FUNDAȚIA PENTRU CULTURĂ ȘI ÎNVĂȚĂMÂNT IOAN SLAVICI TIMIȘOARA [615741]
FUNDAȚIA PENTRU CULTURĂ ȘI ÎNVĂȚĂMÂNT „IOAN SLAVICI” TIMIȘOARA
UNIVERSITATEA „IOAN SLAVICI” TIMIȘOARA
FACULTATEA DE INGINERIE
DOMENIUL CALCULATOARE ȘI TEHNOLOGIA INFORMAȚIEI
FORMA DE ÎNVĂȚĂMÂNT – ZI
PROIECT DE DIPLOMĂ
COORDONATOR ȘTIINȚIFIC:
Conf.univ.dr. Gabriela -Victoria MNERIE
ABSOLVENT: [anonimizat]
2017
FUNDAȚIA PENTRU CULTURĂ ȘI ÎNVĂȚĂMÂNT „IOAN SLAVICI” TIMIȘOARA
UNIVERSITATEA „IOAN SLAVICI” TIMIȘOARA
FACUL TATEA DE INGINERIE
DOMENIUL CALCULATOARE ȘI TEHNOLOGIA INFORMAȚIEI
FORMA DE ÎNVĂȚĂMÂNT – ZI
Administrarea unei rețele cu
Active Directory
COORDONATOR ȘTIINȚIFIC:
Conf.univ.dr. Gabriela -Victoria MNERIE
ABSOLVENT: [anonimizat]
2017
UNIVERSITATEA DIN ORADEA
FACULTATEA de Inginerie Electrică și Tehnologia Informației
DEPARTAMENTUL Calculatoare și Tehnologia I nformației
TEMA
Proiectul de Finalizare a studiilor a student: [anonimizat]
1). Tema proiectului de finalizare a studiilor:
Administrarea unei rețele cu Active Directory
2). Termenul pentru predarea proiectului de diplomă IUNIE 2017
3). Elemente inițiale pentru elaborarea proiectului de finalizare a studiilo r
planul lucrării
materialele bibliografice
locul de muncă
aplicația
4). Conținutul proiectului de finalizare a studiilor :
Capitolul 1: INTRODUCERE
Capitolul 2: FUNDAMENTAREA TEORETICĂ
Capitolul 3: PRINCIPII DE FUNCȚIO NARE A UNEI REȚELE
Capitolul 4: STUDIU DE CAZ
CONCLUZII
BIBLIOGRAFIE
5). Material grafic:
– figuri , grafice, poze, scheme, print screen -uri
6). Locul de documentare pentru elaborarea proiectului de diplomă:
Biblioteca Universității „Ioan Slavici” Timișoara
Laboratoarele de calculatoare ale Universității „Ioan Slavici” Timișoara
Atos IT Solutions and Services Timișoara
7). Data emiterii temei noiembrie 2016
Coordonator științific
Conf.univ.dr. Gabriela -Victoria MNERIE
UNIVERSITATEA DIN OR ADEA
FACULTATEA DE INGINER IE ELECTRICĂ
ȘI TEHNOLOGIA INFORMAȚIEI
Adresa Oradea, Cod 410087, Bihor, Romania, Strada Universității , nr. 1 ,
Tel/Fax :+40 259/408412, Tel:+40 259/408104; +40 259/408204
REFERAT
PRIVIND PROIECTUL DE DIPLOMĂ
A
ABSOLVENT: [anonimizat] / ABSOLVENT: [anonimizat] : Samfireag Florin -Giorgian
DOMENIUL Calculatoare și Tehnologia I nformației
SPECIALIZAREA Tehnologia informației
PROMOȚIA 2017
1. Titlul proiectului: Administrarea unei rețele cu Active Directory
2. Structura proiectului
Capitolul 1: INTRODUCERE
Capitolul 2: FUNDAMENTAREA TEORETICĂ
Capitolul 3: PRINCIPII DE FUNCȚIO NARE A UNEI REȚELE
Capitolul 4: STUDIU DE CAZ
CONCLUZII
BIBLIOGRAFIE
Aprecieri asupra conținutului proiectului de DIPLOMĂ ( finalizare a stud iilor), mod de
abordare, complexitate, actualitate, deficiențe
Conținutul lucrării face referire la importanța bazelor de date în orice sector ș i domeniu de
activitate.
Atât modul de abordare cât și complexitatea lucrării vor fi în concordanță cu sistemul si
standardul impus de către Universitatea “Ioan Slavici” din Timișoara .
Trăind într -o societate tot mai tehnologizata și în continua evoluție am decis ca scopul acestei
lucrări sa fie de actualitate pentru a menține pasul cu tehnologiile actuale din piaț ă creând o baza
de date pentru angajații companiei.
3. Aprecieri asupra proiectului (se va menționa : numărul titlurilor bibliografice
consultate, frecvența notelor de subsol, calitatea și diversitatea surselor
consultate; modul în care absolventul a prelucrat informațiile din surse
teoretice)
S-a folosit o gamă variată de titluri bibliografice aproximativ 15, reușind să prelucrez
informațiile din sursele citate și frecvența trimiterilor bibliografice la un nivel ridicat pentru a
sublinia sursele folosite în ac eastă lucrare.
(se va menționa : opțional locul de documentare și modul în care absolventul a realizat
cercetarea menționând u-se contribuția autorului)
Documentarea a fost făcută în cadrul locului de muncă Atos I.T. Solutions and Services
Timișoara precum ș i în cadrul Facultății de Inginerie Ioan Slavici, biblioteca si laboratoare.
4. Concluzii (coordonatorul proiectului trebuie să aprecieze valoarea proiectului
întocmit, relevanța studiului întreprins, competențele absolventului,
rigurozitatea pe parcursul el aborării proiectului, consecvența și seriozitatea de
care a dat dovadă absolventul pe parcurs)
…………………………………………………………………………………………………………….. …………………………
………………………………………………………………………………………………………………….. ……………………
…………………………………………………………………………………………….. …………………………………………
…………………………………………………………………………………………………………….. …………………………
……………….
…………………………… …………………………………………………………………………………………………………..
…………………………………………………………………………………………………………….. ……… …………………
…………………………………………………………………………………………………………….. …………………………
……………
5. Redactarea proiectului respectă ………………………………………………………. . cerințele
academice de redactare ( părți , capitole, subcapitole, note de subsol și
bibliografie).
6. Consider că proiectul îndeplinește / nu îndeplinește condițiile pentru susținere în
sesiunea de Examen de LICENȚĂ ( finalizare a studiilor ) din IULIE 2017 și
propun acordarea notei ………………
Oradea,
Data Coordonator științific
Conf.univ.dr. Gabriela -Victoria MNERIE
6
CUPRINS
Capitol ul 1
INTRODUCERE 7
Capitol ul 2
FUNDAMENTAREA TEORETICĂ 8
2.1 Ce este o bază de date? 9
2.1.1 Arhitectura unei baze de date 9
2.1.2 Modelul logic al datelor 10
2.1.3 Modele de baze de date 12
2.1.4 Forme normale ale bazelor de date relaționale 15
2.1.5 Proiectarea bazelor de date 16
2.1.6 Integritate a datelor 20
2.1.7 Securitate a datelor 20
2.2 Tehnologii utilizate în aplicație 21
2.2.1 Active Directory D omain Services 21
2.2.2 Oracle VM VirtualBox 28
2.2.3 Windows Server 2012 R2 30
2.2.4 DNS și DHCP
Capitolul 3
PRINCIPII DE FUNCȚIO NARE A UNEI REȚELE 38
Capitolul 4
STUDIU DE CAZ 43
CONCLUZII 56
BIBLIOGRAFIE 57
7
Capitolul 1
INTRODUCERE
Conținut ul lucr ării face referire la configurarea unei rețele de calculatoare și administrarea sa
prin intermediul programelor specifice , ceea ce a devenit o necesitate î n zilele noastre indiferent
de domeniul de activitate. Cu ajutoru l acestor tehnologi instituții ș i servicii își pot desfășura
activitatea într -o manieră optimizată fiind posibilă accesarea ș i utilizarea informațiilor din bazele
de date proprii.
Sistemele bazelor de date au devenit parte din viața noastră, zi de zi utilizăm conținutul lor,
majoritatea acti vităților de rutina si nu numai au legătura cu bazele de date, spre exemplu: plata
unei facturi online, cumpărături achitate cu cartea de credit sau debit, programarea unui consult
medical, accesarea unei rețele de socializare ori utilizarea agendei telefo nice implica utilizarea
unei baze de date.
Bazele de date nu au mărime ori complexitate limitată ca si definire, ele pot avea câteva zeci de
înregistrări, spre exemplu in cazul listei de programări a unei clinici, ceea ce este semnificativ
mai puțin daca ar fi să comparăm cu milioanele de înregistrări din baza de date a unei companii
multinaționale
Aflându -ne într -o continuă schimbare si dezvoltare, mai ales tehnologică, devenim tot mai
dependenți de sistemele automatizate si bine organizate ce ne ușureaz ă viată prin mediul
tehnologizat. De aceea in societatea modernă ne bazăm tot mai mult pe eficacitatea sistemelor de
baze de date.
În următoarea lucrare veți regăsi propunerea mea de rețea de calculatoare care î n ciuda
dimensiunilor reduse poate fi aplicat ă și pe rețele de o complexitate mai vastă. Se urmărește
evitarea deplasării administratorului pe lanțul de rețea în vederea configurării locale datorită
timpului necesar în acest scop, mai ales în cazul unei rețele de întindere mare.
Propunerea utilizeaz ă servicii le și tehnologiile Microsoft cum ar fi, sistemul de operare
Windows Server 2012, serviciul Active Directory folosit pentru organizarea atât a utilizatorilor
cât și a calculatoarelor client. De asemenea consola GPMC (Group Policy Management) are
rolul de a edita și defini restricțiile utilizatorilor sau a gr upurilor de utilizatori. Bineînțeles ,
pentru a administra o rețea de calculatoare trebuie administrate și părților componente ale
acesteia (client, server, router), implementarea politicii la ni vel de domeniu cât și la nivel de grup
organizațional. Deoarece toate aceste elemente sunt părți constituente ale rețelei, fiecare unitate
de lucru are restricții și permisiuni care facilitează buna funcționare a rețelei în concordanță cu
specificațiile de finite de administrator.
Dacă este nevoie ca rețeaua de calculatoare să se extindă, resursele se pot grupa în domenii
multiple care alcătuiesc o pădure (forrest) și sunt administrate de către funcționari multipli care
au rolul de a împărți și structura re sponsabilitățile altor administratori de rang mai jos în
conformitate cu o ierarhie prestabilită.
8
Capitolul 2
FUNDAMENTAREA TEORETICĂ
2.1. CE ESTE O BAZĂ DE DATE
Vom începe acest capitol prin a ne pune întrebarea : Ce este o bază de date?
Pentru a vedea ce este o bază de da te pornim de la ideea de bază, și anume că este o grupare de
date cu o strânsă legătură între ele, destinate unui grup de utilizatori.
O baza de date este formată dintr -una sau mai multe colecții de date. Baza de date include
stocarea si manipularea datelo r. Baza de date face administrarea datelor mult mai facila, spre
exemplu: “ Facebook, trebuie să stocheze, să manipuleze și să prezinte date legate de membri,
prietenii lor, activitățile membrilor, mesaje, reclame și multe altele ”.
O definiție într -un sen s mai restrâns a unei baze de date este următoarea:
O bază de date este o colecție de date centralizate, create și menținută computerizat, în scopul
prelucrării datelor în contextual unui set de aplicații. Prelucrarea datelor se referă la operațiile
de int roducere, ștergere, actualizare și interogare a datelor. [1]
O bază de date trebuie să aibă următoarele proprietăți :
să fie o colecție de date corelate logic
să aibă un domeniu stabilit, sa fie destinată unui grup de utilizatori și să se adreseze unui
grup de aplicații specifice.
să fie compacte, pentru a avea un control centralizat asupra datelor
să aibă o viteză mare de regăsire și actualizare a datelor
să fie flexibile în privința modificărilor structurii
sa aibă posibilitatea introducerii standardelor și să mențină independența și integritatea
datelor prin politica de securitate.
Pentru a avea o vedere de ansamblu asupra bazelor de date vom face o clasificare a acestora,
după :
Modelul de date și aici avem :
Modelul de date ierarhic (Hierarchical Model) fiind primul model folosit pentru
dezvoltarea bazelor de date acesta conține o structură ierarhică de înregistrări de
date conectate prin link -uri.
Modelul de date rețea (Network Model) utilizează o structură de graf pentru
schema conceptuală a bazei de date , este modelul in care datele sunt reprezentate
ierarhic.
Modelul de date relațional ( Relational Model) este modelul cel mai folosit in
prezent in gestiunea bazelor de date, acesta păstrează structurarea datelor în
relații dar adaugă posibilitatea definiri i unor noi tipuri de date .
Modelul de date orientat obiect (Object Model) se bazează pe limbaje de
programare orientate pe obiecte, în care datele sunt independente față de
programele care le creează sau accesează.
9
Numărul de utilizatori:
Baze de date mu ltiutilizator acestea permit ca mai mulți utilizatori sa acceseze în
același timp aceeași bază de date.
Baze de date monoutilizator acestea se pot accesa de un singur utilizator.
Numărul de stații pe care e stocată baza de date
Baze de date centralizate (Centralized Database System) aici datele și sistemul de
gestiune sunt stocate pe un singur calculator.
Baze de date distribuite (Distributed Database System) aici datele și sistemul de
gestiune sunt distribuite pe mai multe calculatoare printr -o rețea de comunicație.
2.1.1 Arhitectura bazelor de date
Pentru a vedea cum funcționează o bază de date trebuie să pornim de la Arhitectura bazelor de
date.
Pentru a asigura independența fizică si logică a datelor se impune adoptarea unei arhitecturi
organizată pe c el puțin 3 nivele( arhitectura ANSI -SPARC) :
Nivelul intern – este reprezentat de partea fiz ică a bazei de date, ne prezintă cu m sunt
stocate datele, conținând datele fizice la care se adaugă diverse structuri auxiliare, cum ar
fi directoare, indexuri, poin teri.
– aici se tratează probleme precum alocarea spațiului de stocare pentru
date și indexuri , descrierea înregistrărilor pentru stocare , plasarea înregistrărilor , tehnici
de comprima re a datelor și de codificare a acestora .
nivelu l conceptual – acesta descrie ce date sunt stocate și relațiile dintre acestea, el
integrează viziunile tuturor utilizatorilor asupra bazei de date, reprezentat de toate
entitățile, atributele și relațiile dintre ele , constrângeri asupra datelor , informați i
semantice asupra datelor , informații privind securitatea și integritatea .
nivelul extern – este reprezentat de viziunea utilizatorului, el este derivat din cel
conceptual, unde utilizatorii au acces doar la părțile bine definite din baza de date, fiind
ascunse părțile care nu interesează.
Fig. 2 .1 Arhitectura bazei de date
Pentru a implementa un sistem de gestiune a bazelor de date multiutilizator, avem 3 tipuri de
arhitecturi :
10 Arhitectura tradițională , teleprocesarea , la care
există un calculator cu o singura unitate CPU și
un număr de terminale, așa cum este ilustrat in
Fig. 2 .2, această arhitectură punea o presiune
mare asupra calculatorului central, așa că odată
cu dezvoltarea PC și a rețelelor de comunicație
dintre calculatoare , s-a început înlocu irea
calculatoarelor mainframe cu rețele de
calculatoare personale (PC) care obțin rezultate
identice sau chiar mai avantajoase.
Fig.2 .2 Teleprocesar ea
Arhitectura fișier – server cuprinde fișierele cerute
de programele aplicații PA și sistemul general de baze de
date SGBD. În acest mediu procesarea este distribuită in
rețea locală (LAN), dar fiindcă există un trafic mare pe
rețea și fiecare stație d e lucru necesită o copie a
sistemului , face ca această arhitectură să nu fie cea mai
favorabilă dacă mai mulți utilizatori accesează aceeași
baza de date.
Fig. 2.3 Arhitectura fișier – server
Arhitectura client – server a fost creată pentru a acoperii
golurile cel or primelor două abordări, aceasta arata
modul în care interacționează componentele de software
pentru a forma un sistem , de aceea acest tip de
arhitectura permite un acces mai larg la bazele de date
existente, are performanțe mai crescute, totul se
transp une destul de natural într -o arhitectura de sisteme
deschise.
Fig.2.4 Arhitectura client – server
2.1.2 Modelul logic al datelor
Probabil cea mai import antă parte în construcția unei baze de date este determinarea
informațiilor relevante pentru sistem și a relațiilor dintre ele .
De exemplu dacă ni se dă un sistem real, pentru a construi o baza de date corespunzătoare
trebuie să facem prima dată o aprecier e generală a sistemului, cum ar fi structura lui, elementele
esențiale și să creăm un model informațional în care sunt cuprinse principalele funcții și fluxul de
informații de sistem.
Pentru a crea o aplicație trebuie luată în considerare vederea utilizato rilor, fiind un pas important
în crearea unei baze de date, folosirea vederilor permite independența logică a datelor î n sensul
11 ca informațiile și programele utilizatorilor nu sunt dependente doar de structura logica a baze i de
date și aceasta ce se poate modifica î n timp prin extindere sau restructurare.
Făcându -se o structură generală a aplicației și intervievând persoanele ce vor utiliza acea parte
din sistem se poate construi un model de informații pentru vederea respectivă. Se pleacă de la o
schiță gr afică cu elementele principale și pe parcurs ce se înaintează în proiect sunt făcute
corecturile necesare.
Construirea vederilor are la bază diferite strategii :
metoda elementelor componente (Organisation Chart approach) prin care se definesc pe
rând fiec are din elementele componente ale vederii;
integrarea ulterioară (Integration Later) prin punerea de acord a informațiilor comune
diferitelor componente;
metoda de sus in jos (Top Down approach) î n care detaliile sunt precizate pe nivele
succesive;
metoda colecției de date (The Data Collection approach) î n care se face o achiziție de
date ce urmează să fie analizate în momentul punerii î n baza de date reținând -se numai
datele utile;
metoda bazei de date (The Data Base approach) î n care datele sunt achiziți onate sub
forma de reprezentare din baza de date. [3]
Modelarea datelor vizează atât toate date din cadrul bazei de date (s chema/arhitectura datelor)
cât și doar o parte a acestora (subscheme ale bazei de date). Schema și subschema bazei de date
sunt modele le logice ale bazei de date, care au asociate principii generale pentru gestionarea
datelor, manipularea și asigurarea integrității datelor, fără a reflecta modul de reprezentare și
stocare a acest or date pe suportul de memorie.
Avem mai multe tipuri de ba ze de date după modul de organizare, modul de dispunere pe suport
magnetic a informației și a elementelor componente:
modele primitive – datele sunt organizate la nivel logic în fișiere , structura de bază este
înregistrarea, mai multe înregistrări fiind gr upate în structuri de tip fișier ;
baze de date ierarhice – legăturile dintre date sunt ordonate unic, accesul se face numai
prin vârful ierarhiei, un subordonat nu poate avea decât un singur superior direct și nu se
poate ajunge la el decât pe o singură ca le;
baze de date în rețea – datele sunt reprezentate ca într -o mulțime de ierarhii, în care un
membru al ei poate avea oricâți superiori, iar la un subordonat se poate ajunge pe mai
multe căi;
baze de date relaționale – structura de bază a datelor este ace ea de relație – tabel,
limbajul SQL (Structured Query Language) este specializat în comenzi d e manipulare la
nivel de tabel . Această mulțime de date modelează un sistem sau un proces din lumea
reală și servește ca suport unei aplicații informatice;
baze de date distribui te – sunt rezultatul combinării tehnologiei bazelor de date cu cea a
rețelelor de calculatoare. Sunt baze de date logic integrate, dar fizic distribuite pe mai
multe sisteme de calcul.
modele semantice – orientate spre obiecte. Aceste model e sunt orientate pe reprezentarea
semnificației datelor. Acest tip de bază de date a apărut din necesitatea gestionării
obiectelor complexe: texte, grafice, hărți, imagini, sunete ( aplicații multimedia) și a
gestionării obiectelor dinamice: programe, simul ări.
12 2.1.3 Modele de baze de date
„Un model este o abstractizare a unui sistem, care captează cele mai importante trăsături
caracteristice ale sistemului (concepte), relevante din punct de vedere al scopului pentru care se
definește modelul respectiv. Un m odel de date stabilește reguli de organizare si interpretare a
unei colecții de date.” [4]
Scopul unui model este de a reprezenta datele și de a le face înțelese de utilizator.
Arhitectura ANSI -SPARC a bazei de date, are trei modele de date:
un model de dat e extern , pentru a reprezenta vederea fiecărui utilizator
un model de date conceptual , pentru a reprezenta vederea logică, generală , care este
independentă de SGBD
un model de date intern , pentru a reprezenta schema conceptuală, în așa fel încât să poată fi
înțeleasă de SGBD [1]
Astfel modelele se pot clasifica în :
Modele de date bazate pe obiecte
Modele de date bazate pe înregistrări
Modele d e date fizice
Pentru a înțelege mai bine conceptul de baze de date o să facem o scurtă clasificare a fiecărui
model în parte și vom începe cu modelul de baze de date bazat pe obiecte , aici avem cele mai
comune modele :
Entitate – Relație este una din tehnicile principale de proiectare conceptuală a bazelor de date
semantic
funcțional
orientat spre obiecte , unde es te inclusă atât starea cât si comportamentul obiectului.
Modelul se bazează pe o colecție de obiecte , un obiect conține valorile înmagazinate în cadrul
unor variabile instanțiale în interiorul acestor obiecte, mai conține elemente de cod ce operează
asupr a acestuia și care se numesc metode . Obiectele ce conțin același tip de valori și aceleași
metode sunt grupate în clase .
Modelul orientat pe obiecte are toate caracteristicile limbajului de programare orientat pe
obiecte, făcând ca modelul relațional să fi e coborât la stadiul de depozit de date.
După cum am văzut și î n clasificarea făcută î n introducere bazele d e date bazate pe înregistrări
se clasifică în:
Modelul de date ierarhic (Hierarchical Model) fiind primul model folosit pentru
dezvoltarea bazelor de date acesta conține o structură ierarhică de înregistrări de
date conectate prin link -uri.
Modelul de date rețea (Network Model) utilizează o structură de graf pentru
schema conceptuală a bazei de date, este modelul î n care datele sunt reprezentate
ierarhic.
Modelul de date relațional ( Relational Model) este modelul cel mai folosit in
prezent in gestiunea bazelor de date, acesta păstrează structurarea datelor în
relații dar adaugă posibilitatea definirii unor noi tipuri de date .
13 Modelul de date ierarhic
Din punct de vedere istoric, acesta a fost primu l model de date ce a pus fundamentele unui
sistem de gestiune al bazelor de date și a fost dezvoltat de către firma IBM .
Modelul ierarhic luc rează cu grupuri repetitive utilizând structuri de date ce se bazea ză pe
parcurgerea de sus în jos a unui arbore: datele aflate în înregistrările primare reprezintă ramurile
arborelui, în timp ce datele ce formează grupurile repetitive reprezintă frunzele acestuia .
Fig. 2.5 Modelul ierarhic
Modelul de date rețea
Acest model a fost creat ca o încercare de a rezolva unele dintre problemele modelului ierarhic.
Structura unei baze de date de tip rețea se poate reprezenta cu ajutorul conceptelor de noduri și
seturi. Un nod reprezintă o colecție de înregistrări, în timp ce un set stabilește și reprezintă
relațiile din cadrul unei bazei de date de tip rețea .
Fig.2.6 Modelul rețea
Modelul relațional de baze de date
Edgar F. Co dd, un cercetător la IBM, numit și părintele modelului relațional, a căutat noi metode
de a manipula cantități mari de date, a încercat să găsească o metoda de a putea aplica structurile
din matematică pentru a rezolva problemele ce le întâlnea.
Modelul relațional ca și orice alt model de date utilizat în proiectarea logică a bazelor de date
ajută utilizatorul să fie eliberat de cunoașterea detaliilor cu privire la structura fizică și a
metodelor de acces la date, cu alte cuvinte ii ușurează munca.
Rădăcina
Părinte
Părinte
Copil
Copil
Copil
Nod proprietar
Nod membru
Set structura
1
M
14 Modelul de asemenea dispune de tehnici ce ajută administratorul să detecteze și să corecteze
eventua lele probleme de proiectare, ce pot să apară o dată cu pregătirea datelor pentru a fi
implementate într -un SGBD concret.
Conform sugestiilor lui Codd, orice model de date trebuie să se bazeze pe 3 componente :
Structurile de date
Constrângerile de integrit ate – reguli de protecție a datelor efectuate în urma unor
operații incorecte.
Manipularea datelor – operații predefinite pentru a găsii calea de acces la date.
Structura relațională a datelor
Unul din avantajele m odelul ui relațional constă în omogenitatea lui, toate datele sun structurate
în relații bidimensionale, având ca elemente principale : relațiile, tuplurile, atributele și
domeniile.
Fig. 2.7 Baza de date
Atributul unei relații este atributul tipului de en titate sau de asociere pe care î l reprezi ntă relația
respectivă , reprezentând c oloana unei tabele caracterizată printr -un nume. Unele atribute pot
avea rol de chei, de diferite tipuri.
Domeniul este ansamblu de valori posibile pentru atributele relației . Domeniul poate fi explicit,
enumerând u-se valorile posibile, sau implicit, precizând u-se proprietățile valorilor.
În modelul relațional se poate spune că fiecare tabel reprezintă o relație, atributele fiind niște
identificatori pentru a diferenția și maca coloanele tabelului, atributele trebuie să fie distincte,
deoarece au un caracter global în baza de date.
Tuplul este înregistrarea dintr -un tabel format dintr -un sir de valori corespunzătoare atributelor.
Ordinea fizica a înregistrărilor sau a câmpurilor dintr -un tabel este complet lipsita de im portanta,
iar fiecare înregistrare din tabel este identificata prin intermediul unui câmp care conține o
15 valoare unica. Aceasta reprezintă cele doua caracteristici ale unei baze de date relaționale care
permit datelor sa existe independent de modul î n care acestea sunt fizic stocate î n calculator.
Relația stabilește o conexiune între două tabele ce sunt corelate logic, ajungând la îmbunătățirea
structurilor de tabel și reducerea datelor redundante.
Modelul relațional clasifică relațiile ca fiind de tip
unu la unu (1:1) ,
Fig. 2.8 Relația 1 :1
unu la mai mulți (1:m)
Fig. 2.9 Relația 1 :m
mai mulți la mai mulți (m:m).
Fig. 2.10 Relația m :m
2.1.4 Forme normale ale bazelor de date relaționale
Normalizarea reprezintă proiectul logic al unei baz e de date , este un proces de reducere a
redundanțelor și creștere a stabilității unei baze de date.
Normalizarea este folosită cu scopul de a elimina repetările ce generează anomalii de actualizare,
printr -un proces de descompunere a unui tabel în doua sa u mai multe tabele.
Așa că o formă normală este reprezentată de un set de reguli utilizate în scopul testării structurii
unui tabel, pentru a fi siguri că structura respectivă nu pune probleme la introducerea sau
extragerea datelor.
Putem enumera șase form e normale :
Prima formă normală (sau FN 1).
Este folosită pentru a simplifica structura unei relații asigurându -ne ca ea nu mai conține
date care mai pot fi descompuse sau date generate de valori repetitive. Prin acțiunea
16 specifică de descompunere, atribute le ce nu respectă aceste condiții sunt plasate în relații
separate, păstrându -se atribute de legătură care au același tip de dată și aceeași
dimensiune. Fiecare tabel are o cheie primară
A doua formă normală (sau FN 2).
O relație se află în forma normală d oi dacă și numai dacă se află în forma normală unu și
dacă depin de funcțional de întreaga cheie, fiecare atribut ce nu face parte din cheie
trebuie să depindă funcțional de întreaga cheie
A treia formă normală (sau FN 3).
O relație se află în forma normală trei dacă și numai dacă se află în forma normală doi și
dacă fiecare atribut care nu face parte din cheie nu poate depinde funcțional de aceasta .
Forma normală Boyce Codd (sau FNBC).
Este o generalizare a FN 2 și FN 3 așa că fiecare atribut trebuie să dep indă de cheie, de
întreaga cheie și de nimic altceva .
A patra formă normală (sau FN 4).
Se bazează pe conceptul de dependență multivalorică, O relație se află în forma normală
patru dacă și numai dacă se află în forma normală Bozce -Codd și dacă nu are depe ndențe
funcționale multivalorice.
A cincea formă normală (sau FN 5).
Se bazează pe conceptul de dependență de cuplare , O relație se află în forma normală
cinci dacă ea nu poate fi descompusă în alte relații fără a pierde informație . Cu alte
cuvinte, dacă s e adaugă un rând suplimentar unei relații care nu se află în forma normală
cinci și dacă această relație se descompune în alte relații , prin refacerea relației inițiale se
obțin înregistrări false.
Fig. 2.11 Forme normale
Scopul formelor normale este acela de a elimina redundanțele fără a pierde informație.
2.1.5 Proiectarea bazelor de date
După ce am văzut ce este o bază de dat e și cum funcționează din punct de vedere arhitectural,
pentru a înțelege mai bine funcționarea unei baze de date vom vedea în c ontinuare o scurtă
introducere în proiectarea bazelor de date.
Vom începe prin a răspunde la întrebarea “ce este proiectarea?„ și anume pentru a proiecta o
bază de date trebuie ca aceasta sa corespundă cu cerințele utilizatorilor pentru un anumit set de
aplicații.
În general, vom considera că proiectarea corectă a unei baze de date trebuie să parcurgă
următoarele etape:
• Analiza cererilor și strângerea de informații referitoare la aplicație .
FN 5FN 4 FNBC FN 3FN 2FN 1
17 • Proiectarea conceptuală a bazei de date.
• Alegerea unui sistem de g estiune al bazelor de date.
• Proiectarea logică a bazei de date.
• Proiectarea fizică a bazei de date.
• Implementarea bazei de date și a aplicației . [1]
Așa că o aplicație ce folosește baze de date este realizată cu ajutorul unui sistem de ge stionare a
bazel or de date (SGBD ), acesta este un software de sistem pentru crearea și g estionarea bazelor
de date. SGBD oferă utilizatorilor și administratorilor o modalitate sistematică de a crea, prelua,
actualiza și gestiona datele.
Fig. 2.12 Etapele proiectării une i aplicații
Sistemele SGBD sunt foarte complex, deoarece modulele software din componența unui SGBD
trebuie să permită furnizarea tuturor serviciilor analizate în paragraful precedent.
18
Fig. 2.13 Componentele principale ale unui SGBD
Pentru a proiecta co rect o structură de date trebuie ca aceasta să nu prezinte erori din punct de
vedere funcțional, iar scrierea programelor de aplicație să fie cât mai exactă așa că vom dezvolta
puțin acest subiect.
Fiind un domeniu care a evoluat continuu, proiectarea stru cturii bazelor de date la momentul
actual asigură un grad ridicat de normalizare a schemelor de relație, păstrează integritatea și este
eliminat subiectivismul proiectantului prin înlocuirea lui cu exactitatea metodei.
Una din etapele importante, în proiec tarea unui sistem de baze de date este analiza sistemului ,
în această etapă se realizează o analiză a segmentului ce urmează a fi implementat cum ar fi
cerințele privind conținutul bazei de date, cerințele privind prelucrările asupra aplicației.
Această et apă se ghidează după anumite reguli care ajută proiectant ul în realizarea sa, cum ar fii :
– Analiza activității desfășurate de către beneficiari
– Analiza conținutului de date și a funcționalității aplicațiilor software
– Analiza formularelor tipizate si a alto r documente utilizate de beneficiar pentru
– realizarea activității respective.
– Identificarea tuturor interdependentelor din tre datele care vor fi stocate î n baza de date și
a restricțiilor privind valorile pe care le pot lua anumite categorii de date.
– Ident ificarea a prelucrărilor care se declanșează automat atât în cazul modificării bazei de
date cat și la momente prestabilite de timp
– Identificarea operațiilor care sunt necesare beneficiarului in activitatea curenta dar care în
acest moment nu sunt realiza te prin intermediul aplicațiilor software folosite precum ș i a
operațiilor care pot fi incluse în mod natural î n noua aplicație.
– Identificarea bazelor de date existente care pot fi folosite de noua aplicație – direct sau
printr -un import inițial de date
19 – Identificarea modalităților de transf er de date î ntre noua aplicație și alte aplicații care
rulează deja la beneficiar și care vor fi folosite și î n viitor de către acesta.
– Identificarea necesitaților privind datele ș i prelucrările care pot fi î n viitor ne cesare
beneficiarului, deci a posibilelor dezvoltări în timp ale aplicației
O altă etapa este proiectarea conceptuală a bazei de date, în cadrul acestei etape se pornește de
la rezultatele analizei de sistem și se realizează modelarea cerințelor privind da tele folosind un
model de nivel înalt, și anume modelul entitate -asociere, acest model este cel mai des folosit
deoarece nu este legat direct de nici unul dintre modelele folosite în sistemul de gestiune, acesta
are algoritmi bine puși la punct și se poate trece ușor la celelalte modele de date, este foarte
intuitiv, poate sa fie înțeles ușor de nespecialiști, iar proiectarea se face pe porțiuni, diagramele
parțiale putând fi integrate pe baza unor algoritmi și metode puse la punct.
În următoarea etapă s e transformă entitățile și asocierile în structura relațională a unei baze de
date, prin care schema preliminară rezultată, formată din tabele, coloanele acestora (atribute ale
relațiilor) ș i constrângerile de integritate care pot fi deduse automat din dia grama incluzând unele
interdependente în tre date numit e și dependențe funcționale .
Dependențele funcționale ajută la testarea corecti tudinii unei scheme de relație, acestea
modelează corelații care există între datele din lume a reala stocate în baza de dat e,.
Dependențele funcționale definesc relația dintre un atribut sau un grup de atribute ale unui tabel
și un alt atribut ale altuia.
În cazul î n care o relație nu are o schema corespunzătoare ea trebuie înlocuita cu doua sau mai
multe relații (operația est e numită ș i descompunerea unei scheme de relație), fiecare relație
rezultată având o schemă corectă – aflată î n forma normala dorita.
Întru -un tabel există două categorii de dependențe funcționale, cele determinate de cheile
tabelului, acestea nu produc r edundanța datelor și nici anomalii de actualizare a rețelei și cele în
care atributul determinat nu este o cheie a tabelului, astfel acestea produc redundanță datelor si
anomalii de actualizare.
Constrângerile de cheie sunt constrângeri implicite, proiecta ntul de date nu trebuie să prevadă
nimic suplimentar pentru ca aceste constrângeri să fie satisfăcute de orice stare a relației, acestea
sunt verificate si impuse automat de sistemul de gestiune.
Dar dependențele funcționale în care atributul determinant nu este o cheie a relației sunt
constrângeri explicite, care nu sunt verificate și nici impuse de sistemul de gestiune.
Verificarea și impunerea acestor dependențe funcționale se poate face numai procedural, prin
triggere, proceduri stocate sau funcții impuse în programele de aplicație .
În ultima etapa se implementează sistemul de gestiune, se realizează crearea structurii bazei de
date obținuta în etapa precedent ă pe baza facilitaților oferite de sistemul de gestiune a bazelor de
date ales. Rezultatul ei este programul de creare scris î n limbajul de definiție a datelor acceptat
de SGBD -ul utilizat.
20 2.1.6 Integritatea datelor
Nu trebuie să uitam însă să vorbim și despre două aspecte importante cum sunt integritatea și
securitatea datelor.
Gestion area bazelor de date trebuie să îndeplinească și să respe cte un set predefinit de reguli,
unde administratorul bazei de date și programatorul aplicației sunt responsabili de crearea si
definirea acestor reguli.
Restricțiile de integritate sunt definite specific pentru tab ele, așa că toate vederile sunt supuse
acestora, diversele tipuri de restricții de integritate permit modelarea bazei de date în
concordanța cu specificul activității, fiind definite pentru a respecta regulile comerciale asociate
cu informațiile din baza d e date.
Sunt predefinite mai multe condiții în ceea ce privește restricțiile de integritate , aici avem :
Condiții de tip structural, exprimate prin dependențele funcționale sau prin declararea
unor chei cu valori unice
Condiții aplicabile pe tabele, acest ea pot fi unituplu ce impune ca fiecare tuplu al relației
de bază ca în câmpurile cheii primare să apară valori diferite de valoarea nula , sau
multituplu , este restricția reverențială care spune că pentru cheile externe, dacă acestea nu
sunt nule, să se a dmită valori corespunzătoare uneia din cheile primare existente în relația
de referință
Condiții clasificate și din punct de vedere al momentului în care se aplică, acestea sunt
imediate ce se verifică în momentul în care se efectuează sau amânate , verifi cate după ce
au fost executate dar înainte de a se modifica baza de date.
Condiții ce privesc cheile primare și cheile externe , dacă se cunoaște că o cerința este ca
valorile cheilor primare să fie unice, atunci unicitatea chei și integritatea entității sunt
condiții obligatorii
Condiții pe domenii, acestea sunt restricții de stare imediate, ele se pot referii la tipul de
date pentru un atribut, la un format, la o lista de valori posibile sau la o procedură care
este apelată de câte ori are loc o modificare pentru domeniul specificat.
Integritatea datelor este strâns corelată cu securitatea datelor.
2.1.7 Securitatea datelor
Securitatea bazelor de date reprezintă protejarea bazelor de date împotriva accesării neautorizate
a lor și î n special a modificărilor și distrugerilor nedorite de date ș i a citirilor nepermise de date.
Pentru a putea realiza securitatea datelo r din baza de date sunt utili zate controale tehnice ș i
administrative.
Securitatea poate fi asociată cu următoarele situații:
accesul fraudulos a l datelor,
pierderea integrității datelor,
pierderea disponibilității datelor,
pierderea confidențialității datelor
Protejarea datelor împotriva accesului fraudulos este ane voioasa. Este cunoscut faptul că
protejarea absoluta nu este posibila. Fiind po sibile numai mă suri de protecție mai mult sau mai
puțin eficiente.
Forme de acces fraudulos ș i intenționat al unei baze de date:
21 Citirea neautorizata de date,
Modificarea neautorizata a datelor,
Distrugerea voita a datelor.
Pentru a proteja o baza de d ate se ia măsuri atât la nivel fizic, se interzice accesul persoanelor
neautorizate, la nivel uman, unde se ține o evidență strictă a persoanelor autorizate, la nivel de
sistem de operare, cât și la nivel de SGBD, sistemul oferind anumite facilități care s prijină
protecția datelor.
Pentru a asigura protecția datelor se urmăresc anumite tehnici :
Prima tehnică este identificarea utilizatorilor, acestora li se oferă drepturi de operare pe
diferite porțiuni din baza de date
O altă tehnică este protejarea date lor prin criptare
Tehnica de utilizare a view -urilor în aplicații, ce poate ascunde o parte din informațiile
din baza de date
Problema securității cuprinde aspecte legale, sociale și etice, furturile și fraudele sunt un factor
de risc pentru întreaga organ izație, în Comunitatea Europeană există o preocupare serioasă legată
de actualizarea legislației la noile nevoi generate de utilizarea intensivă a calculatoarelor.
2.2 TEHNOLOGII UTILIZATE ÎN APLICAȚIE
2.2.1 Active Directory Domain Services
Într-un spaț iu unde se efectuează mai multe operații de rețea, unde numărul de calculatoare a
crescut , a fost necesar introducerea unui serviciu centralizat care să asigure efectuarea diverselor
operații de rețea.
Un astfel de serviciu și anume un “directory service” cuprinde informații despre obiectele
interconectate dintr -o anumită privință. Serviciul director ajută la identificarea, localizarea,
organizarea, securizarea și simplificarea accesului la resursele ce le oferă o rețea de calculatoare.
Active D irectory es te o tehnologie realizată de Microsoft, pentru rețeaua de domenii Windows,
este o baza de date ce gestionează mai multe date și pune la dispoziție metode centralizate de a
administra resursele unei rețele, organizate în obiecte. Fiecare obiect are un set s pecific de
atribute, anumite informații care fac o descriere a obiectului.
Fig. 2.14 Obiecte din baza de date AD
22 În cadrul serverelor Microsoft, un „domain controller” este un server de server care răspunde
solicitărilor de autentificare, securitate (con ectare, verificare permisiuni etc.) într -un domeniu
Windows. Un domeniu este un concept introdus în Windows NT, prin care unui utilizator li se
poate acorda acces la un număr de resurse de computer, utilizând o singură combinație de
nume de utilizator și p arolă.[5]
Fig.2.15 Funcționare
Active D irectory permite înregistrarea obiectelor într -o structura ierarhică, aceasta este formată
din două componente :
Structura logică – ce oferă o organizare a obiectelor, și anume aceasta este dependentă
de modul în ca re este structur ată organizația, și cum se dorește administrarea acesteia.
Fig. 2.16 Arhitectura Active Directory
Structura fizică – toate serviciile oferite de Active Directory (aflate sub umbrela
acestuia ) sunt date de serverele ce rulează softul Activ e Directory, serverele sunt
obiectele fizice ce trebuiesc implementate în rețea. De asemenea trebuie definit modul
în care serverele vor comunica și cum vor fi direcționați useri către ele.
23
Fig.2.17 Serviciile Active Directory
Fig.2.18 Structura logică și fizică Active Directory
Structura logică este distinctă față de structura fizică, legătura dintre ele se obține prin utilizarea
conceptului și obiectului site, a dică așezarea geografică a rețelelor, site -urile sunt formate din
obiecte numite subrețele. Obiectele site sunt utilizate pentru a gestiona traficul în rețea, controla
replicarea Active Directory și a ușura găsirea resurselor.
Un site cuprinde una sau mai multe subrețele interconectate la o viteza mare unde funcționează
domain ser ver controller, iar pentru a găsii resursele, acestea trebuie căutate după nume
indiferent de locația lor.
24
Fig. 2.19 Subrețele
Serviciul Active Directory este folosit în implemen tarea unei rețele deoarece oferă mai multe
avantaje cum ar fi:
Permite identificarea fiecărui user al rețelei pe bază de utilizator și parolă
Permite ca pentru fiecare resursă din rețea să fie configurate liste de acces care explică
în detaliu permisiuni le pe care le au useri asupra resurselor.
Permite o administrare centralizată a serverelor și stațiilor de lucru.
Permite aplicarea unei politici de securitate în cadrul rețelei.
Domeniile sunt scalabile, pot sa întrețină de la un grup mic de calculatoare la câteva
mii.
Fig. 2.20 Structura logică Active Directory
Instalarea Active Directory
Pentru început trebuie să ne asigurăm ca IP -ul serverului este unul fix, iar adresa de DNS trebuie
sa fie aceeași cu IP -ul serverului.
25
Trebuie sa promovam serverul la rolul d e Domain Controller și aceasta se face cu comanda
DCPROMO.
Ulterior trebuie să selectam dacă serverul nostru este nou sau unul existent.
26
Când domeniul nostru a fost promovat contul local
Admin a devenit contul de administrator de d omeniu ,
trebuie setată o parolă, după alegem numele
domeniului.
Căutăm opțiunea de Windows Server 2012
R2.
27
Acum trebuie sa alegem locatiile pentru unele
componente Active Directry
28
Facem reboot și după ne logam în formatul numedomeniu \username.
2.2.2 Oracle VM VirtualBox
Este un soft dezvoltat în prezent de Oracle Corporation, a fost dezvoltat inițial de Innotek GmbH,
a fost achiziționat de Sun Microsystems în 2008, achiziționat la rândul său de Oracle în 2010.[6]
VirtualBox poate fi instalat pe un număr de sisteme de operare gazdă, printre care: Linux,
macOS, Windows, Solaris și OpenSolaris. Există, de asemenea, porturi pentru FreeBSD și
Genode. Acesta susține crearea și gestionarea mașinilor vi rtuale clienților care rulează versiuni și
derivații de Windows, Linux, BSD, OS / 2, Solaris, Haiku, OSx86 și altele și o virtualizare
limitată a oaspeților MacOS pe hardware -ul Apple. [6]
Pentru unele sisteme de operare oaspete, este disponibil un pachet d e drivere pentru dispozitive
și aplicații de sistem pentru "Guest Additions", care de obicei îmbunătățește performanța, în
special a graficelor. [6]
29 Utilizatorii VirtualBox pot încărca mai multe sisteme de operare oaspete într -un singur sistem de
operare gazdă (OS gazdă). Fiecare invitat poate fi pornit, întrerupt și oprit independent în cadrul
propriei mașini virtuale (VM). Utilizatorul poate să configureze independent fiecare VM și să îl
execute sub o variantă de virtualizare bazată pe software sau virtu alizare asistată de hardware
dacă suportul hardware de bază suportă acest lucru. OS -urile gazdă și OS -urile gazdă și
aplicațiile pot comunica între ele printr -o serie de mecanisme, inclusiv un clipboard comun și o
facilitate virtualizată de rețea. Vizitato rii VM pot, de asemenea, să comunice direct între ei dacă
sunt configurați să facă acest lucru. [6]
Software -ul bazat pe virtualizare
În absența virtualizării asistate de hardware, VirtualBox adoptă o abordare standardizată bazată
pe software -ul de virtual izare. Acest mod acceptă OS -uri de oaspeți pe 32 de biți care rulează în
inelele 0 și 3 ale arhitecturii Intel.[6]
Sistemul reconfigurează codul OS de invitat, care ar fi rulat în mod normal în ringul 0,
pentru a fi executat în ringul 1 al hardware -ului ga zdă. Deoarece acest cod conține mai
multe instrucțiuni privilegiate care nu pot rula nativ în ringul 1, VirtualBox utilizează un
cod de scanare și analiză a codului (CSAM) pentru a scana codul inelului 0 recursiv
înainte de prima executare pentru a identif ica instrucțiunile problematice și apoi apelează
Patch Manager (PATM) Pentru a efectua patch -uri in -situ. Aceasta înlocuiește
instrucțiunea printr -un salt într -un fragment de cod compilat echivalent cu VM -safe în
memoria hypervisor.[6]
Codul de utilizator pentru modulul guest, care rulează în ringul 3, rulează, în general,
direct pe hardware -ul gazdă în ringul 3.[6]
În ambele cazuri, VirtualBox utilizează CSAM și PATM pentru a inspecta și patch -uri
instrucțiunile de încălcare ori de câte ori apare o eroare. VirtualBox conține, de asemenea, un
recompilator dinamic, bazat pe QEMU, pentru a recompila în întregime orice mod real sau cod
de mod protejat în întregime (de exemplu, codul BIOS, un client DOS sau orice pornire a
sistemului de operare). Folosind aceste tehnici, VirtualBox poate obține o performanță
comparabilă cu cea a Vmware.[6]
Virtualizare asistată de hardware
VirtualBox suportă atât tehnologia Intel VT -x, cât și tehnologia hardware AMD -V a AMD -V.
Utilizând aceste facilități, VirtualBox poate rula fi ecare vizitator VM în propriul său spațiu de
adrese separat; Codul de invitație 0 al sistemului de invitați se execută pe gazdă la inelul 0 în
modul non -root VMX și nu în ringul 1.[6]
VirtualBox suportă unii invitați (inclusiv invitați pe 64 de biți, oaspe ți SMP și anumite sisteme
de operare proprietare) numai pe gazde cu virtualizare asistată de hardware.[6]
Virtualizarea dispozitivelor
Sistemul emulează hard disk -urile într -unul din cele trei formate de imagine disc:
VDI: Acest format este VirtualBox Disk Image specific VirtualBox și stochează datele în
fișiere care poartă o extensie de nume de fișier ".vdi".
30 VMDK: Acest format deschis este utilizat de produsele VMWare, cum ar fi VMWare
Workstation și VMWare Player. Stochează datele într -unul sau mai multe fișiere care
conțin extensii de nume de fișiere ".vmdk". Un singur hard disk virtual poate include mai
multe fișiere.
VHD: Acest format este utilizat de Windows Virtual PC și este formatul discului nativ
virtual al sistemului de operare Microsoft Windows, începând cu Windows 7 și Windows
Server 2008 R2. Datele din acest format sunt stocate într -un singur fișier care poartă
extensia ".vhd".[6]
O mașină virtuală VirtualBox poate, prin urmare, să utilizeze discuri create anterior în VMware
sau Microsoft Virtu al PC, precum și propriul format nativ. VirtualBox se poate conecta, de
asemenea, la ținte iSCSI și la partiții brute de pe gazdă, utilizând fie hard discuri virtuale.
VirtualBox emula IDE (controlere PIIX4 și ICH6), controler SCSI, SATA (controler ICH8M) și
controlere SAS la care pot fi atașate hard disk -uri. Ambele imagini ISO și dispozitive fizice
conectate la gazdă pot fi montate ca unități CD / DVD. De exemplu, imaginea DVD a unei
distribuții Linux poate fi descărcată și utilizată direct de VirtualBox. [6]
Implicit, VirtualBox oferă suport grafic prin intermediul unei plăci grafice virtuale personalizate,
compatibilă cu VESA. Adăugările oaspeților pentru Windows, Linux, Solaris, OpenSolaris sau
OS / 2 includ un driver video special care crește performanț a video și include funcții
suplimentare, cum ar fi ajustarea automată a rezoluției clienților la redimensionarea ferestrei VM
sau prin intermediul driverelor WDDM virtualizate.[6]
Pentru un adaptor de rețea Ethernet, VirtualBox virtualizează cardurile de i nterfață de rețea:
AMD PCnet PCI II (Am79C970A)
AMD PCnet -Fast III (Am79C973)
Intel Pro/1000 MT Desktop (82540EM)
Intel Pro/1000 MT Server (82545EM)
Intel Pro/1000 T Server (82543GC)
Paravirtualized network adapter (virtio -net)[6]
2.2.3 Windows Server 2012 R2
Pentru a înțelege mai bine Windows server 2012 trebuie să vedem cum funcționează un server,
în zilele noastre orice calculator conectat în WAN poate oferii sau cere servicii în funcție de
necesitate. Un server este un computer destinat să fie un furni zor de servicii, iar clientul este un
computer care solicită servicii. O rețea care este compusă din servere și clienți este cunoscută ca
rețea client / server. O rețea bazată pe servere este cea mai utilizată rețea pentru partajarea
resurselor și a datel or, oferind în același timp securitate centralizată a rețelei pentru acele resurse
și date. Rețelele cu Windows Server 2003 și Windows Server 2008 sunt, de obicei, rețele client /
server.
Serverul este conceput pentru a furniza servicii de rețea, unele din tre rolurile frecvente ale
serverului includ:
• Servicii de fișiere
• Servicii de imprimare
• Servicii Web
31 • Acces de la distanță
• Servere de aplicații
• Server de e -mail
• Server de baze de date
• Servere de monitorizare
• Servere de gestionare a amenințărilor
Subsistemel e principale care alcătuiesc un server sunt:
• Procesor
• Memorie
• Depozitare
• Rețea
Dacă oricare dintre acestea nu reușește, întregul sistem poate eșua. În plus, dacă vreunuia dintre
aceștia li se cere să facă mai mult decât ceea ce a fost proiectat, poate prov oca un blocaj care ar
putea afecta performanța întregului sistem.
Subsistemele enumerate nu sunt singurele componente care alcătuiesc serverul, dar sunt factorii
primari. Serverele pot include și carduri de sunet, dar în mod normal nu oferă sunet pentru ma i
mulți utilizatori care folosesc acea placă de sunet. În schimb, datele sunt trimise prin rețea către
un client individual, iar placa de sunet client produce sunetul. Același lucru este valabil și pentru
videoclip. Nu veți avea 20 de monitoare conectate l a un singur computer care furnizează grafică.
Prin urmare, în mod normal, nu aveți nevoie de un sistem video de înaltă performanță pentru
server.
Windows Server 2012 este cea de -a șasea versiune a familiei Windows Server de sisteme de
operare dezvoltate c oncomitent cu Windows 8. Numai până în 17 aprilie 2012 compania a
numele produsului final ar fi "Windows Server 2012". [7]
Spre deosebire de predecesorul său, Windows Server 2012 poate comuta între opțiunile de
instalare "Server Core" și "Server with a GUI" fără o reinstalare completă. Server Core – o
opțiune numai cu o interfață de linie de comandă – este acum configurația recomandată. Există,
de asemenea, o a treia opțiune de instalare care permite rularea unor elemente GUI, cum ar fi
MMC și Server Man ager, dar fără programele obișnuite de desktop, shell sau programe
implicite, cum ar fi File Explorer. [7]
Windows Server 2012 include o nouă versiune de Windows Task Manager împreună cu vechea
versiune. În noua versiune, filele sunt ascunse în mod implici t, afișând numai aplicațiile. În noua
tabelă Procese, procesele sunt afișate în nuanțe diferite de galben, cu nuanțe mai întunecate,
reprezentând o utilizare mai mare a resurselor. Acesta afișează numele și starea aplicațiilor,
precum și CPU, memorie, hard disk și utilizarea rețelei. Informațiile despre proces găsite în
versiunile mai vechi sunt acum mutate în noua fila Detalii. Fila Performance afișează graficele
"CPU", "Memory", "Disk", "Wi -Fi" și "Ethernet". Fila CPU nu mai afișează grafice individuale
pentru fiecare procesor logic din sistem în mod implicit, deși rămâne o opțiune. În plus, poate
afișa date pentru fiecare nod neuniform de acces la memorie (NUMA). Când se afișează date
pentru fiecare procesor logic pentru mașinile cu mai mult de 64 de proc esoare logice, fila CPU
32 afișează acum procente simple de utilizare pe plăcile de cartografiere termică. Culoarea folosită
pentru aceste hărți termice este albastră, iar nuanțele mai întunecate indică o utilizare mai mare.
Plasarea cursorului pe cursorul pe ste toate datele procesorului logic arată acum nodul NUMA al
respectivului procesor și ID -ul acestuia, dacă este cazul. În plus, a fost adăugată o nouă filă de
pornire care afișează aplicațiile de pornire, dar această filă nu există în Windows Server 2012.
Managerul de sarcini nou recunoaște când o aplicație din magazinul Windows are starea
"Suspendat".[7]
Windows Server 2012 are un rol de gestionare a adreselor IP pentru descoperirea, monitorizarea,
auditul și gestionarea spațiului de adrese IP utilizat în tr-o rețea corporativă. IPAM este utilizat
pentru administrarea și monitorizarea serverelor DNS (Domain Name System) și serverelor
DHCP (Dynamic Host Configuration Protocol). Atât IPv4, cât și IPv6 sunt pe deplin
suportate.[7]
Windows Server 2012 are o ser ie de modificări la Active Directory din versiunea livrată cu
Windows Server 2008 R2. Expertul de instalare a serviciilor de domeniu Active Directory a fost
înlocuit cu o nouă secțiune în Managerul de Server și un GUI a fost adăugat în Coșul de reciclare
Active Directory. Politicile de parolă multiple pot fi setate în același domeniu. [7]
Active Directory în Windows Server 2012 este acum conștient de orice schimbări care rezultă
din virtualizare, iar controlerele de domeniu virtualizate pot fi clonate în si guranță. Actualizările
nivelului funcțional al domeniului la Windows Server 2012 sunt simplificate; Acesta poate fi
efectuat în întregime în Manager de Server. Serviciile Active Directory Federation Services nu
mai trebuie să fie descărcate când sunt insta late ca un rol și revendicările care pot fi utilizate de
către Active Directory Federation Services au fost introduse în jetonul Kerberos. Comenzile
Windows Powershell utilizate de Centrul de administrare Active Directory pot fi vizualizate într –
un "Powers hell History Viewer". [7]
Scalabilitate
Windows Server 2012 acceptă următoarele specificații hardware maxime:
Windows Server 2012 are patru ediții: Fundația, Essentials, Standard și Datacenter[7]:
33
Microsoft a confirmat următoarele modificări introdus e de Windows Server 2012 R2[7]:
Tranzitul automat: spațiile de stocare stochează cele mai des accesate fișiere pe cele mai
rapide medii fizice.
De duplicarea pentru VHD: Reduce spațiul de stocare pentru fișierele VHD cu conținut în
mare parte similar, stoc ând conținutul similar numai o singură dată.
Windows PowerShell v4, care include acum o caracteristică dorită de configurare de stat
(DSC)
Suport integrat pentru Office 365 (ediția Essentials)
Interfața cu utilizatorul se modifică de la Windows 8.1, inclus iv butonul Start vizibil.
Mașini virtuale bazate pe UEFI
Actualizează de la emulatori de driver la drivere de hardware sintetice pentru a minimiza
suportul vechi
Expansiunea VM mai rapidă (aproximativ jumătate din timp)
Internet Information Services 8.5: S uport pentru logarea la Event Tracking pentru
Windows și abilitatea de a loga orice antete de cerere / răspuns. Pentru a îmbunătăți
scalabilitatea, dacă IIS este configurată cu 100 sau mai multe site -uri web, în mod
34 implicit nu va porni automat niciuna d intre ele. În același timp, a fost adăugată o nouă
opțiune de configurare a procesului "Idle Worker Process -out" pentru a solicita Windows
să acceseze procesul, dacă a fost inactiv pentru perioada de timp în așteptare (în mod
implicit, 20 de minute).
Bloca rea mesajelor serverului: îmbunătățirea calității și logarea evenimentelor, suport
pentru migrarea live Hyper -V pe SMB, gestionarea prioritizării lățimii de bandă și
abilitatea de a elimina suportul SMB 1.0.
Serviciile de implementare a Windows: suport pen tru gestionarea WDS prin PowerShell.
Windows Defender este disponibil într -o instalare Server Core și este instalat și activat în
mod implicit.
Gestionarea adreselor IP (IPAM): extins pentru a sprijini controlul accesului bazat pe
roluri, permițând un cont rol cu granulație fină asupra căruia utilizatorii pot vizualiza sau
schimba configurațiile pentru rezervările DHCP, scopurile, blocurile de adrese IP,
înregistrările resurselor DNS etc. Să se integreze cu System Center Virtual Machine
Manager 2012 R2 pen tru a avea o politică IP coordonată în ambele medii fizice și
virtuale. Baza de date IPAM poate fi stocată într -o instanță SQL Server în locul bazei de
date interne Windows.
Politica de grup are o nouă setare "Politică cache", care permite mașinilor care a parțin
domeniului să stocheze o copie a setărilor de politică de grup pe mașina client și, în
funcție de viteza de acces la controlerul de domeniu, să le folosească la timpul de pornire
în loc să aștepte Pentru setările de politică de descărcat. Acest lucr u poate îmbunătăți
timpii de pornire pentru mașinile care sunt deconectate de la rețeaua companiei. [80] Au
fost adăugate noi setări pentru politica de grup pentru a acoperi noile caracteristici din
Windows 8.1 și Internet Explorer 11, cum ar fi activarea / dezactivarea suportului SPDY
/ 3, configurarea layout -urilor de pornire și detectarea numerelor de telefon în paginile
web.
Suportul TLS este extins pentru a susține RFC 5077, Reluarea sesiunii de securitate
"Transport Layer Security (TLS) fără starea se rver-side", care îmbunătățește performanța
conexiunilor securizate TLS care trebuie reconectate din cauza expirării sesiunii.
Rolul Hyper -V și consola de management Hyper -V sunt adăugate la ediția Essentials.
Windows Server Update Services a fost pus la di spoziție pentru ediția Windows Server
2012 R2 Essentials.
ReFS a obținut suport pentru fluxurile de date alternative și corectarea automată a erorilor
în spațiile de paritate.
2.2.4 DNS și DHCP
Domain Name Server (DNS) este un siste m ierarhic ce aso ciază diverse informații cu nume de
domenii atribuite fiecărei entități participante, adică mapează din numele de domeniu în adrese
de IP și invers.
DNS poate fi actualizat rapid, permițând schimbarea locației unui serviciu în rețea fără a afecta
utilizatorii finali care continuă să utilizeze același nume de gazdă. Utilizatorii profită de acest
lucru atunci când folosesc localizatori de resurse uniforme (URL -uri) și adrese de e -mail fără să
știe cum localizează în mod efectiv serviciile
O funcție importantă a DNS este rolul său central în serviciile de internet distribuite, cum ar fi
serviciile cloud și rețelele de distribuire a conținutului. Când un utilizator accesează un serviciu
de internet distribuit utilizând o adresă URL, numele de do meniu al adresei URL este tradus la
35 adresa IP a unui server apropiat de utilizator. Funcționalitatea cheie a DNS exploatată aici este
aceea că diferiții utilizatori pot primi în același timp traduceri diferite pentru același nume de
domeniu, un punct cheie de divergență față de o vizualizare tradițională din agenda telefonică a
DNS. Acest proces de utilizare a DNS pentru a atribui serverele proximale utilizatorilor este
esențial pentru furnizarea de răspunsuri mai rapide și mai fiabile pe Internet și este u tilizat pe
scară largă de majoritatea servicii lor de Internet importante.[8]
DNS constă într -o structură de date de tip arbore, fiecare frunză din arbore are o etichetă cu 0 sau
mai multe înregistrări de resurse, care dețin informații, în momentul în care vrem să căutăm un
nume folosit în vreun program, se caută în serverele DNS pentru a soluționa solicitarea. Fiecare
solicitare conține 3 informații la care serverul trebuie să dea un răspuns:
Numele domeniului de forma FQDN ( Fully Qualified Domain Name)
Tipul de interogare
O clasă specifică pentru numele de domeniu.
Fig. 2.21 Structura DNS
Clienții în general nu pot comunica direct cu un resolver DNS, în schimb, rezoluția DNS are loc
transparent în aplicații precum browsere web, email și alte aplicații I nternet. Atunci când o
aplicație face o solicitare care necesită o căutare de nume de domeniu, aceste programe trimit o
cerere de rezoluție către resolverul DNS din sistemul de operare local, care, la rândul său,
gestionează comunicațiile necesare. [8]
36
Fig. 2.22 Secvență de rezoluție DNS
Probleme de securitate
Inițial, preocupările legate de securitate nu au reprezentat considerente de proiectare majore
pentru software -ul DNS sau pentru orice software pentru implementare pe Internet, deoarece
rețeaua nu e ra deschisă pentru participarea publicului larg. Cu toate acestea, extinderea
internetului în sectorul comercial în anii 1990 a schimbat cerințele privind măsurile de securitate
pentru a proteja integritatea datelor și autentificarea utilizatorilor.
Mai mu lte probleme de vulnerabilitate au fost descoperite și exploatate de utilizatori rău –
intenționați. O astfel de problemă este virusarea în memoria cache -ului DNS, în care datele sunt
distribuite rezolvatorilor de cache sub pretextul de a fi un server de ori gine autoritar, poluând
stocul de date cu informații potențial false și durate lungi de expirare (time -to-live). Ulterior,
solicitările legitime de aplicație pot fi redirecționate către gazde de rețea operat e cu intenții rău
intenționate.[ 8]
Răspunsurile D NS în mod tradițional nu au o semnătură criptografică, ceea ce duce la multe
posibilități de atac; Domain Name System Extensions Security (DNSSEC) modifică DNS pentru
a adăuga suport pentru răspunsurile semnate criptografic. DNSCurve a fost propus ca o
alternativă la DNSSEC. Alte extensii, cum ar fi TSIG, adaugă suport pentru autentificarea
criptografică între colegii de încredere și sunt frecvent utilizate pentru a autoriza operațiile de
transfer zonal sau de actualizare dinamică.[8]
Unele nume de domenii pot fi folosite pentru a obține efecte de spoofing. De exemplu,
paypal.com și paypa1.com sunt nume diferite, însă utilizatorii ar putea să nu le poată distinge
într-o interfață grafică de utilizator în funcție de tipul de utilizator ales. În multe fonturi, litera l și
numărul 1 arată foarte asemănătoare sau chiar identice. Această problemă este acută în sistemele
care susțin nume de domeniu internaționalizate, deoarece multe coduri de caractere din ISO
10646 pot apărea identice pe ecranele tipice ale comput erului. Această vulnerabilitate este uneori
exploatată prin phishing.[8]
Dynamic Host Configuration Protocol (DHCP)
Un server DHCP gestionează setările TCP/IP pentru dispozitivele din rețea dând posibilitatea
unei rețele private să atribuie automat sau di namic adrese de IP, unui calculator ce urmează să fie
conectat la rețea.
37
DHCP folosește modelul client -server, dacă un dispozitiv, computer se conectează la rețea
software -ul client DHCP trimite către server o cerere care solicită informațiile necesare. Serverul
DHCP gestionează o serie de adrese IP și informații despre parametrii de configurare, cum ar fi,
gateway -ul implicit, numele de domeniu, servere de nume și servere de timp, la primirea
solicitări serverul transmite informații specifice pentru fie care client, sau alte informații valabile
pentru întreaga rețea.
În funcție de implementare, DHCP poate avea 3 metode de alocare a adresei IP :
Alocare dinamică – aici administratorul rezervă o gamă de adrese IP și fiecare client
DHCP din rețeaua LAN este c onfigurat să solicite o adresă IP de la serverul DHCP în
timpul inițializării. Acest proces utilizează un concept de leasing , permițând serverului
să revendice adresele IP nereînnoite.
Alocare automată – serverul DHCP alocă permanent o adresă IP unui cl ient din gama de
adrese rezervată de administrator, funcționează la fel ca și alocarea dinamică dar aici
serverul reține cui au fost atribuite adresele IP în trecut, putând astfel să realoce aceeași
adresa de IP clientului care a deținut -o anterior.
Alocar ea statică – serverul DHCP emite o a dresă IP privată ce depin de de adresa MAC a
fiecărui client, pe baza mapări predefinite de administrator.
Probleme de securitate
DHCP -ul de bază nu include nici un mecanism de autentificare, fiind vulnerabil la atacuri
precum :
Servere DHCP neautorizate care furnizează informații false clienților
Clienți neautorizați care au acces la resurse
Atacuri de la clienți rău intenționați
Însă sunt oferite unele mecanisme pentru atenuarea acestor probleme, cum ar fi, protocolul The
Relay Agent Information Option (RFC3046), ce permite operatorilor de rețea să etichete la
mesajele DHCP.
38
Capitolul 3
PRINCIPII DE FUNCȚIO NARE A UNEI REȚELE
Prin rețea de calculatoare înțelegem un sistem (constând din componente hard ș i soft) care
interconectează niște calculatoare, permiț ând unor programe ce se execută pe aceste calculatoare
să comunice între ele. [9]
De notat că, în uzul comun, ter menul de rețea de calculatoare mai are ¸ și sensul de sistem de
calcul, construit din mai mult e calculatoare interconectate într -o reț ea, care se comportă ca un
sistem unitar, de exemplu, prezintă aceleași conturi de utilizatori pe toate calculatoarele. [9]
Utilizarea unei rețele prezintă ca și avantaj o fiabilitate a infrastructurii, de exemplu accesu l la
date este asigurat nu doar de un singur echipament, cel care a stocat informațiile, ci și de alte
echipamente conectate la rețea. Un al avantaj este că datele pot fi accesate de orice utilizator
indiferent de localizarea fizică a resursei sau a utiliz atorului, de asemenea și din punct de vedere
economic prezintă un avantaj, deoarece este mult mai fiabilă și mai ieftină, fiind un mediu de
comunicație puternic.
Pentru a înțelege mai bine cum funcționează o rețea de calculatoare trebuie să vedem cum este
clasificată rețeaua așa că avem :
Clasificarea rețelelor de calculatoare după centralizare [11]
o Rețele centralizate
o Rețele descentralizate
Clasificare după structură [11]
o Rețea magistrala (BUS) – are o fiabilitate sporită și o viteză mare de transmisie
o Rețea inel (Ring) – permite ca toate stațiile conectate să a ibă drepturi și funcțiuni
egale
o Rețea stea (Star) – oferă o viteză mare de comunicație, fiind destinată aplicațiilor
în timp real.
Clasificare după modul de conectare [11]
o Fibră optică
o Ethernet
o Wireless LAN
o HomePNA – un sistem de conectare între echipamente
o Power line communication (PLC) – bazat pe rețeaua de curent electric
Clasificare după topologia de tr ansmitere a informației [10]
o Rețele cu difuzare (broadcast) – transmiterea informației se face pe un singur
canal de comunicare partajat de toate mașinile din rețea.
o Rețele cu transmitere punct la punct (peer to peer) – dispun de conexiuni
numeroase între p erechile de mașini individuale ce formează rețeaua .
Clasificare după mărimea rețelei [10]
o Rețele locale – LAN (Local Area Network) – rețele de dimensiuni mici – pot fi la
nivelul unei încăperi, clădiri sau o rază de câțiva kilometri. Se conectează
calculato are personale sau stații de lucru cu scopul partajării resurselor ș i
schimbului de informații. [10]
39 o Rețele metropolitane – MAN (Metropolitan Area Network) – extindere a LAN –
urilor având în comun tehnologia folosită. Acoperă zone formate din birouri
vecine, până la suprafața unui întreg oraș. Sunt compuse din unul sau două cabluri
și nu conțin elemente de comutare care să direcționeze pachetele de date pe o linie
posibilă de ieșire fiind astfel posib ilă o proiectare mai simplă. [10]
o Rețelel e de răspândire geog rafică – WAN (Wide Area Network) – rețele care
ocupă spațiu geografic întins ajungând la dimensiu nea unei țări sau continent. [10]
Fig.3.1 Rețele după structură
Arhitectura unei rețele
Mai sus am făcut o clasificare a rețelei din punct de vedere fizic, în continuare vom vorbi de spre
structura logică a rețelei, și anume modul de interconectare a echipamentelor rețelei pentru a
realiza un mod de funcționare.
Standardul este important pentru unificarea dive rselor variante ale tehnologiei respective și
definește un set de reguli generale, un iversal acc eptate, contribuind la apariția de produse
portabile . Standardele sunt aprobate de organizații internaționale, cum ar fi: OSI (Internationa l
Standards Organisation), ECMA (European Computer Manufacturer's Association), IE EE
(Institute of Electri cal and Electronical Engineers), ANSI. [10]
ISO a elaborat un model arhitectural de referința pentru interconectarea calculatoa relor, cunoscut
sub denumirea de modelul arhitectural ISO -OSI (Open Syste m Interconnection). Modelul ISO
OSI împarte arhitectura rețelei î n șapte nivele, construite unul deasupra altuia, adăugând
funcționalitate serviciilor oferite de nivelul inferior. Modelul n u precizează cum se construiesc
40 nivelele, dar insista asupra serviciilor oferite de fiecare si specifica modul de comunicar e intre
nivele prin intermediul interfețelor. Fiecare producător poate construi nivelele așa cum dorește,
însă fiecare nivel trebuie sa furnizeze un anumit set de servicii. Proiectarea arhitecturii pe nivele
determina extinderea sau îmbunătățirea facila a sistemului. [10]
Fig. 3.2 Modelul arhitectural ISO-OSI
Acest model are următoarele nivele [10]:
Nivelul fizic – are rolul de a transmite datele de la un calculator la altul prin intermediul
unui mediu de comunicație. Datele sunt văzute la acest nivel ca un sir de biți. Se ocupă de
nivelul de v oltaj din cablu și ține de tipul de cablu folosit, distanț a dintre capetele de
legătură.
Fig. 3.3 Model arhitectural OSI
41 Nivelul legăturii de date – corectează erorile de transmitere apărute la nivelul fizic,
realizând o comunicare corectă între două noduri adiacente ale rețelei. La acest nivel se
stabilește conexiunea între noduri, controlul fluxului de date și secvențializarea frame –
urilor. Altfel spus, se transferă pachetele din calculator, în mediul intermediar de
transmisie.
Nivelul rețea – asigură dirijarea unităților de date între nodurile sursă ș i destinație,
trecând eventual prin noduri intermediare (routing). Interconectarea rețelelor cu arhitecturi
diferite este o funcție a nivelului rețea.
Nivelul transpor t – realizează o conexiune între două calculatoare gazda (host) detectând
și corectând erorile pe care nivelul rețea nu le tratează . Este nivelul aflat î n mijlocul
ierarhiei, asigurând nivelelor superioare o interfața independentă de tipul rețelei utilizat e.
Funcțiile principale sunt: st abilirea unei conexiuni sigure între două mașini gazdă ,
inițierea transferului, controlul fluxului de da te și închiderea conexiunii.
Nivelul sesiune – stabilește și întreține conexiuni (sesiuni) î ntre procesele aplicație , rolul
sau fiind acela de a permite proceselor să stabilească "de comun acor d" caracteristicile
dialogului și să sincron izeze acest dialog.
Nivelul prezentare – realizează operații de transformare a datelor î n formate înțelese de
entitățile ce intervin într-o conexiune. Transferul de date î ntre mașini de tipuri diferite
(Unix -DOS, de exemplu) necesită ș i codificarea datelo r în funcție de caracteristicile
acestora. Nivelul prezentare ar trebui sa ofere ș i servicii de criptare/decriptare a datelor,
in vederea asigurării securi tății comunicației în rețea.
Nivelul aplicație – are rolul de "fereastra" de comunicație între utilizatori, aceștia fiind
reprezentați de entitățile aplicație (programele). Nivelul aplicație nu comunica cu
aplicațiile ci controlează mediul în care se execută aplicațiile , punând -le la dispoziție
servicii de comunicație . Printre funcțiile nivelului aplicație se află :
o identificarea partenerilor de comunicație , determinarea disponibilității
acestora și autentificarea lor
o sincronizare a aplicații lor cooperante ș i selectarea modului de dialog
o stabilirea responsabilităților pentru tratarea erorilor
o identificarea constrângerilor asupra reprezentării datelor
o transferul informației
În rețea mai găsim de asemenea și următoarele elemente:
Routerele – acesta este un dispozitiv ce permite realizarea de conexiuni între mai multe
rețele și permite realizarea selectivă a schimbului de pachete. Fiecare pachet de date are
în componența sa o adresă folosită de router pentru identificarea utilizatorului și
destinatarului, propriu zis, dacă fac parte din aceeași rețea sau dacă pachetul trebu ie
transmis către altă rețea. [12 ]
Switch -ul – dispozitiv care procesează datele de la nivelul rețelei și ajută conexiunea între
segmente diferite de rețea pe baza unei adrese media de acces – MAC (Media Access
Control). Dispozitivul propriu zis face legătura înt re tipuri diferite de rețele. [12 ]
Servere – calculatoare specializate care rulează aplicații specifice rețelelor. Există diferite
tipuri diferite de servere: de conect are la distanță, d e comunicații, tipărire șamd. [12 ]
Hub-ul – dispozitive convenționale sau inteligente care pot restricționa fluxul de date
către o anumită ieșire sau mai multe, în cazul detectării unei defecțiuni pe acea ramură.
42 Hub-urile inteligente con țin procesoare și memorie astfel încât pot permite legăt uri cu
bridge -uri și routere. [12 ]
Fig. 3.4 Structură rețea
43
CAPITOLUL 4
STUDIU DE CAZ
După instalarea Oracle Virtual Box Manager prin intermediul căruia vom instala serverul si
calculatoare le aferente , este foarte important de realizat următoarele setări in calculatorul
personal , in Control Panel -> Programs -> Turn Windows feature on or off se va deschide o
fereastră ca si in imaginea alăturata unde trebuie debifată căsuța Hyper -V:
Apoi t rebuie repornit calculatorul personal si intrat in meniul BIOS de unde vom seta pe Enabled
obținea de Virtualization Technology la fel ca in imaginea alăturata :
44 După cum a fost menționat în cuprins dar și în capitolele anterioare, sistemul de operare fo losit
este Windows Server 2012. Pentru faza de început, după instalarea serverului , acesta nu are
configurat e serviciile de DHCP ș i Active Directory. Mai jos se pot vedea o parte dintre uneltele
puse la dispoziția administratorului, imediat după instalarea acestui sistem de operare. După
instalarea serviciului Active Directory, este posibil primul pas în direcția transformării serverului
într-un controller de domeniu.
Începerea instalării propriu zise se realizează prin selecția „Add roles and feat ures”, aceasta
deschizând fereastra de instalare, aici fiind necesară alegerea rolului dorit serverului. Selecția ce
se va realiza in acest caz este „Role -based or feature -based installation” după cum se poate vedea
în imaginea alăturat ă.
45
Prin u rmătorul pas va realiza selecția serviciului de instalat, fiind apoi enumerate serviciile
suplimentare necesare pentru funcționarea optimă a acestuia. Pentru a putea fi posibilă
progresa rea este necesar acordul nostru în această privință.
După ce acordul a fost exprimat în ceea ce privește serviciile suplimentare, poate fi observată
reconfirmarea selecției serviciilor de instalat și are loc începutul instalării propriu zise a acestora.
46
În următoarea etapă va consta in promovarea serverului la ra ng de controller de domeniu, in
comparație cu versiunile precedente, in cazul acestui sistem de operare, promovarea nu se va mai
produce automat, ci manuala, primind o notificare in privința aceasta.
Prin urmare alegem promovarea, urmată de selectarea opți unii de cerere a unui forrest.
47
Pentru facilitarea și comunicare î ntre calculatoare și a nu avea conflicte de rețea, este necesară și
foarte importantă configurarea IP corespunzătoare a echipamentului ce va fi utilizat î n rețea.
Adresa IP atribu ita serverului se configurează după cum se poate observa în imaginea alăturată :
48
În ceea ce privește configurarea DHCP -ului se alege un spectru de adrese IP, dintre care vor fi
atribuite calculatoarelor din rețea, așa cum se poate observa in imag inea alăturata:
49
Prin următorul pas se va crea utilizatori prin intermediul serviciului de Active Directory Users
and Computers. Se introduc datele utilizatorilor si se alege numele de utilizator folosit la
conectarea pe calculatorul de lucru. Pentru evi tarea dublurilor de utilizator, vor fi folosite cat mai
multe date despre el, n ume si prenume complet:
Deoarece se dorește confidențialitate si securitate sporita in setările de crere a unui nou user se
va folosi obținea de mai jos: user must change pas sword at next logon:
50
La finalul procesului de cre are a unui nou user ne este prezentat un sumar privind detaliile noului
cont:
Confirmarea setărilor de cont se primește la prima logarea pe calculatorul de lucru in domeniu
după cum se poate observa in următoarea imagine:
51
Deoarece profilul domeniului de activitate ales pentru aceasta lucrare necesita si utilizarea unor
imprimante, serverului acestei rețele i se va atribui si rolul de Print Server prin intermediul
serviciului de ADD Roles a nd Fea tures Wizard , dupa cum se poate observa în imaginea
alăturata:
52
Pentru a grăbi procesul de mapare automată a imprimantelor am apelat la serviciul de Command
Prompt folosind comanda: gpupdate /all. Ce va mapa automat imprimantele existente s i atribuite
domeniului oricărui utilizator membru in același domeniu ce se va loga pe calculatorul respectiv:
53
Pentru utilizarea unei baze de date comune , am creat un network share drive ce se mapează
automat la logarea userului in domeniul. Acest lucru f iind posibil folosind setările serviciului
Group Policy Management Editor:
Fiind necesară securizare rețelei, am apelat la un antivirus pus la dispoziție gratuit de către
compania Microsoft:
54
În imaginea alăturata se poate observa network share drive -ul cu subfișierele conținute si
proprietățile de accesabilitate ale acestora:
Lista personalului companiei, conținând nume, prenume ș i user:
55
56
CONCL UZII
În prezenta lucrare am susținut descrierea și prezentarea modului de configurare a une i rețele de
calculatoare , aplicate la nivelul unei firme de dimensiuni mici . Modul de adminis trare prezentat
poate fi implementat cu ușurință la orice rețea de calculatoare, indiferent de complexitatea sa .
Administrarea rețelei este asigurată de către ad ministratorul de rețea, însă, într -o companie mare
este nevoie de mai mulți administratori de rețea ce vor avea sarcinile împărțite, în vederea
evitării suprasolicitării unui singur administrator, dar și pentru a asigura o bună funcționare a
rețelei.
Partea cea mai dificilă în realizarea rețelei constă în implementarea arhitecturii logice iar odată
cu o bună proiectare și implementare a acesteia, managementul rețelei este simplificat
considerabil, administratorul fiind doar nevoit să adauge și să modifice politica de grup în funcție
de cerințe. Adăugarea de noi utilizatori poate de asemenea fi făcută ușor, politicile fiind aplicate
acestora îndată, după alocarea în cadrul departamentelor din care vor face parte.
Avantajul serviciului director de management Active Directory este și acela că oferă posibilitatea
controlului, configurării și administrării întregii rețele folosind cel puțin un calculator cu funcția
de domain controller. Posibilitatea restricționării accesului la aplicații, pe baza domeniului de
activitate contribuie la o creștere în productivitatea muncii și astfel utilizarea serviciului Active
Directory constituie un avantaj.
57
BIBLIOGRAFIE
[1] Nicu Gane , Rețele de calculatoare,
http://www.nicugane.ro/articole/biblioteca/Retele.pdf
[2] Felicia Ionescu, BAZE DE DATE RELATIONALE SI APLICATII, Editura Tehnica,
Bucuresti, 2004,
[3] Radu -Lucian Lupșa , Rețele de calculatoar e, publicată la Casa Cărții de Stiința, în
2008
[4] Adriana Olteanu, Radu Nicolae Pietraru, Magdalena Anghel – Tehnologia
Informației: Baze d e date și utilizarea acestora
[5] http://www.deliu.ro/course/view.php?id=10
[6] http://www.scritub. com/stiinta/informatica/MODELUL -LOGIC -AL-
DATELOR21417182222.php
[7] Wikipedia Domain controller https://en.wikipedia.org/wiki/Domain_controller
[8] Wikipedia VirtualBox https://en.wikipedia.org/wiki/VirtualBox
[9] Wikipedia Windows server 2012
https://en.wikipedia.org/wiki/Windows_Server_2012
[10] Wikipedia DNS https://en.wikipedia.org/wiki/Domain_Name_System
[11] http://shannon.etc.upt.ro/laboratoare/rcd/rcd_laborator.pdf
[12] https://ro.wikipedia.org/wiki/Re%C8%9Bea_de_calculatoare
[13] Microsoft Solu tion Framework, http://www.echoes.com/msf/
[14] Microsoft Solution Framework ,
https://msdn.microsoft.com/en us/library/jj161047(v=vs.120).aspx
DECLARAȚIE DE AUTENTICITATE
A
PROIECTULUI DE FINALIZARE A STUDIILOR
Titlul proiectului ____________________________________________________
__________________________________________________________________
__________________________________________________________________
Autorul proiectului _____________________________ ________________ _____
Proiectul de finalizare a studiilor este elaborat în vederea susținerii
examenului de finalizare a studiilor organizat de către Facultatea de Inginerie
Electrică și Tehnologia Informației din cadrul Universității din Oradea, ses iunea
iulie a anului universitar 2017 .
Prin prezenta, subsemnatul (nume, prenume, CNP)____________________
________________________________________________________________ __
________________________________________________________________ __,
declar pe proprie răspundere că aceast proiect a fost scris de către mine, fără nici
un ajutor neautorizat și că nici o parte a proiectului nu conține aplicații sau studii
de caz publicate de alți autori.
Declar, de asemenea, că în proiect nu există idei, tabele, grafice, hărți sau
alte surse folosite fără respectarea legii române și a convențiilor internaționale
privind drepturile de autor.
Oradea,
Data Semnătura
Copyright Notice
© Licențiada.org respectă drepturile de proprietate intelectuală și așteaptă ca toți utilizatorii să facă același lucru. Dacă consideri că un conținut de pe site încalcă drepturile tale de autor, te rugăm să trimiți o notificare DMCA.
Acest articol: FUNDAȚIA PENTRU CULTURĂ ȘI ÎNVĂȚĂMÂNT IOAN SLAVICI TIMIȘOARA [615741] (ID: 615741)
Dacă considerați că acest conținut vă încalcă drepturile de autor, vă rugăm să depuneți o cerere pe pagina noastră Copyright Takedown.
