Sunteți pe pagina 1din 44

1.

Retele de calculatoare notiuni generale


Un grup de doua sau mai multe calculatoare conectate impreuna formeaza o retea. Calculatoarele dintr-o retea sunt numite noduri. Raportat la resurse, o retea de calculatoare este un ansamblu de resurse fizice (echipamente de comunicatie, medii de transmisie), logice (sisteme de operare, aplicatii) si informationale (biti, date) care comunica intre ele. Componentele retelei de calculatoare O retea de calculatoare poate fi structurata in urmatoarele componente: componenta fizica (hardware) - cuprinde calculatoare, porti, punti, mediile de transmisie; componenta logica (software) - cuprinde sisteme de operare, aplicatii; componenta informationala cuprinde datele care circula prin retea; Niveluri ale unei retele de calculatoare Nivelul fizic - este constituit din cablurile sau alte echipamente ce leaga calculatoarele; Nivelul logic - interpreteaza semnalele obtinute; Nivelul de retea - identifica calculatoarele in retea; Nivelul de transport - raspunde de corectitudinea receptionarii datelor transmise intre calculatoare; Nivelul de aplicatie - este software-ul folosit de fiecare calculator pentru accesul la alte resurse ale retelei; Avantajele utilizarii calculatoarelor in retea: permite partajarea utilizarii resurselor indifferent de localizarea lor fizica; permite accesul programelor de la distant; permite accesarea bazelor de date de la distanta; posibilitatea persoanelor de a lucre acasa; reducerea costului; realizeaza o comunicare mai rapida intre oameni. Tipuri de retele In functie de aria de intindere retele se pot clasifica in: Local Area Network(LAN) - retea locala, in care calculatoarele sunt localizate foarte aproape unele de altele (in aceeasi cladire); Metropolitan Area Network(MAN) - retea metropolitana, se intinde pe teritoriul unui oras; Wide Area Network(WAN) - retea de larga acoperire, comunicarea se face intre calculatoare aflate la o distant foarte mare unele de altele;

Global Area Network(GAN) - retea globala, este reteaua care leaga intre ele calculatoarele de pe intreg globul (Internetul). Pentru a clasifica tipurile de retele se pot folosi mai multe criterii, printre care: Topologia-aranjarea geometrica a sistemului de calculatoare. Conform acestui criteriu sunt cunoscute retelele: 1) magistrala (bus) - calculatoarele sunt asezate asemanator cu locurile dintr-un autobuz. Calculatoarele sunt interconectate la cablul principal al retelei si au acces in mod egal la toate resursele retelei. Aceasta retea are insa un defect si anume: daca reteaua este intrerupta intr-un loc fie accidental, fie prin adaugarea unui alt nod de retea atunci intreaga retea este scoasa din functiune. Este totusi una din cele mai ieftine moduri de a pune la cale o retea. 2) stea (star) - calculatoarele sunt asezate sub forma de stea. Legatura intre calculatoare se face prin intermediul unui concentrator. Avantajul esential al acesui tip de retea este ca celelalte cabluri sunt protejate in situatia in care un calculator este avariat sau un cablu este distrus. 3) inel (ring) - calculatoarele sunt asezate in cerc. Legatura intre calculatoare se face prin intermediul unui port de intreare si a unui port de iesire. Fiecare calculator transmite date catre urmatorul calculator din retea prin portul de iesire al calculatorului nostrum catre portul de intrare al calculatorului adresat; 4) arbore (tree)-calculatoarele sunt aszate sub forma de arbore; 5) ring star (inel stea); 6) plasa.

Protocolul - set de reguli si semnale pe care calculatoarele din retea le folosesc pentru a comunica. Unul dintre cele mai importante protocoale pentru retelele LAN este numit ETHERNET. Arhitectura - determina clasificarea retelelor in urmatoarele retele: 1) Retele peer to peer(retele punct la punct) - fiecare calculator este responsabil: cu punerea resurselor proprii la dispozitia altor calculatoare din retea aceste resurse pot fi fisiere, directoare, programe de aplicatii, imprimante modeme, etc, de configurarea si pastrarea propriei sale securitati pentru aceste resurse si este responsabil de accesarea resurselor din retea necesare da la alte calculatoare omologe. Avantajele retelei peer to peer sunt: - usor de administrat; - utilizarea unor component hardware mai putin costisitoare; - nu este necesar un system de operare in retea. Dezavantajele retelei peer to peer:

- nu sunt foarte sigure; - pot afecta performantele utilizatorului; - dificil de realizat copii de siguranta. 2) Retele client/server - toate resursele de retea disponibile (fisierele, directoarele, aplicatiile) sunt gestionate si gazduite centralizat, iar de acolo sunt accesate de catre calculatoarele client. Calculatoarele server dintr-o retea client/server sunt responsabile cu punerea la dispozitie si gestionarea resurselor partajate adecvate, precum si cu administrarea securitatii acestor resurse. Avantajele retelelor client/server: - foarte sigure; - foarte fiabile; - performante mai bune; - copii de siguranta centralizate. Dezavantajele retelelor client/server: - mari consumatoare de resurse hardware; - necesita administrare profesionista.

2. Proiectarea unei retele de calculatoare

Reteaua de calculatoare capata o importanta din ce in ce mai mare in contextul evolutiei continue a mediului electronic ca suport pentru afaceri. Folosita nu numai pentru acces internet si mesagerie electronica, ci si pentru partajarea resurselor sau pentru aplicatii distribuite, reteaua de calculatoare este unul dintre principalele aspecte luate in discutie in amenajarea unui nou spatiu. Neglijarea aspectelor legate de reteaua de calculatoare si adoptarea unei solutii de moment, folosind echipamente instalate incorect sau incomplet au de cele mai multe ori consecinte negative importante. Acestea se manifesta in special prin performante foarte slabe ale retelei, disponibilitate redusa, politici incoerente de securitate si de acces la resurse. Unul dintre cei mai importanti pasi in realizarea unei retele de calculatoare il reprezinta etapa de planificare si proiectare a retelei. Aceasta etapa garanteaza ca reteaua care urmeaza sa fie executata conform planului de detaliu se conformeaza normelor interne si internationale de securitate: emisii, interferente, rezistenta la incendii, fiabilitate si rezistenta la uzura. De asemenea, acest pas ia in calcul evolutia in timp, pentru a asigura dezvoltarea omogena si reducerea probabilitatii de aparitie a congestiilor de trafic, care duc la scaderea drastica a performantei retelei si la pierderea de informatii.

Procesul de proiectare a retelei este constituit din urmatorii pasi: Analiza nevoilor de comunicare electronica, schimb rapid de informatii, servicii si resurse la nivelul firmei. Stabilirea standardelor si a topologiei retelei. Stabilirea modelului de acces la retea si a modului de securizare a informatiei (in special pentru retelele wireless sau care includ segmente wireless, tunele sau legaturi VPN). Selectionarea echipamentelor active si pasive de retea Identificarea locatiilor pentru amplasarea echipamentelor de retea. Identificarea si masurarea traseelor de cablu si amplasarea prizelor de retea (in cazul retelelor cu infrastructura prin cablu). Realizarea planului de detaliu al retelei. Realizarea caietului de sarcini pentru constructia retelei. Crearea politicilor-cadru de acces la retea si a politicilor de securitate. Crearea unui deviz estimativ pentru constructia retelei. Deoarece nu credem in pachete fixe si pentru ca adaptam fiecare solutie nevoilor clientilor nostri, nu avem un pret standard pentru acest serviciu. In urma analizei preliminare, vom stabili pretul in functie de numarul estimat de ore de lucru pentru elaborarea planului. Poti integra acest serviciu cu celelalte servicii dedicate retelelor: cablare, extindere, optimizare, sau cu oricare alt serviciu pe care il oferim, pentru a beneficia de reduceri substantiale.

Servicii de Retea

Retelele de calculatoare - intranet-urile - au devenit in acest moment indispensabile oricarei companii. Prin utilizarea unei retele de calculatoare resursele informatice (hardware, software, baze de date) devin mai usor

de utilizat si gestionat, marind in acelasi timp productivitatea totala a companiei. Reducerea costurilorprin partajarea resurselor existente si a echipamentelor periferice este unul dintre avantajele majore ale utilizarii unei retele de calculatoare. Posibilitatea extinderii ulterioare prin adaugarea de noi sisteme sau componente, transferul rapid de date si mediul facil de comunicare completeaza lista avantajelor. Putine firme sunt acelea care nu dispun inca de o retea de calculatoare, dar pentru acestea exista tehnicienii de retea ai e-PRICE.ro, capabili sa proiecteze, configureze si sa optimizeze o retea. Tot ei sunt aceia care va pot oferi suportul pentru instalarea aplicatiilor specifice si se vor ocupa de buna functionare a retelei in continuare.

3. Elemente hardware ale unei retele de calculatoare


O retea are in alcatuirea sa o serie de componente elementare care asigura buna ei functionare, precum si integrarea sa in cadrul altor retele. In mare, componentele unei retele ar fi: placi de retea (NIC), switch, router, cablu UTP, conectori. Placa de retea este un circuit electronic ce permite comunicarea intre calculator si retea. Se monteaza, de obicei, intr-un slot de pe placa de baza a calculatorului si furnizeaza interfata de conexiune cu reteaua. Tipul placii de retea trebuie sa corespunda cu mediul si protocolul folosite in retea. Placa de retea comunica cu reteaua printr-o conexiune seriala si cu calculatorul printr-o conexiune paralela. Exemple de protocoale: Ethernet, Token ring, FDDI. Tipuri de medii de comunicatie: twisted-pair, coaxial , wireless, fibra optic.

Un switch de retea este un dispozitiv care realizeaza conexiunea diferitelor segmente de retea pe baza adreselor MAC. Dispozitivele hardware uzuale includ switch-uri, care realizeaza conexiuni de 10, 100 sau chiar 1000 MB pe secunda, la duplex jumatate sau integral. Jumatate duplex inseamna ca dispozitivul poate doar sa trimita sau sa primeasca la un moment dat, in timp ce duplex integral inseamna posibilitatea trimiterii si a primirii concomitente de informatie. Utilizarea extinderilor special proiectate fac posibila realizarea unui numar mare de conexiuni utilizand diverse medii de retea, incluzand tehnologii utilizate curent, precum Ethernet, Fibre channel, ATM, IEEE 802.11. Daca intr-o retea sunt prezente doar switch-uri si nu exista huburi, atunci domeniile de coliziune sunt fie reduse la o singura legatura, fie (in cazul in care ambele capete suporta duplex integral) eliminate simultan. Principiul unui dispozitiv de transmisie hardware cu multe porturi poate fi extins pe mai multe straturi, rezultand switch-ul multilayer. Un repetor este cel mai simplu dispozitiv multi-port. Totusi, tehnologia folosita este considerata depasita din

moment ce un hub retrimite orice pachet de date primit la toate porturile sale cu exceptia celui de la care l-a primit. Atunci cand se folosesc calculatoare multiple viteza scade rapid si incep sa apara coliziuni care incetinesc si mai mult conexiunea. Prin folosirea switch-ului acest neajuns a fost rezolvat.

Routerul este un dispozitiv de interconectare a retelelor locale de calculatoare, care permite transmiterea pachetelor de date dintr-o retea locala, intr-o alta retea pe baza unui proces numit rutare. Rutare inseamna alegerea celei mai bune cai pentru un pachet intr-o anumita retea. Bineinteles, computerele care iau aceste decizii se numesc routere. Din punctul de vedere al retelelor locale, routerul este gateway-ul catre lumea exterioara. Fiecare host trebuie sa stie gateway-ul sau ruta implicita. Acest lucru inseamna configurarea computerului astfel incat acesta sa cunoasca adresa IP a ruterului sau implicit. In cazul in care computerul tinta nu se afla in aceeasi retea cu expeditorul, acesta din urma va contacta routerul si se va baza pe el pentru descoperirea caii catre tinta si trimiterea pachetelor la destinatie. Si aici isi dovedesc utilitatea cele doua parti ale adresei IP. Routerul are nevoie de partea de retea pentru a gasi reteaua tinta, iar partea host desemneaza tinta din cadrul retelei tinta. Daca reteaua sursa este aceeasi cu reteaua tinta, inseamna ca cele doua computere fac parte din aceeasi retea locala. In acest caz, expeditorul foloseste ARP pentru a descoperi adresa MAC si

trimite datele direct la aceasta adresa. Subnet mask este folosit pentru a afla care parte a adresei apartine retelei si care host-ului.

Tipuri de cablu UTP: Unshielded Twisted Pair (Cablu cu perechi rasucite neecranat) Cablul UTP este cea mai des intalnita varianta de cablu cu perechi rasucite din retelele de date. Cablurile UTP sunt numite adesea cabluri Ethernet, dupa Ethernet, standardul cel mai raspandit (dar nu si cel mai fiabil) ce foloseste cabluri UTP. Acesta este tipul principal de cablu utilizat in bucla locala a retelelor telefonice si in retelele de date (in special drept cablu patch sau conexiune temporara la retea) datorita flexibilitatii sale deosebite. Spre deosebire de FTP si STP, cablul UTP nu are nici un tip de ecranare. FTP: Foiled Twisted Pair (Cablu cu perechi rasucite in folie) Cablul FTP este un cablu UTP in care conductorii sunt inveliti intr-o folie exterioara de ecranare in scopul protejarii impotriva interferentelor externe. Folia exterioara are, de asemenea, rolul de conductor de impamantare. STP: Shielded Twisted Pair (Cablu cu perechi rasucite ecranat) In acest tip de cablu, fiecare pereche este invelita intr-o folie de ecranare si ofera o buna protectie impotriva interferentelor si a diafoniei. Foliile de ecranare au, de asemenea, rolul de conductor de impamantare. Cablul STP a fost utilizat cu precadere in retelele token ring, dar in prezent este rar implementat deoarece potentialele performante superioare tipului UTP nu justifica diferenta mare de pret. In plus, din cauza foliilor, flexibilitatea cablului este mult redusa.

Un conector este un ansamblu din elemente de metal si plastic care este folosit pentru conectarea unor cabluri intre ele sau a unui cablu la un echipament. Conectorii sunt intotdeauna pe cablu (porturile sunt pe echipamente).

Mufare cablu UTP Acest mini tutorial prezinta modalitatea de mufare a unui cablu UTP ethernet. Pentru realizarea unui cablu Ethernet aveti nevoie de cablu, doua mufe RJ-45 si un cleste de sertizare UTP. In urmatoarea imagine este prezentata diagrama pinilor (pin-out diagram) pentru cele doua tipuri de cabluri UTP normal (straight-through cable) care se foloseste la conectarea calculatorului la router/switch si in dreapta diagrama pinilor pentru cablul cross-over, cablu ce se foloseste la conectarea directa a doua PC-uri sau doua switch-uri. Mai jos in imagine sunt prezentate cele doua standarde de culori EIA/TIA 568A si EIA/TIA 568B.

4. Elemente software ale unei retele de calculatoare

Componentele software necesare intr-o retea includ urmatoarele elemente: Protocoale care definesc si regleaza modul in care comunica doua sau mai multe dispozitive. Software la nivel hardware, cunoscut ca microcod sau drivere, care controleaza modul de functionare al dispozitivelor individuale, precum placile de interfata cu reteaua. Software pentru comunicatii. Protocoale Asigurarea conectivitatii fizice pentru o retea reprezinta partea cea mai usoara. Adevarata greutate consta in dezvoltarea unor mijloace de comunicare standard pentru calculatoare si alte dispozitive atasate la retea. Aceste mijloace de comunicare sunt cunoscute oficial ca protocoale. Protocoalele pentru retele LAN sunt numite frecvent arhitecturi LAN, pentru ca sunt incluse in NIC. Ele predetermina in mare masura forma, dimensiunea si mecanica retelei. Telnet = permite accesul la distanta al unui calculator utilizator conectat la Internet la un alt calculator utilizator conectat la randul sau la Internet, cu conditia ca utilizatorul care acceseaza sa aiba drept de acces la calculatorul accesat. FTP si TFTP = protocoale de transfer de fisiere intre calculatoare. SMTP = protocol pentru transferul postei electronice intre calculatoare. Kerberos = protocol pentru transferul confidential de date intre calculatoare. SNMP = protocol pentru monitorizarea si administrarea retelelor de calculatoare. DNS = protocolul care permite denumirea simbolica a calculatoarelor conectate la Internet. NFS = colectie de protocoale care permite accesul transparent la fisierele si directoarele dintr-o retea de calculatoare. TCP = protocol orientat pe conexiune care permite transferul sigur si fiabil al datelor intre procesele aplicatiilor ce ruleaza pe calculatoare conectate la Internet. UDP = protocol neorientat pe conexiune cu functie oarecum similara cu TCP, dar care nu garanteaza transferul sigur al datelor. IP = protocol ce asigura transferul pachetelor intre calculatoarele conectate la Internet. ICMP = protocol de transfer a informatiilor de comanda si eroare intre componentele retelei.

ARP si RARP = protocoale ce asigura corespondenta directa si inversa intre adresele hardware si adresele Internet ale calculatoarelor conectate la Internet. POP3 = protocol simplu pentru posta electronica, in virtutea caruia clientii pot trimite si citi posta electronica de la un server POP3. IMAP = o versiune mai complicata a protocolului POP3.

Drivere de dispozitiv Un driver de dispozitiv este un program de nivel hardware care controleaza un anumit dispozitiv. Un driver de dispozitiv poate fi privit ca un sistem de operare in miniatura pentru o singura componenta hardware. Fiecare driver contine toata logica si toate datele necesare pentru a asigura functionarea corecta a dispozitivului respectiv. In cazul unei placi de interfata cu reteaua (NIC), driverul include furnizarea unei interfete pentru sistemul de operare al gazdei.

Software pentru comunicatii Componentele hardware si software de retea care au fost descrise anterior nu au capacitatea de a-i permite unui utilizator sa foloseasca efectiv reteaua. Ele nu fac decat sa asigure infrastructura si mecanismele care permit utilizarea acesteia. Sarcina utilizarii efective a retelei cade in seama aplicatiilor software specializate, care controleaza comunicatiile. Indiferent de tipul sau complexitatea aplicatiilor, software-ul pentru comunicatii reprezinta mecanismul care face banda de frecventa cu adevarat utilizabila. Daca ar fi sa facem o clasificare a serverelor dupa functia pe care acestea o realizeaza, am putea sa le grupam in urmatoarele categorii: Servere de fisiere = furnizeaza fisiere la cererea clientului, spre exemplu un depozit de documente (in engleza "document repository"). Servere de baze de date = acestea stocheaza colectii mari de date structurate sub forma unor baze de date; totodata furnizeaza servicii de interogare a acestora folosind SQL. Servere de groupware = faciliteaza unui grup de participanti sa lucreze impreuna intr-un mediu partajat.

Servere WWW = sunt servere de fisiere care contin componentele unui site WWW. Accesul la ele se face printr-un program client special numit Navigator (in engleza "browser"). Servere de posta electronica = permit receptia, stocarea si trimiterea de mesaje prin posta electronica. Servere de obiecte = stocheaza obiecte si permit programelor client sa trimita mesaje acestor obiecte. Servere de imprimare = furnizeaza clientilor servicii de imprimare. Servere de aplicatii = sunt servere dedicate uneia sau mai multor aplicatii particulare si contin programele dedicate aplicatiei respective.

5. Crearea propriu-zisa a unei retele de calculatoare


Cea mai simpla retea este o retea intre 2 calculatoare. Pentru asta acem nevoie de urmatoarele: Doua calculatoare;

Doua placi de retea (in cazul in care cele 2 calculatoare nu au deja placa de retea integrata); Un cablu de retea CrossOver. Dupa ce ne-am asigurat ca cele 2 calculatoare dispun de placi de retea montate, facem legatura intre ele prin cablul de retea. Urmeaza sa atribuim IP-uri pentru cele 2 calculatoare. Folosim o clasa locala de ip-uri. Un exemplu ar putea fi asa: Pentru primul calculatoar setam: IP - 192.168.0.1 Mask - 255.255.255.0

Poza Poza

Pentru cel de-al doilea: IP - 192.168.0.2 Mask - 255.255.255.0 Puteti pune ce IP vreti, dar important e ca cele 2 calculatoare sa aibe IPuri diferite. Dupa asta puteti face un test sa vedeti daca totul este ok. Deschideti commanderul de DOS de pe calculatoarul cu IP-ul 192.168.0.1 [(Start -> Run : cmd) pt WIN XP sau (Start -> Run : command) pt WIN 98] unde scrieti: ping 192.168.0.2 daca obtineti ceva de genul: Reply from 192.168.0.2: bytes=32 time=511ms TTL=54 atunci totul este corect si aveti o retea functionala. Pentru a lega in retea 2 sau mai multe calculatoare acem nevoie de urmatoarele: Calculatoarele propriu-zise; Fiecare calculator sa fie dotat cu placa de retea;

Cabluri de retea normal (sau DIRECT); Switch (unu sau mai multe in functie de marimea retelei). Acest tutorial este pentru a intelege principiul de realizare, iar pentru realizarea unei retele in mod profesional mai sunt necesare echipamente de retea suplimentare. O sa facem un exemplu de retea intre calculatoare pana la un numar de 254 de calculatoare. Presupunem ca toate calculatoarele sunt distribuite la maxim 200 de metri departare de un punct fix. In cazul in care aceste calculatoare sunt distribuite pe o raza mai mare trebuie sa montam un switch la fiecare 100 metri de cablu UTP. Nu recomand sa folositi switch-uri la 100 de metri de cablu in cazul in care reteaua necesita acest lucru; in acest caz este indicat sa folositi fibra optica si impartirea retelei in subretele. Sa incepem: Pentru o retea de pana in 24 de calculatoare: Montati un switch de 24 de porturi in centru reletei dumneavoastre. Fiecare calculator il legati printrun cablu de retea in switch. Distanta de la switch la calculator trebuie sa fie de maxim 100 metri. Procedam astfel pentru fiecare calculator pe care trebuie sa il legam la retea. Dupa legarea in switch trebuie sa atribuim IPuri fiecarul calculator in parte. Ex. de la sfarsitul tutorialului. Pentru o retea mai mare (peste 24 de calculatoare): Montati un switch de 16 porturi in centrul retelei (acel punct fix de care vorbeam la inceput); La acest switch legam celelalte switch-uri. Incercati sa grupati calculatoarele situate la mai mult de 100 de metri de switch-ul central, facand astfel mai multe retele mai micute de calculatoare. Folosim switch-uri de 24 de porturi pe care le legam cu un cablu de retea CrossOver de switch-ul central (cel de 16 porturi). Calculatoarele se leaga la switch-urile de 24 de porturi. Atentie! Pentru fiecare switch de 24 de porturi aveti la dispozitie 23 de intrari pentru calculatoarele din retea si un port pentru legatura la switch-ul central. Legarea calculatoarelor in switch-ul de 24 de porturi se face la fel ca mai sus (in cazul unei retele de maxim 24 de calculatoare). Poza

Urmeaza sa atribuim IP-uri: Indiferent de numarul de calculatoare din retea (maxim 254 de calculatoare): Pentru primul calculator setam: IP - 192.168.0.1 Mask - 255.255.255.0 Pentru cel de-al doilea: IP - 192.168.0.2 Mask - 255.255.255.0 .................................. Pentru cel de-al 254: IP - 192.168.0.254 Mask - 255.255.255.0

Important. Nu trebuie sa atribuiti acelasi IP pentru 2 sau mai multe calculatoare. Fiecare calculator din retea trebuie sa aibe IP unic. Pentru a testa reteaua folositi programul PING. Deschideti commanderul de DOS de pe calculatorul pe care lati legat [(Start -> Run : cmd) pt WIN XP sau (Start -> Run : command) pt WIN 98] unde scrieti: ping 192.168.0.3 sau oricare IP existent in retea daca obtinneti ceva de genul: Reply from 192.168.0.3: bytes=32 time=511ms TTL=54. atunci totul este corect si aveti o retea functionala. Cum puteti afla sau verifica ce adresa IP are calculatorul dumneavoastra? Exista mai multe posibilitati, dar cea mai simpla si sigura este urmatoarea: Se deschide commanderul de DOS: 1. Start -> Run unde scriem cmd 2. In fereastra care tocmai a aparut tastati urmatoarea comanda: ipconfig O sa vedeti ceva de genul: Ethernet adapter Local Area Connection: Connection-specific DNS Suffix . : lan Link-local IPv6 Address . . . . . : fe80::b045:46ec:44b6:110b%8 IPv4 Address. . . . . . . . . . . : 192.168.1.68 Subnet Mask . . . . . . . . . . . : 255.255.255.0 Default Gateway . . . . . . . . . : 192.168.1.254 Unde: Connection-specific DNS Suffix - este numele pe care conexiunea respectiva il are; IPv4 Address - este adresa IP care este setata pe acea conexiune (ceea ce va intereseaza pe dumneavoastra); Subnet Mask maska subretelei; Default Gateway - Adresa ip a gateway-ului. Comanda ipconfig este foarte utilia. De multe ori, desi ati setat corect adresa IP pentru calculatorul dumneavoastra, exista cazuri de conflict sau alte probleme, iar calculatorul dumneavoastra nu finalizeaza setarea adresei IP. Prin metoda de mai sus, puteti verifica daca statia dumneavoastra are setat corect adresa IP. O comanda mai complexa ar fi: ipconfig /all Printe multe alte rezultate intoarse de aceasta comanda, obtineti si urmatoarea linie: Physical Address. . . . . . . . . : 00-1A-72-39-02-47 Numarul 00-1A-72-39-02-47 (in cazul dumneavoastra o sa fie altul) - este numarul adresei MAC al placii dumneavoastra de retea. Sunt cazuri in care doriti sa aflati aceasta adresa MAC. Una din metodele de aflare a adresei MAC tocmai asta este. Poza Configurare router broadband Folosirea unui router broadband permite partajarea unei conexiuni la Internet pentru mai multe calculatoare fara a plati ISP-ului taxe suplimentare. Datele conectarii la Internet (IP, Subnet Mask, DNS si Gateway) comunicate de ISP vor fi folosite pentru configurarea partii "de

intrare" (WAN) a routerului. Practic toate calculatoarele din retea vor "iesi" la Internet de pe aceeasi adresa IP folosind NAT (Network Address Translation). Routerul asigura deasemenea schimbul fisierelor intre calculatorele conectate in porturile acestuia, protectia impotriva atacurilor hackerilor, se configureaza usor si nu necesita intretinere iar dezavantajul este ca unele aplicatii nu functioneaza sub un router, fara a face unele setari speciale.

Routerul este un device care conecteaza reteaua WAN (reteaua providerului) cu reteaua LAN (retea formata din calculatoarele conectate la router prin porturile LAN ale acestuia). Totodata trimite mai departe pachetele de date primite catre urmatorul nod de retea, in drumul acestora catre destinatie. In imaginea de mai sus se observa ca routerul are o adresa IP a portului WAN si o adresa IP pentru LAN (folosita de calculatoarele din retea ca adresa Gateway). A1. Conexiunea la Internet (WAN) Cele mai des folosite conexiuni sunt realizate prin modemuri de cablu TV si modemuri DSL care furnizeaza Internetul pe porturi Ethernet. A.2. Conexiunea locala (LAN) Majoritatea routerelor au patru porturi Ethernet 10/100Mbps, iar la nevoie numarul de porturi se poate extinde prin conectarea unui switch. A.3. Wireless LAN

(WLAN) IEEE 802.11 este un set de standarde pentru Wireless Local Area Network (WLAN), dezvoltat de IEEE pentru benzile publice de 2,4GHz si 5GHz. Standardul 802.11b este standardul pentru Wireless Ethernet. Produsele care poarta eticheta Wi-Fi (brand Wi-Fi Alliance) sunt testate si certificate ca funtioneaza impreuna, astfel este asigurata interoperabilitatea echipamentelor wireless bazate pe standardele 802.11, provenite de la diversi producatori. Caracteristicile conexiunii wireless: functioneaza in banda 2,4GHz (802.11b si 802.11g), iar 802.11a in banda 5GHz utilizeaza tehnica spectrului imprastiat pentru emisia radio nu este necesara aprobarea din partea forurilor abilitate. Conexiunea wireless este folosita in situatia in care instalarea cablurilor este anevoioasa sau este necesara mobilitatea computerelor. Adaugarea in timp de noi echipamente in retea se face cu mare usurinta, fara a fi necesare lucrari de reamenajare a incaperii (instalari cabluri si mascarea lor). A.4. NAT NAT este un translator intre cele doua retele, cea publica (Internetul) si cea privata (locala). Datorita acestui fapt routerul actioneaza ca un firewall ascunzand adevaratele adrese IP ale calculatoarelor din retea. Verifica aici adresa ta IP publica cu care de identifici pe Internet. Cand un calculator din reteaua locala (privata) acceseaza date din Internet, NAT-ul face legatura intre calculatorul local si cel accesat iar cand datele sunt furnizate NAT-ul le trimite calculatorului solicitant din reteaua locala. A.5. SPI Unele routere au posibilitatea filtrarii datelor tranzitate (Stateful Packet Inspection), similar unui firewall puternic, in vederea prevenirii atacurilor din reteaua publica. A.6. Port forwarding n situatia in care in reteaua locala sunt gazduite calculatoare care ruleaza servere dedicate (de exemplu server web, server mail, server FTP) se asociaza o cale intre portul routerului si portul corespondent al calculatorului responsabil cu aplicatia respectiva. Spre exemplu in cazul in care din Internet se doreste vizitarea paginii web de la adresa IP WAN a routerului, atunci acesta trimite solicitarea catre portul 80 al calculatorul care gazduieste serverul web. A.7. DMZ Unele routere permit unui singur calculator din reteaua locala sa-si expuna spre Internet toate porturile fara a mai fi protejat prin firewall, numit Demilitarized Zone. n situatia in care aplicatia nu functioneaza folosind port fordwarding se poate folosi facilitatea DMZ dar fara securitatea calculatorului. Datele conexiunii WAN Routerul are un port WAN (Wide Area Network) prin care se conecteaza la reteaua providerului. Datele de configurare pentru acest port v-au fost comunicate de catre ISP in momentul instalarii conexiunii la Internet si le-

ati folosit pentru setarea placii de retea a calculatorului inainte de a folosi routerul. Inainte de a conecta routerul notati datele de configurare ale placii de retea instalate in calculatorul conectat la Internet. Pentru aceasta procedati in felul urmator: faceti clic pe Start, apoi Run, introduceti de la tastatura cmd si apoi OK sau Enter. In fereastra aparuta introduceti ipconfig /all Datele obtinute sunt: Physical Address - este adresa MAC a placii de retea (sase grupuri de cate doua caractere despartite de semnul minus) DHCP Enabled - Yes pentru conexiune tip Dynamic IP Address (adresa este furnizata de un server DHCP) si No pentru Static IP Address (IP fix) IP Address, Subnet Mask, Default Gateway, DNS Servers Conectarea routerului Conectarea alimentarii - conectati jack-ul de alimentare in router si apoi conectati alimentatorul in priza. Conectarea cablului de Internet conectati un patch-cord (cablul straight) in portul WAN al routerului iar celalalt capat la portul Ethernet al modemului de cablu sau DSL. Conectarea computerului la router - conectati un alt patch-cord (cablul straight) intr-unul din porturile LAN din router iar celalalt capat la placa de retea a calculatorului. Similar se conecteaza si celelalte calculatoare. Deobicei fiecare port Ethernet al routerului are corespondent pe panoul frontal un LED care atunci cand este aprins indica conectarea corecta a unui calculator la acel port. Configurare router Pentru configurarea routerului se acceseaza interfeta web folosind un browser. Pentru autentificare va sunt solicitate username si password. Toate aceste date inclusiv adresa paginii sunt indicate in manualul de utilizare. D.1. WAN - Conexiunea de Internet Deseori producatorul prezinta un wizard pentru configurarea conexiunii de Internet cateodata mentionata ca WAN (Wide Area Network). Tipurile conexiunii de Internet cele mai des intalnite sunt: Static IP Address - adresa IP este fixa, fiind furnizate de ISP Dynamic IP Address - adresa IP este obtinuta automat de la ISP PPPoE - utilizata in cazul conexiunilor DSL, implica pentru conectare folosirea unui account si password D.1.1. Static IP Address Informatiile de care avem nevoie pentru configurare in acest caz sunt: WAN IP Address - este adresa IP a conexiunii de Internet WAN Subnet Mask WAN Gateway Primary DNS

Secondary DNS fiind furnizate de ISP. Modificarea acestora va trebui comunicata clientului in prealabil pentru modificarea parametrilor placii de retea, eventual a routerului. D.1.2. Dynamic IP Address n acest caz sunt solicitate doua campuri: Host Name (nu se completeaza) MAC Address - routerul ca orice echipament de retea are o adresa Media Access Control (MAC) organizata ca 6 grupuri de cate 2 caractere n acest caz adresa IP este furnizata de serverul DHCP al ISP-ului. Functionarea Internetului nu va fi afectata de eventualele modificari efectuate in timp de catre ISP. n majoritatea cazurilor producatorul da posibilitatea utilizatorului sa cloneze adresa MAC a calculatorului pentru router (Clone MAC Address), cu alte cuvinte routerul va copia adresa MAC a calculatorului de pe care se face configurarea.

D.1.3. PPPoE (Point-to-Point Protocol Ethernet) Trei campuri sunt solicitate: PPPoE Account PPPoE Password PPPoE Service Name (nu se completeaza) n cazul folosirii unei astfel de conexiuni eliminati orice alt client software PPPoE instalat pe calculatoare. Nota 1: Deobicei adresa MAC a routerului este marcata pe carcasa acestuia. Nota 2: Daca utilizati o conexiune tip Static IP Address iar ISP-ul nu va permite decat conectare unui singur calculator (deci un singur MAC) puteti apela la un mic artificiu. Selectati conexiunea tip Dynamic IP Address apasati butonul Clone MAC Address, salvati, iar apoi selectati din nou conexiunea Static IP Address, routerul pastrand adresa clonata. n acest moment pe toate calculatoarele conectate prin router ar trebui sa functioneze conexiunea la Internet. n situatia nefunctionarii verificati modul de conectare descris anterior si consultati sectiunea Troubleshooting din manualul de utilizare al routerului. D.2. LAN - Reteaua privata Deobicei aceste routere lucreaza cu adrese private dintr-o clasa de tip C din familia 192.168.xxx.xxx. Prin LAN Address este mentionata adresa IP a routerului in reteaua LAN (el mai avand si adresa IP in reteaua WAN, cea acordata de ISP). LAN Subnet Mask - masca clasei utilizate (deobicei este 255.255.255.0). D.2.1. DHCP Routerul contine un astfel de server DHCP furnizand automat adrese IP calculatoarelor care au setata corespunzator placa de retea. Intervalul din care sunt furnizate adresele IP este declarat prin parametrii:

IP Poll Starting Address si IP Poll Ending Address sau Starting IP Address si Maximum Number of DHCP Users.

Ghid de realizare a unei retele de calculatoare 30

D.2.2. Adrese IP rezervate Unele servere DHCP ofera varianta Static DHCP, care asociaza unei adrese MAC mereu aceeasi adresa IP. Acest lucru este util pentru calculatoarele care ruleaza servere la care adresa IP nu poate fi schimbata. D.3. Virtual Server (Port Forwarding) In sectiunea Port Forwarding sau Virtual Server asociati unei adrese IP portul solicitat de catre aplicatia respectiva si protocolul folosit. Setarile routerului sunt: adresa IP a calculatorului, pe care este rulata aplicatia portul din router (public port) si a portul din calculator (private port), deobicei cele doua porturi sunt aceleasi protocolul folosit (TCP, UDP sau ambele) un orar de functionare (interval orar sau tot timpul) De exemplu pe calculatorul cu adresa IP locala 192.168.0.100 ruleaza un server web. Atunci configuram ca solicitarea pentru portul 80 sa fie transferata calculatorului cu adresa IP mai sus mentionata, tot pe portul 80. D.4. Wireless Wireless Network Mode - stabilirea standardului wireless al retelei (tip b, tip g, amandoua sau dezactivat). SSID (Security Set Identifier) - numele retelei wireless care trebuie folosit la setarea tuturor echipamentelor radio (router, calculatoare, etc.) din retea. Wireless Broadcast SSID - daca este Enable parametrul SSID poate fi anuntat (broadcast) in retea. Wireless Channel - canalul radio folosit de toate echipamentele wireless din retea (USA canalele 1-11, Europa canalele 1-13). Wireless MAC Filters - permite sau blocheaza accesul in reteaua wireless functie de adresa MAC. Ghid de realizare a unei retele

de calculatoare 31

Wireless Security - metode folosite: WEP si WPA. WEP cu criptare pe 64 sau 128 biti. Cheia putand fi introdusa manual sau generata automat folosind Passphrase WPA foloseste doua metode de criptare: TKIP si AES folosind chei de criptare dinamice cu 8-63 caractere Authentification Type - Open System sau Shared Key. In varianta Open System nici emitatorul nici receptorul nu folosesc chei WEP pentru autentificare spre deosebire de varianta Shared Key unde ambii folosesc chei WEP. D.5. DDNS DDNS - Dynamic Domain System asociaza un nume de domeniu unei adrese IP. In situatia routerului numele domeniului este asociat adresei IP WAN in vederea accesarii unui eventual server web aflat sub server. Verificati daca serverul DDNS dorit se afla in lista routerului. Pentru autentificare folositi username si password obtinute la inregistrarea domeniului. D.6. Diverse System Time - seteaza data si ora interna routerului. Este necesar ca evenimentele sa fie pastrate cu data si ora corecta. Discard PING from WAN side - daca este setat Enable face ca routerul sa nu raspunda la comanda PING. Trimiterea ping-urilor pe adresa IP WAN este metoda cea mai des folosita de hackeri pentru a afla daca o adresa IP este valida. Firmware este software-ul care ruleaza pe router. Toate routerele au posibilitatea de upgrade pentru firmaware, in vederea corectarii unor hibe de functionare sau adaugarii de noi facilitati. Unii producatori insista ca upgrade-ul pentru firmware sa fie facut numai de pe calculatoare care ruleaza sub Windows. Remote Management daca este setat Enable face posibila configurarea routerului din Internet folosind pentru autorizare username si password. Accesul la router se poate face din Internet de la un anume IP sau oricare IP. Filters - sunt folosite pentru a permite sau interzice accesul la Internet si pot fi: IP Filters - functie de adresa IP a calculatorului sau portul acestuia MAC Filters - functie de adresa MAC a calculatorului URL Blocking - blocare adresa URL

Ghid de realizare a unei retele de calculatoare 32

Domain Blocking - blocarea unui intreg domeniu System Settings - setarile routerului pot fi salvate pe hard disc-ul calculatorului sau folosind salvarea de hard disc pot fi restaurate pe router. Log - lista evenimentelor si activitatilor contorizate de router, la rebutare lista se sterge. Daca este necesar lista poate fi salvata sau trimisa prin email. Lista este utila afisamd evenimente privind functionarea serverului DHCP, accesului prin router inclusiv blocarea accesului neautorizat in reteaua locala. Traffic statistics - prezinta numarul pe pachete trimise si receptionate prin porturile WAN si LAN. La rebutare informatiile se sterg. Reboot - este folosit pentru restartarea software a routerului. Restore Setting - este folosit pentru revenirea la setarile realizate in fabrica. Acelasi lucru putand fi realizat actioanand cu virful unui ac butonul aflat pe spatele routerului. Configurare retea wireless Retelele wireless pot opera in modul Ad-Hoc sau Infrastructure. In acest articol vom discuta numai despre modul Infrastructure. Pentru a realiza o retea wireless aveti nevoie de un router wireless sau un Access Point si de echipamente cu capabilitati de conectare wireless (notebook, desktop, PDA, Play Station).

In prima faza folosind un calculator conectat la router prin cablu se realizeaza setarile pentru conectarea la Internet si abia apoi setarile privind conexiunea wireless. Wireless Basic Settings

Pentru inceput veti realiza setarile de baza (parametrii conexiunii radio) in routerul wireless sau Access Point. Setarile sunt aceleasi indiferent de producator, dar denumirile lor pot fi diferite.

Wireless Mode Partea de wireless poate functiona in mai multe moduri si poate diferi functie de producator sau versiune de firmware. Modurile pot fi: AP (Access Point), este modul cel mai des utilizat, fiind specific modului Infrastructure, in care doua device-uri wireless nu sunt conectate direct, ci prin intermediul routerului sau Access Point-ului. Client, in acest mod partea radio conecteaza wireless portul WAN din router la un punct distant. Se foloseste de exemplu in cazul unei conexiuni wireless cu providerul.

Ghid de realizare a unei retele de calculatoare 34

Ad-Hoc, in acest mod clientii se pot conecta direct intre ei :) , conexiunea dintre ei nu mai trece prin router. Client Bridged, in acest mod partea radio conecteaza wireless partea LAN a routerului cu un punct distant. Astfel partea LAN va fi in aceeasi retea cu partea LAN a punctului distant. Wireless Network Mode Standardul conexiunii wireless (B, G sau A) ales trebuie sa fie suportat atat de router cat si de device-urile wireless din retea. In banda de 2,4 Ghz pot fi folosite standardele B si G, iar in banda de 5 GHz standardul A. Viteza maxima pentru standardul B este 11 Mbps, iar pentru G si A este 54 Mbps. Daca in retea aveti device-uri care folosesc standarde diferite puteti seta Mixed. SSID (Security Set Identifier) sau Wireless Network Name este numele asociat retelei wireless. Default acest parametru este setat cu numele producatorului sau modelul de router sau Access Point. Din motive de securitate modificati aceasta valoare cu un termen fara legatura cu producatorul, modelul sau date personale. Wireless Channel Puteti seta unul din cele 13 canale disponibile pentru Europa. Wireless Broadcast SSID Daca setati Enable veti afisa numele (SSID) in retea. Daca este Disable cand veti scana spectrul, reteaua nu va fi afisata. Dupa ce ati setat toti acesti parametrii, realizati o conexiune wireless de proba cu un echipament (laptop) fara nici o masura de securitate (criptare). Pentru aceasta setati Wireless Security Disabled.

Deschideti Wireless Network Connection, apasati Refresh network list. Din lista de retele detectate selectati reteaua creata anterior (care apare Unsecure wireless network), apoi apasati Connect. Va apare un mesaj ca va conectati la o retea nesigura nefiind criptata, apasati Connect Anyway.

Daca totul a decurs OK ar trebui sa aveti pe laptop conexiune wireless la Internet. Ghid de realizare a unei retele de calculatoare 36

Securitatea retelei wireless Wireless MAC Filtering este cea mai simpla metoda pentru limitarea accesului intr-o retea wireless. Doar echipamentele wireless, carora in prealabil le-a fost inregistrata adresa MAC in router sau Access Point, se vor putea conecta in reteaua wireless. Ascunderea SSID (Wireless Broadcast SSID Disabled) este o metoda pentru limitarea accesului neautorizat intr-o retea wireless. Securizarea retelei se poate face cu WEP sau WPA. WEP (Wired Equivalent Protection) este o metoda de criptare: folosind 64 biti (10 caractere hexa) sau 128 biti (26 caractere hexa). Caracterele hexa sunt: 0-9 si A-F autentificare Open sau Shared Key Acum aceasta criptare WEP cu 64 biti poate fi sparta in cateva minute, iar cea cu 128 biti in cateva ore, folosind aplicatii publice. WPA-PSK (WPA Preshared Key sau WPA-Personal) este o metoda mult mai sigura decat WEP. WPA2 este metoda cea mai sigura de criptare, fiind o varianta imbunatatita a metodei WPA. Si aceste criptari (WPA si WPA2) pot fi sparte daca parola contine putine caractere sau este un cuvant aflat in dictionar. Pentru a face imposibila spargerea acestei criptari folositi parole lungi, generate aleator. Ghid de realizare a unei retele de

calculatoare 37

6. Verificarea conectivitatii unei retele de calculatoare


Pentru a verifica in retea (fie aceasta LAN sau Internet) accesibilitatea de baza a unui computer veti face mai intai un popas la linia de comanda (parcurgeti succesiunea Start-Run, introduceti cmd in campul de comanda si apasati tasta [Enter]).

PATHFINDER: Utilitarele in linie de comanda (ping, tracert sau pathping) testeaza conexiunea la un alt calculator din LAN sau din Internet. Una dintre cele mai frecvente probleme in retelele de mici dimensiuni: toate PC-urile sunt conectate corespunzator, dar totusi nu se vad" in Network Neighborhood. De regula, cauzele sunt foarte simple, de genul workgroup-uri cu denumiri diferite sau un Browse-Master lenes. Acesta din urma este un calculator din retea ales mai mult sau mai putin arbitrar, care anunta restului participantilor la retea resursele partajate sau populeaza" directorul Network Neighborhood. Posibilitatea unei comunicari de baza cu un PC din LAN se poate verifica printr-un ping la adresa IP a statiei tinta. In mod ideal, aceasta a fost atribuita chiar de dumneavoastra la realizarea retelei. In caz contrar, aflati adresa IP a unui computer cu utilitarul in linie de comanda ipconfig, care afiseaza adresa IP curenta si valida a acestuia. Pentru aceasta, trebuie sa o introduceti pe statia tinta. Comanda Ipconfig va ofera rapid informatii referitoare la parametrii doriti. Si mai eficienta este varianta care contine si parametrul ,,/all", adica: ipconfig /all Atunci cand doriti sa aflati daca un anume PC este accesibil in reteaua locala sau in Internet, apelati cu incredere la ping. Este vorba despre trimiterea unor pachete de date, la care PC-ul apelat trebuie sa raspunda. Ca parametru nu aveti nevoie decat de adresa IP a statiei tinta, de exemplu: ping 66.94.234.13 ping www.yahoo.com Si mai usor este cu un ping la propria adresa: adresa de loopback (aceasta este 127.0.0.1 pe orice PC) analizeaza

functionalitatea componentelor de retea ale unui calculator, precum placa de retea si protocolul utilizat. Ping masoara si timpul care trece de la momentul trimiterii pachetelor de date pana la primirea raspunsului. O alta modalitate de ping este reprezentata de comanda tracert, cu ajutorul careia sunt testate individual toate statiile de lucru intermediare, pana la destinatie. De regula, comanda este interesanta in cazul conexiunilor la Internet sau in retelele de mari dimensiuni, formate din mai multe subretele. Sintaxa comenzii arata cam asa: tracert www.yahoo.com Ceva mai completa in informatii, dar si mai de lunga durata este comanda path-ping, care va fi utilizata similar celor de ping sau tracert, asadar: pathping www.yahoo.com

7. Probleme frecvent intalnite si metode de rezolvare


Amenintarile la adresa securitatii unei retele de calculatoare pot avea urmatoarele origini: dezastre sau calamitati naturale, defectari ale echipamentelor, greseli umane de operare sau manipulare, fraude. Primele trei tipuri de amenintari sunt accidentale, in timp ce ultima este intentionata. Cateva studii de securitate a calculatoarelor estimeaza ca jumatate din costurile implicate de incidente sunt datorate actiunilor voit distructive, un sfert dezastrelor accidentale si un sfert greselilor umane. Acestea din urma pot fi evitate sau, in cele din urma, reparate printr-o mai buna aplicare a regulilor de securitate (salvari regulate de date, discuri oglindite, limitarea drepturilor de acces). In amenintarile datorate actiunilor voite, se disting doua categorii principale de atacuri: pasive si active. 1) Atacuri pasive - sunt acelea in cadrul carora intrusul observa informatia ce trece prin "canal", fara sa interfereze cu fluxul sau continutul mesajelor. Ca urmare, se face doar analiza traficului, prin citirea identitatii partilor care comunica si "invatand" lungimea si frecventa mesajelor vehiculate pe un anumit canal logic, chiar daca continutul acestora este neinteligibil. Atacurile pasive au urmatoarele caracteristici comune: Nu cauzeaza pagube (nu se sterg sau se modifica date); Incalca regulile de confidentialitate; Obiectivul este de a "asculta" datele schimbate prin retea; . Pot fi realizate printr-o varietate de metode, cum ar fi supravegherea legaturilor telefonice sau radio, exploatarea radiatiilor electromagnetice emise, rutarea datelor prin noduri aditionale mai putin protejate. 2) Atacuri active - sunt acelea in care intrusul se angajeaza fie in furtul mesajelor, fie in modificarea, reluarea sau inserarea de mesaje false. Aceasta inseamna ca el _ poate sterge, intarzia sau modifica mesaje, poate sa faca inserarea unor mesaje a false sau vechi, poate schimba ordinea mesajelor, fie pe o anumita directie, fie pe ambele directii ale unui canal logic. Aceste atacuri sunt serioase deoarece modifica starea sistemelor de calcul, a datelor sau a sistemelor de comunicatii. Exista . urmatoarele tipuri de amenintari active: Mascarada - este un tip de atac in care o entitate pretinde a fi o alta entitate. De exemplu, un utilizator incearca sa se substitue altuia sau un serviciu pretinde a fi un alt serviciu, in intentia de a lua date secrete (numarul cartii de credit, parola sau cheia algoritmului de criptare). O "mascarada" este insotita, de regula, de o alta amenintare activa, cum ar fi inlocuirea sau modificarea mesajelor; Ghid de realizare a unei retele

de calculatoare 40
Reluarea - se produce atunci cand un mesaj sau o parte a acestuia este reluata (repetata), in intentia de a produce un efect neautorizat. De exemplu, este posibila reutilizarea informatiei de autentificare a unui mesaj anterior. In conturile bancare, reluarea unitatilor de date implica dublari si/sau alte. modificari nereale ale valorii conturilor; Modificarea mesajelor - face ca datele mesajului sa fie alterate prin modificare,

inserare sau stergere. Poate fi folosita pentru a se schimba beneficiarul unui credit in transferul electronic de fonduri sau pentru a modifica valoarea acelui credit. O alta utilizare poate fi modificarea campului destinatar/expeditor al postei electronice; Refuzul serviciului - se produce cand o entitate nu izbuteste sa indeplineasca propria functie sau cand face actiuni care impiedica o alta entitate de la indeplinirea propriei functii; Repudierea serviciului - se produce cand o entitate refuza sa recunoasca un serviciu executat. Este evident ca in aplicatiile de transfer electronic de fonduri este important sa se evite repudierea serviciului atat de catre emitator, cat si de catre destinatar. In cazul atacurilor active se inscriu si unele programe create cu scop distructiv si care afecteaza, uneori esential, securitatea calculatoarelor. Exista o terminologie care poate fi folosita pentru a prezenta diferitele posibilitati de atac asupra unui sistem. Acest vocabular este bine popularizat de "povestile" despre "hackeri". Atacurile presupun, in general, fie citirea informatiilor neautorizate, fie (in cel mai frecvent caz) distrugerea partiala sau totala a datelor sau chiar a calculatoarelor. Ce este mai grav este posibilitatea potentiala de infestare, prin retea sau copieri de dischete, a unui mare numar de masini. Dintre aceste programe distructive amintim urmatoarele: Virusii - reprezinta programe inserate in aplicatii, care se multiplica singure in alte programe din spatiul rezident de memorie sau de pe discuri; apoi, fie satureaza complet spatiul de memorie/disc si blocheaza sistemul, fie, dupa un numar fixat de multiplicari, devin activi si intra intr-o faza distructiva (care este de regula exponentiala);

Bomba software - este o procedura sau parte de cod inclusa intr-o aplicatie "normala", care este activata de un eveniment predefinit. Autorul bombei anunta evenimentul, lasand-o sa "explodeze", adica sa faca actiunile distructive programate; Viermii - au efecte similare cu cele ale bombelor si virusilor. Principala diferenta este aceea ca nu rezida la o locatie fixa sau nu se duplica singuri. Se muta in permanenta, ceea ce ii face dificil de detectat. Cel mai renumit exemplu este Viermele INTERNET ului, care a scos din functiune o parte din INTERNET in noiembrie 1988; Poza Trapele - reprezinta accese speciale la sistem, care sunt rezervate in mod normal pentru proceduri de incarcare de la distanta, intretinere sau pentru dezvoltatorii unor aplicatii. Ele permit insa accesul la sistem, eludand procedurile de identificare uzuale; Calul Troian - este o aplicatie care are o functie de utilizare foarte cunoscuta si care, intr-un mod ascuns, indeplineste si o alta functie. Nu creeaza copii. De exemplu, un hacker poate inlocui codul unui program normal de control "login" prin alt cod, care face acelasi lucru, dar, aditional, copiaza intr-un fisier numele si parola pe care utilizatorul le tasteaza in procesul de autentificare. Ulterior, folosind acest fisier, hacker-ul va penetra foarte usor sistemul.

Modelul de securitate in retele Modelul de securitate pentru un calculator seamana cu o ceapa. Niveluri de securitate inconjoara subiectul ce trebuie protejat. Fiecare nivel izoleaza subiectul si il face mai greu de accesat in alt mod decat in cel in care a fost planificat. 1. Securitatea fizica reprezinta nivelul exterior al modelului de securitate si consta, in general, in incuierea echipamentelor informatice intr-un birou sau intr-o alta incinta. Securitatea fizica merita o consideratie speciala. Problema cea mai mare o constituie salvarile pentru copii de rezerva ale datelor si programelor si siguranta pastrarii suportilor de salvare. In aceste situatii, retelele locale sunt de mare ajutor: daca toate fisierele schimbate frecvent rezida pe un server, aceleasi persoane (sigure si de incredere), care lanseaza salvarile pentru mainframe-uri, pot face acelasi lucru si la server. Calculatorul, ca orice piesa costisitoare, ar trebui sa fie protejat si. de pericolul furtului. Pastrarea in afara zonelor publice este una dintre cele mai bune forme de protectie. Simpla incuiere a echipamentelor va preveni mutarile ascunse precum si furtul. Intr-un sistem in care prelucrarea este distribuita, prima masura de securitate fizica care trebuie avuta in vedere este prevenirea accesului la echipamente. Pentru a invinge orice alte masuri de securitate, trebuie sa se dispuna de acces fizic la echipamente. Acest lucru este comun tuturor sistemelor de calcul, distribuite sau nu. 2. Securitatea logica consta din acele metode care asigura controlul accesului Ia resursele si serviciile sistemului. Ea are, la randul ei, mai multe niveluri, impartite in doua grupe mari: niveluri de securitate a accesului (SA) si niveluri de securitate a serviciilor (SS). 3. Securitatea accesului (SA) cuprinde: accesul la sistem (AS), care este raspunzator de a determina daca si cand reteaua este accesibila utilizatorilor. EI poate fi, de asemenea, raspunzator pentru decuplarea unei statii, ca si de gestiunea evidentei accesului. AS executa, de asemenea, deconectarea fortata, dictata de supervizor. AS poate, de exemplu, sa previna conectarea in afara orelor de serviciu si sa intrerupa toate sesiunile, dupa un anumit timp; accesul la cont (AC), care verifica daca utilizatorul care se conecteaza cu un anumit nume si cu o parola exista si are un profil utilizator valid; drepturile de acces (DA), care determina ce privilegii de conectare are utilizatorul (de exemplu, contul poate avea sesiuni care totalizeaza 4 ore pe zi sau contul poate utiliza doar statia 27). Securitatea serviciilor (SS), care se afla sub SA, controleaza accesul la serviciile sistem, cum ar fi fire de asteptare, I/O la disc si gestiunea server ului. Din acest nivel fac parte: Modelul de securitate in retele Modelul de securitate pentru un calculator seamana cu o ceapa. Niveluri de securitate inconjoara subiectul ce trebuie protejat. Fiecare nivel izoleaza subiectul si il face mai greu de accesat in alt mod decat in cel in care a fost planificat. 1. Securitatea fizica reprezinta nivelul exterior al modelului de securitate si consta, in general, in incuierea echipamentelor informatice intr-un birou sau intr-o alta incinta. Securitatea fizica merita o consideratie speciala. Problema cea mai mare o constituie salvarile pentru copii de rezerva ale datelor si programelor si siguranta pastrarii suportilor de salvare. In aceste situatii, retelele locale sunt de mare ajutor: daca toate fisierele schimbate frecvent rezida pe un server, aceleasi persoane

(sigure si de incredere), care lanseaza salvarile pentru mainframe-uri, pot face acelasi lucru si la server. Calculatorul, ca orice piesa costisitoare, ar trebui sa fie protejat si. de pericolul furtului. Pastrarea in afara zonelor publice este una dintre cele mai bune forme de protectie. Simpla incuiere a echipamentelor va preveni mutarile ascunse precum si furtul. Intr-un sistem in care prelucrarea este distribuita, prima masura de securitate fizica care trebuie avuta in vedere este prevenirea accesului la echipamente. Pentru a invinge orice alte masuri de securitate, trebuie sa se dispuna de acces fizic la echipamente. Acest lucru este comun tuturor sistemelor de calcul, distribuite sau nu. 2. Securitatea logica consta din acele metode care asigura controlul accesului Ia resursele si serviciile sistemului. Ea are, la randul ei, mai multe niveluri, impartite in doua grupe mari: niveluri de securitate a accesului (SA) si niveluri de securitate a serviciilor (SS). 3. Securitatea accesului (SA) cuprinde: accesul la sistem (AS), care este raspunzator de a determina daca si cand reteaua este accesibila utilizatorilor. EI poate fi, de asemenea, raspunzator pentru decuplarea unei statii, ca si de gestiunea evidentei accesului. AS executa, de asemenea, deconectarea fortata, dictata de supervizor. AS poate, de exemplu, sa previna conectarea in afara orelor de serviciu si sa intrerupa toate sesiunile, dupa un anumit timp; accesul la cont (AC), care verifica daca utilizatorul care se conecteaza cu un anumit nume si cu o parola exista si are un profil utilizator valid; drepturile de acces (DA), care determina ce privilegii de conectare are utilizatorul (de exemplu, contul poate avea sesiuni care totalizeaza 4 ore pe zi sau contul poate utiliza doar statia 27). Securitatea serviciilor (SS), care se afla sub SA, controleaza accesul la serviciile sistem, cum ar fi fire de asteptare, I/O la disc si gestiunea server ului. Din acest nivel fac parte:

8. Concluzii

Retelele de calculatoare permit accesarea unor baze informationale cu localizri geografice diverse si constituie un mediu de comunicare ntre persoanele aflate la distant. ntr-o institutie / firm cu mai multe compartimente, instalarea unei retele de calculatoare faciliteaz schimbul si corelarea informatiilor (ntre diverse departamente sau n cadrul aceluiasi departament). Importanta retelelor de calculatoare ca medii de comunicare va creste tot mai mult n viitor. Retelele de calculatoare asigur partajarea resurselor de calcul fizice si logice, astfel nct programele, echipamentele si mai ales datele s fie disponibile pentru orice utilizator conectat la retea, indiferent de localizarea lui. Aceast facilitate este foarte important n cadrul unei firme fiindc permite, de exemplu, mai multor persoane aflate n puncte geografice diferite, s ntocmeasc mpreun un raport. O schimbare efectuat de un angajat ntr-un document poate fi vizibil instantaneu si celorlalti angajati. Astfel, colaborarea dintre grupuri de oameni aflati la distant devine foarte simpl. Practic, un utilizator cu orice localizare geografic (acoperit de retea) poate utiliza datele ca si cnd ar fi locale. Aceast caracteristic atinge scopul retelelor, formulat plastic, de "distrugere a tiraniei geografice". Folosirea retelelor de calculatoare, n raport cu sistemele mari de calcul, are un cost redus - sistemele mari de calcul sunt cam de

10 ori mai rapide dect calculatoarele personale dar cost de aproximativ 1000 de ori mai mult. Astfel, a aprut un model de retea n care fiecare utilizator s poat dispune de un calculator personal iar datele de retea s fie pstrate pe unul sau mai multe servere partajate (folosite n comun). Modelul se numeste client-server, iar utilizatorii si sunt numiti clienti. Se poate spune c pe masina client se desfsoar procesul client, care lanseaz o cerere pe masina server (de care este legat). Mesajul "cerere" este prelucrat de procesul server, de pe masina server, iar rspunsul este furnizat procesului client, sub forma unui mesaj de rspuns. Uzual, numrul de clienti este mare iar numrul de servere este mic. Din punct de vedere soft, modelul client-server presupune existenta unui program "server" care accept si rezolv cereri de la diverse procese / programe "client" (acestea se execut pe pot executa pe alte masini dect procesul server).

Retelele asigur o fiabilitate mare prin accesul la mai multe echipamente de stocare alternative (de exemplu, fisierele pot fi copiate pe dou sau trei calculatoare astfel nct, dac unul din ele nu este disponibil, s fie utilizate copiile fisierelor). Dac un procesor se defecteaz, sarcina sa poate fi preluat de celelalte, astfel nct activitatea s nu fie ntrerupt ci dus la bun sfrsit, chiar dac cu performante reduse. Acest lucru este esential pentru activitti strategice din domeniile militar, bancar, controlul traficului aerian, siguranta reactoarelor nucleare etc. O retea de calculatoare poate s se dezvolte n etape succesive, prin adugare de noi procesoare: pe msur ce se face simtit aceast necesitate, se pot introduce noi calculatoare server sau client. Prin comparatie, performantele sistemelor de calcul mari, centralizate, nu se pot mbuntti dect prin nlocuirea cu un sistem mai mare, operatie care produce neplceri utilizatorilor si implic costuri mari. Se poate concluziona c utilizarea retelelor de calculatoare de ctre institutii si firme, n locul sistemelor de calcul mari care s foloseasc terminale (rspndite n anii '70 si la nceputul anilor '80), este motivat economic si tehnologic. Retelele de calculatoare personale au devenit populare n anii '80, n momentul n care dezvoltarea lor tehnologic le-a fcut foarte avantajoase sub aspectul raportului pret/performant. n anii '90, retelele de calculatoare au nceput s furnizeze inclusiv servicii la domiciliu, pentru persoane particulare. Noile aplicatii de acces la Internet sunt extrem de prietenoase, astfel nct ncep s fie utilizate nu numai n sferele de cercetare, industriale sau comerciale, n care aduc o mbunttire calitativ a proceselor de prelucrare si transmitere a informatiei, ci si de ctre publicul larg, pentru care se deschide astfel accesul la Internet. Aceste facilitti se refer la: accesul la baze informationale aflate informatie la distant comunicare ntre persoanele conectate la o retea de calculatoare

divertisment interactiv.

Ghid de realizare a unei retele de calculatoare 46

1. Prin intermediul retelelor de calculatoare se pot accesa informatii de natur divers. Cea eficient mai modalitate de consultare a informatiilor din domenii diverse este sistemul World Wide Web, creat la CERN (Geneva). Aceste informatii apartin unor domenii foarte variate: art, afaceri, politic, sntate, istorie, recreere, stiint, sport, cltorii, hobby-uri etc. n unele cazuri, se pot realiza nu numai consultri, ci, prin procedee interactive, se pot realiza actiuni care uzual ar fi necesitat prezenta fizic a persoanei ntr-un anumit loc (plti, rezervri de bilete, cumprturi etc). Un asemenea exemplu de domeniu, care este tot mai mult transformat de progresul electronic, este cel bancar. Se vorbeste din ce n ce mai mult de banking virtual - bncile pun la dispozitie produse (n special soft) prin care serviciile specifice mbrac o form nou, electronic. Oamenii si pot plti taxele sau si pot administra conturile la distant, prin metode electronice. Mii de firme si pun la dispozitie cataloagele pentru consultri on-line astfel nct practica de a face cumprturi la domiciliu, prin metode electronice, devine tot mai rspndit. n acest sens, comertul electronic a evoluat foarte mult, dezvoltnd, prin mijloace electronice, anumite directii specifice: marketing, management, plti digitale, securitatea tranzactiilor. Presa ncepe s fie tot mai mult disponibil direct, electronic. Mai mult, ea devine tot mai personalizat: o persoan va putea comunica unui ziar subiectele sale de interes astfel nct s-i fie trimise doar articolele legate de acestea. Pasul urmtor va fi crearea de biblioteci digitale cu reviste, publicatii stiintifice etc. Trecerea de la crtile tiprite la crtile electronice poate fi comparat cu trecerea, n evul mediu, de la manuscrise la tiprituri. n ultimii ani, se dezvolt din ce n ce mai mult forme de educatie la distant (nvtmnt electronic), care utilizeaz cel mai adesea facilittile sistemului World Wide Web. 2. Posta electronic sau e-mail-ul este un sistem de comunicare electronic bazat pe mesaje scrise, care se adaug astzi la mijlocul clasic de comunicare verbal, prin intermediul telefonului, vechi de mai bine de 100 de ani. Mentionm aici faptul c ntre facilittile postei electronice este inclus si posibilitatea ca anumite mesaje s fie trimise unui ntreg grup de persoane. Mesajele electronice contin deja n mod curent secvente audio si video. Dialogul direct on-line (aproape instantaneu) sau n timp real, implementat prin mecanisme de tip talk, chat - vezi 8, se va extinde de la varianta textual, scris, pentru a permite utilizatorilor s se vad sau s se aud unul pe cellalt. Aceast tehnologie face posibile ntlnirile n timp real, numite videoconferinte, ntre persoane aflate n pozitii geografice diferite. ntlnirile virtuale pot fi folosite pentru educatie la distant, sfaturi medicale, ntlniri de afaceri sau politice. Comunicatiile vor prelua din ce n ce mai mult anumite tipuri de servicii realizate deocamdat prin intermediul transporturilor, asa cum posta electronic a nlocuit, n mare msur, scrisorile obisnuite. Deja s-au format grupuri mondiale de interes pe anumite domenii - prin subscrierea la facilittile de informare si comunicare oferite de grupurile de stiri si se pare c ntreaga omenire va fi antrenat n asemenea tipuri de comunicatii, pe diverse

tipuri de subiecte. 3. Divertismentul reprezint la ora actual o industrie n plin dezvoltare, n care se dezvolt noi tehnologii. Aplicatia cu cel mai mare succes pn acum este video-ul la cerere, prin care se va putea selecta orice film sau program de televiziune iar acesta s apar imediat pe ecran. Filmele viitorului, prevzute cu scenarii alternative, ar putea deveni interactive iar spectatorul s joace un rol activ n desfsurarea actiunii. Spectacolele de televiziune se vor putea desfsura si ele interactiv, cu contributia direct a telespectatorilor. Un domeniu al divertismentului care a nregistrat un succes urias si al crui viitor se prevede la fel de promittor este industria jocurilor. Exist deja jocuri pentru mai multe persoane cu simulare n timp real. Realitatea virtual, creat prin animatie tridimensional de calitate, va putea deveni partajat. Toate aceste aplicatii noi sunt posibile prin tehnologiile moderne de comunicare, bazate pe retele de calculatoare. Ghid de

realizare a unei retele de calculatoare 48

9. Bibliografie
www.progresoftehnology.cabanova.ro www.computerexpert.ro facultate.regielive.ro www.referat.ro forum.netul.ro www.calculatoareonline.ro www.drogoreanu.ro www.euro.ubbcluj.ro

S-ar putea să vă placă și