Programe Tip Remote Desktop Peet To Peer
„Programe tip Remote Desktop peet to peer”
Cuprins
Introducere
Antet cu moto despre criptografie
Structura documentului
Capitolul 1 – Aspecte teoretice
Criptografia
Retele de calculatoare
Retele peet to peer
Client server
VPN
Capitolul 2 Teamviewer 10
Capitolul 3 – Remote desktop windows 7 si XP
Capitolul 4 – Gbridge
Capitoulu 5 Aplicatie practica, TESTE
Concluzii finale
Bibliografie
Capitolul 1 – Introducere
Structura documentului
Primul capitol prezintă câteva noțiuni introductive referitoare la problema dată,scopul lucrării si setul de cerințe.
Capitolul 2 prezintă câteva noțiuni despre criptografie, tipurile acestei, diferențeledintre cea simetrică si asimetrică, si folosirea acestora. Se continuă cu descrierea conexiuni VPN.
Capitolul 3 este dedicat
Capitolul 4 conține
Capitolul 5 este dedicat
Capitolul 6 conține
Capitolul 2 – Aspecte teoretice
Criptografia
Criptografia reprezintă o ramură a matematicii care se ocupă cu securizareainformației precum si cu autentificarea si restricționarea accesului într-un sistem informatic.În realizarea acestora se utilizează atât metode matematice (profitând, de exemplu, dedificultatea factorizării numerelor foarte mari), cât si metode de criptarea cuantică.Criptologia este considerată ca fiind cu adevărat o stiință de foarte puțin timp. Aceastacuprinde atât criptografia – scrierea secretizată – cât si criptanaliza. Criptarea se împarte îndoua mari categorii: criptarea simetrică si cea asimetrică.
Înainte de epoca modernă, criptografia se ocupa doar cu asigurarea confidențialitățiimesajelor (criptare) – conversia de mesaje dintr-o formă comprehensibilă într-unaincomprehensibilă, si inversul acestui proces, pentru a face mesajul imposibil de înțelespentru cei care interceptează mesajul si nu au cunostințe secrete adiționale (anume cheianecesară pentru decriptarea mesajului). În ultimele decenii, domeniul s-a extins dincolo deproblemele de confidențialitate si include, printre altele, si tehnici de verificare a integritățiimesajului, autentificare a emițătorului si receptorului, semnătură electronică, calculesecurizate.
Criptografia, folosită intr-un protocol de securitate, doreste să asigure următoareledeziderate fundamentale pentru securitatea informației: confidențialitate, integritatea datelor,autenticitatea si ne-repudierea.
Criptografia simetrică
Criptografia cu chei simetrice se referă la metode de criptare în care atâttrimițătorul cât si receptorul folosesc aceeasi cheie (sau, mai rar, în care cheile sunt diferite,dar într-o relație ce la face usor calculabile una din cealaltă). Acest tip de criptare a fostsingurul cunoscut publicului larg până în 1976. Problema fundamentală a utilizăriicriptografiei în rețele este aceea a găsirii unor modalități de distribuție sigură si periodică acheilor criptografice, fiind necesar ca acestea să fie schimbate cât mai des. Uzual, se folosesteun protocol de schimbare de chei între participanți, sau criptografia cu chei publice. Fiindcăsecuritatea criptării simetrice depinde mult de protecția cheii criptografice, administrareaacestora este un factor esențial si se referă la:
generarea cheilor, adică mijloacele (pseudo)aleatoare de creare a succesiunii deocteți (biți) ai cheii
distribuția cheilor, adică modul în care se transmit si se fac cunoscute cheiletuturor utilizatorilor cu drept de acces la informațiile criptate
memorarea cheilor, adică stocarea lor sigură pe un suport magnetic sau pe uncard, de obicei criptate sub o altă cheie de cifrare a cheilor, numită si cheie master.
Algoritmii de criptare cu chei simetrice (cele mai populare includ: Twofish, Serpent,AES (Rijndael), Blowfish, CAST5, RC4, TDES, IDEA) se pot împărți în două categorii: cifrupe blocuri si cifru pe flux. Cel mai celebru cifru simetric pe blocuri, DES (Data EncryptionStandard) are deja peste 20 de ani. El este primul standard dedicat protecției criptografice adatelor de calculator. Progresele tehnologice au impus înlocuirea DES-ului care a devenitvulnerabil. S-a demonstrat de curând că, folosind o masină paralelă complexă, se poate găsi,într-un timp de aproximativ 60 de ore, o cheie de 56 de biți cu care a fost criptat un bloc detext clar. Din acest motiv, în 2000, organizația guvernamentală americană NIST (NationalInstitute of Standards and Technology) a selectat algoritmul Rijndael (AES) [12], dezvoltat dedoi criptografi belgieni, Joan Daemen si Vincent Rijmen, să fie noul standard în criptografiesimetrică.
Criptografia asimetrică
Criptografia asimetrică, sau criptografie cu chei publice, este un tip de criptografie încare utilizatorul are o pereche de chei, una publică si una privată, dependente una de cealaltă,dar aproape imposibil de calculat una din ele dacă se cunostea cealaltă. Astfel, una dintre cheise poate face publică si stocată în domeniul public iar cealaltă va fi cheia privată, cunoscutănumai de către posesor. Folosind cheia publică se poate cripta un mesaj care nu va putea fidecriptat decât cu cheia pereche, cea privată. O analogie foarte potrivită pentru proces estefolosirea cutiei postale. Oricine poate pune în cutia postală a cuiva un plic, dar la plic nu areacces decât posesorul cheii de la cutia postală. Dacă mesajul a fost criptat cu cheia privată, sepoate decripta de oricine cu cheia publică. Acesta se numeste semnătură digitală, pentru că secunoaste destinatarul mesajului (având în posesie cheia secretă pentru a genera mesajul), si sepoate dovedi că mesajul este nemodificat, precum arată si Fig. 1. O analogie pentrusemnăturile digitale ar fi sigilarea unui plic folosind un sigiliu personal. Plicul poate fi deschisde oricine, dar sigiliul personal este cel care verifică autenticitatea plicului. Matematic, celedouă chei sunt legate, însă practic nu se pot deriva una din cealaltă. Avantajul evident constăîn faptul că cheia secretă este cunoscută doar de o singură entitate, si nu trebuie trimisăniciodată, fiind astfel aproape imposibil de atacat cu succes, în cazul în care este folositcorect.
Fig. 1 – Modul de funcționare a semnăturii digitale
O problemă pentru criptografia asimetrică este dovedirea autenticității cheii publice,trebuie dovedit că nu a fost înlocuită de o a treia persoană malițioasă. O abordare comună estefolosirea unei infrastructuri pentru chei publice ( PKI – Public Key Infrastructure ), îninteriorul căreia, una sau multe „third-parties”, cunoscute sub numele de autorități decertificare (CA – Certification Autority), certifică posesorul perechii de chei. O altă abordare,folosită de PGP (Prety Good Privacy), un program care garantează securitate criptografică siautentificare, este metoda „web of trust” pentru a asigura autenticitatea perechii de chei, ometodă descentralizată prin care orice utilizator, prin intermediul unui certificat de identitate,poate garanta autenticitatea.
Criptosistemul RSA este unul dintre cei mai cunoscuți algoritmi criptografici cuchei publice, si este de asemenea primul algoritm utilizat atât pentru criptare, cât si pentrusemnătura electronică. Algoritmul a fost dezvoltat în 1977 si publicat în 1978 de Ron Rivest,Adi Shamir si Leonard Adleman la MIT si îsi trage numele de la inițialele numelor celor treiautori. Algoritmul implică trei stări: generarea cheilor, criptarea si decriptarea. În acestmoment, cea mai eficientă metodă de a realiza aceasta este descompunerea în factori primi alui n, iar acesta înseamnă un nivel de dificultate similar cu problema factorizării. Cel maimare număr factorizat vreodată avea 663 biți, iar cheile folosite de obicei au o lungime de1024 sau 2048 biți, ceea ce demonstrează siguranța acestui algoritm. Perechea de chei segenerează după următorii pasi:
Se generează două numere prime, de preferat mari, p si q;
Se calculează
Se alege un întreg aleator e, 1 < e <φ astfel încât cmmdc(e, φ) = 1. Perechea
(n, e) este cheia publică.
. Folosind algoritmul lui Euclid extins, se calculează întregul d, unicul cu
proprietatea că constituie cheia secretă.
În general, deoarece se bazează pe o operație destul de costisitoare din punct de vedereal timpului de calcul si al resurselor folosite, si anume exponențierea modulo n, viteza RSAeste mult mai mică decât a algoritmilor de criptare cu cheie secretă [15]. De aceea, însistemele de comunicație în timp real, în care viteza de criptare si decriptare este esențială(cum ar fi, de exemplu, aplicațiile de streaming video sau audio securizate), se foloseste unsistem de criptare hibridă, adică RSA se foloseste doar la începutul comunicației, pentru avtransmite cheia secretă de comunicație, care ulterior este folosită într-un algoritm cu cheiesecretă, cum ar fi 3DES sau AES.
Criptarea mecanica
Mașina de criptat “Enigma” fusese inventată în jurul anului 1920 pentru a fi folosită în scopuri civile, spre exemplu în cazul tranzacțiilor comerciale. Specialiștii în criptare ai serviciului de informații al armatei germane au preluat sistemul și l-au îmbunătățit, folosindu-l până la încheierea celui de-al Doilea Război Mondial. Principiul aplicat era acela al unui cifru polialfabetic bazat pe mai multe alfabete de substituție, ceea ce făcea practic imposibilă descifrarea în absența codului. Criptografia este o ramură a matematicii care are ca obiectiv securizarea informației și restricționarea accesului la un sistem informatic, iar un cifru este o pereche de algoritmi care efectuează criptarea, adică ascunderea informației, cât și procesul opus, acela de decriptare. Sistemul de operare propriu-zis este controlat de algoritm și de o cheie, aceasta din urmă fiind elementul care permite aplicarea algoritmului. Piesele componente ale mașinii “Enigma” erau: 1. tastatura, care fusese împrumutată de la mașinile de scris obișnuite; 2. placa cu lămpi, o lampă în locul fiecărei taste care se aprindea în momentul în care tasta era acționată și punea în lumină litera inscripționată pe ea; 3. placa comutatoarelor pe care se aflau prizele, una pentru fiecare literă, fiecare conectată de celelalte; 4. trei rotoare detașabile, fiecare dispunând de un set format din 26 de contacte, câte unul pentru o literă; 5. roata fixă, cu o formă identică cu a rotoarelor dar care nu se putea detașa și care avea un set de 26 de contacte grupate în perechi; 6. baterie pentru alimentarea circuitelor.
Cablurile electrice asigurau legăturile dintre taste și lămpi, dintre lămpi și cele trei rotoare, dintre rotoare, respectiv dintre rotoare și roata fixă.
Funcționarea mașinii, adică realizarea criptării și a decriptării, necesita aplicarea unor principii, precum: a. existența unor exemplare identice, atât în momentul “plecării” mesajului, cât și în acela al “sosirii”; b. fixarea poziției fiecărui rotor, precum și a celor șase perechi de comutatoare, prin utilizarea plăcii comutatoarelor; c. scrierea mesajului care trebuia transmis. Criptarea propriu-zisă se realiza automat de către mașină, după ce operatorul alegea o anumită setare, toate setările fiind înscrise în manualele de criptare folosite de armata germană. Pe măsură ce operatorul acționa o tastă, se aprindea lampa care avea inscripționată litera corespondentă, de exemplu “E” și “R”. La decodare se proceda în sens invers. Setările reprezentau cheia sistemului iar acestea se schimbau zilnic. Cei care au spart codul se pare că au fost ofițerii serviciului de informații al armatei poloneze, iar aceștia au comunicat la un moment dat detaliile colegilor lor din serviciile similare francez și britanic. Altă versiune consideră că o mașină Enigma a fost găsită de către marina britanică pe un submarin german capturat în Atlantic, ceea ce a reprezentat începutul unui lung proces de descifrare a sistemului pe baza căruia funcționa mașinăria. În România, piesa mai există doar într-un exemplar, iar în lume se mai găsește în câteva muzee, precum: Muzeul de Istorie din Munchen, Muzeul Britanic Imperial de Război, Muzeul de Istorie din Stockholm, Muzeul Național de Criptologie din SUA și alte câteva.
Retele de calculatoare
O retea de i lung proces de descifrare a sistemului pe baza căruia funcționa mașinăria. În România, piesa mai există doar într-un exemplar, iar în lume se mai găsește în câteva muzee, precum: Muzeul de Istorie din Munchen, Muzeul Britanic Imperial de Război, Muzeul de Istorie din Stockholm, Muzeul Național de Criptologie din SUA și alte câteva.
Retele de calculatoare
O retea de calculatoare este ansamblu de calculatoare interconectate prin intermediul unor medii de comunicatie, asigurand folosirea in comun, de catre un mare numar de utilizatori, a tuturor resurselor fizice, logice si informationale ale ansamblului. Intercnecare se considera cand doua calculatoare pot schimba date intre ele, iar ca si mediu de comunicare este mediu fizic prin intermediul caruia se pot transmite date (cablu, fibra optica, radio, satelit).
Simplificand putin definitia, putem privi reteaua ca fiind un grup de noduri interconectate, un nod putand sa contina:
calculator gazda sau host
terminal video
controler de comunicatie
echipament periferic
Folosirea unei retele determina urmatoarele avantaje:
Impartirea resurselor – toate programele, datele si echipamentele sunt disponibile pentru orice utilizator al retelei, indiferent de localizarea fizica a resursei sau a utilizatorului;
Fiabilitate sporita- prin accesul la mai multe echipamente de stocare alternative (fisierele pot fi stocate de doua-trei echipamente, asigurand accesul la date chiar daca unul dintre echipamente se defecteaza);
Extensibilitate -reteaua se poate extinde usor prin conectarea altor echipamente, iar realizarea unui up-grade intr-o zona a retelei nu influenteaza negativ schimbul de date in celelalte zone;
Economie financiara- o retea de calculatoare este mult mai fiabila si mai ieftina decat un supercalculator;
Mediu puternic de comunicatie :
Posta electronica (e-mail)
Videoconferinte
Divertisment interactiv
Tipuri de retele:
Topologia de inel conecteaza fiecare calculator de alte doua, imaginea fiind aceea a unor calculatoare asezate in cerc. Datele transmise de un calculator trec prin toate calculatoarele intermediare inainte de a ajunge la destinatie. Daca nu se folosesc cabluri suplimentare, oprirea unui calculator sau ruperea unui cablu duce la oprirea intregii retele. Performantele unei retele inel sunt ceva mai mari decat ale unei retele magistrala.
Topologia de magistrala este cea mai folosita atunci cand se realizeaza retele locale de mici dimensiuni, iar performantele nu trebuie sa fie spectaculoase. Acest model topologic se mai numeste si magistrala liniara, deoarece exista un singur cablu care leaga toate calculatoarele din retea. Avantajul este atat acela al costului mai scazut (se foloseste mai putin cablu), dar si acela ca, in cazul ruperii unui cablu sau defectarii unui calculator, nu se ajunge la oprirea intregii retele. Dezavantajul folosirii unui singur cablu este ca, atunci cand doreste sa transmita date, calculatorul trebuie sa "lupte" pentru a castiga accesul (trebuie sa astepte eliberarea cablului).
Topologia stea foloseste un calculator central care va fi conectat cu toate celelalte calculatoare prin cabluri directe. Toate transferurile de date se realizeaza prin intermediul calculatorului central. Daca se foloseste un calculator central de mare putere, atunci reteaua va avea performante ridicate, insa defectarea acestuia duce la oprirea retelei.
Se pot folosi topologii combinate, cum ar fi lantul de stele insa, orice topologie ar fi aleasa, exista un numar de probleme ce trebuiesc rezolvate (modul de obtinere a accesului este una dintre cele mai importante, trebuind eliminata posibilitatea ca un singur calculator sa "monopolizeze" mediul de transmisie). Apar probleme suplimentare atunci cand reteaua noastra este eterogena (conecteaza diverse tipuri de calculatoare sau este formata din mai multe retele diferite ca tip). Trebuie sa facem distinctie intre topologia fizica, despre care am discutat mai sus, si topologia logica (modul in care datele sunt transferate de la un calculator la altul).
Securitatea retelelor, atacuri
Securitatea rețelelor de calculatoare este în acest moment parte integrantă a domeniului rețelelor de calculatoare și ea implică protocoale , tehnologii, sisteme, instrumente și tehnici pentru a securiza și opri atacurile rău intenționate.
Conexiunea la Internet reprezintă o facilitate dar creează de cele mai multe ori mari probleme de securitate pentru rețelele de comunicații, asupra acestora putând avea loc diverse atacuri. În funcție de vulnerabilitățile rețelei, atacurile se pot manifesta pe mai multe planuri:
accesare neautorizată a rețelei sau a unor resurse ale acesteia din interiorul organizației sau din afara acesteia;
tentative de perturbare sau de întrerupere a funcționării rețelei la nivel fizic (prin factori mecanici, de întrerupere a unor cabluri sau scoatere din funcțiune a unor echipamente din rețea; factori electrici, de bruiaj în cazul rețelelor radio, semnale de interferență în rețelele cablate);
tentative de întrerupere sau de încărcare excesivă a traficului din rețea prin transmiterea unui număr foarte mare de pachete către unul sau mai multe noduri din rețea (flooding);
atacuri soft asupra echipamentelor de rețea care concentrează și dirijează fluxurile în noduri critice (switch, router, access point etc.) prin modificarea fișierelor de configurare și a drepturilor de acces stabilite de personalul autorizat;
modificarea sau distrugerea informației, adică atacul la integritatea fizică a datelor;
preluarea și folosirea neautorizată a informațiilor, adică încălcarea confidențialității și a dreptului de autor.
Atacurile asupra rețelelor de comunicații pot fi clasificate după mai multe criterii. În funcție de locul de unde se execută, atacurile pot fi: locale (local) sau de la distanță (remote).
Atacurile locale presupun spargerea securității unei rețele de calculatoare de către un utilizator local, adică o persoană care face parte din rețea și care dispune de un cont și de o parolă de utilizator care îi dau drept de acces la o parte din resursele sistemului. De asemenea, persoana respectivă poate să aibă cunostințe despre arhitectura sistemului de securitate al rețelei, putând astfel lansa atacuri mult mai periculoase, principalele riscuri constând în accesarea informațiilor la care nu are drept de acces, găsirea punctelor vulnerabile ale rețelei prin încărcarea unor programe care să scaneze rețeaua.
Riscul de atac local poate fi redus prin:
acordarea utilizatorilor locali privilegiile minim necesare efectuării sarcinilor zilnice, potrivit funcției și rolului fiecăruia în companie;
monitorizarea activităților din rețea pentru a sesiza eventualele încercări de depășire a atribuțiilor, eventual și în afara orelor de program;
impunerea de restricții de acces pe cele mai importante echipamente din rețea;
distribuirea responsabilităților mari între mai mulți angajați.
Este recomandat ca acordarea privilegiilor de utilizare a resurselor rețelei să se facă ținându-se seama de nivelul de încredere, de vechimea în rețea și comportamentul membrului respectiv.
Atacul la distanță (remote attack) este un atac lansat împotriva unei rețele de comunicații sau a unui echipament din rețea, față de care atacatorul nu deține nici un fel de control. Accesul de la distanță la resursele unei rețele este mai riscant decât accesul din rețeaua locală deoarece în Internet sunt câteva miliarde de utilizatori ceea ce face ca numărul posibililor atacatori externi să fie mult mai mare decât al celor interni. Prin aplicarea unei politici de securitate corecte și a unor soluții de securitate performante, riscul atacurilor locale poate fi minimizat.
Problemele de asigurare a securitãtii retelelor pot fi grupate în urmãtoarele domenii interdependente:
confidentialiatea se referã la asigurarea accesului la informatie doar pentru utilizatorii autorizati si împiedicarea accesului pentru persoanele neautorizate;
integritatea se referã la asigurarea consistentei informatiilor (în cazul transmiterii unui mesaj prin retea, integritatea se referã la protectia împotriva unor tentative de falsificare a mesajului);
autentificarea asigurã determinarea identitãtii persoanei cu care se comunicã (aspect foarte important în cazul schimbului de informatii confidentiale sau al unor mesaje în care identitatea transmitãtorului este esentialã);
ne-repudierea se referã la asumarea responsabilitãtii unor mesaje sau comenzi, la autenticitatea lor. Acest aspect este foarte important în cazul contractelor realizate între firme prin intermediul mesajelor electronice: de exemplu, un contract / comandã cu o valoare foarte mare nu trebuie sã poatã fi ulterior repudiat(ã) de una din pãrti (s-ar putea sustine, în mod fraudulos, cã întelegerea initialã se referea la o sumã mult mai micã).
Retele peet to peer
Retelele P2P sunt, prin natura lor, sisteme distribuite fara organizare ierarhica sau control centralizat. Peer-urile formeaza o retea auto-organizata peste protocolul internet (IP). Acest ansamblu de calculatoare conectate la internet foloseste aplicatii P2P.
Caracteristicile peer-to-peer includ arhitecturi robuste de rutare pe arie larga (wide-area), cautare eficienta a datelor, selectia clientilor aflati in vecinatatea imediata, stocare redundata, permanenta, nomenclator ierarhic, incredere si autentificare, anonimat, scalabilitate si toleranta la erori sau esecuri. Sistemele P2P manifesta o simetrie in rolurile client-server intre peers.
Arhitectura retelelor peer-to-peer
Nivelul retea (Network layer) descrie caracteristicile de retea ale calculatoarelor conectate la internet. Natura dinamica a peer-urilor ridica provocari in paradigma comunicationala (communication paradigm). Nivelul de management al nodurilor (Overlay Nodes Management layer) acopera managementul peer-urilor, ce include descoperirea peer-urilor si algoritmi de rutare pentru optimizare.
Stratul de management al caracteristicilor (Features Management layer) se ocupa de securitate, stabilitatea, rezistenta la esecuri si aspecte ale resurselor agregate de mentinere a robustetii a sistemelor P2P. Stratul specific serviciilor (Services Specific layer) sustine infrastructura P2P si componentele specifice aplicatiilor prin administrare temporala si paralelizarea operatiunilor exhaustive, prin managementul de continut si de fisiere. Meta-data descrie tipurile de continut al datelor stocate in nodurile P2P si informatiile legate de localizare. Nivelul de aplicatie (Application-level layer) este format din instrumente, aplicatii si servicii care sunt implementate cu functionalitati specifice peste infrastructura P2P. De aceea, exista doua clase de retele P2P: structurate si nestructurate.
Fig. 1 Abstractizarea arhitecturii retelei P2P acoperite
Notiunea de structurat [1,5] indica faptul ca topologia retelei P2P este controlata strict si ca datele sunt plasate in locatii cunoscute, si nu aleator, lucru ce eficientizeaza cautarile. Asemenea sisteme structurate P2P utilizeaza tabele distribuite de indici unici (Distributed Hash Table) (DHT) ca substrat, in care informatiile de localizare specifice obiectelor (sau valorilor) de date sunt plasate deterministic, in peer-urile cu identificatori corespunzand indicilor (cheilor) unici ai obiectelor de date. Sistemele bazate pe DHT au proprietatea de a asigura NodeID-uri consistente si uniform distribuite setului de peer-uri, intr-un spatiu mare de identificatori. Obiectelor de date li se asigneaza identificatori unici numiti chei, alese din acelasi spatiu de identificatori. Cheile sunt mapate de catre protocolul de retea acoperita intr-un peer activ unic in reteaua acoperita. Retelele P2P suporta stocarea si incarcarea scalabila a perechilor cheie-valoare in reteaua acoperita, asa cum este ilustrat in figura 2.
Fig. 2 Interfata aplicatiei pentru sistemele P2P structurate bazate pe DHT
Astfel, se pot apela functiile get(cheie) si set(cheie, valoare) pentru a aduce sau pentru a stoca un obiect de date in corespunzator unei chei, apeluri ce implica cereri de rutare catre peer-ul corespunzator cheii.
Distributed Hash Table
Asa cum sugereaza si numele, o tabela distribuita de indici unici este o lista distribuita calculatoarelor (nodurilor) interconectate. Asemenea unei tabele normale de hash-uri, acestea contin perechi cheie-valoare ce fac referire la obiecte de date sau valori [2, 3, 6].
Fiecare peer administreaza o tabela de rutare alcatuita din NodeID-urile si adresele IP ale nodurilor vecine. Cererile de cautare sau rutarile de mesaje sunt retransmise. intr-o maniera progresiva. pe caile acoperite catre peer-uri cu NodeID-urile care sunt mai apropiate de cheia din spatiul de identificatori. Diferite sisteme pe baza de DHT vor avea scheme organizationale diferite pentru obiectele de date si pentru spatiul cheilor acestora si pentru strategiile de rutare. Teoretic, sistemele bazate pe DHT pot garanta faptul ca orice obiect de date poate fi localizat in O(logN) noduri in medie, unde N reprezinta numarul de peer-uri din sistem [1]. Calea acoperita dintre doua peer-uri poate fi semnificativ diferita se calea dintr-o retea bazata pe DHT. De aceea, latenta cautarilor in retelele P2P bazate pe DHT poate fi semnificativ mai mare si poate afecta performanta aplicatiilor ce ruleaza in cadrul aceasteia. Sistemele bazate pe DTH constituie o clasa importanta de infrastructuri de rutare P2P. Acestea suporta o dezvoltare rapida a unei largi varietati de aplicatii de internet si permit, de asemenea, accesarea scalabila a informatiilor puse la comun (shared).
O proprietate importanta a DHT este aceea ca acestea pot administra eficient un numar mare de obiecte de date. Mai mult de atat, numarul de noduri cooperante poate fi foarte mare, variind de la cateva peer-uri la mai multe mii (sau chiar milioane, teoretic). Datorita capacitatilor limitate de stocare ale nodurilor dar si al costului de adaugare si actualizare a obiectelor de date, nu este fezabila stocarea tuturor obiectelor in fiecare dintre noduri. De aceea, fiecare este responsabil cu portiuni de astfel de obiecte, pe care le stocheaza local.
Scurt istoric al retelelor peer-to-peer
In 1999, Napster a initiat ideea de sistem peer-to-peer ce permite punerea la comun a fisierelor si cautarea centralizata a acestora. A fost si primul sistem care a recunoscut necesitatea descentalizarii cautarilor pentru informatiile populare. Aceste cautari puteau fi sustinute de peer-urile ce dispuneau de acele informatii. Astfel de sisteme P2P de sharing contribuie la capabilitatea de descarcare pe masura ce tot mai multe peer-uri se inscriu in sistem. Napster folosea se functionalitatea de cautare centralizata a fisierelor pe baza listelor de fisiere livrate de fiecare peer din sistem asadar largimea de banda necesara cautarilor fiind mica. Acest sistem avea si dezavantajul major ca daca functionalitatea centrala de cautare se defecta nici un peer nu mai putea efectua cautari (single point of failure). Ulterior, Napster a fost fortat sa-si opreasca serviciul ca urmare a procesului intentat de Recording Industry Association of America (RIAA).
Cu toate acestea, paradigma a captat atentia dezvoltatorilor si a utilizatorilor deopotriva. Astfel, Gnutella a realizat un sistem descentralizat ce ofera capabilitati de cautare si descarcare, realizand o retea acoperita de peer-uri. Acesta este primul sistem ce utilizeaza retele P2P nestructurate si acoperite. O retea P2P nestructurata este compusa din peer-uri care se inscriu intr-o retea fara reguli stricte si fara a cunoaste in prealabil care este topologia acesteia. Aceasta retea foloseste tehnica de inundare (flooding) ca mecanism de trimitere a cererilor de cautare intr-un scop limitat. Cand un peer primeste cererea de cautare, raspunde initiatorului acesteia cu o lista de rezultate ale cautarii. In timp ce aceasta modalitate de cautare este eficienta pentru localizarea continuturilor frecvent intalnite si este in acelasi timp rezistenta la variatii ale structurii retelei (peer-uri care se inscriu in retea si peer-uri care parasesc reteaua), nu se preteaza cautarilor fisierelor rar intalnite. Este clar ca aceasta abordare nu este scalabila deoarece incarcarea retelei ascunse creste liniar cu numarul de cereri de cautare si cu numarul de peer-uri din aceasta. Astfel, retelele P2P nestructurate se confrunta cu o problema esentiala: peer-urile devin supraincarcate si deci sistemul nu scaleaza atunci cand trebuie sa prelucreze un numar mare de cereri si cresteri bruste in dimensiune a retelei.
Desi retelele P2P structurate pot localiza eficient continuturi rare deoarece rutarea bazata pe chei este scalabila, acestea intalnesc probleme mai mari decat retelele P2P nestructurate pentru continuturi populare. In consecinta, printre aplicatiile de internet, sistemele P2P descentalizate sunt mai populare. Totusi, exista eforturi de abstractizare a sistemului bazat pe rutare pe baza de chei (Key Based Routing – KBR). Aceste abstractizari s-au materializat prin crearea unor API-uri. Acestea permit concentrarea efortului dezvoltatorilor asupra aplicatiilor in sine si elimina efortul depus pentru implementarea nivelului KBR. In aceeasi idee, OpenDHT este un API conceput pentru a oferi dezvoltatorilor o platforma pentru modelul DHT.
Client server
Modelul client-server este o structură sau arhitectură aplicație distribuită care partajează procesarea între furnizorii de servicii numiți servere și elementele care solicită servicii, numite clienti. Clienții și serverele comunică printr-o retea de calculatoare, de obicei prininternet, având suporturi hardware diferite, dar pot rula și pe același sistem fizic. Un server (fizic) rulează unul sau mai multe programe server, care partajează resursele existente cu clienții. Clientul nu partajează niciuna dintre resursele proprii, ci apelează la resursele serverului prin funcțiile server.
Caracteristica client-server descrie relația de programe care coopereaza într-o aplicație. Componenta de server oferă o funcție sau un serviciu la unul sau mai multi clienti, care inițiază cereri pentru astfel de servicii.
Servere sunt clasificate pe serviciile pe care le furnizează. De exemplu, un server de web servește pagini web și un server de fișiere servește fișiere de calculator. O resursă comună a unui server poate fi o aplicatie software și sau componentelor lae calculatorului serverului, de la programe și date la procesatori și dispozitive de stocare. Folosirea in comun a resurselor unui server constituie un serviciu oferit de acesta.
Dacă un calculator este un client, un server, sau ambele, este determinată de natura aplicației care necesită funcțiile de serviciu. De exemplu, un singur computer poate rula serverul de web și software de tip server de fișiere în același timp, pentru a servi date diferite pentru clienți care fac diferite tipuri de cereri. Software client poate, de asemenea, comunica cu software de tip server în același computer. Comunicarea între servere, cum ar fi sincronizarea datelor, este uneori numita comunicare inter-server sau server pentru server.
În general, un serviciu este o abstracție de resurse informatice și un client nu trebuie să fie preocupat de modul în care serverul efectuează sau duce la îndeplinirea cererii și livrarea răspunsul. Clientul are doar pentru a înțelege răspunsul bazat pe protocolul de aplicare bine-cunoscut, adică conținutul și formatarea datelor pentru serviciul solicitat.
Clienți și servere schimba de mesaje într-un model de mesaje cerere-răspuns unde clientul trimite o cerere, iar serverul returnează un răspuns.
Acest schimb de mesaje este un exemplu de comunicare inter-proces. Pentru a comunica, calculatoarele trebuie să aibă o limbă comună, și trebuie să respecte normele, astfel încât atât clientul și serverul știu ce să se aștepte.
Limba și regulile de comunicare sunt definite într-un protocol de comunicare. Toate protocoalele client-server funcționează în stratul de aplicație. Protocolul de aplicare strat definește modelele de bază ale dialogului. Pentru a formaliza schimbul de date și pe mai departe, serverul poate pune în aplicare un API (cum ar fi un serviciu web).
API este un strat de abstractizare pentru resurse, cum ar fi bazele de date și software personalizat. Prin limitarea comunicari într-un format specific de conținut, facilitează accesarea si tot prin abstractizare accesului, facilitează schimbul de date cross-platform.
Un server poate primi cereri de la mulți clienți diferiti într-o perioadă foarte scurtă de timp, deoarece computerul poate efectua un număr limitat de sarcini în orice moment, el se bazează pe un sistem de planificare si prioritizare a cererilor primite de la clienți pentru a le găzdui, la rândul său.
Pentru a preveni abuzurile și pentru a maximiza uptime, se seteaza limitari software pe server pentru clienti ce pot utiliza resursele serverului, chiar și așa, un server nu este imun la abuz. Un atac tip flud bombardeaza serverul iar acesta proceseaza solicitările neîncetat aceasta ii inhiba capacitatea serverului de a răspunde cererilor legitime si se blocheaza.
Exemplul: Atunci când un client bancar accesează servicii bancare online, cu un browser web (client), clientul inițiază o cerere la serverul de web a băncii. Date de conectare clientului poate fi stocate într-o bază de date, iar serverul de web accesează serverul de baze de date ca un client. Un server de aplicație interpretează datele returnate prin aplicarea logica de afaceri a băncii și oferă o ieșire la serverul de web. În cele din urmă, serverul de web întoarce rezultatul la browser-ul web client pentru afișare.
În fiecare etapă a acestei secvențe de schimburi de mesaje client-server, un calculator prelucrează o cerere și se întoarce de date, acesta este modelul de mesagerie cerere-răspuns. Atunci când sunt îndeplinite toate cererile, secvența este completă și browser-ul web prezintă datele clientului.
VPN
Este o rețea privată virtuală (in engleza virtual private network, prescurtat VPN) extinde o rețea privata peste o rețea publica, precum internetul. Permite unui calculator sau unui dispozitiv ce poate fi conectat la rețea să trimită și să primească date peste rețele publice sau comune ca și cum ar fi conectat la rețeaua privată, beneficiind în același timp de funcționalitatea, securitatea și politicile rețelei publice.[1]
Mesajele din traficul de tip VPN pot fi transmise prin intermediul infrastructurii unei rețele publice de date (ex:Internet) folosind protocoalele standard, sau prin intermediul unei rețele private a furnizorului de servicii Internet (ISP), pusă la dispoziție publicului.
Aceste tipuri de conexiuni oferă o alternativă cu cost redus, în comparație cu rețelele dedicate de tip WAN private, oferind posibilitatea de conectare a comutatoarelor de telecomunicații la rețeaua internă a unei companii prin cablu, xDSL, sau dial-up. Conexiunile VPN sunt ușor de implementat peste infrastructurile publice existente, și oferă o alternativă în comparație cu rețelele dedicate private cum ar fi cele de tip Frame Relay sauATM, care în general sunt mai scumpe.
Rețelele VPN oferă mai multe avantaje: prețuri redus pentru implementare / funcționare / administrare / întreținere, securitate informațională sporită (aproape ca la rețelele private propriu-zise, tradiționale), scalabilitate, acces simplificat și, în sfârșit, compatibilitate cu rețelele publice de mare viteză.
Tipuri de VPN-uri
Rețelele private virtuale (VPN – Virtual Private Network) permit organizațiilor să stabilească conexiuni de rețea securizate, private deobicei prin Internet sau prin intermediul altor tipuri de rețele. VPN poate oferi reduceri de cost semnificative în comparație cu liniile închiriate private și poate extinde conectivitatea către birourile din teritoriu, lucrători de la distanță, clienți, furnizori și parteneri.
Pe măsură ce indicii de conectivitatea și mobilitatea cresc, crește și necesitatea ca rețelele să se adapteze și să ofere noi servicii. Utilizatorii nu înțeleg problemele de securitate ale serviciilor de la distanță, pe care le doresc productive, indiferent de locație. Utilizatorii care călătoresc în alte țări, prin aeroporturi, la sediile clienților solicită să aibă capacitatea de a se conecta la resursele companiei pentru a-și realiza lucrările. O dată cu nivelurile crescând de conectivitate, începând cu liniile T1 și cele fără fir din aeroporturi, până la conexiunile din locații de concentrare Wi-Fi (Wireless Fidelity) și clienți cu conexiuni de mare viteză, cei care răspund de întreținerea rețelelor se lovesc de câteva decizii dificile. Cum să ofere utilizatorilor serviciile solicitate, indiferent de localizarea lor, într-o modalitate protejată și rezonabilă?
VPN-urile de tip acces de la distanță (remote access), numite și rețele virtuale private cu dial-up, este un tip de conexiune utilizator-către-LAN (fig 1.1) folosită cel mai adesea de companii ce au angajați cu necesități de conectare la resursele rețelei companiei din diverse locații.[13]
Fig 1 Remote-access VPN [2]
De regulă în momentul când se dorește accesul mai multor utilizatori la rețeaua locală, se apeleaza la o companie de out-sourcing ce folosește un server de acces în rețea pentru a acorda drepturi utilizatorilor și calculatoarelor acestora.
In general, în cazul implementarii unei tehnologii VPN între sediile companiei, este de preferat să se apeleze la același ISP pentru toate locațiile. Apropierea geografică de regulă nu are nici o legatura cu “apropierea pe Internet”.
Prin utilizarea de echipamente dedicate și criptare pe scară largă, o companie poate conecta multe locații (sucursale) fixe pe o rețea publică cum ar fi Internetul. VPN-ul tip site-to-site poate fi de două tipuri, și anume:
Implemetată pe Intranet – rețeaua virtuală privată între sediile și departamentele aceleiași firme. Intranet-ul este definit ca o legătura semi-permanentă peste o rețea publică între un WAN și o filială a companiei. Aceste tipuri de conexiuni LAN-LAN se presupune că au cel mai mic risc din punct de vedere al securității pentru ca firmele au încredere în filialele lor. În astfel de cazuri compania are control asupra rețelei/nodurilor destinație cât și asupra celei sursă. Administratorii de sistem trebuie să decidă dacă aceasta situație este întâlnită și în propria firmă.
Fig 2 Intranet site-to-site VPN [2]
Cantități mari de date sunt schimbate frecvent între LAN-uri într-o rețea privată, deci importantă este viteza de transmisie și interoperabilitatea. LAN-urile care sunt conectate prin intermediul unor baze de date centralizate sau prin alte resurse de calcul răspândite în rețeaua firmei ar trebui să fie considerate ca făcând parte din aceeași rețea. Motivul principal pentru care majoritatea organizațiilor se orientează către tehnologia VPN este costul redus al acestei implementari.
Implementată pe extranet – rețeaua virtuală privată care este relativ izolată față de intranet. Extranetul este destinat comunicării cu partenerii, clienții, furnizorii și cu angajații la distanță. Securizarea unei rețele de dimensiuni mari necesită îndrumări și instrumente adecvate. Un extranet VPN trebuie să ofere o ierarhie a securității și accesarea datelor confidențiale să se facă sub cel mai strict control. Principalul obiectiv al unui Extranet sau al VPN-ului între companii este să se asigure ca datele secrete ajung intacte și exact cui îi sunt adresate fără a exista riscul de a expune resursele protejate unor eventuale amenințări, așa ca firmele ar trebui să ia în considerare cele mai avansate soluții de VPN.
Fig 3 Extranet site-to-site VPN [2]
Un Extranet VPN sigur, în care o companie împarte informații cu clienții, partenerii, furnizorii și angajații aflați la distanță prin intermediul rețelei publice stabilind legături unidirecționale de la un capăt la altul printr-un server VPN. Acest tip de sistem permite unui administrator de rețea să definească drepturi specifice, cum ar fi cele ce ar permite unui membru din conducerea unei firme partenere să acceseze diferite/anumite rapoarte de vânzări de pe un server protejat. Acest tip de acces nu este posibil cu orice tip de soluție VPN.
Într-o situație reală de interconectare între parteneri de afaceri, administratorii trebuie să caute o soluție de VPN care să filtreze accesul la resurse în funcție de cât mai multi parametrii posibili, inclusiv sursa, destinația, utilizarea aplicației, tipul de criptare și autentificare folosit, și identitățile individuale și de grup. Managerii de sistem trebuie să identifice utilizatorii individual, nu numai adresele IP, fie prin parole, token card, smart card, sau orice alta metode de autentificare. Parolele sunt de obicei suficiente pentru o aplicație obișnuită de birou, dar nu sunt la fel de sigure precum token-urile sau smart card-urile.
Rețelele private virtuale folosesc Internetul pentru a conecta mai multe rețele LAN între ele, printr-o conexiune sigură. Conexiunile VPN realizează acest lucru cu două procese importante: crearea de tunele și securizarea. Mai întâi, o rețea VPN creează un circuit ,,virtual" între cele două puncte conectate, prin intermediul Internetului. Apoi, folosește metoda creării de tunele pentru a înfășura datele în protocolul (limbajul) Internetului – TCP/IP – astfel încât să poată fi transportate cu ușurință. Prin securizare se înțele criptarea și încapsularea pachetelor trimise, astfel încât numai destinatarul căreia i se adresează să le poată decodifica și citi.
Capitolul 3 – Teamviwer 10
Prezentare
TeamViewer este o aplicatie intuitiva, rapid și sigur pentru control de la distanță și întâlniri. Ca o soluție all-in-one, TeamViewer poate fi folosit pentru:
Sprijin ad-hoc de la distanță la colegi, prieteni sau clienți.
Stabilirea de legături între calculatoare cu sisteme de operare diferite. astfel TeamViewer ruleaza sub Windows, Mac OS sau Linux.
Administra servere si statii de lucru Windows. Puteți rula TeamViewer ca un serviciu de sistem Windows. Acest lucru vă permite să acceseze computerul dvs., chiar înainte de a vă conecta la Win-dows.
Conectează-te la Android, iOS, Windows 8 Phone sau dispozitive mobile BlackBerry la computerele cu Windows, Mac sau Linux.
Împărtășesc desktop pentru întâlniri, prezentări sau munca în echipă.
Conectați-vă la computerul de acasă în timp ce sunteti departe și puteti lucra pe documente, verifica e-mail-uri sau imagini le puteti descărca pe computerul de acasă și să le editați.
Conectați-vă la calculatorul dumneavoastră de lucru în timp ce sunt departe (de exemplu atunci când sunteți într-o călătorie de afaceri și au nevoie de informații importante).
Conectați-vă la dispozitive Android și iOS pentru a oferi sprijin pentru ei.
Monitorizeaza integritatea sistemului cu ajutorul sistemului integrat de controalele ITbrain ™ pentru monitorizarea de la distanță și de urmărire a activitatilor.
TeamViewer funcționează în spatele barierelor firewall, routere NAT și proxy-uri cu nici o configurare necesara, este un program de acces si asistenta de la distanta gratuit.
Conectivitatea si sitemele de operare
Conectiviatatea se poate face de pe o multitudine de terminale hardware si sisteme de operare cum ar fi :
Hardware PC Software Windows, Linux
Hardware Laptop Software Windows, Linux
Hardware PC Server Software Windows, Linux
Hardware Telefon mobil Software Windows mobile, Android, IOS
Hardware Tableta Software Windows mobile, Android, IOS
Un aspect foarte important al Teamviwer este ca conectarea la celalalt calculator (client) este facuta securizat printr-un cod de acces si se poate face doar cu acceptul celuilalt.
Modul de instalare
Descarcarea se face gratuit de pe situl celor de la Teamviwer iar momentan a ajuns la versiunea 10 care a ramas in continuare gratuita.
Pentru instalarea pe windows se da click pe zona verde „porniti versiunea coplet gratuita” dupa care programul va se va deschide intr-un executabil „TeamViewer_Setup_ro-iof.exe” cu o marime de 7,6mb, iar durata de instalare nu este mai mare de 3 minute pe un calculator cu configuratie modesta.
Daca dorim sa facem instalari personalizate pe module in sectiunea „Descarcare” gasim intregul pachet de module al celor de la Teamviwer.
Instalarea se poate face in modul baza, instalare cu acces la acest calculator de la distanta, sau ca si rulare simpla.
Ca si mod de folosire se poate folosi in scom comercial, noncomercial, au ambele moduri.
Dupa setarea parametrilor de instalare se da click pe acept – finish
Interfata si descrierea funtiilor
Fereastra principală TeamViewer este împărțita în Remote file control și conferinta (Meeting).
Zona de Remote control (Remote control Tab) este impartita in vezi fig:
Fig: Interfata Remote Control
Prermitere control de la distanta (Allow Remote Control):
In aceasta zona o sa gasim ID TeamViewer si parola temporara, aceasta parola se schimba la fiecare conectare generanduse un alt set de 4 caractere.
Daca impratasiti cu partenerul dumneavoastra de conectare date;e de ID si parola de conectare afisata acesta se poate conecta la copiuterul dumneavoastra.
Control de la distanta a altui computer (Control remote computer):
Pentru a controla un calculator de la distanta este nevoie de ID partenerului si de parola acestuia iar aditional mai sunt posibile cateva conectari cum ar fi:
Remote control – controlarea compiuterului partenerului sau posibilitatea de a munci impreuna pe accelasi computer.
File transfer – transferarea de fisiere din calculator catre calculatorul partenerului
VPN ( rețea privată virtual) – crearea unei retele private virtuale cu celalalt calculator la care sunteti conectat.
Zona de Meeting tab
Fig: Interfata Meeting
Stabilirea unei conexiuni cu alt calculator, transferul de fisiere, VPN:
Cum ne conectam la alt calculator „Remote control computer”:
Pornirea programului TeamViewer
Se da click pe remote control tab
Cereti partenerului de conectare ID si parola din programul TeamViewer
Introduceti ID partenerului in casuta partener ID
Selectati cu click functia de remote control
Dati click pe conect to partener
Cand apare casuta cu introducere parola o introduceti
Dupa care dati click pe log on
Iar la finl o sa va apara desktopul partenerului
Acum sunteti conectat la calclatorul partenerului si puteti incepe sa ii folositi resursele.
Cum se transfera fisiere catre alt calculator sau se copiaza fisiere de pe alt calculator:
Pasi de transfer de la alt calculator:
Pornirea programului TeamViewer
Se da click pe remote control tab
Cereti partenerului de conectare ID si parola din programul TeamViewer
Introduceti ID partenerului in casuta partener ID
Selectati cu click functia de file transfer
Dati click pe conect to partener
Cand apare casuta cu introducere parola o introduceti
Dupa care dati click pe log on
Dupa logare va aparea desktopul, de aici puteti sa incepeti transferul de fisiere la fel de simplu ca si funtia explorer.
Dupa ce am selectat fisierele dorite de transfer selectam send in partea stanga pentru a trimite fisiere de pe calculatorul partenerului si receive pentru a trimite fisiere pe calculatorul partenerului.
Cum ne conectam securizat la alt calculator prin VPN
Functia de VPN poate sa creeze retea privata virtuala intre 2 calculatoare care folosesc TeamViewer, cele 2 calculatoare functioneaza ca si cand ar fi in aceasi retea permitand sa se foloseasca resursele fiecarui partener.
Prin aceasta functie se poate:
imprima documente de pe celalalt calculator sau la imprima la imprimanta de la celalalt calculator
rula aplicatii si baze de date local de pe celalalt calculator
se poate da acesul partenerului la imprimante, usb, hardisk.
Securitatea
TeamViewer folosește RSA privat schimb / chei publice (2048-bit) și criptarea AES sesiune (256-bit). [16]
În configurația implicită, TeamViewer folosește unul din serverele de TeamViewer.com pentru a porni conexiunea și rutarea traficului între client local și aparatul gazdă de la distanță. Software-ul determină apoi modul de a stabili o conexiune. În 70% din cazuri, după strângere de mână o conexiune directă prin UDP sau TCP este stabilită; celelalte conexiuni sunt rutate prin rețeaua router TeamViewer GmbH (prin TCP sau HTTP-tunel).
Descrierea programului, Functii
Concluzii
Capitolul 3 – Remote desktop windows
Capitolul 4 – Gbridge
Aplicatie practica, Teste
Bibliografie:
carti, 1-2 articole, situri 1-3.
Securitatea informatie in retele de calculatoare teza de doctorat Dominic Burcezan 2005
Cartea despre retele a lui Thanenbaum editia 4 in lb romana capitolul 7.
bruce schneyder applaied cryptograhy
Handbook ok cryptogrphy
https://chrome.google.com/webstore/category/app/69-office-applications
http://windows.microsoft.com/ro-ro/windows/connect-using-remote-desktop-connection#connect-using-remote-desktop-connection=windows-7
http://www.teamviewer.com/en/index.aspx
Site de comparatii programe
Bibliografie:
carti, 1-2 articole, situri 1-3.
Securitatea informatie in retele de calculatoare teza de doctorat Dominic Burcezan 2005
Cartea despre retele a lui Thanenbaum editia 4 in lb romana capitolul 7.
bruce schneyder applaied cryptograhy
Handbook ok cryptogrphy
https://chrome.google.com/webstore/category/app/69-office-applications
http://windows.microsoft.com/ro-ro/windows/connect-using-remote-desktop-connection#connect-using-remote-desktop-connection=windows-7
http://www.teamviewer.com/en/index.aspx
Site de comparatii programe
Copyright Notice
© Licențiada.org respectă drepturile de proprietate intelectuală și așteaptă ca toți utilizatorii să facă același lucru. Dacă consideri că un conținut de pe site încalcă drepturile tale de autor, te rugăm să trimiți o notificare DMCA.
Acest articol: Programe Tip Remote Desktop Peet To Peer (ID: 150177)
Dacă considerați că acest conținut vă încalcă drepturile de autor, vă rugăm să depuneți o cerere pe pagina noastră Copyright Takedown.
