Asigurarea securitatii accesului,a datelor si a canalelor de [611626]
Universitatea”Politehnica”din Bucuresti
Facultatea de Electronica,Telecomunicatii si Tehnologia Informatiei
Asigurarea securitatii accesului,a datelor si a canalelor de
comuni catii intr -o retea TCP/IP
Proiect de diploma
prezentat ca cerinta partiala pentru obtinerea titlului de
Inginer in domeniul Electronica si Telecomunicatii
programul de studii de licenta Tehnologii si Sisteme de Telecomun icatii
Coordonator stiintific Absolvent: [anonimizat].Dr.Ing.Eduard -Cristian Popovici Enache Cristian
2019
Cuprins
Introducere ………………………….. ………………………….. ………………………….. ………….. 6
1.Ce este virtualizarea? ………………………….. ………………………….. ………………………. 7
1.1 Avantajele virtualizarii ………………………….. ………………………….. ………………. 8
1.2 Mașina virtuală ………………………….. ………………………….. ………………………. 9
2. Ce este un VPN? ………………………….. ………………………….. ………………………….. 11
2.1 Arhitectura VPN ………………………….. ………………………….. ………………………. 12
2.2 Tipuri de VPN ………………………….. ………………………….. …………………………. 12
2.3 Dialogurile de securitate VPN ………………………….. ………………………….. ……… 13
2.4 Encapsularea generică ………………………….. ………………………….. ……………… 14
2.5 Caracteristici ale aplicatiei ………………………….. ………………………….. ………….. 15
3.Protocolul TCP/IP ………………………….. ………………………….. ………………………….. 15
4.Data center ………………………….. ………………………….. ………………………….. ……… 19
5.Ce este software -ul open source? ………………………….. ………………………….. …….. 19
6.ServerVCenter ………………………….. ………………………….. ………………………….. …. 21
7.Client VSphere ………………………….. ………………………….. ………………………….. …. 22
8.Swich virtual ………………………….. ………………………….. ………………………….. …….. 22
9.Ce este un hardware virtual? ………………………….. ………………………….. ……………. 23
10.Sistem de operare,,gazda,,(host) ………………………….. ………………………….. …….. 23
11.Ce este Active Directory? ………………………….. ………………………….. ………………. 24
12.Ce este un LAN virtual (VLAN)? ………………………….. ………………………….. ……… 27
13.OpenSource Samba ………………………….. ………………………….. …………………….. 27
14.Sistem de operare RedHat ………………………….. ………………………….. …………….. 28
15.Graphical Netwo rk Simulator (GNS3) ………………………….. ………………………….. .. 28
16.Ce este WireShark? ………………………….. ………………………….. ……………………… 29
17.Securitatea informatiei in retelele private ………………………….. ………………………. 29
18.Servere de autentificare Kerberos ………………………….. ………………………….. ……. 31
Lista figurilor
Figure 1 Virtualizarea …………………………………………………………… …………………………. .7
Figure 2 Retea virtuala ……………………………………………………………………… …8
Figure 3 Retel e locale -Masina Virtuala ……………………………………………………… ..10
Figure 4 Retea virtuala privata ……………………………………………………………….. 11
Figure 5 Arhitectura VPN ……………………………………………………………………. 12
Figure 6 Encapsulare generica ……………………………………………………………….. 13
Figure 7 Protocolul TCP/IP ………………………………………… ……………………….. 15
Figure 8 Nivelul Aplicatie …………………………………………………………………… 16
Figure 9 Nivelul Transport ……………………………………………………… …………… 17
Figure 10 Nivelul Retea …………………………………………………………………….. 18
Figure 11 Nivelul Acces Retea ………………………………………………………… ……. 18
Figure 12 Pachet TCP/IP …………………………………………………………………….. 19
Figure 13 Software open source ……………………………………………………………… 20
Figure 14 Centru virtual ……………………………………………………………………… 21
Figure 15 Switch virtual ……………………………………………………………………… 22
Figure 16 Retea cu swi tch virtual …………………………………………………………… 23
Figure 17 Protocolul de retea host …………………………………………………………… 24
Figure 18 Active Directory ………………………………………………………………….. 25
Figure 19 Retea LAN virtual ………………………………………………………………… 27
Figure 20 Protocoale de securitate in retea VPN ……………………………………………. 30
Figure 21 Configurarea unui IPSec ……………………………………… …………………. 30
Lista cu acronime
Acronime Semnificatie engleza Semnificatie romana
VM Virtual machine Masina virtuala
RAM Random access memory Memorie cu acces aleator
VPN Virtual Private Network Retea virtuala privata
WAN Wide Area Network Retea de arie larga
XDSL Extensible Data Source
Interface Interfata extinsa pentru
sursa de date
SSL Secure Sockets Layer Strat securizat
PPTP Point to Point Tunneling
Protocol Protocolul de tunelare
punct la punct
L2TP Layer 2 Tunneling
Protocol Protocolul de tunelare
strat 2
L2TPV3 Layer 2 Tunneling
Protocol Version 3 Protocolul de tunelare
strat2 versiunea 3
MPLS Multiprotocol Label
Switching Comutarea multiprotocol
L2F Layer Two Forwarding Transmiterea stratului 2
GRE Graduate Record
Examination Examinare de inregistrare
WAN Wide Area Network Retea de arie larga
OSI Open Sistem
Interconnection Deschidere
interconectare sisteme
TFTP Trivial File Transfer
Protocol Protocol transfer de
fisiere banale
FTP File Trans fer Protocol Protocol transfer de
fisiere
NFS Network File System Sistem fisiere de retea
SMTP Simple Mail Transfer
Protocol Protocol de transfer prin
posta simpla
SNMP Simple Network
Management Protocol Protocol de gestionare
simpla a retelei
DNS Doma in Name System Numele domeniului
DHCP Dynamic Host
Configuration Protocol DHCP
AD Access data Data accesului
LDAP Light weight Directory
Access Protocol Protocol schematic de
acces la registru
GNS3 Global Network Services Servicii de retea globala
PPO E Point to Point Over
Ethernet Punct la punct peste
Ethernet
Introducere
Importanta securitatii in retelele de calculatoare a crescut odata cu extinderea
prelucrarilor electronice de date si a transmiterii acestora prin intermediul retelelor .
Avantajele imediate ale folosirii unei retele de comunicatii sunt: schimbul de informatii,
transferul de date, utilizarea comuna a resurselor, partajarea sarcinilor, protectia datelor
etc. In cazul operarii asupra unor informatii confidentiale, este impo rtant ca avantajele de
partajare si comunicare aduse de retelele de calculatoare sa fie sustinute de facilitati de
securitate substantiale. Acest aspect este esential in conditiile in care retelele de
calculatoare au ajuns sa fie folosite inclusiv pentru r ealizarea de operatiuni bancare,
cumparaturi sau plata unor taxe.
Obiectivele principale ale securitatii retelelor de calculatoare sunt de a proteja reteaua,
echipamentele si mesajele din cadrul ei contra accesului neautorizat si in general de
accesul din afara ei.
Lucrarea de fata are ca scop securizarea accesului la resursele de tip server de
fisiere , din cadrul unei retele de calculatoare,centralizarea utilizatorilor,integrarea
serviciilor,precum si accesul controlat a unor posibili utilizatori conectati in domeniu.De
asemenea , isi propune analiza traficului precum si monitorizarea permanenta a acestuia.
In prima parte , imi propun sa evidentiez partea teoretica a lucrarii cu explicarea
termenilor si a resurselor folosite in dezvoltarea pro iectului , urmand ca in partea a doua
sa prezint realizarea practica a lucrarii.
Pentru o analiză completă a securității trebuie avute în vedere toate aspectele
referitoare la o rețea de comunicații, interne și externe, hardware și software, factorul
uman și de tip automat, tipurile de rețea, topologiile și mediile de transmisie, protocoalele
de comunicații, aplicațiile rulate, riscurile de securitate .
1.Ce este virtualizarea?
Virtualizarea este o tehnologie software care partajea ză și alocă resursele hardware
ale unui server pe mai multe mașini virtuale ( VM) și face posibilă rularea mai multor
sisteme de operare și aplicații simultan pe același server. Ea creează medii independente
utilizate de sistemele de operare și aplicațiile concepute pentru a rula direct pe server -ul
sau hardware -ul utilizatorului.
Figure 1 Virtualizarea
De obicei, nu se practică instalarea mai multor aplicații pe un singur server, pentru a
evita blocarea. Această practică rezultată în utilizarea incompletă a capacității
procesorului pe server. Virtualizarea oferă posibilitatea rulării pe un singur hardwar e fizic
a mai multor aplicații, care permit o utilizare mai bună a serverului și diminuarea costurilor
de întreținere. Astfel, dacă o aplicație înceteaza să mai funcționeze, nu va antrena și
căderea celorlalte, deoarece aplicațiile rulează pe mașini virtua le independente, separate,
chiar dacă ele se află pe același spațiu fizic. În cazul efectuării unor lucrări de
mentenanță, mașinile virtuale sunt migrate automat de pe un server pe altul.
De asemenea, VM -urile pot fi copiate și redistribuite între ser verele gazdă pentru a
optimiza utilizarea resurselor. Iar dacă serverul hardware se prăbușește, virtualizarea are
funcționalitatea de a trece virtual și în timp real toate informațiile pe un alt server,
evitându -se întreruperea serviciilor utilizatorilor.
Figure 2 Retea virtuala
1.1 Avantajele virtualizarii
Prin virtualizare, multiple aplicatii si sisteme de operare pot rula pe un singur sistem
fizic;
– serverele pot fi co nsolidate in masini virtuale;
– resursele IT sunt tratate ca o parte comuna pentru a fi alocate intr -o maniera controlata
masinii virtuale.
• Izolarea virtualizarii
– masinile virtuale sunt complet izolate de masina gazda sau alte masini virtual. Daca o
masina virtuala „crapa” (se blocheaza, cedeaza), restul nu sunt afectate – prin
virtualizare, datele (informatiile) nu se scurg dincolo de masina virtuala si aplicatiile pot
doar comunica peste conexiunile de internet.
• Incapsularea masinii virtuale
-intregul m ediu al masinii virtuale este salvat ca un singur fisier, usor de facut back -up,
mutat sau copiat;
– masinile virtuale sunt compatibile cu standardele hardware.
Tendinta de astazi, este ca pe o masina fizica sa se instaleze mai multe masini virtuale
(in ge neral cu rol de server) pentru a exploata la maxim resursele procesorului si ale
memoriei pe durata de viata a masinii fizice.
Dintre solutiile de virtualizare prezente pe piata, amintesc Microsoft Virtual PC, Microsoft
Virtual Server, VMware (aparut in 19 99), QEMV, Virtual Box .În implementarea
tehnologiilor care aduc în față acest strat de abstractizare, mediul IT câștigă imediat un
număr de beneficii ale fluxului de lucru:
• flexibilitate
Folosind influența stratului de abstractizare înseamnă că eleme ntele deasupra acestui
strat sunt dependente de interfețele stratului de abstractizare spre deosebire de acele
structuri de sub el.
În cazul unui hardware fizic, acest lucru înseamnă că o instanță a sistemului de operare
nu mai necesită o configuraț ie specială bazată pe hardware -ul pe care acesta este
instalat. În cazul virtualizării la nivel de rețea sau de stocare, stratul de abstractizare
permite activităților de gestionare complexe să apară fără a solicita reconfigurări fizice
costisitoare consum atoare de timp.
• caracter efemer
Virtualizarea elimină dependența de infrastructura de sub stratul de abstractizare,
ceea ce face mult mai ușor să reproducă configurații sau chiar instanțe întregi între
dispozitive. Ca un exemplu, cu virtualizarea la n ivel de rețea, utilizarea rețelelor virtuale
permite administratorilor să extindă cu ușurință rețeaua atunci când este necesar căci
întreaga sa configurație nu rezidă în software -ul, spre deosebire de cazul în care s-ar
baza pe componente fizice.
• caracter comun (obișnuit)
Virtualizarea de toate tipurile reduce sau elimină nevoia pentru multele customizări
tradiționale de nivel redus cerute de sistemele fizice. Instanțe individuale ale elementelor
IT cum ar fi aplicațiile, sistemele de operare și configu rări de rețea și stocare vor începe,
în schimb, cu o configurație comună, de tip șablon. Această configurație poate fi rapid
copiată oriunde apare nevoia. Mai servește și la reducerea complexității în tot sistemul IT.
Atunci când elementele IT încep cu o b ază comună, acest lucru comun ajută activitățile
de gestionare a incidentelor și problemelor. Ajută, de asemenea, în activitățile de
management a configurărilor, reducând variația schimbărilor în configurații de -a lungul
claselor de dispozitive.
1.2 Mașina virtuală este un calculator imaginar, dotat cu un set de instrucțiuni ce
constituie limbajul ( codul )virtual.
Lucrul cu cod virtual decurge astfel: textul sursă este tradus de către compilator în
limbaj virtual; programul rezultat constituie intr are pentru o procedură numită executiv,
care este de fapt un interpretor al limbajului virtual. Executivul este scris într -un limbaj
recunoscut de calculatorul țintă (cel pe care urmează să ruleze programul compilat). Rolul
executivului este acela de a par curge codul virtual obținut de la compilator și de a executa
fiecare instrucțiune, în termenii limbajului mașina al calculatorului țintă .
Figure 3 Retel e locale -Masina Virtuala
Avantajul acestui mod de lucru este acela că dacă un limbaj sursă trebuie tradus în
mai multe limbaje obiect, compilatorul propriu -zis se scrie o singură dată (el gen erează
doar cod virtual), iar pentru fiecare limbaj obiect se construiește câte un executiv. A scrie
un executiv este un lucru mult mai ușor decât a scrie un compilator. Pe de altă parte,
programul generat în cod virtual poate fi transportat pe orice mașin ă dotată cu
interpretorul codului respectiv, deci programul are o portabilitate crescută.
Un dezavantaj al lucrului cu cod virtual este acela că viteza de execuție a programelor
respective este mai mică, deoarece ele sunt executate "software" (prin in termediul
interpretorului) și nu "hardware" (direct de către procesor).
Limbajul virtual și structura mașinii virtuale sunt stabilite în principiu de către proiectantul
compilatorului, după următoarele criterii:
· comenzile virtuale să fie suficiente pentr u a permite transpunerea corectă a
instrucțiunilor limbajului sursă;
· funcționarea mașinii virtuale să poată fi cât mai ușor de simulat cu ajutorul executivelor,
pentru fiecare limbaj obiect.În general, limbajul virtual este inspirat din limbajele de
asam blare existente la un moment dat, având însa un grad ceva mai mare de
abstractizare.
Virtualizarea este un termen larg ce se referă la abstractizarea resurselor unui
calculator. Este o tehnică de ascundere a caracteristicilor resurselor unui calculator prin
felul în care alte sisteme de operare, aplicații și utilizatorii interacționează cu aceste
resurse. Virtualizarea include crearea unei singure resurse fizice (server,sistem de
operare, hard disk), pentru a funcționa ca multiple resurse logice sau inve rs (mai multe
mașini fizice formând una singură, o mașina virtuală).
Virtualizarea permite multiple mașini virtuale, cu sisteme de operare heterogene, să
ruleze separat, una lângă alta, pe aceeași mașina fizică. Fiecare mașină virtuală are
propriul ei s et de hardwere ( RAM, CPU, NIC , etc)pe care este încărcat un sistem de
operare cu tot cu aplicații. Mașinile virtuale sunt încapsulate în fișiere, făcând posibilă
copierea și salvarea rapidă a mașinii. Întregul sistem poate fi mutat în câteva secunde
(sistemul de operare, aplicațiile, Bios -ul virtual, hardware -ul virtual).
Există două categorii de virtualizare: virtualizare pe platformă (implică simularea
mașinilor virtuale) și virtualizare pe resurse (implică simularea combinării, simplificării sau
fragmentării resurselor. Termenul de virtualizare este o creație a mașinii virtuale, folosind
o combinație între hardware și software. Virtualizarea pe platformă conține o platformă
hard și un program de control.
2. Ce este un VPN?
Virtual private network (VPN) este o “rețea privată virtuală”. Este vorba de o
tehnologie de comunicații computerizate sigure, folosite de obicei în cadrul unei companii,
organizații, sau al mai multor companii, dar bazate pe o rețea publică și de aceea nu
foarte sigură. T ehnologia VPN este concepută tocmai pentru a crea într -o rețea publică o
subrețea de confidențialitate lafel de înaltă ca și într -o rețea privată independentă. În mod
intenționat această subrețea, denumită totuși “rețea VPN”, nu poate comunica cu celelalte
sisteme sau utilizatori ai rețelei publice de bază. Utilizatorii unei rețele VPN pot căpăta
astfel impresia că sunt conectați la o rețea privată dedicată, independentă, cu toate
avantajele pentru securitate, rețea care este însă doar virtuală, ea de fapt fiind o subrețea
înglobată fizic în rețeaua de bază.
Mesajele din traficul de tip VPN pot fi transmise prin intermediul infrastructurii unei rețele
publice de date (ex: Internet ) folosind protocoalele standard, sau prin intermediulunei
rețele private a fur nizorului de servicii Int ernet ( ISP), pusă la dispoziția publicului.
Figure 4 Retea virtuala privata
Aceste tipuri de conexiuni oferă o alternativă cu cost redus, în comparație cu rețelele
dedicate de tip WAN private , oferind p osibilitatea de conectare a comutatoarelor de
telecomunicații la rețeaua internă a unei companii prin cablu, xDSL , sau dial -up.
Conexiunile VPN sunt ușor de implementat peste infrastructurile publice existente, și
oferă o alternativă în comparație cu rețel ele dedicate private cum ar fi cele de tip Frame
Relay sau ATM , care în general sunt mai scumpe.
Rețelele VPN oferă mai multe avantaje: prețuri redus pentru implementare /
funcționare / administrare / întreținere, securitate informațională sporită (a proape ca la
rețelele private propriu -zise, tradiționale), scalabilitate, acces simplificat și, în sfârșit,
compatibilitate cu rețelele publice de mare viteză.
2.1 Arhitectura VPN
Figure 5 Arhitectura VPN
Arhitectura unei rețele VPN
Pentru cei ce doresc să stabilească o conexiune VPN sunt disponibile mai multe
meto de (bazate pe nivelele 2 și 3 din Modelul OSI), împreună cu tehnologiile respective.
Rețeaua VPN poate fi stabilită și administrată la sediul clientului, sau și de către furnizorul
de servicii de telecomunicații. De asemenea, pentru a satisface cerințe spe ciale, există și
posibilitatea de a combina mai multe din aceste metode între ele.
2.2 Tipuri de VPN
VPN-urile sigure folosesc cryptografic tunneling protocols. Acestea sunt protocoale
criptice (codificate) care asigură confidențialitatea (blocân d intrușii), autenticitatea
expeditorului și integritatea mesajelor. Dacă sunt alese, implementate și utilizate în mod
corespunzător, astfel de tehnici pot asigura comunicații sigure chiar în cadrul unei rețele
nefiabile.
Deoarece o astfel de alegere, impl ementare și folosire nu sunt sarcini simple, există pe
piață multe scheme VPN nefiabile (nesatisfăcătoare).
Tehnologiile VPN sigure pot fi de asemenea utilizate pentru a crește securitatea în
infrastructura rețelelor.
Exemple de protocoale VPN sigure (f iabile):
• IP security ( IPsec ) – folosit pe IPv4, și parțial obligatoriu pe IPv6.
• Secure Sockets Layer / Transport Layer Security ( SSL/TLS ) – folosit ori pentru întreaga
rețea, precum în proiectul OpenVPN, ori pentru securizarea unui proxy web. A fost
constr uită de companii precum Aventail și Juniper care asigură accesul distant la
capabilitățile VPN.
• Point -to-Point Tunneling Protocol ( PPTP ), creat de un grup de companii, printre care și
Microsoft.
• Layer 2 Tunneling Protocol ( L2TP ), creat prin cooperarea î ntre Microsoft și Cisco.
• Layer 2 Tunneling Protocol, version 3 ( L2TPv3 ), lansat recent.
• VPN-Q
• Multi Path Virtual Private Network ( MPVPN ). MPVPN este marcă înregistrată a
companiei Ragula Systems Development Company. Vezi Trademark Applications and
Registra tions Retrieval ( TARR ).
Pe piață există companii care asigură administrarea serverului VPN, serviciu oferit
clienților lor dacă nu doresc să facă acest lucru ei înșiși. VPN -urile fiabile nu folosesc
tunelele criptografice, în schimb se bazează pe securitat ea unui singur distribuitor al
rețelei care va asigura un trafic protejat.
• Multi-Protocol Label Switching ( MPLS ) este adesea folosit pentru construirea unui VPN
fiabil.
• Layer 2 Forwarding ( L2F), proiectat de Cisco.
Tunneling
Tunneling reprezintă transmiterea datelor în cadrul unei rețele publice astfel încât
aceasta să nu “înțeleagă” faptul că transmiterea (transportul de informații) e parte a unei
rețele private. Este realizat prin încapsularea datelor apartenente rețelei private și crearea
unui protocol care să nu permită accesul nimănui la acestea. Tunneling permite folosirea
rețelelor publice (Internet), văzute astfel ca “rețele private” sau aproape private.
2.3 Dialogurile de securitate VPN
Cel mai important aspect al soluției ofer ite de VPN este securitatea transmisiilor. O
rețea VPN, prin natura sa, trebuie să se ocupe cu, și să rezolve toate tipurile de
amenințări ale siguranței, oferind și servicii de securitate în domeniul autentificării
(controlului accesului).
Generic Router Encapsulation
Figure 6 Encapsulare generica
2.4 Encapsularea generică
Generic Rou ter Encapsulation reprezintă o metodă de dirijare a pachetelor IP care
sunt nerutabile. De asemenea se poate folosi și pentru rutarea pachetlor multicast peste
rețele incompatibile. GRE poate ruta pachete non -IP (cum ar fi AppleTalk, Internetwork
Packet Ex change sau IPX ) peste rețele IP.
Descrierea imaginii “Encapsulare generică”
Tuneluri IPSec peste rețeaua operatorului de telecomunicații. Această configurare
reprezintă o conexiune sigură de încredere.
MPLS VPN Atunci când pachetele de dat e intră în rețeaua operatorului de
telecomunicații, li se atribuie etichete, unde ele sunt apoi rutate conform instrucțiunilor
de expediere.
2.5 Mecanismul de autentificare
Acesta este procesul prin care se verifică identitatea utilizatorului ( sau a sistemului
utilizator). Există multe tipuri de mecanisme de autentificare, dar cele mai multe folosesc
unul din următoarele moduri de abordare:
• ceva ce știi (ex.: nume utilizator, parolă,PIN),
• ceva ce ai (ex.: Smartcard, un card key),
• ceva ce ești (e x.: amprentă, un pattern al retinei, un pattern al iris -ului, configurație
manuală, etc).
Autentificarea “slabă” folosește doar una din categoriile de mai sus, iar cele “puternice”
presupun combinarea a cel puțin două din categoriile prezentate mai su s. Cu toate
acestea nu există o metodă absolut sigură de protecție a siguranței.
VPN este o modalitate eficientă din punct de vedere al costurilor pentru ca diferite
companii să poată asigura accesul la rețeaua companiei pentru angajații și colaborato rii
aflați la distanță de sediul central, și pentru a permite confidențialitatea datelor schimbate
între punctele de lucru aflate la distanță.
De obicei, între calculatorul client al utilizatorului/angajatului, aflat la depărtare, și
rețeaua la care acesta este conectat pentru a accesa resursele informaționale ale
companiei, există un firewall. Programul client (sau sistemul client) al utilizatorului poate
stabili o comunicare cu firewall -ul, prin care va putea trasmite informații de autentificare
către un serviciu specializat. Astfel, o persoană cunoscută, utilizând uneori numai
dispozitive cunoscute, poate obține privilegiile de securitate care îi permit accesul la
resursele companiei, blocate pentru ceilalți utilizatori din Internet.
Multe din programele client ale unei rețele VPN pot fi configurate in așa fel încât, pe
toată durata unei conexiuni VPN active, ele să ceară trecerea întregului trafic IP printr -un
așanumit tunel, sporind astfel siguranța conexiunii. Din perspectiva utilizatorului, acest
lucru înseamnă că atâta vreme cât conexiunea VPN e activă, accesul din afara rețelei
sigure va trebui să treacă prin același firewall, ca și cum utilizatorul ar fi conectat în
interiorul rețelei sigure. Acest fapt reduce riscul unei accesări din part ea unui atacator. O
astfel de securizare e importantă deoarece alte calculatoare conectate local la rețeaua
clientului pot fi nefiabile sau fiabile doar parțial. Chiar și o rețea restrânsă protejată de un
firewall, având mai mulți clienți conectați simulta n fiecare la câte un VPN, va putea astfel
asigura protejarea datelor, chiar dacă rețeaua locală este infectată de viruși.
Dacă, pentru a se conecta la rețeaua companiei, angajații trebuie să folosească un
program client VPN dintr -un punct de acces Wi -Fi într -un loc public, această securizare
devine și mai importantă.
2.6 Caracteristici ale aplicatiei
Un VPN bine proiectat poate oferi beneficii considerabile pentru o organizație. Acesta
poate:
• Extinde conectivitatea geografică.
• Îmbună tăți securitatea liniilor necriptate.
• Reduce costurile operaționale, în comparație cu o rețea tradițională de tip WAN .
• Reduce timpul de tranzit și costurile de transport al datelor pentru utilizatorii aflați la
distanță.
• Simplifica topologia rețelei în anu mite cazuri.
• Oferi oportunitățile unei rețele globale.
• Oferi compatibilitate cu rețelele de mare viteză de tip broadband.
• Oferi un return on investment (ROI) mai rapid decât liniile tradiționale WAN, fie
proprietare sau închiriate.
• Prezenta o scalabilitate sporită, când este folosit în cadrul unei infrastructuri cu
cheie publică.
3.Protocolul TCP/IP
Definiția protocolului TCP/IP
TCP/IP (Transmission Control Protocol/Internet Protocol) este cel mai utilizat
protocol folosit în rețelele locale cât și pe Internet datorită disponibilității și flexibilități
lui având cel mai mare grad de corecție al erorilor.
TCP/IP permite comunicarea între calculatoarele din întreaga lume indiferent de
sistemul de operare instalat.
Figure 7 Protocolul TCP/IP
Istoric
În anii 1960, guvernul SUA finanțează proiectarea și dezvoltarea procotolului
TCP/IP.
Ministeru l Apărării Naționale al SUA dorea un protocol de rețea care sa meargă
indiferent de condițiile de pe rețea. Atât timp cât conexiunea fizică între calculatoare
este funcțională și conexiunea logică a lor să fie funcțională, chiar dacă alte calculatoare
din rețea se opresc brusc.
Era nevoie de o arhitectură flexibilă, mergând de la transferul de fișiere până la
transmiterea vorbirii în timp real.
Crearea acestui protocol a rezolvat multe probleme dificile din acea vreme, astfel
devenind modelul standard pe care Internetul se bazează.
La început el a fost folosit pentru rețelele militare, apoi a fost furnizat și agențiilor
guvernamentale, universităților ca la urmă să poată fi folosit de publicul larg.
Cum funcționează…
Protocolul TCP/IP este com pus din patru niveluri: Aplicație, Transport, Rețea și
Acces la rețea.
Modelul TCP/IP este asemănător cu modelul OSI (Open Systems Interconnection).
Atentie: A nu se confunda numele nivelurilor TCP/IP cu numele nivelurile din OSI.
Nivelul Aplicație
Nivelul Aplicație se ocupă cu protocoalele de nivel înalt, codificarea, și controlul
dialogului, împachetarea datelor și trimiterea lor la următoarele niveluri.
El comasează nivelurile Aplicație, Prezentare și Sesiune din modelul OSI
Figure 8 Nivelul Aplicatie
Nivelul Aplicație conține următoarele protocoale de nivel înalt:
• Transfer de fișiere: TFTP, FTP și NFS
• E-mail: SMTP
• Remote: telnet, rlogin
• Managementul de rețele: SNMP
• Managementul de nume: DNS
• HTTP
Nivelul Transport
Nivelul Trans port asigură conexiunea logică dintre calculatorul sursă și calculatorul
destinație, fluxul de date și corecția erorilor.
Figure 9 Nivelul Transport
Nivelul transport include protocoale TCP și UDP.
TCP (Trasmission Control Protocol) este un protocol orientat pe conexiune care permite
ca un flux de octeți trimiși de la un calculator să ajungă fără erori pe orice alt calculator
din Internet. Dacă pe calculatorul destinație un pachet ajunge cu ero ri, TCP cere
retrimiterea acelui pachet.
TCP fragmentează fluxul de octeți în mesaje discrete și pasează fiecare mesaj nivelului
Rețea.
TCP tratează totodată controlul fluxului pentru a se asigura că, calculatorul sursă nu
inundă calculatorul destina ție cu mai multe pachete decât poate acesta să prelucreze.
Toate aceste lucruri sunt realizate prin utilizarea secvențelor de număr, sliding windows
și acknowledgments.
UDP (User Datagram Protocol) este un protocol nesigur, destinat pentru aplicații care
trebuie să interogheze rapid, fară retrimiterea pachetelor eronate.
UDP este folosit in aplicațiile de transmisii video sau audio și aplicații client -server.
Exemple de aplicații care folosesc procolul UDP:
• DNS (DOMAIN NAME SERVER)
• TFTP (TRIVIAL FILE TRANSFER PROTOCOL)
• IPTV (TV prin Internet)
• VOIP (Telefonie prin Internet)
Nivelul Rețea
Scopul nivelul rețea este de a găsi cel mai optim traseu prin care poate trimite
pachetele.
Nivelul rețea corespunde cu același nivel rețea din modelul OSI.
Figure 10 Nivelul Retea
Protocoalele care lucrează la nivelul Rețea din modelul TCP/IP sunt:
• IP (Internet Protocol)
• ICMP (Internet Control Message Protocol)
• ARP (Address Resolution Protocol)
• RARP (Rev erse Address Resolution Protocol)
IP caută cea mai bună cale de a trimite pachetele.
ICMP oferă capabilități de control și în schimbul de mesaje.
ARP determină adresa MAC pentru adresele IP
RARP determină adresa IP pentru o adresă MAC cunoscută.
Proble mele majore se referă la dirijarea pachetelor și evitarea congestiei în rețea. De
aceea este rezonabil să presupunem că nivelul Rețea din TCP/IP funcționează
asemănător cu nivelul rețea din OSI.
Nivelul Acces la Rețea
Nivelul Acces la Rețea se ocupă c u toate problemele legate de transmiterea efectivă
a unui pachet IP pe o legătură fizică, incluzând și aspectele legate de tehnologii și de
medii de transmisie, adică nivelurile OSI Legătură de date și Fizic.
Figure 11 Nivelul Acces Retea
Drivere, modemuri, plăci de rețea, și alte componente se găsesc în nivelul Acces la
rețea.
Nivelul de acces la rețea definește procedurile folosite pentru interogarea cu
echipamentele de rețea și de acces la mediu de transmisie. Protocolul standard, cum ar
fi Serial Line Internet Protocol ( SLIP ) și punct -la-punct Protocol ( PPP) trebuie să
asigure accesul la rețea prin intermediul unui modem de conectare. Multe protocoale
sunt necesare pentru a determina elem entele de hardware și software, precum și
specificațiile de transmitere la acest nivel.
Cum se formează un pachet TCP/IP
Figure 12 Pachet TCP/IP
4.Data center
Centru de date (Data Center în limba engleză), este o locație fizică dedicată stocării,
procesării și transmiterii informațiilor în format digital. Parametrul esențial pentru
un centru de date este timpul neîntrerupt de funcționare ( up time ) raportat la durata unui
an calendaristic.
Ideal, pentru un centru de date , up time -ul ar trebui să fie de 100 % . La momentul
actual, nici un furnizor de astfel de servicii nu poate asigura acest parametru la valoarea
de 100 % , astfel încât, în contractele de furnizare a unor astfel de servici i este stipulat
un up time de 99,99 % .Deoarece costurile de dotare cu echipamente, cu întreținerea și
mentenanța cerute de un centru de date sunt foarte mari, puține firme sau organizații își
permit să opereze o astfel de locație. În general, serviciile d e stocare, procesare și
transmitere a informațiilor digitale sunt închiriate de la furnizori specializați.
Doar marile companii IT de talia Google, Yahoo, Microsoft, FaceBook, cele din domeniul
financiar -bancar sau organizațiile guvernamentale își permit s ă aibă propriile centre de
date.
Funcțiile asigurate de un centru de date sunt : stocarea și procesarea informațiilor,
asigurarea serviciilor de rețea – acces în rețea (servicii de tipul PPOE ) , routare de
pachete, servicii DNS și DHCP , servicii de mail , servicii cloud , virtualizare , etc. Cele
mai mari costuri legate de operar ea unui centru de date sunt cele cu energia electrică
necesară funcționării acestuia.
5.Ce este software -ul open source?
Software -ul open source este un software cu cod sursă pe care oricine îl poate
inspecta, modifica și îmbunătăți.„Codul sursă” este partea de softw are pe care
majoritatea utilizatorilor de computer nu o văd niciodată; este vorba de codificatorii pe
care programatorii de computer le pot manipula pentru a schimba modul în care
funcționează o „programă” sau „aplicație”. Programatorii care au acces la co dul sursă al
unui program de calculator pot îmbunătăți programul adăugându -l funcții sau remedierea
părților care nu funcționează întotdeauna corect.Care este diferența dintre software -ul
open source și alte tipuri de software?Unele programe software au cod sursă pe care
doar persoana, echipa sau organizația care l -a creat – și menține controlul exclusiv
asupra acestuia – le pot modifica. Oamenii numesc acest tip de software „proprietar” sau
„sursă închisă”.
Figure 13 Software open source
Doar autorii originali ai software -ului proprietar pot copia legal, inspecta și modifica
software -ul respectiv. Și pentru a utiliza software -ul proprietar, utilizatorii de computere
trebuie să fie de acord (de obicei, prin semnarea unei licențe afișate pri ma dată când
rulează acest software), că nu vor face nimic cu software -ul pe care autorii software -ului
nu l-au permis în mod expres. Microsoft Office și Adobe Photoshop sunt exemple de
software proprietar.Oamenii preferă software -ul open source decât soft ware -ul proprietar
din mai multe motive, inclusiv:Control. Multe persoane preferă software -ul open source,
deoarece au mai mult control asupra acestui tip de software. Aceștia pot examina codul
pentru a se asigura că nu face nimic din ceea ce nu vor să fac ă, și pot schimba părți din
ceea ce nu le place. Utilizatorii care nu sunt programatori beneficiază, de asemenea, de
software open source, deoarece pot utiliza acest software pentru orice scop pe care și -l
doresc – nu doar modul în care altcineva crede că ar trebui.
Instruire. Alte persoane le place software -ul open source, deoarece îi ajută să devină
mai buni programatori. Deoarece codul sursă deschisă este accesibil publicului, studenții
îl pot studia cu ușurință, în timp ce învață să facă software mai bun. De asemenea,
studenții își pot împărtăși munca cu alții, invitând comentarii și critici, pe măsură ce își
dezvoltă abilitățile. Atunci când oamenii descoperă greșelile din codul sursă al
programelor, aceștia pot împărtăși aceste greșeli cu alții p entru a -i ajuta să evite singuri
aceleași greșeli.
Securitate. Unii preferă software -ul open source, deoarece îl consideră mai sigur și
stabil decât software -ul proprietar. Deoarece oricine poate vedea și modifica software -ul
open source, cineva ar pu tea localiza și corecta erori sau omisiuni pe care autorii originali
ai unui program le -ar fi putut lipsi. Și pentru că atât de mulți programatori pot lucra la o
piesă de software open source fără să ceară permisiunea autorilor originali, ei pot repara,
actualiza și actualiza software -ul open source mai repede decât îl pot proprii.
Stabilitate. Mulți utilizatori preferă software open source decât software proprietar
pentru proiecte importante pe termen lung. Deoarece programatorii distribuie public co dul
sursă pentru software -ul open source, utilizatorii care se bazează pe acel software pentru
sarcini critice pot fi siguri că instrumentele lor nu vor dispărea sau vor cădea în disperare
dacă creatorii lor originali încetează să lucreze la ele. În plus, software -ul open source
tinde să încorporeze și să funcționeze în conformitate cu standardele deschise.
6.ServerVCenter
VMware VCenter Server este o aplicație de server de gestionare a centrelor de date
dezvoltată de VMware Inc. pentru monitoriz area mediilor virtualizate.VCenter Server
asigură administrarea și operarea centralizată, furnizarea resurselor și evaluarea
performanțelor mașinilor virtuale care se află într -un centru de date virtual distribuit.
VMware VCentre Server este conceput în pr incipal pentru VSphere, platforma VMware
pentru construirea infrastructurilor cloud virtualizate.
WMware VCenter Server a fost cunoscut anterior ca VMware VirtualCenter.VCenter
Server este instalat pe serverul principal al unui centru de date virtuali zat și funcționează
ca manager de mașină de virtualizare sau virtual pentru acel mediu. De asemenea, oferă
administratorii centrelor de date și o consolă de administrare centrală pentru a gestiona
toate mașinile virtuale ale sistemului.
Figure 14 Centru virtual
Centrul virtual oferă informații statistice despre utilizarea resurselor fiecărei mașini
virtuale și furnizează capacitatea de a scala și regla funcțiile de calcul, memorie, stocare
și alte resurse de gestionare a resurselor dintr -o aplicație centrală. Gestionează
performanțele fiecărei mașini virtuale pe baza unor repere de referință specificate și
optimizează resursele acolo unde este necesar pentru a oferi eficiență constantă în
întreaga arhitectură virtuală în rețea. Pe lângă managementul de rutină, centrul vir tual
asigură, de asemenea, securitate prin definirea și monitorizarea controlului accesului
către și de la mașinile virtuale, migrarea mașinilor live și interoperabilitatea și integrarea
între alte servicii Web și medii virtuale.
7.Client VSphere
Clientul VMware vSphere este o aplicație bazată pe web care se conectează la
vCenter Server, astfel încât administratorii IT să poată gestiona instalațiile și să
gestioneze obiectele de inventar într -o implementare vSphere.Clientul vSphere prezintă o
interfaț ă grafică de utilizator ( GUI) cu un navigator de obiecte, spațiul de lucru principal și
panoul de activități și alarme. Prin această GUI, administratorii vSphere pot gestiona și
supraveghea obiectele enumerate într -un centru de date virtualizat.
VMware a introdus vSphere Client cu versiunea vSphere 5.1 în 2012. La acel moment,
produsul era cunoscut sub numele de vSphere Web Client.Versiunea finală a vSphere
Client care a fost lansată a fost versiunea 6.0 actualizarea 3, care a fost lansată în
februarie 2017. De atunci, VMware s -a mutat la un client web bazat pe HTML5 . Clientul
web este instalat ca parte a vCenter Server. Este inclus atât cu aparatul, cât și cu
versiunea Windows.
8.Switch virtual
Un comutator virtual (vSwitch) este o aplicație softwa re care permite comunicarea între
mașinile virtuale. Un vSwitch face mai mult decât doar pachete de date înainte,
direcționează în mod inteligent comunicarea pe o rețea verificând pachetele de date
înainte de a le muta la o destinație.
Figure 15 Switch virtual
Comutatoarele virtuale sunt de obicei înc orporate în software -ul instalat, dar pot fi
incluse și în hardware -ul unui server ca parte a firmware -ului său. Un comutator virtual
este complet virtual și se poate conecta la o placă de interfață de rețea ( NIC). VSwitch
combină comutatoarele fizice într -un singur comutator logic. Acest lucru ajută la creșterea
lățimii de bandă și la crearea unei ochiuri active între server și comutatoare.Un comutator
virtual este menit să ofere un mecanism pentru a reduce complexitatea configurației
rețelei. Acest lucr u se realizează prin reducerea numărului de comutatoare care trebuie
administrate după luarea în considerare a dimensiunii rețelei, a pachetelor de date și a
arhitecturii. Deoarece un comutator virtual este inteligent, poate asigura, de asemenea,
integrita tea profilului mașinii virtuale, care include setările de rețea și de securitate. Acest
lucru dovedește un mare ajutor pentru administratorii rețelei, deoarece deplasarea
mașinilor virtuale pe gazdele fizice poate avea mult timp și poate prezenta riscuri d e
securitate. Un comutator virtual are câteva avantaje cheie:
-Ajută la implementarea și migrarea ușoară a serverelor virtuale
-Permite administratorilor de rețea să gestioneze comutatorul virtual implementat printr -un
hipervizor
Figure 16 Retea cu swi tch virtual
-În comparație cu un comutator fizic, este ușor să derulați noi funcționalități, care pot fi
legate de hardware sau firmware.
9.Ce este un hardware virtual?
Cum un calculator fizic are dispozitive fizice cum ar fi CPU și memorie, și o mașină
virtuală are dispozitive „hardware” virtualizate.
Dacă se uită la configurația unei mașini virtuale, se găsește CPU virtual, memorie, hard
disk, dispozitive CD/DVD, adaptoare Ethernet, plăci de sunet și altele.
Fiecare dispozitiv virtual îndeplinește aceeași funcție pentru mașina virtuală la fel ca
„hardware” -ul pentru calculatorul fizic.
„Hardware” -ul virtual permite mașinii virtuale să devidă „hardware” -ul fizic după cum are
nevoie. De exemplu, se pot rula mai multe mașini virtuale pe u n singur procesor fizic,
fiecare părând să aibă propriul procesor virtual. Se poate muta o mașină virtuală de pe
un „host” pe altul și maparile între dispozitivele fizice și virtuale să se schimbe automat, în
timp ce dispozitivele virtuale rămân neschimba te.
10.Sistem de operare,,gazda,,(host)
Un host este un calculator conectat la o rețea și care pune la dispoziție celorlaltor
calculatoare din rețea unele resurse ale sale ( fișiere , periferice sau aplicații ). În acest caz
celelalte calculatoare se mai desemnează și drept guest („oaspete”).
Computerele care participă la rețele care utilizează suita de protocoale Internet pot fi
de asemenea numite ga zde IP. În mod specific, computerele care participă la Internet se
numesc gazde Internet, uneori noduri de internet. Gazdele de Internet și alte gazde IP au
una sau mai multe adrese IP atribuite interf ețelor lor de rețea. Adresele sunt configurate
manual de către un administrator, automat la pornire, prin intermediul DHCP (Dynamic
Host Con figuration Protocol ) sau prin metode de autoconfigurare a adreselor fără stat.
Figure 17 Protocolul de retea host
Toate serverele sunt gazde, dar nu toate gazdele sunt servere. Orice dispozitiv care a
stabilit o conexiune la o rețea se califică drept gazdă, în timp ce numai gazdele care
acceptă conexiuni de l a alte dispozitive (clienți) se califică drept servere. Fiecare gazdă de
rețea este un nod de rețea, dar nu fiecare nod de rețea este o gazdă. Hardware -urile de
rețea, cum ar fi modemurile, hub -urile și switch -urile de rețea, nu sunt neapărat atribuite
adrese de rețea (cu excepția uneori în scopuri administrative) și prin urmare nu pot fi
considerate gazde de rețea.
11.Ce este Active Directory?
Active Directory este o implementare a serviciilor de directoare LDAP, folosita de
Microsoft in cadrul sistem elor de operare Windows. Astfel 'Active Directory' pune la
dispozitia administratorilor un mediu flexibil cu efect global pentru: asignarea
permisiunilor, instalarea programelor, innoirea securitatii. Toate aceste operatiuni pot fi
aplicate atat la retele mici, cat si la retele complexe.
Active Directory ( AD) – este o ierarhie de cateva obiecte, unde obiectele se impart in
trei categorii: resurse (ex: imprimanta), servicii (ex: posta electronica), resurse umane (ex:
utilizatori, grupe de utilizator i). Scopul tehnologiei 'Active Directory' este de a pune la
dispozitie informatii despre aceste obiecte, organizarea obiectelor, controlul accesului,
setarea securitatii.
Figure 18 Active Directory
Active Directory reprezinta inima retelelor bazate pe sisteme de operare Windows.
Principalele avant aje oferite de implementarea Active Directory in retea sunt descrise in
continuare.
Autentificarea utilizatorilor – permite identificarea fara echivoc a fiecarui utilizator al
retelei pe baza de utilizator si parola unic
Autorizarea accesului la re surse – pentru fiecare resursa din retea pot fi configurate
liste de acces care specifica explicit permisiunile pe care le au utilizatorii sau grupurile
asupra resursei respective.
Administrarea centralizata a tuturor serverelor si statiilor de lucru d in retea.
Aplicarea consistenta a unor politici de securitate in cadrul retelei. Acesta din urma
este in particular un avantaj foarte important in procesul de securizare al retelei.
La proiectarea Active Directory trebuie respectate cateva princ ipii de design pentru a
putea aplica usor masuri de securitate:
• Minimizarea numarului de domenii. Acestea fiind arii de securitate distincte, un
numar cat mai mic de domenii, preferabil unul singur, permite aplicarea usoara a
politicilor de securitate.
• Aplicarea politicilor generice de securitate la nivelul intregului domeniu si
completarea acestora cu masuri specifice la nivele inferioare.
• Pentru aplicarea politicilor de securitate se foloseste Group Policy . Deoarece
politicile se aplica la mai multe nivele (domeniu, site, organization unit , local) si pot fi
blocate sau suprascrise, trebuie realizat un plan detaliat privind utilizarea Group
Policy. De un real ajutor este Group Policy Management Console care permite
evaluarea rezultatului aplicarii de politici multiple.
Politici de securitate
Cateva politici tipice care pot fi aplicate in cadrul unui domeniu:
•dezactivarea stocarii parolei ca LMHash
•configurarea nivelului de compatibilitate LanManager pentru autentificare
•blocarea conturilor la intro ducerea gresita a parolei combinata cu impunerea de
parole cu complexitate sporita
Active Directory rezolva urmatoarele probleme:
-Simplificarea administrarii. Active Directory ofera o singura baza de date pentru
pastrarea informatiilor despre utilizator i si resurse
-Politicile de grup sunt acum mult mai flexibile (pot fi aplicate mai precis), iar aria de
aplicare a lor s -a extins (o politica poate cuprinde descrierea unui numar impresionant de
actiuni)
-DNS dynamic update protocol. Reduce necesitatea ed itarii manuale a DNS, mai ales in
cazul aparitiei unor schimbari la nivelul clientilor DNS
-Terminal Services permite clientilor accesarea aplicatiilor Windows ce ruleaza in
totalitate pe server.
-Flexibilizarea administrarii. Permite delegarea autoritat ii
-Scalabilitate In Windows NT exista limita de 40 000 de utilizatori pentru un domeniu,
astfel incit pentru organizatii foarte mari trebuiau create mai multe domenii. In Windows
2000 pot exista milioane de utilizatori in fiecare domeniu.
-Folosirea proto coalelor standardizate. Accesarea Active Directory se face folosindu -se
Lightweight Directory Access Protocol ( LDAP ) v3 In loc de un protocol proprietar.
Active Directory suporta urmatoarele tehnologii:
DHCP Gestionarea adreselor de retea
DNS Gestionare a numelor
Simple Network Time Protocol (SNTP) Distribuited time service
Lightweight Directory Access Protocol
(LDAP) v3 Client directory access
LDAP ‘C’ Directory API
LDAP Schema de directoare
Kerberos v5 Autentificare
Certificari X.509 V3 Autentificare
TCP/IP
12.Ce este un LAN virtual (VLAN)?
O rețea LAN locală (Local Area Network) este o subrețea logică care poate grupa
împreună o colecție de dispozitive din LAN -uri fizice diferite. Rețelele de afaceri de
dimensiuni mai mari au cre at adesea VLAN -uri pentru a redistribui rețeaua lor pentru o
gestionare îmbunătățită a traficului. Mai multe tipuri diferite de rețele fizice suportă rețele
LAN virtuale, inclusiv Ethernet și Wi -Fi.
Figure 19 Retea LAN virtual
Beneficiile unui VLAN Atunci când sunt configurate corect, LAN -urile virtuale pot
îmbunătăți performanța generală a rețelelor ocupate. VLAN -urile sunt destinate să
grupeze împreună dispozitivele client care comunică cel mai f recvent între ele. Traficul
dintre dispozitive împărțite pe două sau mai multe rețele fizice trebuie în mod obișnuit să
fie gestionat de rutele centrale ale unei rețele, dar cu un VLAN traficul poate fi manipulat
mai eficient prin switch -uri de rețea.
13.O penSource Samba
Samba este o re -implementare a software -ului gratuit a protocolului de rețea SMB și a
fost inițial dezvoltat de Andrew Tridgell. Samba furnizează servicii de fișiere și tipărire
pentru diverși clienți Microsoft Windows și se poate inte gra cu un domeniu Microsoft
Windows Server, fie ca un Controller de Domeniu ( DC), fie ca membru de domeniu.
Începând cu versiunea 4, acesta acceptă domenii Active Directory și Microsoft Windows
NT.
Samba rulează pe majoritatea sistemelor Unix, OpenVMS și Unix , cum ar fi Linux,
Solaris, AIX și variantele BSD , inclusiv serverul macOS Apple și clientul macOS ( Mac OS
X 10.2 și mai mare). Samba este standard pe aproape toate distribuțiile de Linux și este
de obicei inclus ca un serviciu de bază de sistem și pe alte sisteme de operare bazate pe
Unix. Samba este lansat în condițiile Licenței publice generale GNU. Numele Samba
provine de la SMB (Server Message Block), numele protocolului standard utilizat de
sistemul de fișiere de rețea Microsoft Windows.
14.Sistem de operare RedH at
Red Hat Enterprise Linux ( RHEL ) este un sistem de operare bazat pe Linux de la Red
Hat proiectat pentru companii. RHEL poate funcționa pe desktop -uri, pe servere, în
hipervizoare sau în cloud. Red Hat și omologul său comunita r, Fedora , sunt printre cele
mai utilizate distribuții Linux din lume.
Red Hat Enterprise Linux are mai multe variante, cu versiuni de server pentru x86,
x86-64, PowerPC, Itanium și IBM System z. De asemenea, include versiuni desktop
pentru x86 și x8 6-64. Din noiembrie 2011, ultima variantă a RHEL este RHEL 6.Fiind o
distribuție Linux, Red Hat Enterprise Linux conține nucleul Linux, precum și unele aplicații
pentru efectuarea anumitor sarcini. Ca toate distribuțiile Linux, RHEL este open source.
Astfe l, oamenii pot vedea codul sursă, îl pot descărca și își pot face propriile versiuni
personalizate.
15.Graphical Network Simulator (GNS3)
Deși denumirea acestul program include cuvântul simulator, în realitate el e orientat
pe emularea rețe lelor, adică reprezintă un mediu virtual pentru descrierea și
experimentarea cu rețelele de calculatoare care includ componente emulate cu ajutorul
altor programe.
GNS3 [6] este un produs software liber (free software) propus de GNS3 Technologies
Inc. și distribuit conform licenței GPL ( GNU public license ) v3. El funcționează pe diverse
sisteme de operare cum ar fi Windows, Linux și MacOS X. Ideea acestui sistem care a
început să fie dezvoltat în 2007 pornind de la o teză de master al unui dintre fon datori,
este de a utiliza pe cât e posibil posibilitățile emulării diferitelor echipamente de rețea cu
ajutorul produselor soft propuse de către companii specializate în domeniul virtualizării
adăugând un mediu și componente care permit de a le conecta în rețea incluzând
emulatoare de calculatoare cu diferite sisteme de operare instalate la dorința utilizatorilor
pe platforme virtuale specializate.
Utilizarea programul este foarte intuitivă și constă din aducerea în spațiul de lucru a
echipamentelor care vor face parte din viitoarea rețea (prin drug and drop), din precizarea
parametrilor lor (în special a numărului și a tipurilor interfețelor de rețea), și din
interconectarea lor prin linii de comunicare. În continuare echipamentele trebuiesc pornite
("puse sub tensiune"), din acest moment ele pot fi accesate prin console și, respectiv, pot
fi configurate unul câte unul în linie de comanda. Dacă se dorește capturarea datelor pe
parcursul funcționarii rețelei se vor indica liniile pentru care trebuie la nsat Wireshark -ul.
Injectarea traficului în rețea și toate măsurările necesare se efectuează exclusiv prin
intermediul sistemelor de operare ale nodurilor prezente în rețea. GNS3 poate fi utilizat
nu numai pentru emularea unei rețele izolate prezente în sp ațiul său de lucru. La dorință
această rețea poate fi conectată la rețeaua fizică reală din care face parte calculatorul
gazdă și, respectiv, la Internet. Prin urmare, rețeaua emulată poate fi integrată în rețelele
reale și poate funcționa ca o parte compo nentă a lor.
Concluzii
GNS3 este un instrument excelent pentru a organiza adevărate laboratoare virtuale
utile atât pentru inginerii în rețele, cât și pentru cei care doresc sa studieze rețelele sau
să-și aprofundeze cunoștințele în acest dome niu, să se pregătească de certificare Cisco,
etc. El poate de asemenea fi folosit pentru a experimenta posibilitățile sistemelor de
operare în rețea sau pentru a verifica configurațiile destinate implementării în rețele de
producere fără a fi necesare de a perturba inutil activitatea lor la etapa de testare a noilor
configurații. Avantajul major al GNS3 constă în oferirea posibilității de a manipula și de a
testa rețeaua în condiții practic similare celor reale.
16.Ce este WireShark?
Wireshark este un sniffer de pachete gratuit, care captureaza pachetele care sunt
vehiculate pe o anumita interfata de retea. Aceasta aplicatie este utilizata pentru
solutionarea problemelor care apar in retelele de calculatoare, analiza, dezvoltarea
software si a proto coalelor de telecomunicatii, dar si in scop educational. In Iunie 2006
proiectul a fost redenumit din Ethereal in Wireshark datorita unor probleme de trademark.
Functionalitatea Wireshark -ului este asemanatoare cu cea a tcpdump, dar primul are o
interfata grafica, si mult mai multe optiuni de sortare si filtrare a informatiei. Permite
utilizatorului sa vizualizeze tot traficul care trece prin retea (in mod usual retea Ethernet
dar exista support si pentru alte tipuri de retele) prin configurarea interfetei de retea in
promiscuous mode.
Wireshark poate rula pe diverse sisteme de operare (dintre care amintim Linux, Mac
OS X, sau Microsoft Windows). Cel mai important lucru de retinut este ca Wireshark este
un soft gratuit care se apropie din punct de vede re al performantelor de o solutie
comerciala.
17.Securitatea informatiei in retelele private
O rețea VPN bine proiectată folosește câteva metode care mențin datele și
conexiunea securizate: firewall -uri, criptarea, IPSec sau server AAA.. Astăzi securitatea
rețelei este în principal asigurată de firewall -uri, produse care pun o barieră software între
resursele companiei ( rețeaua privată ) și Internet. Firewall -urile pot f i configurate să
restricționeze numărul de porturi deschise, pot fi instruite care feluri de pachete să le lase
să treacă și care nu, dar un firewall poate fi utilizat pentru a încheia sesiunile VPN.
Criptarea este procesul prin care toate datele trimise de un calculator sunt codificate într –
o formă pe care doar calculatorul destina tar o poate decodifica. Majoritatea sistemelor de
criptare cu ajutorul calculatorului se împart în două categorii: criptarea cu cheie simetrică
sau
Figure 20 Protocoale de securitate in retea VPN
criptare a cu cheie publică.
Cel mai întâlnit dintre protocoalele VPN discutate anterior este IPSec – un „open –
standard” de securitate folosit de cele mai mari firme, printre care se numără IBM, Sun
sau BayNetworks – pentru stabilirea comunicațiilor direc te private prin Internet.
Internet Protocol Security ( IPSec ) oferă caracteristici de securitate extinsă, precum și
algoritmi de criptare mai buni, pe lângă mecanisme de autentificare. IPSec are două
moduri de criptare : tunel și transport. Tunelul cr iptează doar antetul, în timp ce
transportul criptează și datele. IPSec poate cripta date între diverse echipamente: ruter –
ruter, firewall -ruter, PC -ruter, PC -server. IPSec vă protejează datele în trei moduri,
folosind tehnici criptografice:
– Autentificar e: Procesul prin care este verificată identitatea unui host (stație de
lucru).
– Verificarea integrității : Procesul prin care se semnalează orice modificări ale
datelor survenite în procesul de transport prin Internet, între sursă și destinație.
– Criptarea : Procesul de codificare a informației în tranzit prin rețea, pentru a asigura
caracterul său privat.
Figure 21 Configurarea unui IPSec
O soluție completă pentru realizarea unei rețele VPN necesită îmbinarea a trei
componente tehnologice critice: securitatea, controlul traficului și administrarea la nivelul
organizației.
Tehnologiile importante care acoperă componenta de securitate a unei rețele VPN
sunt: controlul accesului pentru garantarea securității conexiunilor din rețea, criptarea,
pentru protejarea confidențialității datelor, autentificarea, pentru a verifica identitatea
utilizatorului, ca și integritatea datelo r.
18.Servere de autentificare Kerberos
Kerberos este la ora actuală cel mai puternic și mai folosit serviciu de autentificare din
lume. El permite utilizatorilor să comunice în rețea pentru a -și dezvălui identitatea și
pentru a se autentifica în timp real, într -un mediu distribuit nesecurizat. Este un serviciu
de autentificare și nu de autorizare, în care parolele sunt folosite derept chei și nu sunt
niciodată transmise în clar prin rețea.
Kerberos este folosit de protocoalele de nivel aplicaț ie (ftp, telnet etc.) pentru a asigura
securitatea comunicațiilor cu gazda. El are două obiective principale: autentificarea și
distribuția cheilor și furnizează următoarele servicii:
– autentificarea mutuală și comunicație sigură între două entităț i ale unei
rețele deschise;
– distribuie chei secrete oferind macanisme pentru transferul siugur al
acestora prin rețea;
– indentificarea sigură a utilizatorilor individuali care apelează servicii de pe
calculatoarele gazdă.
Kerberos este ut ilizat în SUA, o variantă similară dezvoltată în Europa, compatibilă cu
acesta este SESAME.
Protocolul de autentificare Kerberos folosește o a treia entitate (terț de încredere) care
furnizează tichete de identificare și chei criptografice către util izatori sau aplicații. Un
tichet este un bloc de câteva sute de octeți care poate fi folosit în aproape orice protocol
de rețea.
Copyright Notice
© Licențiada.org respectă drepturile de proprietate intelectuală și așteaptă ca toți utilizatorii să facă același lucru. Dacă consideri că un conținut de pe site încalcă drepturile tale de autor, te rugăm să trimiți o notificare DMCA.
Acest articol: Asigurarea securitatii accesului,a datelor si a canalelor de [611626] (ID: 611626)
Dacă considerați că acest conținut vă încalcă drepturile de autor, vă rugăm să depuneți o cerere pe pagina noastră Copyright Takedown.
