
aveţi nelămuriri, recitiţi paragraful 1.5.
 Computer name – este absolut necesar pentru lucrul în reţea.
Numele pe care dumneavoastră îl introduceţi, este numele sub care

241
calculatorul va fi individualizat în cadrul reţelei. Practic, într-o reţea
locală, nu pot exista 2 calculatoare cu acelaşi nume. Există mici
restricţii cu privire la numele calculatorului. Dacă veţi utiliza
comunicaţia în reţea bazată pe alte protocoale decât TCP/IP, numele
calculatorului poate avrea maximum 15 caractere. Dacă îl veţi utiliza şi
în internet, adică veţi avea instalat protocolul TCP/IP, numele
calculatorului este limitat la 63 de caractere (cifre, litere şi cratime).
Dacă utilizaţi Microsft DNS Server (noţiunile acestea se vor lămuri
ulterior) puteţi folosi orice caracter, mai puţin punctul. Programul
Setup atribuie un nume implicit calculatorului dvs, folosind numele
organizaţiei introdus anterior, dar evident, îl puteţi schimba.

Figura 2.14 Precizarea tipului de licenţă

242
Figura 2.15 Personalizarea calculatorului

 Administrator password – va trebui să introduceţi şi să confirmaţi


(pentru că nu apare în clar) parola contului utilizator Administrator.
Acest cont este creeat automat în timpul instalării şi este un cont cu
puteri depline asupra sistemului de operare. Veţi utiliza acest cont (sau
conturi echivalente) pentru administrarea şi controlul calculatorului şi
al domeniului.
 Windows 2000 Components – adaugă sau elimină componente
opţionale ale sistemului de operare. Pot fi adăugate sau eliminate
componentele prezentate în tabelul 2.3.
Tabelul 2.3
Componentă Descriere
Accesories and Conţine o serie de programe accesorii: Notepad,
WordPad, Paint, Calculator,
etc.
Utilities
Reprezintă un mijloc de verificare a utilizatorilor în reţele
Certificate nesigure (de exemplu internet). De asemenea, pe baza
Services acestora, se pot stabili comunicaţii private sigure.
Cluster Service Permite realizarea unui ansamblu de mai multe servere,

243
aflate în comunicaţie, pentru a creşte diponibilitatea
aplicaţiilor oferite, indiferent de caracteristicile
componentelor individuale.
Indexing Service Instalează un sistem de indexare a fişierelor, care permite
realizarea unor căutări dinamice complexe a datelor stocate în
reţeaua de calculatoare.
Internet Instalează componenta de servere web şi ftp, interfaţa de
Information Services administrare a acestora precum şi o serie de documentaţii de
(IIS)
utilizare.
Management and Instalează o serie de componente de gestiune şi
Monitoring Tool monitorizare a funcţionării reţelei.
Message Queuing Instalează Microsoft Message Queuing Routing Server ,
Services permiţind accesul cozilor de mesaje la tranzacţiile realizate de
Microsoft Tranzaction Server.

Networking Include servicile DHCP, DNS, serverul de printare TCP/IP,


Services servere de fişiere, etc.
Other Network File Permite punerea în comun a imprimantelor şi fişierelor
and Print Services calculatorului curent, astfel încât acestea să poată fi utilizate
şi de pe calculatoare ce rulează alte sisteme de operare.
Remote Installation Permite instalarea la distanţă (prin intermediul reţelei) a
Services sistemului de operare Windows 2000 Professional pe
calculatoare client cu capacitate de boot.
Remote Storage Permite utilizarea de benzi magnetice pentru backup,
mutarea datelor pe şi de pe mediul magnetic de tip bandă
facându-se automat.
Script Debugger Permite depanarea la client şi la server a aplicaţiilor
VBScript şi JavaScript.
Terminal Services Permite activarea de sesiuni virtuale Windows 2000
Professional pe calculatoare care rulează versiuni anterioare
ale sistemului de operare (Windows 9x, Windows NT
Workstation, etc).
Terminal Services Permite calculatorului să furnizeze licenţe client.
Licensing
 Time and date – selectează fusul orar corespunzător şi permite
setarea datei şi orei corecte.

244
Figura 2.16 Configurarea componentelor

Urmează instalarea componentei de reţea, aceasta fiind absolut


obligatorie, presupunând ca sistemul va fi utilizat ca server într-o reţea de
calculatoare. Ca o observaţie, s-ar putea ca această etapă să fie sărită, dacă
sistemul nu recunoaşte toate componentele hardware. Va trebui reluată
după adăugarea (de pe un CD pentru placa de bază) driverelor necesare.
Instalarea componentei de reţea se face în 4 etape:
 se detectează plăcile de reţea. Pentru fiecare placă detectată, este
instalat şi configurat driverul corespunzător. De asemenea, dacă în
reţea există un server DHCP, acesta este detectat şi identificat.
 sunt selectate componentele de reţea utilizate. Implicit, sunt instalate
următoarele componente (dacă se alege opţiunea Typical Settings):
 Client – se precizează resursele cărui tip de reţea vor fi accesibile
calculatorului dumneavoastră. Opţiunea implicită este Client for
Microsoft Networks, ceea ce va avea ca efect permisiunea de
accesare a resurselor existente în reţeaua Windows.

245
Figura 2.17 Alegerea tipului de setări

Figura 2.18 Setările implicite

246
 File and Printer Sharing for Microsoft Networks – permite
calculatorului dumneavoastră să ofere reţelei acces la fişiere sau
imprimante aflate pe acesta.
 Protocol – se alege protocolul de comunicaţie. Protocolul de
comunicaţie reprezintă un ansamblu de reguli, ce trebuie respectate
de către toate calculatoarele aflate în reţea, astfel încât să se poate
realiza transferul datelor. Este de fapt limbajul prin care
calculatoarele se înţeleg, astfel încât să-şi poată transfera unul
altuia date. Evident, pentru ca două sau mai multe calculatoare să
poată comunica, ele trebuie să “vorbească aceeaşi limbă„, adică să
aibă instalat acelaşi protocol de comunicare. Protocolul implicit
instalat este TCP/IP, dar pot fi instalate şi alte protocoale, cum ar fi
NetBEUI, caracteristic firmei Microsoft, NWLink
(IPX/SPX/NetBIOS) caracteristic Novell Netware, etc. Pentru
protocolul TCP/IP trebuie făcute configurări suplimentare. Dacă
adresa IP se primeşte dinamic de la un server DHCP, se lasă bifată
opţiunea Obtain an IP address automatically. Dacă adresa IP
este asociată static, se bifează opţiunea Use the following IP
address:, după care se compeltează: adresa IP proprie, adresa IP
pentru gateway şi adresa IP a serverului DNS (dacă aceasta nu
poate fi obţinută automat).

 se înscrie calculatorul într-un grup de lucru sau într-un domeniu. Va


trebui să precizaţi numele acestora. Dacă înscrierea se face într-un
domeniu, Setup Wizard vă va cere un cont utilizator autorizat să facă
acest lucru, precum şi parola asociată acestui cont. Va trebui să
precizaţi contul Administrator şi să tastaţi parola asociată.

247
Figura 2.19 Configurarea IP

Figura 2.20 Înscrierea în grup de lucru sau domeniu

248
 în final, se instalează şi configurează componentele selectate.
Urmează ultima parte a instalării şi anume finalizarea instalării.
Această etapă este iniţiată automat de Setup Wizard, odată cu terminarea
instalării componentei de reţea. Conţine următoarele etape:

 copierea fişierelor – sunt copiate toate fişierele rămase, cum ar fi


accesoriile, fişierele bitmap, etc.
 configurarea calculatorului – sistemul de operare este configurat
conform parametrilor specificaţi în timpul instalării.
 salvarea configuraţiei – parametrii de configurare sunt salvaţi în fişiere
speciale pe hard-disc, urmând ca la toate pornirile ulterioare, sistemul
de operare să-i folosească.
 eliminarea fişierelor temporare – sunt şterse toate fişierele temporare
de lucru, pentru a salva spaţiu pe disc.
 repornirea calculatorului.

În acest moment, sistemul de operare Windows 2000 Server este


instalat. Verificaţi! Logaţi-vă ca Administrator şi faceţi cunoştinţă cu
serverul.

2.7.2. Instalarea sistemului de operare din reţea

În acest caz, fişierele de instalare a sistemului de operare se găsesc pe


un server de fişiere, fiind partajate (puse în comun) pentru a putea fi
accesibile în reţea. Pentru a putea
instala în reţea un sistem de operare, Server distribuţie Calculator destinaţie
următoarele cerinţe trebuie să fie
satisfăcute:
 existenţa unui server de I386 Boot
distribuţie. Acest server va client
reţea
trebui să conţină un director
Figura 2.21 Instalarea în reţea

249
partajat, cu denumirea I386, care conţine toate fişierele aflate pe CD-
romul de instalare.
 existenţa unei partiţii FAT de cel puţin 685 Mb pe hard-discul
calculatorului destinaţie. Pe această partiţie vor fi copiate fişierele de
instalare. Această partiţie va trebui să fie creată şi formatată FAT
înainte de începerea instalării. Pentru aceasta, puteţi folosi o dischetă
sistem Windows obişnuită. Veţi creea partiţia cu ajutorul utilitarului
fdisk (A:\fdisk si alegeţi opţiunile din meniu) şi o veţi formata cu
ajutorul utilitarului format (A:\format c:).
 existenţa unui client de reţea. După formatarea partiţiei, va trebui să
efectuaţi boot cu o dischetă care conţine un client de reţea. Astfel, veţi
reuşi să vă conectaţi la serverul de distribuţie.

După conectarea la serverul de distribuţie, va trebui să vă poziţionaţi în


dosarul I386 şi să lansaţi programul Winnt.exe sau Winnt32.exe, care
lansează programul Setup. Acesta va copia fişierele necesare instalării pe
calculatorul ţintă. Veţi avea acum nevoie de cele 3 dischete de boot ale
programului setup, despre care am amintit la paragraful 1.7.1. Cu ajutorul
acestora veţi lansa instalarea şi totul decurge ca şi la paragraful precedent.

2.8. Temă propusă

Urmând paşii specificaţi în paginile anterioare, vi se propune să realizaţi


următoarele:
 instalaţi Windows 2000 Server pe un calculator:
 dacă pe hard-disc există partiţii, ştergeţi toate partiţiile existente;
 creaţi 2 partiţii noi, având fiecare capacitatea de jumătate din
capacitatea discului;
 formataţi partiţia primară NTFS;
 daţi calculatorului numele server-test;
 daţi parola test pentru contul Administrator;
 setaţi zona geografică GMT+2, iar setările regionale pentru
Bucureşti;
 instalaţi componenta de reţea cu setările tipice;

250
 configuraţi protocolul TCP/IP astfel: IP static: 172.27.170.170;
Subnet Mask: 255.255.255.0; Default Gateway:
172.27.170.170; DNS: 172.27.170.170;
 după finalizarea instalării, logaţi-vă ca Administrator şi verificaţi
setările IP făcute (Run, ping 172.27.170.170 şi prompter DOS,
ipconfig, etc);

3. Ce sunt Active Directory...

- Serviciul de catalog Acive Directory


- DNS

Serviciile de catalog Active Directory se utilizează pentru a furniza


un punct unic de administrare a resurselor reţelei. Un serviciu de catalog
este un serviciu a reţelei care identifică în mod unic toate resursele şi le
face accesibile pentru utilizatori, pe baza anumitor reguli. Catalogul
utilizat de aceste servicii va stoca toate resursele reţelei, cum ar fi:
utilizatorii reţelei, calculatoare, directoare şi fişiere existente în reţea,
imprimante, politici de securitate, etc. Toate aceste elemente stocate într-
un catalog poartă numele de obiecte.
Caracteristic pentru Windows 2000 Server este faptul că serviciile
de catalog Active Directory sunt organizate în structuri ierarhice, numite
domenii. Un domeniu este o grupare logică de servere şi alte tipuri de
resurse de reţea, accesibile sub un singur nume şi care sunt gestionate de o
manieră unitară. Orice domeniu va conţine cel puţin un controler de
domeniu. Acesta este un calculator care are instalat sistemul de operare
Windows 2000 Server şi care conţine un catalog de domeniu complet (o
bază de date administrativă care conţine toate informaţiile necesare
funcţionării şi gestionării corecte a reţelei).
Într-o reţea Windows 2000 care conţine mai multe controllere de
domeniu, acestea sunt echivalente. Orice modificare făcută pe oricare din
controllere va fi replicată similar pe toate celelalte. Cum Active Directory
oferă un punct unic de administrare pentru reţea, administratorul va putea
gestiona în mod identic funcţionarea reţelei, indiferent de calculatorul pe
care va lucra.

251
2.1. Structura Active Directory

Structura de catalog Active Directory va grupa resursele după


criterii logice, ceea ce are ca efect posibilitatea localizării lor după nume şi
după poziţia lor fizică. Astfel, structura fizică a reţelei devine transparentă
pentru utilizatorul obişnuit, acesta nefiind obligat să cunoască ceva despre
aceasta pentru localizarea unei resurse.
De jos în sus, structura ierarhică a Active Directory conţine
obiecte, unităţi de organizare, domenii, arbori şi păduri.

2.1.1. Obiecte

Orice resursă
A c t i v e Di r ec t o r y
a reţelei va fi Ob i ec t e

reprezentată la nivel Atr ibu te


Printere
Printer1
logic de un set Nume Printer
Poziţie Printer Printer2
distinct şi denumit de Printere
atribute. Acest set de Printer3 Val o r i
Atr ibut e
Useri
atribute este Atr ibu te
Nume Dan
identificat ca fiind un Prenume Ioana
obiect (object). Useri Nume Cont

Astfel, atributele pot


fi interpretate ca fiind
Figura 3.1 Structura obiectelor Active Directory
caracteristicile
obiectelor de catalog. De exemplu, atributele obiectelor Calculatoare pot
fi Nume calculator şi Descriere, iar atributele obiectelor Utilizatori pot fi
Nume de logon, Nume, Prenume. Obiectele, la rândul lor, pot fi
organizate în clase. O clasă va cuprinde un grup de obiecte logice de
acelaşi tip. De exemplu, putem avea clase de conturi utilizator, de
calculatoare, de domenii, etc.

252
3.1.2. Unităţi de organizare
Fac. Automatica
O unitate de organizare Ioana
(organizational unit) poate fi văzută ca
Printer1
un container utilizat pentru organizarea
Printer2
obiectelor din cadrul unui domeniu în
grupuri administrative logice. O unitate Fac. Electronica

de organizare poate conţine obiecte, Dan

precum conturi utilizator, grupuri, Printer1


calculatoare, imprimante, partiţii, Figura 3.2 Unităţi de organizare
directoare partajate, etc. Ierarahia
implementată pentru unităţile de organizare în cadrul unui domeniu este
caracteristică acestuia, fiind complet independentă de ierarhiile
implementate în alte domenii. Asupra numărului de nivele într-o astrfel de
ierarhie nu există nici o restricţie, dar este indicat să nu fie implementat un
număr mare de niveluri. În figură este prezentată structura unei unităţi de
organizare în care mai multe obiecte sunt grupate în unităţi de organizare
aparţinând la diferite facultăţi.

3.1.3. Arbori şi păduri

Un arbore (tree)
este o grupare ierarhică
formată din una sau mai OU Domeniu

multe domenii Windows Pădure


OU OU
2000. O pădure (forest) Arbore
este o grupare ierarhică ce OU OU OU
Domeniu Domeniu
conţine unul sau mai mulţi Domeniu

arbori. Arborii şi pădurile


reprezintă spaţii de nume. Domeniu
Arbore
Domeniu
Într-un arbore, întotdeauna
numele unui obiect copil va Figura 3.3 Arbori şi păduri
trebui să conţină numele
obiectului părinte. Într-o pădure în schimb, numele unui obiect copil şi al
obiectului părinte nu sunt legate în mod direct.

253
3.1.4. Situri

Un sit este o grupare de una sau mai multe reţele IP conectate prin
intermediul unei legături de mare viteză. În mare, un sit este foarte

User1 Rep l i c ar e User1


User2 User2
Controler Controler
Domeniu Domeniu
Domeniu

Figura 3.4 Replicarea între controlere

asemănător cu o reţea LAN. Motivele pentru care au fost create siturile sunt
2:
 să permită o replicare optimă între controlere;
 să permită utilizatorilor să se conecteze la un controler de domeniu
prin intermediul unei conexiuni fiabile de mare viteză.

Prin replicare între controlere, una sau mai multe modificări făcute
asupra unui controler de domeniu vor fi reflectate pe toate controlerele
aflate în interiorul aceluiaşi domeniu. Spre deosebire de bătrânul Windows
NT Server, într-un domeniu Windows 2000 toate controlerele sunt
echivalente. Astfel, într-un domeniu Windows 2000:
 fiecare controler de domeniu menţine o copie completă a catalogului
Active Directory şi execută replicări ale acestuia cu toate celelalte
controlere din domeniu. Replicarea se execută automat, nu la o
comandă a administratorului, cum se întâmpla într-un domeniu
Windows NT.
 controlerele de domeniu pot conţine pentru perioade scurte de timp
informaţii diferite, până când prin replicare acestea sunt sincronizate;
 prin echivalenţa controlerelor şi mecanismul de replicare, este
asigurată fiabilitatea şi toleranţa la erori a sistemului;

254
3.2. Concepte Active Directory

Pentru a înţelege modul de funcţionare al catalogului Active


Directory, este necesar să se introducă o serie de concepte noi.

3.2.1. Schema

O schemă Active Def i n i ţ i a Ob i ec t u l u i


Directory conţine definiţia Clasă Obiect
Nume
tuturor atributelor, claselor ID
Atribute obligatorii
şi a proprietăţilor acestora, Atribute opţionale
Superclasă
bazat pe princpiile POO. Computere
Clase derivate

Pentru fiecare clasă, în Ex em p l e


Atr ibute
Ex em p l e
Pr o p r i et ăţ i
schemă sunt definite A t r i b u t e Ut i l i zat o r Pr o p er t i es
atributele pe care trebuie să Printere
Nume DN=Popescu,CN=Dan
le aibă un obiect definit ca Facultate Automatica
Pdan
Nume cont
o instanţă a clasei Dată expirare 12.12.2008

respective şi care este Useri

superclasa clasei curente.


Figura 3.5 Exemplu schemă
La instalarea
serviciilor de catalog Active Directory pe primul controler din domeniu,
este automat creată şi instalată o schemă prestabilită. Această schemă
conţine definiţii ale obiectelor şi proprietăţilor folosite în mod intern de
serviciile de catalog. Ulterior, această schemă poate fi extinsă prin
definirea de atribute de noi obiecte, precum şi prin adăugarea de noi
atribute obiectelor existente deja. Pentru aceasta, se utilizează aplicaţiile
Active Directory Schema Manager sau Active Directory Service
Interfaces.

255
3.2.2. Catalogul Global

Catalogul global (global catalog) reprezintă nucleul de stocare a


informaţiilor despre obiectele dintr-un arbore sau dintr-o pădure. Acest
catalog este automat generat de serviciile de catalog Active Directory în
timpul procesului de replicare, pe baza domeniilor care alcătuiesc
catalogul.
Uzual, catalogul global conţine atributele cel mai frecvent utilizate
în procesul de căutare a obiectelor (cum ar fi numele şi prenumele
userului, contul utilizator, etc), precum şi atributele necesare localizării
unei replici complete a
unui obiect. Astfel,
orice obiect din pădure Atributeale
obiectelor Domeniu
poate fi localizat, fără Domeniu Pă dure Arbore
a fi necesară replicarea
Arbore Domeniu Domeniu
lui pe fiecare din
controlerele de Domeniu Domeniu
Catalog Global
domeniu.
La instalarea Interogări

serviciilor Active
Rezultate
Directory pe primul
controler de domeniu, Server Global Catalog
acesta devine automat
server de catalog Figura 3.6 Catalogul global
global. Server de
catalog global poate fi un controler de domeniu care conţine o copie a
acestuia şi care procesează şi serveşte interogările adresate catalogului
global. Dacă nu ar exista acest catalog global, pentru căutarea unui obiect
într-o pădure, ar trebui interogate toate controlerele de domeniu din toate
domeniile ce formează pădurea. Prin existenţa catalogului global, căutarea
este mult simplificată.
Deoarece informaţiile conţinute într-un catalog global sunt masive,
trebuie ca capacitatea de stocare a serverului de catalog global să fie foarte
mare. Este recomandabil ca cel puţin la nivelul unui sit să fie definit un
server de catalog global.

256
3.2.3. Relaţii de încredere

O relaţie de încredere
Relaţii de încredere netranzitive
(trust relationship) este o relaţie
între două domenii, în aşa fel
încât domeniul care acordă Domeniul A Domeniul B Domeniul C
încrederea (trusting domain) să
accepte autentificări la conectare Relaţii de încredere tranzitive
ale utilizatorilor din domeniul
credibil (trusted domain).
Domeniul A Domeniul B Domeniul C
Relaţiile de încredere pot
fi: Figura 3.7 Relaţii de încredere
 netranzitive (într-un singur
sens). Într-o astfel de relaţie, de exemplu dacă Domeniul A acordă
încredere Domeniului B şi Domeniul B acordă încredere Domeniului
C, asta nu înseamnă că Domeniul A acordă încredere Domeniului C,
sau că Domeniul B acordă încredre Domeniului A, respectiv că
Domeniul C acordă încredre Domeniului B. Acest tip de încredere este
caracteristic domeniilor Windows NT.
 tranzitive (în ambele sensuri). În acest caz relaţia de încredre între
domenii este reciprocă. Este caracteristică relaţiilor dintre domeniile
părinte şi copil dintr-un arbore, precum şi relaţiilor dintre domeniile
de nivel maxim dintr-o pădure. Poate deci apare doar în cazul
domeniilor Windows 2000.

3.2.4. Convenţii de nume

În cadrul serviciilor de catalog Active Directory se folosesc mai


multe convenţii de nume:
 nume distinct (DN distinguished name) – este un nume care
identifică în mod unic fiecare obiect din catalog. Conţine numele
domeniului din care face parte obiectul şi calea completă până la
obiect. De exemplu:

257
/DC=ro/DC=utcluj/OU=aut/CN=Utilizatori/CN=Dan
Popescu

În exemplul de mai sus este identificat utilizatorul Dan Popescu din


unitatea de organizare aut a domeniului utcluj.ro. S-au folosit
convenţiile:
 DC - nume componentă domeniu (domain component name);
 OU- nume unitate de organizare (organizational unit name);
 CN - nume comun (common name);
 nume relativ distinct (RDN relative distinguished name) – este o
componentă a numelui care reprezintă un atribut al obiectului. De
exemplu, Dan Popescu este atributul Nume şi el reprezintă un RDN
pentru obiect. În aceeaşi unitate de organizare nu va mai putea exista
un obiect cu acelaşi RDN. În unităţi diferite însă, această restricţie nu
mai există.
 identificator unic global (GUID globally unique identifier) – este un
număr pe 128 de biţi care este unic pentri fiecare obiect. GUID-ul este
caracteristic obiectului şi nu se modifică chiar dacă obiectul este mutat
sau redenumit. Este o cale alternativă faţă de DN pentru regăsirea unui
obiect.
 nume principal de utilizator (UPN user principal name) – este
compus din numele contului utilizator şi numele DNS al arborelui unde
se găseşte contul.

3.3. Serviciul DNS (Domain Name Service)

Pentru că în timpul instalării Active Directory se instalează şi serviciul


DNS, vom spune câteva cuvinte şi despre acesta. DNS reprezintă o bază de
date distribuită, utilizată în cadrul TCP/IP pentru a realiza o corespondenţă
directă între numele calculatoarelor şi adresele lor de IP. Fiind “născut” în
cadrul sistemelor Unix, nu vom intra în amănunte asupra a ceea ce
înseamnă serviciul DNS, această problemă fiind rezolvată pe larg în
capitolele dedicate Linux. Trebuie însă să ştiţi că, spre deosebire de mai
bătrânul Windows NT Server, Windows 2000 Server va fi mai util dacă
va avea instalat acest serviciu. Instalarea se poate face în orice moment de

258
după instalarea iniţială a sistemului de operare, sau chiar în timpul
acesteia. Odată instalat, serviciul DNS este pornit automat, fără a fi
necesară restartarea calculatorului. În plus, în procesul de instalare se
execută un set de operaţii, cum ar fi:
 crează o intrare pentru serviciul DNS în Administrative Tools;
 adaugă în registrul Windows cheia
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DN
S
 creează directorul Winnt\System32\Dns care conţine fişierele cu baza
de date DNS;
Protocolul TCP/IP pentru Windows 2000 Server este configurat
implicit pentru a primi dinamic adresa IP de la un server DHCP. Pentru a
putea instala serviciul DNS este necesar să setăm adresa IP la o adresă
statică. Apoi, va trebui să adăugăm adresa IP pentru serviciul DNS:
 în Control Panel, la tab-ul Network Connections, apăsaţi dublu click
pe butonul Local Area Connection, selectaţi Internet Protocol
(TCP/IP) şi apăsaţi pe Properties;
 setaţi adresa IP la o valoare statică şi introduceţi adresa pentru masca
de subreţea;
 bifaţi butonul radio Use the Following DNS server addresses:,
iar în caseta Preferred DNS server: introduceţi aceeaşi adresă IP cu
cea a calculatorului;
 apăsaţi repetat OK pentru a închide toate casetele de dialog şi acceptaţi
restartarea calculatorului;

259
Figura 3.8 Modificarea proprietăţilor TCP/IP

Figura 3.9 Adăugarea adresei IP pt. DNS

260
 în acest moment, numele de domeniu pentru conexiunea TCP/IP şi
pentru calculatorul dumneavoastră coincid. Cu alte cuvinte, vom putea
configura calculatorul ca fiind server DNS pentru acest nume de
domeniu.
 puteţi verfica faptul că setările pe care le-aţi făcut sunt valide astfel: la
prompter DOS, tastaţi ipconfig. Setările protocolului TCP/IP vor fi
afişate într-o fereastră DOS;

Figura 3.10 Verificarea setărilor


Cu aceasta, serviciul DNS este instalat, având preluate configurările
făcute aterior pentru protocolul TCP/IP şi pentru calculatorul
dumneavoastră. Veţi putea acum să configuraţi serviciul DNS, precizând
un server de nume rădăcină, o zonă de căutare directă şi o zonă de căutare
inversă.
Serverul de nume rădăcină va memora locaţia serverelor de nume cu
autoritate pentru toate domeniile de cel mai înalt nivel din spaţiul de nume
de domenii (în ordine descrescătoare: .gov, .com, .edu, .org, .ro, etc).
Apoi, aceste servere de nume pot furniza apoi liste de nume pentru
domenii de nivel secundar.
O zonă de căutare directă va permite interogări de căutare directă. În
acest caz, un client va transmite o interogare unui server local, care va
trata interogarea, sau va interoga un alt server în vederea rezolvării
problemei rezoluţiei de adresă (vezi protocolul ARP). Pe un server de
nume trebuie să existe configurată cel puţin o zonă de căutare directă.
O zonă de căutare inversă permite interogări de căutare inversă. O
interogare de căutare inversă asociază un nume unei adrese IP (vezi
protocolul RARP). Zonele de căutare inversă nu sunt necesare, doar pentru

261
probleme de depanare, sau în anumite situaţii când sunt folosite de IIS.
Pentru căutarea inversă, se crează un domeniu special, de nivel secundar,
numit in-addr.arpa.

3.4. Instalarea catalogului Active Directory

O dată cu
logarea ca
administrator,
programul Wizard va
lansa faza de
finalizare a înstalării,
fază în care se pot
configura mai multe
componente ale
sistemului de
operare. Va fi afişat
un panou în care
putem alege ce dorim
sa configurăm. Figura 3.11 Finalizarea instalării

262
Figura 3.12 Alegerea tipului de controler

Pentru început programul Wizard ne va cere să precizăm ce tip de server


configurăm. Dacă finalizăm instalarea primului server din domeniu, va
trebui să bifăm opţiunea This is the only server in my network
(cazul pe care îl veţi întâlni şi la lucrările de laborator). Dacă însă
domeniul mai conţine deja alte servere, va trebui să bifaţi opţiunea One
or more servers are already running in my network . Apoi veţi
alege opţiune Active Directory pentru a instala serviciile de catalog. Va
trebui să parcurgeţi următorii paşi:
 veţi porni instalarea şi după afişarea panoului de întâmpinare, veţi
apăsa butonul Next;
 în panoul DomainController Type, dacă serverul dumneavoastră este
primul server din domeniu, veţi alege opţiunea Domain Controller
for a new domain. În acest caz, Wizard va lansa operaţiunea de
creare a domeniului, a arborelui şi a pădurii din care face parte acest
domeniu (vom trata în continuare doar această situaţie). Dacă există
însă deja cel puţin un controler de domeniu, veţi alege opţiunea
Additional domain controller for an existing domain; Apăsaţi
apoi Next;
 în panoul Create Tree or Child Domain bifaţi opţiunea Create a new
domain tree, apăsaţi Next, iar în panoul Create or Join Forest
bifaţi opţiunea Create a new forest of domain trees . Apăsaţi din
nou Next;
 va trebui acum să precizăm numele noului domeniu. Acesta va fi
precizat în panoul New Domain Name, în caseta de editare Full DNS
name for new domain. În exemplul nostru, numele domeniului este
exemplu.edu. Apăsaţi din nou Next;

263
Figura 3.13 Crearea unui nou arbore

Figura 3.14 Crearea unei noi păduri

264
 programul Wizard va da implicit un nume utilizat de componenta
BIOS de reţea pentru noul domeniu, în panoul NetBIOS Domanin
Name. Acceptaţi denumirea implicită şi apăsaţi din nou Next;

Figura 3.15 Numele domeniului

Figura 3.16 Numele BIOS

265
 în următoarele 2 panouri (Database an Log Locations şi Shared
System Volume) programul Wizard propune directoarele în care să fie
stocate fişierele necesare pentru implementarea serviciului de catalog.
Acceptaţi directoarele propuse şi apăsaţi Next;
 acum programul Wizard va încerca să contacteze serverul DNS pentru
domeniul creat. Cum nu-l găseşte, va afişa un mesaj de atenţionare,
după care va începe instalarea acestuia; Apăsaţi OK şi instalarea
serviciului DNS va începe;

Figura 3.17 Serverul DNS nu poate fi contactat

Figura 3.18 Pornim instalarea DNS

266
Figura 3.19 Tipul permisiunilor

 dacă doriţi configurarea serviciului DNS, în panoul Configure DNS


alegeţi opţiunea Yes, install and configure DNS on this
computer (recommended) şi apăsaţi Next; În panoul Permissions
veţi preciza cum va funcţiona domeniul dvs: Permissions
compatible with pre-Windows 2000 servers , dacă serverul dvs.
va fi conectat într-un domeniu NT (în acest caz, va exista un unic
controler primar de domeniu şi pot exista mai multe controlere de
backup şi servere), sau Permissions compatible only with
Windows 2000 servers, caz în care toate controlerele sunt
echivalente şi se replică automat între ele. Veţi alege această din urmă
opţiune şi veţi apăsa Next;

267
Figura 3.20 Introducerea parolei

 vi se va cere parola contului Administrator, care are drept de


restaurare a serviciilor Active Directory. Veţi tasta şi confirma această
parolă şi veţi apăsa Next; Vă va fi afişat un sumar al operaţiunilor
făcute şi după apăsarea butonului Next programul Wizard va începe
instalarea şi configurarea componentelor selectate. În final, va fi afişat
un panou de final, din care ieşiţi apăsând butonul Finish. Cu aceasta,
instalarea serviciilor de catalog Active Directory şi a serviciului DNS
este finalizată.

268
Figura 3.21 Programul DNS

Din păcate, nu a fost instalată nici o zonă de căutare inversă. Pentru a o


instala, lansaţi programul DNS din Programs-Administrative Tools şi
selectaţi folderul Reverse Lookup Zone. Apoi:
 apăsaţi butonul Action şi alegeţi New zone; Va fi afişat panoul Zone
Type;
 în acest panou alegeţi opţiunea Standard Primary şi apăsaţi Next;

269
Figura 3.22 Crearea unei zone primare

Figura 3.23 Crearea domeniului in-addr.arpa

270
 în panoul Reverse Lookup Zone, bifaţi opţiunea Network ID (bifată
implicit) şi tastaţi primii trei octeţi ai adresei de IP al calculatorului
dvs. (172.27.170 în cazul nostru). Verificaţi că în caseta Reverse
lookup zone name programul Wizard a completat 170.27.172.in-
addr.arpa. Apăsaţi Next;

Figura 3.24 Numele fişierului de zonă

 în panoul Zone File, selectaţi


opţiunea (implicit) Create a
new file with this file
name şi verificaţi că numele
fişierului este
170.27.172.in-
addr.arpa.dns. Apăsaţi
Next;
 în panoul Completing the
New Zone Wizard apăsaţi
Finish. Cu aceasta, zona de
căutare inversă a fost creată;
 tot ce mai avem de făcut este
să pornim serverul DNS.
Pentru aceasta, vom selecta
rădăcina (SERVER_TEST în
Figura 3.25 Setarea conexiunii

271
cazul nostru), vom apăsa butonul Action, iar în meniu la intrarea All
tasks vom alege opţiunea Start.

Mai avem totuşi un mic amănunt de rezolvat. Va trebui să intraţi din


nou în Control Panel, la tab-ul Network Connections, să apăsaţi dublu
click pe butonul Local Area Connection şi să selectaţi Internet
Protocol (TCP/IP) şi apoi pe Properties. Apoi apăsaţi butonul
Advanced şi alegeţi tabul DNS. În caseta de editare DNS suffix for this
connection: tastaţi numele domeniului nou creat: exemplu.edu. Apoi
apăsaţi OK până la închiderea tuturor ferestrelor. Cu aceasta setările sunt
încheiate.

3.5. Conectarea unui client la domeniu

Sistemele de operae client Windows (Windows 9x, Windows


Millenium, Windows NT Workstation, Windows 2000 Professional şi
respectiv Windows XP Professional) sunt construite implict ca şi clienţi
pentru workgrupuri. Pentru a transforma un calculator în client de
domeniu, va trebui să efectuăm următoarele:

Windows XP sau Windows 2000 Professional:


Ar fi bine pentru început să configuraţi sistemul de operare ca şi client
pentru serverul DNS instalat. Pentru aceasta va trebui să instalaţi
protocolul TCP/IP (în principiu, el se instalează implicit la instalarea
sistemului de operare). Apoi va trebui să configuraţi. Pentru aceasta:
 în Control Panel selectaţi Network Connections (Windows XP) sau
Network and Dial-up Connections (Windows 2000) şi alegeţi Local
Area Connection şi apăsaţi Properties (acelaşi efect îl obţineţi şi
apăsând click dreapta pe My Network Places);
 selectaţi protocolul TCP/IP şi apăsaţi din nou Properties;

272
Figura 3.26 Configurarea TCP/IP pentru clientul DNS

Figura 3.27 Finalizarea configurării

273
 în caseta Preferred DNS server: introduceţi adresa IP a serverului:
172.27.170.170 (e bine ca adresa IP a clientului să fie în aceeaşi
subreţea cu a serverului Windows 2000, pentru a avea vizibilitate
directă);
 apăsaţi butonul Advanced şi verificaţi adresa introdusă în caseta DNS
Server addresses in order of use: . Dacă aveţi mai multe servere
DNS, veţi putea alege ordinea în care clientul dvs. trimite cererile de
interogare folosind săgeţile;
 în caseta DNS suffix for this connection: tastaţi numele
domeniului DNS (exemplu.edu);

Figura 3.28 Conectarea la domeniu în XP

274
Figura 3.29 Conectarea la domeniu în 2000

 apăsaţi repetat OK pentru a valida modificările făcute.

Acum vom putea configura sistemul de operare ca şi client de


domeniu. Pentru aceasta:
 apăsaţi click dreapta pe MyComputer şi în meniul contextual alegeţi
Properties;
 pentru WindowsXP alegeţi tab-ul Computer Name, iar pentru
Windows 2000 Professional tab-ul Network Identification;
 pentru Windows XP apăsaţi butonul Change, iar pentru Windows
2000 Professional apăsaţi butonul Properties;

275
Figura 3.29 Conectarea la domeniu

Figura 3.30 Cont autorizat

 selectaţi butonul radio Domain, iar în caseta de editare tastaţi numele


domeniului la care doriţi să vă conectaţi (exemplu.edu); Apăsaţi OK;
 vi se va cere un cont utilizator care are dreptul de a asocia calculatorul
la domeniu. Tastaţi contul utilizator Administrator şi parola asociată
şi apăsaţi OK;

276
Figura 3.31 Aveţi acces la discul serverului

noua unitate logică

 dacă asocierea la domeniu s-a făcut corect, vi se va afişa un mesaj de


întâmpinare şi apoi vi se va cere să restartaţi calculatorul.

La logare veţi constata că în panoul de logare a apărut o nouă casetă


combinată: Log on to: în care puteţi selecta fie numele calculatorului
local, fie numele BIOS al domeniului (în cazul nostru EXEMPLU). Dacă
veţi selecta această din urmă opţiune, va trebui să introduceţi parola de
administrator al controlerului de domeniu pentru a intra în sistem. În acest
moment sunteţi un client al domeniului.
Pentru a verifica faptul că sunteţi cu adevărat conectaţi la domeniu,
tastaţi click dreapta pe MyComputer, în meniul contextual alegeţi Map
network drive, iar în caseta Folder: tastaţi \\SERVER-TEST\C$ (această
problemă va fi lămurită în capitolele următoare). Reţineţi unitatea logică
afişată în caseta Drive: şi lansaţi Explorer. Veţi constata că unităţii logice
respective îi este asociat discul C al controlerului de domeniu.

Windows 9x
Şi de această dată veţi configura mai întâi protocolul TCP/IP.

277
 în Control Panel alegeţi TCP/IP -> Network adapter şi apăsaţi
butonul Properties;
 la tab-ul IP Address introduceţi adresa IP şi masca de subreţea în
casetele corespunzătoare;
 la tab-ul Gateway introduceţi în caseta New gateway: adresa IP pentru
gateway şi apăsaţi butonul Add;

Figura 3.32 Adresa IP

278
Figura 3.33 Adresa IP gateway

 la tab-ul DNS completaţi numele domeniului în caseta de editare


Domain:. Introduceţi adresa IP a serverului DNS în caseta DNS Sever
Search Order şi apăsaţi Add, apoi introduceţi numele DNS în caseta
Domain Suffix Search Order şi apăsaţi Add. Apăsaţi OK pentru a
reveni în panoul Network;
 acum puteţi seta calculatorul dvs. ca şi client al domeniului. Pentru
aceasta selectaţi Client for Microsoft Networks şi apăsaţi butonul
Properties;
 validaţi caseta de opţiune Log on to Windows NT domain şi în caseta
de editare Windows NT domain introduceţi numele domeniului al cărui
client doriţi să deveniţi. Apăsaţi OK până când programul de setare vă
va cere să fiţi de acord cu restartarea calculatorului. Acceptatţi
restartarea şi logaţi-vă ca administrator al domeniului. Vă puteţi
conecta acum, de exemplu, la discul C al controlerului de domeniu,
similar cazurilor precedente.

279
Figura 3.34 Setarea DNS

Figura 3.35 Setarea clientului de domeniu

280
3.6. Temă propusă

Urmărind cele prezentate anterior, vi se propune următoarea


aplicaţie practică:
 instalaţi pe serverul dvs. serviciile de catalog Active Directory şi
serviciul DNS;
 creaţi un client pentru domeniul dvs. şi setaţi-l ca şi client DNS;
 logaţi-vă ca şi client de domeniu şi verificaţi că aveţi acces la resurse
cu parola de administrator a domeniului. Conectaţi-vă la discul C al
serverului;
 logaţi-vă ca şi administrator al staţiei locale. Verificaţi că veţi avea
acces cu parola de administrator a staţiei locale. Observaţi că pentru a
vă conecta la discul C al serverului vi se va cere contul administrator şi
parola asociată pe server.

4. Gestiunea conturilor utilizator şi a grupurilor

- Crearea şi gestionarea conturilor utilizator


- Crearea şi gestionarea grupurilor
- Politici locale de securitate

Cum anumite resurse ale unui


domeniu sunt utilizate în comun,
vor trebui implementate
anumite restricţii cu privire la
accesul utilizatorilor vor la
aceste resurse. Atunci când
vorbim despre modul de
implementare a securităţii
datelor în reţea de calculatoare,
cronologic putem pune în
evidenţă trei tipuri de
implementare ale acesteia:
Figura 4.1 Tehnici de implementare a
securităţii

281
 Securitate cu acces simplu – este implementarea cea mai simplă a
securităţii. Conectarea la sistem se face pe baza unui cont utilizator şi a
unei parole. O dată intrat în sistem, un utilizator poate folosi fără
restricţii resursele acestuia în totalitate. Are următoarele avantaje:
 este foarte simplu de administrat şi asigură o securitate acceptabilă
în sisteme simple;
 principalul dezavantaj este că permite tuturor utilizatorilor, ca o
dată intraţi în sistem, să aibă acces fără restricţii;
 Accesul la resurse pe bază de parole – accesul la fiecare resursă
comună este realizat pe baza unei parole. Astfel se face de exemplu
accesul în reţelele Windows cu sisteme conectate în workgrupuri.
 avantaje – asigură un control mai strict al accesului la resurse iar
sistemul de securitate este relativ simplu de iniţializat;
 dezavantaje – ansamblul este destul de dificil de administrat,
trebuie memorate o mulţime de parole pentru fiecare resursă în
parte. În plus, toţi utilizatorii, indiferent de importanţa lor, vor
avea aceleaşi drepturi la o resursă, dacă cunosc parola, sau nu vor
avea drepturi de loc.
 Accesul la resurse pe bază de cont utilizator – este modelul de
securitate implementat de sistemele de operare bazate pe nucleu
Windows NT. Operaţia de accesare a resurselor începe cu o
autentificare a identităţii utilizatorului, pe baza unui nume de cont şi a
unei parole de acces. După autentificare, sistemul de operare verifică
numele utilizatorului într-o listă cu restricţii de acces la resurse şi îi
permite acestuia acces doar în forma şi la resursele precizate.
 avantaje – asigură mai multe nivele de securitate, permiţând
fiecărui utilizator în parte să aibă acces doar la anumite resurse, în
modul în care este autorizat. Vor putea exista utilizatori care au
mai multe drepturi decât alţii, coexistând pe acelaşi sistem.
 dezavantaje: de stabilit mai greu drepturile şi permisiunile, dar
asigură o foarte bună rigurozitate;

Apare ca evident faptul că în această situaţie vor putea exista mai


mulţi utilizatori care vor trebui să aibă aceleaşi drepturi de bază. Aceştia
vor aparţine unui acelaşi grup, drepturile de acces fiind stabilite la nivelul
grupului şi moştenite de membri acestuia.

282
4.1. Crearea şi gestionarea conturilor utilizator

Pentru a putea accesa resursele puse la dispoziţie de un domeniu,


va trebui să aveţi creat un cont utilizator. Contul utilizator are rolul de a
autentifica utilizatorul şi de a-i atribui permisiuni în obţinerea accesului la
resursele reţelei. Un cont utilizator poate fi creat la nivelul unui domeniu,
sau la nivelul unei unităţi de organizare. Puteţi crea un cont utilizator pe
oricare din cotrolerele din domeniu, acestea fiind apoi replicate pe toate
celelalte controlere.

4.1.1. Crearea conturilor utilizator

Instrumentul utilizat pentru crearea şi gestionarea conturilor


utilizator este Active Directory Users and Computers, care se găseşte în
Administrative Tools.
Pentru crearea unui nou cont utilizator, veţi apăsa click dreapta pe
catalogul Users, iar în meniul contextual veţi alege New şi User. În acest

Figura 4.2 Adăugarea unui cont utilizator


fel vi se afişa caseta de introducere a unui nou cont utilizator.

283
În această casetă va trebui să completaţi mai multe câmpuri,
necesare pentru definirea noului cont utilizator:
 First name: - în acest câmp veţi introduce prenumele utilizatorului
care este proprietarul acestui cont;
 Initials: - iniţiala tatălui;
 Last name: - numele utilizatorului proprietar. În principiu, nu este
necesară completarea decât a cel puţin unuia din aceste câmpuri, dar e
bine să le completaţi pe toate.
 Full name: - numele complet al utilizatorului. Acest nume trebuie să
fie unic la nivelul domeniului sau al unităţii de organizare. El va fi
afişat de către serviciile de catalog Active Directory în domeniul sau în
unitatea de organizare în care este localizat contul utilizator.
 User logon name: - numele contului (numele sub care se va face
logarea). Şi acest nume trebuie să fie unic în cadrul domeniului sau
unităţii de organizare. El trebuie să respecte convenţiile de nume
descrise în capitolul anterior;
 User logon name (pre-Windows 2000): - numele de logare al
utilizatorului, accesibil sistemelor de operare anterioare Windows
2000 (Windows NT 4.0 sau 3.51). Este obligatoriu să completaţi acest
câmp, care de asemenea va trebui să aibă o valoare unică în cadrul
domeniului (indiferent de unitatea de organizare în care este localizat,
dacă o astfel de unitate a fot creată). Apăsaţi apoi Next;

Figura 4.3 Crearea unui nou cont

284
Figura 4.4 Opţiunile de parolă

Va fi afişată apoi o casetă de dialog în care se pot configura opţiunile de


parolă. Veţi avea posibilitatea să completaţi:
 Password: - parola necesară pentru autentificarea utilizatorului. Este
bine ca, pentru sporirea securităţii accesului să specificaţi întotdeauna
o parolă. La nivelul parolei, sunt interpretate diferit caracterele
majuscule şi minuscule. Parola nu apare niciodată în clar, de aceea,
pentru a se evita erorile, parola va trebui confirmată;
 Confirm password: - va trebui să introduceţi aceeaşi parolă ca şi în
caseta precedentă. Dacă există diferenţe, va trebui să completaţi din
nou ambele casete;
 User must change password at next logon: - dacă această
opţiune este selectată, utilizatorul va trebui să-şi schimbe parola la
fiecare logare. Se asigură astfel faptul că utilizatorul este singura
persoană care cunoaşte parola, dar procesul de logare devine greoi;
 User cannot change password: - în acest caz, utilizatorul nu va
avea dreptul să-şi modifice parola, aceasta putând fi schimbată doar de
administrator. Este util să validaţi această opţiune atunci când există

285
mai mulţi utilizatori care folosesc acelaşi cont, în scopul de a
împiedica acapararea contului de către un singur utilizator;
 Password never expires: - dacă validaţi această casetă, parola nu
va trebui modificată niciodată. Evident, parola va putea fi modificată
la dorinţa utilizatorului, dar acest lucru nu este obligatoriu;
 Account is disabled: - dacă aţi validat această casetă, contul nu va fi
disponibil, chiar dacă se introduce parola corectă
Apăsaţi din nou Next şi noul cont va fi adăugat în containerul Active
Directory.
Acum, putem face o serie de configurări. Pentru aceasta, apăsaţi click
dreapta pe noul cont apărut în panoul Active Directory Users and
Computers şi în meniul contextual alegeţi Properties. Va apare caseta de
dialog Properties pentru contul dumneavoastră.

Figura 4.5 Modificarea proprietăţilor contului

Puteţi observa că aveţi acces la mai multe tab-uri. Nu le vom

286
discuta pe toate, pentru informaţii suplimentare sunteţi încurajaţi să
consultaţi bibliografia.

Figura 4.6 Tab-ul General

Figura 4.7 Tab-ul Account

287
 la tab-ul General, veţi putea completa o serie de informaţii despre
contul nou creat, cum ar fi: o descriere a contului, număr de telefon,
ş.a.m.d.
 la tab-ul Account, puteţi modifica opţiunile asupra parolei, sau puteţi
stabili durata de existenţă a contului. În gruparea Account Expires:
este bifată implicit opţiunea Never, adică contul va exista până când
administratorul îl va şterge. Puteţi valida opţiunea End of: şi să
introduceţi o dată. În acest caz, la data respectivă, contul va fi automat
şters de sistemul de operare. Această opţiune este utilizată în general
pentru conturi create pentru utilizatori ocazionali, care pot avea acces
la domeniu o perioadă bine definită de timp. În acest fel,
administratorul nu va fi nevoit să ţină evidenţa acestor conturi, ele
fiind automat şterse la plecarea utilizatorului ocazional. Un utilizator
îşi poate modifica parola apăsând Ctrl-Alt-Del şi apăsând apoi butonul
Change Password pe staţia proprie, sau click dreapta şi Reset
password.
Dacă apăsaţi butonul Logon Hours, veţi putea stabili
intervale de timp în care utilizatorii acestui cont pot avea acces la
domeniu. Prin apăsarea butonului, va apare caseta de dialog Logon
hours, în care se poate observa că este afişată întreaga durată a unei
săptămâni. Implicit, nu există restricţii de timp. Dacă doriţi să stabiliţi
restricţii de timp, nu aveţi decât să selectaţi cu mouse-ul perioada de
timp în care doriţi să împiedicaţi accesul utilizatorului la domeniu şi să
selectaţi opţiunea Logon Denied. În perioada respectivă, dacă
utilizatorul va încerca să se logeze, cererea va fi respinsă, fiind afişat
doar un mesaj de justificare.
Dacă doriţi să restabiliţi drepturi de acces într-un interval de timp
în care acestea sunt anulate, veţi selecta din nou intervalul de timp
dorit şi veţi selecta opţiunea Logon Permitted, iar drepturile de
logare vor fi restabilite.

288
Figura 4.8 Stabilirea accesului în timp

Figura 4.9 Stabilirea staţiilor de acces

289
Dacă veţi apăsa butonul Log On To veţi putea preciza de la ce
calculatoare utilizatorul poate accesa domeniul. Implicit este validată
opţiunea All computers, ceea ce permite logarea la domeniu cu contul
utilizator respectiv de la orice calculator. Dacă veţi valida opţiunea
The following computers, va trebui să precizaţi o listă de nume de
calculatoare de la care logarea este permisă (scrieţi pe rând numele în
caseta. Computer name: şi apăsaţi butonul Add. Numele va fi adăugat
în listă. Puteţi edita numele unui calculator din listă selectându-l şi
apăsînd butonul Edit, sau puteţi elimina un calculator din listă,
selectându-l şi apăsând Remove. În acest caz, accesul la domeniu
utilizând contul respectiv va fi permis doar de la calculatoarele din
listă.
 la tab-ul Profile, printre altele puteţi preciza pentru contul utilizator un
director implicit. Directorul implicit este un director asupra căruia
contul utilizator are drepturi depline. Acest director nu este creat
implicit în cursul creării contului utilizator, el trebuie creat separat (cu
ajutorul Windows Explorer). După creare, acest director va putea fi
declarat ca director implicit pentru contul dvs. Directorul implicit
poate fi creat local, prin completarea căii spre acest director în caseta
Local path:. Dezavantajul acestui tip de director implicit este că el va
trebui creat pe fiecare calculator de pe care utilizatorul proprietar se
poate conecta la domeniu. O altă metodă este de a crea un director
implicit la distanţă (uzual pe discul unuia dintre controlerele de
domeniu). În acest caz veţi valida opţiunea Connect:, veţi alege o
literă pentru o unitate logică şi veţi completa în caseta de editare To:
numele directorului după formalismul \\nume-server\nume-
partajat pentru directorul respectiv (ce reprezintă un nume partajat
se va vedea în capitolul următor). În acest caz, la conectarea
utilizatorului, directorul implicit va apare în Explorer ca fiind unitatea
logică aleasă în caseta Connect: şi va putea fi utilizat ca un disc de
sine stătător.

290
Figura 4.10 Director implicit local

Figura 4.11 Director implicit la distanţă

291
4.2. Crearea şi gestionarea grupurilor

Serviciile de catalog Active Directory oferă spre utilizare două


tipuri de grupuri:
 grupuri de securitate – sunt grupurile utilizate în general de
Windows 2000. Sunt utilizate pentru a asigura modul de acces la
resurse a grupurilor de utilizatori şi calculatoare, prin definirea
drepturilor şi permisiunilor. Un grup de securitate are în plus toate
caracteristicile grupurilor de distribuţie.
 grupuri de distribuţie – sunt grupuri care nu pot fi utilizate pentru
atribuirea de drepturi şi permisiuni. Sunt utilizate atunci când grupul în
cauză nu are nici o legătură cu securitatea (de exemplu grupuri
utilizate pentru trimiterea de measje e-mail).

Grupurile, indiferent dacă sunt de securitate sau de distribuţie, au un


anumit domeniu de existenţă, care precizează cine poate fi membru al
grupului respectiv şi locul din reţea în care poate fi folosit grupul. Vom
avea din acest punct de vedere trei tipuri distincte de grupuri:
 grupuri universale – pot conţine grupuri universale, grupuri globale
sau conturi utilizator din orice domeniu Windows 2000 dintr-o pădure.
Nu se pot crea grupuri universale dacă domeniul funcţionează în mod
pre-Windows 2000. Permisiunile acordate unui grup global sunt
respectate în toate domeniile din pădure, indiferent de locaţia grupului
universal.
 grupuri globale – pot conţine grupuri globale şi conturi utilizator din
domeniul în care există grupul. Dacă modul de lucru este pre-
Windows 2000, un grup global poate conţine doar conturi utilizator
din domeniu. Membrii unui grup global sunt limitaţi la domeniul
acestuia, dar grupului i se pot acorda permisiuni în orice locaţie a
pădurii.
 grupuri locale – pot conţine conturi utilizator, grupuri globale sau
grupuri universale din orice domeniu al pădurii, precum şi grupuri
locale din acelaşi domeniu. Dacă modul de lucru este pre-Windows
2000, grupul local poate conţine doar conturi utilizator şi grupuri
globale din domeniu. Membrii unui grup local se pot găsi oriunde în

292
interiorul pădurii, dar grupul poate primi permisiuni doar în interiorul
domeniului în care se găseşte.

Odată cu instalarea sistemului de operare, sunt create o serie de


grupuri predefinite. Prin adăugarea unui cont utilizator la un grup
predefinit, acesta primeşte automat drepturile aferente grupului. Un
utilizator poate face parte din mai multe grupuri. Există următoarele
grupuri predefinite:
 Domain Admins – este un grup de securitate global. Dacă un cont
utilizator este inclus în acest grup, el va avea automat statut de
administrator al domeniului.
 DNS Admins - este un grup de securitate global. Conturile utilizator
conţinute în acest grup vor avea dreptul de administrare a serviciilor
DNS;
 DNSUpdateProxy - este un grup de securitate global. Un cont
utilizator conţinut în acest grup va avea dreptul să realizeze actualizări
dinamice pentru clienţii DNS şi DHCP;
 Domain Computers - este un grup de securitate global. Conţine
toate staţiile de lucru şi serverele din domeniu.
 Domain Controllers - este un grup de securitate global. Conţine
toate controlerele de domeniu din domeniu.
 Domain Guests - este un grup de securitate global. Conturile
utilizator din acest grup nu pot deschide sesiuni de lucru pe controlere
şi pot avea acces limitat la resursele domeniului, numai prin
intermediul staţiilor de lucru.
 Domain Users - este un grup de securitate global. Orice cont
utilizator care poate utiliza resursele domeniului va face parte din acest
grup.
 Group Policy Creator Owners - este un grup de securitate global.
Conturile utilizator din acest grup vor putea modifica politicile aplicate
în domeniu.
 RAS and IAS Servers - este un grup de securitate local. Conţine
serverele pentru acces la distanţă la domeniul respectiv (conectare pe
linie telefonică, etc).

293
Figura 4.12 Crearea unui nou grup

Figura 4.13 Modificarea proprietăţilor

294
Crearea grupurilor se face tot cu Active Directory Users and
Computers. Pentru crearea unui nou cont utilizator, veţi apăsa click
dreapta pe catalogul Users, iar în meniul contextual veţi alege New şi
Group. În acest fel vi se va afişa caseta de introducere a unui nou cont
utilizator.
În caseta New Object-Group va trebui să completaţi numele
grupului nou creat şi să alegeţi domeniul de existenţă şi tipul acestuia.
După ce aţi apăsat OK grupul a fost creat şi adăugat catalogului Active
Directory.
După creare, se pot completa o serie de proprietăţi. Pentru aceasta,
apăsaţi click dreapta pe noul grup şi alegeţi din meniul contextual
Properties. În caseta de proprietăţi, la tab-ul General, veţi putea
completa o serie de informaţii suplimentare asupra grupului, cum ar fi o
descriere mai detaliată a acestuia.

Figura 4.14 Adăugarea de membri

295
Figura 4.15 Adăugarea unui membru

Puteţi adăuga membri în grupul respectiv la tab-ul Members.


Apăsaţi Add, alegeţi din lista Select Users, Contacts, Computers, or
Groups obiectul pe care doriţi să-l adăugaţi şi apăsaţi Add şi apoi OK.
Astfel membrul va fi adăugat la grup.

296
Figura 4.16 Adăugarea contului la un grup

Figura 4.17 Adăugarea efectivă

297
Puteţi adăuga în mod similar grupul nou creat la un alt grup, la tab-ul
Member Of.
Observaţie: Un cont utilizator poate fi adăugat la un grup şi prin
intermediul proprietăţilor contului utilizator. La tab-ul Member Of, apăsaţi
Add, alegeţi din lista Select Groups grupul la care doriţi să adugaţi contul
şi apăsaţi Add şi apoi OK. Astfel contul utilizator va fi adăugat la grup.

4.3. Politicile locale de securitate

Puteţi modifica politica locală de securitate prin utilizarea


aplicaţiei LocalSecurity Policy (din Administrative Tools). Dacă veţi lansa
această aplicaţie, vă va fi afişat panoul de gestiune al politicii de

Figura 4.18 Modificarea politicii asupra parolei

298
securitate, în care veţi putea modifica politicile asupra parolei, politicile
asupra permisiunilor locale de acces, etc.
Pentru modificarea politicilor asupra parolei, veţi apăsa dublu click
pe folderul Password Policy, iar pentru modificarea oricăreia dintre
politici, veţi apăsa dublu click pe politica respectivă. Puteţi face
următoarele modificări de politică:
 modificarea politicii de istoric asupra parolei (Enforce password
history). Implicit, sistemul de operare nu „ţine minte” parolele pe care
dumneavoastră le definiţi. Ca o consecinţă, dacă veţi dori să schimbaţi
parola, nu vă va împiedica nimic să tastaţi aceeaşi parolă. Acest fapt
poate constitui o slăbiciune în sistemul de securitate. În consecinţă,
puteţi forţa sistemul să memoreze un număr de parole, pe care îl veţi
înscrie în caseta password remembered. Dacă la schimbarea parolei
veţi încerca să introduceţi una din parolele memorate, sistemul nu vă
va permite acest lucru;

Figura 4.19 Memorarea parolelor

299
Figura 4.20 Durata unei parole

 durata maximă a parolei (Maximum password age). Este luată în


considerare doar dacă la crearea contului sau la tab-ul Account al
proprietăţilor nu aţi marcat opţiunea Password never expires. Puteţi
seta durata de viaţă a unei parole. După numărul de zile înscris în
caseta Password expire in: sistemul vă va cere automat să redefiniţi
parola.

Figura 4.21 Activarea noii parole

300
Figura 4.22 Lungimea parolei

301
Figura 4.23 Politica referitoare la blocarea contului
 intrarea în vigoare a noii parole (Minimum password age). Noua
parolă este implicit luată în considerare în momentul în care a fost
introdusă. Dar, sistemul poate fi forţat să o ia în considerare după
perioada înscrisă în caseta cu spin.
 lungimea minimă a parolei (Minimum password length). Implicit,
sistemul acceptă parole de lungime nulă. Ca efect, veţi putea crea
conturi utilizator care nu au parolă. Pentru sporirea securităţii însă, veţi
putea forţa sistemul să nu accepte parole mai scurte de un număr dat
de caractere.
Există posibilitatea implementării unei politici referitoare la blocarea
contului în cazul unor încercări de acces neautorizate, cu ajutorul
folderului Account Lockout Policy:
 Account lockout duration - stabileşte cât timp durează blocarea. Ea
poate fi permanentă (implicit), sau poate dura doar un număr de
minute, specificat în caseta Account is locked out for .. minutes .
Astfel, dacă a fost realizată o blocare a contului, după un timp, când

302
probabil adevăratul proprietar a contului va încerca logarea, contul va
fi deja deblocat;

Figura 4.24 Durata blocării

Figura 4.25 Blocare la fraudare

303
 Account lockout threshold - stabileşte numărul de încercări de
conectare eronate după care contul se consideră fraudat şi se
blochează. Implicit, contul nu se blochează, dar poate fi blocat după
numărul de încercări de conectare nereuşite precizat în caseta Account
will not lockout:.
 Reset account lockout counter after - dacă există un număr
minim de încerări nereuşite de conectare în intervalul de timp
specificat în caseta Reset account lockout counter after, contul va fi
blocat.

Figura 4.26 Timp de resetare

Serverele Windows 2000 nu sunt servere dedicate, adică nu sunt


proiectate să ruleze exclusiv aplicaţiile server. Deşi nu este foarte indicat,
ele pot fi folosite în acelaşi timp şi ca staţii de lucru. În mod normal,
conturile utilizator nou create sunt adăugate în grupul Domain Users.
Acest grup nu are dreptul de a se conecta pe un controler de domeniu.
Pentru a da drepturi de acces pe un controler se va modifica politica
asociată acelui grup sau cont utilizator. Acest lucru este posibil prin
intermediul folderului User Rights Assignment din Local Policies. De
fapt, prin intermediul acestui folder, se pot modifica drepturile grupurilor
sau conturilor utilizator în interiorul domeniului.

304
Figura 4.27 Modificarea drepturilor

Puteţi de exemplu da acces local pe un controler de domeniu unui


utilizator sau unui grup de utilizatori, modificând politica Log on Locally.
Veţi apăsa dublu click pe intrarea corespunzătoare şi în caseta de dialog
Log on locally vă vor fi afişate toate conturile utilizator şi grupurile care
au acces local pe controler (pentru care opţiunea Local Policy Setting este
marcată). Dacă doriţi să adăugaţi un nou obiect la lista asociată acestei
politici, veţi apăsa butonul Add şi în panoul Select Users or Groups veţi
alege succesiv conturile utilizator sau grupurile pe care doriţi să le
adăugaţi, apăsând după fiecare alegere Add. În final veţi apăsa OK şi
obiectele selectate vor fi adăugate la politică. Va trebui doar să verificaţi
că pentru aceste obiecte sunt validate opţiunile Local Policy Settings.

305
Figura 4.28 Adăugarea unui obiect

Figura 4.29 Obiectul a fost adăugat

306
4.4. Temă propusă

Urmând paşii specificaţi în paginile anterioare, vi se propune să realizaţi


următoarele:
 creaţi două grupuri de securitate globale (de ex. Profesori şi Studenţi);
 creaţi cel puţin 2 conturi utilizator. Adăugaţi conturile la câte unul din
grupurile create;
 creaţi directoare implicite pentru conturile utilizator şi conectaţi-le ca
unităţi logice;
 verificaţi posibilităţile de logare de pe calculatoare client;
 schimbaţi parola pentru cel puţin unul din conturi;
 modificaţi permisiunile de logare în timp şi de la diferite staţii şi
verificaţi când şi de unde este permisă sau blocată conectarea la
domeniu;
 modificaţi politicile asupra parolei pentru cel puţin un cont utilizator şi
verificaţi modul de funcţionare;
 modificaţi politicile de blocare a contului la accese neautorizate şi
verificaţi modul de funcţionare;
 încercaţi să vă conectaţi cu oricare din conturi locale pe controlerul de
domeniu. Dacă nu vi se permite, modificaţi politica Log on locally
pentru grupul Profesori şi încercaţi din nou să vă conectaţi.
 încercaţi să închideţi serverul (Shut down). Dacă nu reuşiţi, schimbaţi
politica Shut down the system pentru grupul Profesori.

5. Gestiunea resurselor de fişiere

- Permisiuni de partajare
- Permisiuni NTFS

Atunci când diferite resurse ale domeniului sunt folosite în comun


de mai mulţi utilizatori, se pune foarte acut problema securităţii acestor
resurse. Nu toţi utilizatorii vor trebui să poată face acelaşi lucru cu o
resursă comună. Cu alte cuvinte, pentru fiecare resursă în parte, fiecărui

307
cont utilizator va trebui să i se stabilească un set de permisiuni. Pentru ca
un disc, director sau fişier să poată fi utilizat în comun, deci utilizatorii din
reţea să aibă acces la el, acesta trebuie să fie partajat (shared). Un disc,
director sau fişier partajat va fi indicat în Explorer prin intermediul unei
pictograme ce reprezintă o mână.
Pentru a putea partaja o resursă, un cont utilizator trebuie să fie
membru al unui grup care are dreptul (pentru calculatorul pe care este
stocată resursa) de a partaja resursa respectivă. În momentul partajării
resursei, utrilizatorul respectiv poate stabili permisiunile de acces pentru
alte conturi utilizator sau grupuri, precum şi numărul maxim de utilizatori
care pot accesa simultan din reţea resursa respectivă.
Pentru un sistem de operare Windows 2000, doar conturile
utilizator cuprinse în următoarele grupri :
 într-un domeniu Windows 2000 – Domain Admins, Administrators
sau Server Operators;
 într-un grup de lucru Windows 2000 – Administrators sau Power
Users;

5.1. Partajarea unui director

Partajarea unui director se face în Windows Explorer. Va trebui să


urmaţi paşii:
 click cu butonul drept al mouse-lui pe directorul respectiv (în cazul
nostru, Director Lucru);
 alegeţi tab-ul Sharing. Implicit este selectată opţiunea Do not share
this folder, ceea ce înseamnă că directorul respectiv nu este partajat;

308
Figura 5.1 Partajarea unui director

 marcaţi opţiunea Share this folder. În acest moment, casetele de


editare Share name:, Comment precum şi grupul User limit: devin
active;
 în caseta Share name: puteţi accepta numele implicit de punere în
comun al directorului respectiv, adică numele sub care el va fi văzut în
reţea, sau îl puteţi modifica. Opţional, în caseta Comment: puteţi
introduce un mesaj ce va fi vizibil în Explorer la accesarea din reţea;
 implicit numărul de utilizatori care au acces simultan la resursa
comună nu este limitat. Dacă doriţi totuşi limitarea numărului acestora,
deselectaţi opţiunea Maximum allowed şi selectaţi opţiunea Allow.
Introduceţi în caseta de editare numărul utilizatori care vor avea acces
simultan la resursă;
 apăsaţi OK pentru ca opţiunea de partajare să devină activă;

309
Figura 5.2 Directorul partajat apare şi în My Network Places

acelaşi director accesibil pe 2 căi

În acest moment, în Explorer, folderul pe care tocmai l-aţi partajat


apare în subarborele discului pe care se află cu o pictogramă mână
suprapusă peste pictograma de folder. În plus, îl puteţi vedea sub numele
de punere în comun în subarborele calculatorului pe care este stocat din
My Network Places. Este vorba de unul şi acelaşi director, dar primul este
accesat local, iar al doilea prin intermediu serviciilor de reţea.

310
5.2. Partajări administrative

Figura 5.3 Partajarea Admin$

Figura 5.4 Partajarea C$

311
La instalarea sistemului de operare, se crează în scop administrativ
câteva partajări, pentru a asista administratrul dacă are nevoie de acces
prin intermediul reţelei la anumite directoare de pe servere. Aceste
partajări sunt:
 ADMIN$ - această resursă este asociată pe fiecare server directorului
care stochează fişierele sistemului de operare. Dacă vă veţi loga pe
controler ca administrator şi veţi încerca să puneţi în comun directorul
C:\winnt, veţi observa că el este deja partajat sub acest nume. Puteţi
crea o nouă partajare, pe care o puteţi face accesibilă oricărui cont
utilizator sau grup, prin apăsarea butonului New Share şi alegerea
unui alt nume de punere în comun;
 drive$ - câte o astfel de resursă administrativă este asociată fiecărei
unităţi de disc a serverului. De exemplu, C$ este resursa comună
administrativă asociată discului C al serverului;
La aceste partajări administrative au acces doar administratorii, ceilalţi
utilizatori nu le vor putea utiliza.

5.3. Permisiuni asupra folderelor partajate

Utilizatorilor li se poate garanta sau interzice accesul la o resursă


partajată, dar numai în cazul în care accesează această resursă prin
intermediul reţelei, indiferent dacă resursa este stocată pe un disc FAT sau
NTFS. Aceste permisiuni nu se aplică acelor utilizatori care vor accesa
resursa respectivă local, pe calculatorul pe care aceasta este stocată. Ca o
consecinţă, de exemplu, dacă veţi accesa directorul Director lucru în
subarborele discului C, permisiunile de partajare nu vi se vor aplica, dar
dacă îl veţi accesa în subarborele My Network Places, aceste permisiuni
vor deveni efective.

312
Figura 5.5 Aşa nu

Figura 5.6 Adăugarea unui grup la lista de permisiuni

313
Există 3 permisiuni pentru partjare:
Tabelul 5.1
Permisiune Permite utilizatorilor:

Read vizualizarea fişierelor şi subdirectoarelor, vizualizarea


atributelor, deplasarea pe arborele de subdirectoare precum şi
execuţia aplicaţiilor stocate în directorul partajat.
Change asigură aceleaşi permisiuni ca şi Read şi în plus: crearea şi
ştergerea de subdirectoare şi fişiere, modificarea conţinutului
fişierelor, schimbarea atributelor acestora.
Full Control asigură aceleaşi permisiuni ca şi Change şi în plus: schimbarea
permisiunilor asupra directorului, precum şi luarea în proprietate a
acestuia.
Permisiunile se atribuie prin apăsarea butonului Permissions din
tab-ul Sharing. La partajare, implicit grupul Everyone va avea
permisiunea Full Control asupra resursei. Deoarece opţiunile alese la Deny
vor fi prioritare faţă de cele alese la Allow, nu puteţi limita accesul pentru
Everyone marcând una din opţiuninile Deny, pentru că în acest caz,
permisiune respectivă va fi interzisă tuturor utilizatorilor. Va fi suficient să
limitaţi accesul prin dezactivarea permisiunii de la Allow. La ce foloseşte
Deny? Să presupunem spre exemplu că un grup are permisiunea Change
asupra unei resurse partajate, dar un anumit cont utilizator din acest grup
va trebui să aibă doar Read. Cum contul utilizator moşteneşte implict
permisiunile grupului, va trebui să-i interzicem permisiunea Change în
mod explicit, bifând această opţiune în coloana Deny.
Pentru adăugarea de conturi utilizator sau de grupuri la lista de
permisiuni asociată unei resurse partajate, va trebui să apăsăm butonul
Add şi să alegem conturile sau grupurile în lista panoului Select Users,
Computers or Groups şi să le inserăm efectiv în listă prin apăsarea
butonului Add. În final, prin apăsarea butonului OK se revine în caseta
Permision for..., în care se pot atribui permisiunile dorite pentru fiecare
cont utilizator sau grup în parte.
Pentru eliminarea unui cont utilizator sau grup din lista de
permisiuni, se selectează contul utilizator sau grupul respectiv în listă şi se
apasă Remove.

314
5.4. Maparea unei resurse partajate

Figura 5.7 Alegerea unităţii

Figura 5.8 Alegerea resursei

315
Figura 5.9 Maparea efectivă
Pentru a utiliza mai uşor un director partajat de pe server, utilizatorul
poate să-i asocieze o unitate logică. Acest proces se numeşte maparea
resursei comune. Uzual, literele utilizate pentru conectare sunt E-Z. După
declararea unităţii logice, utilizatorul se va putea conecta la directorul de
pe server ca şi cum acesta ar fi un hard disc în calculatorul local. Metoda
cea mai des utilizată pentru maparea unei resurse partajate este
următoarea:
 apăsaţi click dreapta pe MyComputer şi în meniul contextual algeţi
Map network drive;
 în caseta Drive: alegeţi unitatea logică pe care doriţi s-o mapaţi;
 apăsaţi butonul Browse sau scrieţi în caseta Folder: numele resursei,
sub forma \\nume_calculator\nume_resursă;
 dacă aţi apăsat Browse, selectaţi în subarborele MyNetworkPlaces
resursa dorită şi apăsaţi OK. Numele complet al resursei va apare în
caseta Folder:;
 apăsaţi Finish. În acest moment, în Explorer, resursa partajată va apare
ca fiind unitatea logică aleasă.

316
5.5. Publicarea unui director partajat în Active Directory

Figura 5.10 Publicarea unui director partajat

317
Figura 5.11 Crearea noii publicări

Figura 5.12 Directorul apare în Explorer

318
Pentru a putea regăsi uşor un director partajat în reţea, chiar dacă
localizarea fizică a acestuia se schimbă, este bine să publicaţi acest
director în dosarul Active Directory. Va fi suficient să actualizaţi
referinţele spre directorul partajat în Active Directory şi toate aplicaţiile
sau scurtăturile spre directorul respectiv vor funcţiona corect. Pentru
publicarea unui director partajat, va trebui să executaţi următoarele:
 deschideţi aplicaţia Active Directory Users and Computers din
Administrative Tools şi apăsaţi click dreapta pe numele domeniului în
care doriţi să publicaţi directorul partajat;
 în meniurile contextuale alegeţi New şi Shared Folder;
 în caseta Name: tastaţi numele directorului aşa cum doriţi să apară
în Active Directory, iar în caseta Network path (\\server\share):
tastaţi calea spre directorul partajat. Apăsaţi OK şi directorul este
publicat;
 acum veţi vedea acest director fie în Explorer la
MyNetworkPlaces, fie în Active Directory Users and Computers;

Figura 5.13 Directorul apare şi în Active Directory ...

directorul publicat

319
5.5. Permisiuni NTFS

Dacă partiţia pe care se lucraţi este formatată NTFS, veţi putea


aplica asupra directoarelor şi fişierelor permisiunile NTFS. Spre deosebire
de permisiunile prin partajare descrise anterior, care se aplică doar de la
nivel de director şi doar acelor utilizatori care accesează din reţea resursa
partajată, permisiunile NTFS se aplică tuturor utilizatorilor, indiferent dacă
directorul sau fişierul este accesat local sau din reţea. În plus, permisiunile
NTFS pot fi aplicate până la nivel de fişier. Din acest motiv, un volum
NTFS poate fi protejat mult mai bine decât un volum FAT, acesta din urmă
neoferind un mecanism de protejare a directoarelor şi fişierelor împotriva
utilizatorilor locali.
Pentru fiecare partiţie NTFS, sistemul de operare construieşte o
listă de control al accesului (Access Control List) în care sunt descrise
fiecare director sau fişier. Lista ACL conţine o listă a conturilor utilizator,
grupurilor şi computerelor care au permisiuni de acces la fişierul sau
directorul respectiv, precum şi tipul accesului garantat pentru obiectele
respective. Astfel, pentru ca un cont utilizator să poată accesa un director
sau un fişier, lista ACL va trebui să conţină o intrare pentru contul utilizator
respectiv, grupul sau computerul din care acesta face parte, intrare în care
este specificat tipul de permisiune de acces care este garantată contului
utilizator respectiv. Dacă o astfel de intrare lipseşte, sistemul de operare
interzice accesul la director sau fişier.
Permisiunile NTFS se pot aplica directoarelor sau fişierelor,
permisiunile aplicate fişierelor fiind prioritare celor aplicate directoarelor.
Aceste permisiuni sunt:

Tabelul 5.2 Permisiuni aplicate directoarelor


Permisiune Permite utilizatorilor:
Read să vizualizeze fişierele şi subdirectoarele, atributele
directorului, permisiunile asupra acestuia şi proprietarul lui
Write să creeze noi fişiere şi subdirectoare, să schimbe atributele
directorului să vizualizeze permisiunile şi proprietarul
List Folder să vizualizeze numele fişierelor şi subdirectoarelor
Contents

320
Read&Execute tot ce permit Read şi List Folder Contents şi în plus să
Figura 5.14 Permisiunileparcurgă
implicitelanţul de subdirectoare
Figura 5.15 Modificarea permisiunilor
Modify tot ce permit Write şi Read&Execute şi în plus să şteargă
directorul
Full Control tot ce permit celelalte permisiuni NTFS şi în plus să schimbe
permisiunile asupra directorului, să şteargă subdirectoarele şi
fişierele şi să schimbe proprietarul

Tabelul 5.3 Permisiuni aplicate fişierelor


Permisiune Permite utilizatorilor:
Read să vizualizeze conţinutul fişierului, atributele lui, permisiunile
asupra acestuia şi proprietarul lui
Write să supraînscrie fişierul, să schimbe atributele lui, să
vizualizeze permisiunile şi proprietarul
Read&Execute tot ce permite Read şi în plus să execute aplicaţia dacă
fişierul este executabil
Modify tot ce permit Write şi Read&Execute şi în plus să modifice
conţinutul sau să şteargă fişierul
Full Control tot ce permit celelalte permisiuni NTFS şi în plus să schimbe
permisiunile asupra fişierului şi să schimbe proprietarul

Permisiunile NTFS pot fi aplicate conturilor utilizator, dar şi grupurilor


din care acestea fac parte. Astfel, grupul va putea avea un set de
permisiuni NTFS asupra unui director sau fişier, iar un cont utilizator din

321
grupul respectiv va putea avea un alt set de permisiuni. În acest caz,
permisiunile pe care le va avea contul utilizator respectiv vor fi o
combinaţie a permisiunilor proprii şi ale grupului (grupurilor) din care
face parte. Dacă de exemplu contul utilizator va avea permisiunea Read
asupra unui director, iar grupul din care face parte va avea permisiune
Write, contului utilizator i se vor aplica ambele permisiuni, deci el va avea
automat Read şi Write.
Similar permisiunilor de partajare, şi în cazul permisiunilor NTFS va
exista posibilitatea interzicerii unui tip de acces la un director sau fişier,
prin validarea corespunzătoare a opţiunii Deny. Validarea opţiunii Deny
este prioritară validării opţiunii Allow. În general această metodă de
interzicere este evitată, fiind uşor de modelat un sistem de securitate doar
cu ajutorul opţiunilor Allow. Ea apare doar ca o excepţie de la regulă. Dacă
asupra unui director se aplică atât permisiuni de partajare cât şi NTFS,
permisiunea de partajare rezultată va fi cea mai restrictivă rezultată din
combinaţia lor.

Figura 5.16 Adăugarea de grupuri

322
Figura 5.17 Lista ACL pentru director
Pentru a aplica permisiuni NTFS asupra unui director sau fişier, în
Explorer apăsaţi click dreapta asupra lui, alegeţi în meniul contextual
Properties şi selectaţi tab-ul Security. Veţi observa că, implicit entitatea
Everyone are permisiune Full Control asupra directorului sau fişierului. De
asemenea, caseta Allow inheritable permision from parent to propagate
to this object este validată. Asta înseamnă că implicit, permisiunea
obiectului părinte este moştenită şi de subdirectoare sau fişiere. Pentru a
evita acest lucru, va trebui să anulaţi selecţia acestei opţiuni, caz în care
subdirectoarele sau fişierele vor putea avea permisiuni diferite de cele ale
directorului părinte. Uzual, este de evitat permisiunea Full Control pentru
entitatea Everyone. Pentru a garanta un alt tip de permisiuni, veţi anula
selecţia casetei de moştenire a permisiunilor şi veţi anula de asemenea
selecţiile casetelor Allow pentru permisiunile pe care doriţi să nu le
acordaţi. Va apare un mesaj de atenţionare, la care veţi răspunde cu
Remove.
Puteţi acum adăuga noi grupuri sau conturi utilizator la lista de
permisiuni asociată directorului sau fişierului, apăsând butonul Add. Va
apare o listă a grupurilor şi conturilor utilizator din domeniu (domenii),
din care veţi alege succesiv grupurile sau conturile utilizator dorite,
apăsând Add. După ce aţi adăugat toate grupurile şi conturile dorite,
apăsaţi OK. Noile grupuri şi conturi au fost adăugate în lista Name a

323
permisiunilor asociate directorului sau fişierului. Acum veţi putea modela
sistemul de securitate pentru fiecare cont sau grup, apăsând click pe contul
sau grupul respectiv şi validând sau anulând validările pentru casetele
Allow corespunzătoare. Puteţi anula permisiunile unui cont utilizator sau
unui grup, selectându-l şi apăsând butonul Remove. În exemplul nostru,
am adăugat grupul profesori_iasp şi am asigurat toate permisiunile, mai
puţin Full Control.

Figura 5.18 Adăugarea unei intrări în ACL

Figura 5.19 Setarea permisiunilor

324
Dacă veţi apăsa butonul
Advanced, veţi putea
vizualiza intrările listei ACL
pentru directorul sau fişierul
respectiv. Veţi avea acces de
asemenea la trei butoane:
 Remove – şterge intrarea
selectată din lista ACL;
 Add – adaugă un nou cont
utilizator sau grup la lista
ACL. Dacă veţi apăsa acest
buton, veţi avea
posibilitatea să adăugaţi un
nou grup sau cont utilizator
din lista afişată,
specificându-i numele în Figura 5.20 Permisiunile standard rezultate
caseta Name:. În exemplul din combinarea permisiunilor speciale
nostru, am adăugat la lista de permisiuni grupul postuniv.
Setarea permisiunilor se va face de această dată utilizând o listă de
permisiuni speciale NTFS. Aceste permisiuni sunt utilizate atunci când
dorim un sistem de securitate asupra directoarelor şi fişierelor mai
complex decât cel asigurat de permisiunile standard. Există 13
pemisiuni speciale NTFS, care combinate, furnizează sistemul
standard de permisiuni. Modul de garantare sau interzicere a acestor
permisiuni este similar cazurilor precedente şi în acest caz fiind
utilizată doar în mod excepţional selecţia casetelor Deny.
 View/Edit – vizualizează şi permite modificarea permisiunilor
speciale NTFS pentru intrarea în lista ACL selectată.

5.6. Implementarea cotelor de disc

Cum o partiţie de pe un
controler de domeniu poate

325

Figura 5.21 Implementarea cotei de disc


conţine directoare ce aparţin mai multor utilizatori, este uneori de dorit ca
spaţiul de pe disc alocat fiecărui cont utilizator să poată fi limitat. Acest
lucru este posibil datorită cotelor de disc. Veţi putea stabili cote de disc
pentru fiecare partiţie în parte, dacă veţi lansa Windows Explorer, veţi
apăsa click dreapta pe intrarea corespunzătoare partiţiei, veţi alege din
meniul contextual Properties şi apoi tab-ul Quota.
Implicit, limitarea spaţiului pe disc este dezactivată. Pentru a o
activa, selectaţi caseta Enable quota management. În acest moment veţi
putea stabili politica de limitare a spaţiului pe disc ce se aplică tuturor
utilizatorilor. Puteţi seta următoarele opţini:
 Deny disk space to users exceeding quota limit – dacă această
opţiune este selectată, în momentul în care un utilizator îşi depăşeşte
capacitatea de disc va primi un mesaj Out of disk space şi va fi
împiedicat să mai salveze fişiere;
 Do not limit usage – dacă această opţiune este selectată, spaţiul pe
disc nu este limitat pentru nici un utilizator;
 Limit disk space to – precizează dimensiunea spaţiului pe disc alocată
utilizatorilor;
 Set warning level to – specifică începând cu ce spaţiu ocupat
utilizatorul va recepţiona mesaje de avertizare din partea sistemului de
operare;
Puteţi seta cota de disc numai pentru anumite conturi utilizator. Pentru
aceasta, apăsaţi butonul Quota Entries şi în meniul Quota alegeţi New
Quota Entry. Alegeţi din lista afişată conturile utilizator dorite şi apăsaţi
Add. Apoi, în caseta de dialog Add New Quota Entry selectaţi politica
referitoare la limitarea spaţiului de disc pentru conturile utilizator
adăugate.

326
Figura 5.22 Adăugarea de conturi la lista de cote

Figura 5.23 Stabilirea cotelor

5.7. Temă propusă

Urmărind cele prezentate anterior, vi se propune următoarea aplicaţie


practică:
 logaţi-vă ca administrator de domeniu de la o staţie client şi mapaţi
pentru unităţile logice V: şi Z: partajările administrative C$ şi Admin$.
Logaţi-vă apoi ca un client oarecare şi incercaţi acelaşi lucru;
 logaţi-vă ca şi Administrator pe controlerul de domeniu şi partajaţi
unul sau mai multe directoare. Daţi pentru cel puţin unul din directoare
permisiunea Read pentru un grup creat la capitolul trecut şi
permisiunea Change pentru altul. Logaţi-vă cu diferite conturi
utilizator din aceste grupuri şi încercaţi să ştergeţi fişiere din acest
director pe intrarea asociată din MyNetworkPlaces. Încercaţi apoi
ştergerea de fişiere accesând directorul pe calea directă. Există vreo
diferenţă? Încercaţi acelaşi lucru fiind conectaţi la o staţie client;
 publicaţi cel puţin un director partajat în Active Directory şi verificaţi
publicarea;
 pentru diferite directoare, aplicaţi diferite permisiuni NTFS pentru
grupurile pe care le-aţi utilizat anterior. Verificaţi că aceste permisiuni
se aplică atât local cât şi în cazul accesului partajat, logându-vă cu
diferite conturi utilizator (pentru aceasta, în prealabil daţi permisiunea
de partajare Full Control pentru entitatea Everyone directoarelor cu

327
care lucraţi). Modificaţi apoi permisiunile de partajare şi verificaţi
faptul că se aplică cea mai restrictivă dintre ele;
 stabiliţi cote de disc pentru câteva conturi utilizator şi verificaţi
apariţia mesajelor de avertizare şi ce se întâmplă la depăşirea cotelor;

6. Gestiunea serviciilor de printare

- Generalităţi
- Instalarea unui server de printare
- Permisiuni de printare

6.1. Generalităţi

În cadrul unui domeniu Windows 2000, pot exista mai multe


imprimante care vor fi utilizate ca şi resurse comune de către utilizatorii
domeniului. Ca şi pentru orice resursă comună, vor trebui să existe
anumite restricţii în utilizarea ei. Pentru ca o imprimantă să poată fi
utilizată, vor trebui parcurşi mai mulţi paşi:
 instalarea imprimantei pe un calculator care rulează Windows 2000
Server, Windows 2000 Professional sau Windows XP;
 partajarea imprimantei;
 implementarea listei de permisiuni pentru utilizatorii domeniului cu
privire la imprimanta respectivă;

Înainte de a descrie modul de implementare a acestor paşi, va trebui să


discutăm despre terminologia utilizată de Windows 2000 pentru descrierea
serviciilor de printare:
 echipament de printare (print device) – echipamentul hardware care
realizează imprimarea. Pot exista două tipuri de printere:
 echipamente de printare locale (local print device) – sunt
imprimante conectate fizic la unul din porturile (paralel, serial,
USB, infraroşu, etc.) al unui calculator din domeniu;
 echipamente de printare de reţea (network print device) – sunt
imprimante care posedă o placă de reţea proprie şi sunt conectate

328
direct la reţea. Şi accesul la aceste printere este gestionat de un
calculator din domeniu, dar printerul nu este conectat direct la
acesta;
 printer – un software furnizat care reprezintă o interfaţă între sistemul
de operare şi echipamentul de printare. Accesul la acest software se
face prin intermediul unei denumiri de imprimantă accesibile din
opţiunea de printare ale fiecărui program în parte;
 print server – este un calculator, care are sau nu conectată o
imprimantă pe un port fizic şi care realizează gestionarea accesului la
aceasta. Când un utilizator al domeniului trimite un document pentru
imprimare spre o imprimantă specifică, documentul este în realitate
stocat pe serverul de printare şi gestionat de către acesta;
 printer driver – fişiere sistem (uzual .dll) furnizate de firma
producătoare a echipamentului de printare, utilizate de sistemul de
operare pentru a transforma informaţia conţinută de document în
comenzi specifice imprimantei;

Pentru ca serviciile de printare să poată fi oferite de către un domeniu


Windows 2000, acesta trebuie să conţină cel puţin un print server. Pentru
ca un calculator să poată îndeplini funcţia de print server, el trebuie să
satisfacă un set de cerinţe minimale:
 să ruleze un sistem de operare Windows 2000 sau Windows XP;
 să aibă memorie suficientă pentru a procesa documente provenite
de la mai mulţi utilizatori;
 să aibă spaţiu de stocare pe hard disk suficient pentru a stoca un
număr mare de documente;

6.2. Instalarea unui printer de reţea

Instalarea unui printer de reţea se face utilizând programull Printer


Wizard. Îl puteţi lansa în execuţie de la butonul Start, Settings, Printers şi
Add Printer.

329
Figura 6.1 Alegerea tipului de printer

Figura 6.2 Printer conectat la port

Veţi parcurge următorii paşi:


 va trebui întâi să hotărâţi dacă instalaţi un printer local sau de reţea. În
această fază, veţi instala un printer local şi calculatorul dvs. va deveni
automat printer server. Deci, validaţi opţiunea Local Printer şi apăsaţi
butonul Next;
 urmează să specificaţi dacă echipamentul de printare este conectat
fizic la un port al calculatorului, sau dacă va fi gestionat prin reţea (are
propria placă de conectare la reţea). Dacă echipamentul de printare
este conectat fizic la calculatorul dvs, va trebui să precizaţi portul la

330
care este conectat. Selectaţi portul dorit în lista Use the following port
şi apăsaţi Next;
 va trebui acum să instalaţi driverul pentru imprimanta dvs. Fie
Windows recunoaşte imprimanta şi atunci îl alegeţi din listele
Manufacturers: şi Printers:, fie driverul nu este cunoscut de Windows
şi atunci apăsaţi butonul Windows Update, pentru a aduce ultimele
completări sistemului de operare. Dacă nici în acest caz driverul nu
există, veţi apăsa Have Disk şi veţi instala driverul furnizat de
producător. Apoi apăsaţi din nou Next;

Figura 6.3 Alegerea driverului

331
Figura 6.4 Identificarea printerului

 veţi accepta numele dat implicit printerului dvs. de către sistemul de


operare, sau îl veţi modifica. Apăsaţi apoi Next;
 vi se va cere să precizaţi dacă imprimanta este sau nu partajată. Fiind
vorba de o imprimantă de reţea, veţi alege opţiunea Share as şi veţi
accepta sau modifica numele sub care inprimanta este văzută în reţea.
Apăsaţi Next;

Figura 6.5 Partajarea imprimantei

332
 puteţi furniza opţional o serie de informaţii suplimentare, cum ar fi
localizarea imprimantei şi un scurt comentariu despre ea. Apăsaţi din
nou Next;

Figura 6.6 Comentarii

 va trebui acum să hotărâţi dacă imprimaţi sau nu o pagină de test şi în


final să apăsaţi Finish pentru finalizarea procesului de instalare. În
acest moment, imprimanta va fi instalată în sistem şi va fi accesibilă şi
din reţea în subarborele de partajare al serverului de printare.

333
Figura 6.7 Imprimanta este partajată

 dacă imprimanta nu este conectată fizic la calculator, la pasul 2 va


trebui să alegeţi opţiunea Create a new port şi în marea majoritate a
cazurilor să selectaţi Standard TCP/IP Port. Apăsaţi apoi Next;

334
Figura 6.8 Instalarea unui port adiţional

 veţi preciza acum adresa IP a imprimantei în caseta Printer Name or


IP Address: şi puteţi accepta numele propus pentru port de către
Printer Wizard. Apăsaţi Next;

Figura 6.9 Adresa imprimantei

 va trebui apoi să precizaţi tipul echipamentului prin care imprimanta


este conectată la reţea. Printer Wizard vă oferă un set de echipamente
standard, pe care le puteţi alege din caseta Standard. Dacă
imprimanta dvs. este conectată printr-o placă ce nu apare în listă, o
puteţi preciza şi instala driverul potrivit alegând opţiunea Custom.
Apăsaţi Next şi Finish şi veţi continua procesul de instalare de la
instalarea driverului pentru imprimană, similar cazului precedent.

335
Figura 6.10 Conectarea la reţea

6.3. Instalarea printerului de reţea pe un client

În acest moment va trebui să instalaţi printerul de reţea pe


calculatoerele client. Vă veţi loga la domeniu ca utilizator autorizat să
instaleze printere (de exemplu Administrator) şi veţi lansa din nou Printer
Wizard pe calculatorul client şi veţi urma paşii:
 alegeţi de această dată opţiunea A network printer, or a printer
attached to another computer şi apăsaţi Next;

336
Figura 6.11 Instalarea printerului partajat

Figura 6.12 Conectarea la printer

 va trebui să alegeţi printerul. Pentru aceasta, veţi selecta opţiunea


Connect to this printer (or to browse for a printer, select this option
and click Next). Puteţi scrie direct numele de partajare al printerului în
caseta Name sub forma \\server_printare\ printer, sau lăsaţi această
casetă goală şi apăsaţi Next;

Figura 6.13 Selectarea imprimantei

337
Figura 6.14 Imprimanta poate fi utilizată

 dacă nu aţi scris nimic în caseta Name, Printer Wizard vă va furniza


o listă cu toate imprimantele partajate accesibile. Alegeţi imprimanta
dorită şi apăsaţi Next, apoi Finish pentru terminarea instalării. În acest
moment, imprimanta va fi disponibilă pentru orice aplicaţie care poate
realiza printarea.

6.4. Permisiuni asupra imprimantei

Sistemul de operare Windows 2000 Server furnizează 3 permisiuni


asupra imprimantelor de reţea: Print, Manage Documents şi Manage
Printer. Acestea oferă următoarele capabilităţi pentru utilizatori:

Tabelul 6.1
Capabilităţi oferite de permisiunea de Print Manage Manage
printare Documents Printer

338
Listarea documentelor Da Da Da

Trecerea în aşteptare, reluarea, restartarea şi Da Da Da


anularea imprimării propriilor documente

Conectarea la o imprimantă Da Da Da

Controlul imprimării documentelor Da Da

Trecerea în aşteptare, reluarea, restartarea şi Da Da


anularea imprimării tuturor documente

Partajarea unei imprimante Da

Schimbarea proprietăţilor imprimantei Da

Ştergerea imprimantei Da

Schimbarea permisiunilor Da

Pentru a crea lista de permisiuni a imprimantei, apăsaţi click


dreapta pe imprimantă şi alegeţi tab-ul Security. Implicit entitatea
Everyone va avea permisiunea Print, iar grupurile Administrators, Print
Operators şi Server Operators vor avea permisiunea Manage Printer.
Adăugarea, ştergerea sau lucrul cu opţiunile avansate se face similar
permisiunilor asupra directoarelor şi fişierelor. Ca o observaţie, în
momentul adăugării unui cont utilizator sau a unui grup la lista de
permisiuni, acesta va primi implicit permisiunea Print. Conturile utilizator
sau grupurile care nu apar în această listă, nu pot imprima documente pe
imprimanta specificată.

339
Figura 6.15 Permisiuni asupra imprimantei

Figura 6.16 Lista documentelor aflate în imprimare

340
Figura 6.17 Proprietăţile documentului

Dacă transmiteţi spre imprimare unul sau mai multe documente unei
imprimante, apăsând dublu click asupra pictogramei acesteia din folderul
Printers, veţi putea vizualiza progresul imprimării. Dacă aveţi cel puţin
permisiunea Manage Documents, veţi putea interveni în desfăşurarea
activităţii de imprimare pentru toate documentele. Puteţi opri, restarta sau
anula imprimarea unui document selectându-l în listă şi alegând opţiunea
de meniu Documents. Puteţi modifica proprietăţile unui document aflat în
imprimare, apăsând click dreapta asupra lui şi alegând opţiunea Properties
din meniul contextual. Câteva proprietăţi pe care le puteţi modifica sunt:
 prioritatea documentului. Este un număr cuprins înre 1 şi 99, 1 fiind
prioritatea cea mai mică. Implicit unui document aflat în coada de
printare a imprimantei i se asociază prioritatea 1, iar documentele vor
fi imprimate în ordinea lor din coada. Crescând prioritatea unui
document, el va fi aşezat în listă înaintea documentelor de prioritate
mai mică, fiind astfel printat înaintea lor. Puteţi modifica prioritatea
unui document, prin deplasarea glisorului Priority;
 programarea la imprimare. Implicit, un document este imprimat în
momentul în care ajunge în capul cozii de printare. El poate fi însă
programat să fie printat numai într-o anumită perioadă specificată de

341
timp, dacă selectaţi opţiunea Only from – To din caseta Schedule. În
acest caz, va trebui să precizaţi perioada de timp în care documentul
poate fi imprimat. Această perioadă va fi respectată, indiferent de
momentul în care documentul a fost trimis spre imprimare.

6.5. Temă propusă

Urmând paşii specificaţi în paginile anterioare, vi se propune să realizaţi


următoarele:
 instalaţi o imprimantă de reţea, conectată la controlerul de domeniu;
 instalaţi imprimanta pe cel puţin un calculator client;
 adăugaţi la lista de permisiuni a imprimantei diferite conturi utilizator
şi grupuri, dându-le câte una din cele trei permisiuni;
 încercaţi să printaţi un document fiind conectaţi cu un cont utilizator
care nu apare în lista de permisiuni a imprimantei;
 testaţi modul de aplicare a permisiunilor, încercând conturi utilizator
care au permisiuni diferite: printarea de documente, gestionarea cozii
de printare şi modificarea permisiunilor asupra imprimantei;
 lansaţi în printare mai multe documente simultan şi veificaţi
funcţionarea sistemului de priorităţi.

7. Programe utilitare

- Event Log
- Task Manager
- System Monitor
- Computer Management

7.1. Generalităţi

Sistemul de operare Windows 2000 Server include o serie de


programe utilitare care pot fi folosite pentru monitorizarea funcţionării
sistemului şi pentru gestiunea performantă a resurselor.

342
7.2. Monitorizarea evenimentelor

Evenimentele sunt acţiuni ale utilizatorilor care modifică starea


sistemului de operare. Ele sunt memorate şi pot fi vizualizate pentru
identificarea cauzelor unor funcţionări anormale. Windows 2000
memorează evenimentele în 3 tipuri de fişiere de logare:
 sistem (System Log) – memorează evenimentele generate de
componentele sistem ale Windows 2000, cum ar fi de exemplu
instalarea defectuoasă a unui driver, startarea sau oprirea unui serviciu,
erori în pornirea unor servicii, etc.
 aplicaţie (Application Log) – memorează evenimente generate de
aplicaţii şi programe, cum ar fi conectarea defectuoasă la o bază de
date, împărţiri cu 0, etc.
 securitate (Security Log) – memorează evenimente de securitate, cum
ar fi logări valide sau invalide, încercări reuşite sau nereuşite de creare
sau ştergere de fişiere, etc.

Figura 7.1 Event Viewer

343
Figura 7.2 Proprietăţile unui eveniment

Există 3 tipuri de evenimente memorate:


 de informare (Information) – marchează în general succesul unei
operaţii;
 de avertizare (Warning) - marchează un eveniment care nu este în mod
necesar semnificativ, dar poate duce la o viitoare funcţionare
incorectă;
 de eroare (Error) – o problemă semnificativă, care influenţează major
funcţionarea unei componente a sistemului.
Afişarea fişierelor de log se face cu Event Viewer. Această aplicaţie
poate fi lansată în execuţie din Administrative Tools. Pentru fiecare
eveniment, sunt afişate 7 categorii de proprietăţi:

Tabelul 7.1 Evenimente


Proprietate Descriere
Source afişează componente sistem, aplicaţia sau evenimentul de
securitate care a generat intrarea în fişier
Category afişează definirea evenimentului
Type informare, avertizare sau eroare
User dacă evenimentul este specific unui anumit cont utilizator,
afişează numele contului
Computer afişează numele calculatorului pe care a apărut evenimentul

344
Description afişează un text furnizat de sursa evenimentului, care oferă o
descriere a acestuia
Date momentul apariţiei evenimentului
Event un identificator pentru evenimet

Dacă se apasă dublu click pe


un eveniment, va fi afişat panoul
Event Properties, în care se poate
vedea o descriere mai detaliată a
acestuia.
Pentru a salva spaţiu pe
disc, dimensiunea fişierelor de
logare poate fi limitată. În acest
caz, evenimentele mai vechi vor
trebui supraînscrise cu evenimente
mai noi. Pentru limitarea
dimensiunii unui fişier de logare,
apăsaţi click dreapta pe numele lui
în arborele Event Viewer, iar în
meniul contextual alegeţi
Properties. Veţi putea stabili Figura 7.3 Limitarea dimensiunii fişierului
dimensiunea maximă a fişierului
ales în caseta Maximum log size: şi politica ce trebuie aplicată în
momentul în care fişierul atinge dimensiunea specificată. Puteţi opta
pentru:
 Overwrite events as needed – în această situaţie evenimentele sunt
supraînscrise indiferent de momentul apariţiei şi pot fi pierdute;
 Overwrite events older than x days – sunt supraînscrise şi implicit
pierdute doar evenimentele mai vechi de x zile;
 Do not overwrite events (clear log manually) – evenimentele nu sunt
şterse, fişierul de evenimente fiind curăţat manual. La atingerea
dimensiunii specificate de către fişier, evenimentele nu mai sunt
înregistrate. Ştergerea manuală a evenimentelor în această situaţie se
face astfel:
 click pe fişierul de log al cărui conţinut doriţi să-l ştergeţi;
 apăsaţi Action şi în meniul contextual alegeţi Clear all Events, OK;

345
7.3. Monitorizarea resurselor

Task Manager oferă informaţii în timp real asupra aplicaţiilor


aflate în execuţie, a proceselor active, asupra ocupării memoriei şi permite
realizarea de statistici cu privire la memorie şi performanţele procesorului.
Pentru lansarea în execuţie a Task Manager, apăsaţi combinaţia de
taste Ctrl-Alt-Del şi apoi butonul Task Manager. Pentru vizualizarea
aplicaţiilor, alegeţi tab-ul Applications în care sunt vizualizate toate
aplicaţiile în execuţie în acel moment. Puteţi opri forţat o aplicaţie
selectând-o în listă şi apăsând butonul End Task.

Figura 7.4 Aplicaţiile în execuţie

346
Figura 7.5 Procesele active

Dacă veţi selecta tab-ul Processes vi se va afişa lista proceselor în


execuţie, precum şi informaţii asupra acestora:
 Image name – numele
fişierului în care este stocat
codul procesului respectiv;
 PID – identificatorul
procesului;
 CPU – procentul din timpul
procesor utilizat la momentul
respectiv de proces. Dacă
sistemul de operare nu
execută nici un proces, el va
executa System Idle
Process. Cu cât procentul
acestei componente este mai
mare, cu atât procesorul este
mai puţin solicitat;

Figura 7.6 Performanţe

347
 CPU Time – timpul total procesor utilizat de proces din momentul în
care procesul a fost startat;
 Mem Usage – cantitatea de memorie în Kb necesară încărcării şi
execuţiei procesului;
Dacă veţi alege din meniu View şi apoi în meniul contextual Select
Columns, veţi putea face Task Manager să vă afişeze şi alte informaţii
despre procese.
Alegând tab-ul Performance, Task Manager vă va afişa o privire
de ansamblu asupra performanţelor sistemului:
 CPU Usage – ocuparea în procente a procesorului, afişată în timp real;
 MEM Usage – cantitatea de memorie ocupatăm în Kb;
 CPU Usage History - o histogramă reprezentând ocuparea procesorului
în procente de la pornirea sistemului;
 Memory Usage History - o histogramă reprezentând ocuparea
memoriei de la pornirea sistemului;
 Totals – numărul de handleri utilizaţi, de fire de execuţie şi procese
active;
 Physical Memory – memoria instalată în Kb ( Total); disponibilă
pentru aplicaţii şi procese (Available) şi utilizabilă pentru cache
(System cache).
 Commit Charge – dimensiunea totală a memoriei virtuale utilizate de
procese (Total). Memoria virtuală este o zonă de pe disc utilizată de
sistemul de operare ca şi când ar fi memorie RAM; dimensiunea totală a
memoriei virtuale disponibile (Limit). Această dimensiune poate fi
crescută prin mărirea
dimensiunii fişierului
de memorie virtuală;
dimesiunea maximă a
memoriei virtuale
utilizate în sesiunea
curentă (Peak).

Pentru a obţine
informaţii mai detaliate
despre performaţele
sistemului, puteţi utiliza
aplicaţia System
Figura 7.7 Interfaţa System Monitor

348
Monitor. Aceasta poate fi lansată în execuţie selectând Performance din
Administrative Tools. System Monitor afişează o interfaţă specifică şi
operează cu trei tipuri de entităţi:
 obiecte (objects) – sunt componente sau subsisteme ale calculatorului.
Pot fi procese sau echipamente hardware;
 instanţe (instances) – sunt evidenţieri multiple ale aceluiaşi obiect. De
exemplu într-un sistem cu mai multe hard-discuri, fiecare hard-disc va
fi o instanţă a obiectului hard-disc.
 contoare (counters) – pun împreună date referitoare la diferite aspecte
ale obiectelor. Ele capturează continuu datele de la obiecte astfel încât
să poată fi utilizate în scopul monitorizării.

Fgura 7.8 Adăugarea unui contor

349
Figura 7.9 Monitorizarea unui obiect

Pentru a realiza monitorizarea unui obiect specific, va trebui să creăm


întâi un contor pentru acesta. Pentru aceasta:
 apăsaţi click dreapta în panoul gradat şi apăsaţi Add Counters;
 în caseta Performance object alegeţi obiectul pentru care doriţi să
creaţi contorul şi apoi selectaţi All counters, sau alegeţi un tip de
contor din lista Select counters from list;
 dacă obiectul are instanţe, alegeţi All instances sau doar anumite
instanţe din lista Select instances from list;
 apăsaţi Add şi Close;

350
Figura 7.11 Alegerea contorului

Figura 7.10 Textul alertei

În acest moment, contorul va fi creat şi System Monitor va afişa


evoluţia parametrilor selectaţi în timp real, la alegere, sub formă de
histogramă, raport sau chart.
Pe lângă monitorizare, System Monitor permite şi implementarea
de alerte în cazul în care anumiţi parametri monitorizaţi sunt în afara unor
limite prestabilite. Pentru implementarea unei alerte veţi parcurge
următorii paşi:
 apăsaţi click dreapta pe intrarea Alerts din arborele Performance Logs
and Alerts şi în meniul contextual alegeţi New alert Settings;
 în caseta New Alert Settings introduceţi textul care doriţi să apară în
measjul de alertă şi apăsaţi OK;
 alegeţi obiectul de performanţă pentru care se doreşte alertarea (în
cazul nostru Print Queue) şi contorul asociat (Jobs) şi apăsaţi Add şi
Close;
 la tab-ul General, în caseta Alert when the value is, selectaţi cauza
apariţiei alertei şi în caseta Limit, valoarea contorului după care apare
alerta. În cazul nostru, alerta va apare dacă în coada de imprimare
există mai mult de 5 fişiere;

351
Figura 7.12 Stabilirea limitelor

 la tab-ul Action precizaţi ce acţiuni se vor intreprinde la alertare. În


exemplul nostru, alerta va fi marcată în Event log şi administratorului
îi va fi trimis un mesaj de informare;

Figura 7.13 Acţiuni

352
 la tab-ul Schedule, precizaţi intervalul de timp în care este valabilă
alertarea;

Figura 7.14 Intervalul de alertare

Figura 7.15 Mesaj de alertă

 apăsaţi Apply şi OK. Dacă veţi avea acum mai mult de 5 documente în
coada de printare, alerta va deveni activă.

353
7.4. Managementul hard-discului

Managementul complet al discurilor se poate face cu ajutorul


utilitarului Computer Management. Pentru administrarea discurilor veţi
alege intrarea Disk Management. Utilizarul vă va afişa toate partiţiile de
pe toate discurile fizice existente în sistem, dimensiunea lor şi tipul de
formatare. Tot cu ajutorul acestui utilitar veţi putea crea noi partiţii în
spaţiile nepartiţionate ale discului, sau veţi putea şterge sau reformata
partiţii.

Figura 7.16 Disk Management


Pentru crearea unei noi partiţii, efectuaţi următoarele:
 apăsaţi click dreapta pe zona nepartiţionată a discului şi apoi în
meniul contextual alegeţi Create Partition;
 în macheta Create Partition Wizard apăsaţi Next şi alegeţi tipul
partiţiei. Veţi putea avea 2 tipuri de partiţii:
 partiţii primare – sunt zone ale spaţiului nealocat pe disc, care au
asociată o literă logică şi funcţionează ca o zonă de sine stătătoare;
 partiţii extinse – sunt zone ale spaţiului nealocat pe disc, atunci
când doriţi să creaţi mai mult de 4 spaţii de stocare a datelor pe

354
acelaşi disc. O partiţie extinsă nu are asociată o unitate logică, dar
poate fi subdivizată în discuri logice, care vor avea asociate litere;
 discuri logice – un spaţiu de sine stătător creat în interiorul unei
partiţii extinse;

Veţi putea formata o partiţie, apăsând clik dreapta pe partiţia


respectivă şi alegând în meniul contextual Format. Alegeţi apoi tipul de
format dorit.
Puteţi de asemenea crea noi patiţii în spaţiul nepartiţionat al
discului. Puteţi de asemenea defragmenta o partiţie, etc.

7.5. Temă propusă


Urmând paşii specificaţi în paginile anterioare, vi se propune să realizaţi
următoarele:

1. Vizualizaţi evenimentele din sistem folosind Event Viewer. Setaţi


supraînscrierea evenimentelor mai vechi de 3 zile;
2. Utilizaţi Task Manager pentru vizualizarea stării aplicaţiilor,
proceselor şi performanţelor;
3. Creaţi în System Monitor cel puţin doi counteri şi monitorizaţi
performenţele asociate acestora. Adăugaţi o alertă pentru mai mult de
5 fişiere în coada de aşteptare la imprimantă şi verificaţi funcţionarea
acesteia;
4. Creaţi în spaţiul nepartiţionat de pe hard-disc (dacă există) o partiţie şi
formataţi-o FAT. Convertiţi-o apoi NTFS cu comanda convert.
Defragmentaţi partiţia primară, pentru creşterea performanţelor
discului.

355
Bibliografie
1. B. Ball, D. Pitts, J. Goerzen, s.a., Linux Unleashed, Fourth Edition,
Ed. Sams, A Division of Macmillan, Indianapolis, Indiana, USA,
2000 (RedHat 6.0)
2. Naba Barkakati, Totul despre RedHat Linux, Ed. Teora, 2000
(RedHat 5.1)
3. Sabin Buraga, Gabriel Ciobanu, Atelier de programare în reţele de
calculatoare – Linux, Ed. Polirom, Bucureşti, 2001
4. J. Jon “maddog” Hall, Paul G. Sery, Red Hat Linux pentru…
aMICI!, Ed. Tehnică, Bucureşti, 2001
5. Ignat, Sisteme de operare, Lit. UTCN, 1985
6. Steve Oualline, Descoperiţi sistemul Linux, Ed. Teora, 1999
(RedHat 4.2)
7. Rusell G. Sage, Unix pentru profesionişti, Ed. de Vest, Timişoara,
1992
8. Mendel Cooper, Advanced Bash-Scripting Guide,
http://www.linuxdoc.org/LDP/abs/html/, 2001
9. Weifeng Shi, Shell Programming Language,
http://perspolis.usc.edu/Users/weifeng/guess.html, 2001
10. Situl oficial Red Hat Linux, http://www.redhat.com
11. Revista CHIP Special Red Hat 7.2
12. Joshua Drake, How to tell if your Linux box has been cracked,
http://www.linuxworld.com/site-stories/2001/1012.cracked.html,
2001
13. Sfaturi pentru instalare kernel,
http://www.linux.go.ro/pages/tips/kernel_instalare.htm
14. Sfaturi pentru trecerea de la DOS la Linux,
http://www.linux.go.ro/pages/dostolinux.htm
15. Lucian Cornianu, UNIX Magazin,
http://dreamwater.org/unixmagazin
16. How to share files between Linux and Windows – FAQ,
http://www.andatech.com

356
17. Patrick H. Wood and Stephen G Kochan, Unix System Security
18. Linux Study Guide  – Red Hat Certified Engineer, Second edition
19. CISCO, CISCO Certified Network Administrators Course
20. Cea mai mare arhivă de soft gratuit din lume,
http://www.freesoftware.com
21. Cum să administraţi e-mailul,
http://www.linuxdoc.org/HOWTO/Mail-Administrator-HOWTO.h
tml
22. Sendmail FAQ, http://www.redhat.com/support/docs/faqs/RH-
sendmail-FAQ/book1.html
23. Utilizare RPM,
http://www.linux.go.ro/pages/tips_sistem_utilizarerpm.htm
24. Sfaturi pentru pornirea sistemului,
http://www.linux.go.ro/pages/tips_sistem_start.htm
25. Paul Dunne, Shadow passwords,
http://www.linuxworld.com/linuxworld/lw-2000-07/lw-07-
shadowpasswords.html
26. Didier Juges, Trucuri Linux
27. Hans Znebelein (zocki@goldfish.cube.net), Trucuri Linux
28. Alan Cox, Trucuri Linux
29. Barry Tolnas (tolnas@nestor.engr.utk.edu), Trucuri Linux
30. Simon Amor, (simon@foobar.co.uk), Trucuri Linux

357

S-ar putea să vă placă și