FACULT ATEA DE INGINERIE ELECTRICĂ ȘI TEHNOLOGIA INFORMAȚIEI AUTOMATICĂ ȘI INFORMATICĂ APLICATĂ ÎNVĂȚĂMÂNT CU FRECVENȚĂ Proiect de diplomă… [616150]
UNIVERSITATEA DIN ORADEA
FACULT ATEA DE INGINERIE ELECTRICĂ ȘI
TEHNOLOGIA INFORMAȚIEI
AUTOMATICĂ ȘI INFORMATICĂ APLICATĂ
ÎNVĂȚĂMÂNT CU FRECVENȚĂ
Proiect de diplomă
COORDONATOR ȘTIIN ȚIFIC:
CONF. UNIV. DR. ING. DRAGO Ș CRISTIAN SPOIAL Ă
ABSOLVENT: [anonimizat]
2018
UNIVERSITATEA DIN ORADEA
FACULT ATEA DE INGINERIE ELECTRICĂ ȘI
TEHNOLOGIA INFORMAȚIEI
AUTOMATICĂ ȘI INFORMATICĂ APLICATĂ
ÎNVĂȚĂMÂNT CU FRECVENȚĂ
Implementarea unei solu ții de
rețea server -client bazat ă pe
Windows Server 2012 R2
COORDONATOR ȘTIIN ȚIFIC:
CONF. UNIV. DR. ING. DRAGO Ș CRISTIAN SPOIAL Ă
ABSOLVENT: [anonimizat]
2018
UNIVERSITATEA DIN ORADEA
FACULTATEA DE INGINERIE ELECTRICĂ ȘI TEHNOLOGIA INFORMAȚIEI
DEPARTAMENTUL : INGINERIA SISTEMELOR AUTOMATE ȘI MANAGEMEN T
TEMA
Proiectul de finalizare a studiilor a student: [anonimizat]: ZAICA GAVRIL
1)Tema proiectului de finalizare a studiilor: IMPLEMENTAREA UNEI SOLUȚII DE
REȚEA SERVER -CLIENT BAZATĂ PE WINDOWS SERVER 2012 R2
2) Termenul de predare a proiectului: 01.07 .2018
3) Elemen te inițiale pentru proiectul de finalizare a studiilor :
Cursurile și activitățile practice ale programului de studii automatică și informatică aplicată,
studii bibliografice de administrarea rețelelor, infrastructură hardware și software din
laboratorul d e Informatică aplicată
4) Conținutul proiectului de finalizare a studiilor:
– Introducere
– Cap.I. Noțiuni de rețelistică
– Cap.II. Rețele bazate pe server
– Cap.III. Sisteme de operare
– Cap.IV. Implementarea unei soluții de rețea bazată pe Windows Server 2012 R2 –
Bibliografie
– Anexă
5) Material grafic : figuri și capturi ecran
6) Locul de documentare pentru elaborarea proiectului:
Biblioteca Universității din Oradea
7) Data emiterii temei: 11.12.2017
Coordonator științific,
Conf.dr.ing. DRAGOȘ CRISTIAN SPOIALĂ
3
Cuprins
Introducere ………………………….. ………………………….. ………………………….. ………………. 5
Capitolul 1. Noțiuni de rețelistică ………………………….. ………………………….. ………… 7
1.1 Rețeaua d e calculatoare ………………………….. ………………………….. ………………. 7
1.2 Modelul OSI ………………………….. ………………………….. ………………………….. ….. 9
1.3 Modelul TCP/IP ………………………….. ………………………….. ……………………….. 13
1.4 Medii de conectare fizice ………………………….. ………………………….. ……………. 15
1.4.1 Soluții bazate pe cupru ………………………….. ………………………….. …………. 15
1.4.2 Soluții bazate fibră optică ………………………….. ………………………….. …….. 18
1.5 Protocoale de rețea ………………………….. ………………………….. …………………… 20
1.5.1 Protocolul DHCP ………………………….. ………………………….. ………………… 20
1.5.2 Protocolul DNS ………………………….. ………………………….. …………………… 23
1.5.3 Protocolul HTTP ………………………….. ………………………….. …………………. 25
1.5.4 Protocolul FTP ………………………….. ………………………….. ……………………. 27
Capitolul 2. Rețele bazate pe serve r ………………………….. ………………………….. …… 29
2.1 Comparație între servere UDP și TCP ………………………….. …………………….. 35
2.2 Comparație între rețele peer -to-peer și client/server ………………………….. …. 37
Capitolul 3. Sisteme de operare ………………………….. ………………………….. …………. 39
3.1 Generalități ………………………….. ………………………….. ………………………….. …. 39
3.2. Evoluția sistemelor de operare ………………………….. ………………………….. ……… 41
Capitolul 4. Implementarea unei soluții de rețea server -client bazată pe
Windows Server 2012 R2 ………………………….. ………………………….. ………………………….. …… 45
4.1 Cadrul general ………………………….. ………………………….. …………………………. 45
4.2 Prezentarea sistemului desemnat ca server ………………………….. ………………. 45
4.3 Sistemul de operare Windows Server 2012 R2 ………………………….. ………….. 46
4.3.1 Prezentare ………………………….. ………………………….. ………………………….. 46
4.3.2 Înainte de instalare ………………………….. ………………………….. ………………. 49
4.4 Instalare ………………………….. ………………………….. ………………………….. ……… 52
4
4.5 Configurare ………………………….. ………………………….. ………………………….. …. 55
4.5.1 Serviciul DHCP ………………………….. ………………………….. …………………… 56
4.5.2 Serviciul DNS ………………………….. ………………………….. ……………………… 62
4.5.3 Serviciul AD DS ………………………….. ………………………….. ………………….. 64
4.6 Administrarea ………………………….. ………………………….. ………………………….. . 66
4.6.1 Crearea conturilor de utilizator ilor ………………………….. ……………………. 66
4.6.2 Introducerea calculatoarelor în domeniu ………………………….. ……………. 66
4.6.3 Administrarea utilizatorilor ………………………….. ………………………….. ….. 73
4.7 Politici de securitate ………………………….. ………………………….. ………………….. 75
Concluzii ………………………….. ………………………….. ………………………….. ………………… 80
Lista tabelelor și a figurilor ………………………….. ………………………….. ………………….. 82
Bibliografie ………………………….. ………………………….. ………………………….. …………….. 84
5
Introducere
La început, în anii 1960, calculatoarele era ni ște ma șini impresionante, ascunse în
încăperi s peciale, funcționând doar în condi ții speciale. Erau pline de lumini țe, tuburi vidate,
kilometri întregi de cablaje, și foloseau un limbaj ciudat. Majoritatea oamenilor nu au folosit
pe atunci un calculator, nici nu visau să aibă un calculator personal pro priu pe birou, nici să
scrie singur programe. În timp, cu miniaturizarea componentelor electronice, și apari ția
tranzistoarelor, inginerii au descoperit că se poate construii un calculator care poate fi pus pe
un birou . Astfel a apărut conceptul de calcula tor personal, sau prescurtat PC.
Deodată cu apari ția și evolu ția calculatoarelor a apărut și dorin ța de facilita comunica ția
între ele în vederea partajării mai facile a datelor și a resurselor pentru a fi posibilă îndeplinirea
unei sarcini de lucru comu ne. Astfel ia na ștere conceptul de re țea de calculatoare. Chiar dacă
inițial re țele de calculatoare au fost destinate pentru a facilita și accelera schimbul de informa ții
în mediul academic, în prezent se adresează în principiu utilizatorilor din mediul pr ivat sau
comercial. [6]
Conexiunea la re țea trebuie realizată la două niveluri, este necesar să avem o
conexiunea fizică și o conexiune logică. Conexiunea fizică având rolul de a transmite și
codifica informa ția sub formă de semnale, iar conexiunea logică a re rolul de a asigura
mecanismele de adresare, de control și de verificare al integrită ți datelor transmise.
După aria de răspândire al dispozitivelor dintr -o rețea, putem distinge mai multe
categorii de re țele: rețele locale, numite LAN (l ocal area netwo rk), rețele metropolitane, numite
MAN(metropolitan area network ) și rețele extinse, care se încadrează în categoria de re țele
WAN (wide area network ). Rețele locale conectează de re gulă dispozitive care se află într -o
aria mai restrânsa din punct de vedere geografic, fiind situate în aceea și clădire, birou,
laborator, sau campus. Re țelele metropolitane interconectează sediile principale și secundare
ale institu țiilor și firmelor, prin intermediul liniilor închiriate, acesta func ționând ca o re țea
locala, dar cu acoperire mare. Re țeaua de arie extinsă acoperă tot globul, asigurând comunica ția
între re țelele care au o răspândire geografică mai mică. Internetul poate fi considerat ca o re țea
de tip WAN.
În cadrul re țelelor este nevoie de o ierarhizare și reparti zare al sarcinilor de lucru, astfel
a fost dezvoltat modelul client server, care mai este denumit și arhitectura client server.
6
Modelul client server este o structură de aplica ție distribuită, care permite partajarea
sarcinilor de lucru, între sistemele ca re furnizează con ținut sau servicii, denumite „server”, și
sistemele care solicită con ținutul sau serviciile, denumite „client”. Cel mai adesea clien ții și
serverele comunică printr -o rețea de calculatoare, și sunt unită ți separate din punct de vedere
al hardware -ului, dar se pot implementa și în cadrul aceluia și sistem.
Serverul găzduie ște una sau mai multe aplica ții de tip server, pentru a permite partajarea
resurselor cu clien ți. Clientul niciodată nu partajează din resursele proprii, doar trimite solici tări
de con ținut sau de servicii către server. Clientul ini țiază sesiuni de comunicare cu serverul, care
așteaptă cererile. Printre aplica țiile care se bazează pe acest model putem amintii po șta
electronică „e -mail”, imprimantele de re țea și serviciul „WWW ” – world wide web.
Modelul client server cel mai frecvent implementat ca și un sistem de tip -cerere
răspuns, clientul emite o cerere, serverul face ac țiunile necesare pentru a îndeplinii cererea, și
trimite un răspuns sau o confirmare către client. Dat fi ind faptul că mai mul ți clien ți pot depinde
de acela și server, pentru a putea îndeplini toate cererile, serverele au capabilită ți hardware
superioare fa ță de calculatoarele de birou, și din punct de vedere constructiv pot con ține mai
multe componente redun dante.
Un serviciu de re țea este o abstrac ție al resurselor calculatorului, clientul nu trebuie să
țină cont cum sunt prelucrate cererile, sau ce se întâmplă în server, el trebuie doar să știe să
interpreteze răspunsul primit , pe baza protocolului de comun icare prestabilit.
Prezenta lucrare este structurată pe patru capitole. În primul capitol sunt prezentate
noțiuni de rețelistică, al doilea capitol propune prezentarea rețelelor de tip client server, iar al
treilea capitol prezintă sistemele de operare, i ar ultimul capitol propune aplicarea cunoștințelor
expuse în capitolele anterioare, prin implementarea unei soluții de rețea bazată pe Windows
Server 2012 R2, în laboratorul de Informatică Aplicată din cadrul departamentului de Ingineria
Sistemelor Automa te și Management.
7
Capitolul 1. Noțiuni de re țelistică
1.1 Rețeaua de calculatoare
O rețea de calculatoare, sau a șa cum mai este numit, de date, este o re țea digitală de
telecomunica ții ce permite nodurilor partajarea de resurse. În aceste re țele echipamentele de
calcul f ac un schimb de date între noduri cu ajutorul legăturilor de date. [23] Legăturile de date
la nivel fizic pot fi de tip cablat, cu fire electrice sau fibre optice, sau de tip radio, „fără fir”, ca
în cazul WiFi. [1]
Din punct de vedere al modului de interco nectare și de dispunere al nodurilor de re țea,
se pot distin ge mai multe topologii de re țea, astfel avem topologiile: mesh1, stea, magistrală și
inel. Denumirile acestor topologii se referă la dispunerea geometrică al nodurilor și legăturilor
de date.
Topologia de tip mesh este o re țea în care fiecare nod are o conexiune directă cu toate
celelalte noduri din re țea (vezi in Figura 1.1). Traficul decurge în mod direct doar între cele
două noduri. Printre avantaje putem aminti, op timizarea ratelor de transfer și eliminare
congestiilor, securitate mai mare, robuste țe. Întreruperea unei legături nu afectează toată
rețeaua, iar legăturile punct la punct fac facilă identificarea și izolarea defectelor. Printre
dezavantajele acestei top ologii putem amintii faptul că necesită un număr mare de legături și
porturi, costuri mari din punct de vedere al hardware -ului, dificil de instalat și de
reconfigurat. [1]
În cazul topologiei stea, toate nodurile se conectează la un nod central prin legătu ri
punct la punct, niciun nod nu este conectat în mod direct la alt nod (Figura 1.2). Dacă un nod
dorește să comunice cu alt nod, mesajul este trimis către nodul central, care o va remite către
1 plasă
Figura 1.1 Rețea de tip mesh
8
nodul destina ție. Avantajele oferite de această topologie sunt date de faptul că fiecare nod are
nevoie doar de o singură legătură și de un singur port, astfel costurile hardware sunt
semnificativ mai mici. Căderea unei legături nu afectează restul re țelei. Defectele se pot
identifica u șor, iar nodurile noi pot fi adăugate fără să fie afectate restul re țelei. Dezavantajul
poate fi că in cazul în care cade nodul central, toată re țeaua devine inoperabilă, și că fiecare
nod are nevoie de segment de cablu propriu. [1]
Topologia magistrală folos ește o cablare de tip multipunct, mai precis toate nodurile
sunt conectate la acela și cablu folosind deriva ții (a se vedea Figura 1.4 ). Semnalul devine mai
slab în tip ce străbate legătura principală. Atunci când un dispozitiv tr ansmite date într -o rețea
de tip magistrală, toate nodurile o recep ționează, dar doar destinatarul o acceptă. Fiind o
tehnologie pasivă, capetele magistralei trebuie terminate, nu se poate folosi re țeaua dacă cablul
de magistrală nu este terminat la capete în mod corect. Topologia magistrală se poate instala
ușor, necesarul de cablare este mai mic, la fel și necesarul de porturi. Magistrala se poate întinde
cu ajutorul repetoarelor. Printre dezavantaje trebuie amintit faptul că cre șterea traficului de
rețea încetine ște în mod considerabil comunica ția, reconectarea și localizarea defectelor este
dificilă, la fel și adăugarea de noduri noi. Reflexiile de semnal care se pot produce la nivelul
deriva țiilor pot cauza o degradare al performan țelor re țelei, iar în caz că se defectează
magistrala, sunt afectatate toate dispozitivele din re țea [1]
Figura 1.2 Rețea de tip stea
9
La topologia inel, fiecare nod este conectat, într -o manieră punct la punct cu alte două
noduri adiacente, formând astfel o structură de inel închis (Figura 1.3). Semnalul parcurge
inelul într -o direc ție, până ajunge la destina ție, între timp semnalul este regenerat de repetorul
din inel, astfel avem de a face cu o re țea activă, care nu necesită terminarea capetelor. O re țea
inelară este relati v ușor de instalat și de configurat, legăturile întrerupte se pot identifica u șor,
dat fiind faptul că fiecare nod se conectează doar cu nodurile vecine. Pentru că fiecare nod are
acces egal la „jetonul” de transmisiuni, niciun nod nu poate să monopolizeze rețeaua. Numărul
maxim de noduri este limitat, căderea unui singur nod are posibile efecte negativ asupra întregii
rețele, iar adăugarea sau scoaterea nodurile din re țea are loc cu întreruperea al func ționări
rețelei [1]
1.2 Modelul OSI
Rețelele de calculatoa re pot părea complicate la prima vedere, având nevoie de o
armonizare a mai multor elemente pentru o operare fluentă. Aceste elemente se referă pe de o
parte la elementele hardware, și pe cealaltă parte la componentele software ale re țelei. Astfel
rețeaua se poate împăr ții în mai multe păr ți pentru a în țelege mai bine modul de operare. Este
important de amintit faptul că această împăr țire este pur func țională, nu fizică.
Figura 1.3 Rețea inelară Figura 1.4 Rețea de tip magistrală
10
Avantajele folosirii unui model de re țea divizat pe nivele :
Simplificare în țelegerii modelului de re țea
Împăr țirea pe niveluri al func țiilor ajută la implementarea mai facilă, fiecare
nivel având o func ție distinctă și constantă. Făcând posibilă alegerea software –
ului sau hardware -ului necesar bazat pe func ție
Ajută la izolarea problemelor , depanarea se face numai la nivelul care prezintă
probleme
Eficientizează dezvoltarea, fiecare nivel având protocol propriu, este necesar
doar focusarea pe func țiile proprii
Modelul pe nivele garantează o mai bună coresponden ță între func ții și protocoale .
Un model de referin ță standard care face această distinc ție pe niveluri ale func țiilor de
rețea este modelul OSI, care împarte comunica ția în 7 niveluri distincte. Aceste niveluri
formează o a șa numită stivă, fiecare nivel interac ționează doar cu nivelur ile adiacente. În
paragrafele următoare voi prezenta fiecare nivel și func țiile asociate.
Cel mai inferior nivel în cadrul stivei, nivelul 1, define ște comunica ția la nivel fizic și
electric. Aici sunt definite caracteristicile fluxului de bi ți al semnal ai, fie acesta electric, optic
sau, sub formă de unde radio , caracteristicile mecanice ale conectorilor, dispunerea contactelor
de pe conectori. Acest nivel are rolul de a oferi conexiunea la nivel fizic între echipamente.
Dispozitivele care lucrează la ac est nivel sunt interfe țele de pe plăcile de re țea, interfe țele de
pe switchuri, routere. Unele protocoale de re țea, ca de exemplu Fast Ethernet, ATM2 sau Token
Ring, definesc în cadrul lor și aspectele de nivel fizic. [3]
Următorul nivel, cunoscut și sub d enumirea de „Nivel legătură de date” sau nivelul 2
define ște strategia prin care este partajat și folosit mediul de acces fizic. Pe aceasta nivel
funcționează protocoalele PPP3, SLIP4 și HDLC5.Aici trebuie să amintim că acest nivel are în
componentă două subniveluri , subnivelul MAC(Media Acces Control), care controlează modul
de acces și modalitatea de transmisie. Pe re țelele de tip Ethernet, accesul este controlat de
2 (Asynchronous Transfer Mode)
3 Point -to-Point Protocol
4 Serial Line Internet Protocol
5 High Level Data Link Control
11
adresele MAC al dispozitivelor. Aceste adrese sunt adrese unice, asociate cu dispozitivele
fizice. Celălalt subnivel, denumit LLC(Logical link control ), asigură sincronizarea între frame –
uri6, controlul fluxului și al erorilor . Acest subnivel oferă și mecanismul de multiplexare și
demultiplexare pentru a permite coexistenta a mai multor protoco ale într -o rețea multipunct
transportat peste acela și mediu fizic. Switchuri le sunt echipamente care lucrează la Nivelul 2 ,
comutarea pachetelor se face strict bazat pe adresarea fizic ă, de unde vine și denumirea lor
oficială, „MAC Bridge” (Punte de MAC). [3]
Nivelul de re țea nivel 3, asigură conectivitatea și selec ția rutei între două sisteme care
nu se află în re țele distante din punct de vedere geografic. Este cel mai important nivel în cadrul
rețelei de internet, asigurând interconectarea re țelelor. As tfel acest nivel asigură adresarea
logică al tuturor nodurilor conectate la internet. Dispozitivele care operează la acest nivel sunt
routerele, fiind dispozitive care asigură adresarea, rutarea și selec ția drumului. Selec ția rutei
este asigurat printr -un algoritm de rutare, care reprezintă un modul software care decide unde
să fie transmise pachetele de date. Pentru re țelele „fără conexiune” , această decizie este luată
separat pentru fiecare datagramă transmisă, iar pentru re țele orientate pe conexiune, de cizia
este luată la ini țierea conexiunii. Distinc ția între cele două moduri este că la metoda fără
conexiune, fiecare datagramă este adresată separat, iar la re țelele orientate pe conexiune, se
creează un tunel de comunicare dedicat între, cele două noduri , prin care pachetele circulă fără
să fie nevoie de adresarea lor explicită.
Nivelul 4, nivelul de transport asigură segmentarea datelor, în vederea transmisiei, la
sursă, și reasamblarea, ei la capătul celălalt, la destina ție. Acest nivel asigură izolarea
nivelurilor superioare față de modul de transport al datagramelor. Astfel este asigurat
transportul sigur și fiabil al datelor. Acest nivel de asemenea ini țiază, gestionează și închide
circuitele virtuale și controlează fluxul de date. Pe scurt, acest niv el este responsabil pentru
asigurarea calitatea serviciilor, siguran ța și integritatea datelor transmise.
La nivelul de sesiune (Nivel 5) , așa cum este sugerat și prin denumire, sunt stabilitate,
menținute , gestionate și terminate sesiunile de com unicare dintre două dispozitive. Asigură
sincronizarea dintre nivelurile de prezen tare al diferitelor dispozitive, și moderează dialogul.
6 cadre
12
Astfel este asigurat că datele sunt transmise în mod eficient. Pe scurt, putem spune că acest
nivel asigură conversa ția dintre noduri.
Nivelul de prezentare (Nivel 6) asigură faptul că datele care sunt transmise la nivelul
superior, la nivel de aplica ție poate fi interpretată de sistemele care comunică. Atunci când se
impune acest lucru, la nivel de prezentare este posibil tradu cerea dintre diferite forme de
reprezentare ale datelor, la un format comun. La acest nivel de asemenea este posibilă
implementarea a compresiei, decompresiei datelor, și criptarea -decriptarea. De reținut este
faptul că la acest nivel se asigură reprezenta rea în format comun al datelor.
La nivelul superior, nivelul aplica ție se interac ționeze în mod direct cu utilizatorul.
Acest nivel nu asigură servicii altor niveluri din cadrul modelului OSI, doar aplica țiilor care
sunt înafara modelului. Toate aplica țiile și programele care comunică prin rețea se încadrează
la acest nivel . Astfel acest nivel permite utilizatorului, să ini țieze un transfer de fi șiere, să
trimită documente către imprimanta de re țea, să trimită e -mailuri și alte mesaje electronice, și
să na vigheze pe web.
Pentru a comunica capăt la capăt, datele parcurg virtual straturile acestei stive de sus în
jos la emițător, iar la capătul care recep ționeze , datele parcurg stiva de jos in sus. Datele
transmise la fiecare nivel au o denumire specifică, a șa cum se poate observa și în Figura 1.5:
13
Figura 1.5 Modul de parcurgere al nivelelor OSI în cadrul comunica țieiei
1.3 Modelul TCP/IP
Modelul TCP/IP este o aplicare practică al modelul ui OSI. Denumirea este abrevierea
termenului din engleză „ Transmission Control Protocol/Internet Protocol ” – Protocolul de
control al transmisiei/ Protocolul Internet . Acesta reprezintă un standard al industriei ca și
meto dă de interconectare al gazdelor, astfel este motorul care asigură existen ța Internetului, și
al rețelelor de pe tot globul. [2]
Scopul creări acestui standard a fost de permite crearea de re țele interconectate, a șa
zisele inter -rețele, sau internet , care oferă servicii universale de comuni cație prin re țele fizice
14
eterogene. Avantajul oferit fiind faptul că permite comunicarea a două calculatoare aflate la în
rețele diferite, chiar dacă sunt distante din punctul de vedere geografic. Termenul de internet
este o contractare al termenului inter network, și nu trebuie confundat cu Internetul, care scris
cu majusculă reprezintă setul de re țele interconectate la nivel global. Astfel este corect să
spunem că Internetul este un internet, dar invers nu este valabilă afirma ția.
În prezent Internetul est e format din 4 categorii de re țele.
Rețelele Backbone asigură interconectarea între marile re țele ale furnizorilor de
servicii Internet, astfel de interconectări au loc în punctele de acces re țea (NAP
– Network A cces Point ), sau în centrele de interconect are ( IXP – Internet
Exchange Point ).
Rețelele regionale, care asigură interconectarea institu țiilor, universită ților,
școlilor.
Rețelele comerciale care oferă acces abona ților la Backbone , și rețelele interne
al firmelor care permit și accesul la Internet angaja ților.
Rețele locale, la nivel de campus de exemplu.
Asemenea modelului prezentat anterior, și acest model se bazează pe o reprezentare
prin niveluri ale func țiilor, astfel mai este numit și stiva de protocoale TCP/IP. Chiar dacă două
niveluri din c ele patru sunt denumite la fel în cadrul stivei, ele au func ții diferite, care nu trebuie
confundate.
Nivelul de aplica ție este înglobat în programul software care dore ște să folosească
TCP/IP ca și metodă de comunicare. Aplica ția este un proces care colab orează cu un alt proces
aflat pe un alt sistem. Interfe țele de comunicare la acest nivel sunt reprezentate de porturi
virtuale numerotate, fiecare aplica ție folosind un port, sau un soclu (socket) pentru comunicare.
Acest nivel îndepline ște func țiile oferi te de nivelurile 7, 6 și 5 din modelul OSI. [3]
Nivel de transport oferă transferul capăt la capăt al datelor, distribuind datele dintr -o
aplica ție către omologul de pe sistemul îndepărtat. Aplica ții multiple sunt suportate în acela și
timp. Cel mai folosit protocol la acest nivel es te protocolul TCP, care oferă un transfer de date
fiabil orientat pe conexiune . Are imple mentat un mecanism de surpresare a l datelor duplicate,
un mecanism de control al congestiilor și de control a fluxului. Un alt protocol care se poate
folosit la acest nivel este protocolul UDP ( Universal Datagram Protocol) , este un protocol fără
conexiune , nefiabil, livrarea datelor se face pe principiul efort maxim. Astfel aplica țiile care
15
utilizează UDP asigură verificarea integra ții datelor , controlul fluxului și controlul congestiilor
la nivelul de aplica ție. UDP este astfel folosit când este necesar un transfer rapid de date, și se
poate tolera pierderea unei mici cantită ți de date.
La nivelul de inte rrețea, numit de asemenea și nivelul in ternet sau de re țea are loc
abstrac ția de la re țeaua fizică. Protocolul IP(Internet Protocol) , este cel mai important protocol
folosit la acest nivel . Este un protocol fără conexiune, care nu presupune că nivelul inferior este
fiabil . Protocolul de asem enea nu oferă fiabilitate, control de flux și recuperare în caz de erori,
aceste func ții trebuie implementate la un nivel mai înalt . Bazat pe principiul efortului maxim,
este posibil ca unele pachete de date să se piardă, să ajungă duplicat sau în ordine i ncorectă ,
protocolul presupune că aceste probleme sunt corectate la un nivel superior. Principalul motiv
pentru care se folose ște metoda de transmisie fără conexiune este să se reducă dependen ța de
sisteme centralizate, care oferă conexiunii ierarhice , sistemul poate func ționa chiar dacă păr ți
din re țea sunt distruse, îndeplinind astfel cerin țele Departamentului de A părare al Statelor
Unite. În schimb oferă func ția de rutare, care as igură identificarea destina ției.[5]
Nivelul de interfa ță rețea, numit și nivel de legătură, este interfa ța propriu zisă către
rețeaua hardware . Interfa ța poate sau nu să ofere o transmisiunea fiabilă și poate fi orientată pe
transmisia prin pachete sau prin transmisiunea orientată pe flux. Protocolul TCP/IP nu specifică
cerin țe speciale pen tru acest nivel, se poate implementa folosind oricare dintre protocoalele de
nivel inferior. Cel mai răspândit protocol folosit la acest nivel este protocolu l Ethernet și
Gigabit Ethernet.
1.4 Medii de conectare fizice
1.4.1 Solu ții bazate pe cupru
Rețelele bazate pe cabluri coaxiale au dominat pia ța în ani `90. După popularizarea
cabluri torsadate, cablurile coaxiale au pierdut teren în re țelistică. Cablurile oferă ecranare bună
și permit distan țe mari. Semnalul transmis pe cablurile coaxiale este unul a nalogic, astfel este
necesar să se facă conversie din digital în analog și înapoi în digital. Lipsa acestei etape la
cablurile torsadate a redus costurile componentelor hardware. Cablurile coaxiale permit
comunicare doar în mod „half duplex”, asta înseamnă că nu se poate recep ționa și transmite
date în acela și timp, spre deosebire de cablul torsadat care folose ște pereche separată pentru
transmisie și recep ție.
16
Un cablu torsadat (Figura 1.6)este alcătuit din mai multe fire de cu pru izolate, care sunt
împletite (torsadate )în perechi. Cablurile folosite în re țelele de calculatoare, con țin opt fire,
grupate în patru perechi. Răsucirea firelor în perechi ajută la anularea efectului de antenă care
se manifestă la liniile lungi, fără anularea acestui efect interferen țele ar perturba transmisiile,
ducând la pierdere de date. Interferen țele pot proveni din cadrul aceluia și cablu, sau pot avea
ca sursă un factor perturbator extern. Reducerea interferen țelor exterioare se ob ține prin
trans miterea diferen țială a datelor sau în mod balansat, a șa cum mai este numit. Această metodă
presupune ca semnalul util să fie transmis ca o diferen ță de semnale dintre firele pereche. În
cazul în care apar surse de interferen ță exterioare, acesta vor ac ționa în mod egal asupra
ambelor fire, diferen ța astfel rămâne constantă.. Interferen țele externe mai pot fi reduse prin
folosirea ecranării. Ecranarea este un înveli ș protector sub formă de plasă sau foi ță metalică,
având rolul de „cu șcă Faraday”.
Cablurile n eecranate sunt denumite UTP ( unshielded twisted pair ), și sunt adesea
folosite în re țelele locale de calculatoare, având cel mai mic cost fa ță de restul cablurilor
torsadate. Cablurile UTP nu pot fi folosite în exteriorul clădirilor, ele neoferind protec ție
satisfăcătoare asupra posibilelor șocuri de tensiune atmosferice. Din această cauză în cazul
aplica ților care necesită cablare în aer liber, se folosesc, cablurile ecranate care pot fi de tipul :
ScTP (screened twisted pair), STP (Shielded twisted pair) sau S/STP (screened shielded twisted
pair). Cablul ScTP este notat și sub denumirea de FTP (foiled twisted pair), și are ecranarea
formată doar dintr -un strat de folie metalică care acoperă toate perechile de fire, nu este mult
mai gros decât un cablu UTP obișnuit. Cablurile STP pe ecranarea comună au și ecranare pe
fiecare pereche individuală. Prin acest fapt, ele sunt mult mai rezistente la interferen țe, dar sunt
mai rigide și mai greu manevrabile, fiind și relativ cele mai scumpe. [3]
Cantitatea de infor mație transferată este direct propor țională cu frecven ța semnalelor
din mediul de transmisie. În cazul de fa ța depinde de calitatea cuprului, care este dată de
Figura 1.6 Cablu torsadat cu folie de ecranare [10]
17
prezen ța impurită ților. Astfel după calitate au fost clasificate cablurile în mai multe categori i.
O categorie superioară implică și performan țe mai mari.
Categoriile cablurilor (a se vedea Tabel 1.1)torsadate au fost definite de standardul
TIA/EIA 568 -B de Telecommunications Industry Association (TIA), o asocia ție american ă în
domeniul telecomunicațiilor . Acesta a ajuns standardul cel mai adoptat de către producătorii
de medii fizice.
Un cablu de categoria 1 (CAT1) este cablul torsadat folosit pentru telefonia clasică, sau
pentru conectarea soneriilor de la intrare. Această categoria nu este oficială, standardul
recunoa ște doar categoriile și subcategoriile de la 3 în sus. CAT3 a apărut în ani `90 și a era
folosit pentru re țele TokenRing și pentru re țele Ethernet, permi țând viteze de până .la 10Mbit/s.
Cablurile care satisfă ceau cerin țele CAT4 au fost folosite pentru o versiune îmbunătă ța al
rețelei TokenRing.
Cablurile din care fac parte din CAT5, permit o frecven ța maximă de 100Mhz, și sunt
folosite cel mai mult în cazul re țelelor Fast Ethernet, cu viteze maxime de până la 100Mbit/s,
cu ajutorul a 2 perechi de fire. Versiunea îmbunătă țita este CAT5e, care este folosit și pentru
aplica ții Gigabit Ethernet, folosind toate perechile de fire. [1]
Cablurile Cat6 și CAT6a suportă frecven țe mai mari folosind un pas de torsadare mai
mic, folosind aceste cabluri este posibil să se implementeze legături de 10Gbit Ethernet. În plus
acesta categorie are reglementată și comportamentul în caz de incendiu. CAT8 este folosit în
aplica ții multimedia, permi țând transmisii de tip, video, audio și date simultan. [3]
Tabel 1.1 Categoriile și caracteristicile cablurile de cupru
Categorie Frecven ță
maximă Viteză maximă Aplica ție
CAT1 1Mbps Telefonie clasică
CAT2 4 Mbps Transmisii seriale
CAT3 16MHz 10/100 Mbps TokenRing
10BaseT
100Baset4
CAT4 20MHz 16/100Mbps TokenRing
10BaseT
100Baset4
18
CAT5 100MHz 10/100Mbps ATM
TokenRing
10BaseT
100BasetTX
CAT5e 155MHz 10/100/1000Mbps 10BaseT
100BasetTX
1000BaseT
CAT6 250MHz 100/1000Mbps 100BasetTX
1000BaseT
CAT6a 500MHz 10Gbps 10GBaseT
CAT7 625MHz 10Gbps 10GBaseT
CAT8 1200MHz 10Gbps 10GBaseT
1.4.2 Solu ții bazate fibră optică
Fibra optică este un mediu de transmisie care oferă multiple avantaje fa ță de cupru,
oferind viteze de transmisie mai mari și imunitate la perturba ții. Dezavantajul ar fi că este greu
de manevrat și de instalat. Acest mediu de trans misie este utilizat cu precădere pentru conexiuni
punct la punct între loca ții care au distan ța mai mare între ele.
Sistemul de transmisie pe fibră optică este alcătuit dintr -o emi țător (diodă laser sau
LED), o fibră pentru transport, și o unitate de recep ție. Semnalul din fibra optică este o undă
luminoasă de fapt, care circulă prin fibre. În mod experimental a fost determinat că unele
lungimii de undă se atenuează mai pu țin, decât altele. Astfel au fost determinate 3 intervale,
„ferestre” pentru transmite rea optimă a semnalului. [2]
Cablul de fibră optică este format dintr -un miez și un înveli ș, care sunt două tuburi de
fibră de sticlă inseparabile care au indicii de reflexie diferite, pentru a facilita reflexia totală,
Figura 1.7 Structura unei cablu de fibră optică
19
exteriorul firului este protejat c u un strat colorat numit buffer, și cu fire de kevlar numite și
fibre de aramidă cu rol de susținere , exteriorul cablului este învelit într -o teacă de PVC (Figura
1.7). Cele trei straturi de protec ție oferă protec ție mecanică și susținere pentru fibra optică care
este foarte fragilă. După modul de transmisie și dimensiunea miezului, fibrele optice pot fi
împăr țite în categoriile single -mode și multi -mode. [24]
Fibrele care fac parte din categoria multi -mode, au miezul cu dimensiun ea de 50 sau
62,5 microni, transmiterea semnalului făcându -se prin reflexia din pere ții miezului. Acest tip
de fibră permite distan țe relativ mai scurte fa ță de cele de tip single -mode, dat fiind faptul că
lumina trebuie să parcurgă un drum mai lung. Dar a vantajele acestui tip de fibră sunt că este
relativ mai ieftin, fa ță de single -mode, este mai u șor de instalat, sudarea și instalarea
conectorilor la capete se face mult mai u șor. Echipamentel e compatibile cu fibra multimod
folosesc ca sursă de lumină LED -uri, astfel și acestea sunt mai ieftine, lungimea de undă
folosită este de 850nm sau 1300nm. [5]
Fibra de tip single -mode poate fi folosită pentru transmisii pe distan țe mult mai mari,
dar este mult mai scumpă și necesită precau ții speciale. Miezul are o di mensiune 10 microni
sau chiar și între 5nm și 8nm. Semnalul luminos este transmis fără reflexie, fibra se comportă
ca un ghid de undă în acest caz. Sursa de lumină folosită este laserul, care emite un fascicul
foarte focusat de lumină, astfel fasciculul po ate provoca afec țiunii grave ale ochiului.
Terminarea cablurilor optice se poate face prin instalarea de conectori sau prin
joncționare, cele mai răspândite tipuri de conectori sunt cele de tip ST (straight tip) și cel SC
(Subscriber Conector). Conectoru l ST are o formă circulară, și oferă și cuplare mecanică prin
intermediul filetului de re ținere, asemănător cu conectorul BNC. Conectorul SC este mai
folosit, datorita spa țiului mai mic ocupat și al manevrării mai facile. Acest conector are o formă
Figura 1.8 Cabluri de fibra optica terminate cu conectori de tip ST (conectorul roșu și negru dispuse
in partea inferioră al imaginii) respectiv SC (perechea gri de conectori dispuse mai sus pe imagine )
20
dreptun ghiulară, iar conectarea se face prin împingere. În Figura 1.8 sunt reprezentate cele
două tipuri de conectori de fibră optică. [5]
1.5 Protocoale de re țea
Comunicarea între noduri într-o rețea de date bazată de pachete trebuie să fie precis
definită pentru a permite interpretarea corectă a pachetelor de date de sistemul care ini țiază,
intermediază sau recep ționează aceste pachete. Schimbul de pachete de date este definit printr –
un protocol de re țea, care mai poate fi numit și limbaj d e comunicare. Fiecare protocol este
responsabil pentru un singur aspect specific al comunica ției, mai multe protocoale pot fi reunite
într-o stivă de protocoale .
Protocoalele de re țea sunt definite ca o suită de standarde formale și reguli, proceduri
și formate care definesc cum va avea loc comunicarea între două sau mai multe dispozitive de
rețea. Protocoalele de re țea asigură controlul comunica ției capăt la capăt, într -o manieră rapidă
și sigură. Aceste protocoale cuprind procesele, cerin țele și constrân gerile în ini țierea și
realizarea comunica ției între nodurile de re țea. [12]
Aceste noduri trebuie să cunoască un protocolul comun, și să fie compatibile din punct
de vedere hardware și software. Printre cele mai comune protocoale putem amintii cele folosi te
pentru comunica ție de bază: TCP/IP, HTTP, FTP; cele pentru folosite pentru sporirea securită ți
: HTTPS, SSL, SFTP; și o ultimă categorie care asigură supervizarea și mentenan ța rețelei :
SNMP, ICMP DHCP etc. [13]
1.5.1 Protocolul DHCP
Protocolul de control dinamic al gazdelor este un protocol de comunicare care ajută la
gestionarea centralizată și automată al asignări adreselor IP. Într -o rețea IP fiecare dispozitiv
necesită o adresă pentru a putea comunica cu alte noduri din re țea. Acest protocol permite
administratorului de re țea să supravegheze și să distribuie adresele dintr -un punct central și
oferă o adresă IP de fiecare dată când un dispozitiv este conectat la un segment de re țea. Acest
protocol folose ște și conceptul de „chirie”7, acest concept se r eferă la perioada de timp pentru
care este validă o anumită adresă, și rezervată pentru nodul care l -a solicitat. Această perioadă
se alege în func ție de cât timp va petrece cel mai probabil utilizatorul pe acel segment de re țea.
7 În engleză se folosește termenul de „lease”
21
Astfel în cazul în care ut ilizatorii se schimbă des, timpul de chirie se va seta la o durata mică,
iar în cazul care dorim să rulăm servicii de re țea pe un anumit dispozitiv, atunci avem
posibilitatea să definim asignări statice, astfel se va aloca aceea și adresă tot timpul pentru acel
dispozitiv. În cazul în care durata de „chirie” este foarte mică, re țeaua se va reconfigura dinamic
tot timpul, util în cazul în care numărul calculatoarelor este mai mare decât numărul de adrese
IP disponibile. Dispozitivele emit o cerere de prelung ire al valabilită ți adresei IP la expirarea
unei jumătă ți din timpul alocat. Dacă expiră timpul, adresa nu mai poate fi folosită, și este
necesar să se emită o cerere pentru altă adresă. În cazul asignărilor statice, dacă serverul care
conține asignarea in ițială nu este disponibilă, atunci când este reînnoita „chiria”, atunci se va
asigna o adresa o adresă oarecare.
Este important de știut faptul că protocolul nu include măsuri de autentificare, astfel
este vulnerabil la diferite tipuri de atacuri, cum ar fi: servere care oferă informa ții false către
clien ți, acces neautorizat la resursele de re țea, și suprasolicitarea resurselor de re țea de către
clien ți rău inten ționați. Pentru că clien ți nu au nicio posibilitate să verifice autenticitatea unui
server DHC P, servere neautorizate pot fi operate în re țea care duc la imposibilitatea folosirii
rețelei prin atac DoS8 sau prin oferirea de informa ții false care redirec ționează traficul prin ter ți
conducând la un atac de tip „man in the middle”.9
Un alt aspect de c are este necesar să se țină cont este faptul că acest protocol nu include
niciun mecanism de interdependen ță sau interconectare între serverele DHCP; în cazul în care
există mai multe servere disponibile în re țea, cererile sunt servite de cel care reac ționează mai
repede. Acest fapt duce la un comportament eratic al re țelei în cazul în care accidental sau voit
se interconectează segmente de re țea diferite fără să se țină cont de evitarea conflictelor de
adresare.
8 Denial of service (Refuzarea serviciului)
9 Intermedierea ilicită a comunicației între două părți
22
Dispozitivul client ob ține configura ția prin acest protocol într -un proces care cuprinde
patru pa și (Figura 1.9). Primul pas se nume ște „DHCPDISCOVER”, dispozitivul client emite
un pachet de tip broadcast, prin care solicită un server DHCP. Orice server care a recep ționat
acel pachet răspunde cererii printr -o datagramă numită „DHCPOFFER”, acesta con ține și
adresa oferită. În pasul trei, numit „DHCPREQUEST”, clientul emite cererea de închiriere
pentru o adresă oferită anterior. În cazul în care a primit mail multe oferte, a lege una în mod
aleatoriu. Ultimul pas, „DHCPACK” presupune ca serverul să transmită că a luat la cuno ștința
cererea de alocare, să transmită setările op ționale al re țelei și să reînnoiască baza de date
internă. După aceasta clientul ini țializează stiva de protocoale TCP/IP și începe comunicarea
în cadrul re țelei. Pentru reînnoirea adresei se parcurge doar pasul trei și patru. [14]
Implicit se emite doar o adresă IP și o mască de subre țea10 către client. Setările
adiționale (Tabel 1.2) care pot fi transmise clien ților se numesc „op țiuni DHCP”, aceste op țiuni
se pot asigna global, pentru un grup de clien ți, sau individual. Tabelul 2 cuprinde cele mai
uzuale setări op ționale [15] :
Tabel 1.2 Setări adiționale asignabile prin DHCP
Identificator Opțiune Configurează:
003 Router Gateway -ul implicit
006 DNS server Adresele IP al serverelor DNS
015 DNS Domain Name Domeniul părinte al serverelor DNS asociate
044 NetBios over TCP/IP Adresa serverului WINS
10 Subnet mask
Figura 1.9 Procesul de obținere al adresei IP prin DHCP
23
Name Server
046 NetBios over TCP/IP
Node Type Metoda corelării unei nume NetBios folosit
de client
047 NetBios over TCP/IP
Scope Permite comunica ția între clien ții NetBios
care apar țin la acela și ID de grup.
1.5.2 Protocolul DNS
DNS (Domain Name S ystem) este un sistem ierarhic descentralizat de denumire al
calculatoarelor, serviciilor și al resurselor conectate la re țeaua publică de Internet sau la o re țea
privată. Cea mai importantă func ție este de a traduce numele de domenii, care se memorează
ușor de utilizatorul uman, în adrese IP, necesare identificări nodului de re țea solicitat.
Trebuie men ționat faptul că protocolul DNS nu are nicio denumire specială, astfel
există de multe ori confuzii pe urma faptului că prin termenul de DNS se referă de ob icei la
întregul sistem, nu doar la protocolul care se află în spate. În acest capitol se dore ște
prezentarea protocolului în sine.
Protocolul define ște trei tipuri posibile de mesaj DNS în cadrul protocolului, astfel
mesajele pot fi de tip: interogare, r ăspuns sau actualizare. Interogările și răspunsurile a fost
definite in standardul ini țial, iar actualizările a fost introduse în cadrul standardului „RFC
2136”, care define ște conceptul de DNS Dinamic. [4]
Atunci când un client dore ște să caute o gazdă a nume în re țea, emite o interogare către
serverul DNS, pentru a rezolva numele. Fiecare interogare trimisă de client con ține trei păr ți,
pe care trebuie să rezolve serverul. Clientul astfel transmite numele de domeniu, tipul de
interogare care poate fi o î nregistrare de resursă sau o interogare specială și clasa numelui de
domeniu DNS. Pentru serverele DNS care rulează sistemul de operare Windows, clasa trebuie
să fie întotdeauna „Internet (IN)”.
Interogările DNS pot fi rezolvate prin mai metode. Interogări le anterioare pot fi salvate
de client pentru a accelera procesul. Serverele pot servi aceste informa ții din memoria
tampon 11 proprie, sau să contacteze alte servere în numele clientului, și să returneze răspunsul
11 Cache
24
către acesta, prin procesul numit recursie. Acest proces în general este format din doi pa și,
clientul emite o interogare către serviciul de client DNS, pentru rezolvare, dacă nu se poate
rezolva local este contactat serverul DNS.
Resursele care sunt folosite pentru a rezolva interogările local su nt fișierul „hosts” și
memoria tampon al interogărilor anterioare, care sunt men ținute o perioadă de timp. Mapările
de nume gazdă la adrese care sunt definite în fi șierul „hosts” sunt încărcate în memoria tampon
în momentul în care serviciul DNS este porni t. Înregistrările locale sunt interogate prima data
întotdeauna, dacă nu exista nicio înregistrare se procedează la interogarea serverului DNS, până
când clientul află răspunsul, sau prime ște informa ția că nu se poate rezolva solicitarea.
Atunci când serv erul prime ște solicitarea, verifică dacă poate să răspundă bazat pe
înregistrările de resurse, numite RR (resource record) , care este configurat local pe server.
Daca se identifică local înregistrarea, atunci se emite răspunsul în mod autoritar. Dacă nu e ste
identificat local, atunci se verifică dacă există înregistrări salvate în memoria tampon. Dacă
serverul nu identică nici aici înregistrarea căutata atunci se trece la rezolvarea recursivă. Pentru
ca rezolvarea recursivă să func ționeze corect este nece sar ca zona RR să con țină și numele altor
servere DNS. Astfel recursiunea are loc din aproape în aproape, ini țial se identifica serverul
autoritar pentru domeniul de nivel superior, care poate să rezolve cererea sau să identifice un
alt server care ar pute a avea răspunsul căutat. Chiar dacă solicită multe resurse căutarea
recursivă, este avantajos din punct de vedere al performan ței pentru că ajută la popularea
memoriei tampon, astfel căutările viitoare sunt deservite mult mai u șor. [4]
Răspunsurile care su nt date de server cel mai frecvent sunt de patru tipuri: autoritar,
pozitiv, de referin ță și negativ. Răspunsul autoritar este emis in cazul în care cererea a fost
rezolvată de un server care are autoritate directă asupra gazdei solicitate. Răspunsul pozi tiv
este emis în cazul în care cererea este rezolvata cu ajutorul unui RR sau o listă de RR -uri
(RRset) care corespunde cu domeniul și tipul de înregistrare căutat. Răspunsul de referin ță este
dat atunci când cererea nu se poate rezolva, și oferă alte RR -uri relevante către client, acesta
are loc când serverul nu poate face recursiune, dar prin referin ța primită clientul poate rezolva
domeniul prin recursiune. Răspunsul negativ este emis atunci când un server autoritar
raportează că nu există înregistrarea solicitată sau raportează că există numele căutat, dar nu
există înregistrare de tipul solicitat.
Actualizările DNS permit ca o gazdă să fie rezolvabil chiar și atunci când î și schimbă
adresa IP, în acest sens când este necesară actualizarea înregistrări, gazda trimite o datagramă
25
către serverul autoritar prin care comunică ce a fost modificat. Serverul șterge din RR
înregistrările care numai sunt valabile, și inserează înregistrarea nouă bazată pe informa ția
primită.
Un caz aparte este reverse DNS, sau înregistrări de tip PTR (pointer), astfel este posibilă
identificarea unui domeniu pe bază de adresă IP . O înregistrare PTR salvează adresele IP și
domeniul din care face acesta parte. O aplica ție al acestui proces de DNS invers, este verificarea
identită ți în cazul trimiteri coresponden ței electronice.
1.5.3 Protocolul HTTP
Hypertext transfer protocol este un protocol de aplica ție pentru sisteme informa ționale
distribuite și colaborative bazate pe „hipermedia”. Acest protocol este piatra de temelie al
comunica ției pe „World Wide Web”. Un hipertext este un text structurat care con ține trimiteri
logice (hiperlinkuri) la alte noduri care con ține text
Acest protocol func ționează după un model de tip întrebare răspuns, navigatorul web
emite o cerere către server, pr in care solicită o resursă, iar serverul emite un răspuns și resursa
cerută
Protocolul HTTP este un protocol fără stare, care func ționează pe un model cerere
răspuns, prin protocol fără stare se în țelege faptul că fiecare răspuns și cerere au sens de sine
stătător și nu depind de cele anterioare. [26]
Standardul define ște mai multe metode de cerere (a se vedea Tabel 1.3), prin care se
poate identifica tipul solicitării. Astfel prin aceste metode se poate solicita întreaga resursă sau
numai antetul ei, se poate trimite informa ții către resursă, se poate modifica și șterge con ținutul.
Metodele de cerere care sunt definite conform cu RFC 7231 [26] sunt prezentate în tabelul
următor.
Tabel 1.3 Metodele de cerere HTTP
Metoda Descrierea
„GET” Se solicită informa ția sub forma de entitate identificată de un URI
„HEAD” Se solicită doar antetul entită ți
„POST” Se solicită ca serverul să accepte informa ția trimisă
26
„PUT” Se solicită păstrar ea informa ției trimise
„DELETE” Se solicita ștergerea entită ți
„TRACE” Se solicită crearea unei bucle pentru a vedea cum este recep ționată cererea
„CONNECT” Este rezervată pentru a fi folosit cu un Proxy care poate deveni și tunel în mod
dinamic
„OPT IONS” Se solicită lista de metode suportate de server
În cadrul protocolului se definesc cinci categorii de coduri de stare. Codurile de stare
sunt returnate de server pentru a semnala starea cererii.. Aceste categorii și exemple de coduri
din fiecare cat egorie sunt prezentate în Tabel 1.4 de mai jos.. Semnul de număr („#”) este folosit
pentru a arăta locul cifrelor lipsă. [18]
Tabel 1.4 Exemple de coduri de stare folosite în HTTP
Categoria Denumire Exemple
1## Informa țional 100 Continuă
101 Schimbare protocol
102 Procesare
103 Indiciu Preliminar
104 – 199 Neasignat
2## Succes 200 OK
201 Creat
202 Acceptat
204 Lipsă con ținut
3## Redirectare 300 Op țiuni Multiple
301 Mutat permanen t
302 Găsit
305 Folose ște proxy
27
307 Redirectare temporară
308 Redirectare permanentă
4## Eroare client 400 Cerere eronată
401 Acces neautorizat
403 Interzis
404 Negăsit
408 Cerere expirată
410 Șters
5## Eroare server 500 Eroare internă server
501 Neimpl ementat
502 Gateway gre șit
503 Serviciu Indisponibil
504 Expirare timp răspuns Gateway
505 Versiune HTTP nesuportată
1.5.4 Protocolul FTP
Protocolul de transfer de fi șiere, prescurtat „FTP” (din engleză „File Trasfer Protocol”)
este un protocol standard de re țea utilizat în vederea schimbului de fi șiere într -o rețea de tip
client server. Bazele acestui protocol au fost puse la Institutul de tehnologie din Massachusetts
în standardul „RFC -114” publicat în data de 16 Aprilie 1971. Principalul scop pentru care a
fost dezvoltat acest protocol este de a rezolva problema folosirii indirecte al unui sistem.
Folosirea indirectă nu necesită ca utilizatorul să se înregistreze pe sistemul distant, nici nu
presupune că utilizatorul să aibă cuno ștințe avansate despre acel sistem. Protocolul maschează
toate diferen țele între sisteme, acestea putând să ruleze orice sistem de operare, protocolul
comun făcân d posibilă interoperabilitatea [19]
Actual protocolul FTP se define ște ca un protocol de aplica ție, care permite schimbu l
de fișiere între gazde diverse, într -un mediu de re țea. Principalele obiective al protocolului sunt
28
: partajarea de fi șiere, încurajarea folosirii de sisteme distante, protejarea utilizatorilor de
varia ții ale sistemelor de stocare, transferul de date ef icient și sigur.
Întotdeauna transferul de fi șiere presupune două sisteme implicate, un client și un
server. Serverul a șteaptă cererile de conectare, iar clien ții inițiază o conexiune. După ce are loc
conexiunea între cele două sisteme, clientul poate să f acă diverse opera ții cu fi șierele de pe
server, cum ar fii încărcare, descărcare, redenumire, ștergere.
Protocolul FTP este un standard bine definit și gratuit, astfel oricine are acces să
dezvolte și implementeze aplica ții server sau client bazate pe ea.
Există două modalită ți de transfer de date definite de standard, modul ASCII și modul
binar, diferen ța dintre ele este de cum este tratat con ținutul de transferat. Astfel atunci când se
folose ște modul de transfer ASCII, atunci pentru fiecare caracter se transferă codul ASCII al
caracterului, sistemul care recep ționează aceste coduri, le reasamblează în text într -un format
compatibil cu sistemul de operare propriu. Folosirea acestui mod de transfer accelerează u șor
transferul de fi șiere text simple (nefor matate). Cel de al doilea mod de transfer de fi șier diferă
prin faptul că fi șierele sunt transferate bit cu bit, destinatarul stochează fluxul de bi ți așa cum
este recep ționat. Pentru transferul corect, acest tip de transfer trebuie folosit pentru toate
transferurile care nu presupun texte simple. [19]
29
Capitolul 2. Rețele bazate pe server
Mediile moderne de calcul constau nu numai dintr -un singur calculator, ci din mai
multe. La prima vedere ne pare logic ca să proiectăm toate calculatoare din grupul acesta la fel
de puternice, cu procesoare de viteză egală și aceea și cantitate de memorie . Aparent astfel toată
lumea are disponibile la fel de multe resurse, iar utilizatori sunt trata ți egali la partajarea
resurselor. În practică un aranjament ca și cel prezentat nu este fezabil , și nu oferă servicii de
calitate pentru utilizatori. Adesea când uni utilizatori doresc să îndeplinească sarcinii de lucru
care necesită timpi mai mari de calcul și folosesc intensiv memoria, restul calculatoarelor stau
subtilizate. [12]
O alte rnativă la această problemă de partajare și utilizare eficientă a resurselor este de
a folosi cel pu țin un sistem cu performan țe superioare, configurat astfel încât celelalte sisteme
să se poate conecta, pentru a utiliza resursele lui. Astfel ut ilizatoru l la nevoie are disponibil mai
multe resurse, față de resursele disponibile local. Astfel a apărut conceptul de client/server,
clientul fiind cel care solicită resurse, iar serverul este cel care rezolvă cereri le(Figura 2.1).
Clienții emit comenzi , care prin re țea ajung la server care le execută, chiar dacă circula ția
datelor pe re țea necesită timp, prin faptul că serverul poate oferi mai rep ede răspunsul fa ță de
sistemul client, acesta întârziere devine nesemnificativă
Figura 2.1 Modelul Cli ent/Server
30
Un serve r se poate defini ca o aplica ție care oferă servicii utilizatorilor din re țea, iar
clientul este cel care solicită și beneficiază de aceste servicii. O aplica ție poate con ține o parte
de server și o parte de client care rulează pe acela și sistem, sau pe si steme diferite . Utilizatori
de regulă folosesc, partea de client al aplica ției, care emite cererile pentru un serviciu sau
resursă. Cererile ajung la server cu ajutorul transportului oferit de suita TCP/IP (Figura 2.2).
Serverul re zolvă cererea și emite un răspuns, un server tipic poate rezolva mai multe cereri,
venite de la mai mul ți clien ți în acela și timp. Protocolul TCP este de tip peer -to-peer, orientat
pe conexiune, nu presupune rela ții de subordonare de tip master/slave, dar aplica țiile de obicei
folosesc un model de comunicare bazat pe rela ția de client server. [25]
Serverele așteaptă cererile ascultând așa numitele porturi cunoscute, astfel clien ți
cunosc către care port și implicit către care aplica ție adresează cererea. Un client poate folosi
și un port temporar pentru comunica ție numit port efemer. Clien ții care comunică cu un server
care nu folose ște un port bine cunoscut, trebuie să folosească un mecanism de determinare al
portului care este folosit. De exemplu se poate folosi un serviciu de tip portmap, care rulează
pe un port cunoscut.
Serverul de regulă este un sistem care cuprinde componente software și hardware de
înaltă performanta , care oferă acces la datele generate sau stocate, sau partajează din resursele
hardwa re proprii sau alte servicii. Următoarele caracteristici. pot fi atr ibuite sistemelor de tip
server:
Sunt pasive, a șteaptă cererile din partea sistemelor client.
Cererile și interogările primite sunt prelucrate și solu ționate
Lucrează cu un grup mai mare d e clien ți
Figura 2.2 Abstractizarea comunicației prin suita TCP/IP
31
Nu interac ționează direct cu utilizatorul
Serverele se pot clasifica după func ție: server web, server fi șiere, server pentru
bază de date
După raza de ac țiune, în servere de intranet și internet
După performan ță
Clientul este sistemul care benefi ciază de serviciile oferite de server. Termenul folosit
în acest sens se referea la terminalele conectate la sistemele mainframe care permitea accesul
mai multor utilizatori prin metoda de partajare al timpului. Caracteristicile principale al
sistemelor de tip client:
Sunt active, trimit cereri și interogări către sistemele server.
Primesc răspunsuri de la server
Se conectează la un număr restrâns de servere
Interac ționează direct cu utilizatorul printr -o interfa ță grafică
Serverele după modul în care trat ează procesarea cererilor pot fi împăr țite în două
categorii, astfel putem vorbi despre servere iterative și despre serverele concurente. Serverele
care lucrează pe principiul iterativ, procesează cererile într -o procedură în buclă închisă de 3
pași, astfe l serverul a șteaptă pentru cereri ca prim pas, procesează și emite răspunsul in al doilea
pas, iar al treilea pas presupune reîntoarcerea la primul pas. Astfel putem afirma că serverele
iterative procesează secven țial cererile, satisfăcând fiecare cerere într-o înainte de a începe altă
opera ție. În contrast cu serverele care lucrează pe principiul concuren ței unde procesul este
următorul, se a șteaptă cererile, în pasul doi pentru fiecare cerere este asociat un fir, sar cină sau
proces, și se reia procesul. A stfel în servere con curente procesarea are loc într -o manieră
paralelă. Implementarea acestui paralelism în procesare se poate realiza în două moduri,
metoda „fire per client” unde este invocat un nou fir de execu ție pentru fiecare interogare sau
prin meto da fondului comun, unde sunt folosite un număr prestabilit d e fire de execu ție
preinvocate refolosibile, care sunt folosite pe rând folosind algoritmul „round robin” .[25]
Alegerea între cele două paradigme se face pe baza analizei particularită ților lor.
Modelul iterativ este relativ simplu, și este cel mai potrivit în cazul în care satisfacerea cererilor
se face într -o perioadă scurtă, și timpul de ex ecuție prezintă varia ții minime. În cazul în care
timpul necesar pentru a deservi un client este mare, timp ii de a șteptare pentru clien ții următori
va devenii inacceptabil de mare . Ca exemplu putem amintii serviciul „ecou” definit conform
32
cu RFC 862 și serviciul de oră exactă care este definit de RFC 867. Modelul concurent este
mult mai complex, dar oferă și performan țe mult mai bune. Permite o îmbunătă țire al timpilor
de reacție al serverului , în cazul în care rata de transfer a datelor este mai mare decât a l cererilor.
Serviciile de pe Internet cum sunt cele legate de HTTP, telnet și FTP sunt adesea implemen tate
după modelul concurent. Ca și regulă dacă serverul folose ște TCP atunci este concurent, iar
dacă folose ște UDP atunci este de tip iterativ.
Acest model este posibil datorită numeroaselor dezvoltări tehnologice din domeniu,
astfel doresc să enumăr cât eva din ele:
Creșterea puterii de calcul la costuri din ce în ce mai mici
Apari ția interfe ței grafice, interfe țe grafice diferite pot fi implementate peste
acela și sistem de operare ca și bază.
Stocarea ieftină de date, în paralel cu ieftinirea stocării ma gnetice de date au
fost făcute îmbunătă țiri în privin ța timpilor de acces și al vitezelor de transfer.
Standardizarea re țelelor locale
Răspândirea re țelelor WAN
Bazele de date rela ționale care au capacită ți și performan țe îmbunătă țite.
Limbajul structurat de interogare SQL a definit practic limbaj standard în
accesarea bazelor de date.
Pe lângă aceste progrese tehnologice modificările din cadrul mediului de afaceri
favorizează modelul client/server . Firmele din toate industriile doresc să interac ționează cât
mai mult cu clien ții. Astfel companiile doresc un sistem responsiv, flexibil și cu acces online
la dat e și informa țiile corpora ției. Ei doresc să aibă acces și control mai bun asupra prezentării
și manipulării acestor informa ții. Utilizatorii de multe ori nu sunt proprietarii acestor baze de
date, ei doar descarcă și manipulează cu ajutorul aplica țiilor. Managementul tehnologiei
informa țiilor trebuie să dezvolte sisteme care să nu deranjeze nici pe utilizatori ce mai exigen ți
care acceptă cu greu un med iu care este perceput ca și controlat și centralizat într -o manieră
escesivă.
Elementul fundamental în re țelele de tip client server este decuplarea proceselor. Printr –
o interfa ță bine definită la nivel înalt, se ob ține separarea clară al procesării și astfel se pot
implementa eficient func țiile. Acest model este fundamentul pentru serverele de baze de date,
servere de comunica ții, și serverele de aplica ții specializate.
33
Folosirea unei re țele de timp client/server s -a dovedit ca și calea de mijloc dintre
calculatoarele mainframe controlate central, și sistemele complet distribuite unde controlul este
prea lejer și resursele sunt irosite. Astfel date și regulile stocate central pot fi reprezentate și
manipulate local. Alte beneficii ale sistemelor client serv er sunt:
Optimizarea, prin divizarea și împăr țirea resurselor sistemului acestea pot fi
concentrate asupra unei sarcini specifice. Serverul este optimizat pentru
deservirea mai multor clien ți, fără a se ocupa de prezentare sau afi șare, iar
clientul se ca o cupa de prezentarea informa țiilor.
Scalabilitatea, în cazul în care baza de date sau cei care accesează baza de date
cresc foarte mult, un server poate fi înlocuit fără să fie deranjate restul.
Traficul de re țea scade, serverul oferă răspunsul structurat, nu trebuie să
accesăm întreaga bază de date pentru a identifica ce ne interesează de acolo.
Flexibilitate, fiecare utilizator poate alege cum vizualizează datele
Costuri reduse, hardware -ul cl ientului se poate alege în func ție de necesită ți
individuale .
Clien ții sunt dispozitive sau programe care solicită servicii din partea serverului. Astfel
clien ții (dar și serverele de altfel) pot fi categorizate după nivelul de func ționalitate oferit și de
către încărcarea maximă cu sarcini de procesare suportat. Cel e două categorii sunt cele „fat
client ” și „thin client ”.
Conceptul de „fat client” poate fi tradus aproximativ ca și client „gros”, dispozitivele
„groase” sunt cele care de țin o putere de procesare suficientă încât să poată func ționa ca și
dispozitive de sine stătătoare, cu dependen ță minimă fa ță de un server. Dispozitivele care intră
în această categorie sunt cele de tip: calculatoare personale, laptopuri, netbookuri, telefoane
smart. Programele care au partea de client „gros” sunt de exemple programel e de jocuri în re țea
unde majoritatea datelor este stocat și procesat local. În figura 2.4 se poate observa schematic
cota parte luată din func ționalitate sistemului și procesarea datelor în cazul unui sistem „fat
client”
34
Sunt denumite „thin client” sa u client „sub țire” dispozitivele sau programele/ aplica țiile
care posedă o func ționalitate intrinsecă foarte limitată, fiind dependente de serverele
corespunzătoare. Ca și dispozitive, caracteristică lor principală este că rulează un sistem de
operare minim , și au o capacitate de stocare al datelor scăzută sau chiar inexistentă. Un exemplu
de dispozitive „sub țiri” sunt calculatoarele din gama Sun Ray de la Sun Microsystems, care pot
fi întâlnite și în biblioteca Universită ți din Oradea. Aplica țiile din aceas tă categorie sunt cele
care au resurse doar pentru a ini țializa conexiunea, toate datele fiind stocate pe server. În figura
2.3 se poate observa schematic cota parte luată din func ționalitate sistemului și procesarea
datelor în cazul unui sistem „thin clie nt”
O categorie aparte este a sistemelor hibride care de obicei de țin capacitate de procesare
locală suficientă , însă stocarea datelor și aplica țiilor se face centralizat , pentru a facilita
managementul mai u șor.
Fiecare dintre aceste tehnologii prin parti cularită țile lor au și unele avantaje dar și
dezavantaje. Avantajele unui sistem de tip „thin client” sunt următoarele:
Protec ție împotriva viru șilor, programelor spion, me sajelor nedorite și al
furtului
Ușor de actualizat , configurarea aplica țiilor se fac e centralizat
Costul total de de ținere este mai scăzut
Figura 2.4 Distribuția capacității de procesare la sistemele de tip fat client
Figura 2.3 Distribuția capacității de procesare la sistemele thin client
35
Mai pu ține puncte de posibile de eșec
Dintre dezavantajele și neajunsurile acestor sisteme de tip „thin client” trebuie să
amintim următoarele:
Serverele prezintă un posibil punct de e șec, fiind cea m ai slabă verigă, care în
cazul unui defect, duce la imposibilitatea folosirii tuturor clien ților.
Aceste sisteme au tend ința să fie proprietare
Aplica țiile Multimedia necesită o lă țime de bandă mare.
În zilele noast re următori factori duc la adoptarea aces tora solu ții bazate pe clien ți
„subțiri”:
Aplica țiile virtualizate și cele bazate pe Web.
Conexiunile de mare viteză atât în LAN cât și în WAN
Îngrijorarea asupra securită ții datelor
Reducerea consumului de energie, conceptele de eco -computing
Dezvoltarea calculatoarelor ieftine.
2.1 Compara ție între servere UDP și TCP
Un server poate fi configurat ca să folosească un model orientat pe conexiune sau să
folosească un model de transmisie fără conexiunea. Cele mai răspândite standarde folosite aici
sunt UDP, pentr u modelul fără conexiune, și TCP pentru modelul orientat pe conexiune . În
terminologia IP, unitatea de bază pentru transferul de date este datagrama. Datagrama sunt ni ște
date care au ata șat un antet.
Protocolul UD P folose ște un model fără conexiune, prin care un singur socket de re țea
poate trimite sau recep ționa pachete de date de la mai multe calculatoare. Fiind un serviciu de
tip efort maxim există posibilitatea ca unele pachete să se piardă, sau să ajungă în altă secven ță.
De altfel este doar un proto col sub țire, care nu adaugă func ționalită ți majore pentru protocolul
IP, și nu poate asigura transportul fiabil al fluxurilor de date.
Protocolul TCP este orientat pe conexiune , fiecare socket de re țea este asociat cu un
server . Aceste socket -uri, care în limba română pot fi denumite ca și socluri, formează un canal
de comunica ție bidirec țional între client și server. Datele pierdute sunt retransmise, și se
păstrează ordinea corectă a datelor la livrare. Transmisia se face sub formă de flux de octe ți,
36
folos ind și mecanisme de control ale fluxului. Serverul poate deservi facil mai mul ți utilizatori
folosind protocolul UDP, dar prin TCP se confruntă mai bine cu problemele re țelei.
Noțiunea de soclu reprezintă punctul de terminare intern al re țelei într -un nod de re țea
din cadrul calculatorului. Astfel la nivelul soclului se face delimitarea dintre aplica ția program
care face comunicarea și programul re țelei. Prin analogie ne putem imagina că socketul este
„conectorul” intern al re țelei care are rol de interfa ță între aplica ție și rețea, și este de fapt un
API (Application Programming Interface) . Un socket de regulă este asociat cu un proces , care
astfel poate comunica și folosi resurse de re țea.
Pentru a descrie adresa unui socket, trebuie să specific 3 caracter istici ale lui , astfel în
adresă se specifică protocolul folosit, adresa IP și portul asociat. Un exemplu de adresă de
socket pentru TCP/IP versiunea 4 este: „tcp, 192.168.1.100 , 8080” . Legătura de comunicare
prin care două procese comunică este denumit „ conversa ție”. Asocierea se realizează prin
specificarea a 5 caracteristici al proceselor care realizează conexiunea , astfel asocierea se poate
descriere <protocol, adresă locală, port local, adresa străină , port străin >, la o semi asociere,
se specifică d oar caracteristicile care privesc un singur capăt al conexiuni . O semi asociere se
mai nume ște și adresă de transport. Două procese comunică printr -un socket TCP , astfel
modelul oferă un proces de transfer full -duplex al fluxului de octeți. Aplica ția nu trebuie să fie
preocupată de managementul fluxului, toate facilită țile necesare fiind deja incluse în protocol.
Numărul de port (Tabel 2.1) este o adresă la nivel de transport, reprezentat de un număr
întreg pe 16 octe ți, astfel poate lua valori între 0 și 655 35, valorile cuprinse in acest interval au
fost împăr țite de către IANA12 în 3 subcategorii. Prima subcategorie se nume ște „porturi bine
cunoscute”, cuprinde porturile de la 0 până la 1023, și sunt asigna te și controlate de căt re IANA.
Aici sunt cuprinse cele mai frecvent utilizate porturi, pentru a servi ca și porturi universale,
spre convenien ța utilizatorilor . A doua categorie este cea ce se nume ște „porturi înregistrate” ,
aici sunt cuprinse porturile de la 1024 până la 49151 ,aceste porturi nu sunt controlate sau
asignate de către IANA, dar sunt înregistrate aici pentru a evita coliziunile cauzate de folosirea
duplicată Ultima categorie este reprezentată de „porturile dinamice”, cuprinse între 49152 pana
la 65535, aceste portu ri nu sunt controlate de către autoritate, și nu trebuie înregistrate, definirea
12Internet Assigned Numbers Authority (Autoritatea de Asignare a Numerelor pe Inte rnet)
37
lor este posibilă pentru fiecare client, după necesită ți, sau poate fi aleasă în mod aleatoriu de
către programul care rulează la nivel de transport .:
Tabel 2.1 Exemple de porturi
Port Func ția în TCP Func ția în UDP
7 echo echo
22 Secure shell login pcAnywhere.
25 SMTP –
53 DNS DNS
69 TFTP TFTP
110 POP3 POP3
161 SNMP SNMP
Din pu ținele exemple prezentate se poate observa fa ptul că u este obligatoriu ca un port
să îndeplinească aceea și funcție și sub TCP și sub UDP . Unele porturi sunt comune , iar altele
au func ții diferite, sau nici nu sunt definite în amândouă protocoale.
2.2 Compara ție între re țele peer -to-peer și client/server
Rețelele peer to peer sunt u șor de implementat în compara ție cu re țelele de tip client
server , nu necesită un nivel foarte mare de pregătire în vederea configurării , și implică un cost
mai mic , în compara ție cu o rețea client server unde es te nevoie de o înțelegere mai aprofundată
a echipamentelor și configura țiilor; existen ța echipamentelor suplimentare implică costuri de
implementare m ai mare.
Implementarea re țelelor peer -to-peer este posibilă pe o gamă variată de sisteme de
operare , lucru adevărat și pentru sistemele client, însă sistemele server necesită sisteme de
operare specifice, care să suporte funcțiile pentru care se dore ște punerea în func țiunea a re țelei.
Administrarea re țelei în cazul re țelelor peer to peer trebuie făcută individual, astfel
crește timpul alocat acestor activită ți, față de administrarea centralizat ă al re țelei unde
modificările de configura ție se pot aplica la nivel de server, astfel timpul necesar configurării
și reconfigurării este mai mic.
Nivelul de securitate dacă este supo rtat este scăzut , este dificil de setat regulile de
securitate internă al re țelei în cazul re țelelor peer to peer. Grad ridicat de securitate este
disponibil la rețelele client server, cu administrare centralizată a masurilor, astfel pot fi evitate
șterger ea unor fi șiere esen țiale sau modificarea unor setări.
38
Rețeaua peer to peer se poate implementa fezabil cu maxim 10 calculatoare, și nu
necesită un server dedicat, la re țelele client/server, numărul clien ților este nelimitat , însă
bineîn țeles că trebuie să avem cel pu țin un server. În Tabel 2.2 este prezentat o compara ție
sintetizată între aceste două concepte
Tabel 2.2 Comparație sintetizată între conceptul de rețea client server și rețea peer to peer
(egal la egal)
Client/server Peer to peer
Participan ții Clien ți și servere Noduri egale
Aplica țiile de re țelistică Diferit pentru client și
pentru server Acela și pentru toată lumea
Rolul activ Clientul Oricine
Rolul pasiv Serverul Oricine
Interac țiunea Clientul cu serverul Arbitrar
Serviciile/con ținutul/resursa
este oferit de Server Participant Activ
Fluxul teoretic de date Asimetric Simetric
39
Capitolul 3. Sisteme de operare
3.1 Generalități
Sistemul de operare reprezintă un set de programe care asigură distribuția resurselor
calculatorului și negociază comunicare și cooperarea între resursele hardware pe o parte, și
aplicațiile utilizatorilor, pe de altă parte. Scopul principal este de a sigure o funcționare stabilă
și flexibilă al calculat orului.
Componenta principală a sistemului de operare este reprezentat de nucleu sau kernel.
Rolul lui este de a gestiona resursele fizice și de a oferii o interfață comună pentru aplicații .
Nucleul nu este o aplicație de sine stătătoare , ea este un mediu pentru rularea altor aplicații.
Programele de bază reprezintă aplicațiile f undamentale al sistemului de operare care
ajută la interacțiunea dintre nucleu și sistem fizic. Astfel interpretoarele de comenzi, utilitarele
de gestiune al fișierelor și utilizat orilor și bibliotecile pot fi considerate programe de bază. Chiar
dacă nu există o definiție bine conturată care permite delimitarea unui program de bază, se
consideră un program că este de bază atunci când oferă servicii pentru o multitudine de alte
compo nente ale sistemul ui.
Programele utilitare și comenzile sunt folosite pentru a facilita execuția al unor activități
comune pentru mai mulți utilizatori , astfel contribuind pentru utilizarea eficientă a resurselor
sistemului de calcul. Ele nu fac parte din sistemul de operare, sistem ul poa te să funcționeze ș i
fără acestea, exe mple de programe utilitare sunt: programele de arhivare/dearhivare, soluțiile
de antivirus și programele de management al fișierelor, cum este Norton Com mander, Total
Commander .
Difer ența dintre aceste două componente ale calculatorului este că nucleul se execută
în mod supervizor cu privilegii extinse asupra memoriei și a celorlalte resurse, în timp ce
programele utilitare se execută în mod utilizator cu privilegii reduse la fel ca și un program de
aplicație .
Următoarele sarcini de lucru intră în responsabilitatea sistemului de operare
-funcția de comandă și control a execuției programelor utilizatorilor;
-funcția de gestiune a memoriei evidențiază resursele de memorie utilizate,
realizează alocarea/dealocarea memoriei și asigură un sistem de protecție a
datelor și programelor;
40
-funcția de gestiune a procesorului analizează și decide ce proces va utiliza
procesorul realizând alocarea și ulterior dealocarea acestuia la expirarea cuantei
de timp sau la finalizarea execuției programului, prelucrează și modifică starea
fișierelor și programelor;
-funcția de gestiune a dispozitivelor periferice, inițializează și verifică starea
resurselor sistemului de calcul, formatează hard disk -ul, defineș te structura
sistemului de fișiere și asigură partajarea resurselor sistemului de calcul;
Un element de bază în orice sistem de operare este procesul. Un proces este un program
în execuție care cuprinde :
programul executabil
date și stiva
program „counter” , adică contorul programului.
„pointer” de stivă și alți regiștri
Toate acestea elemente înglobează informația necesară execuției unui program.
Nucleul siste melor de operare din familia Windows este unul monolitic, asemenea
majorității nucleelor sistemelor de operare Unix, inclusiv Linux. C omponentele vitale ale
sistemului de operare (managementul proceselor și a firelor de execuție , gestionarea fișierelor ,
programarea operațiilor de intrare/ieșire , sincronizarea și comunicarea între procesoare) sunt
efect uate în cadrul nucleului sistemului de operare, doar elementele nucleu rulează în mod
supervizor.
În cadrul sistemelor de operare din familia Windows NT, managementul acestor
resurse se face la nivelul unei componente denumite Executiv NT. Execu tivul NT r ulează în
spațiul kernel și are ca obiectiv principal , gestiunea acestor resurse (creare, referire, distrugere )
dar și implementarea operațiilor propriu -zise pe aceste resurse. Din cauza nivelului la care sunt
manipulate de sistemul de operare , resurse le acestea sunt referite în documentațiile și
manualele emise de Microsoft sub numele de „Executive Objects ”.
Exemple de „Executive Objects”: proces, fir the execuție (thread), fișier, semafor
(pentru serializare), temporizator, cheie de registru, desktop, clipboard, legăturile simbolice.
41
3.2. Evoluția sistemelor de operare
Împreună cu calculatoare, și sistemele de operare au avut o dezvoltare spectaculoasă de
a lungul istoriei. În acest capitol doresc să prezint pe scurt c ele mai semnificative de sisteme
de operare lansate pe piață pentru PC-uri [4]:
MS-DOS (Micros oft Disk Operating System)
Istoria microcalculatoarelor DOS a început în anul 1978, atunci când Intel lansează pe
piață microprocesorul I 8088, și la scurt timp și I 8086, care au permis utiliz area mai multă a
memorie interne și au adus și alte întrebuințări seriei de microprocesoare I 8080.
OS/2 (Operating System/2)
IBM în colaborare cu Microsoft au introdus OS/2 în anul 1988 , fiind proiectat să
folosească avantajele microprocesoarelor Intel 80 386 cu care au fost dotate seria de
microcalculatoare IBM PS/2 pe 32 de biți;
Apple DOS
Lansat în 1973, a fost un sistem de operare monoutilizator, monotas king; fiind înlocuit
de un sistem de operare mai performant, Macintosh .
UNIX
Inițial a fost creat pen tru minicalculatoare, pentru a mări performanța sistemului: a
implementat memori a virtuală și multitasking ul Exemple de distribuții: : Unix System V, BSD
GNU/Linux ( de obicei prescurtat Linux)
Este unul dintre cele mai reprezentative exemple de “Software liber” și dezvoltare de
software Open source. Prezintă numeroase distribuții printre care amintim : RedHat Linux,
SuSE, Knoppix, Gentoo Linux Fedora, Ubuntu, Slax,.
Windows 3.1
Introduce o interfață grafică orientată pe ferestre, care se instalează pe ste un sistem de
calcul ce rulează sub MS -DOS, permite utilizatorului deschiderea concomitentă a mai multor
aplicații , fiecare în fereastra proprie , dar și schimb ul de informații între acestea,
– Windows 95
A fost un sistem de operare ce a înglobat o serie d e noutăți , alături de cele regăsite deja
42
la versiunile precedente de Windows și DOS
Windows 98
Sistemul de operare Windows 98 a fost proiectat ca un m ediu complet integrat cu
Internetul, bune baza pentru noile tehnolo gii hardware și păstrează compatibili tatea cu
Windows 95, fată de care este considerat ca și o extindere.
Windows Millenium Edition sau Windows Me
Este un sistem de operare hibrid 16-bit/32 -bit lansat de Microsoft pe 14 septembrie
2000. Este o continuare al seriei 9x, dar accesul la MS -DOS in mod real este restricționat pentru
a accelera timpul de pornire.
Windows NT (NT – New Technology)
A fost un sistem de operare foarte complex proiectat de Microsoft și al cărui principal
avantaj l -a constituit posibilitatea folosirii lui atât pe PC -uri cu procesoare Intel, cât și pe PC –
uri cu procesoare RISC. Variantele lansate : Windows NT 3.1 (1993); Windows NT 3.5 ( 1994 )
și 3.51( 1995 ); Windows NT 4.0 (1996 ) care a primit numeroase îmbunătățiri până în anul 1999 ;
și Windows NT 5.0 care va fi lansat sub denumirea de Windows 2000, în anul 2000.
Windows 2000
A reprezentat un concept nou de la care se aștepta o compatibilizare a platformelor
Windows și performanț e superioare. A fost lansat și pentru servere, sub versiunile Windows
2000 Server și Advanced Server.
Windows Server 2003
Windows Server 2003 a adus numeroase îmbunătățiri în ceea ce priveș te modularitatea
și securitatea sistemului de operare. Fiecare ediție de Windows Server 2003 este orientată spre
o anumită tip d e activitate, Standard, Enterprise, Data Center, Web și Windows Compute
Cluster S erver.
Windows XP
Lansat în 2001 a fost unul din cele de mai succes ediții a sistemului de operare
Windows, complet integrată cu Internetul și cu performante și stabilitate su perioare . Este
primul Windows pentru utilizatori casnici care nu este bazat pe MS -DOS. A fost lansat în două
43
versiuni Professiona l și Home . Microsoft a oferit suport extins până în anul 2014, fiind cea mai
longevivă versiune.
Windows Vista
Windows Vista a fost lansat în noiembrie 2006 pentru firme și parteneri de afaceri, iar
în ianuarie 2007 a fost lansat pentru utilizatorii casnici. Aceasta este lansat la cinci ani la
apariția pe piață a sistemului de operare Windows XP, fiind cea mai mare pauză între dou ă
lansări succesive. Interfața grafică a fost regândită , ferestrele având efecte de transparență,
numite „Aero”
Windows S erver 2008
Acesta reprezintă versiune pentru servere al Windows Vista, și este succesorul
Windows Server 2003 apărut cu cinci ani mai r epede. Fiind bazat pe Vista, noutățile introduse
în Vista a fost reflectate și de această versiune.
Windows 7
Pus pe piață la 22 octombrie 2009, la nici trei ani după lansarea sis temului anterior
Windows Vista., a apărut sub următoarele versiunii Starter , Home Basic, Home Premium,
Professional, Enterprise și Ultimate. Au fost introduse îmbunătățirii majore, sistemul fiind mai
stabil decât cel a nterior, astfel s -a bucurat de o popularitate mai mare. La aceeași dată a fost
lansat și Windows Server 2008 R2, care reprezintă versiunea server. .
Windows 8,
Lansat în 2012, Windows 8 extinde suportul pentru o plajă mai largă de dispozitive,
incluzând, dar nelimitându -se la computere desktop, computere portabile și tablete, edițiile ce
se pot executa pe aceste dis pozitive depinzând de arhitectura procesorul ui sistemului: x86, x64
sau ARM, tendința fiind de unificare al platformei Windows. Meniul Start este înlocuit de
ecranul start, iar din punct de vedere al designului , este introdus interfața „Metro”
În octombrie 2013, apare Windows 8.1, este o exti ndere de la Windows 8, cuprinde
butonul de start reintrodus, și aplicații noi/
Windows Server 2012
Ea reprezintă a șasea ediție Windows Server. Ea este ediția pentru sisteme de tip server
si este succesorul a Windows Se rver 2008 R2. Două versiuni au apărut î n perioada dezvoltării
44
și anume o pre vizualizare pentru dezvoltatori de aplicații si versiune a beta. Sistemul de
operare a devenit disponibil în data de 4 septembrie 2012. Față de predecesorul să u, Windo ws
Server 2 012 nu oferă suport pentru procesoarele Itanium și este disponibil în patru ediții :
Foundation, Essential, Standard și DataCenter –
Windows 10 este cea mai recentă versiune al familiei de sistem de operare Windows.
A fost anunțat în septembrie 2014, cu o scurta prezentare la conferința Build. Versiune a Beta
a sistemului de operare a intrat în procesul de testare beta public ă în octombrie 2014, iar
versiunea finală a fost lansată oficial pe 29 iulie 2015. Microsoft a decis să nu mai scoată
versiuni separate d e Windows în viitor, versiunile viitoare sunt update -uri pentru Windows 10.
Windows Server 2016
Pe lângă funcționalități considerabile în securitate, pornind de la o ab ordare de tip
“zero -trust”, sistem ul de operare Microsoft Windows Server 2016 introduce o platforma de
infrastructură proiectată pentru centre de date, cu performanțe ridicate în viteza de procesare,
facilități pentru stocarea datelor și reducerea costurilor cu volumele de stocare , funcționalități
de rețelistică definită prin software pentr u scalabilitate și balansare sarcină .
Versiuni speciale ale Microsoft Windows , pentru dispozitive portabile sau pentru
aplicații speciale și industriale:
OS/2
Windows CE (1.0 -6.0) – baza pentru: Windows CE for Automotive, Embedded 8
Windows Mobile (5,6,5), Pocket PC (2000, 2002, 2003, 2003 SE)
Windows Embedded (versiune disponibilă din codul NT 4.0 și XP)
Windows Phone (7,8,8.1, 10)
45
Capitolul 4. Implementarea unei solu ții de re țea server -client bazat ă
pe Windows Server 2012 R2
4.1 Cadrul general
În ultimele decenii, rat a mare de extindere al sistemelor de calcul, și nivelul tot mai
mare de interconectare a re țelelor nu a putut evita nici domeniul academic și educa țional . Așa
cum a mai fost prezentat și anterior o re țea reprezintă mulțimea nodurilor care pot comunica
între ele. În contextul academic, re țelele facilitează comunica ția între studen ți și cadre
didactice, permite accesul la resursele stocate centralizat, și permite diseminarea informa țiilor
și comunica ția cu alte institu ții.
Laboratorul din sala V211 al Univers ități din Oradea, cuprinde o re țea formată din 14
calculatoare pentru studen ți, și un calculator pentru cadrul didactic . În configura ția ini țială a
rețelei din sală nu a fost prevăzut un server, astfel această lucrare are scop ca elevarea unui
calculator d in sală la nivel de server . Această modificare are o func ție dublă, o func ție care ține
de aspectul utilitar prin care va fi posibilă administrarea și controlul centralizat a re țelei din
sală, și aspectul educa țional prin care în cadrul activită ților didac tice studen ți vor putea forma
deprinderi elementare de tehnici de administrare al re țelelor de tip client/server sub
supravegherea unui cadru didactic.
O provocare majoră la implementarea configura ției noi a re țelei este faptul că
calculatoarele din sală f ormează o mul țime eterogenă, fiind vorba de echipamente din genera ții
diferite, care rulează de asemenea 3 genera ții de sisteme de operare. Scopul este ca re țeaua să
lucreze la fel de bine indiferent dacă sistemul client rulează sistemul de operare Windows XP,
Windows 7 sau Windows 10. De asemenea trebuie amintit faptul că solu ția trebuie să fie
compatibilă și cu sistemele de operare Linux, care sunt instalate în configura ție de dual -boot
pe fiecare calculator.
4.2 Prezentar ea sistemului desemnat ca server
Dese mnat pe func ția de server în laboratorul din sala V211 a fost un calculator de tip
Z800 Workstation, produs de firma Hewlett -Packard . Chiar dacă denumirea de Workstation ,
ne duce cu gândul că este o sta ție de lucru, performan țele superioare fa ță de restul sistem elor
din laborator îl fac un candidat ideal pentru al face server. Acest sistem cuprinde două
procesoare Intel Xeon E5530 QC 2.40 GHz și 24 GB de memorie RAM de tip DDR3 . Stocarea
46
datelor este asigurat de două unită ți de disc dur c u capacitatea de 1 46GB fiecare, cu posibilită ți
de extindere, placa de bază oferind un total de 6 porturi SATA și 8 porturi SAS . Conexiunea
la rețea este asigurat prin d ouă porturi de Gigabit Ethernet integrate. Sursa de alimentare cu
energie electrică are o putere totală d e 850W și oferă o eficien ță de 85%.[7]
4.3 Sistemul d e operare Windows Server 2012 R2
Sistemul de operare Windows Server 2012 R2 este caracterizat de către Microsoft ca
fiind optimizat pentru a fi folosit de către întreprinderi mici, mijlocii și mari . Fiind d istribuit în
mai multe edi ții poate satisface o mare diversitate de necesită ți, de la aplica ții simple, până la
aplica ții complexe în medii critice, cum sunt data -centrele. Este a șasea edi ție server din seria
de sisteme de operare Windows. Atunci când are interfa ța grafică instalată, interfa ța este de tip
„Metro” așa cum și la Windows 8.1. Există op țiunea de instalare fără interfa ță grafică, care se
nume ște „Server Core Mode”, în acest mod utilizarea și configurarea se face prin terminal,
terminalul PowerS hell cuprinde 2300 de comenzi, fa ță de 200 cât era inclus în versiunea
anterioară din Windows Server 2008 R2. [16][17]
4.3.1 Prezentare
Acesta edi ție se bazează pe versiun ea de k ernel NT 6.3, asemenea versiuni i Windows
8.1 care e ste destinat pentru utilizatori p e sistemele client. Bazele comune a celor două sisteme
de ope rare, înseamnă practic că folosesc unele componente și aplica ții comune, cum ar fi:
Actualizări automate , asigură recep ția a actualizărilor pentru sistemul de
operare prin care sunt îmbunătă țite sau adăugate func ționalită ți noi.
BitLocker Drive Encription, criptează datele pentru a opri furtul de date chiar
dacă atacatorul are acces fizic la unitatea de disc.
Remote Assitance, poate fi folosit pentru a cere ajutorul de la distan ță al unui
administ rator mai experimentat, fiind oferit acces temporar la sistem.
Remote Desktop, permite conectarea și folosirea de la distan ță al sistemului
Task Schedul er, este un program pentru a temporiza și programa unele ac țiuni,
programele sau scripturile vor rula câ nd condi ția prestabilită este îndeplinită.
Desktop Experience, este o componentă care oferă acces la interfa ța grafică
Windows Firewall, protejează sistemul de accesul neautorizat
Windows Time, oferă sin cronizarea ceasului sistemului cu un server de timp,
pentru a afi șa timpul exact.
47
Wireless LAN Service, este componenta prin care sistemul poate folosi
adaptoarele de re țea fără fir.
Au fo st introduse și unele noută ți sau îmbunătă țiri al unor programe sistem mai vechi
pentru acest sistem de opera re, astfel din mul țimea mare de caracteristici am selectat zece
facilită ți pe care doresc s ă prezint pe scurt :
Programul CHKDSK a fost îmbunătă țit, toată lumea care era familiar cu această
aplica ție știa că verificările durează mult în cazul sistemelor care au discuri de mare capacitate,
acum prin noua tehnologie implementată, de verificare în doi pa și, verificările durează doar
câteva secunde. Verificarea și notarea defectelor poate fi rulat și în fundal, iar remedierea
datelor corupte are loc ca și fază separată.
Serviciul de hipervizare Hyper -V 3.0 a primit ni ște modificări radicale, fiecare ma șină
virtuală primind suport pentru maxim 64 de procesoare și 1TB. Iar la nivel de sistem gazdă
poate folosi 320 procesoare și 4 TB de RAM . Upgrade -ul acesta are rolul de a înt rece solu țiile
rivale de virtualizare.
A fost introdus și serviciul de deduplicare al datelor ; cu cât volumul de date stocat este
mai mare, cu atât crește și șansa că unele date sunt stocate de mai multe ori, sau în cazul
mașinilor virtuale, multe componen te al sistemului de operare sunt stocate separat pentru
fiecare entitate. Acest serviciu elimină datele stocate duplicat, datele se vor salva o singură
dată, iar în locul datelor șterse va apărea doar o referin ță la copia unică a datelor .
Pentru cei care d oresc să instaleze doar ce este absolut necesar, există op țiunea de
instalare fără interfa ță grafică, astfel sistemul va ocupa mai pu țin spa țiu pe disc , salvează
administratorul de efort, și reduce suprafa ța de atac împotriva serverului.
Modulul de „IP Add ress Management (IPAM)” este un instrument foarte bun de a ține
eviden ța adreselor IP folosite în re țea, localizarea și coordonarea spa țiilor de adres e devine
mult mai facil. Acest modul poate monitoriza de asemenea activitatea serverelor DNS și DHCP
din rețea pentru a oferi un serviciu integrat de management al alocării adreselor.
Un aspect problematic al ma șinilor virtuale a fost rezolvat, cel legat de regulile și
limitările legate de coordonarea adreselor IP. Aceste solu ții facilitează adoptarea solu țiilor
cloud private , și ajută la folosirea pe scară mai largă al conceptului de „Infrastructura ca
serviciu” .
48
Bine -cunoscutul sistem de fi șiere NTFS a primit un urma ș, serviciile de virtualizare și
cloudul privat au împins la limită NTFS -ul, astfel a fost la nsat ReFS (Resilient File Sistem).
Suportă mărimi mai mari de fi șiere și directoare , segmentare pentru mărirea performan țelor
Astfel acest nou sistem de fi șiere suportă și folose ște spre avantajul propriu toate tehnologiile
noi referitoare la stocare apăru te în această versiune al sistemului de operare.
Mașinile virtuale pot fi mi grate între sistemele care le rulează fără să existe un spațiu
partajat de stocare pentru a transfera fi șierele . Această func ție este facilă pentru departamentele
IT de mici dimens iuni care pot migra ma șinile virtuale chiar și cu un stick de memorie, nu
trebuie să investească în solu ții scumpe de stocare comună.
Marea majoritate al departamentelor IT folosesc o multitudine de solu ții de stocare de
la solu ții performante de discuri s olide până la benzi magnetic e pentru salvările de siguran ță.
Folosirea eficientă al tuturor acestor solu ții de stocare poate fi o misiune grea, astfel a u fost
introdus e două concepte de abstract izare al spa țiilor de stocare. „Storage Pools” agregă solu țiile
fizice eterogene într -o unitate logică coezivă. „Storage Spaces” continuarea acestui concept
prin care aceste unită ți logice pot fi folosite ca discurile tradi ționale. Caracteristicile adi ționale
sunt cele legate de posibilită țile de back -up, recuperare și de disponibilitate crescută. [16]
Powershell 3.0e este o unealtă foarte puternică pentru administrarea sistemelor care
folosesc Windows Server 2012 R2. Cu cele peste 2000 de comenzi toate aspectele serverului
pot fi definite și parametrizate din linia d e comandă. Terminalul are acum acces web
îmbunătă țit, abilitatea de a programa activită ți temporizate, suportul pentru sesiuni
deconectate. Fi șierele de ajutor și asisten ță sunt îmbunătă țite și editabile. [16]
Cerin țele minime de sistem, care sunt necesare ca să putem folosi și instala sistemul de
operare Windows Server 2012 R2 sunt următoarele:
Procesor pe 64 bi ți, cu frecven ța de 1.4 GHz
Memorie RAM de 512MB
Spațiu de stocare disponibil de 32GB
Ecran cu rezolu ție SVGA(1024×768)
Tastatură și mouse (sau disp ozitive echivalente)
Acces la Internet
Limita superioară de resurse care poate fi suportat de către sistemul de operare este de
640 de procesoare și 4TB de memorie RAM.
49
4.3.2 Înainte de instalare
Înainte de instalare este necesar să ne asigurăm că sistemul cores punde cu cerin țele
minime de sistem și că au fost efectuate toate pregătirile premergătoare cum ar fi configurarea
sistemului de stocare RAID.
RAID (Redun dant Array of Independent Disks ) este o tehnologie de virtualizare al
unită ților de stocare care poate combina mai multe unită ți de disk fizice într-o unitate logică.
Discurile se pot combina în 7 feluri, în func ție de nivelul de performan ță și/sau redundan ță
urmărit. Tabel 4.1 prezintă caracteristicile f iecărei nivel R AID, astfel se poate evalua care nivel
este cel mai potrivit pentru o aplica ție anume, punând la calcul echilibrul între folosirea
eficientă al spa țiului de stocare și toleran ța la defectare discurilor din componen ță. [8]
Tabel 4.1 Nivelurile RAID
Nivel Descriere Număr minim
de discuri Eficien ța spa țiului
de stocare Toleran ța
la defecte
RAID 0 Segmentare la nivel de bloc,
fără paritate și fără
oglindire13 2 1 Nu există
RAID 1 Oglindire fără paritate sau
segmentare 2 1/n n-1 discuri
defecte
RAID 2 Segmentare la nivel de bit, cu
corectare prin codificare
Hamming 3 1-1/n*log 2 (n-1) 1 disc
defect
RAID 3 Segmentare la nivel de bit cu
paritate dedicată 3 1 -1/n 1 disc
defect
RAID 4 Segmentare la nivel de bloc
cu paritate d edicată 3 1 -1/n 1 disc
defect
RAID 5 Segmentare la nivel de bloc
cu paritate distribuită 3 1-1/n 1 disc
defect
RAID 6 Segmentare la nivel de bloc
cu paritate dublu distribuită 4 1-2/n 2 discuri
defect
13 În sensul de duplicare
50
Segmentarea este opera ția prin care datele sunt sto cate prin răspândirea datelor pe mai
multe discuri prin scriere alternativă a segmentelor de date , astfel se măre ște performan ța,
opera țiile de scriere și citire sunt realizare c oncomitent pe toate discurile din aranjament.
Oglindirea este procesul prin ca re datele sunt replicate pe toate discurile concomitent.
În acest caz performan ța la scriere este neschimbată, fiecare disc făcând aceea și opera ție, dar
la citire performan țele sunt mărite, fiecare disc putând oferi un alte segmente de date.
Paritatea este termenul care desemnează procesul prin care se determină dacă blocul de
date este par sau impar și se salvează rezultatul. Datelor se aplică opera ția de disjunc ție
exclusivă , și se scrie pe discul de paritate rezultatul. În cazul în care un disc se defect ează se
face din nou opera ția de disjunc ție exclusivă asupra discurilor rămase func ționale și se scrie
rezultatul pe discul nou, astfel datele pierdute sunt recuperate.
În sistemul Z800 avem instalate două unită ți de disc, pe interfa ța SAS (Serial Attached
SCSI (Small Computer System Interface )) aceste unită ți de disc au o viteză d e rota ție a
platanelor de 15 000RPM și a capacitate de stocare de 146 GB. Pentru ca cre ște spațiul de
stocare disponibil pe sistemul server, sa ales implementarea unei configura ții de tip RAID 0 .
Pentru a crea volumul de disc segmentat trebuie să parcurgem o procedură formată din
10 pa și. Procedura presupune că discurile deja sunt instalate în sistem.
La pornirea sistemului se apasă combina ția de taste CTRL+C atunci cănd apare
mesa jul „Press Ctrl -C to start LSI Corp. Configuration Utility. ”, pentru a
porni utilitarul numit „ LSI Corporation Configuration Utility ”
În meniul principal se selectează cu tastele săge ți adaptorul dorit
Tasta ENTER deschide pagina cu proprietă țile adaptorul ui.
La proprietă țile adaptorului, trebuie selectat meniul „ RAID Properties ” și prin
tasta ENTER se deschide ecranul numit „ New Array Type ”
Aici se selectează op țiunea „ Create IS Volume ”
Aici se selectează discurile pe care dorim să le includem în aranjamen t, cu tasta
SPAȚIU . Dacă discul con ține parti ții se va afi șa un avertisment că toate datele
se vor pierde la crearea aranjamentului.
Tasta M permite migrarea datelor sau D ștergerea.
Pot fi incluse discuri adi ționale prin repetarea acestor pași.
51
Atunci când toate discurile au fost incluse se apasă tasta C o singură dată după care
se selectează op țiunea „Save changes then exit this menu ”
Se creează aranjamentul după care se afi șa proprietă țile lui. Se apasă tasta ESC de
două ori după care se selectează „Exit”.
Microsoft recomandă de asemenea respectarea următoarelor recomandări înainte de a
instala Windows Server 2012 R2:
Deconectarea cablurilor de control (de tip USB sau serial) dintre sursele
neîntreruptibile (UPS – uninterruptible power supply ) și server . Nu este necesar
să deconectăm și alte dispozitive USB, unită țile de stocare externe și
imprimantele pot rămâne conectate.
Efectuarea de salvări de siguran ță este recomandat în cazul în care avem și alte
servere de re țea, mai ales dacă acestea au rol în infrastructura de rețea, cum sunt
serverele DHCP. Salvarea de siguran ță trebuie să cuprindă atât partiția de boot
și partiția de sistem, cât și datele despre starea sistemului .
Dezactivarea programelor antivirus: unele programe de antivirus pot interfera
cu procesul de instalare al sistemelor de operare.
Este recomandat să rulăm un utilitar de verificare al memoriei RAM. Sistemele
de operare Windows vin împreuna cu „Windows Memory Diagnostic tool ” care
este dezvoltat special pentru această procedură de ver ificare.
Salvarea programelor driver pe un suport extern adecvat pentru cazul în care
unele dispozitive n u vor func ționa corect după instalarea sistemului de operare.
După instalare Windows Firewall este activ implicit, unele aplica ții care
necesită conex iuni ini țiate din exterior nu vor func ționa până la definirea
regulilor care permit aceste fluxuri de date externe.
Trebuie pregătit mediul de Active Directory pentru Windows Server 2012 R2,
înainte de a adaugă un controler de domeniu sau de a actualiza controlerul actual
la Windows Server 2012 R2 trebuie să pregătim domeniul și forestul rulând
aplica ția Adprep.exe.
Un alt aspect de care trebuie să ținem cont este să verificăm dacă dispunem de un mediu
de stocare adecvat care să cuprindă fi șierele de inst alare , și să ne asigurăm că la pornire fi șierele
vor fi citite de pe acest mediu de stocare. De regulă pentru instalarea sistemelor de operare se
52
folosesc discuri optice de tip CD sau DVD, sau memorii flash conectate la interfa ța USB,
denumite colocvial și stick -uri de memorie .
4.4 Instalare
Pentru instalare se parcurg pa și următori:
Se introduce în calculatorul țintă dispozitivul de stocare care con ține fi șierele de
instalare pentru Windows Server 2012 R2 . Se porne ște sistemul, dacă este configurat corect va
citi și va porni utilit arul de instalare, și pe ecran se va afi șa imagine din Figura 4.1. În caz
contrar trebuie modificat ordinea de cit ire la pornire a dispozitivelor în BIOS
1. După câteva minute se va afi șa pe ecran o fereastră ca și cea din Figura 4.2, aici
vom acționa pe butonul „Install Now”.
Figura 4.2 Ecranul de întâmpinare al programului de instalare Figura 4.1 Sigla Windows apare până la încărcarea programului de instalare
53
2. La ferea stra următoare denumit „ Windows Setup ” (Figura 4.3) vom ac ționa pe
butonul „Install ” după selectarea lim bii de instalare
3. În fereastra următoare avem op țiuni care se referă la versiunea pe care dorim să
instalăm și dacă dorim să avem interfa ță grafică. În cazul nostru serverul a fost
instalat astfel încât să avem și interfa ță grafică, pentru a u șura configu rarea
ulterioară. Această fereastră este ca și cea din Figura 4.4.
Figura 4.3 Ecranul de selecție al limbii de instalare al sistemului de operare
Figura 4.4 Ecranul de selecție al versiunii de Windows
54
4. După ce apăsăm „Next”, se va afi șa ecranul care con ține termenii și condi țiile
de licen țiere, după ce citim ace ști termeni, bifăm că suntem de acord și apăsăm
din nou pe butonul „ Next ”
5. La următoarea fereastră ( Figura 4.5)trebuie să selectăm parti ția și unitatea de
disc pe care se va efectua instalarea, tot con ținutul va fi suprascris de această
procedură . Tot aici avem posibilitatea de a defini i parti ții noi. După efectuarea
modificărilor și selectarea destina ție se apasă pe butonul „Next”
6. Procesul propriu zis de instalare se va începe atunci când pe ecran se va afișa
fereastra din Figura 4.6 Procesul de instalare și procentele de completare al
fiecărei etape este afișat aici , unde putem următorii progresul procesului de
copiere al fi șierelor și de aplicare la setărilor
Figura 4.5 Fereastra pentru selecția discului pe care se va instala sistemul de operare
Figura 4.6 Procesul de instalare și procentele de completare al fiecărei etape este afișat aici
55
7. După un timp de a șteptare de aproximativ 25 de minute serverul reporne ște
automat și apar e o fereastră (Figura 4.7) în care suntem ruga ți ca să definim o
parolă pentru sistem
8. După încă câteva minute de a șteptare, în care sistemul face ultimele finalizări
ale setărilor, se va afi șa ecranul de logare (Figura 4.8) .
9. După logare se va deschide automat aplica ția „Server Manager” de unde putem
defini și particulariza serverul după nevoile noastre.
4.5 Configurare
Definirea de func țiilor serverului se face cu ajutorul utilitarului „Server Manager”.
Acesta este o consolă de manag ement pentru Windows Server care permite tehnicienilor să
configureze și să administreze servere locale sau îndepărtate , de la sta ția de lucru proprie fără
să fie necesar accesul fizic, sau activarea unor protocoale de tip Remote Desktop (rdP) cu
fiecare s erver. Acest utilitar face administrarea serverelor mult mai facilă și eficientă pentru că
Figura 4.7 Ecranul pentru definirea parolei sistemului
Figura 4.8 Ecranul de logare al sistemului de operare Windows Server 2012 R2
56
permite efectuarea al unui număr mare de taskuri dintr -un singur loc. Func țiile sunt denumite
roluri, rolurile pot fi adăugate, editate sau șterse
A fost considerat necesar definirea a 4 roluri pentru acest server având în vedere
necesită țile rețelei din laborator, astfel a fost configurat rolul de server DHCP, pentru a
automatiza alocarea a dreselor IP, serviciul Active Directory pentru controlul centralizat al
utiliz atorilor, serviciul DNS și partajarea fișierelor . În Figura 4.9 se poate observa ecranul de
pornire cu rolurile definite.
4.5.1 Serviciul DHCP
Înainte de a începe configurarea trebuie să ne asigurăm că avem cel pu țin o adresă IP
statică setată pe interfa ța de re țea. În cazul nostru pentru că sa dorit și partajarea conexiuni la
internet, a fost pornit serviciul de partajare care a setat automat adresa 192.168.137.1 pe
interfa ța către switch -ul de distribu ție din sală. Această adresă IP va deveni adresa implicită
pentru gateway. Restul adreselor din acest subre țea de 24bi ți vor forma fondul de adrese . În
vederea configurări trebuie să urmăm pa și următori:
Figura 4.9 Ecranul de pornire al aplicației Server Manager
57
1. În Sever Manager se selectează meniul „ Manage ” unde vom găsi op țiunea
„Add Rules a nd Features ” (Figura 4.10)
2. În fereastra apăruta (Figura 4. 11) select ăm „Role -based or feature -based
installation ” și apăsăm pe „Next .”
3. Selectăm din lista (Figura 4.12) serverul unde dorim să implement ăm DHCP,
în cazul nostru, având doar un singur serv er, de ja era selectat serverul nostru, și
apăsăm pe „Next .”
Figura 4.10 Ecranul
de întâm pinare al utilitarului
de adăugare funcții și roluri
Figura 4.11 Ecranul unde putem
selecta ce tip de componentă dorim să
adăugăm
Figura 4.12 Ecranul cu
lista serverelor disponibile
58
4. Din lista de roluri identificăm „DHCP Server” și bifăm această op țiune, (Figura
4.13) se va deschide o fereastră denumită „ Add Roles and Features Wizard ”
care ne va informa asupra componentelor necesare care se vor instala, se dă
click pe „Add Features ” și apăsăm „ Next ”
5. În următoarea fereastră, întitulată „Features ” nu vom efectua nicio modificare,
6. Se va afi șa un sumar despre func ția de server DHCP, după ce am citit
informa țiile prezentate, apă săm „ Next ”.
7. În fereastra „Confirm Installation ”, select ăm „Restart the destination server
automatically if required ”.Confirmăm cu butonul „Yes” luarea la cuno ștință
al mesajului de avertizare, și dăm click pe „ Install ”.
8. După o perioadă de a șteptare de c âteva minute, la completarea cu succes al
instalării (Figura 4.14), vom selecta „Complete DHCP Configuration ”. Aici
vom seta op țiunile legate de admini strarea func ției de DHCP. În cazul nostru au
fost lăsate valorile implicite.
Figura 4.14 Ecranul de confirmare al adăugări cu succes al funcției DHCP Figura 4.13 Lista rolurilor disponibile
59
9. Pentru a defini fondul de ad rese, vom porni consola de management al DHCP,
apăsând combina ția de taste „WINDOWS+R” și introducem „ dhcpmgmt.msc ”.
10. În consola de management selectăm domeniul nostru, pe urmă „IPv4”, pe care
vom da click dreapta și selectăm op țiunea „New Scope” (Figura 4.16) .
11. Vom defini numele și descrierea reguli pe care dorim să definim, și trecem la
ecranul (Figura 4.15) următor.
12. Pe ecranul următor vom defini fondul de adrese prin definirea primei și ultimei
adrese . În cazul de fa ță prima adresă este 192.168.137.2 iar ultima
192.168.137.254. Tot aici trebuie să setăm mărimea subnetului și masca de
subre țea. Aici trebuie să completăm 24 și 255.255.255.0 și trecem la ecranul
următor. (Figura 4.17)
Figura 4.15 Meniul
contextual al IPv4 în consola
de management DHCP
Figura 4.16
Ecranul pentru definirea
numelui regulii
Figura 4.17
Ecranul pentru
definirea planului de
adresare
60
13. În cazul nostru nu a fost necesar să setăm exclu deri, trecem la ecran ul următor
14. Selectăm durata de alocare a adreselor (Figura 4.18) , în cazul nostru a fost lăs at
valoarea implicită de 8 zile, și trecem mai departe
15. În această fereastră (Figura 4.19) denumită „ Configure DHCP Options” vom
selecta „ Yes, I want to configur e these options now” .
16. Aici vom adaugă adresa IP de la gateway -ul implicit, adică 192.168.137.1, și
apăsam Next. (Figura 4.20)
Figura 4.18 Fereastra „Durata Alocare”
Figura 4.19 Fereastra „Configurare opțiunii DHCP”
61
17. Adăugăm adresa serverului DNS (Figura 4.21) , care în a cest caz va fi la fel cu
adresa gateway -ului
18. Selectăm „Yes, I want t o activate this scope now” (Figura 4.22) . și trecem la
ecranul următor.
Figura 4.21 Fereastra cu setările DNS Figura 4.20 Ecranul pentru definirea gateway -ului implicit
Figura 4.22
Fereastra de act ivare al noului
plan de adresare
62
19. Configura ția a fost terminată, se apasă pe „Finish” (Figura 4.23)
După ce a fost activat serverul DHCP, calculatoarele client din sală au pierdut
conexiunea la re țea dat fiind fapt ul că în vechea configura ție acestea aveau adresele IP adăugate
manual , dintr -un alt fond de adrese. Pentru a se conecta la re țeaua nouă vom, trece de la adresă
manuală la adresă automatică . În cazul în care nu prime ște adresă IP clientul, vom dezactiva și
activa interfa ța adaptorului de re țea pentru a for ța cererea unei adrese IP noi.
4.5.2 Serviciul DNS
Trebuie să configurăm și serverul DNS pentru a permite ca restul calculatoarelor să
aibă acces la domeniul pe care dorim să creăm . Pași sunt identici ca și în c azul serverului
DHCP , dar bine în țeles vom selecta rolul de server DNS. Alte modificări sau setări
suplimentare nu trebuie făcute la adăugarea acestui rol .
Cu utilitarul DNS Manager va fi necesar să definim o zonă primară de căutare , pentru
adresele din i nteriorul re țelei, și o zonă secundară care să replice un alt server DNS pentru a
putea rezolva și adresele din re țeaua externă, astfel ca să fie posibilă navigarea pe internet.
Pentru a adaugă o zonă de căutare parcurgem pa și următori:
Apăsam click dreapt a pe „ Forward Lookup zones ” pentru a accesa op țiunea
„New Zone ”
În fereastra care s -a deschis „ New Zone Wizard ” selectăm Next.
Figura 4.23 Fereastra de confirmare al configurare noului plan de adresare
63
Pe acest ecran trebuie să selectăm tipul zonei. Zonele pot fi primare, secundare
sau de tip ciornă (Figura 4.24) . În prima inst anță avem nevoie de o zonă primară,
astfel vom selecta acesta opțiune și trecem mai departe.
Figura 4.24 Tipurile de zone DNS configurabile
Trebuie să introducem numele domeniului nostru pentru care acest server va fi
autoritar , astfel aici vom introduce „SalaV211.local” (Figura 4.25 ) și trecem la
pasul următor
Pe pagina „ Zone File ” nu trebuie modificat nimic, putem trece mai departe.
Figura 4.25 Ecranul pentru denumirea zonei DNS
64
Pe pagina „Dynamic Update” lasăm de asemenea setările implicite, fiind zonă
primară nu este posibilă actualizarea dinamică doar cea manuală.
Pe ultimul ecran putem vizualiza un sumar al setărilor și dacă totul pare în regulă
vom apăsa pe „ Finish ”
4.5.3 Serviciul AD DS
AD-DS este prescurtarea de la Active Directory – Domain Services este sistemul de
infrastructura partajată al informa țiilor în vederea localizării, organizări i și administrări unor
obiective uzuale cum sunt resursele de re țea, date, fi șiere, imprimante, utilizatori , grupuri,
dispozitive, numere de telefon și așa mai d eparte. Fiecare resursă este tratat ca un obiect de
către serverul de domeniu, asigurând tot odată și identificarea unică al acestor resurse.
Pentru a crea un domeniu va fi necesar să instalăm rolul de AD-DS în prima instan ță,
această oper ație se face din Server Manager, cu ajutorul „Add Rules and Features ”, nu există
indica ții speciale pentru acesta opera ție. După ce a fost instalat acest rol va fi necesar să
promovăm serverul la func ția de controler de domeniu. În col țul din dreapta sus se va afi șa un
triunghi galben cu semnul exclamări care ne avertizează că este necesar întreprinderea acestui
demers, la deschiderea avertizări, vom putea selecta „ Promote this server to a domain
controller ”
Acum suntem pre gătiți ca să facem noul domeniu, cu ajutorul „Active Directory
Domain Services Configuration Wizard” acesta opera ție se face prin parcurgerea următorilor
pași:
1. Se va crea un nivel func țional nou de tip „forest” , pentru care se va selecta
opțiunea „Add a new forest ” și introducem denumirea aleasă, în ca zul nostru,
vom introduce „SalaV211.local ”, este necesar ca numele să fie unic, iar sufixul
acesta de tip punct local ne asigură unicitate pentru că nu este folosit pe internet,
doar pe re țelele locale, unde șansa unor conflicte în denumirea domeniilor est e
aproape nulă. După selec ție trecem mai departe
2. Se vor revizuii opțiunile controlerului de domeniu, fiind vorba de primul
domeniu din forest, care are rolul de domeniu root, vom lasă toate valorile
implicite intacte și trecem la pasul următor
3. La opțiunile DNS foarte probabil vom primi o eroare de tip „ A delegation for
this DNS server cannot be created….” , cum a fost și în cazul de fa ță. Această
65
eroare se poate ignora, singurul dezavantaj este că nu se poate contacta serverul
din exterior, dar nici nu este nevoie în laborator.
4. Pe acest ecran putem selecta denumirea NetBIOS, dar este recomandat să lăsăm
denumirea primită implicit.
5. Căile de acces la fi șiere de asemenea putem lăsa la setările automate.
6. După reverificarea corectitudinii setărilor putem trece ma i departe.
7. Pe ultimul ecran denumit „ Prerequisites check. ” Serverul va face o verificare și
dacă totul este î n regulă atunci se va afi șa o bifă albă peste o bulină verde în
partea de sus al ferestrei.
8. Pentru a finaliza instalarea domeniului, va fi necesar să repornim sistemul .
66
4.6 Administrarea
4.6.1 Crearea conturilor de utilizatorilor
Pentru a beneficia de avantajele domeniului este necesar să definim numele de utilizator
care va fi folosit pentru accesarea calculatoarelor client din sală. Adău garea utilizatoril or se
face cu ajutorul uneltei „ AD Users and Computers ”, urmărind pa șii:
1. În meniul „Tools” al „Server Manager” selectă m, opțiunea „ AD Users and
Computers ”. O metodă alternativă pentru deschidere este prin apăsarea
combina ției „WIN+R” rularea comenzii dsa.m sc
2. Se creează o unitate de organizare nouă , unitatea de organizare este un mod de
a ține eviden ța utilizatorilor, calculatoarelor și altor obiecte din re țea. Se dă click
dreapta pe domeniu, se alege meniul New iar din submeniu se alege
Organizati onal Unit, o vom denumii „student”
3. Vom selecta unitatea nou creată și cu click dreapta în meniul contextual
selectăm New, și din submeniu selectăm User
4. Aici vom completa datele utilizatorului , în cazul nostru la nume vom trece
„Student” iar la user logon name vom co mpleta „aia1” și trecem mai departe.
5. Aici vom defini parola, și regulile referitoare la parola, pentru noi rel evante sunt
cele „User cannot change password” și „Password never expires ”, pentru a
preveni vandalizarea contului.
6. După revizuirea setărilor put em apăsa pe Finish
7. Pentru a face setări particularizate putem deschide „Properties”, în laborator nu
este cazul.
4.6.2 Introducerea calculatoarelor în domeniu
Repetând acești pa și, putem crea și restul utilizatorilor.
Acum că avem și conturile create vom proced a pentru configurarea domeniului pe partea de
client. Pentru sistemele de operare din seria Windows XP, trebuie să urmăm pa și:
67
1. Pe My Computer apăsam click dreapta și întram in meniul Properties (Figura
4.26).
2. Selectăm în partea de sus meniul „Computer Name ”Aici vom apăsa pe butonul
„Change ” (Figura 4.27)
3. În fereastra „Computer Name/Domain Changes ” vom muta selec ția de pe
Workgroup la Domain, și introducem în casu ță numele domeniului (Figura
Figura 4.27 Ecranul „Computer Name” Figura 4.26 Meniul contextual al „My Computer” la Windows XP
68
4.28) și apăsăm tasta ENTER. Se va deschide o fereastră î n care suntem ruga ți
să introducem numel e de utilizator și parola. Dacă utilizatorul și parola a fost
acceptat atunci se va afi șa un mesaj de întâmpinare pe ecran „ Welcome to
SalaV211.local domain .” (figura 4.29)
4. După restart putem folosi userul de AD pe ntru logare pe calculator
Figura 4.28 Fereastra pentru modificarea domeniului de apartenența
Figura 4.29 Mesajul de întâmpinare la Windows XP
69
Pentru si stemele de operare Windows 7 procedura este u șor diferit:
1. La linkul către aplica ția Computer apăsăm click dreapta și deschidem
„Properties ” (Figura 4.30)
2. Pe partea stânga vom găsi op țiune „ Advanced system settings ”.
3. Selectăm în partea de sus meniul „ Computer Name ”
4. Aici vom acționa butonul „ Change ”
5. În fereastra „ Computer Name/Domain Changes ” vom muta selec ția de pe
Workgroup la Domain, și introducem în casu ță numele domeniului și apăsăm
tasta ENTER. (Figura 4.31)
Figura 4.31 Fereastra pentru
definirea domeniului Figura 4.30 Meniul contextual la Windows 7
70
6. Se va deschide o fereastră în care suntem ruga ți să introducem numele de
utilizator și parola. (Figura 4.33) Dacă utilizatorul și parola a fost acceptat atunci
se va afi șa un mesaj de întâmpinare pe ecran „ Welcome to SalaV211.local
domain .” (Figura 4.32)
După restart putem folosi userul de AD pentru logare pe calculator .
În cazul sistemului de operare Windows 10, procedura este în felul următor.:
1. Deschidem fereastra „My PC”, și în partea superioară vom selecta „System
Properties”
2. Aici, pe ecranul „ About” (Figura 4.35)vom selecta op țiunea: „Connect to
work or schooll
Figura 4.33 Mesaj întâmpinare la Windo ws 7 Figura 4.32 Fereastra de logare
71
3. Pe ecranul „Acces work or school” (Figura 4.34) vom apăsa pe butonul
„Connect ”
4. Vom selecta op țiunea de pe partea de jos al paginii (Figura 4.36 ), „Join this
device to a local Active D irectory domain .”
Figura 4.35 Ecranul „Acces work
or school” Figura 4.34 Ecranul „About”
Figura 4.36 Ecranul
„Setup a wor k or school
acount”
72
5. Se introduce denumirea domeniului (Figura 4.37)
6. Se introduce numele de utilizator și parola (Figura 4.38)
7. Dacă parola este corectă se va afi șa mesajul de întâmpinare (Figura 4.39) .
8. Pentru finalizare, se va reporni sistemul, a șa cum suntem informa ți și de
fereastra care apare. (Figura 4.40)
Figura 4.37 Definirea domeniului
Figura 4.38 Fereastra de autentificare
Figura 4.40 Mesaj de Informare Figura 4.39 Mesaj de întâmpinare la Windows 10
73
4.6.3 Administrarea utilizatorilor
Conturile de utilizator subt informa ții valoroase , ce permit indivizilor să acceseze datele
stocate pe server , să gestioneze fi șierele și setările. Utilizatorul po ate folosi contul pe oricare
calculator pe care au permisiune din re țea. Autentificarea utilizatorilor se face prin nume
utilizator și parolă.
Există două categorii de conturi de utilizatori principali, în funcție de nivelul de control
exercitat asupra cal culatorului. Astfel putem vorbi despre utilizatorul „Standard” folosit pentru
întrebuin țări cotidiene. Contul standard protejează re țeaua prin prevenirea lor în a modifica
setări sau fi șiere care ar putea afecta și alți utilizatori. [20]
Conturile de utiliz ator de tip „Administrator ” permit exercitarea totală a c ontrolului
asupra calculatorului și rețelei. Alocarea lor se face numai dacă este neapărat necesar.
Într-un capitol precedent a fost prezentat procedura de creare al conturilor, acum doresc
să prezin t metoda de ștergere al unui cont:
1. Se deschide Server Manager
2. În meniul de navigare se deschide „Users”.
3. Din listă se selectează contul dorit .
4. În fereastra „<Nume utilizator> Tasks ” vom da click pe „Remove the user
account”. Va apare un program de ghidaj.
5. Pe pagina „ Do you want to keep the files?” putem opta pentru ștergerea sau
păstrarea fișierelor pentru a păstra fișierele lăsăm debifată căsu ța. După decizie
vom apăsa pe next.
6. Dăm click pe „Delete account”
De re ținut este faptul că după ștergere va dispa re de pe listă. În caz că nu dorim să
păstrăm fi șierele acestea vor fi șterse definitiv din server, împreună cu copiile de securitate . În
caz că a fost folosit cu un furnizor de mail electronic integrat, asocierea dintre cont utilizator și
cont de email se va șterge.
O alternativă la ștergerea unui cont de utilizator este dezactivarea. Atunci când un cont
de utilizator este dezactivat, accesul este suspendat temporar. Din această cauză utilizatorul nu
poate să folosească contul pentru a accesa resurse parta jate, sau accesul de la distan ță, până la
reactivare. Se poate dezactiva doar un cont activ. În vederea dezactivări procedăm după cum
urmează:
74
Sistemul creează un profil de utilizator la prima deschidere al unui cont de utili zator.
La pornirile următoare s istemul încarcă profilul, iar componentele sunt configurate în
concordan ță cu variabilele utilizator stocate in profil . Avantajele profilelor de utilizator este dat
de faptul că permit salvarea setărilor particularizate pentru fiecare utilizator. În cazul
calculatoarelor partajate, fiecare utilizator are un desktop propriu. Setările din profil sunt unice
pentru fiecare utilizator, nu pot fi modificate de ter ți, iar modificările efectuate în cadrul unui
profil nu afectează al ți utilizatori, nici profilele lo r. Profilul de utilizator are două componente
majore. Una este cea referitoare la registru, acesta este definit în fi șierul „NTuser.dat.” la
deschiderea unui cont, valorile acestui registru sunt transferate în registrul sistemului la
categoria HKEY_CURRENT _USER . Astfel aici sunt păstrate setările și preferin țele bazate
pe registru. Cealaltă parte a profilului este reprezentată de directoarele stocate în sistemul de
fișiere. Profilele sunt stocate in directorul Profile s, în subdirectoare create pentru fiecar e
utilizator. Aceste subdirectoare au rolul de a fi un container pentru documentele și fișierele
utilizat orului. Cel mai bine cunoscut rol este cea de stocare al Desktopului, meniului Start, și
al folderului de Documente. [23]
Există patru categorii de pro filuri de utilizator, astfel se poate vorbi desp re profiluri
locale, de tip Roaming, obligatorii și temporare, fiecare având particularită țile proprii după cum
urmează :
Profiluri de utilizator locale , sunt create atunci când un cont este deschis
pentru pri ma dată . Profilul este stocat pe discul dur local al calculatorului.
Modificările făcute sunt specifice utilizatorului și calculatorului pe care a fost
efectuată modificarea.
Profiluri de utilizator obligatorii, sunt cele pe care administratorul le poate
folosi pentru impunerea unor setări. Numai administratori d e sistem pot efectua
modificări. Setările făcute de utilizatori se pierd după deconectare utilizatorului.
Profiluri de utilizator roaming, este o copie al unui profil local care este copiat
și stoca t pe server de partajare. Profilul este descărcat pe oricare calculator pe
care se conectează utilizatorul din re țea. Fiecare modificare este sincronizată cu
serverul la deconectare. Avantajul principal este că nu trebuie să se creeze
conturi de utilizator pe fiecare calculator. Resursele utilizatorului sunt
disponibile pe oricare calculator, utilizatorul nu este legat de niciun calculator
specific, crearea copiilor de siguran ță fiind mult mai facilă, iar calculatoarele
75
pot fi înlocuite foarte u șor fără ris cul de pierdere al datelor, care sunt stocate
centralizat pe server.
Profilurile de utilizator temporare, sunt acele profiluri care sunt invocate de
fiecare dată când o eroare previne încărcarea normală al unui alt tip de profil .
Fișierele temporare sunt șterse după fiecare sesiune de lucru, cum de asemenea
se pierd și setările particularizate la deconectare.
Pentru ștergerea unui profil din calculator se procedează în felul următor:
1. Se deschide Control Panel
2. Se deschide System
3. Se dă click pe „Advanced system settings”
4. În meniul Advanced, la subpunctul „Userprofiles” selectam Settings
5. În cadrul „ Profiles stored on this computer, ” selectăm profil pe care dorim să
ștergem și acționăm DELETE.
4.7 Politici de securitate
Politicile de securitate reprezintă un plan d e acțiuni prin care este definit ce înseamnă
sigur anța și protec ția în cadrul unei re țele. Astfel prin acesta sunt definite regulile și procedurile
care reglementează accesul tuturor persoanelor din organiza ție la resursele informa ționale.
Principalele obi ective care trebuie luate în considerare sunt confiden țialitatea, integritatea și
disponibilitatea sistemelor și datelor. Confiden țialitatea presupune protec ția împotriva
accesului neautorizat. Integritatea asigură ca modificarea datelor este făcută doar d e cei care
au dreptul , și într -o manieră sigură. Iar conceptul de disponibilitate asigură ca utilizatori au
acces continuu la resurse.
În cadrul sistemelor de operare Windows, politicile de securitate sunt controlate prin
politicile de grup, numite „Group Policy”. Aceste politici de grup asigură gestionarea și
configurarea centralizată al sistemelor de operare, al aplica țiilor și al setărilor utilizatorilor într-
un domeniu de tip Active Directory. În cazul calculatoarelor care nu fac parte dintr -un
domeniu, există o versiune locală pe fiecare calculator , numit „Local Group Policy. .
Politica de grup, în principiu controlează ce poate și ce nu poate face un utilizator în
cadrul sistemului, un exemplu ar fi obligarea la folosirea unor parole complexe, blocarea
accesului de la distan ță la resurse partajate, sau blocarea managerului de activită ți. Un set de
politici de grup se nume ște GPO (Group Policy Object) . [21]
76
Prelucrarea și aplicarea Obiectelor de Politica de Grup se face în ordinea următoare:
1. Politici loca le, cuprinzând toate setările din cadrul politici locale, la sistemele
înainte de Vista, era o singură politică locală pe fiecare calculator , în Windows
Vista a apărut posibilitatea de a avea definite politici locale pentru fiecare
utilizator în parte.
2. Politici de site, toate politicile de grup din cadrul Active Directory din cadrul
locației unde este instalat sistemul. Facilitează gestionarea calculatoarelor din
domeniu care se află aproape unele de altele, în aceea și clădire sau campus.
3. Politici de domen iu, se aplică la toate calculatoarele din domeniu.
4. Politici d e unitate organizațională , se aplică la unită țile organiza ționale, care
sunt ni ște unită ți logice, pentru gruparea și gestionarea utilizatorilor . În cazul în
care mai mu lte politici sunt legate de o Unitate Organiza țională atunci se vor
aplica în ordinarea definită de administrator.
O subcategorie al politicilor de securitate este „Software Settings ” ce conține opțiunea
„Software installation ”, care ajută la instalarea automată a unor aplica ții pregătite în prealabil
în mod administrativ. Aceste p achetele software au extensia MSI. Pachete sunt salvate într-un
director partajat din rețea. Instrumentele respective se bazează pe crearea unei imagini a
registrelor sistemului de operare, instalarea și configurarea aplica țiilor, repornirea sistemului,
împachetarea aplica ției prin copierea fișierelor și a cheilor din registru .
În subcategoria „Windows ” Settings există op țiunea „Scripts ” care, pentru ”Computer
Configuration ”, include op țiunile Startup și Shutdown, iar la „User Configuration ” include Log
on și Log off. Aici se pot definii diferite script -uri care sunt rulate în momentul în care sta ția
sau utilizatorul se autentifică în re țea.
O op țiune din politica de securitate poate avea 3 stări:
Nede finit/neconfigurat (not defined/not configured);
Definit/Activ (Valoarea specificată /Enabled);
Indisponibil (Disabled).
În continuare doresc să prezint c ele mai uzuale setări de politică de securitate, și calea
de acces în paragrafele următoare:
77
Se acces ează pe calea următoare Computer Configuration \ Windows Settings \ Security
Settings \ Local PoIicies \ User Rights Assignment:
• Add workstations to domain (adăugarea de sta ții în domeniu) – se setează pentru a
permite utilizatorilor sau unui grup de utiliza tori să adauge sta ții de lucru în domeniu. Implicit,
grupul de utilizatori care are dreptul de a adăuga sta ții în domeniu este „Authenticated Users ”,
dar aici pot intra to ți utilizatorii din Active Directory, astfel se diminuează controlul asupra
calculat oarelor din domeniu.
• Change the system time (schimbarea timpului din sistem) – în mod implicit, fiecare
utilizator poate modifica data și ora sistemului, dar nu este recomandat acest lucru pentru a
evita înregistrarea eronată a unor evenimente din re țea. Se poate definii și aici dreptul de acces
grupurilor administrative la nivel de domeniu.
Se accesează pe calea următoare Computer Configuration \ Windows Settings \ Security
Settings \ Account Policies \ Account Lockout Policy:
• Account lockout threshold (blocarea contului de utilizator) – se configurează pentru
a preveni încercările repetate de conectare la re țea în cazul introducerii greșite al parolei.
Valorile lui su nt definite de la 1 la 999. Implicit această op țiune nu este configurată, iar valoarea
0 elimină posibilitatea blocării a contului.
• Account lockout duration (timpul de blocare a unui cont) – setează durata de blocare
a unui cont care a fost blocat automat de opțiunea anterioară. Intervalul de valori este cuprins
între 1 și 99999 minute, val oarea implicită fiind de 30 de minute, se poate configura în
momentul în care se configurează și opțiunea anterioară.
Se accesează pe calea următoare Computer Configuration \ Windows Settings \ Security
Settings \ Local Policies \ Security Options:
• Additiona l restrictions for anonymous access (Acces limitat conexiunilor
anonime). Orice utilizator din domeniul curent sau din alte domenii poate vedea, în mod
implicit, resursele puse la dispozi ție în re țea. Pentru o mai bună protec ție domeniului este
recomandat să folosim opțiunea „Do not allow enumeration of SAM accounts and shares ”, care
înlocuie ște grupul de utilizatori Everyone cu Authenticated Users în definirea politicilor locale
de acces la diferite resurse. Î n acest fel, numai utili zatorii din Active Dire ctory pot avea acces
la resursele domeniului: fișiere partajate , imprimante etc.
78
• Automatically log off users when logon time expires (Deconectarea automată de la
rețea în momentul expirării timpului de lucru). Pentru anumite categorii de utilizatori sau în
mod individual poate fi setat un in terval orar pentru acces area rețelei. În momentul în care
utilizatorul depă șește timpul permis, acesta este deco nectat automat de la resursele re țelelor.
De asemenea, și versiunea următoare (local) trebuie activată pen tru ca sistemul să deconecteze
automat utilizatorul.
• Do not display last user name in logon screen (Nu afișa numelui ulti mului utilizator
conectat ). În cazul re țelelor cu mul ți utilizatori, activarea acestei op țiuni aduce un spor de
siguran ță la conecta rea în re țea, mul ți utilizatori nefiind destul de aten ți la ultimul nume de
utilizator scris în fereastra de Log On.
• Message text for users attempting to log on (Mesajul pentru utilizatorii care doresc
să se conecteze în re țea). Aici se poate trece un m esaj de informare sau întampinare a
utilizatorilor care se conectează în re țea. Op țiunea Message title for users attempting to log on
specifică ti pul ferestrei de mesaj
• Number of previous logons to cach e (in case domain controller is not available)
(Num ărul conectărilor anterioare salvate local în cazul în care serverul de domeniu nu este
disponibil) – permite conectarea pe sta ții folosind utilizatorii de domeniu chiar și în cazul în
care serverul de autentificare este temporar indisponibil. Această op țiune este util numai în
cazul în care domeniul con ține un număr redus de utilizatori, și ace știa se conectează c u
preponderență pe aceea și stație. În cazul domeniilor cu mul ți utilizatori, crearea profilurilor de
utilizatori locali duce la o diminuare a sp ațiului disponibil pe disc. Valoarea 0 este
corespondentă cazului al doilea.
• Prompt user to change password before expiration (Aten ționarea utilizatorului
pentru a -și schimba parola cu un anumit timp înainte de expirare). Se exprimă în zile, valoarea
implicită fiind 14. Schimbarea parolei duce la anularea mesajului de avertizare până la
următorul termen.
• Restrict CD -ROM access to locally logged -on user only (Blocarea accesului la CD –
ROM utilizatorilor autentifica ți de sta ție și nu de serverul de domeniu ). Se folosește pentru
prevenirea instalării unor programe , copierii de fi șiere etc. de al ți utilizatori decât cei
autentifica ți în domeniu. De asemenea, se poate interzice accesul către unitatea de dischetă prin
următoarea op țiune : Restrict floppy access to locally logged -on user only.
79
Computer Configuration \ Windows Settings \ Security Settings \ Restricted Groups
este destinată limitării drepturilor anumitor grupuri de utilizatori, prin adăugarea acestora în
această categorie
Computer Configuratiom Window s Settings \ Security Settings \ System Services
este destinat configurării serviciilor care vor rula pe sta țiile de lucru din domeniu. Se pot defini
modul de pornire a serviciului, precum și grupurile de utilizatori care au d reptul de pornire a
respectivulu i serviciu. Aten ție la modul de pornire a anumitor servicii. Testa ți în prealabil pe o
stație obi șnuită care dintre servicii vă pot asigura o func ționalitate optimă și care pot fi oprite.
Computer Configuration \ Windows Settings \ Security Settings \ Regist ry este
opțiunea prin intermediul căreia administratorii pot def ini permisiuni de acces utiliza torilor pe
anumite sec țiuni din regi ștrii sistemului de operare de pe sta țiile de lucru.
Computer Configuration \ Windows Settings \ Security Settings \ File System
permite administratorilor adăugarea și definirea politicii de securitate la nivelul directoa relor
și fișierelor de pe sta țiile de lucru
Blocarea apari ției ferestrei de bun venit la conectarea în re țea: se face accesând
Computer Configu ratori Administrati ve Templates \ System \ Don't display welcome screen at
logo.
Blocarea rulării automate a unui CD sau memorie USB în momentul introducerii
acestuia în unitatea de CD -ROM : se face prin Computer Configuration \ Administrative
Templates \ System \ Disable Autoplay .
• În cazul în care ave ți mai multe servere de autentificare pentru domeniu, propagarea
schimbărilor care se efectuează pe acestea poate fi configurată din: Computer Configuration \
Administrative Templates \ System \ Group Policy \ Group Policy refresh inter val for domain
controllers. Valoarea implicită este de 5 minute.
80
Concluzii
Se numește rețea o multitudine de calculatoare ce pot schimba informații prin
intermediul unei structuri de comunicație .
În informatică, termenul de rețea locală, întâlnit și sub acronimul LAN (din engleză de
a Local Area Network), reprezintă un ansamblu de mijloace de transmisiune și de sisteme de
calcul folosite pentru transportarea și prelucrarea informației. Ele sunt frecvent utilizate pentru
a interconecta calculatoarele perso nale și stațiile de lucru (workstation) din birourile
companiilor și ale celorlalte organizații, cu scopul de a partaja resurse (exemple: imprimantele;
un router cu acces la Internet) și de a face schimb de informații.
Studiul rețelelor de calculatoare a căpătat un interes mare datorită creșterii zilnice a
numărului de utilizatori.
Pentru a permite schimbul de informații între mediile eterogene sunt necesare reguli și
principii unitare care să fie încorporate și respectate de software -ul de comunicații .
Organismele de standardizare au definit aceste reguli și le -au reunit în norme sau
protocoale de comunicație .
Protocolul reprezintă un set de reguli pe baza cărora se determină forma datelor și
transmisia acestora. De asemenea el reprezintă un standard sau o convenție asupra modului de
desfășurare a unui anumit lucru – în cazul rețelelor : protocoalele permit calculatoarelor să
comunice între ele printr -un limbaj comun.
Serviciile care intră în protocolul TCP/IP și funcțiile lor aferente pot fi grupate după
scopul lor : protocoale de transport (TCP și UDP), protocoale de rutare (IP, ICMP, RIP, OSPF),
protocoale de adresă (ARP, DNS, RARP, BOOTP, FTP, TELNET), prot ocoale pentru porți –
protocoale gateway (EGP, GGP, IGP) și alte protocoale care asigură servicii im portante în rețea
(NFS, NIS, RPC, SMTP, SNMP). [1]
În rețelele de la egal -la-egal (peer to peer) se preferă ca serverul care le administrează
să fie dedicat acestui scop. De asemenea, e indicat la dezvoltarea in viitor a rețelei ca serverul
pentru aplicaț ii să fie separat de serverul de poșta și de serverul de backup. În acest fel prin
împărțirea sarcinilor pe mai multe servere va crește lățimea de bandă disponibilă a rețelei .
În cadrul rețelelor este nevoie de o ierarhizare și repartizare al sarcinilor de lucru, astfel
a fost dezvoltat modelul client server, care mai este denumit și arhitectura client server.
81
Modelul client server este o structură de aplicație distribuită, care permite partajarea
sarcinilor de lucru, între sistemele care furnizează conținu t sau servicii, denumite „server”, și
sistemele care solicită conținutul sau serviciile, denumite „client”. Cel mai adesea clienții și
serverele comunică printr -o rețea de calculatoare, și sunt unități separate din punct de vedere
al hardware -ului, dar se pot implementa și în cadrul aceluiași sistem.
Serverul găzduiește una sau mai multe aplicații de tip server, pentru a permite partajarea
resurselor cu clienți. Clientul niciodată nu partajează din resursele proprii, doar trimite solicitări
de conținut sau de servicii către server.
Scopul principal al acestei lucrări îl constituie implementarea unei soluții o rețea de tip
client server bazată per Windows Server 2012 R2, destinată administrării resurselor hardware
existente în laboratorul de Informatică Aplic ată din cadru l departamentului de Ingineria
Sistemelor A utomate și Management, de la Universitatea din Oradea.
82
Lista tabelelor și a figurilor
Figura 1.1 Rețea de tip mesh ………………………….. ………………………….. ………………………….. …… 7
Figura 1.2 Rețea de tip stea ………………………….. ………………………….. ………………………….. …….. 8
Figura 1.3 Rețea inelară ………………………….. ………………………….. ………………………….. …………. 9
Figura 1.4 Rețea de tip magistrală ………………………….. ………………………….. ……………………….. 9
Figura 1.5 M odul de parcurgere al nivelelor OSI în cadrul comunicațieiei ………………………. 13
Figura 1.6 Cablu torsadat cu folie de ecranare [10] ………………………….. ………………………….. . 16
Figura 1.7 Structura unei cablu de fibră optică ………………………….. ………………………….. …….. 18
Figura 1.8 Cabluri de fibra optica terminate cu conectori de tip ST (conectorul roșu și negru
dispuse in partea inferioră al imaginii) respectiv SC (perechea gri de conectori dispuse mai sus
pe imagine ) ………………………….. ………………………….. ………………………….. ………………………… 19
Figura 1.9 Procesul de obținere al adresei IP prin DHCP ………………………….. …………………… 22
Figura 2.1 Modelul Client/Server ………………………….. ………………………….. ………………………. 29
Figura 2.2 Abstractizarea comunicației prin suita TCP/IP ………………………….. …………………. 30
Figura 2.3 Distribuția capacității de procesare la sistemele thin client ………………………….. …. 34
Figura 2.4 Distribuția capacității de procesare la sistemele de tip fat client ………………………. 34
Figura 4.1 Sigla Windows apare până la încărcarea programului de instalare …………………… 52
Figura 4.2 Ecranul de întâmpinare al programului de instalare ………………………….. …………… 52
Figura 4.3 Ecranul de selecție al limb ii de instalare al sistemului de operare ……………………. 53
Figura 4.4 Ecranul de selecție al versiunii de Windows ………………………….. …………………….. 53
Figura 4.5 Fereastra pentru selecția discului pe care se va instala sistemul de operare ………. 54
Figura 4.6 Procesul de instalare și procentele de completare al fiecărei etape este afișat aici 54
Figura 4.7 Ecranul pentru definirea parolei sist emului ………………………….. ………………………. 55
Figura 4.8 Ecranul de logare al sistemului de operare Windows Server 2012 R2 ……………… 55
Figura 4.9 Ecranul de pornire al aplicației Server Manager ………………………….. ………………. 56
Figura 4.10 Ecranul de întâmpinare al utilitarului de adăugare funcții și roluri …………………. 57
Figura 4.11 Ecranul unde putem selecta ce tip de componentă dorim să adăugăm …………….. 57
Figura 4.12 Ecranul cu lista serverelor disponibile ………………………….. ………………………….. . 57
Figura 4.1 3 Lista rolurilor disponibile ………………………….. ………………………….. ………………… 58
Figura 4.14 Ecranul de confirmare al adăugări cu succes al funcției DHCP ……………………… 58
Figura 4.15 Meniul contextual al IPv4 în consola de management DHCP ……………………….. 59
Figura 4.16 Ecranul pentru definirea numelui regulii ………………………….. ………………………… 59
Figura 4.17 Ecranul pentru definirea planului de adresare ………………………….. …………………. 59
83
Figura 4.18 Fereastra „Durata Alocare” ………………………….. ………………………….. ……………… 60
Figura 4.19 Fereastra „Configurare opțiunii DHCP” ………………………….. ………………………… 60
Figura 4.20 Ecranul pentru definirea gateway -ului implicit ………………………….. ……………….. 61
Figura 4.21 Fereastra cu setările DNS ………………………….. ………………………….. ………………… 61
Figura 4.22 Fereastra de activare al noului plan de adresare ………………………….. ………………. 61
Figura 4.23 Fereastra de confirmare al configurare noului plan de adresare ……………………… 62
Figura 4.24 Tipurile de zone DNS configurabile ………………………….. ………………………….. ….. 63
Figura 4.25 Ecranul pentru denumirea zonei DNS ………………………….. ………………………….. .. 63
Figura 4.26 Meniul contextual al „My Computer” la Windows XP ………………………….. …….. 67
Figura 4.27 Ecranul „Computer Name” ………………………….. ………………………….. ………………. 67
Figura 4.28 Fereastra pentru modificarea domeniului de apartenența ………………………….. ….. 68
Figura 4.29 Mesajul de întâmpinare la Windows XP ………………………….. ………………………… 68
Figura 4.30 Meniul contextual la Windows 7 ………………………….. ………………………….. ………. 69
Figura 4.31 Fereastra pentru definirea domeniului ………………………….. ………………………….. .. 69
Figura 4.32 Fereastra de logare ………………………….. ………………………….. ………………………….. 70
Figura 4.33 Mesaj întâmpinare la Windows 7 ………………………….. ………………………….. ……… 70
Figura 4.34 Ecranul „About” ………………………….. ………………………….. ………………………….. … 71
Figura 4.35 Ecranul „Acces work or school” ………………………….. ………………………….. ………. 71
Figura 4.36 Ecranul „Setup a work or school acount” ………………………….. ……………………….. 71
Figura 4.37 Definirea domeniului ………………………….. ………………………….. ………………………. 72
Figura 4.38 Fereastra de autentificare ………………………….. ………………………….. …………………. 72
Figur a 4.39 Mesaj de întâmpinare la Windows 10 ………………………….. ………………………….. .. 72
Figura 4.40 Mesaj de Informare ………………………….. ………………………….. …………………………. 72
Tabel 1.1 Categoriile și caracteristicile cablurile de cupru ………………………….. …………………. 17
Tabel 1.2 Setări adiționale asignabile prin DHCP ………………………….. ………………………….. … 22
Tabel 1.3 Metodele de cerere HTTP ………………………….. ………………………….. …………………… 25
Tabel 1.4 Exemple de coduri de stare folosite în HTTP ………………………….. …………………….. 26
Tabel 2.1 Exemple de port uri………………………….. ………………………….. ………………………….. .. 37
Tabel 2.2 Comparație sintetizată între conceptul de rețea client server și rețea peer to peer (egal
la egal) ………………………….. ………………………….. ………………………….. ………………………….. …… 38
Tabel 4.1 Nivelurile RAID ………………………….. ………………………….. ………………………….. ….. 49
84
Bibliografie
[1] Dragoș -Cristian Spoială, Eugen Ioan Gergely – Rețele de calculatoare. Îndrumător de
laborator, Editura Universitații din Oradea, 2010
[2] Dragoș Spoială, Helga Maria Silaghi, Rețele de calculat oare – Curs pentru uzul
studenților. Editura Universității din Oradea 2016
[3] Nastase F. – “Arhitectura retelelor de calculatoare”, Editura Economică, 1998
[4] Rughini ș, R., Milescu, G., De aconescu, R., & Bardac, M . Introducere în sisteme de
operare. Bucure ști: Printech. 2009
[5] Tannenbaum A.S. – Rețele de calculatoare. Ediția a 4 -a. Editura Byblos 2004
[6] https://www.terena.org/activities/earnest/ws -schools/ slides/01 -02-
ingleby_why_connectivity.pdf accesat în 20 apr. 2018
[7] https://support.hp.com/ro -en/document/c01722374#AbT4 accesat în 20 apr. 2018
[8] http://www.hp.com/canada/products/landing/workstations/files/13278_na.pdf accesat
în 20 apr. 2018
[9] http://www.pearsonitc ertification.com/articles/article.aspx?p=2248808 accesat în 20
apr. 2018
[10] https://commons.wikimedia.org/wiki/File:FTP_cable3.jpg accesat în 20 apr. 2018
[11] https://www.howtogeek.com/99381/it -how-to-join-machines -to-your-active -directory –
domain/ accesat în 20 apr. 2018
[12] Sun Microsystem – Application Architecture , 1998
[13] https://www.techopedia.com/definition/12938/network -protocols accesat în 20 apr.
2018
[14] J. Bound, M. Carney, C. Perkins – IETF -RFC 2131 , Internet Engineering Task Force,
2000
[15] http://www.thenetworkencyclopedia.com/entry/dhcp -options/ accesat în 10 feb. 2018
[16] https://docs.microsoft.com/en -us/previous -versions/windows/it -pro/windows -server –
2008 -R2-and-2008/dd197552(v%3dws.10) accesat în 10 feb. 2018
[17] https://docs.microsoft.com/en -us/previous -versions/windows/it -pro/windows -server –
2008 -R2-and-2008/dd197470(v%3dws.10) accesat în 10 feb. 2018
[18] http://www.iana.org/assignments/http -status -codes/http -status -codes.xhtml accesat în
10 feb.2018
[19] https://www.cisco.com/c/en/us/td/docs /ios/sw_upgrades/interlink/r2_0/user/ugftpc1.ht
ml#wp199177 accesat în 10 feb.2018
85
[20] http://www.itingredients.com/active -directory -user-management -windows -server-
2012 -r2/ accesat în 13 mai.2018
[21] https://docs.microsoft.com/en -us/windows -server/identity/ad -ds/plan/security -best-
practices/appendix -b–privileged -accounts -and-groups -in-active -directory accesat în 13
mai.2018
[22] https://msdn.microsoft.com/en -us/libra ry/windows/desktop/bb776900(v=vs.85).aspx
accesat în 13 mai.2018
[23] http://www.atis.org/glossary/definition.aspx?id=6555 accesat în 13 mai.2018
[24] http://www.electronicdesign.com/embedded/beyond -speed -design -tradeoffs -fiber –
optic -cable accesat în 13 mai.2018
[25] Adrian Munteanu – Rețele windows Servere și clienți. Exemple practice , Editura
Poliro m, 2004
[26] R. Fielding , Ed. Adobe, J. Reschke, Ed., greenbytes , RFC 7231 Hypertext Transfer
Protocol (HTTP/1.1): Semantics and Content , Internet Engineering Task Force , 2014
86
DECLARAȚIE DE AUTENTICITATE
A LUCRĂRII DE FINALIZARE A STUDIILOR
Titlul lucrării : Implementarea unei soluții de rețea server -client bazat ă pe Windows
Server 2012 R2
Autorul lucrării Zaica Gavril
Lucrarea de finalizare a studiilor este elaborată în vederea sus ținerii examenului de finalizare
a studiilor organizat de către Facultatea De Inginerie Electrică Și Tehnologia Informa ției din
cadrul Universită ții din Oradea, sesiune Iulie 2018 a anului universitar 2017/2018 .
Prin prezenta, subse mnatul (nume, prenume, CNP):
Zaica Gavril , 19501055118 declar pe proprie răspundere că această lucrar e a fost scrisă de
către mine, fără nici un ajutor neautorizat și că nici o parte a lucrării nu con ține aplica ții sau
studii de caz publicate de al ți autori.
Declar, de asemenea, că în lucrare nu există idei, tabele, grafice, hăr ți sau alte surse folosite
fără respectarea legii române și a conven țiilor interna ționale privind drepturile de autor.
Oradea,
Data Semnătura
Copyright Notice
© Licențiada.org respectă drepturile de proprietate intelectuală și așteaptă ca toți utilizatorii să facă același lucru. Dacă consideri că un conținut de pe site încalcă drepturile tale de autor, te rugăm să trimiți o notificare DMCA.
Acest articol: FACULT ATEA DE INGINERIE ELECTRICĂ ȘI TEHNOLOGIA INFORMAȚIEI AUTOMATICĂ ȘI INFORMATICĂ APLICATĂ ÎNVĂȚĂMÂNT CU FRECVENȚĂ Proiect de diplomă… [616150] (ID: 616150)
Dacă considerați că acest conținut vă încalcă drepturile de autor, vă rugăm să depuneți o cerere pe pagina noastră Copyright Takedown.
