Sunteți pe pagina 1din 103

M5

SISTEME DE OPERARE ÎN REŢEA


LECȚIA 1 Familia Microsoft Windows Server

Familia de sisteme de operare Windows 2003/2008 server oferă o gamă


variată de servicii care poate acoperi majoritatea cerințelor în materie de
servere de pe piața IT. Are în componență următoarele sisteme de operare:

1. Standard edition - sistem de operare de reţea, care oferă soluţii simple şi rapide pentru
firme. Windows Standard Server 2003/2008 oferă servicii pentru partajarea fişierelor şi
imprimantelor, conectarea securizată la Internet, desfăşurarea centralizată a aplicaţiilor
din spaţiul de lucru Windows Standard Server 2003/2008 permite multiprocesare
simetrică pe 2 căi şi până la 4 GB de memorie.

2. Enterprise edition – sistem de operare de rețea destinat rețelelor mari de calculatoare.


Oferă funcţionalitatea necesară pentru infrastructura întreprinderii, aplicaţiile tip linie de
afaceri şi tranzacţiile de comerţ electronic. Windows Enterprise Server 2003/2008 este
un sistem de operare complet, care acceptă până la 8 procesoare, cluster cu 4 noduri şi
până la 32 GB de memorie. Este disponibil şi pentru platformele de calcul pe 64 de biţi.

3. Datacenter edition - Conceput pentru activităţile care necesită un nivel ridicat de


scalabilitate şi disponibilitate, Windows Datacenter Server 2003/2008 oferă o bază solidă
pentru construirea soluţiilor critice de baze de date, software de planificare a resurselor
întreprinderii (ERP), prelucrarea în timp real a volumelor mari de tranzacţii şi
consolidarea serverelor. Este cel mai puternic şi mai funcţional sistem de operare pentru
server din familia windows 2003/2008 server, permiţând multiprocesare simetrică cu
până la 32 de căi (SMP), având drept caracteristică standard atât clusterul cu 8 noduri
cât şi serviciile de load-balancing. Windows Datacenter Server 2003 este disponibil şi
pentru platforme de calcul pe 64 de biţi.

4. Web edition - Este un server Web orientat pe funcţii, optimizat astfel încât să furnizeze
firmelor o platformă cuprinzătoare şi stabilă pentru servire şi găzduire pe Web. Uşor de
instalat şi de administrat.

5. For Itanium based systems - Windows Server 2008 pentru sistemele Itanium-Based
este optimizat pentru baze de date mari, linie de afaceri și aplicații specifice oferind
disponibilitate mare precum și scalabilitate până la 64 de procesoare.

6. HPC server - Windows HPC Server 2008, reprezintă următoarea generație de high-
performance computing (HPC), oferind unelte enterprise pentru un mediu HPC extrem
de productiv. Construit pe platforma Windows Server 2008, cu tehnologie 64-bit,
Windows HPC Server2008, poate scala eficient până la mii de nuclee de procesare
incluzând console de administrare care vă ajuta să monitorizați proactiv starea generală
a sistemului. Programarea operațiunilor, interoperabilitatea și flexibilitatea vă permit
integrarea între platforme HPC Windows și Linux, suportând aplicații SOA. Productivitate
sporită, performanțe scalabile, ușurință în utilizare, sunt doar câteva din capacitățile care
fac din Windows HPC Server 2008 unul din cele mai reușite sisteme de operare server.

O analiză comparativă a sistemelor de operare din familia Windows 2003/2008 Server


este dată în tabelul de mai jos:

Standard Enterprise
Caracteristică Web Server Data Center
Server Server
Tehnologii de clustere
Echilibrarea încărcării reţelei (NLB) da da da da
Protecţie la defecţiuni în cluster nu nu da da
Communicaţii şi servicii de reţea
Suport pentru Reţea privată virtuală (VPN) parțial da da da
Serviciul Protocol de iniţiere a sesiunii nu da da da
(SIP)
Serviciul de autorizare Internet (IAS) nu da da da
Network Bridge nu da da nu
Partajare conexiune la Internet (ICS) nu da da nu
Directory Services
Active Directory nu da da da
Suport pentru servicii Metadirector (MMS) nu nu da da
Servicii de fişiere şi imprimare
Sistem de fişiere distribuite (DFS) da da da da
Sistem de criptare fişiere (EFS) da da da da
Shadow Copy Restore nu da da da
SharePoint Team Services nu da da da
Suport stocare la distanţă nu da da da
Serviciul de fax nu da da da
Servicii pentru Macintosh nu nu da da
Servicii de management
IntelliMirror nu da da da
Resultant Set of Policy (RSoP) nu da da da
Windows Management Instrumentation nu da da da
(WMI) Command Line
Servicii de instalare la distanţă (RIS) nu da da da
Servicii de securitate
Internet Conection Firewall nu da da nu
Certificate Services nu parțial da da
Servicii de terminal
Spaţiu de lucru la distanţă pentru da da da
da
administrare
Terminal Server nu da da da
Sesiuni Terminal Server nu nu da da
Servicii multimedia
Servicii Windows MediaT nu da da nu
Scalabilitate
Suport de 64 biţi pentru computere bazate nu nu da da
pe IntelR ItaniumT
1
Hot add memory. nu nu da da
1
Acces neuniform la memorie (NUMA) nu nu da da
Control procese nu nu da da
Suport nu nu nu da
Servicii pentru Web şi aplicaţii
.NET Framework da da da da
Internet Information Services (IIS) 6.0 da da da da
ASP.NET da da da da
1
Poate să fie limitat datorită lipsei de suport hardware OEM.

Familia windows 2008 server aduce facilități suplimentare:

Enterprise Datacenter Standard Web Itanium HPC


Facilități noi / îmbunătățite
Server Server Server Server Server Server
AD Rights Management Services (RMS) da da da nu nu nu
Criptare a datelor (CNG) da da da da da da
Opțiuni suplimentare pentru politica de da da da da da da
grup (Group Policy)
Virtualizare - Hyper-V da da da nu nu da
Internet Information Services (IIS) 7.0 da da da da da da
NEW: Protecția accesului la rețea (NAP) da da da nu nu nu
Controllere de domeniu read only da da da da
nu da
(RODC)
Server Core da da da da nu nu
Server Manager da da da da da da
Servicii de terminal și aplicații la distanță da da da nu nu nu
Servicii de instalare în rețea - (WDS) da da da nu nu da

LABORATOR 1

Competenţele:

Pregătește sistemul de calcul pentru instalare

Analizează sistemele de operare de reţea.

Obiective. Această activitate vă va ajuta să aprofundaţi şi să sintetizaţi informaţiile referitoare


caracteristicile şi facilităţile familiei sistemelor de operare Microsoft Windows Server.

După parcurgerea activităţii elevii vor fi capabili:

- Sa determine cerinţele hardware pentru fiecare sistem de operare din familie

Tipul activităţii: Harta păianjen


Enunţ: Folosind diverse surse (internet, reviste de specialitate, caietul de notiţe, etc.) obţineţi
informaţii despre cerinţele hardware minime şi cerinţele hardware recomandate pentru
instalarea sistemelor de operare de reţea din familia Microsoft Windows Server (Standard,
Enterprise, Datacenter, Web, for Itanium, HPC)şi organizaţi-le după modelul următor:

MINIM RECOMANDAT

Cerinţe memorie Cerinţe memorie


- tip - tip
- cantitate - cantitate

Cerinţe HDD Cerinţe HDD


- tip Win2003S - tip
- cantitate - cantitate
Standard ed.

Cerinţe procesor Cerinţe procesor


- generaţe - generaţe
- frecvenţă - frecvenţă
- memorie cache - memorie cache
- FSB - FSB

Sugestii:

- elevii se pot organiza în grupe mici (2 – 3 elevi) sau lucrează individual

timp de lucru 30 minute

Conţinutul: Cerinţe hardware minime şi recomandate necesare pentru instalarea diferitelor


variante ale familiei Windows Server.

Desfăşurarea lucrării: Studierea materialelor de învăţare şi alte surse de documentare,


extragerea termenilor, definiţilor, conceptelor şi imaginilor necesare completării diagramei.
Completarea diagramei şi prezentarea concluziilor, opiniilor personale şi ale grupului.

Observaţiile şi concluziile elevilor: … … … … … … … … … … … … … … … …

Evaluare: Punctajul se acordă în funcţie de calitatea, cantitatea şi corectitudinea informaţiilor


sintetizate precum şi a calităţii prezentării.
Lecția 2. Protocoale de reţea

În Internet se folosesc protocoale care fie se bazează pe TCP/IP, fie utilizează


protocolul TCP/IP. Vom prezenta în continuare cele mai folosite protocoale utilizate în mediul
Internet.

Protocolul ARP – protocol de rezoluție a adresei

Pentru ca două sisteme de calcul să poată comunica într-o rețea este necesară
cunoașterea atât a adresei MAC, cât şi a adresei IP. În cazul în care numai una dintre adrese
este disponibilă se apelează la un protocol dedicat care pe baza acesteia va determina cealaltă
adresă.

Stiva de protocoale TCP/IP conține două protocoale de nivel rețea pentru a servi
acest scop: ARP (Address Resolution Protocol) şi RARP (Reverse Address Resolution
Protocol). ARP este protocolul ce va oferi adresa MAC a unui dispozitiv de rețea, dată fiind
adresa sa IP. ARP se bazează pe construirea şi menținerea unei tabele ARP.

Protocolul ICMP – protocolul mesajelor de control

Arhitectura internetului implică o serie de probleme atunci când o maşină anume nu


funcţionează. Dacă funcţionează, totul e bine. Dacă nu, intervine ICMP: Internet Control
Message Protocol.

ICMP este protocolul responsabil cu determinarea eventualelor probleme datorate


"căderii" unei maşini. Nu-i aşa că ați folosit comanda ping? Aşa trimiteți un pachet. Ţinta va
răspunde - în cazul în care va primi pachetul. Dacă totul e în ordine, rezultatul este un pachet
identic. Dacă nu, veți primi un pachet ICMP. Acesta conţine, în header-ul său, informaţiile de
care are nevoie pentru a determina o eventuală problemă.

DHCP – protocol pentru alocarea dinamică a adreselor IP

Serviciile DHCP rulează pe un server DHCP, unde controlează un domeniu de IP,


denumite domeniu de acoperire. Când dispozitivele se conectează la o reţea contactează
serverul DHCP pentru a obţine o adresă atribuită pe care să o poată folosi. Se spune că
adresele de la un server DHCP sunt închiriate clientului care le folosește, cea ce înseamnă că
rămân atribuite unui anumit dispozitiv pentru un interval de timp înainte de a expira şi devin
disponibile pentru utilizare de către un alt dispozitiv. Perioadele de închiriere sunt de numai
câteva zile, dar administratorii de reţea pot folosi orice perioadă de timp doresc.
HTTP - Hypertext Transfer Protocol

World Wide Web este alcătuit din documente care folosesc un limbaj de formatare
denumit HTML, abreviere de la Hypertext Markup Language (limbaj de marcare prin hipertext).
Aceste documente sunt compuse din text de afişat, imagini grafice, comenzi de formatare şi
hiperlegături spre alte documente situate altundeva în Web. Documentele HTML sunt afişate
cel mai frecvent folosind browsere Web, precum Internet Explorer, Safari sau Mozilla Firefox.

Un protocol denumit Hypertext Transfer Protocol (protocol de transfer prin hipertext)


controlează tranzacţiile dintre un client Web şi un server Web. HTTP este un protocol destinat
stratului aplicaţie. Protocolul HTTP face uz în mod transparent de DNS şi de alte protocoale
Internet pentru a forma conexiuni între clientul și serverul Web astfel încât utilizatorul cunoaşte
numai numele domeniului şi numele documentului însuşi.

FTP – protocol pentru transferul fișierelor

Abrevierea FTP simbolizează două lucruri: File Transfer Protocol (protocol de


transfer al fişierelor) şi File Transfer Program (program de transfer al fişierelor).

FTP este un protocol de nivel aplicaţie folosit pentru trimiterea şi recepţionarea


fişierelor între un client FTP şi un server FTP. De regulă, aceasta se realizează cu programul
FTP sau cu un alt program care poate de asemenea folosi protocolul. Transferurile FTP pot fi
bazate pe text sau sunt binare și pot manipula fişiere de orice dimensiune. Când vă conectaţi la
un server FTP pentru a transfera un fişier, vă conectaţi la serverul FTP folosind un nume de
utilizator şi o parolă valabile. Totuşi, multe site-uri sunt configurate să permită ceea ce se
numeşte FTP anonim, când se introduce numele de utilizator anonymous şi apoi introduceţi și
adresa dumneavoastră de e-mail ca parolă.

Telnet – protocol pentru stabilirea de conexiuni la distanță

Telnet defineşte un protocol care permite stabilirea unei sesiuni terminal de la


distanţă la o gazdă din Internet, astfel ca utilizatorii de la distanţă să aibă acces ca şi cum ar sta
la un terminal conectat direct la calculatorul gazdă. Folosind Telnet, utilizatorii pot controla
sistemul gazdă aflat la distanţă, executând operaţii precum gestiunea fișierelor, rularea
aplicaţiilor sau chiar (cu permisiuni corespunzătoare) administrarea sistemui aflat la distanţă.

SMTP – protocol simplu de transfer de poștă


Simple Mail Transfer Protocol (SMTP) este folosit pentru trimiterea şi recepţionarea
mesajelor de e-mail de la un server e-mail la celălalt.. Protocolul SMTP defineşte un dialog între
un sistem emiţător şi unul receptor. Un dialog SMTP începe când un sistem emiţător se
conectează la portul 25 al unui sistem receptor. După stabilirea conexiunii, sistemul emiţător
trimite o comandă HELO, urmată de adresa sa. Sistemul receptor confirmă comanda HELO,
alături de adresa sa proprie. Apoi, dialogul continuă; sistemul emiţător trimite o comandă prin
care se arată că sistemul doreşte să trimită un mesaj şi se indică destinatarul căruia îi este
destinat mesajul. Dacă sistemul receptor cunoaşte destinatarul, confirmă cererea şi apoi
sistemul emiţător transmite corpul mesajului, alături de eventualele fişiere ataşate. În final,
conexiunea dintre cele două sisteme este încheiată odată ce sistemul receptor confirmă
recepţionarea întregului mesaj.

POP3 – protocol de poștă electronică

Post Office Protocol, pe scurt, POP, este primul protocol de poștă electronică şi încă
este folosit în zilele noastre. Pentru utilizatorii ce folosesc sisteme care fie nu sunt capabile să
ruleze un server complet de tipul Simple Mail Transfer Protocol (SMTP) fie nu sunt conectate
permanent, este utilizată o maşină de tip „Post Office". Această maşină Post Office este
conectată permanent la Internet şi primeşte e-mail-urile destinate utilizatorului prin SMTP.
Mesajele sunt trimise într-o căsuţă electronică de pe maşina Post Office ca şi cum ar fi fost
maşina folosită de utilizator din modelul vechi. Cândva, mai târziu, utilizatorul se conectează de
pe staţia de pe care operează cu ajutorul unui client de e-mail la serverul POP existent pe
maşina Post Office şi face transferul mesajelor care aşteaptă pe staţie. Din acest moment,
utilizatorul îşi poate citi sau procesa după cum doreşte mesajele în staţia locală. Acest sistem
foarte simplu a servit şi serveşte foarte bine utilizatorii de ceva timp încoace.

IMAP – protocol interactiv de poștă electronică

Internet Message Access Protocol, pe scurt, IMAP, a fost proiectat pentru a depăşi
câteva dintre limitările protocolului POP. În loc să transfere toate mesajele pe staţia clientului,
IMAP reţine aceste mesaje pe server. Metoda folosită de POP este denumită câteodată „offline"
deoarece, după ce v-aţi transferat mesajele, teoretic, puteţi să vă deconectaţi în timp ce vă citiţi
e-mail-ul. Metoda principală folosită de către IMAP este considerată a fi „online" deoarece
presupune conectarea pe toată perioada cât vă citiţi mesajele. Atunci când vă conectaţi la un
server IMAP, iniţial doar anteturile noilor mesaje sunt descărcate în clientul de e-mail pentru
vizualizare şi în momentul selectării unui mesaj este descărcat şi conţinutul acestuia. La final,
sunt trimise înapoi la server mesaje pentru setarea unor flaguri ce determină starea mesajelor
(citit / necitit).
Laborator 2.1

Competenţele:

Utilizează sisteme de operare în reţea

Obiective. Această activitate vă va ajuta să vă familiarizaţi cu utilizarea protocoalelor şi


serviciilor de reţea

După parcurgerea activităţii elevii vor fi capabili:

- Sa cunoască utilizarea protocoalelor ARP şi ICMP

Tipul activităţii: Experiment

Enunţ: Aveţi nevoie de o reţea calculatoare. De asemenea aveţi nevoie de acces la command
prompt în windows sau de terminal în linux/unix/MacOSX.

1. Accesaţi pagina de manual a protocolului arp.

a. Pentru a face acest lucru în WINDOWS scrieţi următoarea comandă în command


prompt: arp /?

b. Pentru a face acest lucru în LINUX scrieţi următoarea comandă în terminal arp /?

2. Vizualizaţi adresele arp din reţea

3. În command prompt/ terminal utilizati comanda ping pentru adresele IP descoperite


anterior. Ce răspuns obţineţi?
4. Deconectaţi fizic un calculator din reţea. Utilizaţi iarăşi comanda ping pentru calculatorul
deconectat. Ce răspuns obţineţi?

5. Dacă utilizaţi din nou comanda arp ce observaţi?

6. Completaţi

a. Protocolul arp este utilzat pentru ………………………………………………

b. Protocolul ICMP este utilizat pentru …………………………………………..

Sugestii:

- elevii vor lucra individual

timp de lucru recomandat – 15 min

Laborator 2.2
Competenţele:

Utilizează sisteme de operare în reţea

Obiective. Această activitate vă va ajuta să vă familiarizaţi cu utilizarea protocoalelor şi


serviciilor de reţea

După parcurgerea activităţii elevii vor fi capabili:

- Să cunoască utilizarea protocoalelor POP3, IMAP, SMTP

Tipul activităţii : Metoda grupurilor de experţi

Sugestii : elevii se vor împarţi în 4 grupe

Enunţ : Aveţi nevoie de 4 clienţi de mail Outlook Express, Windows Mail, Outlook
2003/2007, Mozilla Thunderbird, instalaţi pe 4 calculatoare.De asemenea aveţi nevoie de 4
conturi de mail pe un server care să “ştie” POP3, IMAP, SMTP. Fiecare grupă va primi un
calculator pe care va configura un client de mail. Sarcina se consideră îndeplinită în
momentul în care grupa va putea trimite un mail către celelalte 3 grupe şi va primi mail din
partea lor (mesajul va fi vizualizat atât în contul configurat să folosească protocolul IMAP cât
şi în contul configurat să folosească protocolul POP3).
timp de lucru recomandat – 15 min

Apoi se vor reorganiza grupele astfel încât în grupele nou formate să existe cel puţin o
persoană din fiecare grupă iniţială. Timp de 15 minute, elevii vor împărtăşi cu ceilalţi colegi
din grupa nou formată cunoştinţele dobândite în pasul anterior.

Alte sugestii si recomandări

1. Faceţi o paralelă între modul de configurare a celor 4 clienţi de mail. Care clent se
configurează cel mai uşor? Dar cel mai greu?

2. De ce este preferabil ca protocolul SMTP să fie configurat pentru a cere autentificare?

3. Când este preferabil să se folosească protocolul IMAP şi când POP3?

4. Ce facilităţi suplimentare oferă utilizarea clienţilor de mail faţă de utilizarea browserului


pentru verificarea poştei electronice?

5. De ce ar trebui o companie să utilizeze propriul server de mail şi nu un server public?

Laborator 2.3
Competenţele:

Utilizează sisteme de operare în reţea

Obiective. Această activitate vă va ajuta să vă familiarizaţi cu utilizarea protocoalelor şi


serviciilor de reţea

După parcurgerea activităţii elevii vor fi capabili:

- Să cunoască comenzile de bază folosite pentru utilizarea protocolului FTP

Tipul activităţii : Potrivire

Sugestii

- Activitatea se poate face individual cu câte un elev la un calculator folosind aceeaşi fişă
de lucru

- Timp de lucru recomandat 20 min


Conţinut: Executarea operaţiunilor de bază cu ajutorul liniei de comandă şi a interfeţei
grafice.

Enunţ.

1. După modelul de mai jos creaţi un tabel cu principalele comenzi folosite de protocolul
FTP. Pentru acest lucru
aveţi nevoie de un
calculator cu acces la linia
de comandă, de un server
de FTP şi de un cont pe
acel server de FTP.
Pentru a afla ce comenzi suporta un server FTP puteţi urmări modelul de mai jos:

Comanda Funcţie
Help Afişează comenzile suportale de serverul FTP
Put Copie fisiere de pe calculatorul propriu pe serverul FTP

2. Configuraţi un client FTP în interfaţă grafică. Puteţi configura un client specializat


(FileZilla)sau chiar sistemul de operare windows pentru a face transferuri din/ spre un
server de FTP (cu ajutorul vrajitorului Add Network location).

Sugestii

- Activitatea se poate face individual cu câte un elev la un calculator folosind aceeaşi fişă
de lucru

- Timp de lucru recomandat 20 min


Lecția 3 Servicii de reţea

Un sistem de operare de rețea trebuie să constituie o platformă puternică, o bază


pentru serviciile care pot rula într-o rețea de calculatoare. Principalele servicii de care este
nevoie într-o rețea sunt:

 Servicii de catalog (autentificare a utilizatorilor) - active directory

 Servicii de suport pentru utilizatorii mobili – remote access

 Servicii de mesagerie - mail server

 Servicii de tipărire - print server,

 Servicii de fișiere - file server:

 Servicii de infrastructură - DNS, DHCP

Lecția 4 Active Directory

Active Directory Users and Computers pentru domeniul curent conţine, în mod implicit, 5
categorii:

 Builtin - care conţine un set de utilizatori predefiniţi cu diferite roluri în cadrul domeniului
d-voastră.

 Computers - conţine toate staţiile incluse în domeniul curent.

 Domain Controllers - include toate serverele din domeniul curent care au instalat şi
configurat serviciul Active Directory.

 ForeignSecurityPrincipals - conţine identificatorii de securitate (security identifiers - SIDs)


asociaţi obiectelor Active Directory din alte domenii decât cel curent.

 Users - conţine informaţii despre toţi utilizatorii şi grupurile de utilizatori implicite.

Lecția 5 Serverul DHCP

Un server DHCP atribuie adrese IP la computerele client. Acest lucru este foarte des utilizat în
reţelele mari de calculatoare pentru a reduce eforturile de configurare. Toate adresele IP de
toate computerele sunt stocate într-o bază de date care are reşedinţa pe un server. Instalarea şi
configurarea de principiu a serverului DHCP se realizează cu ajutorul vrăjitorului care poate fi
rulat din fereastra Manage my computer, Add remove roles.

Vrăjitorul ne va ajuta printr-o serie de paşi simpli să configurăm un server DHCP funcţional şi
foarte util în dezvoltarea şi managementul reţelei.

Ce informaţii trebuie dumneavoastră să-i daţi vrăjitorului:

1. Numele „rezervorului de adrese” şi o scurtă descriere a acestuia (ex. adrese pentru


laboratorul de informatică)
2. Apoi trebuie să ştim adresa de început, adresa de sfârşit şi masca de subreţea. Dacă în
această gamă de adrese avem adrese pe care dintr-un motiv sau altul nu dorim să le
alocăm dinamic, la pasul următor vom fi întrebaţi care sunt acestea.
3. „Închirierea” de adrese de IP se face pe perioadă determinată (8 zile implicit).
4. Deoarece un server DHCP trebuie să lucreze împreună cu un server DNS vom fi
întrebaţi de adresa sau numele serverului DNS respectiv.

Lecția 6 Serverul DNS

DNS este un serviciu de registru Internet distribuit. DNS translatează ("mapează") din nume de
domeniu (sau nume ale maşinilor de calcul) în adrese IP şi din adrese IP în nume. Translatarea
numelui în adresa IP se numeşte "rezolvarea numelui de domeniu". Cele mai multe servicii
Internet se bazează pe DNS şi dacă acesta cade, siturile web nu pot fi găsite iar livrarea mail se
blochează.

Numele de domenii sunt mult mai uşor de reţinut decât adresele IP, dar nu oferă nici o indicaţie
despre cum să găsiţi situl pe internet. Acest lucru este făcut de către sistemul DNS, care
rezolvă domeniile în adevăratele lor adrese - adresele IP. O mapare este o simplă asociere
între două lucruri, în acest caz un nume de maşină, ca ftp.ctcnvk.ro, şi IP-ul maşinii (sau
adresa) 94.177.29.1.

Un calculator se identifică printr-o adresă, unică în Internet, numită adresa IP a calculatorului


respectiv. Totodată calculatorul poate avea asociat şi un nume. Astfel, adresa IP este utilizată la
nivelul programelor de prelucrare în reţea. În schimb, la nivelul utilizatorilor cu acces la mediul
Internet, identificarea calculatoarelor se face printr-un nume de calculator host gestionat de
sistemul DNS. Structura DNS realizează administrarea unor nume prin care se acordă diferite
responsabilităţi de grup, fiecare nivel reprezentând un domeniu.
Fiecare calculator trebuie să 'ştie' de existenţa a cel puţin un server DNS pentru a rezolva
corelaţia între un nume calificat de domeniu (FQDN, sau nume de domeniu DNS), adică o
adresă literală (gen www.google.com, sau www.ctcnvk.ro) şi adresa sa numerică (IP address,
de tipul 94.177.29.4); aceasta pentru că o conexiune TCP/IP între 2 calculatoare în Internet se
face la nivel de adrese numerice IP.

Dacă procesul 'resolver' din calculatorul propriu nu reuşeşte să facă o căutare validă DNS (acel
DNS lookup), atunci veţi primi o eroare pentru orice pagină web sau server mail, apelate prin
numele lor de domeniu.

Vă puteţi convinge că există o problemă DNS - nu neapărat la nivel central - dacă primind o
eroare pentru www.ctcnvk.ro puteţi totuşi aduce homepage-ul Universităţii cu adresa IP
echivalentă: 94.177.29.4.

Domeniile şi DNS-ul: Sistemul de nume din Internet este structurat pe domenii şi subdomenii.
În Internet există domenii dedicate (standardizate). Iată câteva dintre ele: com desemnează
domeniul comercial, edu desemnează domeniul educaţional, gov domeniul guvernamental, mil
domeniul militar, org alte organizaţii, net resurse de reţea, int resurse internaţionale, etc.

Extinderea Internet-ului în diferite ţări a dus la crearea de domenii pentru fiecare ţară. Câteva:
ro România, fr Franţa, it Italia, uk Marea Britanie, us USA, etc.

În Internet există servere (servere DNS) care ţin tabele de corespondenţă între numele
cunoscute de fiecare şi adresele fizice corespunzătoare. Fiecare server DNS are un server
DNS superior cu care face periodic schimb de informaţie. Sigur, trebuie să existe un sistem
care să se asigure că serverele DNS de pretutindeni au acces la aceeaşi informaţie privind
adresele IP ale siturilor şi domeniilor web. De aceea există sistemul de name servere autoritare
şi servere rădăcină.

Servere DNS Autoritare: fiecare domeniu trebuie să aibă 2 servere DNS ce funcţionează ca
Autoritar şi Primar. Acestea sunt serverele ce pastrează cea mai corectă şi adusă la zi
informaţie privind adresa IP a unui domeniu. De obicei, aceste servere DNS sunt operate de
către deţinătorii domeniilor în cauză. Alte servere DNS de pe internet se vor încrede în name
serverele autoritare de a le furniza adresa corectă pentru domeniu pe web.

Servere DNS Rădăcină: următoarea parte a unui sistem DNS, sunt cele 13 servere DNS ce
deţin informaţia 'top level' pentru întregul sistem DNS. Aceste 13 sisteme, operate de către mai
multe companii private, instituţii academice şi laboratoare militare, au sarcina de a propaga
informaţia privind adresele IP a fiecărui server autoritar al unui domeniu, către alte servere DNS
de pe Internet.

Dacă utilizatorul doreşte să acceseze www.microsoft.ro

Utilizatorul introduce 'www.microsoft.com' în bara de adrese a browserului


- Browserul trimite un mesaj serverului DNS al Furnizorului de Servicii Internet (D.C.D.).
Serverul se uită în înregistrările sale pentru a vedea dacă are adresa sitului www.microsoft.com
- Văzând că nu are adresa sitului www.microsoft.com, trebuie să o solicite unui server rădăcină.
Microsoft.com face parte din .com TLD [top-level-domain], aşa că întreabă un server rădăcină
responsabil cu .com TLD [serverul rădăcină are o listă cu toate domeniile .com cunoscute,
precum şi cu serverele autoritare ale fiecărui domeniu]
- Serverul rădăcină se conectează la adresa IP 131.107.1.240, serverul autoritar pentru
microsoft.com, de unde primeşte adresa IP pentru www.microsoft.com

Serverul rădăcină dă înapoi serverului DNS al Furnizorului de Servicii Internet (D.C.D.) această
adresă, care la rândul lui o va pasa înapoi browserului utilizatorului. Browserul se conectează la
adresa IP şi primeşte paginile de la www.microsoft.com.
- Serverul DNS al ISP-ului utilizatorului păstrează adresa www.microsoft.com în cache-ul DNS
propriu. Data viitoare când cineva conectat la acelaşi ISP doreşte să se conecteze la
microsoft.com, va avea adresa stocată local şi o poate rezolva mult mai rapid.

În funcţie de cum a configurat Furnizorul de Servicii Internet (D.C.D.) serverele DNS proprii,
adresa poate fi păstrată în cache pentru câteva ore sau câteva zile. Acest lucru este important
de ştiut, deoarece, dacă adresa IP a microsoft.com [sau a oricărui domeniu] se schimbă în
intervalul respectiv, serverul DNS nu o va mai solicita serverelor rădăcină până când nu expiră
cache-ul.

Laborator 3,4,5,6
Competenţele:
 Analizează sisteme de operare în reţea
 Utilizează sisteme de operare în reţea
Obiective. Această activitate vă va ajuta să vă familiarizaţi cu
1. utilizarea interfeţei grafice în lucrul cu sistemelle de operare de reţea
2. configurarea sistemelor de operare de reţea
3. utilizarea protocoalelor şi serviciilor de reţea
După parcurgerea activităţii elevii vor fi capabili:
- Să instaleze servicile Active Directory, DNS şi DHCP.

Tipul activităţii : Experimentul

Sugestii

- Activitatea face individual cu câte un elev la un calculator folosind aceeaşi fişă de lucru

- Timp de lucru recomandat 300 min

Conţinut: Executarea operaţiunilor de bază cu ajutorul interfeţei grafice.

Enunţ.

Configuraţi un sistem de calcul cu sistemul de operare win 2003 server controller de


domeniu pentru domeniul totc.local.

Anexa la laborator 3,4,5,6

Pasul 1. În fereastra MANAGE YOUR SERVER alegeţi ADD OR REMOVE A ROLE,


apăsaţi NEXT (FIG 3.1.1),

Fig 3.1.1 Fig 3.1.2

Pasul 2. Deoarece instalăm primul server din domeniu alegem TYPICAL


CONFIGURATION FOR A FIRST SERVER (FIG 3.1.2).

Pasul 3. Alegeţi numele pentru arborele de domenii - totc.local (dacă alegem numele
de forma *****.local ne configurăm domeniul ca fiind „intern”). (FIG 3.1.3)
Fig 3.1.3 Fig 3.1.4
Pasul 4. Dacă dorim să ajutăm serverul DNS care va fi creat să rezolve şi alte nume în
afară de numele din reţeaua noastră internă trebuie să îi indicăm adresa IP a unui alt
server DNS care să rezolve numele pe care serverul nostru DNS nu le poate rezolva.
Chiar dacă nu îi indicăm serverul DNS spre care să-şi îndrepte cererile serverul nostru
tot va încerca să ne rezolve numele apelând la serverele de nume rădăcină din lume
(root server). Dacă ştim sigur că serverul nostru DNS, respectiv domeniul nostru nu se
conectează la internet putem să-i spunem să nu trimită mai departe cererile nerezolvate.
(FIG 3.1.4)

Pasul 5. Confirmaţi alegerile făcute (FIG 3.1.5). Vrăjitorul va face apoi toate setarile
necesare şi va restarta sistemul de calcul. (FIG 3.1.6)

Fig 3.1.5 Fig 3.1.6

Lecția 7 Instalarea serviciului file server.

În principiu, orice calculator care oferă partajare de fișiere poate fi considerat un server
de fișiere. Problema se pune în situația în care avem mulți utilizatori și multe fișiere. În
acest caz, se impune existența unui server special creat pentru așa ceva. Începând cu
ediția R2 a windows 2003 server au fost introduse concepte noi legate de stocarea de
fișiere:

- Quota Management – facilitate destinată limitării spațiului de stocare utiliyat de unul


sau mai mulți utilizatori / grupuri de utilizatori pe discurile serverului de fișiere
- File screening – facilitate care oferă posibilitatea administratorilor să blocheze
depozitarea anumitor tipuri de fișiere pe discurile serverului de fișiere. Implicit serverul
vine cu câteva templateuri predefinite care acoperă o mare parte din nevoile unui
administrator. Dar există și posibilitatea foarte simplă a creerii de noi template-uri în
funcție de necesități.
- DFS – permite crearea de resurse partajate centralizate folosind suportul de stocare a
diferitelor componente fizice din rețeaua de date. Acest serviciu oferă un acces mai rapid
la resurse precum și o utilizare mai eficientă a spațiului de stocare.

Laborator 7

Se va instala serviciului file server

Lecția 8 Operațiuni pregătitoare

Windows Server 2003 solicită în cazul minimal un hardware relativ modest. Pentru
prioritatea ediţiilor, îl puteţi instala la calculatoarele pe care altfel nu le-aţi putea
utiliza ca staţie de lucru. Pentru un server folosit efectiv în producţie ar fi mai bine
să utilizaţi un calculator destinat să fie folosit ca server. Calculatoarele de clasa
server sunt proiectate şi construite astfel încât să fie mai fiabile şi mai serviabile
decât calculatoarele desktop.

Pentru Web Edition a Windows Server 2003, iată configuraţia minimală


recomandată pentru hardware:

- Procesor de clasă Pentium (doar) cu frecvenţa minimă de lucru de 133 MHz


(Microsoft recomandă 550 MHz).

- Cel puţin 128MB de RAM. (Microsoft recomandă cel puţin 256MB)

- Cel puţin 1,5GB de spaţiu liber pe disc.


Pentru Standard Edition:

- Procesor de clasă Pentium (doar) cu frecvenţa minimă de lucru de 133 MHz


(Microsoft recomandă 550 MHz). Ediţia standard poate utiliza până la 4
procesoare de clasă Pentium.

- Cel puţin 128MB de RAM. (Microsoft recomandă cel puţin 256MB şi personaj
recomand cel puţin 512MB.) Ediţia standard poate utiliza până la 4GB de RAM
instalat.

- Cel puţin 1,5GB până la 2GB de spaţiu liber pe disc.

Pentru Enterprise Edition:

- Procesor de clasă Pentium (doar) cu frecvenţa minimă de lucru de 133 Mhz


(Microsoft recomandă 550 MHz). Ediţia Enterprise poate utiliza până la opt
calculatoare echipate procesoare de clasă Pentium sau Itanium.

- Cel puţin 128MB de RAM. Ediţia Enterprise poate utiliza până la 32GB de RAM
instalat.

- Cel puţin 1,5GB pentru calculatoarele echipate cu procesoare de clasă Pentium


şi 2GB de spaţiu liber pe disc pentru calculatoarele echipate cu procesoare de
clasă Itanium.

Lecția 9 Instalarea sistemului de operare

Pentru început trebuie să intrați în BIOS-ul sistemului de calcul și să îl configurați


astfel încât să booteze de de CD/DVD. Apoi introduceti CD-ul de instalare
Windows 2003 Server in unitatea CD ROM. Cand sistemul porneste, urmariti
mesajul “Press any key to boot from CD..” (Apasati orice tasta pentru a boot-a de
pe CD)
Daca mesajul apare, apăsați orice tasta de pe tastatură pentru ca sistemul sa
booteze de pe CD. Sistemul va începe acum sa inspecteze configurația hardware.
Daca mesajul nu apare, unitatea de
hard disk este goala şi sistemul va
începe sa inspecteze configurația
hardware. Va trebui să fim de acord
cu termenii de licențiere și apoi
dacă totul este în regulă vom avea
acces la programul de partiționare
și vom realiza partițiile necesare. Datorită avantajelor evidente formatarea partiției
se va realiza în sistemul de fișiere NTFS. Va începe apoi procesul de copiere al
fișierelor, sistemul se va restarta și procesul de instalare va continua în mod
grafic:

Vor trebui apoi configurate setările


regionale, modul de licențiere (pe
server sau pe stație de lucru), numele calculatorului și setările de rețea.
Cu aceasta s-a încheiat prima parte a procesului de instalare. Dacă doriți să
instalați Windows 2003 server R2, procesul de instalare va continua cu cererea
celui de-al 2-lea CD. După ce instalarea celui de-al 2-lea CD s-a încheiat va apare
ecranul binecunoscut

Laborator 8,9
Competenţele:
 Analizează sisteme de operare
în reţea
 Utilizează sisteme de operare
în reţea
Obiective. Această activitate vă va ajuta să vă
familiarizaţi cu
1. utilizarea interfeţei grafice în lucrul
cu sistemele de operare de reţea
2. configurarea sistemelor de operare de reţea
3. utilizarea protocoalelor şi serviciilor de reţea

După parcurgerea activităţii elevii vor fi capabili:

- Să instaleze sistemul de operare win 2003 server

Tipul activităţii : Experimentul

Sugestii

- Activitatea face individual cu câte un elev la un calculator folosind aceeaşi fişă de lucru

- Timp de lucru recomandat 100 min

Conţinut: Executarea operaţiunilor de bază cu ajutorul interfeţei text şi a interfeţei


grafice.

Enunţ.

Instalaţi pe un sistem de calcul sistemul de operare win 2003 server enterprise edition
Lecția 10 Configurarea Active Directory

Deoarece securitatea şi
managementul securităţii este un
element cheie în ceea ce înseamnă
Active Directory pentru un domeniu,
vom prezenta în continuare, pe scurt,
câteva noţiuni şi opţiuni pe care
trebuie să le cunoaşteţi atunci când
abordaţi un server Windows 2003.

Fereastra Group Policy este împărţită


în două mari categorii:

• Computer Configuration (politica staţiilor de lucru şi a serverelor din domeniu);

• User Configuration (politica de securitate pentru utilizatorii din grupul organizaţional respectiv).

Dacă un grup organizaţional conţine numai utilizatori sau numai calculatoare, cealaltă opţiune
poate fi blocată din fereastra de proprietăţi a politicii de securitate.

În subcategoria Windows Settings există opţiunea Scripts care, pentru Computer Configuration,
include opţiunile Startup şi Shutdown, iar la User Configuration include Log on şi Log off. Aici se
pot specifica diferite script-uri care să se declanşeze în momentul în care staţia sau utilizatorul
se autentifică în reţea.

În continuare, vom încerca să explicăm câteva dintre opţiunile politicii uzuale de securitate,
valorile aferente şi, înainte de toate, calea de a ajunge la opţiunea respectivă.

Computer Configuration\ Windows Settings\ Security Settings\ Account Policies\


Password Policies:

• Maximum password age (durata maximă de valabilitate a unei parole) - forţează utilizatorul ca
după un anumit număr de zile (implicit 70) să-şi schimbe parola. Este în strînsă legătură cu
Minimum Password age (durata minimă de valabilitate a unei parole) (implicit 30 de zile).
• Passwords must meet complexity requirements (parola trebuie să aibă un format complex) -
care înseamnă că aceasta nu trebuie să conţină o parte sau tot numele de utilizator; să nu fie
mai mică de 6 caractere; să conţină caractere mari, mici, numere şi caractere non-alfanumerice
(de exemplu, !, $—>, %). De asemenea, se recomandă folosirea caracterelor speciale sau a
caracterului spaţiu în crearea parolelor. Activarea acestei opţiuni forţează utilizatorul să nu mai
folosească data naşterii, numărul de la maşină sau nume familiare în crearea parolelor.

Computer Configuration\ Windows Settings\ Security Settings\ Account Policies\


Account Lockout Policy:

• Account lockout threshold (blocarea contului de utilizator) - se configurează pentru a preveni


încercările repetate de conectare la reţea în condiţiile de necunoaştere a parolei. Valorile pe
care le poate lua sînt de la 1 la 999. Implicit această opţiune nu este configurată, iar valoarea 0
elimină posibilitatea de blocare a contului. Recomandăm valoarea 3 pentru această opţiune.

• Account lockout duration (timpul de blocare a unui cont) - specifică durata de blocare a unui
cont care a fost blocat automat prin opţiunea anterioară. Intervalul de valori este cuprins între 1
şi 99999 minute, valoarea implicită fiind de 30 de minute, configurabilă automat în momentul în
care se configurează opţiunea anterioară.

Computer Configuration\ Windows Settings\ Security Settings\ Local PoIicies\ User


Rights Assignment:

• Add workstations to domain (adăugarea de staţii în domeniu) - se configurează pentru a


permite utilizatorilor sau unui grup de utilizatori să adauge staţii de lucru în domeniu. Implicit,
grupul de utilizatori care poate adăuga staţii în domeniu este Authenticated Users, dar în
această categorie pot intra toţi utilizatorii creaţi în Active Directory, ceea ce diminuează controlul
asupra staţiilor din domeniul respectiv.

• Change the systern time (schimbarea timpului din sistem) - în mod implicit, fiecare utilizator
poate să schimbe data şi ora sistemului, dar nu recomandăm acest lucru pentru că poate duce
la înregistrarea greşită din punctul de vedere al timpului a unor evenimente din reţea. Schimbaţi
asemănător exemplului anterior această opţiune, definind dreptul de acces grupurilor
administrative la nivel de domeniu.

Computer Configuration\ Windows Settings\ Security Settings\ Local Policies\ Security


Options:
• Additional restrictions for anonymous access (Acces limitat conexiunilor anonime). Orice
utilizator din domeniul curent sau din alte domenii poate vedea, în mod implicit, resursele puse
la dispoziţie în reţea. Pentru a oferi o mai bună protecţie domeniului recomandăm opţiunea Do
not allow enumeration of SAM accounts and shares, care înlocuieşte grupul de utilizatori
Everyone cu Authenticated Users în definirea politicilor locale de acces la diferite resurse. În
acest fel, numai utilizatorii din Active Directory pot avea acces la resursele domeniului: share-
uri, imprimante etc.

• Automatically log off users when logon time expires (Deconectarea automată de la reţea în
momentul expirării timpului de lucru). Pentru anumite categorii de utilizatori sau în mod
individual poate fi configurat un interval orar de acces în reţea. În momentul în care utilizatorul
depăşeşte timpul alocat, acesta este deconectat automat de la resursele reţelelor. De
asemenea, şi versiunea următoare (local) trebuie activată pentru ca sistemul să deconecteze
automat utilizatorul.

• Do not display last user name in logon screen (Neafişarea numelui ultimului utilizator conectat
pe staţia curentă). În cazul reţelelor cu mulţi utilizatori, activarea acestei opţiuni aduce un spor
de siguranţă la conectarea în reţea, mulţi utilizatori nefiind destul de atenţi la ultimul User Name
scris în fereastra de Log On. În cazul în care într-o reţea acelaşi utilizator lucrează cu
preponderenţă pe aceeaşi staţie, activarea acestei opţiuni nu este recomandată.

• Prompt user to change password before expiration (Atenţionarea utilizatorului pentru a-şi
schimba parola cu un anumit timp înainte de expirare). Se exprimă în zile, valoarea implicită
fiind 14. Vă recomandăm însă o valoare mai mică, 5 sau 7, pentru a nu deranja utilizatorul la
fiecare conectare. Schimbarea parolei acestuia duce la anularea apariţiei mesajului de
avertizare pînă la următorul termen.

Prezentarea principalelor categorii din User Configuration

• Specificarea unui proxy pentru comunicarea pe Internet: User Configuration\ Windows


Settings\ Internet Explorer Maintenance\ Connection\ Proxy Settings

• Personalizarea paginii de start (home page), a paginii de căutare şi a paginii pentru asistenţa
tehnică: User Configuration\ Windows Settings\ Internet Explorer Maintenance\ URLs\ Important
URLs Această opţiune este foarte importantă pentru configurarea unei pagini HTML drept
desktop al staţiilor din domeniu.

• Pentru specificarea altei locaţii directorului My Documents: User Configuration\ Windows


Settings\ Folder Redirection\My Documents. În lista Settings există opţiunea Basic - Redirect
everyone 's folder to the same location (redirecţionarea tuturor utilizatorilor către aceeaşi
locaţie), iar la Target folder location treceţi adresa la care va fi redirecţionat automat directorul
My Documents pentru fiecare utilizator în parte.

• Interzicerea schimbării paginii de start (home page): User Configuration\ Administrative


Templates\ Windows Components\ Internet Explorer\ Disable changing home page settings.

• Ascunderea opţiunii Folder Option din meniul Tools din Windows Explorer cu scopul de a nu
permite utilizatorilor vizualizarea unor fişiere ascunse, sau fişiere sistem, în scop distructiv, sau
a eliminării lor din necunoştinţă de cauză: User Configuration\ Administrative Templates\
Windows Components\ Windows Explorer\ Removes the Folder Option menu item from the
Tools menu. Opţiunea ascunderii fişierelor şi eliminarea posibilităţii de dezascundere poate fi
depăşită cu utilitarul Command Prompt, comanda attrib.

• Ascunderea anumitor discuri în My Computer, pentru a restricţiona accesul la acestea: User


Configuration\ Administrative Templates\ Windows Components\ Windows Explorer\ Hide these
specified drives in My Computer. Dacă staţia d-voastră face parte dintr-un domeniu public, gen
i-cafe, puteţi ascunde toate discurile de pe staţie, prin activarea opţiunii Restrict all drives. Chiar
dacă activaţi această politică de securitate, accesul la discuri este posibil din Command Prompt
numai dacă nu aţi dezactivat această opţiune.

• Eliminarea iconiţei My Network Places din Windows Explorer pentru a preveni accesul
neautorizat în reţea: User Configuration\ Administrative Templates\ Windows Components
Windows Explorer\ No „Entire Network" in My Network Places.

• Eliminarea opţiunii Run din meniul Start: User Configuration\ Administrative Templates\ Start
Menu & Taskbar\ Remove Run Menu from Start Menu.

• Ascunderea iconiţei de acces la reţea de pe Desktop : User Configuration\ Administrative


Templates\ Desktop\ Hide My Network Places icon on desktop.

• Interzicerea schimbării destinaţiei directorului sistem My Documents: User Configuration\


Administrative Templates\ Desktop\ Prohibit user from changing My Documents path.

• Ascunderea resursei Active Directory în reţea: User Configuratori Administrative Templates\


Desktop\ Active Directory\ Hide Active Directory folder.

• Interzicerea accesului la tabloul de bord al calculatorului (Control Panel): User Configuratori


Administrative Templates\ Control Panel\ Disable Control Panel.
• Interzicerea modificării parametrilor TCP/IP : User Configuratori Administrative Templates\
Network\ Network and Dial-up Connections\ Allow TCP/IP advanced configuration

• Blocarea accesului la utilitarul pentru comenzi (Command Prompt): User Configuratori


Administrative Templates\ System\ Disable the command prompt. În această secţiune, la
opţiunea Enabled foarte important este modul în care se vor executa script-urile. Dacă la
procesul de autentificare de reţea aveţi script-uri de tip BAT pentru diferite operaţiuni, alegeţi din
lista Disable the command prompt script processing also opţiunea No.

• Interzicerea accesului la regiştrii sistemului de operare, activaţi opţiunea Disable registry


editing tools.

• Interzicerea accesului către anumite aplicaţii: Do not run specified Windows applications

• Limitarea accesului la aplicaţia de gestiune a proceselor (Task Manager): User Configuratori


Administrative Templates\ System\ Logon\ Logoff\ Disable Task Manager; recomandăm
această opţiune în momentul în care rulaţi aplicaţii de monitorizare pe staţiile de lucru sub formă
de servicii, pentru a preveni oprirea neautorizată a acestora de către utilizatori.

Laborator 10.1
Competenţele:
 Analizează sisteme de operare în reţea
 Utilizează sisteme de operare în reţea
Obiective. Această activitate vă va ajuta să vă familiarizaţi cu
1. configurarea sistemelor de operare de reţea
2. utilizarea protocoalelor şi serviciilor de reţea

După parcurgerea activităţii elevii vor fi capabili:

- Să creeze o unitate organizațională

- Să creeze un utilizator de domeniu

- Să configureze o politică de securitate pe un un controller de domeniu

Tipul activităţii : experimentul


Timp de lucru recomandat 50 min

Enunţ.

Se doreşte crearea unei unități organizaționale denumite Elevi pentru elevii unui colegiu, cărora
să li se aplice o politică unică. De asemenea se dorește crearea unui utilizator de domeniu elev
.Politica de securitate va urmări să restricţioneze o parte din drepturile utilizatorilor unității
organizaționale elevi:

o Redirecţionarea My Documents şi Desktop-urilor grupului de utilizatori elevi către


o resursă de reţea - \\server\elev\documente respectiv \\server\elev\desktop

o Ascunderea discurilor în explorer

o Dezactivarea accesului la command prompt

o Oprirea accesului la jocurile din windows (hearts, solitaire)

Laborator 10.2
Competenţele:
 Analizează sisteme de operare în reţea
 Utilizează sisteme de operare în reţea
Obiective. Această activitate vă va ajuta să vă familiarizaţi cu
1. configurarea sistemelor de operare de reţea
2. utilizarea protocoalelor şi serviciilor de reţea

După parcurgerea activităţii elevii vor fi capabili:

- Să adauge un calculator la un domeniu.

Tipul activităţii : experimentul

Timp de lucru recomandat 50 min

Enunţ.

Se doreşte adăugarea unui calculator la domeniul totc.local


Anexa la Fig 5.1.3 laborator 10.1
Pasul 1. Pentru a putea
crea/ schimba o politică de securitate trebuie să accesați Manage your server secțiunea
Active directory, Manage users and computers in active directory (FIG 5.1.1)

Pasul 2 Pentru crearea unei unități organizaționale, selectați entitatea căreia să i se


subordoneze (în cazul nostru totc.local), apoi alegeți din bara de meniuri (sau click dreapta pe
totc.local) Action > New > Organizational Unit (Fig 5.1.2)

Fig 5.1.1 Fig 5.1.2

Pasul 2 Pentru crearea unui utilizator în cadrul unități organizaționale, selectați entitatea căreia
să i se subordoneze (în cazul nostru elevi), apoi alegeți din bara de meniuri (sau click dreapta
pe elevi) Action > New > User(Fig 5.1.3)
Pasul 3. Asignați-i o parola noului utilizator. (Fig 5.1.4)

Fig 5.1.4

Pasul 4. Politica de securitate se aplică pe unitate organizațională. Pentru a crea o politică de


securitate
alegeți
unitatea
organizați
onală
(elevi)
apoi
alegeți din
bara de
meniuri
Action >
Propertie Fig 5.1.5

s > New apoi Edit (Fig 5.1.5)

Pasul 5 Pentru specificarea altei locaţii directorului My Documents: User Configuration\


Windows Settings\ Folder Redirection\My Documents. (FIG 5.1.6)
Pasul 6 Ascunderea anumitor discuri în My Computer, pentru a restricţiona accesul la
acestea.

Pasul 7 Interzicerea accesului către anumite aplicaţii: Do not run specified Windows
applications. (fig 5.1.7) Blocarea accesului la utilitarul pentru comenzi (Command Prompt).(fig
5.1.8)
Fig 5.1.8

Fig 5.1.7

Anexa la laborator 10.2


Pasul 1. Executaţi click cu butonul drept al mouseului pe My computer, şi alegeţi
Properties Alegeţi Network ID. (FIG 5.2.1),

Fig 5.2.1 Fig 5.2.2


Pasul 2 Alegeţi prima opţiune “This computer is part of a business network …” (FIG
5.2.2).

Pasul 3. Deoarece scopul nostru este să adăugăm staţia de lucru la domeniu, vom alege
“My company uses a network with a domain” (FIG 5.2.3)

Fig 5.2.3

Pasul 4. Pentru a adăuga un calculator la un domeniu trebuie să fim utilizatori cu drepturi


depline pe staţia respectivă. Trebuie deci să ne autentificăm cu un utilizator care are
dreptul să modifice apartenenţa staţiei de lucru la grupul din care face parte (FIG 5.2.4)

Fig 5.2.4 Fig 5.2.5


Pasul 5. Într-o reţea de calculatoare pot fi mai multe domenii aşa că vom fi întrebaţi la ce
domeniu vrem să ne conectăm şi sub ce nume(FIG 5.2.5)
Pasul 6. Pentru a adăuga un calculator la un domeniu trebuie să fim utilizatori care au
acest drept pe domeniul la care vrem să ne conectăm. Trebuie deci să ne autentificăm
cu un utilizator care are dreptul să adauge staţia de lucru la domeniu (FIG 5.2.6)

Fig 5.2.6 Fig 5.2.7

Pasul 7. Putem să adăugăm de asemenea un utilizator local pe staţia pe care tocmai o


adăugăm unui domeniu (Nu este obligatoriu acest lucru – vă veţi putea oricum conecta
cu utilizatorii de domeniu. Un asemenea utilizator este util doar în situaţia în care
controllerul de domeniu nu este funcţional şi nu vă puteţi altfel autentifica pe staţie )(FIG
5.2.7) Dacă hotărâţi că este necesar un asemenea utilizator şi hotârâţi să îl creatţi
trebuie de asemenea să îi stabiliţi ce drepturi va avea. (FIG 5.2.8)

Fig 5.2.7 Fig 5.2.8


Pasul 8. Sistemul va cere restart iar apoi veţi putea observa că fereastra de autentificare
s-a schimbat. De asemenea au apărut modificări şi la nivelul controllerului de domeniu în sensul
că staţia a fost adăugată în baza de date a Active Directory şi DNS

Lecția 11 Securitatea NOS

Securizarea sistemului
Securitatea se referă la menţinerea sistemului în stare de funcţionare în regi continuu şi
la parametri normali. Securitatea nu se referă doar la protejarea împotriva diferitelor tipuri de
atacuri, ci şi la protecţia împotriva căderilor hardware (a harddisk-urilor), a ştergerii accidentale
a datelor.

Un server este supus permanent riscurilor unor atacuri de diferite feluri, aceste
provenind de la distanţă sau chiar de pe propria maşină. Atacurile pot fi:

• atacuri de refuz al serviciilor (Denial of Service), care degradează sau defecte ale
anumite servicii ale programului;

• atacuri în vederea obţinerii de privilegii asupra sistemului;

• atacuri în vederea copierii sau distrugerii de informaţii.

Principalele tipuri de atacuri:


1. Bombardare cu emailuri

Poate fi stopat prin introducerea în fişierele de configurare a accesului din cadrul MTA a
unei directive de refuzare a mesajelor provenind de pe maşina sau de la utilizatorul respectiv.
Această soluţie nu rezolva însă problema traficului prin reţea.

2. Spam (e-mail spamming)

De obicei, adresa expeditorului este falsă (pentru a nu putea fi descoperit), astfel că


acest tip de atac poate fi prevenit configurând serviciul de e-mail pentru a respinge e-mail-urile
provenite de pe domenii care nu pot fi rezolvate.

3. Falsificarea adresei expeditorului (E-mail spoofing)

Serverul (sau serverele, în unele cazuri) de mail care a transmis mesajul poate fi
determinat prin analiza antetului mesajului. Se recomandă contactarea administra
torului serverului respectiv şi solicitarea de informaţii privind originea mesajului
(acestea pot fi obţinute din fişierele jurnal ale sistemului)'.

4. Abonarea nesolicitată la liste de discuţii

Reprezintă înscrierea unei adrese e-mail pe una sau mai multe liste de discuţii
fără ca persoana căreia îi aparţine adresa să fi cerut explicit acest lucru. Nu există
soluţii rapide pentru stoparea acestor atacuri, ci doar trimiterea de cereri de dez-
abonare.

5. Atacuri pentru refuzul serviciilor (Denial of Service)

Prevenirea atacurilor de tip DoS se poate face prin instalarea de firewalluri (care să
filtreze pachetele către porturi care trebuie protejate, precum şi pachetele ICMP) instalarea de
conexiuni de siguranţă (backup) şi dezactivarea serviciilor care n necesare (pentru a diminua
expunerea acestora la potenţialele atacuri).

6. Depăşirea zonelor tampon

Acest tip de atac nu poate veni însă din afara maşinii, ci din interiorul și nu poate fi
prevenit. Pe măsură ce asemenea erori sunt descoperite, sunt generate actualizări ale
programelor.

7. Interceptarea reţelei (IP sniffing)


Un asemenea atac se poate preveni doar din interiorul reţelei locale. Pentru a preveni,
este bine să utilizăm, cel puţin pentru transmiterea parolelor din protocoale sigure, criptate, cum
ar fi SSH.

8. Cai troieni (Trojan horses)

Toate fişierele executabile sau arhivele conţinând programe descărcate de pe Internet


(chiar şi de pe siturile oficiale) trebuie verificate înainte de a fi instalate și executate. De
asemenea, se recomandă realizarea periodică de copii de siguranță a sistemelor de fişiere,
pentru a putea restaura fişierele executabile originale în alterării acestora de către cai troieni.

9. Uşi ascunse

Uşile ascunse sunt cazuri particulare de cai troieni. Un asemenea program creează o
„poartă" (de exemplu, un utilizator nou) care să permită accesul ulterior la calculatorul în cauză
sau să acorde unui anumit utilizator privilegii speciale. Spre exemplu, un cal troian poate înlocui
fişierul /bin/login, care are rolul de a autentifica utilizatorii, pentru a salva parolele tastate de
aceştia într-un fişier ascuns;

10. Viruşi

Viruşii sunt programe care pot efectua operaţiuni nedorite, de obicei distructive, şi care
au capacitatea de a se „multiplica", adică de a infecta şi alte programe. Viruşii rezidă în general
în cadrul fişierelor executabile. Sistemele UNIX nu sunt vulnerabile la viruşi, datorită gestiunii
stricte a memoriei şi a proceselor care se execută. Este recomandat, în orice caz, să nu se
execute ca root nici un fişier executabil despre care nu se cunoaşte ce face.

11. Viermi (Worms)

Viermii sunt programe de sine stătătoare, capabile să se multiplice, să se transfere pe


alte calculatoare şi, eventual, să efectueze operaţii distructive. Sistemele FreeBSD nu sunt
afectate de viermi.

12. Ghicirea parolelor (password guessing)

Acest tip de atac se referă la folosirea unui program pentru a determina parolele prost
alese, denumit în genere spărgător de parole (cracker). Un astfel de program poate determina,
printr-o analiză comparativă, o corespondenţă între variantele de presupuse parole criptate.
13. Folosirea de anumite vulnerabilităţi (bugs) a programelor / serviciilor existente pe
server

De obicei, problema securităţii nu se pune la nivel de nucleu al sistemului de operare, ci


la nivelul aplicaţiilor. La anumite perioade de timp sunt descoperite vulnerabilităţi în aplicaţiile
instalate în sistem, în servicii, unele dintre ele putând fi folosite pentru a obţine accesul în
sistem.

Reuşita atacurilor este de cele mai multe ori cauzată de configurări slabe ale sistemului
sau de neglijarea erorilor (bugs) de securitate descoperite şi de lipsa update-uui la timp a
programelor ce prezintă vulnerabilităţi. De aceea trebuie acordată o importanţă mare
configurărilor de după instalare.

Acțiuni ce trebuie întreprinse pentru a se asigura securizarea unui sistem de operare în


rețea:

 Siguranţa fizică a sistemului - Instalarea maşinii trebuie realizată


într-un loc sigur, să nu fie expusă contactului cu persoane neautorizate. Acestea
nu trebuie să aibă posibilitatea sau timpul necesar de a înlătura carcasa, de a
modifică configuraţia hardware, de a opri şi apo reporni maşina (eventual în
modul single), de a înlocui sau copia informaţiile discuri sau de a inocula
programe răuvoitoare (cai troieni). De asemenea, mediile de stocare a salvărilor
de siguranţă trebuie să fie păstrate într-un loc închis, fără posibilitate de acces
(e.g., un seif).
 Salvările de siguranţă - Se recomandă salvarea periodică cel puţin a
fişierelor importante şi, dacă este posibil a întregului conţinut al sistemelor de
fişiere.
 Drepturile de acces Ia fişierele importante - Trebuie acordată o
atenţie sporită drepturilor de acces la fişierele importante: fişierele de configurare
ale diverselor servicii instalate în sistem, fişierele jurnal (log-uri), executabilele
care nu trebuie să poată fi apelate de către utilizatorii obişnuiţi, precum şi alte
fişiere importante (spre exemplu, baze de date MySQL, PostreSQL etc.),
executabilele şi scripturile de iniţializare ale sistemului nu trebuie să poată fi
modificate decât de root / administrator.
 Execuţia daemonilor / proceselor - Se recomandă ca numai
daemonii / procesele utilizaţi(te) curent să ruleze pe sistem. Mai mulţi(te)
daemoni / servicii înseamnă o încărcare mai mare a sistemului, precum şi un
nivel de vulnerabilitate mai mare. De asemenea, o mare parte a daemonilor /
serviciilor (care oferă diverse servicii) nu trebuie executaţi sub root /
administrator, ci sub utilizatorii speciali (de exemplu, daemonul HTTP rulează
sub utilizatorul www).
 Scripturile CGI - Scripturile CGI nu trebuie executate ca root.
Acestea trebuie plasate într-un singur director, în care nu se va permite accesul
utilizatorilor, iar modificările asupra scripturilor trebuie monitorizate.
 Porturile - Anumite servicii pot fi accesate prin reţea, de pe alte
maşini. Pentru aceasta, ele aşteaptă conexiuni pe anumite porturi (e.g., serverul
HTTP pe portul 80). Aceste porturi pot constitui puncte vulnerabile ale sistemului
(datorită vulnerabilităţilor care pot exista în aceste programe), putând fi detectate
de la distanţă cu ajutorul scanerelor. Aceste porturi trebuie protejate fie prin
configurarea respectivelor servicii să accepte conexiuni doar de pe o anumită
interfaţă de reţea, considerată sigură (e.g., reţeaua locală), fie prin configurarea
unui firewall care să nu permită accesarea din exterior a porturilor în cauză.
 Accesul utilizatorului root / administrator în sistem - Din principiu, nu
se recomandă permiterea accesului cu root / administrator decât de la consolele
sistemului. Accesul de la distanţă (cu SSH) va fi făcut cu un utilizator obişnuit, iar
apoi va fi folosită comanda su. Sistemul FreeBSD nu permite accesul la distanţă
prin SSH folosind autentificarea ca root şi, de asemenea, nu permite su decât din
contul utilizatorilor ce aparţin grupului wheel.

Laborator 11.1
Competenţele:
 Analizează sisteme de operare în reţea
 Utilizează sisteme de operare în reţea
Obiective. Această activitate vă va ajuta să vă familiarizaţi cu
2. configurarea sistemelor de operare de reţea
3. utilizarea protocoalelor şi serviciilor de reţea

După parcurgerea activităţii elevii vor fi capabili:

- Să configureze firewall-ul pentru un server

Tipul activităţii : experimentul

Timp de lucru recomandat 50 min


Enunţ.

La o firmă există un sistem de calcul pe care este instalat sistemul de operare Win2003R2.
Adrian celălalt administrator de sistem a instalat pe acest sistem de calcul următoarele servicii:
email (POP3 și SMTP), web (IIS), DNS, DHCP și FTP. Rămâne în sarcina dumneavoastră ca
pe acest server să creați firewall-ul corespunzător. În plus se știe că există în rețea utilizatori
care utilizează atacuri de tip DoS cu ajutorul unui volum foarte mare de pachete ICMP.

Anexa la Laborator 11
Pasul 1.

Pentru serviciile instalate este necesar să știm ce porturi trebuie lăsate deschise:

FTP - portul 21, SMTP portul 25, DNS portul 53, DHCP portul 67 - UDP, HTTP portul 80, POP3
portul 110.

Pasul 2. În proprietățile plăcii de rețea trebuie activat firewallul (FIG 6.1.1). Apoi selectând
butonul Settings putem configura porturile pe care dorim să le lăsăm deschise.

Fig 6.1.1

Pasul 3. Pentru porturile indicate la pasul 1 configurăm firewallul (FIG 6.1.2):


Fig 6.1.2
Fig 6.1.3
Observație! O mare parte din serviciile (porturile) care le dorim sunt
preconfigurate în firewall. Ele nu trebuie decât bifate pentru a permite accesul altor calculatoare
la ele.

Dacă totuși dorim servicii suplimentare le putem adăuga cu ajutorul opțiunii Add (FIG
6.1.3)

Pasul 4. Pentru a preveni atacurile DoS cu ajutorul pachetelor ICMP, alegem tagul ICMP
și verificăm să nu fie bifate opțiunile (FIG 6.1.4)
Lecția 12. Caracteristicile unui sistem de operare de rețea

Definiţie: sistemul de operare este o colecţie de programe cu un nucleu care


se încarcă de pe harddisk în memoria internă la pornirea sistemului de calcul şi realizează
interfaţa dintre utilizator şi dispozitivele de intrare/ ieșire, definind structura sistemului de fişiere
şi gestionând resursele sistemului de calcul în scopul executării programelor utilizatorilor.

Caracteristici:

1. Portabilitatea – posibilitatea instalării / executării sistemului de operare pe diverse


configurații hardware ale sistemelor de calcul
2. Multiutilizator - Numărul de utilizatori care pot lucra simultan cu acel sistem de
operare
3. Multiproces – numărul de procese care pot fi rulate simultan

Un sistem de operare de rețea permite comunicarea între diferite dispozitive și


resurse de rețea, fapt care necesită existenţa altor facilități cum ar fi:

4. Multiprocesor – număr de procesoare care pot lucra în paralel


5. Aplicații pentru servere
6. Stocare de date centralizată
7. Servicii pentru directoare: LDAP şi Active Directory
8. Imprimare prin rețea
9. Asigurarea securității
10. Sistem de stocare redundant, precum RAID şi backup-uri

Un sistem de operare de rețea este, în general, un sistem care rulează pe un server de rețea.
Exemple de astfel de sisteme sunt: Linux, Unix, Microsoft Windows Server, Mac OS X Server

Hardware. Deoarece sistemele de operare de rețea concentrează o cantitate mare


de resurse vitale, pentru buna funcționare a sistemelor de calcul client, ele trebuie să fie atât
eficiente, cât și robuste. În general sistemele de calcul dotate cu sisteme de operare de rețea
trebuie să poată face față unor încărcări mari fără ca o eventuală defecțiune hardware sau
software să pericliteze funcționarea în ansamblu a sistemului de calcul / sistemului de operare.
Aceasta înseamnă că, în general, sistemele de calcul sunt construite redundant, adică au
componente suplimentare care pot prelua sarcinile componentelor defecte. În esență sistemele
de calcul construite pentru sistemele de operare de rețea sunt dotate cu mai multe procesoare,
o cantitate mare de memorie RAM, mai multe harddiskuri configurate în RAID, mai multe
interfețe de rețea.

Servicii de mail

Servicii de
aplicații

Servicii de WEB

Servicii de
server
terminal server
clienți

Principalele caracteristici care trebuie să vă intereseze atunci când alegeți un sistem


de operare de rețea sunt:

Performanța – un sistem de operare de rețea trebuie să aibă viteze mari de citire /


scriere a fișierelor clienților din rețea, chiar și în condițiile în care sunt sute de cereri. De
asemenea trebuie să poată prelucra rapid bazele de date,

Instrumente pentru managementul și supravegherea sistemului de operare și a


aplicațiilor,

Securitate – un sistem de operare de rețea trebuie să ofere siguranța datelor pe care


le deține prin autentificarea utilizatorilor, drepturi de acces, criptarea informațiilor,

Scalabilitate – sistemele de operare trebuie să fie capabile să aibă performanțe


ridicate în condițiile în care apar noi utilizatori și noi servicii de rețea,

Rezistență la defecte – sistemul de operare trebuie să rămână funcțional chiar și în


situația în care anumite componente fizice și / sau procese nu mai funcționează sau
funcționează necorespunzător.
Tipuri de sisteme de operare de rețea

Există mai multe tipuri de sisteme de operare de rețea cele mai importante fiind:

1. Microsoft Windows Server


2. Linux (Red Hat, Suse, Ubuntu, Debian, Slackware,)
3. Unix (HP-UX, Solaris, BSD)
4. Mac Os Server

Fiecare din sistemele de operare prezentate mai sus au avantaje și dezavantaje. În alegerea
unui sistem de operare de rețea trebuie bine cunoscute avantajele și dezavantajele fiecăruia din
ele.

Pentru că este complicat să punem față în față toate sistemele de operare de rețea și pentru că
întotdeauna vor exista polemici legate de care sistem de operare este cel mai bun, ne vom
rezuma la a prezenta caracteristicile de bază ale fiecărui sistem de operare lăsând apoi în
seama utilizatorilor să-l aleagă pe cel care îl consideră cel mai potrivit.

Totuși sfatul nostru ar fi: cel mai bun sistem de operare este acela pe care îl știți cel
mai bine!

Caracteristicile familiei Microsoft Windows Server:

a. Costa! și nu puțin!
b. Este intens utilizată, având 60% din cota de piață
c. Interfața grafică este inclusă în kernel (se încearcă o variantă fără interfață
grafică) – lucru nu foarte pe placul administratorilor de sistem cu state vechi
de plată în lucrul în linie de comandă / care sunt obisnuiţi cu lucrul în linie
de comandă
d. Linia de comandă – oferă o mulțime de facilități după ce vă obișnuiți cu ea
e. Ușor de configurat, totuși o configurare în amănunt necesită timp
f. Ușor de instalat
g. Kitul de instalare conține drivere pentru majoritatea absolută a sistemelor
de calcul existente pe piață
h. Ușurință la partiționare, redimensionare partiții. Recunoaște nativ NTFS și
FAT. Poate recunoaște cu drivere suplimentare și partiții ext2, ext3, reiser,
HFS și altele
i. Bootloader ușor de configurat în interfață grafică.
j. Prietenos cu utilizatorul
k. Stabil cu condiția să folosească software licențiat
l. Update-urile pot necesita repornirea sistemului de operare
m. În condiția în care sistemul de operare este instalat corect, performanța
este bună
n. Suport foarte bun în cazul apariției unor probleme

Caracteristicile familiei Linux:

a. Este open source. O puteți lua liber de pe net.


b. Este utilizată, având 25% din cota de piață
c. Interfața grafică este nu este inclusă în kernel – ceea ce oferă avantaje
(consum mai mic de resurse, blocarea interfeței grafice nu duce la blocarea
sistemului de operare) și dezavantaje (lucrul mai greoi cu sistemul de
operare în cazul utilizatorilor mai neavizați)
d. Linia de comandă – oferă o mulțime de facilități după ce vă obișnuiți cu ea
e. Configurare mai greoaie, dar care permite setări de finețe
f. Instalarea corectă necesită cunoștințe solide
g. Kitul de instalare conține drivere pentru majoritatea sistemelor de calcul
existente pe piață
h. Ușurință la partiționare, redimensionare partiții. Recunoaște nativ ext2,
ext3, reiser, HFS. Poate recunoaște cu drivere suplimentare și partiții NTFS
și FAT și altele.
i. În funcție de distribuție poate fi sau nu prietenoasă cu utilizatorul
j. Stabilă cu condiția să folosească software licențiat
k. Update-urile pot necesita repornirea sistemului de operare
l. În condiția în care sistemul de operare este instalat corect performanța este
foarte bună
m. Suportul în cazul apariției unor probleme este posibil să il găsiți pe net sau,
cu bani, la producătorii distribuțiilor.

Caracteristicile familiei Unix:

a. Costa! Și nu puțin!
b. Este utilizată, având 25% din cota de piață
c. Interfața grafică nu este inclusă în kernel – ceea ce oferă avantaje
(consum mai mic de resurse, blocarea interfeței grafice nu duce la
blocarea sistemului de operare) și dezavantaje (lucrul mai greoi cu
sistemul de operare în cazul utilizatorilor mai neavizați)
d. Linia de comandă – oferă o mulțime de facilități după ce vă obișnuiți cu
ea
e. Configurare mai greoaie, dar care permite setări de finețe
f. Instalarea corectă necesită cunoștințe solide
g. Kitul de instalare conține drivere pentru majoritatea sistemelor de
calcul existente pe piață
h. Ușurință la partiționare, redimensionare partiții. Recunoaște nativ ext2,
ext3, reiser, HFS. Poate recunoaște cu drivere suplimentare și partiții
NTFS și FAT și altele.
i. În funcție de distribuție poate fi sau nu prieteoasă cu utilizatorul
j. Stabil cu condiția să folosească software licențiat
k. Update-urile pot necesita repornirea sistemului de operare
l. În condiția în care sistemul de operare este instalat corect, performanța
este foarte bună
m. Suportul în cazul apariției unor probleme este posibil să îl găsiți pe net
sau, cu bani, la producătorii distribuțiilor.

Laborator 12
Competenţele:

Analizează sisteme de operare în reţea

Obiective. Această activitate vă va ajuta să analizați comparativ diferitele sisteme de


operare de rețea

După parcurgerea activităţii elevii vor fi capabili:

- Să cunoască facilitățile, avantajele și dezavantajele principalelor sisteme de rețea de pe


piață

Tipul activităţii : Metoda celor 6 pălării gânditoare

Sugestii : elevii se vor împarţi în 6 grupe fiecare poziționată sub o pălărie metaforică de
culoare alb, roșu, galben, negru sau albastru și vor analiza situația problemă astfel:
Pălăria albă – analiza obiectivă, Pălăria roșie – analiza intuitiva, Pălăria neagră – analiza
pesimistă, Pălăria galbenă – analiza optimistă, Pălăria albastră – permite observații asupra
părerilor exprimate de celelalte pălării

Enunţ : O firmă este interesată în modernizarea sistemului informatic format din 5 servere și
50 de stații de lucru. Acest lucru înseamnă înlocuirea serverelor existente (mail, file server,
print server, web server, server de baze de date – realizate pe platformă windows 2000
server/ linux) precum și a stațiilor de lucru (dotate cu sistem de operare windows 2000
/windows Me). Departamentelor de marketing și IT li se cere să vină cu o soluție viabilă
pentru achiziția de sisteme de operare pentru stațiile de lucru și servere, precum și
antrenarea personalului în folosirea noilor sisteme de operare. Analiza trebuie să ţină seama
de costurile necesare recalificării personalului, de costurile de licențiere a software-ului
(sisteme de operare, aplicații de tip office), de costurile de antrenare a celor 2 ingineri de
sistem ai departamentului IT, de ușurința utilizării sistemelor de calcul.

timp de lucru recomandat – 50 min

Lecția 13 Familia Unix

Sistemul de operare UNIX este un sistem proprietar (pentru a cărui utilizare trebuie plătită o
sumă de bani) dezvoltat iniţial de laboratoarele AT&T Bell Labs. Astăzi dezvoltarea lui continuă
de către firme (IBM, HP, Sun) sau de către indivizi şi organizaţii non profit.

Este un sistem multiproces şi multiutilizator, construit după o serie de concepte care dăinuiesc
şi până în ziua de azi – folosirea fişierelor text atât pentru configurare cât şi pentru ieşire,
kernelul să fie separat de programele aplicaţie, programele să îndeplinescă o singură funcţie
etc.

Sistemele de operare actuale derivă din una din cele 3 ramuri de Unix care s-au dezvoltat de-a
lungul timpului: System V, BSD, GNU/Linux
Sistemele UNIX sunt
construite în jurul a mai multe
niveluri concentrice, conţinând
fiecare o serie de
componente, puse împreună
pentru a forma sistemul. Un
sistem UNIX conţine, pe lângă
nucleu (kernel), un interpretor
de comenzi care serveşte şi
drept limbaj de scripting (numit
shell), un set de biblioteci
tipice, o serie de aplicaţii canonice şi cod sursă pentru portabilitate. Nu este necesar ca
distribuţiile să conţină aceleaşi programe sau comenzi - ci doar să respecte anumite standarde
şi să aibă un comportament previzibil şi similar - astfel, kernelul Solaris nu este acelaşi cu
kernelul HP-UX, iar shellul standard de pe un sistem poate fi complet diferit de cel de pe alt
sistem (populare sunt shellurile bash - Bourne Again SHell, ksh - Korn SHell, tcsh - C Shell,
Bourne Shell).
Kernelul - în general monolitic cu posibilitatea de încărcare de module (ca în cazul kernelului
original AT&T, prezent în System 5, Linux sau BSD).

Mediul de dezvoltare - un mediu suficient pentru a reconstrui sistemul direct din codul sursă.

Pe lângă aceste aplicaţii, o distribuţie modernă UNIX vine cu un server grafic (în general X),
pentru afişare în mod grafic, cu un sistem de ferestre (iniţial standardizat prin SUS la Motif şi
CDE, astăzi omniprezente sunt Gnome şi KDE), cu o serie extinsă de programe, servere şi
aplicaţii pentru diverse scopuri (de la IDE-uri pentru programare, servere web şi calcul ştiinţific
până la browsere, procesoare de text şi jocuri - spre exemplu, o parte din distribuţii vin cu
browserul Firefox).

Lecția 14 Linux

Sistemele Linux includ nucleul, bibliotecile


de sistem, bibliotecile de dezvoltare şi un
număr (de obicei destul de ridicat) de
programe utilitare şi aplicaţii, servere
grafice (X), sisteme de ferestre şi
managere de desktop-uri (KDE, Gnome,
Blackbox, Fluxbox, Xfce etc.), browsere
web (Firefox, Lynx, Konqueror), aplicaţii şi
suite de aplicaţii "de birou"
(OpenOffice.org) software de prelucrare
grafică (Gimp), software de configurare, servere de web etc. Instalarea programelor noi se
poate face fie prin compilare directă, fie prin intermediul pachetelor, care verifică existenţa şi
disponibilitatea altor programe necesare pe sistem înainte de a instala noul program.
Managerele de pachete moderne asigură descărcarea pachetelor lipsă necesare (dacă este
cazul) şi instalarea lor automată "dintr-un clic". Sistemele moderne Linux au atât capacităţi
multimedia avansate (grafică 3D accelerată hardware, sunet surround, suport pentru tehnologie
bluetooth etc.), cât şi suport pentru hardware mai vechi, fiind adaptabile şi scalabile în funcţie
de necesităţi.

Sistemele de operare bazate pe Linux sunt disponibile în general sub formă de distribuţii
(denumite mai rar şi arome). Unele dintre acestea sunt orientate spre utilizatorul casnic, altele
către servere sau către utilizatorii cu calculatoare mai vechi.
Lecția 15 MACOS

Mac OS (Mac Operating System)


este un sistem de operare (SO)
produs de firma Apple Inc. (Apple)
pentru computerele sale.

Lansat în 1984 împreună cu primele


calculatoare de tip Macintosh, Mac
OS a fost primul sistem de operare
cu succes comercial şi bazat pe o
interfaţă grafică (Graphic User
Interface, GUI). Mac OS, sau
Macintosh Operating System, reprezintă o serie de sisteme de operare cu interfaţă grafică,
proiectată de firma Apple (nume anterior: Apple Computer) pentru gama sa de computere de tip
Macintosh. A fost introdus pentru prima dată la modelul Macintosh 128K în anul 1984. Prin
intoducerea sistemului de operare Mac OS, computerele Apple au devenit mai prietenoase
pentru utilizatori decât cele cu sisteme de operare MS-DOS. Termenul “Mac OS” nu a existat cu
adevărat până când a început să fie oficial utilizat la mijlocul anilor 1990. De atunci, acest
termen a fost folosit pentru a distinge toate aplicaţiile sistemul Mac de celelalte sisteme de
operare.

Primele versiuni erau compatibile doar cu Macintosh-urile bazate pe microprocesorul Motorola


68000, iar versiunile mai noi erau compatibile şi cu arhitectura PowerPC. Recent, Mac OS X a
devenit compatibil şi cu arhitectura Intel x86, care stă la baza tuturor PC-urilor.

Primele SO Machintosh constau din două elemente software numite “System” şi “Finder”,
fiecare având versiunea sa. System 7.5.1 a fost primul care includea logoul Mac OS (o variaţie
a iconiţei de startup a lui Finder - “Happy Mac” smiley face), iar Mac OS 7.6 a fost primul numit
“Mac OS”.

Până la apariţia sistemelor bazate pe microprocesorul PowerPC G3, părţi importante ale
sistemului de operare erau păstrate în memoria fizică ROM pe placa de bază, scopul fiind
evitarea utilizării cu limitări a spaţiului oferit de floppy disk, luând în considerare că primele Mac-
uri nu aveau hard disk.

Mac OS poate fi divizat în două categorii de sisteme de operare:


1. Mac OS Classic - sistemul care era livrat împreună cu primul Macintosh în 1984, inclusiv
urmaşii săi, culminând cu Mac OS 9.

2. Noul Mac OS X (“X” este un 10 roman). Mac OS X include elemente de OpenStep şi


Mac OS 9.

Pentru Mac OS Classic este caracteristică lipsa liniei de comandă; el este un SO în întregime
bazat pe interfaţa grafică. Cu toate că era uşor de utilizat, era criticat pentru single tasking (la
primele versiuni) şi pentru multitasking cooperativ (în versiunile mai noi, pentru administrarea
limitată a memoriei, lipsa memoriei protejate). Iniţial Mac OS utiliza sistemul de fişiere
Machintosh. Acesta a fost înlocuit cu un sistem de fişiere ierarhic.

Mac OS X este o familie de sisteme de operare cu interfaţă grafică, proiectate, promovate şi


vândute de firma Apple, ultima versiune fiind instalată la toate computerele Macintosh livrate în
prezent (2007). Spre deosebire de versiunile anterioare, Mac OS X este un sistem de operare
multi-user, multitasking, de tip Unix.

Laborator 13,14,15
Competenţele:

Analizează sisteme de operare în reţea

Obiective. Această activitate vă va ajuta să utilizați interfața grafică în lucrul cu sistemele


de operare de rețea

După parcurgerea activităţii elevii vor fi capabili:

- Să cunoască facilitățile, și modul de utilizare al interfeței grafice KDE,


Gnome, MacOs

Tipul activităţii : metoda grupurilor de experți

Enunţ : Folosind un sistem de operare Linux având instalate interfețele


grafice Gnome, Xterm și KDE realizați o paralelă între facilitățile oferite de
fiecare interfață în următoarele situații:

1. Configurarea interfeței de rețea


2. Configurarea parametrilor plăcii video
3. Accesul la fișierele de pe disc
4. Update-uri
5. Instalarea de aplicații
6. Managementul utilizatorilor

timp de lucru recomandat – 150 min

Anexa la laborator 13,14,15


Pentru interfața KDE

Configurarea plăcii de rețea

Pasul 1. Accesați meniul System > Network. Acest lucru vă permite să aveți acces la setările
de rețea.

ATENȚIE: Setările implicite de securitate


existente în sistemele de operare în rețea nu vă
permit să modificați setări “vitale” pentru
sistemul de operare respectiv decât dacă
sunteți autentificat ca și utilizator cu drepturi
pentru a face acest lucru (root, sau din grupul
wheel)

Fig 2.1.1
Pasul 2. Pentru a putea configura / vizualiza setările trebuie să deblocați setările (unlock) și să
vă reautentificați (Fig 2.1.2).

Fig 2.1.2
Configurarea rezoluției
Pasul 1. Accesați meniul System > System settings. În secțiunea Computer Administration
accesați secțiunea Display

Fig 2.1.3

Pasul 2. În secțiunea Size & Orientation puteți seta rezoluția dorită (Fig 2.1.3).

Tot în secțiunea Display puteți seta de asemenea intervalul de timp după care monitorul să
intre în standby / să se închidă. De asemenea dacă sunteți un înpătimit al imaginii, secțiunea
Gamma vă permite să reglați culorile pentru o imagine cât mai aproape de realitate.

Accesul la fișierele de pe disc.

Pasul 1. Accesul la fișierele de pe disc se realizează foarte simplu în mod grafic rulând aplicația
konqueror - interfața KDE are posibilitatea de a rula și alte managere de fișiere (Dolphin)

Fig 2.1.4
Update-uri / aplicații noi

Accesați meniul System > Update Manager Software Updates. În fereastra care apare
vrăjitorul va verifica versiunile pachetelor instalate și le va compara cu versiunile existente pe
internet. Va verifica apoi dependențele și va instala versiunile noi.

Pen
tru
inst
alar
ea
de
noi
apli
Fig 2.1.5 cații
acc
esați meniul System > Add/ Remove … Package manager

Fig 2.1.6

Managementul utilizatorilor

Managementul utilizatorilor se activează accesând aplicația Users and Groups. Aici putem
defini numele utilizatorilor, grupul din care fac parte, directorul de pornire precum și “shell-ul”
folosit. Este important acest lucru pentru că nu toți utilizatorii pe care îi definim aici trebuie să
lucreze efectiv la consolă (ex. www, mysql, apache, mail).

De asemenea pot fi definite și privilegii de acces pentru utilizatori cum ar fi: acces la unitatea
optică, posibilitatea de tipărire, administrare de sistem, partajare de resurse etc.
Fig 2.1.7

Pentru interfața Gnome

Configurarea plăcii de rețea

Pasul 1. Accesați meniul System > Network. Acest lucru vă permite să aveți acces la setările
de rețea.

ATENȚIE: Setările implicite


de securitate existente în
sistemele de operare în
rețea nu vă permit să
modificați setări “vitale”
pentru sistemul de operare
respectiv decât dacă sunteți
autentificat ca și utilizator cu
drepturi pentru a face acest
lucru (root, sau din grupul
wheel)

Pasul 2. Pentru a putea


configura / vizualiza setările trebuie să deblocați setările (unlock) și să vă reautentificați (Fig
2.1.8).
Fig 2.1.2

Fig 2.1.8

Configurarea rezoluției

Pasul 1. Accesați meniul System > System settings. În secțiunea Computer Administration

Fig 2.1.9

accesați secțiunea Display

Pasul 2. În secțiunea Size & Orientation puteți seta rezoluția dorită (Fig 2.1.9).

Accesul la fișierele de pe disc.


Pasul 1. Accesul la fișierele de pe disc se realizează foarte simplu în mod grafic rulând aplicația
File Browser din meniul Places - interfața are posibilitatea de a rula și alte managere de
fișiere (Dolphin) Fig 2.1.10

Fig 2.1.10

Update-uri / aplicații noi

Accesați meniul System > Administration > Update Manager În fereastra care apare vrăjitorul
va verifica versiunile pachetelor instalate și le va compara cu versiunile existente pe internet. Va
verifica apoi dependențele și va instala versiunile noi.

Fig 2.1.11
Pentru instalarea de noi aplicații accesați meniul Applications > Add/Remove…

Managementul utilizatorilor

Managementul utilizatorilor se activează accesând aplicația System > Administration > Users
and Groups. Aici putem defini numele utilizatorilor, grupul din care fac parte, directorul de
pornire precum și “shell-ul” folosit. Este important acest lucru pentru că nu toți utilizatorii pe care
îi definim aici trebuie să lucreze efectiv la consolă (ex. www, mysql, apache, mail) Fig 2.1.12.

De asemenea pot fi definite și privilegii de acces pentru utilizatori, cum ar fi: acces la unitatea
optică, posibilitatea de tipărire, administrare de sistem, partajare de resurse etc.

Fig 2.1.12
Pentru MacOs

Configurarea plăcii de rețea

Pasul 1. Accesați meniul System Preferences > Network. Acest lucru vă permite să aveți
acces la setările de rețea.

Fig 2.1.13

Pasul 2. Dacă avem nevoie de setări mai avansate decât atât, accesăm Advanced (Fig 2.1.14).

2.1.14
Configurarea rezoluției

Pasul 1. Accesați meniul System Preferences > Display. Aici putem alege rezoluția dorită,
adâncimea de culoare precum și rata de reînprospătare a imaginii.

Accesul la fișierele de pe disc.

Pasul 1. Accesul la fișierele de pe disc se realizează foarte simplu în mod grafic rulând aplicația
Finder (deschisă implicit).
Update-uri / aplicații noi

Accesați meniul System Preferences > Software update. În fereastra care apare vrăjitorul va
verifica versiunile pachetelor instalate și le va compara cu versiunile existente pe internet. Aici
putem alege ce pachete să instalăm.

Pentru instalarea de noi aplicații accesați meniul Applications > Add/Remove…

Aplicațiile se instalează şi simplu trăgând fișierul în format imagine (.dmg) în directorul de

aplicații, urmând apoi, dacă mai este cazul, instrucțiunile ce pot apărea.
Managementul utilizatorilor

Managementul utilizatorilor se activează accesând aplicația System Preferences > Users.


Aici putem defini numele utilizatorilor, grupul din care fac parte, parola utilizată. De asemnea
putem impune restricții suplimentare de genul : limite de timp, aplicații utilizate etc. Sistemul de
operare va înregistra activitatea utilizatorului care va putea fi vizualizată în secțiunea logs.
Lecția 16 Protocoale de reţea

Modelul OSI defineşte un cadru


Stratul Aplicație Date de referinţă pentru reţele, format
din şapte straturi.
Stratul Prezentare Date
Modelul OSI este modelul
Prezentar
Stratul Sesiune universal şi este alcătuit din
Date
e
şapte straturi, fiecare dintre
Stratul Transport Segment acestea furnizând un serviciu

eTranspo stratului de deasupra fiind


Stratul Rețea Pachete
rt dependent de cel de dedesubt.

La straturile de la 1 la 4 se face
Stratul Legătură de date Cadre
referire ca fiind straturi inferioare,

Stratul Fizic iar straturile de la 5 la 7 sunt


Biți
numite straturi superioare.
Fiecare strat realizează, la
Fig 1.Modelul OSI nivelul său, o funcţie specifică şi
furnizează un serviciu stratului
aflat deasupra lui. De exemplu stratul 2 (legătură de date) depinde de serviciile oferite lui de
către stratul 1 (fizic) şi furnizează servicii stratului aflat deasupra lui, respectiv stratului 3 (reţea).
Fiecare strat al modelului OSI, realizează o funcţie specifică, care este descrisă mai detaliat în
secţiunile următoare ale capitolului, începând cu stratul cel mai de sus —stratul aplicaţie.

Lecția 17 Modelul TCP / IP

Pentru transmisiile de date din


Stratul Aplicație
cea mai mare reţea existentă - Internetul -
standardul folosit este TCP/IP (Transport
Stratul Transport
Control Protocol/Internet Protocol). Acest
model a fost creat de Ministerul Apărării din
Stratul Rețea
SUA care a dorit să construiască o reţea
capabilă să reziste în orice condiţii, chiar şi
Stratul fizic
într-un război nuclear. Era extrem de
Fig 1.Modelul TCP/IP
important să fie creată o reţea capabilă să opereze cu o infrastructură distrusă în proporţie de
peste 90%, fără să aibă vreo importanţă starea fizică a anumitor segmente ale reţelei.

Astăzi, termenul generic TCP/IP denumeşte cam tot ce are legătură cu protocoalele
TCP şi IP.

Spre deosebire de OSI, modelul TCP/IP are doar patru niveluri: aplicaţie, transport,
reţea şi legătură date. Deşi există niveluri cu acelaşi nume ca la modelul OSI, nu trebuie
confundate cu acelea pentru că fiecare nivel are funcţii total diferite.

Laborator 16,17
Competenţele:

Utilizează sisteme de operare în reţea

Obiective. Această activitate vă va ajuta să


utilizați protocoalele și serviciile de rețea
Stratul aplicație
După parcurgerea activităţii elevii vor fi
mesaj sau flux de octeți, capabili:

- Să asocieze corect protocoalele de


rețea straturilor modelului TCP/IP
Stratul transport
Tipul activităţii : învățarea prin
categorisire

Enunţ : Completați schema de mai jos cu


următorii termeni: pachet, segment, bit, date,
Stratul rețea adresa IP, adresa MAC, pagina web, Cadre,
port utilizat, DNS, FTP, SMTP, IP, ICMP, ARP

Stratul fizic

timp de lucru recomandat – 100 min


Lecția 18 Instalarea sistemului de operare Linux

Instalarea sistemului de operare Fedora

Cea mai importantă decizie pe care trebuie să o luaţi atunci când vă ocupaţi de
configurarea unui server nu este una de nivel tehnic, ci administrativ. Trebuie să proiectaţi
serverul să fie neprietenos pentru utilizatorii ocazionali, ceea ce presupune absenţa utilitarelor
multimedia, suportului pentru sunet, browserelor frumoase de web (atunci când este posibil). De
fapt, ar trebui chiar să fie o regulă care să interzică atât utilizatorilor cât şi administratorilor
utilizarea ocazională a unui server.

Iată câteva lucruri pe care le puteţi face pentru a îmbunătăţi starea serverelor
dumneavoastră:

- Folosiţi avantajul de a avea o interfaţă grafică decuplată de sistemul de operare


şi evitaţi pornirea X Window System, cât timp nimeni nu are efectiv nevoie să
ruleze o aplicaţie. În definitiv, X, ca orice altă aplicaţie, solicită memoria şi
procesorul, ceea ce are un impact şi asupra performanţelor serverului.
- Determinaţi ce funcţii va asigura serverul şi dezactivaţi-le pe toate celelalte. Ele
sunt nu numai o risipă de memorie şi putere de calcul, dar mai şi complică
procesul de securizare a serverului.
- Nucleul (kernelul) implicit cu care vine Linux este foarte bine configurat. Dacă
totuși doriți să adăugați facilități suplimentare, fiți foarte selectivi.

Fedora 10 poate fi instalat atât în mod text, cât și în mod grafic. Pentru a avea acces la
interfața grafică trebuie îndeplinite mai multe condiții:

o sistemul de calcul trebuie să aibă mai mult de 192MB RAM.


o Placa video trebuie să fie recunoscută de către programul de instalare.
Pentru instalarea sistemului de operare trebuie să partiționați hard diskul. Veți observa că
partiționarea harddiskului în Linux diferă sensibil de partiționarea haddiskului în Windows.
Sistemul de operare Fedora necesită cel puțin 3 partiții: /boot – partiția de boot, / - partiția
rădăcină și swap – partiția de memorie virtuală.

În continuare vom prezenta cele mai importante partiții care ar trebui să se găsească pe un
server Linux:
a. / directorul rădăcină se află pe cel mai înalt nivel ierarhic.
b. /usr - în Linux, cea mai semnificativă grupare a fişierelor se face în directorul /usr,
unde se află marea majoritate a programelor, (în termenii Windows, acest director este
similar cu C:\Program Files.)
c. /swap – partiție utilizată de sistemul de operare Linux/Unix pentru a crea memorie
virtuală utilizată atunci când nu există memorie fizică disponibilă. Este echivalentă cu
memoria virtuală (fișierul pagefile.sys) din Windows.
d. /tmp - director unde sunt plasate fișierele temporare.
e. /home, - unde se află directorul de pornire al tuturor utilizatorilor. Acest director este
important pentru a putea împiedica utilizatorii să folosească tot conţinutul discului, în
defavoarea unor componente critice (precum fişierele jurnal).
f. /var, - destinaţia finală pentru fişierele jurnal.
Ca sistem de fișiere sistemul de operare folosește implicit ext3.

Lecția 19 Accesul la distanță: serviciul SSH

Serviciul SSH reprezintă o modalitate sigură de conectare de pe alte maşini, de a cripta


informaţiile, înainte de a fi trimise în reţea, prin intermediul unui sistem de chei publice şi
private, asigurând confidenţialitatea informaţiilor. Poate fi utilizat în locul serviciilor nesigure
(care transmit informaţii necriptate prin reţea, acestea putând fi urmărite cu ajutorul unor
programe de capturare a pachetelor, sniffere) precum telnet, FTP sau rlogin. Poate fi folosit, de
asemenea, pentru a tunela alte servicii de reţea.

Pentru conectarea la un sistem prin intermediul protocolului


SSH, se utilizează programul ssh sau un utilitar gen putty.
Serviciul SSH oferă şi posibilitatea transferării de fişiere între
calculatorul de la care se face conectarea şi cel local.

Lecția 20 Serverul DNS (BIND – Berkeley Internet Name Domain)

Fiecare sistem din cadrul reţelei Internet are un nume de maşină, care, împreună cu numele
domeniului, defineşte numele unic al acestuia. Numele de maşină permite referirea mai uşoară
a unui calculator, în locul adresei IP a acestuia. Rezolvarea (translatarea) în ambele sensuri a
numelui, respectiv adresei se realizează prin intermediul sistemului numelor de domenii - DNS
(Domain Names System). Translatarea adresei IP în nume se numeşte rezolvarea inversă
(reverse DNS).

Sistemul DNS nu este altceva decât o uriaşă bază de date distribuită, răspândită pe tot globul.
Aceasta este implementată de către aşa-numitele servere DNS, care furnizează informaţii
despre unul sau mai multe domenii, numite şi zone. Pentru fiecare zonă exista cel puţin un
server de nume care conţine informaţiile despre maşinile din cadrul domeniului. Primul server
este denumit server DNS primar, care descrie zona master, şi este acela care încarcă
configurările zonelor DNS din fişierele de configurare, iar celelalte - servere DNS secundare,
care deservesc zonele slave, transferând informaţiile despre zone de la serverul primar.

Pentru a micşora timpul de rezolvare a adreselor şi a reduce traficul prin legăturile Internet,
serverul de nume stochează informaţiile obţinute în urma cererilor într-o zonă-tampon (cache)
local.

Serverele DNS care gestionează toate informaţiile despre maşinile din cadrul unei zone se
numesc autoritare pentru respectiva zonă şi reprezintă serverele DNS primare. De asemenea,
un server DNS poate să nu fie autoritar decât pentru maşina locală, atunci când este utilizat
doar pentru a memora înregistrări DNS în zona-tampon, fiind denumit în acest caz caching-only
name server.

O informaţie din baza de date DNS este denumită înregistrare de resursă, RR (Resource
Record).

Serverele DNS pot răspunde la cereri în două moduri:

• cererile recursive sunt utilizate atunci când un client efectuează o cerere, iar răspunsul nu se
găseşte în zona deservită de acesta, serverul fiind nevoit să parcurgă ierarhia DNS pentru a
găsi răspunsul;

• cererile nerecursive sunt utilizate atunci când un client efectuează o cerere al cărei răspuns
nu se află în zona deservită

Daemonul ce oferă servicii DNS pe maşinile UNIX se numește named. Acesta face parte din
pachetul BIND (Berkeley Internet Name Domain).

Sistemul BIND se configurează prin intermediul fişierului de configurare named.conf şi al aşa-


numitelor fișiere de definire a zonelor, localizat directorul /etc/namedb.
Lecția 21 Serverul HTTP Apache

Un server HTTP este un daemon care acceptă conexiuni conforme protocolului HTTP,
răspunzând cererilor recepţionate de la clienţi. Protocolul HTTP este un protocol de tip cerere-
răspuns, bazat pe TCP/IP, destinat transferurilor de informaţii multimedia. Serverul cel mai
utilizat pe sistemele de operare UNIX este Apache.

Fişierul de configurare principal este httpd.conf .

Fişierul de configurare conţine câte o directivă pe fiecare linie, acestea putând fi continuate pe
linia următoare adăugând la sfârşitul acesteia caracterul „\". Comentariile încep cu „#".
Directivele din fişierul de configurare principal se referă la configurările globale ale serverului.
Pentru a aplica anumite aspecte ale serverului doar unei zone din acesta (e.g., unui director),
directivele trebuie incluse în cadrul uneia dintre secţiunile : <Directory>, <DirectoryMatch>,
<Files>, <FilesMatch>, <Location> sau <LocationMatch>. Acest lucru poate fi realizat şi prin
plasarea unui fişier numit .htaccess.

De asemenea, Apache are posibilitatea de a deservi mai multe situri simultan; altfel spus,
găzduire virtuală (virtual hosting). Directivele pot fi specificate în cadrul secţiunii <virtualHost>,
caz în care se vor referi doar la un anumit sit.

Lecția 22 Serverul FTP – vsftp

FTP a fost creat prin 1971 și de atunci nu a suferit modificări majore.

Serverul vsftpd, este folosit de multe firme importante, inclusiv Red Hat. Porţiunea „vs" din titlu
este prescurtarea Ia „very secure", dar trebuie știut că aceasta este un scop şi nu o garanţie.
Vsftp a demonstrat că este un server stabil şi capabil chiar şi în condiţii de utilizare intensă,
calităţi pe care le datorează, în parte, structurii sale simple.

Atunci când un client FTP doreşte conectarea la un server FTP, îşi alege două porturi în mod
aleator (porturi cu numărul mai mare de 1024) - unul pentru o conexiune de „control" şi unul
pentru o conexiune de „date". După aceasta, iniţiază conexiunea de Ia portul de „control" la
portul cu numărul 21 de pe server. (Portul 21 este definit în standardul FTP ca fiind cel pe care
daemonul serverului aşteaptă iniţierea de noi conexiuni). În procesul de negociere iniţială,
clientul comunică serverului numărul celuilalt port pe care l-a selectat pentru transferul de date.
După ce conexiunea s-a realizat, clientul se poate loga şi poate iniţia comenzi de explorare a
directoarelor existente pe serverul FTP.
În momentul în care clientul trimite o cerere de transfer a unui fişier, serverul iniţiază o legătură
de Ia portul său cu numărul 20 la portul pe care l-a specificat clientul mai devreme. Legătura
originală rămâne deschisă în continuare, astfel încât serverul şi clientul să poată schimba
mesaje de control („out of bind" - mesaje pentru oprirea transferului, de exemplu).

Acest design, care a fost conceput la începutul anilor 1970, a inclus o presupunere (rezonabilă
pe termen lung) cum că utilizatorii reţelei Internet nu au intenţii rele. Aceasta a fost indirect
protejată de faptul că infrastructura backbone (infrastructura principală) a Internetului a fost
finanţată de către National Science Foundation (NSF) şi, de aceea, nici o organizaţie
comercială nu avea acces la ea decât în cazul în care lucra împreună cu o instituţie de
cercetare. Laboratoarele de cercetare academice sau guvernamentale reprezentau majoritatea
utilizatorilor Internetului.

În anii 1990-1991, NSF nu a mai plătit cheltuielile de întreţinere a infrastructurii backbone şi


Internetul a devenit comercial. La început, nu a fost ceva foarte important, dar după o mică
perioadă de timp şi-a făcut apariţia World Wide Web-ul şi, o dată cu el, a explodat numărul de
utilizatori şi numărul problemelor de securitate legate de exploatarea acestuia. Majoritatea site-
urilor folosesc, acum, programe de tip firewall pentru a-şi proteja reţelele interne de partea
malefică a Internetului. Programele de tip firewall consideră legăturile între porturi cu număr
mare (peste 1024) de pe Internet şi porturi similare de pe reţeaua internă ca fiind un lucru rău
(şi au şi dreptate). Prin urmare, majoritatea programelor de tip firewall implementează proxy-uri
la nivel de aplicaţie pentru FTP care urmăresc cererile de tip FTP şi deschid porturile adecvate
atunci când este necesară primirea informaţiilor.

Laborator 18
Competenţele:
 Analizează sisteme de operare în reţea
 Utilizează sisteme de operare în reţea
Obiective. Această activitate vă va ajuta să vă familiarizaţi cu
4. utilizarea interfeţei grafice în lucrul cu sistemele de operare de reţea
5. configurarea sistemelor de operare de reţea

După parcurgerea activităţii elevii vor fi capabili:

- Să instaleze sistemul de operare Fedora

Tipul activităţii : Experimentul


Sugestii

- Activitatea se face individual cu câte un elev la un calculator folosind aceeaşi fişă de


lucru

- Timp de lucru recomandat 40 min

Conţinut: Executarea operaţiunilor de bază cu ajutorul interfeţei text şi a interfeţei


grafice.

Enunţ.

Instalaţi pe un sistem de calcul sistemul de operare Fedora.

Laborator 19
Competenţele:
 Analizează sisteme de operare în reţea
 Utilizează sisteme de operare în reţea
Obiective. Această activitate vă va ajuta să vă familiarizaţi cu
1. utilizarea interfeţei grafice în lucrul cu sistemele de operare de reţea
2. utilizarea liniei de comandă în lucrul cu sistemele de operare de rețea
3. configurarea sistemelor de operare de reţea
4. utilizarea protocoalelor și serviciilor de rețea

După parcurgerea activităţii elevii vor fi capabili:

- Să configureze protocolul SSH

- Să se conecteze în linie de comandă la o mașină folosind protocolul SSH

- Să se conecteze la o mașină folosind un utilitar (eg Putty)

Tipul activităţii : Experimentul

Sugestii
- Activitatea se face individual cu câte un elev la un calculator folosind aceeaşi fişă de
lucru

- Timp de lucru recomandat 40 min

Conţinut: Executarea operaţiunilor de bază cu ajutorul interfeţei text şi a interfeţei


grafice.

Enunţ.

Configurați protocolul SSH pe un sistem de operare Linux astfel incât: să permiteți


accesul utilizatorului root, să permită maximum 2 autentificări, să permită accesul a
numai 2 utilizatori: sysadmin, george

Laborator 20
Competenţele:
 Analizează sisteme de operare în reţea
 Utilizează sisteme de operare în reţea
Obiective. Această activitate vă va ajuta să vă familiarizaţi cu
1. utilizarea interfeţei grafice în lucrul cu sistemele de operare de reţea
2. utilizarea liniei de comandă în lucrul cu sistemele de operare de rețea
3. configurarea sistemelor de operare de reţea
4. utilizarea protocoalelor și serviciilor de rețea

După parcurgerea activităţii elevii vor fi capabili:

- Să realizeze interogări ale unui server DNS utilizând comanda nslookup

Tipul activităţii : Experimentul

Sugestii

- Activitatea se face individual cu câte un elev la un calculator folosind aceeaşi fişă de


lucru
- Timp de lucru recomandat 20 min

Conţinut: Executarea operaţiunilor de bază cu ajutorul interfeţei text

Enunţ.

1. Care sunt cele mai des folosite opțiuni ale comenzii nslookup?

2. Cum poate fi folosită comanda nslookup în depanarea unei rețele?

3. Realizând interogări directe și inverse ale serverelor dns completați


coloana corespondentă din tabelul următor:

IP Nume Tip inregistrare Comanda data


www.edu.ro
87.248.113.14
80.96.125.2
It11.romtelecom.ro A
It12.romtelecom.ro MX

Laborator 21
Competenţele:
 Analizează sisteme de operare în reţea
 Utilizează sisteme de operare în reţea
Obiective. Această activitate vă va ajuta să vă familiarizaţi cu
1. utilizarea interfeţei grafice în lucrul cu sistemele de operare de reţea
2. utilizarea liniei de comandă în lucrul cu sistemele de operare de rețea
3. configurarea sistemelor de operare de reţea
4. utilizarea protocoalelor și serviciilor de rețea

După parcurgerea activităţii elevii vor fi capabili:

- Să creeze o zona master într-un server DNS (BIND) cu ajutorul interfeței grafice

- Să verifice funcționalitatea serverului DNS


Tipul activităţii : Experimentul

Sugestii

- Aveți nevoie de un sistem de calcul dotat cu sistem de operare Linux având serverul
DNS preinstalat și o unealtă de configurare în interfața grafică a serverului (pentru print
screeenuri autorii au folosit Fedora core 11, BIND DNS configuration tool, BIND server)

- Activitatea se face individual cu câte un elev la un calculator folosind aceeaşi fişă de


lucru

- Timp de lucru recomandat 40 min

Conţinut: Executarea operaţiunilor de bază cu ajutorul interfeţei grafice și a interfeței


text

Enunţ.

1. Pornind de la premisa că în laboratorul de informatică aveți alocate IP-uri în


clasa 10.0.0.0 /255.255.255.0, se dorește crearea pe serverul DNS a unei
zone master pentru domeniul laborator.liceu care să conțină următoarele
înregistrări:

i. www.laborator.liceu – înregistrare A - IP 10.0.0.2

ii. www2.laborator.liceu – înregistrare cname

iii. mail.laborator.liceu – înregistrare A – IP 10.0.0.3

iv. mail.laborator.liceu – MX , prioritate 10

v. ftp.laborator.liceu – 10.0.0.4

vi. ns.laborator.liceu – inregistrare A, -10.0.0.4

vii. statia1.laborator.liceu – 10.0.0.10

Utilizați comanda nslookup pentru a vizualiza înregistrările mai sus create.


Laborator 22

Competenţele:
 Analizează sisteme de operare în reţea
 Utilizează sisteme de operare în reţea
Obiective. Această activitate vă va ajuta să vă familiarizaţi cu
1. utilizarea interfeţei grafice în lucrul cu sistemele de operare de reţea
2. utilizarea liniei de comandă în lucrul cu sistemele de operare de rețea
3. configurarea sistemelor de operare de reţea
4. utilizarea protocoalelor și serviciilor de rețea

După parcurgerea activităţii elevii vor fi capabili:

- Să configureze un server vsftpd

- Să transfere fișiere folosind un client ftp

Tipul activităţii : Experimentul

Sugestii

- Activitatea se face individual cu câte un elev la un calculator folosind aceeaşi fişă de


lucru

- Timp de lucru recomandat 40 min

Conţinut: Executarea operaţiunilor de bază cu ajutorul interfeţei text şi a interfeţei


grafice.

Enunţ.

Configurați un server ftp astfel încât să avem acces anonim, utilizatorii să fie limitați la
propriul “home directory” mai puțin utilizatorul florin care să aibă acces pe întreg
calculatorul.
Anexa la laborator 18

Pasul 1

Introduceti DVD-ul de instalare Fedora 10 în unitatea DVD ROM. Configurați BIOS-ul sistemului
de calcul pentru a încărca sistemul de operare inițial de pe unitatea de DVD.

Pasul 2

Va apărea o interfață grafică cu mai multe opțiuni: install or upgrade an existing system (opțiune
implicită) – opțiune care permite instalarea sau actualizarea sistemului de operare Fedora 10,
Rescue installed system – opțiune ce permite repararea unui system de operare defect, Boot
from local drive – pornirea sistemului de operare de pe hard disk, Memory test – test de
memorie.

Cu ajutorul sageților, dacă este cazul, alegeți prima opțiune și apăsați Enter.

Pasul 3

Pentru a evita pierderea de timp următorul ecran care apare ne va da posibilitatea să verificăm
corectitudinea datelor scrise pe DVD ROM. Selectând OK,DVD ROM-ul va fi verificat . Dacă nu
va fi identificată nici o eroare, instalarea sistemului de operare va continua, altfel trebuie scris
un alt DVD ROM.
 Fedora 10 poate fi instalat atât în mod text cât și în mod graphic. Pentru a avea acces la
interfața grafică trebuie îndeplinite mai multe condiții:
o sistemul de calcul trebuie să aibă mai mult de 192MB RAM.
o Placa video trebuie să fie recunoscută de catre programul de instalare

Pasul 4

Alegeți limba în care doriți să continue instalarea sistemului de operare.

! Limba nativă a sistemului de operare Fedora este limba engleză. Totuși dacă doriți puteți
alege o altă limbă de instalare

Pasul 5

Apoi alegeți tastatura folosită.

Introduceți numele calculatorului


Stabiliți fusul orar

Pasul 6

Introduceți parola pentru contul de root care este contul cu puteri depline asupra sistemului de
operare ce îl veți instala
! o parola puternică trebuie să respecte următoarele reguli:

- Să conțină cel puțin 7 caractere


- Să nu fie bazată pe cuvinte din dicționar
- Să conțină litere mari, mici, numere și caractere special
Dacă aceste reguli nu sunt respectate programul de instalare va emite o atenționare pe care
este recomandabil să o luați în considerare.

Pasul 7

Pentru instalarea sistemului de operare trebuie să partiționați hard diskul. Sistemul de operare
Fedora necesită cel puțin 3 partiții: /boot – partiția de boot, / - partiția rădăcină și swap – partiția
de memorie virtuală.

! Ar fi indicat să creați mai multe partiții în afara celor 3 deja prezentate. Un lucru bun ar fi să
creați o partiție separată /home pentru stocarea datelor utilizatorilor.

Ca sistem de fișiere sistemul de operare folosește implicit ext3.


Implicit procesul de instalare al sistemului de operare Fedora încarcă o lista predefinită,
suficientă în majoritatea cazurilor. Puteți alege din 3 mari categorii de programe:

1. Birou și productivitate (Office and Productivity) – conține suita OpenOffice aplicații de


management a proiectului, instrumente grafice și aplicații multimedia
2. Dezvoltare de programe (Software Development) – conține instrumente pentru
compilarea programelor
3. Web server – conține serverul web Apache

De asemenea puteți specifica și alte depozite cu programe în afară de cele implicite oferite de
DVD-ul de instalare
Dacă doriți o personalizare mai mare a programelor și aplicațiilor de instalat puteți selecta
opțiunea Personalizează acum (Customize now)

Pasul 8

După ce ați selectat pachetele necesare apăsați pe butonul Înainte


Procesul de instalare va verifica pachetele alese și va instala pachetele necesare pentru buna
funcționare a sistemului de operare și a aplicațiilor alese de dumeavoastră. După aceasta , va
începe procesul de instalare propriu-zisă a pachetelor.

Pasul 9

În momentul în care procesul de instalare s-a încheiat apare ecranul final care ne va anunța că
instalarea s-a încheiat și sistemul de calcul trebuie repornit.

Pasul 10

După repornirea sistemului de calcul veți fi ghidați de un agent de configurare (setup agent)
care ne va trece prin procesul de configurare inițială a sistemului de operare
Pasul 11

Vă vor fi prezentate apoi informațiile de licențiere,care trebuie acceptate pentru a putea folosi
acest sistem de operare, după care agentul de configurare ne va cere să configurăm utilizatorul
care va folosi acest sistem de operare. Din motive de securitate nu este indicat să folosim
utilizatorul root pentru lucrul obișnuit cu acest sistem de operare.

De asemenea trebuie configurate data și ora sistemului, precum și actualizarea automată a


orei.
Pasul 12

Deoarece Fedora este o distribuție Linux într-o continuă și permanentă modificare trimiterea
profilului hardware creatorilor poate da o mână de ajutor prin indicarea celor mai utilizate
componente hardware. Cu acest pas configurarea inițială a sistemului de operare se încheie.
Apăsați butonul Înainte (Next).

Pasul 13

Sunteți invitați să vă conectați la sistemul de operare cu utilizatorul pe care tocmai l-ați creat.

! Interfața grafică KDE nu vă permite din motive de securitate conectarea cu utilizatorul root.
După introducerea contului și a parolei corecte veți fi invitați să începeți lucrul cu sistemul de
operare proaspăt instalat.
Anexa la laborator 19

 Pentru configurarea protocolului SSH trebuie să modificăm conținutul fișierului sshd_config


aflat în cazul Fedora 11 în directorul /etc/sshd/

Nu puteți modifica conținutul fișierului decât dacă sunteți autentificat ca si root

 Pentru conectarea prin ssh la o altă mașină comanda folosită va fi:

ssh <ip mașină sau nume mașină>

 Se poate
folosi
o

metodă mult mai comodă de conectare (în special pe sistemele Windows). Autorii propun
un utilitar free foarte des utilizat și anume putty (www.putty.org) care oferă de asemenea
o mulțime de opțiuni de conectare.
Anexa Laborator 20
1. Există 2 posibilități de a configura un server vsftp. Editând direct fișierele în linie de
comandă cu ajutorul unui editor de text (varianta preferată de administratorii de servere
profesioniști) sau cu ajutorul interfeței grafice – atunci când avem de a face cu începători.

1.1 Configurarea cu ajutorul interfeței grafice se realizează relativ simplu, bifând opțiunile

rim. Veți observa însă că anumite setări de finețe nu le veți putea face de aici și acesta
este motivul pentru care administratorii experimentaţi preferă o metodă mult mai rapidă
și anume editarea fișierelor de configurare.

1.2 Configurarea cu ajutorul liniei de comandă:

Se editează cu ajutorul unui editor de text fișierul vsftpd.conf aflat în directorul


/etc/vsftpd/:

- Configurarea accesului anonim -1

- Configurarea accesului utilizatorilor locali - 2


-

irea utilizatorilor care trebuie să fie limitați la directorul propriu

2.1 Pentru copierea unor fișiere putem folosi un client ftp în interfața grafica eg Filezilla:

2.2 copierea în linie de comandă.

Trebuie să fiți autentificat pe site-ul respectiv, apoi da-ți comanda

Put cale\fisier_sursa cale\fisier_destinatie


Anexa la activitatea de învățare 4.5
Pasul 1. Adăugarea unei noi zone se face simplu alegând opțiunea New din bara de instrumente sau
din bara de meniuri

Pasul 2. Alegem tipul de zonă – Forward și clasa –IN

Pasul 3 Apoi ni se va cere numele zonei – în cazul nostru


laborator.liceu

Pasul 4. Trebuie completată apoi baza de date cu informații


care să ajute alte servere dns în replicarea în bune condiții a
informației
Pasul 5. Adăugarea înregistrărilor se face la fel de
simplu printr-un click pe zona la care vrem să adăugăm
înregistrări.

Pasul 6. Adăugarea înregistrării www.laborator.liceu și


a aliasului www2 precum și a înregistrării MX
mail.laborator.liceu ar trebui acum să decurgă fără
probleme.

Pasul 7. Salvați totul alegând icoana save din bara de instrumente.

Pasul 8. Pentru a verifica serverul DNS proaspăt creat trebuie să apelăm la instrumentul nslookup.
Deoarece serverul nostrum nu este un server public trebuie prima dată să îi spunem instrumentului
nslookup ce server se folosește, apoi totul ar trebui să decurgă conform scriptului de mai jos
(răspunsurile serverului sunt cu albastru):

[florin@ns1 /]$ nslookup

> server localhost

Default server: localhost

Address: ::1#53

Default server: localhost

Address: 127.0.0.1#53

> www.laborator.liceu

Server: localhost

Address: ::1#53
Name: www.laborator.liceu

Address: 10.0.0.2

> www2.laborator.liceu

Server: localhost

Address: ::1#53

www2.laborator.liceu canonical name = www.laborator.liceu.

Name: www.laborator.liceu

Address: 10.0.0.2

> mail.laborator.liceu

Server: localhost

Address: ::1#53

Name: mail.laborator.liceu

Address: 10.0.0.3

> ftp.laborator.liceu

Server: localhost

Address: ::1#53

Name: ftp.laborator.liceu

Address: 10.0.0.4

> set type=MX

> mail.laborator.liceu

Server: localhost

Address: ::1#53

mail.laborator.liceu mail exchanger = 10 mail.laborator.liceu.

Deoarece avem serverul sub control îl putem seta să permită transferul de zonă către un alt IP (sau
în cazul nostrum către 127.0.0.1). Acum putem folosi o comandă mult mai puternică, cu ajutorul
căreia avem toată zona laborator.liceu - și anume comanda dig:

[florin@ns1 /]$ dig @127.0.0.1 laborator.liceu axfr

; <<>> DiG 9.6.1-P1-RedHat-9.6.1-4.P1.fc11 <<>> @127.0.0.1 laborator.liceu axfr

; (1 server found)

;; global options: +cmd

laborator.liceu. 3600 IN SOA localhost. root.localhost. 8 10800 3600 604800 3600


laborator.liceu. 3600 IN NS localhost.

ftp.laborator.liceu. 3600 IN A 10.0.0.4

mail.laborator.liceu. 3600 IN A 10.0.0.3

mail.laborator.liceu. 3600 IN MX 10 mail.laborator.liceu.

ns.laborator.liceu. 3600 IN A 10.0.0.4

statia1.laborator.liceu. 3600 IN A 10.0.0.10

www.laborator.liceu. 3600 IN A 10.0.0.2

www2.laborator.liceu. 3600 IN CNAME www.laborator.liceu.

laborator.liceu. 3600 IN SOA localhost. root.localhost. 8 10800 3600 604800 3600

;; Query time: 1 msec

;; SERVER: 127.0.0.1#53(127.0.0.1)

;; WHEN: Wed Sep 23 03:48:53 2009

;; XFR size: 10 records (messages 1, bytes 272)

Lecția 23 Sistemul de autentificare PAM

Sistemul de autentificare PAM (Pluggable Authentication Modules) permite administratorului


de sistem să stabilească politicile de autentificare fără a interveni asupra programelor de
autentificare. Acest sistem constă dintr-un set de biblioteci care furnizează o interfaţă comună pentru
programele care necesită proceduri de autentificare. De cele mai multe ori nu sunt necesare
configurări speciale pentru PAM, întrucât la instalare acestea sunt realizate automat.

Fişierul de configurare PAM este /etc/pam.conf. Dacă este folosit pentru configurare
directorul /etc/pam.d (în stilul Linux), trebuie utilizat câte un fişier separat pentru fiecare serviciu, iar
/etc/pam. conf îşi pierde sensul.

Fiecare linie a fişierului de configurare conţine cinci câmpuri:

- numele serviciului;
- tipul modulului;
- câmpul de control
- locația modulului
- argumentele

PAM defineşte patru tipuri de module pentru a controla accesul la un serviciu:


1. auth (autentificarea) - furnizează autentificarea propriu-zisă (în general, se-
tarea şi apoi verificarea parolei)
2. account (gestiunea conturilor) - verifică dacă utilizatorului îi este permis
accesul (dacă nu a expirat contul etc)
3. password (gestiunea parolelor) - modifică parola unui cont
4. session (gestiunea sesiunii de lucru) - este folosit după ce utilizatorul a fost
autentificat, pentru a efectua anumite operaţiuni necesare

Aceste module pot fi suprapuse (stacked), astfel încât să fie utilizate simultan multe module.
Ordinea unei stive de module este importantă în cadrul procesului de autentificare, pentru că
înlesneşte administratorului impunerea mai multor condiții pentru a permite autentificarea
utilizatorilor. Practic, o politică de autentificare constă din patru lanţuri, câte unul pentru fiecare tip de
modul. Un lanţ este format aici dintr-o secvenţă de declaraţii în fişierul de configurare, fiecare dintre
ace specificând un modul care va fi apelat, parametrii care vor fi trimişi modulului valoare de control
care descrie modul de interpretare a codului care va fi returnat către modul.

Lecția 24 Monitorizarea sistemului

Unul dintre punctele forte ale sistemelor de operare în reţea trebuie să fie posibilitatea de
jurnalizare a evenimentelor care au loc în sistem. Mesajele sunt înregistrate în aşa-numitele fişiere-
jurnal (logs sau log files) de către serviciile care rulează pe sistem. Toate aceste servicii au fost
proiectate pentru a genera aceste mesaje de jurnalizare. Monitorizarea fişierelor-jurnal este una
dintre sarcinile de bază ale administratorului de sistem şi serveşte: la identificarea încercărilor de
accesare neautorizată a sistemului sau a proastei funcţionări a serviciilor ori chiar a componentelor

hardware.

Deoarece fişierele-jurnal conţin informaţii importante despre evenimentele petrecute, ele sunt
extrem de vulnerabile, putând fi ţinta modificărilor sau ştergerilor intenţionate. Ultima acţiune a unui
cracker după pătrunderea în sistem va fi de obicei ştergerea urmelor din fişierele-jurnal. De
asemenea, unele jurnale pot oferi informaţii despre configurarea necorespunzătoare a unor servicii
sau pot dezvălui anumite vulnerabilităţi ale acestuia, fiind nedorită posibilitatea accesării lor de către
utilizatorii sistemului. Din aceste motive, este foarte importantă stabilirea unor drepturi de acces
corespunzătoare pentru fişierele-jurnal.

Lecția 25

Utilitarul netstat

Programu
l netstat afişează informaţii privind starea curentă a conexiunilor de reţea active, tabelele de rutare,
statistici despre interfeţele de reţea etc. Aceste informaţii pot fi utile pentru determinarea unor
conexiuni dubioase sau care efectuează trafic nejustificat. Spre exemplu, dacă este apelat fără
argumente, netstat va afişa conexiunile active.

Sunt utile următoarele argumente pe care le poate primi programul netstat:

• -i - afişează starea interfeţelor de reţea. . .

• -s - afişează o serie de statistici pentru toate protocoalele TCP/IP.

• -r - afişează conţinutul tabelelor de rutare.

Utilitarul tcpdump

Principalul utilitar de interceptare a reţelei este tcpdump, având următoarea sintaxă:

tcpdump [ opţiuni ] [ -i interfaţă ] [ expresie ]

Câmpul expresie specifică de pachete vor fi afişate. El constă din mai multe primitive.
Primitivele reprezintă unul sau mai mulţi calificatori urmaţi de un identificator. Există trei tipuri de
calificatori :
1. Tip - poate lua una dintre valorile: host (primitiva se va referi la un nume de maşină),
net (reţea) şi port.
2. Direcţie - poate lua una dintre valorile: src,dst,src or dst sau src and dst.
3. Protocol - poate lua una dintre valorile: ip, arp, tcp sau udp.

Principalele primitive care pot fi utilizate sunt următoarele :

• dst host maşină - adevărat dacă maşina destinaţie este cea specificată.

• src host maşină - adevărat dacă maşina sursă este cea specificată.

• dst net mask mască - adevărat dacă adresa destinaţie are masca de reţea specificată.

• src net mask mască - adevărat dacă adresa sursă are masca de reţea specificată.

• dst port port - adevărat dacă portul destinaţie este cel specificat.

• src port port - adevărat dacă portul sursă este cel specificat.

• ip proto protocol - adevărat dacă pachetul are protocolul specificat. Poate icmp, udp sau tcp.

Spre exemplu:

comanda tcpdump dst port 22 va afişa, pachetele care sunt îndreptate către portul 22

Utilitarul NMAP

Un scaner (scanner) este un program care accesează porturile şi serviciile TCP/IP şi


înregistrează răspunsul venit de la ţintă. Utilizarea unui asemenea program este folositoare pentru a
evidenţia serviciile expuse exteriorului de către o anumită maşină; precum şi pentru a testa
configuraţia firewalurilor. Recomandăm folosirea periodică a unui program de scanare, pentru a
depista eventualele puncte vulnerabile ale sistemului, cum ar fi serviciile expuse conectivităţii din

exteriorul reţelei, sau pentru a testa


funcţionarea firewalului

Programul NMAP este unul dintre cele mai răspândite scanere.


nmap [ mod_scanare ] [ opţiuni ] maşină

Utilitarul systat

Utilitarul systat afişează în timp real o serie de statistici privind utilizarea sistemului. Este
alcătuit din două ferestre: prima, în partea de sus a ecranului, afişează încărcarea curentă a
sistemului. Cea aflată în partea de jos a ecranului afişează informaţii în funcţie de tipul statisticilor. Pe
ultima linie de ecran sunt afişate mesaje de eroare.

Programul systat poate primi ca argument tipul statisticilor, astfel:

1. - pids —afişează procesele care consumă procesor cel mai mult timp.
2. - icmp - afişează statistici privind pachetele ICMP care tranzitează interfeţele de reţea.
3. - ip - afişează traficul cu pachete IP şi UDP
4. - tcp - afişează statistici privind traficul de pachete TCP.
5. - iostat - afişează statistici privind utilizarea timpului procesor şi a discurilor instalate în
sistem.
6. - swap - informaţii privind utilizarea swap-ului.

Laborator 23

Competenţele:
 Analizează sisteme de operare în reţea
 Utilizează sisteme de operare în reţea
 Administrează sisteme de operare în rețea
Obiective. Această activitate vă va ajuta să vă familiarizaţi cu
1. utilizarea interfeţei grafice în lucrul cu sistemele de operare de reţea
2. utilizarea liniei de comandă în lucrul cu sistemele de operare de rețea
3. configurarea sistemelor de operare de reţea
4. utilizarea protocoalelor și serviciilor de rețea
5. securizarea sistemelor de operare în rețea
6. utilizarea comenzilor de bază ale sistemelor de operare de rețea

După parcurgerea activităţii elevii vor fi capabili:

- Să vizualizeze și să analizeze fișierele jurnal

Tipul activităţii : Experimentul

Sugestii
- Aveți nevoie de un sistem de calcul dotat cu sistem de operare Linux (pentru print screeenuri
autorii au folosit Fedora core 11 și interfața Gnome)

- Activitatea se face individual cu câte un elev la un calculator folosind aceeaşi fişă de lucru

- Timp de lucru recomandat 15 min

Conţinut: Executarea operaţiunilor de bază cu ajutorul interfeţei text şi a interfeţei grafice.

Enunţ.

Sunteți administratorul unui server care rulează următoarele servicii: http, ssh. Examinați fișierele
jurnal pentru a vedea eventualele încercări de intrare neautorizată.

Laborator 24

Competenţele:
 Analizează sisteme de operare în reţea
 Utilizează sisteme de operare în reţea
 Administrează sisteme de operare în rețea
Obiective. Această activitate vă va ajuta să vă familiarizaţi cu
1. utilizarea liniei de comandă în lucrul cu sistemele de operare de rețea
2. utilizarea protocoalelor și serviciilor de rețea
3. utilizarea comenzilor de bază ale sistemelor de operare de rețea

După parcurgerea activităţii elevii vor fi capabili:

- Să vizualizeze parametrii sistemului

Tipul activităţii : Experimentul

Sugestii

- Activitatea se face individual cu câte un elev la un calculator folosind aceeaşi fişă de lucru

- Timp de lucru recomandat 10 min

Conţinut: Executarea operaţiunilor de bază cu ajutorul interfeţei text

Enunţ.

Utilizați comenda netstat pentru a vizualiza parametrii sistemului:

1. Tabelele de rutare
2. Starea interfețelor de rețea

3. Statistici ale traficului de rețea

Utilizați comanda systat pentru a vizualiza parametrii sistemului (această comandă funcționează pe
sistemele de operare freebsd).

Laborator 25

Competenţele:
 Analizează sisteme de operare în reţea
 Utilizează sisteme de operare în reţea
 Administrează sisteme de operare în rețea
Obiective. Această activitate vă va ajuta să vă familiarizaţi cu
1. utilizarea liniei de comandă în lucrul cu sistemele de operare de rețea
2. utilizarea comenzilor de bază ale sistemelor de operare de rețea
După parcurgerea activităţii elevii vor fi capabili:

- Să utilizeze un scanner de porturi

Tipul activităţii : Experimentul

Sugestii

- Activitatea se face individual cu câte un elev la un calculator folosind aceeaşi fişă de lucru

- Timp de lucru recomandat 10 min

Conţinut: Executarea operaţiunilor de bază cu ajutorul interfeţei text

Enunţ.

Utilizați utilitarul nmap pentru a afla ce servicii / porturi sunt active pe diferite servere (de exemplu
serverul școlii, sau calculatorul personal).

Pentru porturile deschise enumerați serviciile pe care le putem accesa pe mașină.


Anexa la Laborator 23
Pasul 1 Vizualizarea fișierelor jurnal în interfață grafică.

Accesați meniul Applications > System tools > Log File Viewer

Pasul 2 Pentru a vedea fișierele jurnal ale serverului ssh, în fereastra care ni se va deschide
accesăm opțiunea Secure. Aici putem vedea de ex încercările neautorizate de conectare la această
mașină.

În mod text,
aceeași
vizualizare
de fișiere
arată astfel:

comanda:

cd /var/log/

tail –n 20 secure – afisează ultimile 20 de linii ale fisierului secure


Pasul 3 Pentru a vedea fișierele jurnal ale serverului http trebuie să ajungem în directorul
/var/log/apache2.

Mai jos avem o mostră dintr-un fișier de acces al unui server http

Anexa laborator 24

Utilizarea comenzii netstat.


b. Starea interfețelor de rețea se vizualizează cu ajutorul comenzii netstat -i. Tabele de rutare
se vizualizează cu ajutorul comenzii netstat –r.

c. Pentru afișarea statisticilor se utilizează comanda nestat -s


d. Utilizarea comenzii systat pentru a vizualiza statisticile privind pachetele TCP:

systat –tcp va afișa următorul rezultat:


Laborator 25
1. Utilizarea comenzii nmap pentru scanarea porturilor deschise pe masina proprie:

2.

 22 serviciul SSH

 25 serviciul de expediere mailuri – SMTP

S-ar putea să vă placă și