1. Sistemele de operare Windows 1.1. Configurarea si administrarea retelelor locale 2. Sistemele de operare Linux 2.1. Instalarea sistemului de… [612913]
Page 1 of 39
\
Page 2 of 39
Cuprins
1. Sistemele de operare Windows
1.1. Configurarea si administrarea retelelor locale
2. Sistemele de operare Linux
2.1. Instalarea sistemului de operare Debian
2.2. Configurarea elementelor de retea
3. Sistemele de operare Machi ntosh
3.1. Instalarea sistemului de operare Mac OS
3.2. Configurarea sistemului de operare Mac OS X
4. Retele de calculatoare
4.1. Proiectarea retelelor de calculatoare
4.2. Implementarea retelelor de calculatoare
4.3. Testarea retelelor de calculatoare
4.4. Intretinerea unei retele de calcula toare
5. Reguli de securitate si protectie a muncii
5.1. Drepturi
5.2. Restrictii
5.3. Permisiuni
6. Standarde de calitate in cadrul retelelor de calculatoare
Page 3 of 39
1.Sistemele de operare Windows
1.1 Configurarea si administrarea retelelor locale
Configurarea sistemului de operare Windows Server:
Trebuie să configurați host -urile, care execută Windows 2000 Server, Windows Server
2003, sau sistemul de operare Windows Server 2008 înainte de a putea utiliza host -urile cu
SAN Volume Controller.
Înainte de a începe:
Înainte de a configura sistemul de operare Windows gazdă, trebuie să vă asigurați că
următoarele sarcini au fost indeplinite:
• Ați instalat corespunzător adaptorul host b us și driver de pe host.
Despre aceste sarcini:
După ce sarcinile prealabile au fost indeplinite următorii pași generali sunt necesari
pentru configurarea sistemului de operare Windows host:
Proceduri:
1. Stabileste host -ul sistemului SAN Volume Controller pe Fiber Channel SAN
2. Instaleaza driverul Multipathing potrivit pentru sistemul tau de host pentru a
permite gestionarea mai multor căi la San Volume Controller.
3. Creaza sistemul de host pe SAN Volume Controller folosind WWPNs
(Worldwide port names).
4. Creeaza volume /partitii pe host -ul tau, folosind instrucțiunile din publicațiile
sistemului host.
Administrarea retelelor locale
Un administrator LAN oferă sprijinul și gestionarea rețelei locale într -o organ izație sau
companie non -profit. Gestionarea consta într-o serie de funcții care au de a face cu
întreținerea rețelei, supravegherea îmbunătățirea și upgrade -ul de rețelei locale, sau LAN,
precum și implementarea și menținerea sistemelor de backup, care poate fi presetat în
serviciu, în cazul unei căderi de re țea.
Ca parte din întreținerea periodică, administratorul va monitoriza activitatea de zi cu zi
de pe rețea, asigurându -se că resursele companiei sunt folosite in moduri care sunt în
standardele stabilite pentru angajati. De multe ori, administratorul de r ețea va efectua teste
aleatorii de diferite programe și protocoale de pe rețea, pentru a se asigura că toate
componentele de lucru sunt în limite rezonabile. Ca parte a întreținerii în curs de desfășurare a
rețelei, el sau ea va urmări, de asemenea, statut ul software -ului și acorduri de licență,
asigurându -se că fiecare licență este reînnoită la timpul potrivit.
Page 4 of 39
Un administrator de retea trebuie sa aiba grija sa upgrade -ze software -ul existent sau sa
instaleze un nou software. Upgrade -urile pot include inst alarea de noi versiuni ale software –
ului existent, sau gestionarea remedierilor pe care producătorul de software le poate elibera
periodic.Odată ce există un grad rezonabil de certitudine că upgrade -ul va funcționa bine în
rețea, administratorul face modif icările necesare la servere și alte echipamente, precum și
modificarea de fișiere de pe desktop care accesează rețeaua, dacă este necesar.
O parte importantă a activității unui administrator de rețea LAN este de a crea și de a
gestiona un mijloc de redunda nta pentru rețea. Aceasta înseamnă crearea unui plan sau o serie
de planuri care va permite companiei să continue să funcționeze cu puțin timp în caz de eșec
de rețea, care necesită adesea crearea unui server de backup și aranjarea atât pentru serverul
principal și pentru cel de rezervă o actualizare zilnica. Administratorul de rețea va rula
diagnoza de pe serverul de backup Împreună cu un server de backup, administratorul testează
în mod regulat o sursă secundară de energie care poate alimenta rețeaua, da că este necesar.
Implementarea și menținerea unei rețele redundante care pot prelua funcțiile în mai puțin de
un minut asigură faptul că angajații pot continua să lucreze cu o sumă minimă de întârziere.
Page 5 of 39
2.Sisteme le de operare Linux
2.1 Instalarea sistemului de operare Debian
După achiziționarea imaginii DVD aceasta trebuie scrisăpe un DVD Blank cu orice
program specializat. DVD -ul astfel realizat va fi bootabil, facilitând instalarea ușoară pe orice
sistem modern.
Pentru începerea instalării est e necesarăs etarea ordinii de boot din cadrul BIOS -ului
sistemului, în cazul în care aceasta nu este deja activată. Pentru acest pas, se va apăsa tasta F8
și se va selecta CD ROM -ul pe prima poziție.
După ce sistemul găsește DVD -ul bootabil, scris la pa sul anterior, va încărca un meniu
de început:
Pentru a continua procesul de instalare, putem alege între două variante de set -up, în
mod text („Install”), respectiv în mo d grafic („Graphical install”).
Vom prezenta modul de instalare în mod grafi c; mo dul text este aproape similar, diferă
în principal prin prezentare. După încărcarea modului grafic, primul lucru ce trebuie făcut,
este selectarea limbii (recomandată este eng leza, pentru păstrarea numelor) , urmează apoi
selectarea regiunii.
Pentru selec ția tastaturii, trebuie ales modelul de tastatură legată la sistemul pe care se
încearcă instalarea – cel mai des utilizat însă, este modelul „American English”.
După aceste opțiuni, programul de instalare va încărca diversele module de care are
nevoie pe ntru a trece la pasul următor, unde vor fi cerute diverse informații legate de sistem.
Din acestea, prima cerință este specificarea numelui sistemului curent – folosit în special
pentru identificarea sistemului în cadrul unei rețele.
Page 6 of 39
Pe lângă selectarea u nui hostname, ni se va cere,de asemenea, și introducerea numelui
domeniului din care computerul va face parte. Pentru instalare, am ales hostname -ul
„computer1” și domeniul „firma_mea.com”.
În prealabil, s -a făcut configurarea automată a părții de rețea, prin DHCP (dacă acest
serviciu este existent în rețeaua la care este conectat sistemul în momentul instalării). Se
recomandă de asemenea ca sistemul să fie legat la rețeaua Internet în momentul instalării,dacă
acest lucru este posibil. În acest fel se va f acilita managerului de instalare, obținerea celor mai
noi versiuni de pachete.
Procesul de instalare este automatizat în mare proporție, iar utilizatorul nu este conștient
de mare parte din acesta; la pasul anterior au fost detectate și setate plăcile de rețea pentru a
putea beneficia de serviciul DHCP. Pe măsură ce instalarea progresează, vor fi detectate și
alte device -uri asociate sistemului.
Pasul următor implică partiționarea hard -disk-ului pe care se va instala sistemul de
operare. Se recomandă inst alarea pe un hard -disk dedicat, dar este posibilă și instalarea pe o
partiție logică a unui disc deja utilizat. Pentru începători, sau în cazul în care nu avem nevoie
de o configurație de partiționare specifică, se recomandă modul „guided”, care va face to ate
setările automat – sunt prezentate 5 opțiuni în continuare.
Modul „guided”:
„use the largest continuous free space”
„use entire disk”
„use entire disk and setup LVM”
„use entire disk and setup encrypted LVM”
Modul „manual” ne permite configurarea pârtiilor pentru cazuri specifice, și este
recomandat utilizatorilor avansați.
Implicit se recomandă opțiunea „guided – use entire disk”, care va specifica faptul că
dorim să folosim un întreg disc pentru instalare (cum este recomandat). Opțiunile ce fol osesc
LVM(sau Logical Volume Manager) oferă posibilitatea de a crea și administra partea de
stocare a server -ului într -un mod eficient, prin adăugarea, ștergearea și redimensionarea
partițiilor după nevoi. Această opțiune nu este recomandată decât userilor avansați.
Page 7 of 39
Mai sus avem un exemplu de partiționare automată, pe un disc de 8.6 GB. Sistemul are
nevoie implicit de 2 partiții separate: una principală și una pentru memoria virtuală(swap). În
unele cazuri se recomandă chiar o a treia partiție „boot”. Linux poate folosi mai multe tipuri
de sisteme de fișiere, din care putem aminti ext2 și ext3 (cu jurnalizare). Ca analogie, sistemul
de operare Windows folosește sisteme d e fișiere precum FAT sau NTFS . Observăm de
asemenea opțiunea „mount point” care specifică unde va fi montată partiția respectivă.
În cazul partiției de swap (memorie virtuală) se recomandă ca aceasta să aibă
dimensiunea în jur de dublul memoriei RAM disponibile (dacă, de exemplu, sis temul are 1GB
de RAM, se recomandăun swap de 2GB) în cazul calculatoarelor personale. Dacă sistemul
vizat are rol de server, atunci recomandarea este ca swap -ul să fie cât mai mic posibil (până la
jumătate din RAM), astfel încât să fie predominantă utiliza rea memoriei RAM (care este mult
mai rapidă) – se recomandă de asemenea monitorizarea memoriei virtuale și creșterea
capacității memoriei RAM în cazul în care acest lucru este necesar.
De asemenea, în cazul serverelor care necesită performanțăcrescută, es te recomandată
păstrarea pârtiei de swap pe un disc fizic separat de cel pe care este făcută instalarea – motivul
este simplu: capetele disc -ului nu trebuie să se deplaseze la fel de mult fiind pe device -uri
separate, de unde reiese un timp de acces mai mi c, deci performanță crescută.
Apăsând butonul „Continue” vom fi întrebați dacă vrem ca modificările făcute de noi să
fie salvate. ATENȚIE: aceste schimbări vor duce la pierderea oricăror date aflate deja pe disc –
ul pe care se încearcă instalarea!
Page 8 of 39
În con tinuare, programul va începe procesul propriu -zis de instalare, prin copierea
fișierelor de bază ale sistemului.
Imaginea ilustrată mai sus constituie momentul în care ni se va cere parolă pentru
utilizatorul „root”. În capitolele următoare, utilizatorul „root” are drepturi supreme în sistemul
nostru. De aceea, se recomandă alegerea unei parole sigure. O parolă bună va avea cel puțin 8
litere, va conține atât cifre cât și o combinație de litere mari și mici. De asemenea, se
recomandă ca parola aleasă să n u fie bazată pe un cuvânt ce poate fi găsit în dicționare: un
exemplu de parolă bună ar fi „hKi291Lz” pe când o parolă precum „netscape” sau „utopia”
sunt exemple de parole slabe.
În continuare, programul de instalare ne va cere numele complet cât și numel e de
utilizator principal pe care îl va folosi administratorul sistemului pentru sarcini uzuale.
Practica comună în cadrul sistemului de operare Linux este ca administratorul să
foloseascăcontul „root” exclusiv pentru sarcini de administrare, iar pentru ce lelalte să
folosească un user cu privilegii normale, pentru a crește gradul de securitate al sistemului –
unele programe chiar atenționează utilizatorul că rulează sub contul „root”, și că acest mod de
lucru nu este recomandat .
Pasul următor implică config urarea Packet Manager -ului (apt – Advanced Package
Tool), un utilitar specific distribuției Debian, care înlesnește procesul de instalare a
pachetelor adiționale foarte mult. Mai întâi este scanat mediul de pe care s -a făcut instalarea –
în cazul de față, primul DVD din setul distribuției – și apoi suntem întrebați dacădeținem și
alte DVD -uri cu pachete suplimentare. Pentru această instalare vom selecta opțiunea „no”,
adică nu, nu mai avem alte DVD -uri cu pachete suplimentare.
Page 9 of 39
În imaginea următoare, sunt em întrebați dacă dorim să configurăm Packet Manager -ul
astfel încât să foloseascăun „mirror” pentru a spori numărul de pachete disponibile (întrucât
instalăm de pe un singur DVD, deci selecția noastră este limitată), cât și pentru a actualiza
pachetele de care dispunem deja, la cele mai noi versiuni existente.
Suntem de asemenea avertizați că acest pas poate avea ca efect descărcarea de pe
Internet a unui volum mare de date. Pentru performanță maximă, se recomandă în general
alegerea unui „mirror” apropiat ca locație geografică (preferabil în cadrul rețelei
metropolitane, deoarece șansele unei conexiuni bune sunt mult mai mari). În exemplul curent,
am selectat „yes” -> „România” -> „ftp.ro.debian.org”. În general, indiferent de locație,
regulă pentru stabilirea numelui „mirror” -ului este simplă: ftp.<cod țară>.debian.org.
De asemenea, suntem întrebați dacă dorim să selectăm un proxy (în cazul în care este
nevoie de unul), dar în general, acest pas poate fi sărit. În cele ceurmează, Packet Manag erul
se va configura, și își va începe activitatea – acest proces poate dura o perioadă de timp.
După terminarea procesului de configurare, urmează selectarea software -ului ce va fi
instalat pe sistemul nostru. În exemplul curent, vom instala atât progra mele de bază, cât și
mediul vizual, urmând ca în capitolele următoare să instalăm și să configurăm individual
software -ul de care avem nevoie. Selectarea pachetelor este destul de simplă, după cum se
vede în imaginea de mai jos:
Page 10 of 39
În imaginea de mai jos av em ilustrat procesul de descărcare a datelor de pe internet.
Acest pas poate dura o perioadă destul de lungăde timp, depinzând de calitatea conexiunii.
Încărcarea sistemului de operare se face printr -un „bootloader”. Printre cele mai
cunoscute astfel de programe se află și „GRUB”, de altfel inclus în instalare. Vom fi întrebați
Page 11 of 39
dacă dorim să instalăm GRUB chiar în MBR (Master Boot Record) – primul sector de 512
bytes al hard -disk-ului.
Avantajul principal al GRUB este acela că permite o multitudine de opțiuni, de la multi –
boot, la selectarea unui număr destul de mare de parametrii, iar cazul în care avem instalate
mai multe sisteme de operare, regimul multi -boot poate fi foarte util înselectarea acestuia. De
regulă, se face o selecție implicită(DEFAULT ) care va fi încărcată automat după o perioadă
de timp, dacă nu se înregistrează nici un fel de acțiune din partea utilizatorului.
În cazul în care avem un singur sistem de operare instalat, încărcarea loader -ului în
MBR este o soluție potrivită; chiar ș i în cazul în care alte sisteme de operare nu au fost
detectate, acestea se pot adăuga mai târziu – dar nu vor fi accesibile la bootare până atunci.
De regulă, dacă mai există alte sisteme de operare instalate, acestea vor fi detectate
automat, și vor fi adăugate în fișierul de configurare GRUB.
Acesta este ultimul pas în cadrul instalării distribuției Debian, urmând a fi atenționați că
urmează un reboot. Este recomandat de asemenea, să înlăturăm DVD -ul cu ajutorul căruia am
făcut instalarea, sau să schim băm ordinea dispozitivelor de pe care se va încerca procesul de
bootare – altfel, vom ajunge din nou în meniul de instalare, ceea ce nu ne dorim.
Page 12 of 39
2.2 Configurarea elementelor de retea
Pentru a permite accesul unui sistem Debian la internet sau alte medii de comunicare,
interfețele de rețea trebuie să fie corect configurate. Orice sistem Debian poate avea mai multe
astfel de interfețe, fiecare cu o adresăde internet (adresă IP) diferită. Urmând diversele
standarde și tehnologii existente, sistemele Linux p un la dispoziția utilizatorilor o serie de
denumiri pentru aceste interfețe:
Interfața lo – sau loopback device, este o interfață care simbolizează un pseudo –
dispozitiv, având mereu adresa 127.0.0.1, și reprezintă sistemul în cauză. Putem spune despre
această interfață că reprezintă adresa locală a sistemului.
Interfețele ethernet eth0, eth1, etc… – reprezintă interfețele pentru dispozitivele de
rețea ethernet
Interfețele wireless LAN wlan0, wlan1, wifi0, wifi1, etc… – sunt interfețe pentru
dispozitivele wireless
Alte interfețe pentru medii token -ring (tr0, tr1…) sau PPP (ppp0, pp1, …)
Urmând protocolul TCP, orice interfață conectată la o rețea (fie locală, fie externă – cum
ar fi internet -ul) va avea o adresă IP de 32 biți unică în acea rețea. Urmând protocolul mai nou
ipv6, pentru care versiunile mai noi de kernel au suport nativ, inter fețele ce vor funcționa
conform acestui protocol vor avea adrese de 128 de biți. Pentru mai multe detalii referitoare la
protocolul TCP, cât și conceptele de adresă IP și subretele, consultați capitolul respectiv.
Configurarea elementelor de rețea într -un sistem Linux se poate face în mod tradițional,
prin folosirea utilitarelor incluse în pachetul net -tools, mai exact prin programele ifconfig și
route.Utilitare mai noi există, cu funcționalitate crescută – precum programul ip din pachetul
iproute – însă at ât acestea cât și cele mai vechi pot fi folosite cu succes.
Utilizarea comenzii ifconfig
Comanda ifconfig poate fi folosită atât pentru afișarea informațiilor despre interfețele
de rețea prezente, cât și pentru configurarea acestora. Rularea programului fără nici un fel de
parametru, va avea ca efect afișarea pe ecran, a unor informații generale despre fiecare
interfață în parte:
Page 13 of 39
În exemplul de mai sus, putem identifica două interfețe existențe: eth0(cu adresa ip
192.168.2.102 – acest tip de adresă ne spune și faptul că ne aflăm în cadrul unei rețele locale)
și lo. Rularea ifconfig cu primul parametru reprezentând numele unei interfețe, va afișa
informații exclusiv despre acea interfață, ignorându -le pe restul – ifconfig eth0. Dezactivarea
interfețelor în consolă se poate face prin intermediul programului ifconfig:
ifconfig interfata [protocol] down
Rulând comanda „ifconfig eth0 inet down”(sau pur și simplu ifconfig eth0 down),
utilizatorul va dezactiva interfața eth0 – sunt necesare drepturi de root pentru executare. În
cazul în care interfața grafică rulează, aceastăcomandă s -ar putea să nu funcțione ze corect,
deoarece imediat cum interfața este dezactivată, programul de gestiune al conexiunilor de
rețea o va reactiva automat. Parametrul [protocol]este opțional și poate fi folosit pentru
dezactivarea selectivă, din moment ce o interfață poate răspunde pe mai multe protocoale;
dacă am folosi inetdrept protocol, interfața nu ar mai fi activă pe protocolul TCP/IP.
Activarea interfețelor în consolă se face în mod similar:
ifconfig interfata [protocol]up (adresa_ip) netmask (masca) broadcast (adresa broa dcast)
Să presupunem că am dori să modificăm adresa ip a interfeței eth0. În acest caz, ar
trebui să oprim interfața folosind directiva down, iar apoi să reactivăm interfața conform
sintaxei de mai sus, cu noua adresăip:
ifconfig eth0 up 192.168.2.100 netm ask 255.255.255.0 broadcast 192.168.2.255
Page 14 of 39
Alternativ, se poate folosi comanda ip pentru operațiuni similare cu cele de mai
devreme:
ip addr del dev eth0 local (adresa_ip) – pentru a dezactiva interfața eth0 ip addr add
dev eth0 local (adresa/masca) broadc ast (adresa_broadcast)
– pentru a porni o interfață cu setările menționate.
Pe lângă folosirea utilitarelor de consolă, mai putem folosi și utilitarele puse la
dispoziție prin interfața vizuală. Aplicația responsabilă de gestiunea elementelor rețelei se
poate găsi în meniul System -> Administration -> Network unde utilizatorul va putea observa
o listă cu toate interfețele de rețea disponibile în sistem, pe care le poate configura după
necesități. În final, în cazul în care utilizatorul dorește, poate să fa căorice fel de schimbări
legate de rețea, alterând conținutul fișierului /etc/network/interfaces(numai prin intermediul
contului de root, accesulfiind restricționat). Orice schimbare trebuie neapărat urmată de
repornirea serviciului de rețea prin executare a comenzii /etc/init.d/networking restart.
Configurarea detaliată a interfețelor
Pentru a ușura munca administratorilor, Debian oferă o alternativă de nivel înalt de
configurarea particularizată a interfețelor de rețea, prin intermediul utilitarelor ifup și
ifdown . Întregul sistem se învârte în jurul fișierului /etc/network/interfaces , în care sunt
descrise în amănunt toate interfețele active din sistem. Comenzile ifdown și ifup
dezactivează, respectiv activează interfața pasată prin parametru. Modul normal de lucru
pentru modificarea setărilor interfețelor de rețea urmează următorii pași:
1. ifdown interfata – dezactivează interfața dorită
2. editor_text /etc/network/interfaces – modi fică conținutul fișierului interfaces după
necesități, folosind un editor text la alegere.
3. ifup interfata – reactiveazăinterfața dorită
Pentru mai multe detalii legate de modul în care poate fi modificat fișierul
/etc/network/interfaces consultați man inte rfaces respectiv man ifup .
Interfețe de rețea virtuale
Linux este recunoscut pentru facilitățile de comunicare în rețele, datorităflexibilității și
siguranței pe care le oferă. Un avantaj major al sistemelor Linux este capacitatea de a defini o
serie de interfețe virtuale pe lângă cele reale, existente în sistem. Din punctul de vedere al
kernel -ului, interfețele (precum eth0) nu sunt altceva decât niște obiecte pri n care se face
asocierea cu un dizpotiv hardware responsabil cu trimiterea și primirea pache telor.
Urmând această arhitectură, se pot configura mai multe interfețe virtuale asociate unui
singur dispozitiv hardware, astfel încât acesta să poată răspunde la mai multe adrese ip.
Să presupunem că avem o interfață eth0 legată de o placă de rețea no rmală, ce răspunde
la adresa ip 192.168.120.129. Presupunând că dorim ca sistemul să fie apelabil și la adresa
192.168.3.100 fără a adăuga o nouăplacă de rețea, trebuie să definim o interfață virtuală,
asociată celei deja existente. Aceasta va funcționa ca o interfață adițională, total separată din
punct de vedere funcțional – în esență, ar fi ca și când sistemul ar mai avea încă o placă de
Page 15 of 39
rețea. Numirea interfețelor virtuale se bazează pe legarea de dispozitivul hardware într -un fel
sau altul. Din moment ce interfețele reale ale sistemului (precum eth0) sunt legate direct, orice
interfață virtuală legată la aceeași placă de rețea va avea un nume de genul „eth0:indice”,
unde indice reprezintă un identificator unic, numeric al interfeței virtuale.
Pentru a demonstra acest concept, vom adăuga în continuare o nouăinterfața virtuală
prin comanda:
ifconfig eth0:1 192.168.3.100 netmask 255.255.255.0
Această adăugare, va avea ca efect și actualizarea tabelei de rutare a kernel -ului, astfel
încât aceast a să reflecte noua configurație. Schimbarea este însă temporară, și va fi pierdută
odată cu repornirea sistemului. Pentru a face astfel de schimbări permanente într -un sistem
Debian, trebuie modificat fișierul /etc/network/interfaces, prin adăugarea următo arelor linii:
auto eth0:1
iface eth0:1 inet static
address 192.168.3.100
netmask 255.255.255.0
Ca rezultat imediat, putem face un sistem să răspundă la mai multe adrese ip
concomitent, folosind o singură interfață fizică.
Vizualizarea tabelei de ruta re
Tabela de rutare în cadrul unui sistem Linux conține date ce permit kernel -ului să ia
decizii în legătură cu pachetele TCP pe care le primește. Prin rutarea unui pachet înțelegem
manevrarea sa în scopul de a -l trimite mai departe în cadrul rețelei. În cazul în care destinația
unui pachet este un sistem din rețeaua locală, atunci procesul de rutare este unul direct. În caz
contrar, procesul se numește rutare indirectă.
Pentru afișarea tabelei de rutare (sau pentru modificarea sa) se poate folosi comanda
route.
Page 16 of 39
Tabela prezentată mai sus poate fi interpretată în felul următor:
1.Toate sistemele ale căror adresă ip începe cu 192.168.120.* vor fi rutate prin interfața
eth0.
2.Cuvântul cheie „default” poate fi interpretat cu sensul de „altfel” și specifică faptul că
sistemul cu adresa 192.168.120.2 va gestiona tot restul de trafic (mai puțin ce s -a menționat
până la acest punct, adică toate adresele posibile mai puțin c ele din rețeaua 192.168.120.*)
Tabela este interpretată linie cu linie, începând de sus și mergând în jos. După tratarea
tuturor cazurilor, cuvântul default se va referi mereu la „restul de adrese”.
Denumirea sistemului
Kernel -ul sistemului introduce un concept numit „numele de sistem” sau hostname.
Distribuția Debian își setează ho stname -ul prin intermediul unui script executat în cadrul
procesului de boot, numit /etc/init.d/hostname.sh.
Acesta va seta numele în sistem în funcție de conținutul fișierului /etc/hostname. E
important de știut că numele de sistem nu este același lucru cu FQDN (Fully Qualified
Domain Name – se poate afla prin executarea comenzii hostname –f), ci mai degrabă un nume
„necalificat”.
Rezolvarea numelor de internet
Numele de internet (precum www.yahoo.com) trebuie să fie convertite în adrese IP,
astfel încâ t să poatăfi utilizate. Această conversie se face prin cadrul serverelor DNS (Domain
Name Server), ce conțin liste prin intermediul cărora se poate face asocierea între un nume de
internet și o adresă ip.
În Linux, există o serie de programe ce folosesc n ume de sistem (hostname) în loc de
adrese ip, și ca atare, se așteaptă ca acestea să poată fi rezolvate într -o adresă ip. Un bun
exemplu este chiar suita GNOME care se folosește de alias -ul localhost pentru a se referi la
mașina curentă.
Din acest motiv ( și multe altele), a fost conceput un sistem gradual de rezolvare al
adreselor ip din nume de sistem. Librăriile folosite pentru traducerea numelor în adrese ip
stabilește o ordine clară a sistemelor pe care le va apela pentru a -și îndeplini sarcina. Aceast ă
ordine se poate stabili prin fișierul /etc/nsswitch.conf, care va determina ce servicii sunt
folosite pentru traducerea numelor.
Page 17 of 39
În acest scop linia cea mai semnificativă din fiserul nsswitch.conf va fi linia care începe
cu șirul de caractere „hosts:”. Serviciile menționate în ordinea în care vor fi folosite și apar cu
apelative precum files, dns, mdns4, și altele, și sunt separate prin spații. În mod implicit,
ordinea firească va fi files urmat de dns, însemnând că înainte ca librăria de rezolvare a
numelor să întrebe server -ul DNS configurat în sistem pentru aflarea unei adrese ip, aceasta
va consulta o listă locală de hostnames – în principiu pentru a reduce traficul de rețea, și
pentru a spori viteza aplicațiilor.
Această listă locală de nume de sist em poate fi modificată de utilizatori pentru marcarea
numelor comune – de exemplu într -o rețea locală, unde utilizatorul va știi cu siguranță că
stațiile vor avea adrese ip fixe, acesta va putea să numească stațiile astfel încât să fie mai ușor
de accesat – în vederea micșorării timpului de acces.
Fișierul ce conține lista de nume (referităîn nsswitch.conf prin cuvântul cheie files) este
localizat în /etc/hosts:
127.0.0.1 localhost
127.0.1.1 stație.stație
Formatul acestui fișier este unul simplu: fiecare linie reprezintăo asociere adresă ip –
nume separate prin spațiu de tabulare.
Cuvântul cheie dns din cadrul fișierului nsswitch.conf se referăla serviciul DNS folosit
pentru a rezolva numele de sistem. Lib răria însărcinată cu rezolvarea numelor (numită
resolver) va folosi conținutul fișierului / etc/resolv.conf pentru parametrii de configurare. Un
rol major al acestui fișier este listarea adreselor IP a tuturor serverelor de nume (DNS) ce vor
fi folosite pe ntru determinarea adreselor ip. Pentru mai multe informații despre fișierul
resolv.conf , accesați comanda man resolv.conf .
Page 18 of 39
3.Sistemele de operare Machintosh
3.1 Instalarea sistemului de operare Mac OS
/*Nota: In acest ghid vom folosi Mac OS X Leopard*/
In urmatoarele pagini va vom indruma (prin pasi) in instalarea sistemului de operare
Mac OS X.
Cerinte de sistem
Cerintele de sistem necesare rularii acestui sistem de operare. Acestea sunt recomandate
de producator. Daca respectati cerintele da r intampinati probleme referitoare la acestea, va
rugam contactati producatorul
Procesor Intel
Un DVD/CD -Rom intern/extern
Cel putin 1GB RAM (se recomanda RAM aditional)
Un display incrporat sau und display extern conectat la o placa Apple, suportata de
calculatorul dummneavoastra
Cel putin 5GB de spatiu liber pe HDD/SSD, sau 7GB daca doriti si instalarea kit -ului de
developer
Atentie! : Pentru a evita pierderea de date, coruperea discului de instalare sau alte erori,
nu scoateti CD -ul de instalare e toata perioada instalarii.
Pasul 1: Introduceti discul de instala re Mac OS X in unitatea optica.
La pornirea calculatorului, installer -ul se va deschide au tomat.
Pasul 2: Urma riti instructiunile de pe ecran.
Selectati limba dorita si apoi apasati pe sageata de inaintare. Veti fi intampinati de imaginea
de bun venit.
Page 19 of 39
Acum, puteti afla mai multe informatii apasand pe “More Information” sau puteti continua
instalarea, folosind butornul “Continiue”.
Pasul 3 : Selectati o destinatie
In acest panou, puteti selecta locul de instalare a Sistmului de Operare. In josul ecranului este
scris spatiul necesar instalarii si spatiul disponibil.
Pasul 4: Stabiliti parametrii de instalare a sistemului
Selectati butonul “Options” pentru a configura instalarea. In cazul in care nu ati mai
avut Mac OS X pe acest calcula tor, va aparea optiunea “Install Mac OS X”, in caz contrar va
aparea “Upgrade Mac OS X”.
Puteti selecta modul de instalare dintre uramtoarele:
Stergeti si Instalati (“Erase and Install”) – Aceasta optiune sterge toate datele de pe
partitia selectata si instaleaza sistemul
Arhivati si Instalati (“Archive and Install”) – Aceasta optiune arhiveaza toate datele de
pe partitia instalata. Arhiva este stocata intr -un folder numit “Previous Sistem”
(Sistemul Anterior) dupa care restul datelor de pe partitie vor fi sterse.
Page 20 of 39
Atentie! : Stergerea este definitiva! In cazul in care aveti ceva inportant pe partitie, este
recomandata inchiderea installer -ului (nu scoaterea discului) si salvarea datelor pe alta
partitie/mediu de stocare.
Pasul 5: Instalarea pachetelor software aditionale.
Instalarea implicita include toate utilitatile necesare rularii sistemul ui de operare Mac
OS X. Totusi, Mac OS X Install Disc contine si utilitati aditionale (drivere pentru imprimanta,
fonturi, teme si pachete de limba). Daca doriti instalarea acestora, apasati butonul
“Customize” din p anoul “Install Summary screen”. Va aparea o noua fereastra “Custom
Install”. Apasati pe sageti pentru a visualiza anumite componente. Selectati software –
ul/software -urile dorit/dorite si apasati “Done”.
/*Nota: Puteti folosi acest disc pentru a instala aceste componente si mai tarziu.*/
Cand sunteti pregatiti pentru a instala Mac OS X si software -ul selectat, apasati “Install”
din panoul “Install Summary screen”. Acum nu trebuie decat sa asteptati. Installer -ul este
automat si veti fii instiintat la terminarea acestuia.
Page 21 of 39
3.2 Configurarea sis temului de operare Mac OS X
Dupa instalare, calculatorul se va restarta automat. La portnire, ajutorul de instalare va
aparea pentru a va indruma in configurarea corecta a noului sistem, incluzand crearea unui
Cont de Utilizator, crearea unui Apple ID si a unui cont .Mac, configurarea conexiunii la
internet si inregistrare sistemului de operarare Mac OS X.
Intrebari Frecvente :
Cum parasesc instalarea Mac OS X?
Alegeti Mac OS X Installer > Quit Mac OS X Installer
Cum folosesc tastatura in timpul instalarii?
Folositi tasta TAB pentru a naviga intre butoane
Apasati pe tasta Sageata Jos pentru a deschide meniurile
Folositi tasta Space pentru a selecta obiectele dorite
Instalarea nu vrea sa porneasca
Daca instalarea nu vrea sa porneasa, restartati compterul apasand tasta C pentru a
porni calculatorul folosind discul de instalare;
Daca instalarea continua sa nu porneasca, restartati computerul apasand butonul
mouse -ului sau al trackpad -ului pentru a scoate discul. Dupa ce calculatorul porneste,
introduceti din nou discul de instalare. Folositi Startup Disk preferences pentru a selecta
discul de instalare ca fiind discul de pornire, apoi restartati computerul.
Instalarea nu poate pregati HDD -ul dumneavoastra
Daca primiti un mesaj “The installer can’t repair your disk” trebuie sa faceti o copie
de rezerva a datelor, apoi sa instalati folosind optiunea “Erase and Install”.
Instalarea nu poate gasi Hard Disk -ul dumneavoastra
Reinstalati driverele dispuse de compania care a creat hard diskul;
Asigurati -va ca driverel e suporta Mac OS X .
Instalarea nu avut succes
Deconectati orice dispozitiv de care nu aveti nevoie in timpul instalarii;
Page 22 of 39
Porniti instalarea Mac OS X, selectati limba dorita si apasati pe sageata inainte. Din
meniul “Utilities” accesati “Disk Utility”. Ale geti partitia pe care vreti sa instalati si apasati
pe “Repair Disk”;
Dupa aceea parasiti Disk Utility si continuati instalarea.
Daca inca nu reusiti, instalati folosind optiunea “Erase and Install”
Instalarea a fost intrerupta si nu mai puteti porni calcu latorul
Restartati computerul apasand butnul mouse -ului sau al trackpad -ului pentru a scoate
discul de instalare;
Daca computerul nu porneste folosind sistemul de operare care il foloseati inainte,
restartati apasad tasta “Option” pentru a selecta un disc de pornire;
Daca compterul nu porneste nici asa, inserati discul de instalare Mac OS X si apasati
tasta C in timp ce restartati. Deschideti meniul “Startup Disk preferences” si selectati un disc
de pornire.
Page 23 of 39
4.Retele de calculatoare
4.1 Proiectarea retelelor de calculatoare
Rețeaua de calculatoare reprezinta un grup de două sau mai multe calculatoare
conectate, astfel incat sa permita comunicarea si transferul de date intre ele.
Calculatoarele dintr -o rețea sunt numite noduri .
În funcție de aria de întindere, rețelele se pot clasifica în:
Local Area Network (LAN ) – rețea locală , în care calculatoarele sunt localizate
foarte aproape unele de altele, în aceeași unitate sau clădire;
Metropolitan Area Network (MAN ) – rețea metropolitană , se întinde pe te ritoriul
unui oraș sau al unui spațiu aglomerat;
Wide Area Network (WAN ) – rețea de largă acoperire : sunt conectate calculatoare
aflate la mare distanță (chiar în altă țară);
Global Area Network (GAN ) – rețea globală, cuprinde toată lumea; cea mai mare și
renumită rețea globală este Internetul
După arhitectura rețelei, acestea pot fi:
rețele PTP (peer to peer ) – toate stațiile au capacități si responsabilități echivalente
(fiecare calculator are acces la resursele, programele, bazele de date aflate pe celel alte
calculatoare);
rețele client/server – fiecare calculator este fie client , fie server ; server -ul
coordonează activitatea în rețea și accesul clienților la resursele rețelei.
Din punct de vedere al dotării hardware al fiecărui nod din rețea, acesta poat e fi:
terminal inteligent – deține capacitate proprie de procesare și poate prelua o parte
din instrucțiunile de procesare de la server;
terminal neinteligent – nu deține capacitate proprie de procesare și funcționează ca
un mod de accesare la computerul p rincipal sau la alt echipament.
După topologie (aranjarea geometrică a nodurilor rețelei) rețelele pot fi:
magistrală (bus) – calculatoarele sunt așezate analog cu locurile dintr -un autobuz;
stea (star) – calculatoarele sunt așezate sub formă de stea;
inel (ring) – calculatoarele sunt așezate în cerc.
Page 24 of 39
Este bine de amintit ca diferitele topologii se pot configura impreuna, obtinandu -se
retele de o mare complexitate.
4.2 Implementarea retelelor de calculatoare
1. Design -ul rețelei fizice.
Local Area Network design
Proiectarea LAN constă în selectarea dispozitivelor corespunzătoare, cum ar fi hub -uri,
poduri, Întreruperi și routerele. Criterii pentru selectarea dispozitivelor LAN includ
următoarele:
Numărul de porturi necesare la diferite niveluri
Viteza (10Mbps/100Mbps/1Gbps sau altele)
Considerente mass -media, cum ar fi Ethernet, Token Ring etc
Suport pentru protocoale de rețea diferite, cum ar fi TCP, VOIP, etc
Ușor de configurat, și de întreținut
Management (SNMP, etc)
Disponibilitate
Documentație
Magistral a PTP
Stea Inel
Page 25 of 39
Wide Area Network design
Diverse tehnologii WAN sunt disponibile pentru conectarea resurselor întreprinderii.
Câteva tehnologii importante sunt prezentate mai jos:
Leased lines
Synchronous Optical Network (SONET)
Frame Relay
Asynchronous Transfer Mode (ATM)
Tehnologia pe care se potriveste cu cerintele unei intreprinderi depinde de lățimea
benzii și cerințele QoS, cerințele de securitate, precum și cerințele de aplicare.
2. Cerințele de acces de la distanță:
Companiile sunt în creștere spre a deveni mubile. Acest lucru ofera capacitatea de acces
de la distanță pentru directori, clienți și furnizori. Dispozitivele sunt alese ținând seama de
cerințele de acces de la distanță ale companiei. Mai multe tehnologii p ot fi folosite pentru
accesul de la distanță, inclusiv PPP, Multilink PPP, ISDN sau modem de cablu. O atenție
deosebită trebuie acordată fie software -ului sau autentificarea suportului dispozitivelor WAN
și autorizarea metodelor care urmează să fie adoptat e de către Societate.
3. Testarea:
Elaborarea unor metode de testare adecvate pentru verificarea unui campus sau a rețelei
companiei. Metodele de testare trebuie să includă conectivitatea, accesibilitatea,
disponibilitatea, și load testings.
4.3 Testarea retelelor de calculatoare
Testarea unei retele in Linux
Puteți testa cu ușurință rețeaua Linux/UNIX folosind comenziile standard dd si scp.
Folosiți dd pentru a crea un fișier mare.
Folosiți scp pentru a copia fișiere de la un sistem la altul sistem. Scp copiază fișiere
între hosturi într -o rețea.
Pasul # 1: Creați un fișier mare
Utilizați comanda dd, după cum urmează pentru a crea un fișier de dimensiuni mari (de
exemplu , 1024M x 2 count = 2GB):
$ Dd if = / dev / zero = / tmp / big.file bs = 1024M count = 50
Pasul # 2: Utilizați scp pentru a transfera fișiere.
Acum, copiați un fișier de gazdă de la distanță folosind scp:
$ Scp / tmp / big.file user@remote.server.com :/ tmp
Orice eroare sau accident indică o problemă.
Page 26 of 39
Testarea unei rețele in Mac
Pentru a iniția un test ping în Mac OS X:
1. Deschide Terminalul navigând la /Applications/Utilities .
2. În fereastra terminalului scrie ping <server>, unde <server> este hostnameul sau
adresa I P a serverului la care vrei sa dai ping. Comanda ar trebui să arate astfel:
ping www.vmware.com
sau
ping 192.168.x.x
3. Apasă Enter.
Un răspuns ping efectuat cu succes ar trebui sa arate astfel:
[root@server]$ ping myservername
PING myservername (10.0.0.1) 56(84) bytes of data.
64 bytes from myservername (10.0.0.1): icmp_seq=0 ttl=64 time=0.025 ms
64 bytes from myservername (10.0.0.1): icmp_seq=1 ttl=64 time=0.029 ms
64 bytes from myservername (10.0.0.1): icmp_seq=2 ttl=64 time=0.032 ms
64 bytes from myservername (10.0.0.1): icmp_seq=3 ttl=64 time=0.028 ms
– server ping statistics –
4 packets transmitted, 4 received, 0% packet loss, time 3092ms
rtt min/avg/max/mdev = 0.025/0.028/0.032/0.005 ms, pipe 2
[root@server ]$
Răspunsul are cateva elemente notabile:
Linii repetitive arătând ca bytii au fost trimiși, și timpul transferului(in milsecunde).
Statistica faptului că pachetele au fost primite cu pierdere minima sau fără pierderi.
Un răspuns ping efectuat fără succe s ar trebui sa arate astfel:
[root@server]$ ping myservername
PING myservername (10.0.0.1) 56(84) bytes of data.
– server ping statistics –
4 packets transmitted, 0 received, 100% packet loss, time 3017ms
[root@server]$
Răspunsul fărăr succes este determinat de urmatoarele:
Nici un raspuns de la server dupa trimiterea comandei.
Statistica faptului că nici un pachet nu a fost trmis sau primit, cu pierdere completă de
pachete.
4. Pentru a oprii pingul, după vederea unui număr suficient de rezultate, apas ă Ctrl+C.
Page 27 of 39
Testarea unei rețele în Windows
Cea mai ușoară metodă de a verifica conectivitatea într -o rețea este folosind ping.
5. Pornește terminalul si introdu comanda
ping <server>, unde <server> este hostnameul sau adresa IP a serverului la care vrei sa
dai ping.
Comanda ar trebui să arate astfel:
ping 192.168.x.x sau ping www.website.com
6. Apasă Enter
Răspunsul are cateva elemente notabile:
Linii repetitive arătând ca bytii au fost trimiși, și timpul transferului(in milsecunde).
Statistica faptului că pachetele au fost primite cu pierdere minima sau fără pierderi.
Page 28 of 39
4.4 Intretinerea unei retele de calculatoare
Intretinerea unui server
Întreținerea unui server este procesul prin care se asigură updatarea si funcționarea
serverului astfel incat rețeaua de calculatoare să funcționeze bine. Întreținerea serverului este
datoria administatorului de rețea si este vitală pentru performanța rețelei.
Lista de verificare a operațiilor zilnice:
Efectuarea de controale fizice ale mediului
Verifică daca condițiile de mediu sunt urmărite și menținute
Verifică temperatura si umiditatea pentru a se asigura că sistemele de mediu,
cum ar fi încălzirea și setările de aer condițion at sunt în condiții acceptabile, și că ele
funcționează în specificațiile producătorului de hardware.
Asigurați -vă că rețeaua fizică ți hardware -le anexe, cum ar fi routere, switch –
uri, hub -uri, cabluri fizice, și conectori sunt operaționale.
Verifică bac kup-ul
Asigurați -vă că strategia minima recomandata de backup zilnic online este
completă.
Verifică dacă operația de backup anterior este completă.
Analizează și răspunde erorilor si avertizărilor în timpul operației de backup.
Urmăreșste procedurile stabi lite de stocare.
Verifică folosirea diskului
Urmați lista de verificare și înregistrează litera de unitate, desemnarea și
spațiul disponibil pe disc.
Creați o listă cu toate unitățile și le eticheteze în trei categorii: unități cu
jurnalele de tranzacție, unități cu cozile, și alte unități.
Verificați discurile cu fișierele jurnal de tranzacții.
Verificați discurile cu cozi SMTP.
Verificați alte discuri.
Utilizați monitoare server pentru a verifica spațiu liber pe disc.
Verificați performanța pe discuri.
Litera
unitații Desemnarea (unități cu jurnalele de
tranzacție, unități cu cozile, și alte unități) Spațiu liber
MB Spațiu
liber %
Page 29 of 39
Jurnalele evenimentelor
Verifică jurnalele apicațiilor și a sistemului asupra serverului pentru a vedea
toate erorile.
Verifică jurnalele apicațiilor și a sistemului asupra serverului Exchange pentru
a vedea toate erorile.
Noteză avertismentele si erorile repetitive.
Răspunde eșecurilor si avertismentelor descoperite.
Lista de verificare de întreținere săptămânală:
Crează rapoarte
Utilizați date de zi cu zi din jurnalul de evenimente și System Monitor pentru a
crea rapoarte.
Raportul privind utilizarea discului.
Crează rapoarte cu privire la memorie și utilizarea procesorului.
Genereză rapoar te privind uptime -ul și disponibilitatea.
Rapoarte de incidente
Listează incidentele generate, resolvate si in curs.
Crează soluții pentru incidente nerezolvate.
Crearea unui document de depozitar pentru ghiduri de troubleshooting și post –
mortem despre întreruperi.
Antivirus Defense
Efectuați o scanare antivirus pe fiecare computer.
Verificați actualizările anti -virusului periodic.
Page 30 of 39
5.Reguli de securitate si pro tectie a muncii
Linux:
Vom prezenta metodele de securitate mai avansate, disponib ilie utilizand clientul Apache:
Mai intai, vom verifica daca subdirectoarele apache sunt detinute de root, si au un mod de
755.
[user@host xinetd.d]$ ls -l /etc/apache
drwxr -xr-x 7 root root 4096 Aug 23 10:24 conf
drwxr -xr-x 2 root root 4096 Aug 27 08:44 logs
(instalarea Apache poate fi localizata in directorul cu calea /usr/local/apache sau in alta parte
daca instalarea s -a facut manual)
[user@host xinetd.d]$ ls –l /usr/sbin/*http*
-rwxr -xr-x 1 root root 259488 Aug 2 05:22 /usr/sbin/httpd
-rwxr -xr-x 1 root root 270248 Aug 2 05:22
/usr/sbin/httpd.worker
Folosind aceeasi modalitate, httpd binary trebuie detinut de root cu un mod de 511. Se poate
crea un subdirector in afara arborelui de fisiere normal Apache ca si DocumentRoot. Acesta
poate fi modificat de alti utilizatori, din moment ce root nu poate executa sau crea fisiere
acolo.
Includerile Server Side (ISS) produc riscuri aditionale, deoarece fisierele cu ISS activ at pot
rula scripturi si programe CGI folosind permisiunile utilizatorilor sau grupurilor . Pentru a
dezactiva abilitatea de a rula scripturi si programe de pe pagini ISS, inlocuiti « Include » cu
« IncludeNOEXEC » in directorul cu optiuni. Utilizatorii po t inca folosi comanda
<–#include virtual=’…’ –> pentru a executa scripturi CGI daca acestea sunt in directoare
desemnate de directive ScriptAlias.
ScriptAliased CGI sunt recomandate non -ScriptAliased CGI. Limitarea CGI asupra unor
directoare speciale da administratorului control asupra caror scripturi pot fi rulate.
Setari de system:
Pentru a preveni utilizatorii sa creeze fisiere .htacces care pot suprascrie optiunile de
securitate, schimbati fisierul de configurare a serverului astfel incat sa contina l iniile :
<Directory />
AllowOverride None
</Directory>
Page 31 of 39
Pentru a preveni utilizatorii sa aceseze intreg filesystem -ul, incepand cu root, adaugati
urmatoarele linii in fisierul de configurare a serverului :
<Directory />
Order Deny,Allow
Deny from all
</Directory>
Pentru a garanta acces la directoare individuale, adaugati liniile :
<Directory /usr/users/*/public_html>
Order Deny,Allow
Allow from all
</Directory>
<Directory /usr/local/httpd>
Order Deny,Allow
Allow from all
</Directory>
Daca folositi Apache versiunea 1.3 sau mai mare, apache va recomanda sa adaugati
urmatoarea linie in fisierul de configurare a serverului :
UserDir disabled root
Modulul mod_security ruleaza pe majoritatea versiunilor de Apache, insa va fi probabil sa
descarcati codul s ursa de pe www.modsecurity.org si sa il complati folosind apxs sau apsx2.
Mod_security permite imbunatatirea securitatii web serverului Apache asigurand setari de
configurare aditionale in fisierul httpd.conf. Acest e setari va permit sa filtrati/inspectati tot
traficul sau doar traficul sau doar traficul non -static (DynamicOnly). Mai multe informatii
puteti gasi pe www.modsecurity.org .
Ciclului de viață al unui calculator i se pot aplica modele de securitate, care să prevadă
operații sigure și corecte. Amenințările la care sunt expuse calculatoarele pe durata ciclului de
viață sunt:
– instalarea inițială: lipsa protecției antivirus, configurări incorecte, parole slabe pentru
conturile de administrare
– configurările inițiale de securitate: folosind machete neverificate, machete implicite
(ex. machetele implicite de tipul Secutity Templates )
– configurările suplimentare, în funcție de rolul îndeplinit de calculatoare: ar putea fi
incorecte, insuficiente, incomplet testate
– aplicarea actualizărilor de securitate pentru sistemele de operare și aplicații: fără testări
serioase
Page 32 of 39
– încheierea activității: atenție la echipamentele care păstrează informații, la hard
discurile rămase și care pot fi refolosite cu rea intenție.
Schiță de securitate pentru conturile utilizatorilor
Conturile sunt folosite cu scopul de asigura accesul utilizatorilor la resursele rețelei. Numai
utilizatorii cunoscuți și a căror identitate poate fi verificată vor avea acces la resursele rețelei.
Fiecărui utilizator îi corespunde un cont utilizator și o parolă. Dacă un intrus atacator obține
acces la un cont privilegiat atunci va obține acces autorizat la resursele rețelei. Conturilor
utilizatorilor le sunt asociate acți unile pe care ei le pot întreprinde: utilizatori diferiți au nevoie
de reguli de securitate diferite:
– Utilizatori externi – utilizatori anonimi care au acces la serviciile Web cu aspect
public, utilizatori Web autentificați, care au acces la site-urile Web protejate, utilizatori
parteneri
– Utilizatori interni – angajați și conducere (personalul organizației), de cele mai multe
ori utilizatori neprivilegiați
– Administratori – utilizatori cu privilegii administrative, conturi folosite de servicii,
aplicații, componente sistem, administratori ai datelor, administratori ai serviciilor
Conturile utilizatorilor dobândesc privilegii din următoarele surse:
– Drepturi – „user rights ”
– Permisiuni la resurse (ACL, DACL)
– Aria de vizibilitate – conturi locale, conturi în domeniu
– Apartenența la grupuri
Privite astfel vulnerabilitățile principale ale conturilor sunt:
– Parolele – prea slabe, identice pentru mai multe conturi, nemodificate la timp, păstrate
local, scrise pe hârtie și uitate
– Privilegii – prea mari și prea multe pentru utilizatori în raport cu sarcinile și acțiunile
lor
– Folosirea conturilor – contul Administrator folosit atunci când nu este nevoie,
conturi active chiar dacă nu mai sunt folosite
Schița de securitate pentru conturi, inclusiv cele din domeniu, se va construi pornind de la
premiza că fiecărui cont îi sunt asociate numai acele privilegii care îi sunt strict necesare. În
același timp, fiecare cont va fi folosit numai în scopul pentru care a fost creat.
Windows :
Securitatea rețelelor este guvernată de trei principii fundamentale:
I. Apărarea în profunzime
Apărarea în profunzime este definită drept o combinație de operații, persoane (execută
operațiile) și tehnologii legate de securitate rețelei. Apărarea în profunzime presupune
existența mai multor ni veluri de apărare, de protecție. Un singur nivel de protecție este de cele
mai multe ori insuficient. În eventualitatea existenței mai multor straturi sau niveluri de
protecție, dacă unul dintre ele este spart, atunci cele rămase vor putea oferi pe mai dep arte
protecția necesară.
II. Privilegiul minim
Privilegiul minim este acordarea unui minim de privilegii pentru fiecare utilizator al
resurselor rețelei. Privilegiile maxime induc vulnerabilități, potențiale breșe de securitate care
pot fi fructificate.
Page 33 of 39
III. Minimizarea suprafeței de atac
Amenințări
Amenințarea este pericolul sau vulnerabilitatea care se poate materializa la un moment dat.
Amenințările vin din direcții diferite: de la un „atacator” care știe foarte bine ce vrea să
obțină, de la aplicații prost sau insuficient configurate, de la utilizatori care își depășesc
îndatoririle. Amenințările se materializează uneori în atacuri.
Atacurile au motivații din cele mai diverse: răzbunare, spionaj, publicitate, satisfacție
personală (inclusiv hobby ), terorism.
Cele mai multe amenințări, respectiv atacuri, survin pe fondul unor vulnerabilități comune,
obișnuite:
– parole slabe – când nu se folosesc deloc parole, parolele folosite sunt cele implicite
sau unele predictibile;
– software neupgradat – nu s -au a plicat corecții de securitate ( patch uri) pentru
vulnerabilități cunoscute;
– hardware și software incorect configurat – utilizatorii au prea multe privilegii,
aplicațiile rulează folosind un cont sistem;
– inginerii sociale – dintre ingineriile sociale cea mai simplă este resetarea parolei de
administrare sau a altei parole, ca urmare a unei cereri venite prin telefon de la o
persoana căreia nu i se verifică identitatea;
– securitate slabă la conexiunile la Internet – porturile nefolosite nu sunt securizate,
router , switch , firewall sunt folosite impropriu.
– transfer necriptat de date – pachetele ce compun operațiile de autentificare circulă
„în clar” în rețea sau date importante sunt transmise necriptat prin Internet.
De cele mai multe ori atacurile se desfășo ară respectând același model:
1. amprentarea – în acest stadiu atacatorul studiază rețeaua. Va obține toate informațiile
public disponibile, despre organizație, conducere, angajați, va scana porturile pe toate
calculatoarele la care poate ajunge, va accesa toate resursele disponibile prin Internet.
2. penetrarea – După identificarea și localizarea vulnerabilităților urmează încercarea,
testarea accesului la rețea și la resursele din rețea. Cel mai expus loc: serverul de web.
3. evaluarea privilegiilor – după penetrarea rețelei are loc evaluarea privilegiilor: atacatorul
încearcă să obțină privilegii de administrare sau de nivel „componentă a sistemului”. Eventual
încearcă folosirea unui cont sistem pentru crearea unui cont nou de utilizator cu privilegii de
administrare. De multe ori configurarea implicită îi lasă atacatorului suficientă libertate pentru
a obține acces în rețea fără prea mult efort.
4. exploatarea – după obținerea privilegiilor necesare, atacatorul exploatează situația
5. ștergerea urmelor – în final atacatorul va încerca să -și șteargă urmele spre a nu -i fi
detectate acțiunile. Vor fi șterse conturile create și intrările relevante din jurnale.
Schiță de securitate pentru autentificarea utilizatorilor
Autentificarea validează corectitudinea informațiilor de acreditare („ credentials ”) pe care le
posedă un utilizator. Pentru rețelele Microsoft Windows, metodele de autentificare diferă în
funcție de locul și modul în care un cont accesează rețeaua. Proiectul de securitate referitor la
autentifi care va trata toate tipurile de autentificări folosite în rețea, inclusiv aplicațiile care
folosesc propriile protocoale de autentificare. Autentificările sunt diferite în funcție de modul
în care utilizatorul se conectează la rețeaua locală LAN: direct, d e la distanță
(„remote ”), sau prin Internet.
Vulnerabilitățile cele mai cunoscute sunt:
– parole transmise în clar (necriptat)
Page 34 of 39
– parole interceptate de programele „cal troian”
– software mai vechi care folosește metode slabe de autentificare
– criptări slabe
– interceptarea pachetelor de autentificare
Cerințele de autentificare vor fi determinate pornind de la:
1) identificarea cerințelor de autentificare în funcție de sistemul de operare folosit (Windows
95, Windows 98, Windows XP, 2000, Windows Vista, Windows 7, etc.)
2) identificarea cerințelor de compatibilitate ale aplicațiilor 3) strategia impusă pentru
autentificare Protocoalele folosite de sistemele de operare Microsoft Windows pentru
autentificare sunt: LAN Manager Folosit de sisteme de operare mai vechi ; Nesigur;
Folosește „ challenge and response ”; NTLM Folosit de sistemul de operare Windows NT 4.0;
Folosit de sistemele de operare Windows 2000 si următoarele pentru conturile locale;
Folosește „ challenge and response ”; NTLM v.2 Apare la Windows 95 și urmă toarele;
Este un NTLM mai sigur, prin adăugarea securității la nivel de sesiune și a criptării;
Autentifică mutual clientul și serverul; Kerberos Folosit pentru conturile din domeniu,
începând cu Windows 2000:
Autentifică mutual clientul și serverul;
Acceptă „ smart card ”; Soluție Microsoft pentru securitatea rețelelor
EFS – Encrypting File System
Encrypting File System este soluția pentru păstrarea sigură a datelor pe hard discuri formatate
NTFS. EFS permite utilizatorilor să -și cripteze propriile fiși ere. Criptarea și decriptatea
fișierelor se face prin folosirea unui certificat special destinat acestui scop.
Fiecare model de router are o interfață de administrare, care de obicei poate fi accesată într -un
browser, navigând la o adresă de tipul 192.168.N.N sau 10.0.N.N. Excepție fac routerele de la
Apple (Airport Extreme și Express) pentru configurarea cărora se folosește aplicația Airport
Utility din Mac OS X. Consultați documentația routerului pentru a afla adresa precum și
datele de acces (use rname/parolă).
În cazul routerului din exemplul nostru, adresa interfeței de administrare este 192.168.1.1.
Deschidem browser -ul, in bara de navigare tastam 192.168.1.1 si apasam Enter. Va apărea o
fereastra de dialog unde trebuie sa trecem user name (nume utilizator) si password (parola). În
cazul nostru ele sunt user name: admin si password: admin. Apasam Enter.
Securitate cross -platform
Pentru că rețeaua lui Steve are un amestec de hardware vechi 802.11b și 802.11g nou, el ar
trebui să utilizeze WPA (Wi-Fi Protected Access), pentru a o proteja. Un dispozitiv 802.11b
poate fi modernizat pentru a funcționa cu WPA, iar un dispozitiv mai vechi va lucra mult mai
lent și ar putea afecta performanța generală a rețelei.
Page 35 of 39
Cel mai bun mod de a asigura o rețea cu un amestec de Mac -uri și PC -uri Windows este de a
permite WPA/WPA2 Personal de pe stația -bază AirPort.
WPA Personal este deosebit de util într -o rețea mixtă -platforma, deoarece Windows
(XP sau Vista), Mac OS X 10.3.8 și mai târziu, iPhone, și alte platf orme pot apoi folosi toate
aceeasi parola pentru a accesa rețeaua. Aproape toate adaptoarele Wi -Fi fabricate mai tarziu
1999 au WPA Personal construit în sau pot fi modernizate pentru a -l utiliza.
Dacă cineva vrea să modernizeze securitatea rețelei sale, e l ar putea sa se asigure că tot
echipamentul său în rețea este compatibil cu protocolul WPA2 Personal (care, printre altele,
utilizează criptare mai puternică decât WPA Personal). AirPort Extreme hardware realizat din
2003 sprijină WPA2 Personal.Dar de cel e mai multe ori in rețelele de domiciliu, simplu WPA
veche va fi bine.
Pentru a activa WPA sau WPA2 Personal, cineva ar trebui să deschidă AirPort Utility,
selectați stația de bază, duceti -va la panoul wireless, selectați WPA/WPA2 Personal din
meniul de s ecuritate wireless drop -down, apoi introduceți și verificați parola.
Pentru un nivel mai inalt de securitate a unei retele Macintosh se sugereaza :
Utilizarea parolelor cat mai complexe, sau criptate.
Instalarea unui software anti -virus.
Evitarea utilizarii softurilor sau fisierelor necunoscute, cand antivirusul este inactiv, dar si
cand acesta este activ.
Updatarea la zi a tuturor softurilor.
Probleme in materie de securitate pot aparea si din partea utilizatorului, pentru asta este
recomandat ca personalul sa fie intstruit corect pentru a utiliza calculatorul intr -un mod
adecvat. Preventiv se pot instala softuri ce interzic accesul la anumite locatii sau resurse din
cadrul calculatorului sau a internetului.
Page 36 of 39
Aditional, recomandat este de a utiliza mereu software licentiat pentru a avea acces mai usor
la metode de combatere a problemelor ce pot aparea.
6. Standarde de calitate in cadrul retelelor de
calculatoare
Aspecte ale calității în rețele
În prezent se vorbește tot mai mult de convergență, termen aplicat rețelelor care
integrează transportul de date cu cel de fluxuri vocale și video prin aceeași infrastructură.
Aceasta caracteristică aduce suplețe și evolutivitate rețelelor. Aplicații precum telefonia prin
Internet, video -conferința, învățăm ântul la distanță vor putea profita de convergență,
accelerându -și penetrarea.
Pentru ca toate aceste aplicații să poată fi întrebuințate, furnizorii trebuie să asigure un
anumit nivel de calitate a serviciilor (Quality of Service – QoS) oferite de rețea a plicațiilor.
Calitatea serviciilor este acel aspect al calității în rețelele de calculatoare care se referă la
relația ce există între proprietățile rețelei și așteptările asupra acestora în termeni de parametri
de performanță: debitul, pierderea de pacher e și întârzierea.
Celălalt aspect al calității privește adecvarea între proprietăți și așteptări la un nivel mai
înalt, acela al utilizatorilor aplicațiilor de rețea. Cuantificarea efectelor pe care parametrii QoS
și variația lor le au asupra calității per cepute de utilizatori (User -Perceived Quality – UPQ)
pentru aplicații necesită definirea de măsuri ale acestei calități. De exemplu, pentru telefonia
prin Internet (numită și telefonie IP sau Voice over IP – VoIP), efectul parametrilor QoS se
traduce print r-o variație a calității comunicației, măsura cea mai potrivită pentru UPQ în acest
caz. Pe de altă parte, pentru un transfer de fișier, factorii de interes pot fi timpul necesar
pentru transfer sau eficacitatea acestuia.
Cele două aspecte ale calității – QoS și UPQ – nu sunt independente, așadar studiul
comportamentului aplicațiile de rețea necesită punerea în relație a parametrilor QoS și a
calității la nivelul aplicațiilor. Aceasta ne permite să prezicem dacă o anumită conexiune este
satisfăcătoare pentr u o aplicație și să estimăm calitatea percepută pentru această aplicație.
Calitatea serviciilor
Cele două probleme principale ale rețelelor de azi sunt lipsa de predictibilitate și absența
diferențierii serviciilor. Prima e cauzată de faptul că pachetele s unt rutate independent spre
destinație, deci nu se pot oferi aplicațiilor garanții privind resursele. Cea de -a doua provine
din tratarea în același mod a pachetelor. Fiecare aplicație are în schimb cerințe diferite, iar
când întârzierile sau pierderile de pachete depășesc aceste limite, aplicațiile devin literalmente
inutilizabile. Ambele probleme pot conduce la o degradare a calității serviciilor, degradare ce
trebuie măsurată și controlată după cum arătăm în continuare.
Page 37 of 39
Parametrii QoS
Traficul la intrarea într-un ruter sau comutator poate să depășească capacitatea acestuia
la ieșire, de aceea există memorii tampon pentru stocarea temporară a pachetelor. Aceste
memorii introduc însă întârzieri suplimentare ale traficului, care se adaugă celor de transmisie
și propagare. În plus, întârzierile prezintă o variație în timp, numită în engleză "jitter".
Datorită faptului că memoria tampon este finită, aceasta se poate umple, ceea ce conduce la
pierderi de pachete pe perioada cât traficul la intrare depășește capac itatea la ieșire. Un alt
parametru QoS este debitul, măsura cantității de date transferate printr -o secțiune de rețea.
Cei trei parametri menționați – întârzierea, pierderile de pachete și debitul – sunt legați
printr -o relație cu două grade de libertate. Dacă unul din parametri este fixat, ceilalți doi devin
interdependenți. În plus, există o lege de conservare în ceea ce îi privește. De pildă, întârzierea
globală într -un element de rețea depinde de caracteristicile acestuia și poate fi doar partajată
în mod diferit între diversele fluxuri de trafic.
Metodologia de măsurare a acestor parametri de performanță este definită de două
organisme principale, IETF (Internet Engineering Task Force) și UIT -T (Uniunea
Internațională de Telecomunicații, divizia Teleco municații), prin diverse standarde și
documente normative, cum ar fi I.380.
Controlul QoS
Un flux de trafic oarecare trebuie să partajeze rețeaua cu fluxurile celorlalte aplicații.
Pentru a -l proteja de acestea, două tehnici trebuie întrebuințate simultan în rețea:
– Metode de control al QoS -ului la nivelul nodurilor;
– Metode de control al QoS -ului de la o frontieră la alta.
Nivelul nodurilor este cel care permite un control direct al modului de tratare a
pachetelor, de aceea este prima etapă în crearea un ui comportament global predictibil al
rețelelor. Ruterele care stau la baza unei rețele cu QoS controlabil trebuie să fie capabile să
clasifice, să gestioneze în cozi de așteptare și să planifice pachete din aceste cozi, în mod
diferit pentru tipurile dist incte de trafic.
Clasificarea este operația prin care traficul ce intră într -un ruter este împărțit în clase, în
funcție de diverse criterii (de exemplu adresele IP sursă și destinație), astfel încât să fie
posibilă tratarea lor diferită.
Fiecărei clase îi corespunde o coadă de așteptare dedicată. Mecanismele de gestiune a
acestor cozi și a resursei memorie tampon asociate permit controlul pierderilor de pachete.
Tehnicile cele mai utilizate din aceasta categorie sunt: respingerea ultimului pachet, detecția
aleatoare avansată (RED), detecția aleatoare avansată cu ponderi (WRED), RED cu în și în
afară (RIO) și notificarea explicită de congestie (ECN).
Page 38 of 39
Planificarea este mecanismul prin care pachetele din diversele cozi de așteptare sunt
desemnate pentru expedi ere. Ea permite controlul întârzierii – prin momentul la care un pachet
este expediat – și al debitului – prin numărul de pachete dintr -o clasă expediate în unitatea de
timp. Disciplinele de planificare cele mai cunoscute sunt: primul intrat -primul ieșit ( FIFO),
prioritate strictă (SP), algoritmul "round robin" propriu -zis sau cu ponderi (RR, respectiv
WRR) și planificarea echitabilă cu ponderi (WFQ).
Soluțiile de la o frontieră la alta sunt importante deoarece permit un control al QoS -ului
de la un capăt l a altul al unei conexiuni. Printr -un mecanism de tipul IntServ (Integrated
Services), bazat pe protocolul RSVP, o aplicație poate rezerva resursele necesare și obține
astfel garantarea condițiilor pe toată durata rulării. O altă abordare, DiffServ (Differe ntiated
Services), propune tratarea diferită a claselor în funcție de importanța lor.
Faptul că în prezent rutarea în Internet se face pe baza unei singure metrici pentru
definirea rutei celei mai scurte este prea constrângător într -un mediu cu diferențier e de
servicii, căci o singură metrică nu poate reprezenta cerințele diverselor clase de trafic. Rutarea
QoS propune folosirea mai mult metrici în mod simultan, astfel încât fiecare clasă de trafic să
fie rutată pe calea care corespunde cel mai bine exigenț elor aplicațiilor respective. Exemple
de astfel de tehnici sunt rutarea pe bază de constrângeri (CBR) și comutarea de etichete
(MPLS).
Calitatea percepută de utilizatori (UPQ)
Determinarea caracteristicilor de performanță ale unui rețele, în sensul de calitate a
serviciilor, este numai primul pas în înțelegerea comportamentului la nivelul aplicațiilor de
rețea. Fiecare aplicație necesită un nivel minim de QoS pentru a rula în conformitate cu
cerințele utilizatorilor. De aceea este vital să privim aplica țiile din punctul de vedere al
interacțiunii lor cu rețelele de calculatoare și să corelăm parametrii QoS cu calitatea percepută
de utilizatori, UPQ .
Aplicațiile pot fi împărțite în clase, în funcție de interactivitatea lor și sensibilitatea la
pierderi d e pachete și erori. UIT -T, de pildă, identifică șase clase de serviciu, fiecare având
cerințe specifice, și recomandă limite superioare pentru întârzierea medie și variația acesteia,
rata de pierderi de pachete și de erori (recomandarea Y.1541). Pentru VoI P acestea sunt de
400 ms, 50 ms, 10 -3, respectiv 10 -4. Însă nu se specifică dependența exactă a calității
percepute în raport cu parametrii de performanță. Aceasta necesită un studiu mai aprofundat
pentru fiecare aplicație în parte.
Concluzia
Calitatea per cepută este aspectul cel mai important al calității din perspectiva utilității,
valorii rețelelor de calculatoare.
Această abordare permite definirea exigențelor aplicațiilor, în termenii relației dintre
calitatea percepută de utilizator și parametrii de performanță a rețelei. Devine deci posibil un
management al calității și pentru rețelele informatice (eventual poate chiar o certificare de
Page 39 of 39
tipul ISO 9000). În aceste condiții considerăm că este datoria utilizatorilor să -și exprime
cerințele către furnizor ii de servicii și să contribuie astfel la ameliorarea calității oferite.
Copyright Notice
© Licențiada.org respectă drepturile de proprietate intelectuală și așteaptă ca toți utilizatorii să facă același lucru. Dacă consideri că un conținut de pe site încalcă drepturile tale de autor, te rugăm să trimiți o notificare DMCA.
Acest articol: 1. Sistemele de operare Windows 1.1. Configurarea si administrarea retelelor locale 2. Sistemele de operare Linux 2.1. Instalarea sistemului de… [612913] (ID: 612913)
Dacă considerați că acest conținut vă încalcă drepturile de autor, vă rugăm să depuneți o cerere pe pagina noastră Copyright Takedown.
