Administrarea Retelelor de Calculatoare cu Windows Server 2012docx
=== Administrarea retelelor de calculatoare cu Windows Server 2012 ===
FUNDAȚIA PENTRU CULTURĂ ȘI ÎNVĂȚĂMÂNT “IOAN SLAVICI” TIMIȘOARA
UNIVERSITATEA “IOAN SLAVICI” TIMIȘOARA
FACULTATEA DE INGINERIE
DOMENIUL CALCULATOARE ȘI TEHNOLOGIA INFORMAȚIEI
FORMA DE ÎNVĂȚĂMÂNT – ZI
PROIECT DE DIPLOMĂ
2016
FUNDAȚIA PENTRU CULTURĂ ȘI ÎNVĂȚĂMÂNT “IOAN SLAVICI” TIMIȘOARA
UNIVERSITATEA “IOAN SLAVICI” TIMIȘOARA
FACULTATEA DE INGINERIE
DOMENIUL CALCULATOARE ȘI TEHNOLOGIA INFORMAȚIEI
FORMA DE ÎNVĂȚĂMÂNT – ZI
Administrarea Rețelelor de Calculatoare cu Windows Server 2012
2016
UNIVERSITATEA DIN ORADEA
FACULTATEA de Inginerie Electrică și Tehnologia Informației
DEPARTAMENTUL Calculatoare și tehnologia informației
TEMA
Proiectul de Finalizare a studiilor a studentului CIUL SORIN
1). Tema proiectului de finalizare a studiilor: Administrarea Rețelelor de Calculatoare cu Windows Server 2012
2). Termenul pentru predarea proiectului de diplomă IUNIE 2016
3). Elemente inițiale pentru elaborarea proiectului de finalizare a studiilor
– planul lucrării
– materialele bibliografice
– locul de muncă
– aplicația
4). Conținutul proiectului de finalizare a studiilor :
Capitolul 1. Introducere
Capitolul 2. Fundamentarea Teoretică
Capitolul 3. Arhitectura Rețelei
Capitolul 4. Aplicația practică și implementarea acesteia
Capitolul 5. Concluzii
Bibliografie
Anexe
5). Material grafic:
– figure, grafice, poze, scheme, print screen-uri
6). Locul de documentare pentru elaborarea proiectului de diplomă:
– Biblioteca Universității „Ioan Slavici” Timișoara
– Laboratoarele de calculatoare ale Universității „Ioan Slavici” Timișoara
– Draexlmaier Timișoara
7). Data emiterii temei 04 noiembrie 2015
Coordonator științific
Conf.univ.dr. Gabriela-Victoria MNERIE
REFERAT
PRIVIND PROIECTUL DE DIPLOMĂ
A
ABSOLVENTULUI / ABSOLVENTEI : CIUL SORIN
DOMENIUL Calculatoare și tehnologia informației
SPECIALIZAREA Tehnologia informației
PROMOȚIA 2016
Titlul proiectului: Administrarea Rețelelor de Calculatoare cu Windows Server 2012
Structura proiectului
Capitolul 1. Introducere
Capitolul 2. Fundamentarea teoretică
Capitolul 3. Arhitectura rețelei
Capitolul 4. Aplicația practică și implementarea acesteia.
Concluzii și recomandări
Bibliografie
Anexe
Aprecieri asupra conținutului proiectului de DIPLOMĂ (finalizare a studiilor), mod de abordare, complexitate, actualitate, deficiențe
Conținutul lucrării poate fi apreciat ca suficient de cuprinzător, făcând referințe la țintele ce se doresc a fi atinse. Modul de abordare și complexitatea, reflectă în totalitate sistemul și standardele impuse de Universitatea “Ioan Slavici” Timișoara.
Într-un domeniu în continuă evoluție, s-a reușit crearea unei lucrări, al cărei conținut, menține actual dezideratul de a face cât mai eficient un domeniu de activitate, de o reală importanță.
Aprecieri asupra proiectului (se va menționa: numărul titlurilor bibliografice consultate, frecvența notelor de subsol, calitatea și diversitatea surselor consultate; modul în care absolventul a prelucrat informațiile din surse teoretice)
Prin folosirea unei game foarte variate de titluri bibliografice consultate, în număr de 18, s-a asigurat o calitate și o diversitate ridicată în abordarea tematicii prezentate, absolventul reușind să prelucreze la un înalt nivel întreaga paletă de informații furnizată prin sursele abordate.
Frecvența trimiterilor bibliografice, este suficientă pentru a evidenția principalele surse și titluri bibliografice folosite în lucrare
(se va menționa: opțional locul de documentare și modul în care absolventul a realizat cercetarea menționându-se contribuția autorului)
Documentarea s-a făcut la biblioteca universității, în laboratoarele de calculatoare a Universității Ioan Slavici din Timișoara precum și în cadrul locului de muncă la Draexlmaier Timișoara.
Contribuția autorului a constat în stabilirea structurii, configurării și modelului aplicației.
Concluzii (coordonatorul proiectului trebuie să aprecieze valoarea proiectului întocmit, relevanța studiului întreprins, competențele absolventului, rigurozitatea pe parcursul elaborării proiectului, consecvența și seriozitatea de care a dat dovadă absolventul pe parcurs)
………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………
…………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………
Redactarea proiectului respectă ………………………………………………………. .cerințele academice de redactare (părți, capitole, subcapitole, note de subsol și bibliografie).
Consider că proiectul îndeplinește/ nu îndeplinește condițiile pentru susținere în sesiunea de Examen de LICENȚĂ (finalizare a studiilor) din IULIE 2016 și propun acordarea notei ………………
Oradea,
Data Coordonator științific
CUPRINS
Capitolul 1. INTRODUCERE 8
Capitolul 2. FUNDAMENTAREA TEORETICĂ 9
2.1 SISTEMUL DE OPERARE 9
2.1.1 Scurt istoric 9
2.1.2 Sistemele de operare Microsoft 9
2.2 REȚELELE DE CALCULATOARE 12
2.2.1. Definire 12
2.2.2 Tipuri de rețele 12
2.2.3 Arhitectură de rețea 13
2.2.4 OSI – Open System Interconnection 14
2.3 INTERNET 16
2.3.1 Istoria din spatele internetului 16
2.3.2 Specificații si caracteristici tehnice 18
2.3.3 Structura logică 19
2.4 NOȚIUNI DE SECURITATE A INFORMAȚIEI 20
2.4.1 Introducere 20
2.4.2 Scurt istoric 20
2.4.3 Concepte ale securității informației 20
2.4.4 Rolul criptografiei în securitate 21
2.4.5 AES – Advanced Encryption Standard 21
2.4.6 Tipuri de atacuri informatice și protecția împotriva acestora 23
2.5 ADMINISTRAREA REȚELELOR – SERVICII 25
2.5.1 Directory Services 25
2.5.2 Sistemul Active Directory 26
2.5.3 GPO – Group Policy Object 27
2.5.4 DNS – Domain Name System 27
2.5.5 Spațiul de nume 28
2.5.6 DNS – Funcționare 29
2.5.7 Protocolul DHCP 32
2.6 MSF – MICROSOFT SOLUTION FRAMEWORK 33
2.6.1. Fazele Microsoft Solution Framework 33
2.6.2 Avantajele acestei metodologii 34
Capitolul 3. 35
ARHITECTURA REȚELEI 35
3.1 STRUCTURA FIZICĂ A REȚELEI. 35
3.2 STRUCTURA LOGICĂ A REȚELEI 36
Capitolul 4. 38
APLICAȚIA PRACTICĂ ȘI IMPLEMENTAREA ACESTEIA 38
4.1 CONFIGURAREA IP 38
4.2. Active Directory – Implementare 40
4.3 ADĂUGAREA CALCULATOARELOR CLIENT ÎN DOMENIU 45
4.4 ADĂUGAREA UTILIZATORILOR ȘI INTEGRAREA GRUPURILOR ORGANIZAȚIONALE 46
4.5 IMPLEMENTAREA GPO – GROUP POLICY OBJECTS 49
4.6 REPLICAREA ÎNTRE CONTROLLERELE DE DOMENIU 56
4.7 PROGRAM ANTIVIRUS 57
CONCLUZII 58
Capitolul 1. INTRODUCERE
Apariția rețelelor de calculatoare se datorează necesității de a primi, transmite, extrage și corela informația obținută din diverse surse. Posibilitatea de a distribui informația a adus numeroase beneficii omenirii ca întreg și putem spune că deși această facilitate este luată ca atare în ziua de azi, fără aceasta, progresul tehnologic nu ar fi fost același. Datorită extinderii rețelelor de calculatoare, și-a făcut simțită prezența dificultatea administrării acestora, fiind direct proporțională cu numărul de unități de calcul conectate.
În lucrarea ce urmează, veți găsi propunerea mea de administrare a unei rețele care in ciuda dimensiunilor reduse poate fi aplicată și pe rețele de o complexitate mai vastă. Ce se dorește de la configurația propusă este evitarea deplasării administratorului pe lanțul de rețea în vederea configurării locale datorită timpului necesar în acest scop, mai ales în cazul unei rețele de întindere mare.
Propunerea are la bază servicii și tehnologie Microsoft: sistemul de operare Windows Server 2012, serviciul Active Directory folosit pentru organizarea atât a utilizatorilor cât și a calculatoarelor client. De asemenea consola GPMC (Group Policy Management) are rolul de a edita și defini restricțiile utilizatorilor sau a grupurilor de utilizatori. Desigur, administrarea unei rețele de calculatoare înseamnă și administrarea părților componente ale acesteia (client, server, router), implementarea politicii la nivel de domeniu cât și la nivel de grup organizațional. Deoarece toate aceste elemente sunt părți constituente ale rețelei, fiecare unitate de lucru are restricții și permisiuni care facilitează buna funcționare a rețelei în concordanță cu specificațiile definite de administrator.
Metoda propusă își poate găsi aplicații atât în rețelele de mici dimensiuni cum este cea ce urmează a fi prezentată în lucrare dar și în rețelele de întindere vastă cum ar fi cele implementate in cadrul companiilor multinaționale. În astfel de cazuri, resursele se pot grupa în domenii multiple care alcătuiesc o pădure (forrest) și sunt administrate de către funcționari multipli care au rolul de a împărți și structura responsabilitățile altor administratori de rang mai jos în conformitate cu o ierarhie prestabilită.
Capitolul 2. FUNDAMENTAREA TEORETICĂ
2.1 SISTEMUL DE OPERARE
2.1.1 Scurt istoric
Începutul istoriei sistemelor de operare se datorează apariției motorului analitic in secolul XIX construit de renumitul matematician filozof și inventator, Charles Babbage. Deși acesta nu a fost dus la bun sfârșit datorită limitărilor tehnologice ale vremii și lipsei de fonduri, conceptul său a dat naștere calculatorului programabil. In timpul celui de-al doilea război mondial au luat ființă și alte sisteme de calcul ce aveau la bază relee mecanice care ulterior, au fost abandonate în favoarea tuburilor cu vid. În timpul respectiv, programarea acestora consta în realizarea unor plăci de conexiune, pentru ca mai apoi acestea să fie înlocuite cu cartelele, schimbând modul de programare. Datorită interacțiunii directe cu partea mecanică, nu exista un sistem de operare. Operatorul avea rolul de a introduce informația în consolă utilizând un dispozitiv, iar apoi era preluată și afișată la imprimantă. Inconvenientul cel mai mare al acestor sisteme era adus de timpul necesar pentru lucru. Dacă operatorul depășea limita de timp alocat prelucrării avea loc o oprire înainte de a ajunge la rezultatul operațiunii. De asemenea, pregătirea rulării necesita un timp îndelungat datorită pașilor ce trebuiau parcurși: încărcarea compilatorului, realizarea operațiunii de compilare, stocarea în memorie a rezultatului compilării, reîncărcarea și în final execuția. Toate acestea constau în montarea și demontarea de dispozitive iar în cazul apariției erorilor, procesul necesita reluarea. [1]
Odată cu apariția tranzistorului în 1955 a avut loc revoluționarea domeniului tehnic. Își fac apariția primele limbaje de programare cum este Fortran – celebru la vremea respectivă. Lucrul cu perifericele necesita un timp îndelungat astfel și-au făcut apariția sisteme cu prelucrare în loturi – care de altfel necesitau susținere din partea unui program de tip monitor. În acest moment, sarcina utilizatorului nu mai presupunea interacțiunea directă cu partea mecanică ci doar introducerea sarcinilor prin carduri sau bandă iar acestea erau parte a dispozitivului de intrare a monitorului. La încheierea programului, preluarea controlului de către monitor era necesară în vederea creării unui nou șir de sarcini. Pe măsură ce era accesată o sarcină, se trecea la realizarea sa și pregătirea celei următoare iar rezultatele erau afișate pentru informarea utilizatorului. La un moment dat, avea loc execuția instrucțiunilor din zona de memorie corespunzătoare programului monitor – din acest motiv citirea unei sarcini se făcea în altă parte a memoriei principale. După introducerea unei sarcini noi, aceasta era procesată folosind instrucțiuni prezente in programul monitor. [1]
2.1.2 Sistemele de operare Microsoft
În ceea ce urmează, vom discuta despre sistemele de operare dezvoltate de compania Microsoft și de inovațiile aduse de acestea odată cu trecerea timpului.
MS-DOS (Microsoft Disk Operating System) – sistem de operare pentru calculatoare bazate pe procesoare x86. Cel mai frecvent folosit din familia sistemelor de operare DOS și principalul sistem de operare compatibil cu sistemele de calcul IBM PC. Acesta a fost conceput pentru setul de instrucțiuni de care era capabil procesorul Intel 8086. A fost un produs cheie în dezvoltarea Microsoft, aducându-le acestora venituri importante. Dezvoltarea acestuia a fost baza primelor versiuni de Windows, însă datorită lipsei interfeței grafice, a fost înlocuit gradual de sisteme care ofereau și acest tip de facilități. [2]
Windows 3 – apărut în Mai 1990, contribuția acestuia fiind constituită de punerea la dispoziția utilizatorului a unei interfețe restructurate precum și progres în eficientizarea managementului memoriei procesoarelor 80286 și 80386. Acesta dispundea de trei modalități de operare: modul standard, extins și real. Modul standard era realizat pentru procesoarele 80286, extins rula in modul protejat al procesorului fiind necesar un procesor 386 sau mai nou iar modul real era doar compatibil cu procesoarele 8088 și 8086 oferind un minim de funcționalitate datorită resurselor de memorie limitate. O altă îmbunătățire a fost introducerea posibilității de acționare a combinației de taste CTRL+ALT+DELETE în cazul blocării sistemului – înainte fiind posibilă deblocarea doar prin oprirea și repornirea sistemului de calcul ce putea atrage după sine pierderea de date sau, mai rău, defectarea echipamentului. Windows 3.0 a deschis veritabil era aplicațiilor grafice, majoritatea programelor fiind concepute ulterior pentru a rula sub Windows. Au apărut astfel numeroase programe multimedia și nu numai, care s-au dezvoltat pe măsură ce creșterea puterii hardware-ului a permis acest lucru. În 1992, a apărut sistemului de operare Windows 3.1. Pe lângă îmbunătățirea interfeței grafice și a funcțiilor multimedia, acesta aduce eliminarea modului de operare real, menționat mai sus, lucru ce duce la sporirea stabilității sistemului de operare. Urmat apoi de Windows 3.11, acesta a fost primul sistem de operare independent de DOS. [2]
Windows 95 – lansat în 1995 cu numele de cod „Chicago”, a adus o serie de înbunătățiri la nivel de interfață grafică – printre care putem numi butonul de start și taskbar-ul – elemente care au urmat a fi păstrate la toate versiunile de windows lansate ulterior. Deși compania susținea că acest sistem de operare nu depindea de DOS și implicit nu era necesară achiziția unei versiuni ale acestuia, acesta avea inclusă o versiune a acestuia implicit și astfel contrazicea declarația oficialilor dând de înțeles că aceasta nu ar fi un sistem de operare veritabil. Deasemenea, erau apelate foarte des funcții interne MS-DOS iar datorită faptului că funcționarea Windows 95 se baza pe o combinație între 16 și 32 de biți, sistemul avea o stabilitate scăzută în funcționare. Dacă o aplicație se bloca, existau șanse ca intregul sistem să se blocheze. [2]
La apariție, sistemul de operare nu includea Internet Explorer. Acesta a fost disponibil însă numai ca un pachet adițional fiind considerat un produs separat. Windows 95 OSR2 a fost prima actualizare majoră a acestui sistem de operare însă distribuția acestuia a avut loc doar către utilizatorii care au achiziționat calculatoare cu sistem de operare pre-instalat de producător. [2]
Windows 98 – lansat în iunie 1998 cu numele de cod „Memphis”, era deasemenea un sistem hibrid bazat pe 16/32 de biți și MS-DOS. Îmbunătățirile aduse de acesta s-au referit la posibilitățile de conectare, oferind suport pentru porturile USB și noua interfață AGP. In 1999 apare Windows 98 SE care repară o parte din problemele identificate în utilizarea acestuia. La lansarea noului sistem de operare a avut loc și o demonstrație ce avea ca scop scoaterea în evidență a posibilităților de conectare și flexibilității acestuia cu dispozitivele de tip plug n play. Din nefericire, operațiunea a cauzat o eroare a sistemului de operare ce a dus la repornirea subită a calculatorului, eroare are în ziua de azi numele de ecran albastru (blue screen) [2]
Windows NT (New Technology) – a început să fie dezvoltat în noiembrie 1989 ca urmare a dorinței celor de la Microsoft de a creea un sistem de operare portabil, compatibil OS/2 și POSIX cu funcții integrate de multiprocesare. Urma să fie cunoscut cu numele de OS/2 3.0 fiind a treia versiune a sistemului de operare dezvoltat de Microsoft împreună cu IBM. Cînd windows 3.0 a fost lansat, a avut atît de mult succes încât Microsoft a decis să schimbe interfața aplicației NT OS/2 de la OS/2 la o interfață windows. Decizia a cauzat tensiuni intre cele doua companii iar colaborarea dintre acestea a luat sfărșit. IBM a continuat dezvoltarea OS/ iar Microsoft a continuat cu Windows NT. Acesta din urmă a ajuns să fie un sistem complex, destinat administratorilor de rețea având mai mult succes decât OS/2.[2]
Windows XP – lansat în octombrie 2001 sub numele de cod Whistler, a adus în primul rând o normă de securiate vis a vis de piraterie și anume, activarea acestuia era posibilă doar cu ajutorul unei conexiuni la internet sau prin activare telefonică în termen de 30 de zile de la instalare. Windows XP a introdus o interfață mai colorată, mai prietenoasă utilizatorilor și a oferit performanță, stabilitate, eficiență și compatibilitate imbunătățită cu dispozitivele. Acest sistem de operare a rămas popular chiar și după lansarea de versiuni mai noi, în mare parte datorita primirii nefavorabile a sistemului de operare succesor, Windows Vista. [2]
Windows Server 2003 – folosit pentru consolidarea aplicațiilor de rețea și servicii Web acest sistem de operare și-a făcut apariția în aprilie 2003 sub numele de cod „Whistler Server”. A fost succesorul Windows 2000 Server și a incorporat și câteva din caracteristicile Windows XP. O parte din înbunătățirile aduse de acest sistem de operare au constat în optimizarea sistemului Active Directory care acum avea abilitatea de a dezactiva clasele din schemă și oferea posibilitatea de a rula instanțe multiple a serviciului director. Au fost aduse deasemenea și înbunătățiri la adresa politicii de grup și administrare. Era foarte eficient în controlul resurselor locale și remote. Au fost introduse unelte de management și funcții foarte utile pentru administrarea identităților. A fost deasemenea implementat și suportul pentru un timer watchdog, care putea restarta serverul în cazul în care acesta nu oferea un răspuns în un timp definit. Suportul extins pentru această versiune de windows s-a încheiat în Iulie 2015. [2]
Windows Vista – sistem de operare cunoscut înainte de lansare sub numele de cod „Longhorn” a fost finalizat în noiembrie 2006. Lansarea la nivel mondial a avut loc în 30 Ianuarie 2007 fiind disponibil și pentru descărcare pe pagina Microsoft. Acesta aduce noi modificări la nivel de interfață grafică – stilul vizual Aero și funcții de căutare re-implementate pentru conveniență sporită. Integrează versiunea 3.0 a .NET Framework permițând dezvoltatorilor de software scrierea de aplicații tradiționale fără API-uri Windows. [2]
Windows 7, 8 și 10 – au adus noi beneficii și înbunătățiri la nivel de interfață utilizator, windows 7 fiind unul dintre cele mai apreciate sisteme de operare de la Windows XP până în prezent. Acesta a fost lansat la scurt timp după Windows Vista și a reparat o mare parte din problemele apărute după lansarea predecesorului său. Printre caracteristicile noi, putem menționa și implementarea unui nou sistem de taskbar și management al ferestrelor, un sistem îmbunătățit de partajare a fișierelor numit Homegroup, inlocuind anterior numitul workgroup. Windows 8 a adus schimbări la nivel de mod de interacțiune cu utilizatorul, acesta având o interfață optimizată pentru interacțiunea cu ecran tactil (touchscreen), așa numita interfață Metro. Acest aspect a dus la separarea proceselor și aplicațiilor între cele bazate pe noua interfață și cele care funcționau în mod tradițional. Meniul Start, prezent în toate celelalte variante de windows, a fost în cazul acestei versiuni eliminat. A fost readus odată cu lansarea service-pack-ului și upgrade-ul la Windows 8.1. Windows 10 readuce meniul Start la o formă familiară păstrând în schimb câteva din elementele specifice windows 8. Acesta mai aduce ceea ce Microsoft descrie ca fiind o arhitectură universală a aplicațiilor ceea ce permite rularea acestora pe mai multe familii de produse Microsoft printre care se numără PC-uri, tablete, smartphone-uri și sisteme incorporate. [2]
Windows Server 2012 – cunoscut și sub numele de Windows Server 8, este cea de-a șasea iterație de Windows Server, fiind succesorul lui Windows Server 2008. Diferența dintre acesta și predecesorii săi se face simțită încă de la instalare unde acum oferă două posibilități: fie instalarea unei versiuni de bază numită Server Core – care are o interfață bazată pe linii de comandă, fie instalarea versiunii Server with GUI – care include interfața grafică Metro întâlnită și la Windows 8 – schimbarea între acestea putând fi făcută fără necesitatea unei reinstalări de sistem. Acest sistem de operare a adus schimbări și la nivelul Active Directory printre care se numără posibilitatea de a seta multiple politici de autentificare în același domeniu, o conștientizare mai bună a schimbărilor rezultate din virtualizare și clonarea mai ușoară a controllerelor de domeniu. Deasemenea este integrat și un rol de management al adreselor IP (IPAM) care descoperă și monitorizează adresele IP folosite in mediu Corporate. E inclus și IIS v8.0 care facilitează găzduirea serverleor Web, monitorizarea si limitarea nivelului de utilizare CPU pentru diverse pagini și managementul centralizat pentru certificate SSL. În 2013 a fost lansata distribuția R2 a Windows Server 2012 și este disponibilă în patru versiuni: Standard, Essentials, Datacenter și Foundation. [2]
2.2 REȚELELE DE CALCULATOARE
2.2.1. Definire
Numim rețea de calculatoare, sistemul alcătuit din componente hardware și software pe baza căruia se realizează comunicarea între mai multe unități de calcul interconectate în vederea schimbului de informații. Conectarea se face pe baza diverselor medii dezvoltate de-a lungul timpului în acest scop. Dintre acestea, amintim transmisia pe cablu, pe baza de unde radio, microunde și fibră optică. Progresul în acest domeniu se datorează nevoii de a transmite informația și de a administra informații stocate pe mai multe calculatoare pe care se lucra separat. In cazul unei firme, beneficiul interconectării ajută foarte mult la administrarea informațiilor pentru monitorizarea producției. Efectiv, resursele sunt astfel disponibile indiferent unde se află ele în raport cu locația utilizatorului. [3]
Un alt motiv pentru care rețelele au avut o dezvoltare sporită a fost necesitatea creșterii fiabilității informației stocate. Odată cu copierea fișierelor pe mai multe calculatoare se elimina pierderea informației în cazul unei defecțiuni. Un alt motiv a fost scalabilitatea performanței prin diviziunea sarcinilor pe mai multe unități de calcul și evitarea investiției în sisteme mari de calcul – acestea fiind foarte costisitoare. Acest factor face posibilă adaptarea mai ușoară la necesitățile de calcul – în cazul în care sarcina de lucru crește, putându-se adăuga procesoare suplimentare. Nevoia de comunicare a fost un alt factor care a stimulat extinderea rețelelor, comunicarea făcându-se mai ușor prin intermediul poștei electronice. [4]
2.2.2 Tipuri de rețele
Clasificarea rețelelor de calculatoare se poate face în funcție de tehnologia de transmisie a informației. Din acest punct de vedere, există două tipuri de rețele:
Rețele cu difuzare (broadcasting)
Rețele cu transmitere punct la punct (peer to peer)
Rețele cu difuzare – în acest caz, transmisia se face pe un singur canal de comunicare partajat cu întreaga infrastructură a rețelei. Comunicarea este realizată folosind pachete de date care au în structura lor informații cu privire la destinatar și expeditor. Destinatarul verifică câmpul adresă la recepționarea unui pachet urmând ca în situația în care i se adresează, să proceseze pachetul iar dacă nu, îl ignoră. Acest mod de abordare se numește difuzare, deoarece pachetele sunt trimise către toate sistemele de calcul din rețea.[4]
Rețelele cu transmitere punct la punct – dispun de conexiuni numeroase între mașinile ce alcătuiesc rețeaua. E necesară trecerea pachetelor prin mai multe mașini intermediare pentru a ajunge la destinație folosind algoritmi speciali pentru dirijarea acestora. [4]
După mărimea rețelelor, se clasifică următoarele categorii:
Rețele locale – LAN (Local Area Network) – rețele de dimensiuni mici – pot fi la nivelul unei încăperi, clădiri sau o rază de câțiva kilometri. Se conectează calculatoare personale sau stații de lucru cu scopul partajării resurselor și schimbului de informații. [4]
Rețele metropolitane – MAN (Metropolitan Area Network) – extindere a LAN-urilor având în comun tehnologia folosită. Acoperă zone formate din birouri vecine, până la suprafața unui întreg oraș. Sunt compuse din unul sau două cabluri și nu conțin elemente de comutare care să direcționeze pachetele de date pe o linie posibilă de ieșire fiind astfel posibilă o proiectare mai simplă. [4]
Rețelele de răspândire geografică vastă – WAN (Wide Area Network) – rețele care ocupă spațiu geografic întins ajungându-se la dimensiunea unei țări sau continent. [4]
2.2.3 Arhitectură de rețea
Prin topologia unei rețele înțelegem modul în care se face interconectarea calculatoarelor în rețea. Aceasta influențează viteza de transmisie a datelor, costul și fiabilitatea infrastructurii.
Topologia magistrală – folosită pentru realizarea rețelelor locale de dimensiuni mici fără așteptări la performanțe ridicate. Se mai numește și magistrală liniară datorită existenței unui singur cablu ce leagă calculatoarele în rețea. Prezintă avantajul costului scăzut și acela că în cazul unei întreruperi a cablului de rețea sau defectării unui calculator, nu are loc întreruperea întregii rețele. Dezavantajul este acela că pentru transmisia de date e necesară așteptarea eliberării canalului de comunicare pentru a putea începe. [4]
Topologia inel – unitățile de calcul sunt conectate în cerc, fiecare element fiind conectat la alte două. Datele sunt transmise prin toate calculatoarele intermediare, până la destinație. În absența cablurilor suplimentare, oprirea unui calculator sau ruperea unui cablu atrage după sine căderea întregii rețele. Performanțele sunt în acest caz, mai ridicate decât în cazul rețelei magistrală. [4]
Topologia stea – în acest caz, calculatoarele sunt conectate la o unitate centrală prin cabluri directe. Totalitatea transferurilor de date se face pe baza unității centrale. Performanțele sunt influențate de capacitatea calculatorului central iar în cazul defecțiunii acestuia, toată rețeaua este afectată. [4]
Se pot folosi combinații ale formelor prezentate, însă orice topologie ar fi aleasă e necesară atenția deosebită la prevenirea monopolizării mediului de transmisie, implicit a modului de atribuire a accesului. Atunci când rețeaua este formată din mai multe structuri diferite ca tip, pot apărea probleme suplimentare. [4]
Alte tipuri de topologii ar fi: arbore, neregulată și completă (Fig. 2.1.d)
Transmisia efectivă a datelor în rețea are loc prin intermediul protocoalelor de transmisie. Acestea sunt convenții și reguli de bază în conformitate cu care se realizează transmisia datelor în rețea. Există multe protocoale de transmisie de date, însă cele care fundamentează funcționarea unei rețele sunt: IP, UDP, TCP/IP. [4]
Arhitectura rețelei este reprezentată de modul în care componentele sale sunt conectate, în funcție de scopul realizării unui anumit mod de funcționare. Aceasta oferă informații cu privire la modul de interconectare și în care se realizează interacțiunea, cât și o imagine de ansamblu a acesteia. Specificațiile si detaliile tehnice nu se consideră parte a arhitecturii deoarece nu sunt elemente externe ci parte a sistemelor de calcul. Pentru a spori simplitatea organizării, rețelele sunt dispuse pe mai multe straturi astfel încât să fie o delimitare cît mai strictă a sarcinilor. Când comunică două elemente, are loc o discuție între nivele echivalente. Datele nu sunt transmise de la nivelul x al unității 1 la nivelul x al unității 2, ci are loc o prelucrare spre un nivel inferior, până când ajung la nivelul fizic unde se produce transmisia efectivă. [4]
2.2.4 OSI – Open System Interconnection
Modelul OSI este un concept ce caracterizează și standardizează funcțiile interne a rețelei, realizând totodată o partiționare în nivele abstracte a acestora. [5]
Acest model are următoarele nivele:
Nivelul fizic – se folosește un canal de comunicare pentru transmiterea pachetelor de date intre mașini. Se ocupă de nivelul de voltaj din cablu și ține de tipul de cablu folosit, distanța dintre capetele de legătură și asa mai departe. La acest nivel, pachetele de date sunt percepute ca un șir de biți. [5]
Nivelul legătură de date – are scopul de a corecta erorile apărute la nivelul anterior și realizarea unei comunicări între două noduri de rețea. Are loc divizarea biților ce formează pachetul în frame-uri la care se adaugă informații de control. La acest nivel se stabilește conexiunea între noduri, controlul fluxului de date și secvențializarea frame-urilor. Altfel spus, se transferă pachetele din calculator, în mediul intermediar de transmisie. [5]
Nivelul rețea – are scopul de a ruta sau dirija pachetele de date în interiorul rețelei. La pachetele de date sunt adăugate înformații care ajută la identificarea sursei și destinației. Aceasta este de regulă interfața dintre furnizor și client, cel dintâi având controlul protocoalelor și a interfețelor la nivel de rețea, sarcina lui fiind de a transmite pachetul primit de la clienți. Pentru evitarea congestiei de rețea, e important ca fluxul se date să fie dirijat astfel încât să se evite intercalarea traseului pachetelor prin transmitere simultană. [5]
Nivelul transport – îndeplinește rolul de asigurare a protocoalelor funcționale de transmitere a pachetelor de date către destinatar, cu menținerea calității datelor. Are loc o fragmentare a datelor trimise în cazul în care acestea sunt prea mari urmând apoi o re-asamblare în aceeași ordine la destinație. E responsabil și de determinarea tipului de serviciu ce urmează a fi transmis nivelului următor. [5]
Nivelul sesiune – controlează conexiunile dintre calculatoare, permițând proceselor stabilirea modului în care să se desfășoare dialogul, caracteristicile acestuia și sincronizarea. Sesiunea permite simultaneitatea fluxului de date în ambele sensuri. În cazul fluxului unidirecțional, se ține evidența ordinii de transmisie. [5]
Nivelul prezentare – realizează traducerea informațiilor primite. În cazul în care transferul se face între mașini de tip diferit, (DOS, Unix), datele se codifică în funcție de caracteristici. Pentru evitarea complicațiilor, nivelul prezentare alocă o soluție generală. [5]
Nivelul aplicație – nivelul cel mai apropiat utilizatorului, indeplinește rolul de a crea conexiunea dintre aplicație și serviciul oferit de rețea pentru acea aplicație. Nu realizează o comunicare cu aplicațiile ci mai degrabă controlează mediul de execuție a aplicațiilor oferind servicii de comunicare. [5]
În rețea mai găsim deasemenea și următoarele elemente:
Routerele – acesta este un dispozitiv ce permite realizarea de conexiuni între mai multe rețele și permite realizarea selectivă a schimbului de pachete. Fiecare pachet de date are în componența sa o adresă folosită de router pentru identificarea utilizatorului și destinatarului, propriuzis, dacă fac parte din aceeași rețea sau dacă pachetul trebuie transmis către altă rețea. [6]
Switch-ul – dispozitiv care procesează datele de la nivelul rețelei și ajută conexiunea între segmente diferite de rețea pe baza unei adrese media de acces – MAC (Media Access Control). Dispozitivul propriu zis face legătura între tipuri diferite de rețele. [6]
Servere – calculatoare specializate care rulează aplicații specifice rețelelor. Există diferite tipuri diferite de servere: de conectare la distanță, de comunicații, tipărire șamd. [6]
Hub-ul – dispozitive convenționale sau inteligente care pot restricționa fluxul de date către o anumită ieșire sau mai multe, în cazul detectării unei defecțiuni pe acea ramură. Hub-urile inteligente conțin procesoare și memorie astfel încât pot permite legături cu bridge-uri și routere. [6]
Fig. 2.2.- Modelul OSI
2.3 INTERNET
Putem spune că internetul este constituit din o multitudine de rețele interconectate, pe baza cărora are loc transmisia de pachete de date în vederea funcționării diverselor servicii de comunicare – e-mail, transfer de fișiere, chat ș.a.m.d. Aceste rețele pot fi de tip comercial – ce aparțin de firme -, academice, militare ș.a.m.d. Deși nu aparține unei anumite entități, există organizații non profit care se ocupă cu managementul rețelei pentru ca funcționarea părților componente să fie cât mai bună. Pentru evoluția continuă și adaptarea la nevoile tehnologice, sociale și economice actuale, aceste organizații elaborează diverse standarde care au ca scop interacțiunea corectă a elementelor componente. Putem numi astfel câteva din organizațiile mai sus menționate și anume: IETF – Internet Engineering Taskforce – care standardizează protocoalele IP, în prezent folosindu-se IPv4 și IPv6, ICANN – Internet Corporation for Assigned Names and Numbers – care se ocupă cu atribuirea identificatorilor unici care se folosesc pentru nume de domeniu, adrese IP, numere de porturi pentru transmisia protocoalelor de transport ș.a.m.d. [7]
2.3.1 Istoria din spatele internetului
Originile internetului încep în anii Războiului Rece, după lansarea satelitului Sputnik de către Uniunea Sovietică. Acest eveniment duce la înființarea agenției de apărare și proiecte de cercetare avansate – D.A.R.P.A. – Defense Advanced Research Projects Agency – în anul 1958 de către Statele Unite, cu scopul depășirii sovieticilor d.p.d.v. tehnologic. Această agenție a creeat la rândul ei IPTO – Information Processing Technology Office – pentru continuarea cercetărilor în SAGE – Semi Automatic Ground Environment – care intenționa interconectarea tuturor radarelor din țară pentru prima dată. Scopul IPTO s-a datorat preocupării din cadrul armatei de a conecta calculatoarele Pentagonului, a calculatoarelor din muntele Cheyenne și a celor de la SAC Headquarters. Prima rețea construită de DARPA se numea ARPANET și a constituit fundamentul internetului așa cum îl știm noi astăzi. [7]
Un an mai tarziu, John McCarthy – profesor la Universitatea Stanford creează un time-sharing prin conectarea mai multor calculatoare la unul central. Acesta consta în a oferi mai multor terminale conectate acces la o anumită resursă fie fizică sau logică, fiecare dintre acestea având un timp limitat pentru folosirea acesteia. În 1965, Donald Davis, angajat la UK National Physical Laboratory introduce noțiunea de pachete de comutație (packet switching), susținând o conferință pe această temă. Pentru transmiterea informației, aceasta era divizată în bucăți mai mici, numite pachete. Ca și în cazul poștei, fiecare pachet conține informații referitoare la destinatar, astfel încât acesta să poată fi dirijat corect în rețea. La destinație, informația era recompusă. Noțiunea de pachet a fost apoi adoptată ca terminologie standard.
După demonstrația lui Davis, DATAPAC, TRANSPAC, British Post Office și Telnet au colaborat pentru crearea primei rețele internaționale de servicii de pachete comutate, în 1978 luând astfel naștere în Anglia IPPS – International Packet Switched Service.
În 1969 începe să funcționeze în Statele Unite ale Americii rețeaua ARPANET între 4 noduri din medii universitare: University of California din Los Angeles, University of Utah, University of California din Santa Ana și Stanford Research Institute. Cu ajutorul unui protocol X25 – legat de comutația pachetelor de date, independent de protocoalele TCP/IP a apărut experimental în cadrul rețelei ARPANET a fost creată o colecție de rețele în Europa și SUA urmând ca în anul 1981 să acopere Canada, Hong Kong și Australia. În 1970 a fost creat protocolul TCP și IP care stau la baza internetului de acum, de către
Vant Cerf și Robert Kahn. Protocolul TPC/IP face posibilă comunicarea între modele diferite de calculatoare, de exemplu cele compatibile cu IBM sau Mac, ce folosesc sisteme de operare ca UNIX, MacOS sau Windows. În 1983, acesta devine protocolul oficial al internetului, permițând înmulțirea calculatoarelor conectate la ARPANET.
În 1979, are loc diviziunea ARPA, urmând ca o parte să aparțină mediului universitar și comercial iar cealaltă parte să servească domeniul miliar. Comunicarea dintre acestea a continuat să funcționeze, fiind construită astfel o inter-rețea, numită inițial DARPA Internet urmând ca apoi să fie consacrată sub denumirea de Internet. În 1989, datorită lui Tim Berners Lee de la CERN – Centrul European pentru Fizică Nucleară din Geneva – au avut loc mari schimbări în evoluția internetului prin punerea bazei dezvoltării primului prototip al rețelei globale World Wide Web. A avut loc o creștere substanțială a numărului de calculatoare conectate la internet iar în 1990 internetul deja cuprindea 3000 de rețele și 300000 de calculatoare, urmând ca în 1992 acesta să cuprindă aproximativ 1.000.000 de calculatoare. [7]
Fig 2.3.- Primul server web
2.3.2 Specificații si caracteristici tehnice
Datorită componentelor hardware și software ce întră în alcătuirea infrastucturii internetului avem de-a face cu o structură complexă. A fost definită o serie de reguli și standarde care descriu modul de transmisie a informației în rețea – numite protocoale de comunicare. Acestea au rolul de a ajuta două calculatoare să comunice. Cele mai importante sunt IP – Internet Protocol, TCP – Transmission Control Protocol și UPD – User Datagram Protocol. Pe lângă acestea, mai există protocoale de control specifice diverselor servicii: DNS, SMTP, POP3, FTP, HTTP, SSH, SSL, WAP, IMTP șamd. [8]
(IP) Internet Protocol – acesta realizează adresarea IP a calculatoarelor din rețea prin stabilirea valorilor acestora. Datorită acestuia se realizează interconectarea și identificarea în rețea. O versiune a acestui protocol este IPv4 – IP Version 4, folosit de la începutul internetului până în ziua de azi, proiectat să asigure adrese pentru aproximativ 4 milioane de host-uri. Dezvoltarea exponențială a înternetului a dus la necesitatea proiectării unei noi versiuni numită IPv6 care să asigure o capacitate de adresare mai mare și rutare mai eficientă a traficului. [8]
TCP – Transmission Control Protocol – are rolul de a asigura conectivitatea între programele de aplicație și IP. La solicitarea de transmitere a unei cantități mari de informații din partea aplicației folosind IP, in loc de fragmentarea datelor în bucăți și trimiterea de solicitări către IP, aceasta poate solicita o singură dată protocolul TCP/IP pentru ca apoi să lase în seama acestuia rezolvarea detaliilor legate de IP. [8]
UDP – User Datagram Protocol – face parte din suita de protocoale a internetului și are rolul de a permite transmiterea de mesaje scurte, numite și datagrame între programe ce rulează pe mașini diferite. Acest protocol poate fi folosit în rețelele unde TCP este folosit în mod uzual, dar nu garantează diviziunea corectă a datelor pe pachete. Datorită acestui aspect, pot lipsi date și pachetele pot ajunge în o ordine diferită de cea în care au fost transmise. Din acest punct de vedere putem spune că acesta nu este util, însă el se folosește în aplicații în care viteza de transmisie e mai importantă decât fidelitatea informațiilor. UDP presupune că verificarea erorilor și corecția datelor nu trebuie făcută de stratul de rețea. [8]
2.3.3 Structura logică
Rețelele comerciale sunt compuse din furnizori de internet. Aceștia fac investiții în infrastructură, realizează conexiuni cu alți furnizori de internet și alcătuiesc împreună rețeaua Internet. Furnizorii de internet oferă apoi acces clienților folosind modalități diverse (cablu tv, fibră optică, wirelless șamd). Rețelele mari au asociat un număr AS – Autonomous System. Acesta se poate defini ca o colecție de prefixe IP conectate sub controlul unuia sau mai mulți operatori de rețea în numele unei singure entități administrative sau domeniu, care prezintă o politică de rutare definită clar față de internet. Până în 2007, numerele AS au fost definite în numere întregi de 16 biți ceea ce permitea maxim 65536 de alocări. Au fost introduse apoi numere AS pe 32 de biți pe care IANA – Internet Assigned Numbers Authority – a început să le aloce registraturilor locale de internet. [8]
În figura 2.4. sunt prezentați 3 furnizori de internet (ISP) cu AS-urile corespunzătoare primite de la IANA fiind astfel incluse informațile despre fiecare ISP împreună cu clienții săi. Aceste informații constau în clase invizibile de IP-uri care se închiriază. Are loc utilizarea protocolului de rutare dinamică numit BGP – Border Gateway Protocol – acesta fiind la baza rutării dinamice în internet. Fiecare furnizor de internet anunță prin intermediul AS ce clase de IP-uri folosește deoarece fiecare ISP are nevoie să știe unde va fi necesară redirecționarea traficului. În situația în care Client 2 dorește să transmită date către Client 3, acesta va afla cu ajutorul BGP-ului locația adresei lui Client 3. Acesta realizează transmiterea datelor către ISP 2 care la rândul lui va trimite datele către furnizorul propriu – nereprezentat în imagine, dar aflat în zona marcată Internet – fiindcă nu există o altă legătură între ISP2 și ISP3, așa cum se poate vedea că există între ISP1 și ISP2. Furnizorul va trimite mai departe datele către ISP3 ca apoi să ajungă la destinatarul Client 3. [8]
Fig. 2.4
În anumite circumstanțe, furnizorii de internet realizează o legătură directă între rețelele sale, mai bine zis o conexiune privată, cum se vede între ISP 1 și 2. Dacă Client 1 dorește să transmită date către Client 2, comunicarea se face direct între cei doi furnizori, datorită conexiunii existente între aceștia și astfel nemaifiind necesar transferul către norul Internet. Această legătură aduce avantaje deoarece timpul de transmisie e mai mic nemaifiind un lanț asa de lung de petrecut până la destinatar. În cazul în care se stabilesc astfel de conexiuni între furnizori, de regulă, au de câștigat furnizorii mai mici deoarece sunt astfel integrați în rețeaua celor mai mari prin această conexiune. De regulă, acest lucru se reglementează prin plata în funcție de trafic. [8]
2.4 NOȚIUNI DE SECURITATE A INFORMAȚIEI
2.4.1 Introducere
Tehnicile de securizare a informației au scopul de a proteja informația și sistemele informatice de accesul neautorizat, modificării sau distrugerii acestora. Guvernele, armata, corporațiile, instituțiile financiare, spitalele și instituțiile private, stochează o cantitate considerabilă de informații confidențiale despre angajați, clienți, produse, cercetare și starea financiară. Majoritatea acestei informații este acum colectată, procesată și stocată pe calculatoare și transmisă către alte calculatoare folosind rețele. Dacă s-ar întâmpla ca informații referitor la clienți, finanțe sau un nou produs să cadă în mâinile competitorilor, afacerea și clienții săi ar putea suferii pierderi financiare ireparabile. Protejarea infomațiilor confidențiale este o necesitate în afaceri și în multe cazuri o necesitate etică și legală. La nivel de individ, securitatea informației are un efect semnificativ asupra intimității, care este văzut diferit în funcție de cultura specifică. [9]
2.4.2 Scurt istoric
Incă din cele mai vechi timpuri diplomații și conducătorii militari au înțeles importanța unui mecanism care să protejeze confidențialitatea corespondenței și de a avea un mijloc de detectare a manipulării. Julius Caesar a fost creditat cu invenția cifrului Cezar în jurul anului 50 Î.Hr. acesta fiind creat cu scopul prevenirii mesajelor sale secrete de a fi citite în cazul căderii acestora în mâinile nepotrivite, însă în mare parte acest lucru se întâmpla prin aplicarea tehnicilor de manipulare procedurală. Sfârșitul secolului 20 și începutul secolului 21 au adus o dezvoltare rapidă în telecomunicații, procesare, hardware, software și criptarea datelor. Disponibilitatea echipamentului mai ieftin și de dimensiuni reduse a făcut procesarea datelor în mod electronic disponibilă micilor întreprinderi și utilizatorului obișnuit. Creșterea rapidă și extinderea utilizării mijloacelor de date electronice a adus necesitatea găsirii de noi metode mai eficiente pentru protejarea calculatoarelor și informațiilor stocate, transmise și procesate de acestea. [10]
2.4.3 Concepte ale securității informației
Cerințele de securitate implică niște procedee informatice care au ca scop fixarea și evaluarea cât mai eficientă a nevoilor de securizare a unei organizații. Securizarea datelor este cu atât mai complicată pe măsură ce tehnologia evoluează, însă baza acesteia poate fi definită prin cîteva principii de securizare:
Confidențialitatea – principiu ce are în vedere protecția împotriva interceptării datelor de către persoane neautorizate. Aceasta protejează fluxul informațional de analiză trafic, fiind astfel imposibilă identificarea sursei, destinației, cît și a altor date transmise prin rețea de către atacator. [10]
Integritatea – face referire la faptul că datele pot fi modificate doar cu autorizație. Are loc violarea integrității doar atunci când o persoană cu acces aduce voit sau accidental modificări asupra fișierelor, prin infectarea cu viruși, sau când o persoană neautorizată face modificări prin intruziune. [10]
Disponibilitatea – implică posibilitatea de a accesa informația când este necesar acest lucru și implică dispobilitatea canalelor prin care se face accesul la informație. [10]
Autenticitatea – principiu care garantează veridicitatea informației. La transmiterea unui mesaj, destinatarul are garanția că sursa este veridică și comunicația între aceștia nu implică un intermediar impostor. [10]
Nerepudierea – constă în intenția împlinirii obligațiilor contractuale și presupune ca părțile participante să fie oneste în ceea ce privește furnizarea și recepția serviciilor contractate. [10]
Controlul accesului – constă în capacitatea de limitare și control a sistemelor gazdă prin canale de comunicare. Pentru acces e necesar ca participanții să fie mai întâi identificați și autentificați. [10]
2.4.4 Rolul criptografiei în securitate
Criptografia are rolul de a transforma informația utilizabilă din cadrul unui mesaj în o formă inutilă tururor, înafară de utilizatorul căruia i se adresează. Acest proces se numește encripție. Înformația criptată poate fi transformată înapoi în starea inițială de către un utilizator autorizat care posedă cheia criptografică, prin procesul de decriptare. Criptografia se folosește pentru a preveni divulgarea accidentală sau neautorizată de informații în curs de transmisie sau cît este stocată. [10]
După tipul de cheie folosit, criptografia se poate categoriza în două tipuri: simetrică și asimetrică. [10]
Criptografia simetrică – constituie un mod de criptare ce folosește o cheie identică atât pentru criptarea cât și pentru decriptarea mesajului. Pentru viabilitatea acestei metode, este necesar ca atît cel care trimite mesajul cît și cel care îl primește să dețină aceeași cheie. Aceasta trebuie să fie unică pentru fiecare pereche de utilizatori, aspect ce poate creea probleme când avem de-a face cu un număr foarte mare de chei. Siguranța acestei metode de criptare este dată de lungimea cheii, mesajul fiind mai greu de descifrat cu cît aceasta este mai mare. Pentru o siguranță certă, aceasta trebuie să fie de cel puțin 128 de biți. Dezavantajul cel mai mare al acestei metode este acela că e necesară mai întâi o partajare a cheii pe un canal privat înainte de transmiterea efectivă a mesajului. [10]
Criptografia asimetrică – acest tip de criptare folosește două tipuri de chei, una privată și una publică. Posesorul cheii publice o poate pune oricui la dispoziție în vederea transmiterii unui mesaj însă acesta poate fi decriptat doar de către deținătorul cheii private, între cele două chei fiind o relație matematică. Această metodă poartă deasemenea numele de criptografie cu chei publice. [10]
În cazul folosirii a celor două metode, se formează sisteme hibride de criptografie în care cel simetric e folosit pentru criptare iar cel asimetric pentru decriptare. [10]
2.4.5 AES – Advanced Encryption Standard
Acest standard, supranumit și Rijndael (numele său original) a fost stabilit de către Institutul Național de Standarde și Tehnologie din SUA (NIST) în 2001. AES se bazează pe cifrul Rijndael dezvoltat de doi criptografi belgieni Joan Daemen și Vincent Rijmen, care au propus acest model la preselecția AES. Acesta constituie o familie de cifruri cu chei și dimensiuni de blocuri de dimensiuni diferite. Pentru AES, NIST a selectat trei membri ai familiei Rijndael, fiecare cu o dimensiune a blocului de 128 de biți însă cu trei dimensiuni diferite: 128, 192 și 256 biți. AES a fost adoptat de guvernul Americii și în prezent e folosit peste tot în lume: Algoritmul descris de AES este bazat pe chei simetrice și acestea sunt folosite atât pentru criptarea cât și pentru decriptarea informației. Această metodă folosește deasemenea substituția și permutarea în combinație pentru criptare. După cum am specificat și mai sus, se folosesc chei de dimensiuni diferite, astfel că în funcție de dimensiunea acesteia se specifică numărul de repetiții ale rundelor de transformare are duc de la mesajul de trimis la mesajul cifrat. Ciclurile de repetare au loc în felul următor: 10 cicluri pentru cheile de 128 de biți, 12 pentru 192 de biți și 14 pentru 256 de biți. Fiecare pas este alcătuit din mai multe etape de procesare și anume: Subtypes, Shiftrows, Mixcolumns și Addroundkey. [11]
Subbytes – este un pas în care fiecare bit este înlocuit cu un altul, după un anumit tabel de valori. Acesta e constit din 8 biți și se numește S-box. După cum se poate vedea și în imaginea alăturată, fiecare byte din stare este înlocuit cu intrarea corespunzătoare tabelei de valori. Pentru evitarea atacurilor bazate pe proprietăți algebrice simple, tabelul este construit folsind combinarea inversului funcției cu o transformare inversabilă. [11]
Shiftrows – în acest pas are loc procesarea pe baza rândurilor tabelului, prin schimbarea ciclică de biți cu un anumit offset. Primul rând rămîne neschimbat iar fiecare bit de pe rândul 2 și 3 este mutat spre stânga cu un offset de 1. Similar, rândurile 3 și 4 sunt mutate cu un offset de 2 respectiv 3. Blocurile de 128 și 192 de biți sunt procesate după același principiu. Acest pas își găsește necesitatea pentru evitarea independenței liniare a coloanelor, caz în care algoritmul s-ar transforma în 4 tabele liniare independente. [11]
Mixcolumns – în acest pas are loc o combinare a coloanelor prin o transformare liniară inversabilă. Funcția ia patru biți ca ieșire și patru ca intrare iar fiecare byte de intrare afectează byte-ul de ieșire. Această operație e făcută simultan cu înmulțirea tabelului cu o matrice fixă. [11]
Addroundkey – acest pas prevede combinarea unei sub-chei cu fiecare stare. Această subcheie este derivată din cheia principală și e de aceeași mărime cu fiecare stare în parte. Are apoi loc combinarea fiecărui bit din această stare cu echivalentul său din sub-cheie folosind o operație de SAU exclusiv. Până în 2009 s-a înregistrat un singur atac cu succes executat pe o anumită implementare AES. NSA a realizat apoi revizuirea algoritmului și l-a declarat destul de sigur pentru datele ne-clasificate. Pentru informațiile strict secrete va fi necesară utilizarea cheilor de 192 sau 256 de biți. Implementarea AES în produse ce aveau ca scop siguranța națională necesita certificarea NSA-ului înainte de achiziție și utilizare. [11]
2.4.6 Tipuri de atacuri informatice și protecția împotriva acestora
Atacurile informatice sunt activități ce au ca scop interceptarea, modificarea sau distrugerea fluxului de informații de la destinatar. Acesta este de mai multe tipuri:
Intrerupere – elementul de sistem atacat este distrus sau devine indisponibil
Interceptare – are loc obținerea accesului la o componentă de sistem
Modificarea – are loc falsificarea datelor după obținerea accesului la sistem
Construirea – caracterizată prin imitarea componentelor sistemului în vederea pătrunderii neautorizate.
Atacurile DDoS SynFlood, DNS și BotNets
Atacul de tip DDoS – Distributed Denial of Service – constă în blocarea funcțiilor de bază ale unui server. Acest tip de atac vizează rețele sociale, bănci, serverele diverselor companii private cu scopul afectării posibilităților de desfășurare a activității și implicit afectarea veniturilor. Sunt multe modalități de manifestare a atacurilor de acest tip, unele mai ușor de realizat ca altele. Dintre acestea amintim: Teardrop Attack, Permanent Denial of Service Attack, Distributed Attack, Peer to Peer attack, Unintentional Denial of Service și SynFlood. Protecția împotriva acestor atacuri se face folosind un firewall, care are scopul de a respinge traficul nedorit. Folosirea switch-urilor este un alt mod de a preveni aceste atacuri deoarece acestea au incorporate sisteme de întârziere a primirii pachetelor. Marile companii folosesc servere fantomă care redirecționează traficul în servere din toată lumea aceasta fiind o metodă de ultimă generație. [12]
Atacurile Web
Atacurile Web constituie tehnici ce au scopul de a exploata diverse vulnerabilități ale paginilor de internet pentru creearea de conținut ce poate fi folosit pentru infectarea altor calculatoare. Printre atacurile Web, regăsim:
CSRF – Cross Side Remote Forgery – constă în modificarea informațiilor și executarea de comenzi nepermise folosind o conexiune cu un utilizator autentificat în care pagina are încredere.
XSS – constă în inserarea de cod Javascript și trimiterea acestuia mai departe către un alt utilizator folosind pagina infectată.
Atacurile WEB 2.0 – una din modalitățile recente de atac care presupune urmărirea extensiilor folosite de aplicațiile WEB 2.0 pentru comunicarea prin intermediul API-urilor. [12]
Virusul și formele sale
Virusul constituie un program care are posibilitatea de a se auto-reproduce și instala în calculator fără acordul utilizatorului în vederea provocării de pagube în sistemul software cît și hardware. Noțiunea de virus e uneori folosită eronat pentru definirea programelor malițioase de tip malware, spyware sau adware – eronat deoarece acestea nu sunt capabile să se reproducă cum fac virușii. Viermii și troienii, asemenea virușilor, sunt capabili să afecteze datele sistemului sau performanțele. [12]
Malware-ul este un software malițios dezvoltat cu scopul infiltrării fără consimțămîntul utilizatorului. Acesta este similar cu un software care funcționează necorespunzător datorită bug-urilor. Termenul de malware a fost atribuit de profesioniști oricărei forme ostile sau supărătoare de soft. Există programe de acest tip care afectează protocolul de transmisie a serviciilor de e-mail încorporând forme ale sale la mesajele transmise pentru propagare. [12]
Spyware-ul este un program malițios care realizează colectarea informațiilor fără acordul utilizatorului. Acesta colectează informații personale, cum ar fi obiceiurile de navigare pe internet, paginile vizitate șamd. Deasemenea, acesta poate să redirecționeze activitatea browserului și să interfereze cu funcționalitatea calculatorului, instalând software adițional. [12]
Crimeware – programele periculoase sub formă de troieni, ce își manifestă activitatea cu scopul furtului de informații personale – informații bancare, parole, pin-uri, înregistrarea informațiilor tastate de utilizator, captură de ecran când se accesează anumit conținut – cât și descărcarea de alte coduri periculoase care pot permite altor utilizatori să acceseze direct calculatorul la distanță. Toate informațiile capturate sunt transmise apoi infractorilor, care le folosesc pentru a sustrage bani. [12]
Metode de securizare a informațiilor
Antivirusul este un program creeat special cu scopul prevenirii, detectării și înlăturarea virușilor, malware-ului, viermilor și troienilor precum și a diferitelor implementări de spyware și crimeware. Protecția este furnizată folosind diverse strategii, în funcție de tipul de detecție oferită. Cea mai cunoscută metodă este detecția bazată pe semnături. Aceasta realizează identificarea virușilor prin compararea conținutului fișierelor scanate cu o bază de date formată din semnăturile specifice virușilor. Datorită faptului că virușii se pot integra în fișiere existente, e necesară scanarea integrală a acestora. Emulația fișierelor este o altă metodă, aceasta constă în executarea fișierelor în un mediu virtual și urmărirea comportamentului acestuia, iar în funcție de aceasta se determină dacă programul este sau nu malițios. Folosirea incorectă a antivirușilor poate de asemenea creea probleme, în situația în care utilizatorul interpretează greșit informațiile oferite de acesta, și apoi ajungând să înlăture fișiere care sunt esențiale sistemului. [12]
În momentul de față există soluții de protecție împotriva virușilor care fie acoperă toate posibilitățile de infectare a calculatorului și implicit eliminarea acestora incluzând o detecție în timp real, fie oferă protecție dedicată pentru detectarea și înlăturarea acestora însă verificarea fișierelor făcîndu-se doar la rularea efectivă a programului sau în urma scanării la cerere a calculatorului. Avantajele versiunilor ce oferă protecție în timp real este evident faptul că astfel se evită infectarea efectivă însă de regulă acest tip de antivirus necesită o investiție financiară din partea utilizatorului pentru aceste facilități. Diferențierea între antiviruși se face pe baza căilor de acoperire prin protecție și anume pot integra și funcții de scanare a paginilor web ce sunt afișate pentru eliminarea posibilităților de a ne infecta pe această cale, scanarea traficului pe rețeaua la care suntem conectați, blocarea accesului la pagini care au fost marcate în baza de date a antivirusului ca potențiale riscuri șamd. Printre cele mai renumite antivirusuri în momentul de față se numără: Bitdefender Antivirus 2016, Kaspersky Anti-Virus 2016, McAfee AntiVirus 2016, Avast 2016, AVG AntiVirus 2016, ESET Nod 32 și Malwarebytes. [12]
2.5 ADMINISTRAREA REȚELELOR – SERVICII
2.5.1 Directory Services
Acest serviciu are rolul de a organiza, stoca și permite accesul la informații în un sistem director. Din punct de vedere principial, un director este văzut ca și o hartă cu diferențele dintre nume și valori. Așa cum un cuvânt poate fi definit în mai multe feluri, într-un director, asocierea poate fi făcută cu mai multe părți ale informației. De asemenea, așa cum cuvântul poate conține definiții diferite ale părților de vorbire, un nume conținut în un director poate conține tipuri diferite de date. Se poate face o limitare a directoarelor în aplicație cu suportul unui set restrâns de tipuri de noduri și tipuri de date sau se poate da o caracterizare generală fiind astfel suportat un set de tipuri extensibile arbitrare. În Domain Name Service – DNS – domeniile de nume sunt nodurile iar adresele IP sunt obiectele. În directorul folosit de sistemul de operare a rețelei, nodurile sunt reprezentate de resursele administrate de OS, cu includerea utilizatorilor, calculatoarelor și altor tipuri de resurse. Un alt serviciu director, intitulat serviciu de numire – naming service – are rolul de a mapa numele resurselor rețelei cu adresa acesteia. Acest serviciu ajută utilizatorul deoarece astfel, acesta nu mai e nevoit să țină minte adresa rețelei respective. Fiecare resursă a rețelei este astfel considerată de către serverul director ca un obiect și informațiile referitoare la resursele acestuia sunt stocate și atribuite acestuia. Aceste informații pot fi securizate astfel încât numai anumiți utilizatori să aibă acces. De asemenea, serviciul director are și rolul de a numi spațiul de nume al rețelei. În contextul acesta, spațiul de nume este folosit pentru asocierea cu unul sau mai multe obiecte. Un set de reguli stabilește modul de identificare a anumitor resurse a rețelei. Condiția este ca numele să fie clare și unice. Acest serviciu este util deoarece fără acesta, ar fi necesară schimbarea adresei resurselor din baza de date folosită de server. Deși rolul principal al serviciului director este acela de numire și localizare resurse, se pot stoca și alte informații în baza de date, referitor la configurație și resurse.
Fig. 2.8
Datorită faptului că fiecărei resurse îi este alocată un obiect, iar fiecărui obiect un atribut, serviciul poate stoca orice informații despre resursele pe care utilizatorii le consideră utile. Pot fi astfel stocate informații salariale, adrese, fotografii sau numere de telefon. Aceste informații pot fi securizate astfel încât să fie accesibile doar anumitor obiecte sau utilizatori. [13]
2.5.2 Sistemul Active Directory
Datorită numărului foarte mare de activități ce pot lua loc în cadrul unei rețele, urmărirea acestora poate dura mult timp. Chiar și în cazul configurațiilor de mică întindere, pot apărea probleme cu identificarea fișierelor iar în cazul unei complexități ridicate acestea devin imposibil de gestionat. Din acest motiv e necesară utilizarea unui sistem de gestionare a fișierelor. Active Directory este o tehnologie implementată de Microsoft pentru sistemele de operare Windows. Datorită acesteia, se creează un mediu flexibil în care se atribuie permisiuni, are loc instalarea de programe și se implementează măsuri de securitate în rețea. Acest sistem este aplicabil atât rețelelor de complexitate redusă cât și celor de o complexitate ridicată. Active directory poate fi definit ca o tehnologie de ierarhizare a obiectelor, acestea fiind împărțite în trei categorii: servicii (e-mail, browsing șamd), resurse (ex: scanner, imprimantă șamd) și resurse umane (utilizatori). Acesta are ca scop facilitarea accesului la informații despre obiecte și modul lor de organizare, controlul și setarea securității. Deasemenea, se stochează informații aferente componentelor din rețea și permite utilizatorilor identificarea obiectelor cuprinse în spațiul lor de nume – name space – ce face referire la zona de rețea unde se găsește componenta solicitată. [13]
Tot cuprinsul Active Directory-ului se consideră un obiect. Acesta poate fi un utilizator, o resursă, un sistem. Același atribut poate aparține mai multor obiecte. Atributele au ca scop descrierea obiectelor în acest sistem. Se poate face și atribuirea sistemelor însă au un set special de caracteristici care includ un nume gazdă, o adresă IP și locația. Schema este compusă din obiecte de două feluri: clasă și atribute. Aceste metadate există pentru facilitarea extinderii sau modificării schemei. Datorită faptului că aceste metadate fac parte din obiectul pe care îl caracterizează – sau mai bine zis la care se aplică schema, odată cu modificarea schemei au loc modificări asupra tuturor obiectelor din Active Directory la care a fost aplicată aceasta. Datorită acestui aspect, sistemul Active Directory implică o responsabilitate ridicată deoarece orice modificare poate avea efecte semnificative și chiar nedorite în cazul unei mișcări greșite – cum ar fi imposibilitatea indeplinirii activității a celor afectați de efectele schimbării. Odată creeată, o schemă nu poate fi ștearsă, doar dezactivată iar modificarea se face doar ca ultimă instanță. [13]
Containterul este un tip special de obiect folosit în Active Directory – special datorită faptului că nu reprezintă o entitate fizică ca sistemul sau utilizatorul. Acesta este folosit pentru gruparea altor obiecte. Acestea pot include alte containtere. Toate obiectele din Active Directory au un nume. Acestea nu sunt nume obișnuite ci alese LDAP – Lightweight Directory Access Protocol. Datorită acestui aspect, ele permit identificarea oricărui obiect din un director cu tipul său. De exemplu, în rețeaua Microsoft, numele meu este <</O=Internet/DC=COM/DC=Microsoft/DC-MSPress/CN=users/CN=Sorin Ciul>> însă pot fi adresat sub numele „Sorin”. [13]
Active Directory are la bază o organizare ierarhică pe mai multe nivele. În vârful structurii este forrest-ul (pădurea) care este compusă din o colecție de arbori – trees – aceștia la rîndul lor fiind o colecție de domenii. Forrest-ul este compus din obiecte, reguli și atribute. Toate aceste părți sunt componente logice a serviciului director. Un site este reprezentat de o locație geografică și corespunde unui IP de subrețea care poate fi folosit pentru localizarea celor mai apropiate servere din rețea. Cu ajutorul informațiilor despre site, se poate optimiza traficul rețelelor mari. Site-urile se pot folosi pentru alocarea GPO – Group Policy Object – care au ca scop facilitarea localizării resurselor. [13]
2.5.3 GPO – Group Policy Object
Sistemele de operare Microsoft conțin o caracteristică numită politică de grup care constă în un set de reguli care facilitează controlul conturilor utilizatorilor și stațiilor de lucru. GPO sunt în strânsă legătură cu mediul Active Directory fiindcă prin acesta se stabilesc restricțiile și permisiunile utilizatorilor. Acestea își găsesc utilitatea atât în companiile mari cât și în a întreprinderilor mici și mijlocii. Politica de grup este folosită pentru interzicerea accesului la anumite spații de stocare, a limita accesul la servicii de sistem, descărcarea de conținut de pe internet, rularea de fișiere executabile șamd. Aceste restricții pot fi aplicate atât la nivel de utilizator cât și la nivel de calculator. [13]
2.5.4 DNS – Domain Name System
Înainte ca internetul să devină o rețea de mare amploare cu utilizare de scară largă, informațiile cu privire la numele adresă a fiecărei pagini ce putea fi vizualizată era conținută în un fișier numit Hosts.txt. Acest fișier era întreținut de Centrul de Informare a Rețelelor (NIC – Network Information Center) din cadrul Institutului de Cercetare din Stanford (SRI – Stanford Research Institute) și distribuit din un singur server SRI-NIC. Administratorii rețelei ARPANET informau prin e-mail schimbările dorite la NIC iar descărcarea ultimei versiuni a fișierului Hosts se putea face prin FTP. Datorită dezvoltării continue, această modalitate de organizare a devenit tot mai dificil de folosit. Traficul generat de actualizare devenea tot mai mare. Orice adăugare la fișier necesita apoi actualizarea tuturor fișierelor host existente până atunci. Datorită implementării protocolului TCP/IP, dimensiunea rețelei a crescut și odată cu aceasta și numărul de host-uri. Datorită acestui aspect au și-au făcut cunoscută apariția următoarele probleme: – exista o solicitare ridicată a fișierului Hosts.txt; -calculatoarele pe care era găzduit fișierul erau suprasolicitate și traficul din rețea în o continuă creștere; -au început să apară coliziuni de nume; -întreținerea fișierului Hosts.txt devenea tot mai dificilă. [14]
Nu era admisibil ca două host-uri din fișier să poarte același nume. Deși cei de la NIC alocau adrese ce asigurau unicitatea host-urilor, nu se putea controla numele acestora. Putea fi compromisă întreaga structură datorită introducerii de host-uri cu același nume cu alte servicii pre-existente astfel rezultând întreruperea functionării acestuia. [14]
Creearea DNS-ului a avut ca scop eliminarea utilizării serviciului Hosts.txt în vederea administrării cu o bază de date distribuită și rapidă, care oferea posibilitatea organizării spațiului de nume în mod ierarhizat, cu administrare distribuită și o dimensiune nelimitată a bazei de date. [14]
DNS reprezenta reprezenta partea ascunsă a internetului fiind o bază de date distribuită al cărei rol era de a furniza perechea – Adresă IP – Nume domeniu – sau invers. Acest serviciu făcea această asociere între numele de mașină și IP-ul acesteia (ex. www.islavici.ro și 86.122.169.252). Acesta a constituit un serviciu de rețea fără care utilizarea Internetului nu ar fi fost facilă, ca în ziua de azi. Deși este posibilă navigarea pe internet fără utilizarea numelui de domeniu, asta ar însemna ca de fiecare dată când dorim accesarea unei pagini de internet să introducem direct adresa IP a acesteia, conform exemplului de mai sus, 86.122.169.252 în loc de www.islavici.ro lucru care nu ar fi tocmai comod, fiind mai facilă reținerea unei adrese decât a unui set de cifre. Paginile de internet au atît un descriptor de resurse uniform – URL –Uniform Resource Locator – si o adresă IP. DNS traduce URL-urile în IP-uri și viceversa astfel tastarea atât a IP-ului cât și a adresei URL în browser rezultă afișarea aceleiași pagini. [14]
2.5.5 Spațiul de nume
Datorită dezvoltării continue a internetului, a fost necesară adresarea problemei schimbării de nume în permanentă schimbare. Putem asemăna procesul de stabilire a numelor din DNS cu modul de adresare din sistemul poștal, în care în funcție de țară, județ, localitate și stradă se alocă un număr. Prin acest sistem, există un număr variabil de domenii pentru fiecare nume, separat prin punct. Fiecare domeniu este corespunzător unui anumit grup, cel din urmă fiind de rangul cel mai înalt. Domeniile se restrâng de la dreapta la stânga. Avem următoarele exemple:
În maps.google.com, domeniul cel mai înalt este .com, corespunzător organizațiilor cu scop comercial, google este domeniul corespunzător companiei Google iar maps se referă la pagina dedicată serviciului de hărți;
În forum.lab501.ro, face referire la forumul paginii lab501.ro;
În forum.computergames.ro face referire la forumul paginii computergames.ro; În ciuda faptului că domeniul cel mai mic este identic în ultimele două exemple, acestea nu se confundă datorită diferențierilor făcute în domeniile de rang superior.
Ultimul domeniu al unui DNS corespunde țării – pentru România este .ro, Germania .de, Spania .sp ș.a.m.d. însă poate să nu facă neapărat referire la țară ci să indice ce tip de organizație deține pagina sau scopul acesteia – ex: .com pentru organizații comerciale, .gov pentru cele guvernamentale, .edu pentru cele educaționale, .mil pentru cele militare, șamd. Structura ierarhică din componența domeniilor este realizată în felul următor: domeniile de nivel superior conțin sisteme gazdă, care la rândul lor sunt împărțite în subdomenii care sunt de asemenea divizate. Această ierarhie poate fi reprezentată prin o structură arborescentă formată din noduri care radiază progresiv din un punct, numit rădăcină. Nodurile terminale, lipsite de descendenți nu mai au subdomenii. Prin modul de reprezentare, se poate afirma că numirea domeniului se face prin calea de la rădăcină până la acesta. Acest mod distinge domeniile inferioare cu același nume prin includerea în domenii superioare cu nume diferite. Dacă se dorește creearea unui nou domeniu, se face acest lucru cu acceptul domeniului ce îl va găzdui pentru evitarea conflictelor. Atribuirea acestora respectă de asemenea și ierarhia din organizația căreia i se subordonează structurarea fizică a rețelei. [15]
Fig. 2.9 Nume de domenii
2.5.6 DNS – Funcționare
Serviciul DNS are la bază o arhitectură de tip client-server și poate fi un calculator sau un router are sarcina de a prelua paginile de internet trimise de client, căutarea adresei IP aferente paginii, întrebarea unui alt server DNS în cazul în care nu găsește adresa, pînă când e găsită iar apoi să o transmită clientului în vederea continuării navigării. În cazul în care cererea nu se poate finaliza cu succes, raportează un cod de eroare care e apoi interpretat de browser și afișează un mesaj de eroare specific acestei situații. [15]
În momentul în care se dorește căutarea unui nume folosit în un program, serviciul interoghează serverele DNS pentru soluționarea solicitării. Fiecare solicitare trimisă de client conține trei informații cu specificarea întrebării la care serverul trebuie să dea răspuns, și anume:
numele domeniului DNS specificat de forma FQDN – Fully Qualified Domain Name;
tipul de interogare ce poate denota fie o înregistrare sursă în funcție de tip, fie un anumit tip de interogare;
în ultimul rând o clasă specifică pentru numele de domeniu DNS. Partea aceasta din interogare pentru serverele DNS de tip Windows ar trebui să fie întotdeauna clasa Internet.
Interogările pot fi rezolvate în mai multe moduri de către DNS, clientul poate răspunde la interogare prin folosirea informațiilor din cache primite în urma unei interogări precedente. Serverul DNS poate folosi propriul cache în vederea interogării sau poate cere acest lucru unui alt server DNS în favoarea clientului pentru rezolvarea numelui cerut de acesta. Acest proces se numește recursivitate. De asemenea, clientul poate realiza contactul cu servere DNS adiționale pentru rezolvarea numelui, astfel acesta utilizează interogări separate bazate pe răspunsurile precedente ale serverelor, proces cunoscut ca iterație. [15]
Fig. 2.10 Nslookup
De regulă, interogarea DNS are loc în doi pași: începutul interogării se face pe un client care apoi este pasată unui serviciu de rezolvare – clientul DNS, pasul doi fiind făcut în situația în care interogarea nu se poate rezolva local și astfel are loc interogarea serverelor DNS pentru rezolvarea numelui. Majoritatea clienților DNS procesează o cerere de căutare normală – DNS Lookup – realizată pe baza numelui domeniului DNS cunoscut și stocat sub forma unei adrese sursă. Acest tip de solicitare așteaptă primirea unei adrese IP corespunzătoare resursei interogate. Funcționarea DNS se poate exemplifica după cum urmează:
– are loc împărțirea domeniului pe componente de la cel mai prioritar la cel mai puțin semnificativ: com, ibm, boulder, publib;
– se obține lista serverelor de nume de bază. Aceasta fiind publică, putem folosi utilitarul nslookup după cum se poate vedea în figura de mai jos. (Fig. 2.10) [15]
Se realizează interogarea unuia dintre cele 13 nameservere menționate mai sus pentru a obține domeniul de top .com. Se interoghează apoi serverul de nume D.ROOT-SERVERS.NET, care are IP-ul 128.8.10.90 (Fig. 2.11) [15]
Fig. 2.11 Interogare Server
Apoi are loc interogarea unuia dintre serverele de nume obținute pentru a primi numele de server pentru obținerea următorului nivel, ibm – din ibm.com. Interogarea se face pe A.GTLD-SERVERS.NET, IP 192.5.6.30 (Fig. 2.12) [15]
Fig. 2.12
Pasul următor constă în interogarea unuia dintre numele de server obținute pentru captarea următorului nivel, în cazul de față boulder – de la boulder.ibm.com. Este necesar ca acesta să poată rezolva oricare din subdomeniile sale. Interogarea va fi făcută către internet-server.zurich.ibm.com, IP: 195.176.20.204 (Fig. 2.13). [15]
Fig. 2.13
În final are loc interogarea unui server de nume obținut anterior pentru obținerea adresei IP aferentă următorului nivel, publib – adică publib.boulder.ibm.com (Fig. 2.14) [15]
Fig. 2.14
Interogările prezentate mai sus au avut ca scop prezentarea modului de funcționare DNS și demonstrarea faptului că acesta este de tip client-server și că astfel clientul face interogarea iar serverul este cel care o rezolvă. [15]
2.5.7 Protocolul DHCP
DHCP – Dynamic Host Configuration Protocol – constituie un protocol de rețea ce are rolul de a aloca dinamic adrese IP pentru calculatoarele conectate. Datorită adresării dinamice, un calculator primește un nou IP de fiecare dată când se conectează la rețea. În unele cazuri, IP-urile calculatoarelor conectate se pot schimba în timp ce sunt încă conectate. DHCP poate fi o combinație între adresele statice sau dinamice. Acest serviciu își asumă rolul de automatizare a alocării parametrilor de rețea pentru dispozitive cu ajutorul unuia sau mai multor servere fault-tolerant DHCP. Acest protocol își găsește utilitatea chiar și în rețele mici deoarece face operația de adăugare de elemente noi mai facilă. [16]
Datorită faptului că DHCP folosește arhitectura client-server, clientul trimite o solicitare de configurare iar serverul răspunde cu informația setată în baza de date. În absența acestui serviciu, toate host-urile conectate trebuie configurate manual și individual. [16]
Serviciul DHCP realizează alocarea adreselor IP prin trei metode:
alocarea dinamică – fiecare calculator din rețea este configurat să ceară o adresă IP de la serverul DHCP la inițializarea în rețea
alocarea statică – alocarea se face de către serverul DHCP în conformitate cu un tabel cu perechi formate din adresa MAC și adresa IP, acestea fiind introduse manual de către administrator.
Alocarea automată – serverul alocă calculatorului conectat o adresă IP disponibilă, pe perioadă nedeterminată. Este similară cu alocarea dinamică însă în acest caz serverul păstrează informațiile ce privesc alocările precedente în un tabel, pentru ca la o nouă conectare să se poată seta aceeași adresă IP avută înainte.
În momentul în care un client cere adresa IP unui server DHCP, au loc următoarele evenimente:
Clientul trimite mesajul prin care solicită îndrumare din partea serverului DHCP ce face parte din rețeaua la care este conectat
Serverul răspunde și propune adrese IP
Clientul alege una din adrese și transmite serverului o solicitare de utilizare a adresei alese
Serverul confirmă solicitarea și alocă dreptul de utilizare
Clientul folosește adresa IP pentru înregistrarea în rețea
Adresele alocate prin DHCP nu sunt astfel permanente, ci închiriate pentru o anumită perioadă de timp urmând ca cererea să fie renegociată la apropierea de finalul timpului alocat. [16]
2.6 MSF – MICROSOFT SOLUTION FRAMEWORK
Microsoft Solution Framework – incorporează un set de principii, discipline, modele și concepte oferite de Microsoft în vederea realizării de proiecte IT. Acesta nu se limitează la dezvoltarea de aplicații ci se aplică și la proiecte ce vizează infrastructura rețelelor. User-ul nu este nevoit să utilizeze metodologii specifice (Agile, Waterfall) ci permite decizia în privința metodologiei de utilizat. [17]
Metodologia aceasta este folosită pentru realizarea fazelor unui proiect IT în detaliu, descrierea principiilor elementare și disciplinele de management a promptitudinii, riscului și managementului. Acest serviciu constituie deasemenea și un cadru de derulare a proiectelor IT, cu o metodologie bine pusă la punct și procese delimitate precis, care integrează un model de echipă – cu roluri și responsabilități – template-uri pentru proiect și modele de documentație. Acesta se suprapune peste fazele de evaluare, planificare, constucție și livrare ale soluțiilor. [17]
2.6.1. Fazele Microsoft Solution Framework
MSF conține următoarele 5 faze:
Envisioning (Evaluare) – fază ce are ca scop definirea obiectivelor proiectului, limitările și principiile soluției IT
Planning (Planificare) – în această fază se face planificarea efectivă a sarcinilor ce urmează a fi făcute și desemnarea responsabililor în acest sens.
Developing (Dezvoltare) – fază responsabilă de creearea componentelor soluției IT. Poate include aplicațiile, serverele, infrastructura șamd.
Deployment (Lansare în exploatare) – are loc lansarea soluției IT în vederea utilizării și exploatării.
Operare – constă în ciclul de operare și mentenanță pe întreaga durată de viață a soluției IT. [17]
2.6.2 Avantajele acestei metodologii
Folosirea sistemului Microsoft Solution Framework pentru dezvoltarea proiectelor prezintă următoarele avantaje:
este oferit gratuit cu scopul ușurării sarcinii organizațiilor ce activează în domeniul implementării soluțiilor de afaceri bazate pe sisteme IT pentru rezultate cât mai bune. Oferă aceeași calitate ca alte unelte disponibile pe piață însă în acest caz, gratuit.
Modul de sturcturare este iterativ astfel își găsește potrivirea în mediul proiectelor IT, atât hardware cât și software
Este independent, astfel pentru aplicare nu este obligatorie utilizarea de tehnologii Microsoft
Este adaptabil, astfel se poate folosi atît la proiecte de dezvoltare software cît și la proiecte ce au ca scop producerea unei infrastructuri de către diferite companii
Poate fi folosit atât de către manageri de proiect cât și de echipele din subordinea acestora după acumularea de cunoștințe de la persoane autorizate.
Oferă suport cu instrumente dedicate. [18]
Capitolul 3.
ARHITECTURA REȚELEI
3.1 STRUCTURA FIZICĂ A REȚELEI.
Structura rețelei ce stă la baza aplicației practice conține următoarele elemente:
Două controllere de domeniu (domain controller) folosite pentru definirea politicilor de rețea, administrarea utilizatorilor și a grupurilor organizaționale. Acestea au instalat sistemul de operare Microsoft Windows Server 2012. Serviciul Active Directory și consola GPM sunt de asemenea instalate pentru administrarea optimă a politicii de grup. Unul din controllere are rol de backup.
Un Server Web ce are ca scop găzduirea paginii companiei. Acesta are de asemenea instalat SO-ul Windows Server 2012 beneficiind în plus de instalarea și configurarea serviciului IIS pentru facilitarea găzduirii site-ului.
Routerul, care conectat la internet facilitează conexiunea în exterior
8 stații de lucru la care utilizatorii își pot desfășura activitatea. Sistemul de operare folosit este Windows 7.
Elementele enumerate fac parte din același domeniu și anume „firma.tm”. Adresele IP, cu excepția routerului sunt definite ca private pentru posibilitatea integrării în aceeași rețea. Routerul are un IP public corespunzător conexiunii la internet.
Ip-urile părților componente sunt următoarele:
CdD – Controller de Domeniu – 192.168.0.20
CdD Backup – 192.168.0.21
Router – 192.168.0.11
Server Web – 192.168.0.22
Statie de lucru 1 – 192.168.0.32
Statie de lucru 2 – 192.168.0.33
Statie de lucru 3 – 192.168.0.34
Statie de lucru 4 – 192.168.0.35
Statie de lucru 5 – 192.168.0.36
Statie de lucru 6 – 192.168.0.37
Statie de lucru 7 – 192.168.0.38
Statie de lucru 8 – 192.168.0.39
Fig. 3.1. Structura fizică a rețelei.
3.2 STRUCTURA LOGICĂ A REȚELEI
Stabilirea domeniului se realizează odată cu instalarea serviciului Active Directory pe controllerul de domeniu iar alcătuirea acestuia este constituită din următoarele elemente:
Firma.tm – are cea mai importantă poziție, restul fiind grupe inferioare.
Două departamente, fiecare dintre acestea fiind distribuite pe 2 birouri de care aparțin câte 8 utilizatori care reprezintă angajați în cadrul firmei.
Calculatorul client – care are ca scop facilitarea înregistrării utilizatorilor și definirea politicilor de grup, implicit a restricțiilor și permisiunilor utilizatorului.
Crearea acestor grupuri are ca scop facilitarea unui spatiu practic pentru prezentarea aplicației. Mai există deasemenea și elemente predefinite de către serviciul Active Directory, cum ar fi grupurile de utilizatori: Administratori Domeniu, Utilizatori Autentificați șamd.
Fig. 3.2 Structura logică a rețelei
Asupra acestor elemente de rețea se aplică anumite restricții, definite prin politica de grup, care au ca rol îngrădirea accesului la anumite resurse ale sistemului de operare. Acestea sunt aplicate în funcție de anumite specificații, selectate de administrator. În cazul de față, am decis asupra limitării următoarelor resurse:
Acces CMD Interzis
Interzis acces Proprietăți LAN
Add or Remove Programs Șters
Configurare Taskbar Blocată
Schimbare Wallpaper Nepermisă
Acces Control Panel Nepermis
Acces Regedit Nepermis
Schimbare Temă Nepermisă
Recycle Bin Indisponibil
Adăugare Imprimantă Interzisă
Configurare avansată TCP/IP nepermisă
Limitare spațiu alocat pe user
Sound recorder interzis
Schimbare Screensaver Nepermisă
Capitolul 4.
APLICAȚIA PRACTICĂ ȘI IMPLEMENTAREA ACESTEIA
4.1 CONFIGURAREA IP
Înainte de instalarea serviciilor aferente serverului este important să facem mai întâi configurarea IP corespunzătoare echipamentului ce va fi conectat în rețea, pentru a nu avea conflicte de rețea și a facilita apoi comunicarea între calculatoare.
Adresa IP aferentă serverului se configurează după cum se poate vedea mai jos.
Fig. 4.1.
Adresa IP aferentă controllerului de domeniu de backup se introduce după cum se poate vedea mai jos, cu diferența că în acest caz, introducem la DNS preferat, adresa IP a serverului principal.
Fig. 4.2
Configurarea calculatoarelor client se face cum se poate vedea mai jos, în modul deja stabilit și pentru celelalte 2 sisteme.
Fig. 4.3
După configurarea adresei IP, se poate testa conexiunea dintre calculatoare prin o solicitare de ping de pe calculatorul client pentru a ne asigura că acesta comunică corect cu cele două controllere de domeniu.
Fig. 4.4
4.2. Active Directory – Implementare
După cum a fost menționat și în capitolele anterioare, sistemul de oprare folosit este Windows Server 2012. În faza de început, după instalarea acestuia, acesta nu are configurat serviciul Active Directory. Mai jos se pot vedea uneltele puse la dispozitia administratorului, imediat după instalarea acestui sistem de operare. Odată cu instalarea serviciului Active Directory, facem primul pas în direcția transformării serverului în un controller de domeniu.
Fig 4.5
Începerea instalării propriuzise se face odată cu selecția „Add roles and features”, aceasta fiind urmată de deschiderea ferestrei de instalare, aici fiind necesară alegerea rolului serverului. Selecția pe care o facem în acest caz este „Role-based or feature-based installation” după cum se poate vedea în imaginea de mai jos.
Fig. 4.6
Următorul pas constă în selecția serviciului de instalat, fiind apoi enumerate serviciile suplimentare necesare pentru funcționarea corectă a acestuia. Pentru a progresa e necesar acordul nostru în această privință.
Fig. 4.7
După exprimarea acordului în ceea ce privește serviciile suplimentare, ne este reconfirmată selecția serviciilor de instalat și are loc începutul instalării propriuzise a acestora.
Fig. 4.8
Îndată ce procesul de instalare s-a finalizat, se poate observa faptul că în secțiunea Server Management este disponibilă, printre altele și opțiunea Users and Computers care ne va ajuta la administrarea rețelei. Serviciul DNS este configurat automat.
Fig. 4.9
Următorul pas de făcut constă în promovarea serverului la rangul de controller de domeniu. Comparativ cu versiunile precedente, în cazul acestui sistem de operare, promovarea nu se mai face automat, ci suntem notificați în privința posibilității de promovare a serverului.
Fig.4.10
Alegem așadar promovarea, urmând ca apoi să selectăm opțiunea de creare a unui forrest.
Fig. 4.11
Pasul următor constă în selecția nivelului funcțional, stabilirea unei parole pentru modul de restaurare a serviciilor directoare (DSRM) și alte câteva setări necesare. Dacă în urma verificărilor automate, toate criteriile necesare promovării sunt îndeplinite, poate începe procesul propriuzis de instalare.
Fig. 4.12
Odată încheiat procesul de instalare, accesând secțiunea Active Directory Users and Computers din meniul Tools putem vedea noul domeniu creeat cât și controllerul de domeniu.
Fig. 4.13
Avem acum de-a face cu instalarea serviciului Active Directory pe cel de-al doilea domain controller, în acest caz procesul decurgând diferit deoarece acum vom alege adăugarea unui controller de domeniu la unul existent și nu de a creea unul nou.
Fig. 4.14
După finalizarea procesului de adaugare a celui de-al doilea domain controller, putem vedea că în lista disponibilă în secțiunea Active Directory Users and Computers din meniul Tools figurează și noul domain controller, după cum se poate vedea și mai jos.
Fig .4.15
4.3 ADĂUGAREA CALCULATOARELOR CLIENT ÎN DOMENIU
Adăugarea unui calculator client la un domeniu, presupune în primul rând ca configurarea serverelor de domeniu să fie realizată și astfel se pot parcurge pașii necesari adăugării calculatoarelor client. Primul pas se face prin selecția cu click dreapta pe “Computer > Properties > Advanced system settings” de pe calculatorul client. Selectăm tab-ul Computer Name și aici selectăm butonul Change, acțiune care este urmată de afișarea unei fereastre în care putem alege numele stației de lucru și domeniul la care face parte.
Fig. 4.16
După introducerea numelui domeniului, „firma.tm” e necesară introducerea datelor de autentificare aferente contului de administrator pe server, pentru acceptarea adăugării calculatorului pe domeniu. Succesul operațiunii este confirmat prin o fereastră de dialog ce afișează succint “Bun venit în domeniul firma.tm, după cum se poate vedea mai jos.
Fig. 4.17
După finalizarea acestor pași, ni se confirmă succesul operațiuni printr-o fereastră de dialog. Putem constata apoi că domeniul “firma.tm” vede calculatorul “WORKSTATION” ca parte a acestuia.
Fig. 4.18
4.4 ADĂUGAREA UTILIZATORILOR ȘI INTEGRAREA GRUPURILOR ORGANIZAȚIONALE
Pentru facilitarea administrării rețelei firmei, vom realiza implementarea de grupuri organizaționale după o structură ierarhică definită în prealabil în Fig. 3.2. Partea superioară a acestei ierarhii este constituită de unitatea organizațională “Firma”. Aceasta va conține în subordinea sa două departamente, urmând ca fiecare dintre acestea să conțină la rândul lor două birouri.
După cum se poate vedea în imaginea ce urmează, avem deasemenea și posibilitatea protejării unității organizaționale nou creeate înpotriva ștergerii accidentale.
Fig. 4.19
Crearea efectivă a unităților organizaționale se face prin selecția cu click dreapta a domeniului „firma.tm” și alegerea opțiunii New > Organizational unit. După repetarea pașilor necesari realizării întregii structuri organizaționale, avem structura ce se poate vedea în imaginea de mai jos.
Fig. 4.20
Pasul următor constă în crearea utilizatorilor în cadrul grupurilor organizaționale. Avem de-a face cu introducerea datelor utilizatorilor cât și cu alegerea numelui de utilizator folosit la conectarea pe stațiile de lucru. Pentru a evita dubluri în desemnarea numelui de utilizator, vom folosi o schemă de codificare a fiecărui nume de utilizator, care este constituită din inițialele numelui și prenumelui utilizatorului urmată de numărul de ordine al angajatului, în funcție de ordinea angajării, pentru fiecare dintre utilizatori. După cum se poate vedea mai jos, numele de utilizator aferent numelui meu este CS000001.
Fig. 4.21
După introducerea datelor utilizatorului și a numelui de utilizator ales, e necesară stabilirea parolei corespunzătoare acestuia.
Fig. 4.22
Aceasta trebuie să conțină o structură minimă, stabilită de administrator, pentru siguranța contului. În cazul de față am ales de asemenea și ca parola alocată utilizatorului să nu expire, astfel ca acesta să nu fie nevoit să schimbe parola la un moment dat, deși ar fi recomandabil, ca pentru securitatea rețelei, parola să fie schimbată regulat de utilizator cel puțin o dată la 6 luni. Tot de aici se poate alege ca utilizatorul să nu poată schimba parola definită, în cazul în care dorim acest lucru, sau să impunem ca acesta să fie nevoit să schimbe parola definită de noi la conectare, pentru a îi întări încrederea în confidențialitatea securității și controlului asupra contului. Putem de asemenea să alegem ca contul să fie inactiv la crearea, dacă nu este necesar a fi folosit momentan, urmând ca la momentul oportun să fie activat.
Ni se cere confirmarea selecțiilor făcute după prezentarea unui rezumat ale acestora.
Fig. 4.23
După crearea utilizatorilor, aceștia se pot înregistra în domeniu de pe oricare dintre stațiile de lucru alocate domeniului.
În figura ce urmează putem vedea noul utilizator creat listat în subdiviziunea ierarhică în care a fost introdus.
Fig. 4.24
4.5 IMPLEMENTAREA GPO – GROUP POLICY OBJECTS
Politica de grup este folosită pentru facilitarea gestionării resurselor rețelei și pentru controlul optim asupra resurselor de conținut pe care fiecare din utilizatori le poate accesa. Fără acest serviciu, administratorul ar fi nevoit să se deplaseze la fiecare unitate de lucru și să le configureze manual. În funcție de dimensiunea rețelei, acest lucru ar putea să consume foarte mult timp. Folosirea controllerelor de domeniu și a serviciului active directory, face ca această configurare să poată fi făcută de la distanță, direct de pe domain controller.
Pentru implementarea la nivel de utilizator este necesară utilizarea consolei Group Policy Management. Aceasta este adăugată standard la instalarea serviciului Active Directory. Pentru a realiza implementarea propriu zisă, putem executa click dreapta pe unitatea organizațională “Birou 1” și alegem “Create a GPO in this domain, and Link it here”
Fig. 4.25
Fig. 4.26
Prin această operațiune, definim permisiunile și restricțiile la nivel de grup organizațional și utilizator. Pentru a le putea distinge, e necesară denumirea acestora în un mod cât mai sugestiv, pentru a ști dintr-o privire la ce se referă fiecare dintre politici. Avem așadar definite interdicția de a schimba wallpaperul unității de lucru, denumită ‘Schimbare Wallpaper Nepermisă”, accesul la consola Windows Commander (CMD) deasemenea denumită sugestiv “Acces CMD Nepermis” și accesul la proprietățile de rețea, numit “Interzis acces Proprietăți LAN”. Setarea acestora se face în așa fel încât aplicarea acestora să fie la nivel de utilizator și nu calculator client.
Politica de grup stabilită se aplică întregului nivel organizațional “Birou 1” din cadrul firmei și astfel fiecare din utilizatorii desemnați acestui spațiu organizațional se supune limitărilor definite.
După cum se poate vedea și în imaginea de mai jos, în grupul Birou 1 avem utilizatorul Ciul Sorin.
Fig. 4.27
Conform politicilor desemnate pentru grupul organizațional din care face parte, acesta nu va avea acces la proprietățile LAN, consola CMD și la schimbarea wallpaperului după autentificare.
Fig. 4.28
Fig. 4.29
După cum se poate vedea în imaginea de mai sus, opțiunea de proprietăți aferentă rețelei locale este dezactivată în conformitate cu politica stabilită.
Fig. 4.30
De asemenea, încercarea de acces a consolei de comandă afișează un mesaj de eroare, corespunzător dezactivării accesului la aceasta.
Fig. 4.31
În ceea ce privește posibilitatea de personalizare a fundalului, constatăm că de asemenea opțiunea de schimbare a acestuia nu există, fiind avertizați că una sau mai multe din caracteristici a fost dezactivată de administratorul de sistem.
După cum am văzut, politica de grup poate fi aplicată la nivel de grup organizațional, astfel încât toți utilizatorii aflați în subordinea acestuia sunt afectați de specificațiile făcute. În exemplul ce urmează vom realiza o implementare diferită, care să nu se mai aplice la nivel organizațional, ci doar pentru anumiți utilizatori, aleși manual, care pot face parte din unități organizaționale diferite.
Pentru îndeplinirea acestui scop, am creat un grup, numit “Limitări Speciale”. La acesta am adăugat utilizatorii care dorim să fie supuși condițiilor suplimentare.
Fig. 4.32
Fig 4.33
În imaginea de mai sus se poate vedea lista definită cu utilizatorii asupra cărora se vor putea aplica permisiuni speciale, datorită definirii accesului la nivel de grup.
În imaginea următoare putem vedea o politică nouă creată, numită “Interzis acces panou de control”. După selecția acesteia, se realizează ștergerea grupului “Authenticated Users” din lista de filtrare și adăugăm grupul nou creat, “Limitări Speciale”.
Fig. 4.34
După aplicarea efectivă a restricției de acces la panoul de control, putem vedea efectul produs asupra oricăruia din utilizatorii menționați în grupul “Limitări Speciale”.
Fig 4.35
Rezultatul este constituit de lipsa desăvârșită în meniul “Start” a opțiunii control panel și de afișarea unui mesaj de eroare în momentul în care utilizatorul încearcă să acceseze panoul de control prin orice altă modalitate.
Fig. 4.36
Limitările GPO pot fi de asemenea implementate și la nivel de calculator. În exemplul ce urmează, voi defini o limitare la nivel de calculator și care astfel se va aplica asupra tuturor utilizatorilor care se vor conecta la rețea folosind unitatea de lucru pe care s-a stabilit restricția accesului, indiferent de partea organizațională de care aparțin. Am ales ca limitarea să constea în blocarea accesului la gadgeturi pentru desktop, rezultatul în acest caz fiind imposibilitatea accesării gadgeturilor.
Fig. 4.37
4.6 REPLICAREA ÎNTRE CONTROLLERELE DE DOMENIU
Scopul operațiunii de replicare este acela de a aduce pe un alt controller de domeniu a datelor conținute de acesta. Aceasta se face între controllere stabilite pe același domeniu, în general acest lucru nefiind făcut între domenii diferite. Operațiunea este de foarte mare utilitate deoarece, pe această cale evităm re-implementarea întregii structuri existente pe un controller de domeniu, informațiile fiind astfel copiate între acestea.
Fig. 4.38
Această operațiune poate fi făcută din ambele sensuri, în cazul de față, aceasta fiind făcută dinspre serverul WIN-J611R7MPR0M către cel de-al doilea. În urma replicării, datele și politicile de grup existente pe server sunt copiate pe cel de-al doilea. Aceasta este vitală, deoarece în cazul defectării serverului, activitatea va putea fi administrată în continuare în parametri normali de pe domain controllerul secundar. Această operațiune poate fi programată pentru a fi realizată automat la un anumit interval, din meniul properties.
Fig. 4.39
4.7 PROGRAM ANTIVIRUS
În vederea implementării unei forme de verificare personalizată, am dezvoltat un software care este capabil să realizeze fie scanarea unui anumit fișier ales de administrator, fie o scanare generală la nivel de mediu de stocare. Acesta poate fi folosit de către administratorul de retea fie pentru verificarea fișierelor bănuite ca fiind malițioase, fie scanarea unui spațiu de stocare imediat după conectarea acestuia.
În imaginea de mai jos, putem vedea interfața programului prin care se poate realiza interacțiunea cu acesta.
Fig. 4.39
Prin interacțiunea cu câmpul unitate, avem posibilitatea alegerii unității de stocare pe care o dorim verificată din meniul afișat, iar prin interacțiunea cu cîmpul “Cauta” de lângă zona de fișiere, realizăm selecția fișierului de scanat urmând ca apoi să pornim scanarea, în funcție de caz prin butonul „Scanare” sau prin butonul „Scanare Fișier”, rezultand scanarea si raportul rezultat dupa cum se poate vedea mai jos.
Fig. 4.40
CONCLUZII
Lucrarea prezentată a avut ca scop descrierea și prezentarea modului de configurare a unei rețele, aplicate la nivelul unei firme. Modul de administrare prezentat poate fi scalat la orice rețea, de orice fel de complexitate.
Sarcinile de administrare cad în răspunderea administratorului de rețea care, în o companie mare își poate distribuii sarcinile subalternilor în vederea reducerii complexității sarcinilor și a asigura o bună funcționare a rețelei.
Partea cea mai dificilă în realizarea rețelei constă în implementarea arhitecturii logice iar odată cu o bună proiectare și implementare a acesteia, managementul rețelei este simplificat considerabil, administratorul fiind doar nevoit să adauge și să modifice politica de grup în funcție de cerințe. Adăugarea de noi utilizatori poate de asemenea fi făcută ușor, politicile fiind aplicate acestora îndată, după alocarea în cadrul departamentelor din care vor face parte.
Avantajul serviciului director de management Active Directory este și acela că oferă posibilitatea controlului, configurării și administrării întregii rețele folosind cel puțin un calculator cu funcția de domain controller. Posibilitatea restricționării accesului la aplicații, pe baza domeniului de activitate contribuie la o creștere în productivitatea muncii și astfel utilizarea serviciului Active Directory constituie un avantaj.
BIBLIOGRAFIE
Andrew S.Tanenbaum, Operating Systems
O istorie a Windows, http://windows.microsoft.com/ro-ro/windows/history#T1=era0
Radu-Lucian Lupșa, Rețele de calculatoare, Casa Cărții de știință 2008
Nicu Gane, Rețele de calculatoare, http://www.nicugane.ro/articole/biblioteca/Retele.pdf
The OSI Model's Seven Layers Defined and Functions Explained, http://support.microsoft.com/kb/103884
Nicu Gane, Rețele de calculatoare, http://www.nicugane.ro/articole/biblioteca/Retele.pdf
Internet, http://ro.wikipedia.org/wiki/Internet
Structura Internetului, http://mediait-academy.blogspot.com/2008/06/structura-internetului-mic-ghid-partea_26.html
Daniel Curiac, Securitatea Informației
Emil Simion, Securitatea Criptografică, 2011-2012
Advanced Encryption Sandard https://en.wikipedia.org/wiki/Advanced_Encryption_Standard
Computer Virus, http://en.wikipedia.org/wiki/Computer_virus
Active Directory , http://technet.microsoft.com/en-us/library/bb742424.aspx
DNS – Domain Name System, http://www.dcd.uaic.ro/default.php?t=site&pgid=58
Cum functionează DNS, http://www.epeople.ro/dns-domain-name-system/
Dynamic Host Configuration Protocol, https://en.wikipedia.org/wiki/Dynamic_Host_Configuration_Protocol
Microsoft Solution Framework, http://www.echoes.com/msf/
Microsoft Solution Framework, https://msdn.microsoft.com/en-us/library/jj161047(v=vs.120).aspx
ANEXA 1
COD SURSĂ PENTRU APLICAȚIA ANTIVIRUS
Imports System
Imports System.IO
Public Class Form1
Dim cale As String
Dim literacale As String
Dim allDrives() As DriveInfo = DriveInfo.GetDrives()
Dim caleDetasabila As DriveInfo
Private Sub Form1_Load(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles MyBase.Load
For Each Me.caleDetasabila In allDrives
If caleDetasabila.IsReady = True Then
ComboBox1.Items.Add(caleDetasabila.Name & caleDetasabila.VolumeLabel)
End If
Next
'literacale = caleDetasabila.Name
End Sub
Private Sub Button2_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles Button2.Click
If ComboBox1.Text = String.Empty Then
MsgBox("Selectați pentru a scana cu" & vbCrLf & "Windows Defender")
Else
Process.Start("cmd", String.Format("/k {0} & {1} & {2} & {3}", "cd C:\Program Files\Windows Defender\", "MpCmdRun -Scan -ScanType 3 -File" & " " & literacale, "timeout 7", "Exit"))
End If
End Sub
Private Sub Button1_Click_1(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles Button1.Click
OpenFileDialog1.InitialDirectory = "C:\"
OpenFileDialog1.ShowDialog()
TextBox1.Text = OpenFileDialog1.FileName
cale = Chr(34) + TextBox1.Text + Chr(34)
End Sub
Private Sub Button1_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles WinDefender.Click
If TextBox1.Text = String.Empty Then
MsgBox("Selectați un anumit fișier din computer pentru a fi scanat de" & vbCrLf & "Windows Defender")
Else
Process.Start("cmd", String.Format("/k {0} & {1} & {2} & {3}", "cd C:\Program Files\Windows Defender\", "MpCmdRun -Scan -ScanType 3 -File" & " " & cale, "timeout 7", "Exit"))
End If
End Sub
Private Sub ComboBox1_SelectedIndexChanged(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles ComboBox1.SelectedIndexChanged
Dim cuvant As String() = ComboBox1.Text.Split("\")
Dim caleadet As String = cuvant(0)
Dim numevolum As String = cuvant(1)
literacale = caleadet & "\"
End Sub
End Class
DECLARAȚIE DE AUTENTICITATE
A
LUCRĂRII DE FINALIZARE A STUDIILOR
Titlul lucrării ________________________________________________________
___________________________________________________________________
___________________________________________________________________
Autorul lucrării _____________________________________________
Lucrarea de finalizare a studiilor este elaborată în vederea susținerii examenului de finalizare a studiilor organizat de către Facultatea _________________________________________ din cadrul Universității din Oradea, sesiunea_______________________ a anului universitar ______________.
Prin prezenta, subsemnatul (nume, prenume, CNP)_____________________
___________________________________________________________________
___________________________________________________________________,
declar pe proprie răspundere că această lucrare a fost scrisă de către mine, fără nici un ajutor neautorizat și că nici o parte a lucrării nu conține aplicații sau studii de caz publicate de alți autori.
Declar, de asemenea, că în lucrare nu există idei, tabele, grafice, hărți sau alte surse folosite fără respectarea legii române și a convențiilor internaționale privind drepturile de autor.
Oradea,
Data Semnătura
Copyright Notice
© Licențiada.org respectă drepturile de proprietate intelectuală și așteaptă ca toți utilizatorii să facă același lucru. Dacă consideri că un conținut de pe site încalcă drepturile tale de autor, te rugăm să trimiți o notificare DMCA.
Acest articol: Administrarea Retelelor de Calculatoare cu Windows Server 2012docx (ID: 108837)
Dacă considerați că acest conținut vă încalcă drepturile de autor, vă rugăm să depuneți o cerere pe pagina noastră Copyright Takedown.
