Proiectarea Si Configurarea Unui Server Pppoe cu Freeradius Si Mysql

Proiectarea și configurarea unui server PPPOE cu FreeRadius și MySql

Cuprins

Proiect de diplomă

Cuprins

Sinteză

Rețele de calculatoare

Clasificarea rețelelor de calculatoare

Clasificarea după topologie

Clasificarea după scara de operare

Arhitectura rețelelor

Modelul ISO/OSI

Modelul TCP/IP

Protocoale de aplicații

Adresarea IP

IP (Internet Protocol)

IPv4

Particularități IPv4

Adresele private

CIDR (Classless InterDomain Routing)

VLSM (Variable Length Subnet Mask)

Formatul antetului IPv4

IPv6

Adrese de rețea IPv6

Adrese IPv6 unicast

Adrese IPv6 private

Formatul antetului IPv6

Comparație IPv4 – IPv6

Interconectarea rețelelor

Repetoare

Concentratoare

Hub-uri (Repetoare multi-port)

Comutataoare (Switch)

Rutere (Router)

Traficul congestionat

Protocoale de rutare

OSPF

RIP (Routing Information Protocol)

EIGRP (Enhanced Interior Gateway Routing Protocol)

BGP (Border Gateway Protocol)

VLAN (Virtual Local Area Network – Rețele locale virtuale)

Medii de transport

Medii de transport cu fir

Cablul coaxial

Cablul torsadat (Twisted pair)

Fibra optică

Proiectarea unei rețele de calculatoare

Alegerea echipamentelor necesare

Instalare si configurare

Baze de date

Server FreeRadius

Server PPPOE

Server DHCP

VLAN

Switch Layer 3

Switch Layer 2

Server DNS

Testare configurări – Rezultate

Concluzii

Bibliografie

Sinteză

Lucrarea de față are la bază proiectarea și configurarea unui server PPPOE cu FreeRadius și MySql.

În prima parte a proiectului s-au prezentat elemente și tehnologii des întâlnite în rețelele de calculatoare (clasificarea rețelelor, modelul OSI, protocoale, etc) realizând o introducere sumară în acest domeniu.

În partea a doua se prezintă detaliat configurarea serverelor (PPPOE, Radius, DHCP, DNS) pe sistemul de operare Linux distribuția CentOS 6.2 împreună cu toate pachetele și bibliotecile necesare instalării, dar și configurarea echipamentelor de rețea ce fac posibilă funcționalitatea rețelei (switch-urile de tip layer 3 și layer 2). Tot aici am propus două aplicații ce facilitează administrarea bazei de date, dar și a utilizatorilor de rețea.

În ultima parte a proiectului de față se prezintă configurarea unei stații de lucru pentru conectarea la rețea. Astfel, s-a prezentat configurarea unui calculator pe care rulează sistemul de operare Windows XP, pentru conectarea la un server PPPOE. În timpul autentificării s-a făcut o captură cu aplicația tcpdump pentru a evidenția cum se realizează autentificarea. Ulterior s-au consultat log-urile corespunzătoare și s-au realizat teste de rețea. În cadrul acestui tip de conectare, am propus debifarea protocoalelor TCP/IP de pe placa de rețea pentru a nu induce în eroare utilizatorul. Spre final am discutat și despre posibile erori ce pot apărea.

Teste de rețea s-au realizat și după configurarea aceleiași stații de lucru (Windows XP), pentru o conexiune DHCP. Aici am evidențiat cum se configurează o adresă MAC pe un server DHCP și cum se alocă adresa IP.

În cazul configurării statice al calculatorului cu Windows XP, am evidențiat configurarea plăcii, și am efectuat teste.

Ultimul test realizat a fost verificarea serverului DNS.

Rețele de calculatoare

O rețea de calculatoare reprezintă mai multe calculatoare și componente hardware interconectate prin intermediul canalelor de comunicare cu scopul de a folosi în comun toate sursele informaționale dar și resursele hardware și software.

Printre avantajele lucrului într-o rețea de calculatoare amintim:

sunt asigurate comunicarea și schimbul de date între utilizatorii rețelei

comunicarea și conectivitatea

mai mulți utilizatori pot folosi în comun și simultan resursele hardware și software ale rețelei

se asigură accesul rapid la colecțiile de date

creșterea fiabilității prin accesul la mai multe echipamente de stocare alternative

asigurarea conectivității sistemelor de calcul duce la partajarea datelor distribuite în diferite locații, indiferent de distanța dintre aceste locații

creșterea performanțelor sistemului prin adăugarea de noi componente hardware

transmiterea și recepționarea rapidă a datelor și mesajelor

o organizație poate face economie de resurse hardware și software, precum și de personal folosit pentru administrarea folosirii acestor resurse.

prin economia de resurse folosite scad costurile de prelucrare a datelor.

Resursele utilizate în comun de o rețea de calculatoare pot fi reprezentate de:

resure fizice (imprimanta);

resurse logice (software);

resure informaționale (baze de date) ;

Clasificarea rețelelor de calculatoare

Clasificarea după topologie

După topologie, rețelele de calculatoare se clasifică în:

BUS (magistrală);

Star (stea);

Ring (inel);

Tree (arbore);

Combinate;

Topologia magistrală (BUS) – acea rețea în care toate nodurile de rețea sunt conectate care are exact două terminații (vezi figura 1.1).

Figura 1.1 – Topologoia magistrala BUS

Avantaje:

ușor de implementat

ușor de configurat;

nu este costisitoare;

Dezavantaje:

lentă;

nu este practică, dacă un calculator nu mai funcționează;

Topologia Star (stea) – acea rețea în care fiecare nod de rețea este conectat la un nod central numit hub sau switch (vezi figura 1.2).

Figura 1.2 – Topologia Star

Avantaje:

performanță sporită;

dispositive isolate;

Dezavantaje:

depinde de funcționalitatea nodului central;

mărimea rețelei este limitată de nodul central;

Topologia Ring (inel) – presupune conectarea calculatoarelor pe un canal circular (vezi figura 1.3).

Figura 1.3 – Topologia Ring

Avantaje:

fiecare nod se poate conecta individual la mediul de comunicație;

toate nodurile sunt egale;

Dezavantaje:

viteză scăzută;

fiabilitate scăzută;

Topologia Tree (arbore) – combină tehnologiile topologiilor BUS și Star; nodurile sunt grupate în mai multe topologii Star, care, la rândul lor sunt conetate la un hub sau switch (vezi figura 1.4).

Figura 1.4 – Topologia Tree

Avantaje:

scalabilitate bună;

segmente individuale cu conexiune directă;

Dezavantaje:

dacă apar probleme pe conexiunea directă, sunt afectate toate calculatoarele de pe acel segment de rețea.

1.1.2 Clasificarea după scara de operare

Rețelele de calculatoare pot fi clasificate după numeroase criterii; în continuare vă prezentăm o clasificare a rețelelor de calculatoare după mărimea lor și anume:

PAN (Personal Area Network);

LAN (Local Area Network);

CAN (Campus Area Network);

MAN (Metropolitan Area Network);

WAN (Wide Area Network);

Din elementele clasificării de mai sus obținem “derivații”, astfel mai putem clasifica rețelele de calculatoare, de la cel mai mic la mare după cum urmează:

NFC (Near Field Communication);

BAN (Body Area Network);

PAN (Personal Area Network);

NAN (Near-me Area Network);

LAN (Local Area Network);

CAN (Campus Area Network);

Backbone;

MAN (Metropolitan Area Network);

WAN (Wide Area Network);

Internet

IPN (Interplanetary Network);

NFC (Near Field Communication) – această tehnologie are la bază sistemul RFID, și permite comunicarea pe două căi între două puncte/terminale. Această tehnologie este utlizată și de către Samsung, în ultimul model de telefon din seria Galaxy.

BAN (Body Area Network) – tehnologie utilizată în monitorizarea anumitor funcții vitale, cu ajutorul unor senzori conectați la o unitate centrală.

PAN (Personal Area Network)- este o rețea de calculatoare folosită pentru comunicarea între dispozitive computerizate. Poate fi utilizată pentru comunicarea între dispozitivele personale în sine, sau pentru conectarea la o rețea de nivel superior și internet (o legătură ascendentă).

NAN (Near-me Area Network) – este o rețea de comunicare logică construită pe baza infrastructurilor de rețea deja existente. Spre deosebire de rețele locale (LAN), în care dispozitivele sunt în același segment de rețea și au același domeniu de broadcast, dispozitivele dintr-un NAN pot să aparțină diferitor infrastructuri de rețea. Chiar dacă două dispozitive sunt apropiate geografic, calea de comunicare dintre ele s-ar putea, să fie o distanță lungă, mergând de la o rețea LAN, prin intermediul internetului, la un alt LAN.

LAN (Local Area Network) – acea rețea care interconectează calculatoarele într-o zonă limitată. Caracteristicile definitorii ale acestui tip de rețea sunt asemănătoare cu cele ale tipului de rețea WAN (rata mare de transfer).

CAN (Campus Area Network) – reprezintă rezultatul interconectării mai multor rețele de tip LAN într-o zonă delimitată. Este asemănătoare rețelei MAN, dar acoperă o arie mult mai restrânsă, cum ar fi rețeaua unei universități.

Backbone – mai este numită coloana vertebrală a rețelei și reprezină o parte a infrastructurii rețelei de calculatoare, care interconectează mai multe segmente de rețea, oferind o cale pentru schimbul de informații între rețele.

MAN (Metropolitan Area Network) – reprezintă o rețea de calculatoare care acoperă un oraș, sau o zonă mai mare. De obicei interconectează mai multe rețele de tip LAN, cu ajutorul unei tehnologii backbone de mare capacitate. Reprezintă o categorie diferită față de LAN pentru că folosește un standard specific: DQDB (Distributed Queue Dual Bus – magistrală duală cu coardă distribuită). Standardul IEEE 802-2001 caracterizează acest tip de rețea ca fiind o rețea metropolitană optimizată pentru întinderi geografice mari, mai mari decât în cazul rețelelor LAN. Rețelele construite la bază cu DQDB prin fibră optică pot opera pe o arie de 100 km și suportă viteze de la 34 pînă la 155 Mbit/s

WAN (Wide Area Network) – este orice rețea care conectează orașe, regiuni sau țări. De obicei rețelele de arie largă includ linii de telecomunicație publice și elementele de legătură și conectare necesare. Acest tip de rețea este în contrast cu PAN, LAN, care sunt limitate geografic.

Internet – un sistem global care înglobează mai multe rețele de calculatoare care au la bază standardul IP.

IPN (Interplanetary Network) – constituie rețeaua de calculatoare construită în spațiu, constând din noduri de rețea care pot comunica între ele. Comunicarea ar fi afectată de distanțele mari, de acea are nevoie de protocoale si standarde noi, tolerante la la astfel de probleme.

Un alt criteriu de clasificare a rețelelor este clasificarea după modul de transmisie a datelor:

Rețele cu difuzare către toate nodurile terminale (pentru arii mici de acoperire);

Rețele punct la punct cu conexiuni fizice între oricare două noduri, fără risc de coliziune a pachetelor;

Arhitectura rețelelor

2.1 Modelul ISO/OSI

Modelul OSI reprezintă un standard al Organizației Internaționale de Standardizare și a fost emis în 1984. Oferă metode generale pentru realizarea comunicării între calculatoare, pentru ca acestea să poată schimba informații. Acest și este valabil în toate domeniile comunicațiilor de date. Modelul OSI este reprezentat în figura 2.1.

Figura 2.1 – Modelul OSI

Modelul OSI este alcătuit din șapte nivele după cum urmează:

Nivelul fizic (Physical Layer);

Nivelul legăturii de date (Data Link Layer);

Nivelul de rețea (Network Layer);

Nivelul de transport (TransportLayer);

Nivelul sesiune (Session Layer);

Nivelul prezentare (Presentation Layer);

Nivelul aplicație (ApplicationLayer).

Nivelul fizic (Physical Layer) – transmite datele sub formă de biți pe un canal de comunicație, în binar. Natura sursei de informație (audio, video) nu se mai cunoaște la acest nivel ceea ce face ca procesul de comunicație să fie considerat transparent. La acest nivel au loc modulații, sincronizări codări, toate la nivel de bit. Unitatea de date este reprezentată de către bit. Definește patru caracteristici:

Mecanice;

Electrice;

Funcționale;

Procedurale.

Nivelul legăturii de date (Data Link Layer) – rolul acestui nivel este de a transporta sigur datele pe mediul fizic realizând:

Controlul erorilor de comunicație;

Controlul fluxului de date;

Controlul legăturii;

Sincronizarea la nivel deei Internaționale de Standardizare și a fost emis în 1984. Oferă metode generale pentru realizarea comunicării între calculatoare, pentru ca acestea să poată schimba informații. Acest și este valabil în toate domeniile comunicațiilor de date. Modelul OSI este reprezentat în figura 2.1.

Figura 2.1 – Modelul OSI

Modelul OSI este alcătuit din șapte nivele după cum urmează:

Nivelul fizic (Physical Layer);

Nivelul legăturii de date (Data Link Layer);

Nivelul de rețea (Network Layer);

Nivelul de transport (TransportLayer);

Nivelul sesiune (Session Layer);

Nivelul prezentare (Presentation Layer);

Nivelul aplicație (ApplicationLayer).

Nivelul fizic (Physical Layer) – transmite datele sub formă de biți pe un canal de comunicație, în binar. Natura sursei de informație (audio, video) nu se mai cunoaște la acest nivel ceea ce face ca procesul de comunicație să fie considerat transparent. La acest nivel au loc modulații, sincronizări codări, toate la nivel de bit. Unitatea de date este reprezentată de către bit. Definește patru caracteristici:

Mecanice;

Electrice;

Funcționale;

Procedurale.

Nivelul legăturii de date (Data Link Layer) – rolul acestui nivel este de a transporta sigur datele pe mediul fizic realizând:

Controlul erorilor de comunicație;

Controlul fluxului de date;

Controlul legăturii;

Sincronizarea la nivel de cadru;

Unitatea de date este reprezentată de către cadre (frame-uri) sau pachete încapsulate cu antet (H – header) și marcaj final (T – trail), care includ adresele sursei (SA – Source Address) și destinației (DA – Destination Address) pentru a se putea expedia datele între calculatoare. Data Link Layer este împărțit în două subnivele LLC (Logical Link Control) și MAC (Media Access Control). Aceste subnivele stabilesc cum se face accesul la mediu în cazul canalelor cu acces multiplu.

Nivelul de rețea (Network Layer) – la acest nivel se determină calea optimă pentru realizarea transferului de informație, prin defragmentare și încapsularea informației. Nivelul rețea trebuie să gestioneze aglomerările de trafic în rețea și ratele de transfer (viteza) prin canalul de comunicație. Asigurarea integrității datelor în canalul de comunicație constituie responsabilitatea a trei nivele – fizic, legătură de date și rețea. Putem privi acest nivel ca fiind sistemul principal de livrare a datelor în rețea. Unitatea de date este reprezentată de către pachet.

Nivelul de transport (TransportLayer) – rolul acestui nivel este acela de a realiza transportul între două terminale. Furnizează controlul erorilor dar și controlul fluxului de date. Asigură ordinea corectă a datelor. La acest nivel mesajele de mari dimensiuni pot fi fragmentate în unități mai mici, cu lungime impusă, procesate și transmise independent unul de altul. La destinație, același nivel răspunde de refacerea corectă a mesajului prin ordonarea fragmentelor indiferent de căile pe care au fost transmise și de ordinea sosirii acestora.Unitatea de date la acest nivel este segmentul.

Nivelul sesiune (Session Layer)- la acest nivel comunicația între aplicații este controlată. Aici se gestionează sesiunile între aplicații. O sesiune începe doar dacă legătura între noduri este stabilită, deci este orientată pe conexiune.

Nivelul prezentare (Presentation Layer) – se asigură compresia datelor și criptarea. Datele sunt transformate pentru a fi înțelese de fiecare aplicație. Se ocupă de respectarea sintaxei și semanticei impuse de sistem, de codificarea datelor (compresie, criptare) și reprezentarea lor în formatul standard acceptat, de exemplu, prin codarea ASCII.

Nivelul aplicație (ApplicationLayer) – rolul acestui nivel este de a realiza interfața cu utlizatorul, și interfața cu aplicațiile. Nu reprezintă o aplicație de sine stătătoare, ci doar interfața între aplicații. Este cel mai apropiat de utilizator, sincronizează aplicațiile între ele și verifică dacă resursele sunt suficiente pentru a stabili comunicația între sisteme.

La baza stabilirii nivelelor arhitecturale ale modelului OSI avem mai multe principii:

Crearea unui număr redus de nivele cu puține interacțiuni între ele;

Colectarea funcțiilor înrudite în același nivel;

Crearea posibiltății de modificare a funcțiilor unui nivel, fără a afecta alte nivele;

Crearea pentru fiecare nivel de linii de demarcație spre nivelul inferior și superior.

Câteva avantaje pentru folosirea OSI:

Descompune fenomenul de comunicare în rețea în părți mai mici și implicit mai simple;

Standardizează componentele unei rețele permițînd dezvoltarea independentă de un anumit producător;

Permite comunicarea între diferite tipuri de hardware și software;

Permite o înțelegere mai ușoară a fenomenelor de comunicație.

2.2 Modelul TCP/IP

Protocolul de control al transmisiei sau Transmission Control Protocol/Internet Protocol în limba engleză este alcătuit din patru nivele:

Aplicație;

Transport;

Rețea;

Acces.

Nivelul aplicație se ocupă de protocoalele de nivel înalt, controlează comunicarea, codifică datele și le împachetează, trimițându-le următoarelor niveluri. Comasează nivelurile aplicație, prezentare și sesiune din modelul OSI. La acest nivel întâlnim mai multe protocale de nivel înalt, și amintim: TFTP, FTP, NFS, SMTP, TELNET, RLOGIN, SNMP, DNS, HTTP.

Nivelul transport are rolul de a asigura conexiunea logică dintre calculatorul sursă și calculatorul destinație, asigură fluxul de date și corectează eventualele erori. La acest nivel întalnim mai multe protocoale dintre care amintim ATP (AppleTalk Transaction Protocol), CUDP (Cyclic UDP), DCCP (Datagram Congestion Control Protocol), FCP (Fiber Channel Protocol), NBF (Netbios Protocol), IL (IL Protocol), RDP (Reliable Datagram Protocol), SCTP (Stream Control Transmission Protocol), SPX (Sequenced Packet Exchange), SST (Structured Stream Transport), TCP (Transmission Control Protocol), UDP (User Datagram Protocol), UDP Lite, µTP (Micro Transport Protocol).

TCP (Trasmission Control Protocol) – acest protocol este orienctat pe conexiune, permite ca un flux de date trimis de pe un calculator oarecare să ajungă pe orice alt calculator din internet. Un avantaj al acestui protocol este faptul că cere retrimiterea acelui flux de date, dacă calculatorul destinație l-a recepționat cu erori. Defragmentează fluxul de date și trimite fiecare mesaj nivelului de rețea. Acest protocol controlează trimiterea fluxului de date, se asigură astfel că sursa (calculatorul sursă) nu trimite mai multe date decât poate calculatorul destinație să recepționeze. Toate aceste lucruri sunt realizate prin trimiterea de mesaje de tip ACK (acknowledge) sau NACK (negative-acknowledge).

UDP (User datagram Protocol) – este un protocol mai puțin sigur, destinat aplicațiilor cu interogare rapidă, nu retransmite pachetele eronate. Este folosit în aplicațiile de transmitere audio/video și aplicațiilor client-server. Exemple de aplicații care au la bază UDP: DNS (Domain Name Server), TFTP (Trivial File Transfer Protocol), VoIP (Voice over Internet Protocol).

Nivelul rețea – acest protocol corespunde cu același nivel rețea din modelul OSI; are rol de a găsi calea cea mai optimă pentru trimiterea de pachete. Protocoalele care lucrează la acest nivel sunt:

IP (Internet Protocol);

ICMP (Internet Control Message Protocol);

ARP (Address Resolution Protocol);

RARP (Reverse Address Resolution Protocol);

IP (Internet Protocol) – caută calea cea mai optimă pentru a trimite datele;

ICMP (Internet Control Message Protocol) – este capabil de a controla și de a face schimb de mesaje;

ARP (Address Resolution Protocol) – ne ajută să indentificăm adresa MAC (Media Access Control) pentru adresele IP (Internet Protocol);

RARP (Reverse Address Resolution Protocol) – este capabil de a identifica adresa IP (Internet Protocol) pentru o adresa MAC (Media Access Control) cunoscută.

Nivelul acces (la rețea) are rolul de a se ocupa exclusiv de toate problemele ce țin de transmiterea efectivă a unui pachet IP pe o legătură fizică, incluzând aspectele legate de tehnologii și medii de transmisie (OSI – nivelul fizic și nivelul legăturii de date; physical layer, data link layer). Acest nivel de acces la rețea definește procedurile folosite pentru interogarea  cu echipamentele de rețea și de acces la mediu de transmisie.

3. Protocoale de aplicații

Dintre protocoalele de rețea care oferă direct servicii de rețea utlizatorului amintim:

FTP (File Transfer Protocol) reprezintă un protocol de transfer al fișierelor între calculatoare, mai exact, un limbaj comun care permite comunicarea între oricare două sisteme folosind programe FTP pentru client și server. FTP folosește două conexiuni TCP pentru transferul sigur al datelor simultan cu controlul comunicației și utilizează porturile 20 și 21.

SSH (Secure Shell Protocol) este un protocol de rețea ce permite transferul de date printr-un canal securizat. A fost dezvoltat ca un înlocuitor pentru TELNET dar și pentru alte protocoale nesigure de acces. Utilizează portul 22.

TELNET (Virtual Terminal Connection Protocol) este un protocol care permite conectarea utilizatorilor de la distanță, la anumite calculatoare. Folosește nivelul legătură de date pe 8 biți ai protocolului TCP. Utilizează portul 23.

SMTP (Simple Mail Transfer Protocol) este un protocol ce permite calculatoarelor care utilizează TCP/IP comunicarea prin poștă electronică. Stabilește conexiunea punct la punct (PPP) între client și serverul SMTP și asigură trimiterea mesajului prin TCP, anunță utilizatorul despre noul mesaj și ulterior închide conexiunea client-server.

POP (Post Office Protocol) protocol de mail ce permite utilizatorului preluarea mesajului din căsuța poștală proprie. Există mai multe versiuni: POP2, POP3.

IMAP (Internet Message Access Protocol) este un protocol de mail, ce permite preluarea mesajelor de la distanță, din căsuța poștală proprie. Utilizează portul 143 și suportă SSL41 (Secure Socket Layer).

SFTP (Simple File Transfer Protocol) reprezintă varianta simplă a FTP. Este bazat pe o singură conexiune.

TFTP (Trivial File Transport Protocol) este un protocol utlilizat la transferul mesajelor prin UDP.

BOOTP (BOOTstrap Protocol) este protocolul care permite utilizatorului aflarea adresei IP proprie.

DHCP (Dynamic Host Configuration Protocol) protocol utilizat la distribuirea adreselor IP (și alte informații de configurare) în rețea, în mod dinamic.

Finger (Finger User Information Protocol) protocol destinat obținerii de informații despre utilizatorii rețelei.

HTTP (HyperText Transfer Protocol) este protocol folosit de utilizatorii web și de serverele WWW, pentru transferul de informație în format special, prin limbajul HTML (HyperText Markup Language). Varianta simplă utlizează portul 80. Există și varianta securizată (HTTPS – HTTP Secure) prin SSL (Secure Sockets Layer)/TLS (Transport Layer Security) care utilizeaza portul 443.

Adresarea IP

4.1 IP (Internet Protocol)

IP (Internet Protocol) reprezintă protocolul care asigură transmiterea datelor, fără garanția unei conexiuni permanente. Acest protocol identifică interfața logică a echipamentelor conectate printr-un număr, care de obicei nu este aleator, număr cunoscut ca fiind „adresă IP”. Modul de standardizare al adreselor IP sunt descries în RFC 1166 – Internet Numbers.

IPv4

Versiunea IPv4 folosește o adresă binară de 32 de biți. Fiecare adresă constă din patru numere pe 8 biți (octeți), astfel se pot realiza 4.294.967.296 adrese IP, un număr considerat suficient de mare, dar datorită gestionării ineficiente a spațiului de adrese, s-a impus găsirea unor mecanisme sau arhitecturi de rețea care să îmbunătățească gestionarea spațiului de adrese:

Adresele private;

CIDR (Classless InterDomain Routing);

VLSM (Variable Length Subnet Mask);

Există cinci clase de adsese, notate de la A la E, clasificarea fiind făcută în funcție de configurația binară a primului octet al adresei. Vezi tabelul 4.1.a.

Tabelul 4.1.a – Clase de adrese IPv4

Particularități IPv4

Pentru identificarea stațiilor de lucru în Internet se folosesc adrese IP doar din clasele A, B și C, excepție de la regulă fac intervalele clasei A:

Intervalul 0.0.0.0 – 0.255.255.255;

Intervalul 127.0.0.0 – 127.255.255.255 – folosit în diagnosticarea locală;

Adresele private

Există dispozitive care nu sunt conectate la Internet, de aceea ele nu au nevoie de o adresă IP unică. Pentru astfel de dispozitive au fost standardizate adresele private. Adresele private nu sunt unice la nivelul Internetului, și de aceea ele nu sunt rutate de către dispozitivele care lucrează la nivelul 3 (Layer 3). În RFC 1918 s-au definit trei intervale pentru asfel de adrese :

clasa A: 10.0.0.0 – 10.255.255.255;

clasa B: 172.16.0.0 – 172.31.255.255;

clasa C: 192.168.0.0 – 192.168.255.255;

4.1.1.3 CIDR (Classless InterDomain Routing)

Se referă la prezentarea adreselor de IP în tabelele de rutare, și la transmiterea mesajelor de actualizare.

Exemplul 1:

Se dă adresa IP 172.16.0.1 cu masca de rețea 255.255.255.0. Conform notației CIDR, în tabela de rutare această adresă va fi notată 172.16.0.1/24 pentru că primii 24 de biți din adresă indică adresa subrețelei.

Alte exemple:

Se dă adresa IP 192.168.5.1 cu masca de rețea 255.255.255.224. Conform CIDR, în tabela de rutare, adresa va fi notată 192.168.5.1/27.

Se dă adresa IP 10.72.10.1 cu masca de rețea 255.255.248.0. Conform CIDR, în tabela de rutare, adresa va fi notată 10.72.10.1/21.

Un avantaj al CIDR este reprezentat de sumarizarea rutelor. Exemplu:

Avem două adrese IP:

192.168.0.0 cu masca de rețea 255.255.255.0;

192.168.1.0 cu masca de rețea 255.255.255.0;

În tabela de rutare nu vor fi afișate doua clase IP de tip /24, ci 192.168.0.0/23.

4.1.1.4 VLSM (Variable Length Subnet Mask)

Este utilizat pentru a maximinza eficiența adresării IPv4. Presupune utilizarea unei măști de rețea pentru fiecare adresă asociată, lucru ce va permite împărțirea unei clase de adrese în mai multe rețele de dimensiuni diferite.

Exemplu:

Dacă înainte, pentru conectarea a 27 de stații se folosea o întreagă clasă de adrese (/24), pierderile fiind semnificative, acum, același număr de stații se poate conecta utilizând o rețea /27 (32 de adrese IP).

4.1.1.5 Formatul antetului IPv4

Figura 4.1.a – Formatul datagramei IP

Versiune – IPV4;

Lungimea etichetei – lungimea antetului de ieșire;

Tipul de serviciu – comunicarea tipului de serviciu dorit;

Lungimea totală – lungimea pachetului;

Identificator – identificarea pachetului;

Delimitator (Flag) – delimitator;

Deviația etichetei – indică locul fragmentului în datagramă (doar la pachete fragmentate, ajută la reasamblare);

TTL (Time to live) – Timpul de viață, timpul de călătorie permis al datagramei, în secunde;

Protocol – numărul protocolului superior către care va fi livrat;

Suma de control – sumă de control referitoare doar la antete;

Adresa sursă – adresa pe 32 de biți a calculatorului sursă;

Adresa destinație – adresa pe 32 de biți a calculatorului destinație;

Opțiuni – câmp de lungime variabilă.

Antetul IPv4 este reprezentat în figura 4.1.a.

IPv6

Protocolul IPv6 a fost dezvoltat pentru înlocuirea IPv4 în Internet. Adresele au o lungime de 128 biți (16 octeți) și există 2128 adrese unice de rețea. Datorită lungimei mari a adresei, aceasta poate fi împărțită în blocuri de dimensiuni mari, iar astfel se pot introduce informații suplimentare de rutare în adresă. Cu toate că majoritatea sistemelor de operare moderne (Windows Vista, Windows 7, MAC OS X, ultimele distribuții de linux) oferă nativ suport pentru IPv6, protocolul nu este folosit la scară largă de către furnizorii de servicii de internet.

Notația IPv6

De cele mai multe ori, adresele de rețea IPv6 le găsim sub forma de grupuri de opt, cu patru cifre hexazecimale, fiecare grup fiind separat de ”:”.

Exemplu de adresă IPv6: 3ffe:ffff:0000:2f3b:02aa:00ff:fe28:9c5a.

Dacă unul dintre grupurile de patru cifre este ”0000”, grupup poate fi înlocuit cu ”::”.

Exemplu: 2001:0db8:0000:0000:0000:0000:1428:57ab devine 2001:0db8::1428:57ab.

Exemple de adrese IPv6:

2001:0db8:0000:0000:0000:0000:1428:57ab

2001:0db8:0000:0000:0000::1428:57ab

2001:0db8:0:0:0:0:1428:57ab

2001:0db8:0:0::1428:57ab

2001:0db8::1428:57ab

2001:db8::1428:57ab

Ultimii patru octeți ai unei adrese de tip IPv6 se pot scrie în zecimal, cu separatorul punct ”.”. De obicei acest tip de notație se utilizează la adresele de tip IPv6 compatibile IPv4. Forma generală este

x:x:x:x:x:x:d.d.d.d

x – reprezintă cifrele hexazecimale din primele 6 grupuri.

d – corespunde unui număr zecimal din intervalul 0-255, ca și în adresele IPv4.

Adrese de rețea IPv6

Adresele corespunzătoare IPv6 sunt scrie folosind CIDR. O rețea IPv6 reprezintă un grup de adrese IPv6 a cărui mărime trebuie să fie putere de 2. Prefixul rețelei IPv6 este determinat de primii biți ai adreselor, identici pentru toate adresele. Prima adresă dintr-o rețea IPv6 și mărimea prefixului sunt reprezentativi pentru rețea. Astfel o rețea IPv6 poate fi reprezentată CIDR ca: 2001:0db8:1234::/48.

Adrese IPv6 unicast

Adresele IPv6 unicast care sunt folosite pentru adresarea în Internet, trebuie să aibă prefixul 2000::/3, ceea ce înseamnă că sunt cuprinse în intervalul 2000:: – 3fff:ffff:ffff:ffff:ffff:ffff:ffff:ffff.

Adrese IPv6 private

La fel ca și la IPv4, pentru spațiul privat, sau pentru rețelele închise există și adrese IPv6, și se numesc Adrese Local Unice (Unique Local Addresses). Conform RFC 4193, acestea rezervă prefixul fc00::/7. Aceste adrese includ și un număr aleator de 40 de biți, care reduc riscul de coliziune de adrese, atunci când se conectează două spații private, sau când pachetele nu sunt rutate corespunzător.

Inițial, în acest scop se folosea alt bloc de adrese, denumite adrese speficice unei locații (RFC 3513, fec0::). Din cauza faptului că definițiile pentru locații au rămas neclare, iar politicile de adresare nu au fost definite clar și creau probleme la rutare, acest bloc a fost abandonat.

Adresele fe80: sunt numite și adrese local-link, sunt generate automat de către sistemul de operare, pentru fiecare interfață de rețea. Asigură conexiunea la rețea instantaneu pentru orice stație IPv6, și semnifică faptul că stațiile conectate la același punct de distibuție comun, au o cale garantată de comunicare. Funcționalitatea este folosită, și este invizibilă nivelurilor inferioare ale administrării IPv6. Toate prefixele legate de adresele private, nu sunt rutate pe internet.

Formatul antetului IPv6

Figura 4.1.b – Formatul antetului IPv6

Versiune de protocol – 4 biți, 0110 → IPv6;

Clasa de trafic – 8 biți, reprezintă valoarea DSCP pentru DiffServ (Differentiated services), RFC 2475;

Etichetă flux (Flow Label) – 20 biți, identifică pachetele care aparțin aceluiași flux;

alocarea numerelor de etichetă se face aleator sau uniform;

stațiile si ruterele care nu au suport pentru etichetă (flowlabel) vor ignora câmpul la recepție;

Lungimea Payload (PayLoad Length) – 16 biți, lungimea antetului IPv6 fiind de 40 de biți;

se includ toate antetele de extensie;

Următorul antet – se face identificarea pe 8 biți a următorului antet care urmează, imediat după cel IPv6;

antet de extensie;

antet al stratului de transport TCP/UDP;

se prelucrează doar în nodul identificat de câmpul ”Adresa destinație”;

antetele de extensie nu sunt examinate sau procesate de niciun nod prin care trece pachetul (excepție face antetul de opțiuni Hop by Hop);

Limita Hop (Hop limit) – pe 8 biți;

asemănător cu TTL (Time To Live) de la IPv4;

valoarea este decrementată cu 1, de fiecare nod, prin care pachetul trece;

atunci când valoarea este 0, pachetul va fi eliminat.

Adresa sursă (Source Address) – reprezintă punctul de acces la serviciile stratului de rețea;

Adresa destinație (Destination Address) – reprezintă punctul de acces la serviciile de rețea;

Formatul antetului IPv6 este reprezentat în figura 4.1.b.

Comparație IPv4 – IPv6

O comparație între IPv4 și IPv6 este ilustrată în tabelul 4.2.a

Interconectarea rețelelor

Cu timpul, rețele de calculatoare vor fi tot mai solicitate de către utilizatori, și la un moment dat, acestea nu vor mai putea face față cerințelor, iar performanțele vor fi mai scăzute, acest lucru datorându-se și faptului că fiecare topologie de rețea are propriile sale limite. Pentru a evita congestia în rețea, pentru a obține un timp de răspuns mai bun și pentru a evita întârzierele, un inginer de rețea poate interveni asupra rețelei în mai multe moduri. Prin segmentarea rețelei LAN (divizarea rețelei LAN inițiale, în mai multe rețele LAN mai mici) traficul între segmente se izolează, și se obține mai multă bandă pentru fiecare utilizator în parte.

Pentru a interveni asupra rețelelor se pot folosi mai multe tipuri de echipamente și tehnologii:

Repetoare, concentratoare, hub;

Comutatoare (Switch);

Rutere (Router);

VLAN;

Repetoare

În timp ce semnalul traversează cablul, acesta se degradează, și este distorsionat, proces ce poartă numele de atenuare. În cazul în care cablul este prea lung (instalare necorespunzătoare etc.), atenuarea va face ca semnalul să devină de nerecunoscut, sau să nu fie recepționat. Repetorul este un dispozitiv analogic care se conectează între două segmente de cablu și permite transportarea semnalului pe o distanță mai mare în ambele direcții. Repetorul regenerează semnalele de rețea și le retransmite pe alte segmente.

În general repetoarele sunt dispozitive cu două porturi:

Intrare;

Ieșire;

Aceste porturi pot transfera pachetele de pe un mediu fizic pe un altul doar când repetorul este astfel construit încât să accepte mai multe tipuri de conexiuni fizice. Transferul se poate face doar atunci când se folosește aceeași metodă de acces.

Acest tip de echipamente pot fi numite echipamente de nivel 1 (Layer 1) pentru că funcționează la primul nivel din modelul OSI. Ele pot înțelege doar tensiuni electrice, și reprezintă cea mai ieftină variantă de extindere a unei rețele (metoda poate fi aplicată când traficul între segmente nu este unul de capacitate mare).

Există și concentratoare cu mai multe porturi (multiport).

Concentratoare

Putem distinge mai multe tipuri de concentratoare:

Active;

Pasive;

Hibride;

Concentratoarele active, reprezintă marea majoritate a concentratoarelor, pentru că regenerează și retransmit semnale. Pentru funcționare trebuie să fie alimentate de la rețeaua electrică.

Concetratoarele pasive sunt panourile de cablare, sau blocuri de conectare, care nu amplifică și nici nu regenerează semnalul. Astfel de concentratoare, nu necesită alimentare la rețeaua electrică.

Hub-uri (Repetoare multi-port)

Hub-ul reprezintă componenta centrală și principală a unei rețele de tip stea. O rețea de tip stea este reprezentată în figura 5.3.a

Figura 5.3.a – rețea de tip stea

Din punct de vedere funcțional și constructiv, putem clasifica hub-urile astfe:

Simple (standalone) – mai sunt denumite repetoare multi-port;

au număr fix de porturi;

Inteligente (manged hubs) – mai sunt denumite concetratoare modulare;

au o structură de tip rack;

pot avea mai multe surse de alimentare;

Expandabile (stackable) – permit aplicații pentru managementului de echipamente din rețea, de exemplu SNMP (Simple Network Management Protocol).

5.3 Comutataoare (Switch)

Dispozitivul care realizează interconectarea diferitelor segmente de rețea pe baza adresei MAC (Media Access Control) se numește comutator de rețea sau switch. Acest tip de echipament suportă un număr mare de conexiuni, cu diverse medii de rețea utilizând mai multe tehnologii precum: Ethernet, ATM, Fibre Channel, IEE 802.11. Acest tip de dispozitive operează atât la nivelul de date (Layer 2) cât și la nivelul de rețea (Layer 3). Echipamentele care lucrează simultan la mai multe nivele ale modelului OSI, se numesc switch-uri multilayer. Dispozitivele care operează la nivelul de rețea (Layer 3), sunt numite tradițional, rutere. Un echipament de tip switch poate fi reprezentat grafic în schemele de rețea folosind simbolul din figura 5.3.a.

Figura 5.3.a – reprezentare grafică switch

Cum funcționează?

Ca manieră de lucru, acest echipament comută pachetele de pe porturile emițătoare spre porturile destinație, asigurând fiecărui port lățimea de bandă maximă a rețelei. Această comutare a pachetelor se face pe baza adresei MAC (Media Access Control), ceea ce face din switch un dispozitiv de nivel 2 (Layer 2).

Metode de transmitere a datelor:

Stochează și trimite (Store and forward) – informația este trimisă către o unitate intermediară (până se ajunge la destinație), unde este recepționată și retrimisă mai târziu. Unitatea intermediară verifică integritatea mesajului înainte de a-l trimite mai departe. De obicei această metodă este utilizată în rețelele cu conectivitate intermitentă.

Taie prin (Cut through) – informația este trimisă către o unitate intermediară (până se ajunge la destinație). Unitatea intermediară începe imediat retrimiterea informației/pachetului de date, fără ca aceasta să fie recepționată integral. Comparativ cu metoda Store and forward, această metodă este mai rapidă, dar poate să transmită informația chiar dacă este coruptă.

Fără fragmente (Fragment free) – această metodă încearcă să rețină beneficiile ambelor metode prezentate anterior. Se verifică primii 64 de octeți din cadru, stocându-se informația legată de adresare. În acest fel cadrul își va atinge întotdeauna destinația. Detecția erorilor este lăsată în seama dispozitivelor terminale de la nivelele 3 și 4, de obicei fiind vorba de routere.

Comutare adaptată (Adaptive switching) – această metodă este destinată funcționării în modul cut through, dar atunci când rata erorilor de pe portul utilizat atinge un anumit prag, echipamentul schimbă modul în Store and forward.

După tipul lor întâlnim switch-uri:

Fără mangement – aceste echipamente nu au nicio interfață de configurare, modul de funcționare fiind stabilit de către producător; sunt utilizate în rețelele mici și reprezintă cel mai ieftin echipament de acest tip.

Cu management – au una sau mai multe variante de configurare a echipamentului;

managementul se face prin CLI (command line interface) accesat prin portul dedicat acestui serviciu (serial/consolă), sau de la distanță (remote) SSH, TELNET, SNMP, interfață web dedicată GUI (Graphic User Interface). Câteva dintre opțiunilie unui switch cu management sunt: activarea și dezactivarea de porturi, modificarea funcției de negociere, filrarea MAC pe port/switch, descrierea porturilor.

Rutere (Router)

Ruter – dispozitiv electronic de rețea care examinează pachetele recepționate, le transmite mai departe alegând calea cea mai bună prin portul corespunzător (interfața corespunzătoare). În cadrul schemelor de rețea, un ruter poate fi reprezentat în mai multe feluri, însă Compania Cisco a pus în mod liber la dispoziția utilizatorilor o bibliotecă de simboluri ale diferitelor elemente de rețea, în care pentru a reprezenta ruterul se folosește un disc cu 4 săgeți, orientate ca în figura 5.4.a

Figura 5.4.a – reprezentare grafică ruter

Cum funcționează?

Funcția principală a unui ruter este cea de rutare, funcție realizabilă pe baza adreselor IP (adreseleor de rețea), drept pentru care, ruterele sunt consierate echipamente Layer 3. Ruterul compară adresa de rețea a pachetelor aflate în tranzit, cu adresele de rețea configurate în tabela de rutare. Înregistrările din tabela de rutare pot fi:

Statice – configurate static de către administratorul rețelei;

Dinamice – aflate de la ruterele vecine, prin diferite protocoale de rutare;

Procesul de rutare se realizează în două etape distincte:

Determinarea căii optime

Această etapă necesită crearea unei tabele de rutare, unde se stochează adresa rețelei și masca de rețea, adresa IP a următorului ruter, interfața fizică de conectare pentru adresa respectivă, distanța administrativă și metrica. În tabela de rutare rețelele sunt plasate în funcție de masca de rețea, în ordine descrescătoare. O anumită adresă destinație poate fi accesată prin mai multe căi, iar alegerea cea mai optimă se face prin diferențierea căilor, prin metodele oferite de metrică și distanța administrativă. Distanța administrativă face diferența între rute (dinamice, statice, direct conectate). Metrica este mai puțin utilizată, având relevanță doar în cazul rutelor generate de același tip de protocol. Metrica furnizează informații legate de lărgimea de bandă, distanța, cantitatea de trafic. Utilizând rute dinamice, calea optimă se alege astefel:

dacă adresa rețelei destinație nu este apare deja în tabela de rutare, aceasta se introduce;

dacă adresa rețelei destinație reprezintă o subrețea a unei intrări din tabela de rutare se face comparație între distanța administrativă și metrica:

– dacă sunt identice sau ruta existentă este mai bună nu se face nicio modificare;

– în cazul în care noua rută este mai bună, se va scrie o nouă intrare în tabelă, exact înainte de vechea intrare.

– dacă rețeaua este deja în tabelă, ruta cea nouă fiind mai bună, intrarea va fi schimbată.

Unele routere folosesc și o a doua tabelă, optimizată pentru căutarea rapidă a interfețelor, tabela este numită FIB (Forward Information Base).

Comutarea pachetelor

Pentru îndeplinarea corespunzătoare de comutare a pachetelor un ruter trebuie să efectueze următoarele operații:

1. examinarea fiecărui pachet de date recepționat pentru determinarea tipului acestuia, și a adresei destinație;

2. determinarea adresei următorului router către care trebuie trimis pachetul de date (cu ajutorul tabelei de rutare);

3. determinarea interfeței pe care trebuie trimis pachetul de date;

4. determinarea adresei de nivel legătură de date, a următorului ruter;

5. reîncapsularea pachetului de date cu informațiile de nivel doi și trei, și trimiterea pe interfața corespunzătoare.

Dacă tabela de rutare nu conține interfața pe care să trimită pachetul, ci numai adresa următorului ruter, se va alege interfața care este configurată cu o adresă IP aflată în aceasi rețea cu ruterul următor. Dacă adresa MAC a ruterului nu este prezentă în tabela ARP a interfeței, se va face o cerere ARP pentru obținerea ei iar înainte de transmiterea pachetului, se va decrementa valoarea TTL din antetul IP pentru evitarea buclelor de rutare. Fiind un echipament ce lucrează la nivelul de rețea al modelului OSI, un ruter nu va reține nicio informație legată de un pachet de date expediat, pachetele lipsă și corectarea erorilor fiind atribuite nivelui de transport.

Traficul congestionat

Una dintre deciziile cele mai importante pe care un ruter este necesar să le ia, apare atunci când traficul este congestionat. Un ruter poate să adopte una din următoarele variante:

Tail drop – aruncarea pachetelor din coadă;

Random early detection – se aruncă pachetele pe baza probabilității de apariție a congestiei;

Weighted random early detection – aruncarea de pachete pe baza probabilității de apariție a congestiei pe o legătură.

Protocoale de rutare

Protocoalele de rutare stabilesc regulile prin care ruterele fac schimb de informații între ele, în scopul obținerii unei tabele de rutare adecvate topologiei. Protocoalele de rutare pot fi clasificare după mai multe criterii:

După algoritmi:

Bazate pe vectori de distanță (Distance Vector – DV);

Bazate pe starea legăturilor (Link State – LS);

După apartenența la același sistem autonom:

Aflate în același sistem;

Protocoale folosite la interconectarea sistemelor;

Actualizarea măștii de rețea în mesaje

Protocoale classfull;

Protocoale classless;

OSPF

OSPF (Open Shortest Path First – Deschide calea scurtă întâi) este un protocol IP dinamic destinat rutării în interiorul unui rețele mari – sistem autonom. Acest protocol înlocuiește protocolul RIP, ca și protocol standard de interior. Este valabil atât pentru IPv4 (RFC 2328 din 1998) cât și pentru IPv6 (RFC 5340 din 2008).

Principial, OSPF este bazat pe caracteristicile conexiunilor dintre interfețe (link-state routing protocol). Adună informațiile de la ruterele disponibile și construiește o hartă după topologia rețelei. Astfel se stabilește tabela de rutare iar deciziile de rutare se iau după adresa IP destinație găsită în pachet. Este compatibil atât cu VLSM cât și cu CIDR.

Detectează schimbări de topologie, ca și întreruperea legăturilor foarte rapid, și calculează o alternativă a legăturii inițiale, fără buclă în rețea, cu ajutorul hărților construite, la nivelul fiecărui ruter. Calea cea mai scurtă este calculată folosind o metodă de calcul ce are la bază algoritmul lui Dijkstra.

Avantaje:

Evită buclele de rețea;

Compatibil VLSM și CIDR;

Eficient în rețele mari;

RIP (Routing Information Protocol)

RIP (Routing Information Protocol) este un protocol de rutare bazat pe vectori de distanță. Protocolul RIP evită buclele de rutare prin implementarea unui număr maxim de hopuri (rutere) pe care un pachet poate să le străbată de la sursă către destinație. Această limită este stabilită la valoare 15, valoare care reprezintă și numărul maxim de rețele suportat. Al 16-lea hop va reprezenta o destinație care nu poate fi atinsă, neaccesibilă și va fi folosit pentru operarea rutelor nedorite, care nu pot fi operate, etc. Ca și protocol de transport utilizează UDP, folosește portul 520.

EIGRP (Enhanced Interior Gateway Routing Protocol)

EIGRP este un protocol de rutare introdus în anul 1994 de către compania Cisco sub forma unui protocol de rutare proprietar. EIGRP reprezintă o versiune îmbunătățită a IGRP, cu care este compatibil. La fel ca și protocolul RIP, EIGRP are la bază vectori de distanță. Datortită vitezei mari cu care operează și găsește soluția optimă în cazul unor schimbări în topologia de rețea, EIGRP este un concurent veritabil pentru OSPF.

Avantaje:

Compatibil VLSM și CIDR;

Operează la viteze ridicate;

BGP (Border Gateway Protocol)

BGP reprezintă protocolul de rutare care stă la baza deciziilor luate în Internet. Reprezintă un protocol de rutare unic, pentru că, spre deosebire de celelalte protocoale, el stabilește și menține conexiuni între ruterele vecine prin TCP. În cazul ruterelor aflate în sisteme autonome diferite, o conexiune BGP poate fi stabilită doar atunci când ruterele sunt direct conectate. Legătura se realizează pe portul TCP 179, fiind menținută prin mesaje periodice de 19 octeți, schimbul de mesaje făcându-se implicit la 60 de secunde. Este folosit de majoritatea furnizorilor de Internet, pentru a stabili rute între rețele. Ca și importanță, este comparat cu protocolul SS7, pentru stabilirea convorbirilor telefonice, între operatorii PSTN.

VLAN (Virtual Local Area Network – Rețele locale virtuale)

Prin VLAN se înțelege o grupare logică a componentelor unei rețele locale (utilizatori + echipamente) fără a se ține cont de gruparea lor fizică. Această tehnologie este folosită în ziua de astăzi aproape în fiecare întreprindere. Fără VLAN-uri, un switch (comutator) consideră toate porturile/interfețele fac parte din același domeniu de broadcast. VLAN-urile pot fi definite în funcție de necesități: putem avea câte un VLAN separate pe fiecare port dintr-un switch (cu management), putem avea același VLAN pe mai multe porturi din același switch. VLAN-urile lucrează pe nivele 2 și 3 ale modelului OSI. Comunicarea se face prin rutare, la nivelul 3, cu ajutorul unui ruter. Câteva avantaje ale lucrului cu rețele locale virtuale:

Reducerea eforturilor dedicate schimbărilor de topologie;

Se reduce încărcarea rețelei;

Crește securitatea rețelei;

Se controlează accesul la rețea;

Evitarea unor bucle de echipament;

Medii de transport

Mediile de transport stau la baza interconectării rețelelor de calculatoare. De aceste medii de transport depind mai mulți factori:

Calitatea datelor;

Viteza de transmitere;

Securitatea datelor;

O clasificare foarte generală a mediilor de transmisie este:

Cu fir;

Fără fir;

Medii de transport cu fir

În categoria mediilor de transport întâlnim:

Cablul coaxial;

Cablul torsadat (Twisted Pair – fire răsucite);

Fibră optică;

Fără fir;

Cablul coaxial

Cablul coaxial este construit din sârmă de cupru (Cu) rigidă, protejat de un material isolator, învelit în plasă de cupru și material protector din plastic. Este de două feluri:

Subțire (thinnet) – grosime de 0,635;

transportă semnalul la 185 de metri;

aparține familiei RG-58;

Gros (thicknet) – grosime de 1,27 cm;

transportă semnalul la 500 de metri ;

Avantaje :

imunitate la zgomot ;

supportă disntațe mai mari față de cupru ;

preț de achiziție mic ;

Dezavantake :

greu de manipulat din cauza grosimii, inflexibil ;

Pentru stabilirea conexiunii dintre cablul coaxial și calculator se vor folosi componente de conectare BNC (British Naval Connector):

mufă BNC – se conectează prin sertizarea capătului de fir;

conector BNC bară – folosit la unirea a două segmente de cablu coaxial (ex : prelungire) ;

conector BNC T – cuplează placa de rețea cu cablul coaxial.

Cablul torsadat (Twisted pair)

Cablul torsadat reprezintă cablul în care conductorii sunt răsuciți unul în jurul celuilalt pentru a reduce interferența electromagnetică. În transmisiile de date distingem mai multe tipuri de cabluri torsadate, după cum urmează:

Categoria 1 (Telecommunication) – cabluri folosite în telefonia analogică;

Categoria 2 (Low speed data) – cabluri folosite în telefonia analogică și digitală, oferă servicii de transmitere a datelor la vitze foarte mici, de până la 4 Mbps. Are 4 perechi de fire torsadate;

Categoria 3 (High Speed data) – reprezintă cablurile folosite la realizarea rețelelor cu viteze în 10Mbps. Are 4 perechi de fire torsadate;

Categoria 4 (Low Loss, High Performance Data) – reprezintă cabluri cu performanțe ridicate, atenuare mică. Suportă viteze de până la câteva zeci de megabiți pe secundă. Are 4 perechi de fire torsadate;

Categoria 5 (Low Loss, Extended frequency, High Performance Data) – cabluri folosite în rețele ce operează până la 100mbps. Are 4 perechi de fire torsadate;

Categoria 5e – o versiune îmbunătățită a categoriei 5, se adaugă specificații pentru telediafonie;

Categoria 6 (ANSI TIA/EIA 568B-2.1)- pot trata semnale cu banda de frecvență de 250 Mhz (categoria 5 => doar până la 100Mhz);

Categoria 7 (definită în ISO/IEC 11801:2002 drept cat.7/clasa F) – s-a adăugat ecranare atât pentru fiecare pereche în parte cât și pentru întreg cablul.

Cel mai utilizat cablu din ziua de astăzi este cel din categoria 5, alcătuit din 4 perechi de fire (8 fire total). O problemă care poate apărea la toate tipurile de cabluri este diafonia (crosstalk). Diafonia apare din cauza interferenței semnalelor utile cu semnalele provenite din firele alăturate. Pentru a reduce efectul diafoniei se folosește ecranarea.

După modul de ecranare a cablului avem:

cablul ecranat STP (Shielded Twisted Pair) – prevede ca fiecare pereche de fire să fie ecranată, dar și o ecranare globală a cablului;

cablul FTP (Foiled Twisted Pair) – ecranare simplă pentru tot cablu;

cablul UTP (Unshielded Twisted Pair) – fără ecranare.

Avantaje:

preț mic de achiziție;

flexibil și ușor de depozitat;

Dezavantaje:

nu suportă distanțe mari fără repetoare;

influențat de perturbații electrice;

permite extindere mică a rețelei;

Fibra optică

Firul de fibră optică constă dintr-un fir sticlos (nucleu), acoperit de un înveliș de sticlă cu proprietăți diferite (difracție în special), numit manta. La exterior se prevede un înveliș protector numit manta. Dimensiunea nucleului este de ordinul a 125m, dar cu învelișuri, firul poate ajunge la un diametru de 0,25mm (deci foarte redus, cu implicații pozitive asupra nunărului de fibre din cablu și a posibilităților de cablare). Structura firului de fibră optică diferă de la un model la altul, în funcție de numărul de fire, fabricant, astfel până la firul sau firele de fibră optică, putem întâlni mai multe straturi de protecție (plastic, gel).

Distingem două tipuri de fibră optică:

Mono-mod – nucleul fibrei optice are un diametru suficient de mic astfel încât să permită razelor de lumină să călătorească pe o singură cale:

Multi-mod – diametrul nucleului este suficient de mare pentru a permite mai multe căi de pe care să se poată deplasa semnalul luminos în interiorul fibrei.

Fibrele optice pot fi conectate:

Prin atașarea la capătul fibrei a unor conectori (se poate pierde 10-20% din lumină).

Prin îmbinarea mecanică – fixarea celor două capete unul lângă altul cu ajutorul unor cleme (pos apărea pierderi de 10%).

sudarea celor două bucăți de fibră – această îmbinare prin sudură fiind aproape la fel de bună ca și folosirea unui singur fir.

Avantaje:

imunitate la perturbații electrice;

imunitate la perturbații magnetice;

insensibilă la variații de temperatură;

insensibilă la influențe meteo;

viteza de transmisie și lărgimea de bandă foarte mare;

permite exintere largă a rețelei;

durată de viață mare.

Dezavantaje:

preț de achiziție mare;

costuri echipamente compatibile mari;

necesită o pregătire specială;

apar atenuări când nu este manipulată corespunzător

Proiectarea unei rețele de calculatoare

La realizarea unei rețele de calculatoare inginerul de rețea, trebuie să aibă în vedere lucruri ca:

Cerințele benficiarului;

Schema de cablare;

Echipamente folosite;

Planuri de extindere;

În continuare prezentăm un plan generalizat pe care un inginer ar trebuie sa îl dezvolte și să îl respecte în proiectarea unei rețele de calculatoare. Totodată acesta trebuie să fie capabil să facă recomandări beneficiarului în alegerea și achiziționarea echipamentelor și materialelor necesare.

Recomandarea echipamentelor de rețea necesare în funcție de cerințe;

Recomandarea tipului de cablu în funcție de echipamente și alte cerințe;

Să se aibă în vedere cerințe de construcție;

Locațiile de instalare a echipamentelor;

Un plan de cablare care să includă:

structura logică orizontală și verticală;

structura fizică orizontală și verticală;

plan de cablare pentru camera serverelor;

plan de evacuare cu legendă;

Recomandări în privința securității și prevenirii incediilor în camera serverelor;

Protecție electrică pentru echipamente;

Schemă cu alocarea adreselor IP pentru toate dispozitivele de rețea;

Costuri de proiectare și implementare, incluzând:

costurile de achiziție a echipamentelor;

costurile de cablare și testare;

costurile de instalare a echipamentelor;

costuri de inițiere și întreținere;

Calendar pentru punerea în aplicare a planului.

Alegerea echipamentelor necesare

La realizarea acestui proiect s-au folosit mai multe echipamente:

Laptop Dell Latitude D630;

Placa de rețea USB KH-886;

Switch Layer 3 Allied Telesyn 8948A;

Switch CTS PSH-2109F;

Laptopul Dell Latitude D630 este configurat ca și server, pe el rulând sistemul de operare Linux distribuția CentOS 6.2, sistem de operare pe care au fost configurate mai multe servere și aplicații:

Baza de date cu aplicațiile de management phpMyAdmin și DaloRadius;

Server radius

Server PPPOE;

Server DHCP;

Server DNS

Placa de rețea USB KH-886 (eth0) este configurată pentru a comunica cu switch-ul Layer 3 pentru a anunța adresele IP alocate de serverul PPPOE în urma autentificării radius folosind protocolul de rutare de rutare de rutare OSPF. S-a folosit o placă de rețea în plus pentru a nu congestiona traficul pe placa de rețea inițială, protocolul OSPF anunțând rute la un interval de timp mic, iar astfel se poate aglomera acest segment de rețea.

Switch-ul layer 3 Allied Telesyn 8948A este configurat pentru a transporta VLAN-urile create pe placa de rețea eth1 către alte dispozitive intermediare. Pe acest echipament, mai este configurat și protoclul de rutare OSPF, pentru propagarea adreselor în internet.

Switch-ul CTS PSH-2109F este configurat pentru transportarea VLAN-urilor din switch-ul layer 3 către alte posibile echipamente cascadate îjn VLAN-ul de management dar și pentru a oferi acces clienților la rețea, prin intermediul VLAN-urilor de acces.

Instalare si configurare

Baze de date

Pentru a simplifica accesul și controlul bazelor de date am instalat phpMyAdmin, o aplicație gratuită ce permite administrarea online a bazelor de date. Aplicația se instalează în directorul /var/www/htm/ al sistemului de operare. Trebuie să avem în vedere ca aplicațiile mysql, apache, php, mysql support să fie instalate. După instalare putem accesa aplicația accesând dintr-un browser adresa http://127.0.01/phpmyadmin/. Acest lucru este ilustrat în imaginea 9.1.a.

Imaginea 9.1.a – Autentificare phpMyAdmin

După autentificare această aplicație permite vizualizarea bazelor de date (imaginea 9.1.b) accessând opțiunea „Databases” din meniul principal..

Imaginea 9.1.b – Vizualizare baze de date

Selectând baza de date „radius”, în partea din stânga a aplicației, avem tabelele ce alcătuiesc baza de date. Accesând tabelele cu click stânga, practic le selectăm pentru vizualizare dar și pentru orice alte eventuale modificări. Acest lucru este ilustrat în imaginile 9.1.c și 9.1.d.

Imaginea 9.1.c – Vizualizare tabel radcheck din baza de date radius

Imaginea 9.1.d – Vizualizare tabel radippool din baza de date radius

Pe lângâ administrarea bazelor de date, aplicația phpMyAdmin oferă servicii de monitorizare a serverului de baze de date, consumul de resurse în timp real, dar și grafice generate în funcție de interogări, lucru prezentat în imaginea 9.1.e. Aceste opțiuni pot fi folosite accesând opțiunea „Status” din meniul principal.

Imaginea 9.1.e – grafic în funcție de interogări

daloRADIUS

Pentru a facilita administrarea utilizatorilor segmentului de rețea PPPOE, am instalat aplicația daloRADIUS. DaloRADIUS este o aplicație web avansată ce vizează administrarea utilizatorilor unei rețele de calculatoare. Oferă un management bogat al utilizatorilor, punând la dispoziție și rapoarte grafice. Este o aplicație ce are la bază php și javascript, lucru ce o face compatibilă cu mai multe tipuri de baze de date.

După instalare, la fel ca și phpMyAdmin, daloRADIUS, poate fi accesat foarte ușor accesând din browser adresa http://127.0.0.1/daloRADIUS/ (vezi imaginea 9.1.f ). Configurarea acestei aplicații se realizează accesând opțiunea Config din meniul principal, operație prezentată în imaginea 9.1.g. Permite adăugarea de utilizatori, dar și ștergerea lor, lucru mult mai ușor de realizat cu această aplicație decât din linia de comandă unde trebuie să fim foarte atenți la sintaxă (vezi imaginea 9.1.h).

Imaginea 9.1.f – accesarea aplicației daloradius

Imaginea 9.1.g – configurarea aplicației daloradius

Imaginea 9.1.h – adăugare utilizator în baza de date

Imaginea 9.1.h – afișare utilizator adăugat

Imagine 9.1.h – afișare tabel radcheck cu noul utilzator

Server FreeRadius

FreeRadius Server este o suită de aplicații pentru sisteme de operare UNIX, ce permite configurarea unui server radius, în vederea autentificării de useri pentru acces la anumite resurse, segmente de rețea.

Înainte de a începe instalarea și configurarea serverului FreeRadius trebuie să ne asigurăm că serverul de baze de date este funcțional. Acest lucru se face executând comanda service mysqld restart, ca și în imaginea 9.2.a.

Imaginea 9.2.a – server mysql funcțional

La instalarea acestui server am folosit următoarele aplicații:

freeradius-2.1.10-5.el6.i686 – aplicația de bază;

freeradius-utils-2.1.10-5.el6.i686 – suită de aplicații ce permite efectuarea de teste (opțional);

freeradius-mysql-2.1.10-5.el6.i686 – modul ce permite conectarea serverului de autentificare la o bazăde date, radius în cazul nostru;

radiusclient-ng-0.5.6-5.el6.i686 – modul ce perrmite configurarea modului de autentificare al clienților radius;

Aplcațiile instalate pot fi văzute în imaginea 9.2.b, unde s-a executat rpm –qa | grep freeradius –i.

Imaginea 9.2.b – aplicații necesaere instalare server radius

Odată ce aplicațiile au fost instalate în sistemul CentOS 6.2 vom putea trece la etapa de configurare. Vom începe prin crearea bazei de date și garantării de drepturi. Ne vom conecta la serverul de baze de date folosind comanda mysql –u root –p, ne vom autentifica și vom crea baza de date radius folosind comanda CREATE DATABASE radius; . Vom continua cu garantarea drepturilor executând GRANT ALL ON radius.* to radius@localhost identified by 'radius123'; Aceste lucruri pot fi urmărite în imaginea 9.2.c

Imaginea 9.2.c – Autentificare server baze de date, prezentare baze date, garantare drepturi

Odată cu instalarea FreeRadius, s-au instalat mai multe tabele predefinite, tabele construite pentru diferite aplicații cum ar fi monitorizare trafic, garantări drepturi pentru diferiți useri, suspendări pentru neplată, plăți etc.

În proiectul de față principalele tabele folosite vor fi

raddcheck (ilustrat în imaginea 9.2.d) – tabel cu datele de autentificare;

Imaginea 9.2.d – Tabelul raddcheck

radippool (prezentat în imaginea 9.2.e) – tabel ce reprezintă plaja de adrese IP pentru alocare în urma autentificării;

Imaginea 9.2.e – Tabelul radippool

raspostauth (urmărit în figura 9.2.f) – tabel pentru monitorizare a userilor (data, ora);

Imaginea 9.2.f – Tabelul radpostauth

Popularea tabelului radcheck poate fi făcută din linia de comandă, lucru prezentat în imaginea 9.2.g.

Imaginea 9.2.g – Popularea tabelului radcheck

În continuare vom configura serverul FreeRadius pentru a comunica cu baza de date. Pentru a face acest lucru este necesar sa modificăm mai multe fișiere de configurare după cum urmează:

În fișierul /etc/raddb/sql.conf vom avea:

database = “mysql” – tipul bazei de date (mqsql, mssql, oracle, postgresql);

server = “localhost” – adresa bazei de date;

login = “radius” – user de autentificare;

password = “radius123” – parola de autentificare;

radius_db = “radius” – numele bazei de date;

Fișierul sql.conf din /etc/raddb/ este ilustrat în imaginea 9.2.h

Imaginea 9.2.h – Conținutul fișierului de configurare sql.conf

În /etc/raddb/radiusd.conf ne vom asigura ca următoarele linii există și sunt executate:

$INCLUDE sites-enabled

$INCLUDE sqlippool.conf – fisier de configurare alocare adrese IP din plaja de adrese

Imaginea 9.2.i – fișierele necesare în /etc/raddb/radiusd.conf

Fișierele necesare pentru radiusd.conf au fost prezentate în imaginea 9.2.i.

În fișierul /etc/raddb/sqlippool.conf ne vom asigura ca linia sql-instance-name = “sql” nu este comentată și vom completa numele tabelului ce reprezintă plaja de adrese IP pentru alocare, în cazul nostru, “radippool”, în dreptul ippoll_table. Acest lucru poate fi văzut în imaginea 9.2.j

Imaginea 9.2.j – numele tabelului ce conține adresele IP declarat în sqlippool.conf

Vom continua cu modificarea /etc/raddb/sites-enabled/default. Încă din momentul în care îl deschidem suntem avertizați ca acest fișier, în configurația inițială, oferă deja funcționalitate în mai multe circumstanțe, și mai multe variante de autentificare. Trebuie așadar să ne asigurăm ca serverul va citi datele din baza de date. Vom valida liniile:

sqlippool;

chap;

sql – linia 148;

expiration;

logintime;

pap;

pap – linia 225;

chap;

sqlippool – linia 377;

sql – linia 423;

sql – linia 447;

sqlippool – linia 487;

Ultimul fișier pe care îl verificăm este /etc/raddb/clients.conf . Nici acest fișier nu are nevoie de prea multe modificări, astefel, nu vom avea decât de verificat adresele IP deja asignate, să corespundă necesităților noastre, si vom modifica parola de tip secret (testing123 în cazul nostru) care “semnează” pachelete de date dintre serverul NAS si FreeRadius.

După configurarea acestor fișiere, vom verifica dacă serverul radius se conectează la baza de date. Vom porni serverul radius și serviciul mysql (vezi imaginea 9.2.k), iar cu ajutorul aplicațiilor instalate în pachetul freeradiusutils vom testa autentificarea (vezi imaginea 9.2.l).

Imaginea 9.2.k – se verifică funcționalitatea serverelor mysql și radius

Imaginea 9.2.l – test realizat cu aplicația radtest din suita freeradius-utils-2.1.10-5.el6.i686

Server PPPOE

Protocolul punct la punct prin Ethernet (point to point protocol over Ethernet) este un protocol de rețea pentru încapsulare cadrelor PPP, în cadre Ethernet. Este des folosit în servicii de bandă largă. Oferă facilitățile standard PPP, din care amintim autentificarea, criptarea și compresia. A fost dezvoltat de UUNET, Redback și RouterWare. Protocolul este publicat în RFC 2516.

Prezintă două faze dinstincte:

Discovery – clienții fac cerere pentru identificarea serverului PPPOE; la finalul fazei, atât serverul cât și clientul își cunosc adresele fizice, și au convenit asupra unui ID, pentru sesiunea PPPOE.

Session – clientul schimbă cu serverul secvențe PPP, încapsulate în alte secvențe Ethernet.

La instalarea și configurarea acestui server am folosit mai multe aplicații și librării:

rp-pppoe-3.10-8.el6.i686 – implementarea linux a pppoe de catre Roaring-Penguin;

libtool-2.2.6-15.5.el6.i686;

ppp-2.4.5-5.el6.i686 – pachet ce contine protocolul ppp;

Pentru configurarea severului vom modifica mai multe fișiere după cum urmează:

/etc/radiusclient/servers

În fișierul servers vom configura adresa IP a serverului, și parola secret (testing123) configurată deja în fisierul clients.conf. Situația este ilustrată în imaginea 9.3.a.

Imaginea 9.3.a – Fișierul de configurare /etc/radiusclient/servers

/etc/radiusclient/radiusclient.conf

Acest fișier îl vom lăsa nemodificat. Ne vom asigura doar că adresea serverului de autentificare corespunde situației noastre, și că serverul PPPOE poate comunica cu clientul RADIUS.

În continuare vom configura serviciul PPPOE. Vom deschide și modifica fișierul:

/etc/ppp/pppoe-server-options

require-pap – clientul va folosi protocolul PAP pentru autentificare;

login – se va folosi pentru autentificare sistemul cu parole folosind PAP, înregistrând utilzatorul într-un fișier wtmp (log);

Lcp-echo-interval 10 – intervalul la care serverul va trimite către client un semnal LCP (Link control protocol) pentru a verifica dacă conexiunea este încă activă.

Lcp-echo-failure 2 – această opțiune va închide conexiunea dacă serverul nu va primi răspuns la semnalul LCP trimis;

Ms-dns 10.0.1.1 – adressa IP a serverului DNS;

mtu 1492 – mărimea maximă a unui pachet pe care un protocol de comunicare al unui nivel, îl poate trimite mai departe.

mru 1492 – mărimea maximă a unui pachet care poate fi recepționat;

plugin radius.so – pentru activarea modulului radius;

plugin radattr.so – pentru activarea modulului radius;

Pentru a vedea configurația fișierului /etc/ppp/pppoe-server-options se urmărește imaginea 9.3.b.

Imaginea 9.3.b – configurația fișierului pppoe-server-options

După configurare vom testa dacă serverul PPPOE funcționează.

Pentru ca adresele IP alocate în urma autentificării PPPOE, să aibă acces în internet, ele trebuie anunțate in urmatorul router. Pentru ca acest lucru să fie posibil am instalat aplicația quagga – aplicație de rutare in rețea, ce permite implementarea mai multor protocoale de rutare ca : OSPF, BGP, RIP.

În imaginea 9.3.d este prezentată configurația ruterului software quagga.

Imaginea 9.3.d – ruter software OSPF

Server DHCP

DHCP– prescurtat Dynamic Host Configuration Protocol reprezintă un protocol care atribuie adrese de rețea dar și alte informații, în mod dinamic.

Instalarea și configurarea serverului DHCP este mult mai simplă decât a serverelor precedente. Nu trebuie decât să instalăm aplicația corespunzătoare și să modificam un singur fișier, în funcție de nevoile noastre:

dhcp-4.1.1-25.P1.el6_2.1.i686 – protocolul dhcp

Odată cu instalarea acestuia se crează și un fisier de configurare dhcpd.conf, un fișier de configurare gol, aflat în /etc/dhcp/. Pentru configurarea acestuia ne putem inspira dintr-un fisier mostră: /usr/share/doc/dhcp/dhcpd.conf.sample

Optiunile serverului nostru dhcp sunt:

ddns-update-style ad-hoc – modul in care se actualizeaza ip server dns

boot-unknown-clients false – clientii nedeclarati in fisier, nu vor putea obtine adrese ip;

option domain-name-servers 4.2.2.2,4.2.2.3,4.2.2.4,4.2.2.5 -servere dns preferate

authoritative – pentru trimiterea de mesaje NAK catre clientii configurati gresit.

default-lease-time 43200 – perioada de timp standard;

max-lease-time 86400 – perioada de timp maximă;

allow unknown-clients – dacă se permite alocarea de adrese IP pentru clienți care nu sunt declarați în fișierul de configurare, la liber.

Configurația fișierului dhcpd.conf poate fi urmărită în imaginea 9.4.a.

Imaginea 9.4.a – server DHCP, VLAN 13

VLAN

VLAN (Virual Local Area Network) reprezintă un grup de echipamente de rețea ce pot comunica ca și cum s-ar afla în același domeniu de difuzare. Are aceleași caracteristici ca și o rețea fizică, dar permite stațiilor (calculatoarelor) să nu fie conectate la același comutator (switch). Apartenenta stațiilor la un anumit VLAN poate fi configurată cu ajutorul diferitelor aplicații/servere etc.

Pentru a implementa rețeaua de față vom avea nevoie de două plăci de rețea, și 5 vlanuri, după cum urmează:

eth0 – prima placă de rețea prin intermediul căreia, vom anunța rutele;

vlan1 – creat și configura pe portul 48 al switch-ului layer 3; va comunica doar cu eth0;

eth1 cu:

vlan10 – vlan management, în acest VLAN se vor afla echipamentele de rețea;

vlan11 – în acest VLAN sunt clienții care folosesc conexiunea PPPOE;

vlan12 – VLAN cu clienți ce folosesc conexiunea DHCP;

vlan13 – VLAN cu clienți configurați static (IP static).

Crearea vlanurilor se poate face în mai multe moduri, unul dintre ele fiind prezentat mai jos:

ifconfig eth1 0.0.0.0

ifconfig eth1 up

vconfig add eth1 10

vconfig add eth1 11

vconfig add eth1 12

vconfig add eth1 13

După crearea acestor interfețe virtuale, le vom configura cu adresele IP corespunzatoare

ifconfig eth1.10 172.16.0.1 netmask 255.255.255.0 broadcast 172.16.0..255 up

ifconfig eth1.12 10.72.0.1 netmask 255.255.255.0 broadcast 10.72.0.255 up

ifconfig eth1.13 192.168.13.0 netmask 255.255.255.0 broadcast 192.168.13.255 up

La finalul configurării VLAN-urilor putem observa toate interfețele executând ifconfig în linia de comandă. Acest lucru poate fi urmărit în imaginile ce urmează:

Imaginea 9.5.a – Interfața corespunzătoare VLAN13

Imaginea 9.5.b – interfețele configurate afișate cu ifconfig

Switch Layer 3

Pentru implementarea acestei rețele vom configura un switch (comutator) de tip layer 3, mai exact echipamentul Allied Telesyn AT-8948A.

Pentru configurarea acestui echipament vom începe prin a ne conecta la portul consolă (ASYN) cu un cablu serial. Vom deschide aplicatia Minicom și prin combinația de taste CTRL + A – Z – P -C vom alege viteza 9600. Procesul de autentificare este ilustrat în imaginea 9.6.a.

Imaginea 9.6.a – autentificare switch layer 3 prin minicom

Odată autentificați putem începe configurarea și crearea VLAN-urilor. Acestea se pot crea utlizând limbajul echipamentului. Lista de comenzi poate fi afișată oricând, la executarea ?. Un VLAN se poate crea executând:

create vlan=vlan11 vid=11

Configurația generală a VLAN-urilor create pe echipament pot fi observate în imaginea 9.6.b

Imaginea 9.6.b – VLAN-uri create pe switch layer 3 ATI-8949a

Pentru ca echipamentul nostru să poată comunica cu serverul, va trebui să configurăm VLAN-urile cu adrese IP. Astfel, pentru VLAN-ul de management, 10, vom aloca adresa 172.16.0.10 cu masca de rețea corespunzătoare 255.255.255.0, iar pentru VLAN 1, vom aloca unica adresă liberă rămasă din subnetul /30, 10.0.1.2. Acest lucru se poate urmări în imaginea 9.6.c.

Imaginea 9.6.c – alocare adrese IP VLAN-uri switch layer 3

Odată create VLAN-urile, vom configura câteva porturi de interconectare. Astfel vom adăuga VLAN-urile pe toate porturile de la 1 la 4, în mod tagged (etichetat), pentru ca toate VLAN-urile să poată circula prin aceste porturi. Configurarea VLAN-urilor pe porturi poate fi observată în imainea 9.6.d

Imaginea 9.6.d – configurația VLAN-urilor pe porturi

În urma autentificării PPPOE, clienții obțin o adresă IP. Pentru ca acesția să aibă acces la internet, acele adrese IP trebuie să ajungă în tabela de rutare al acestui echipament layer 3. În imaginea 9.6.e putem observa configurarea protocolului OSPF.

Imaginea 9.6.e – protocolul OSPF pe echipamentul layer 3

10.0.1.2 – reprezintă adresa ruterului software, quagga;

area=0.0.0.3 – grupare logică de echipamente configurate cu adrese IP, inclusiv rutere; nu este o adresă IP;

ospf range=10.0.1.0 area=0.0.0.3 mask=255.255.255.252 – ”alocăm” grupării logice subnetul 10.0.1.0/30;

add ospf interface=vlan1 – interfața de comunicare;

enable ospf – activare protocol OSPF pe echipament.

Se salvează fișierul de configurare și se testează conexiunea.

Switch Layer 2

Echipamentele de tip layer 2 folosesc adrese fizice ale plăcilor de rețea (NIC – Network Interface Card) pentru a decide unde să trimită secvențele de date. În această rețea vom folosit un echipament cu management CTS PSH-2109f, rolul acestuia fiind acela de a transporta VLAN-urile în alte echipamente cascadate, dar și de a furniza acces la rețea prin intermediul VLAN-urilor. Pentru configurarea switch-ului PSH-2109f vom folosi din nou interfața serial. Odată ce suntem conectați, trebuie să ne autentificăm cu datele standard admin și fără parolă. Conectarea prin interfața serial este prezentată în imaginea 9.7.a.

Imaginea 9.7.a – Autentificare switch layer 2 minicom

Pentru configurarea echipamentului cu o adresă IP, vom accesa din meniul principal opțiunea 3. Network management (vezi imaginea 9.7.b), și apoi opținea 1.Network configuration (vezi imaginea 9.7.c). Vom configura echipamentul cu o adresă IP aparținând VLAN-ului de management, 172.16.0.20 cu masca de rețea 255.255.255.0 ca și în imaginea 9.7.d

Imaginea 9.7.b – Meniu principal echipament CTS PSH-2109f

Imaginea 9.7.c – opțiunea configurare rețea CTS PSH 2109f

Imaginea 9.7.d – configurarea echipamentului cu o adresă IP

După configurarea adreselor IP, vom continua cu crearea VLAN-urilor. Pentru a face acest lucru va trebui să accesăm din meniul principal opținea 4. Switch management (vezi imaginea 9.7.e), apoi vom accesa opțiunea 4.VLAN configuration (imaginea 9.7.f). Din meniul Static VLAN configuration overview, la opțiunea mode vom alege IEEE 802.1q Tag VLAN și vom accesa Configure VLAN (vezi imaginea 9.7.g). Vom crea VLAN-urile completând rubricile VLAN ID, VLAN name și vom configura porturile după caz (imaginea 9.7.h și imaginea 9.7.i).

Imaginea 9.7.e – Meniul principal switch PSH 2109f

Imaginea 9.7.f – Opțiunea 4 VLAN configuration

Imaginea 9.7.g – Opțiunea IEEE 802.1q Tag VLAN pentru crearea a VLAN-urilor

Imaginea 9.7.h – Configurarea VLAN-urilor pe porturi

Imaginea 9.7.i – Etichetarea VLAN-urilor pe porturi

La configurarea VLAN-ului de management, 10, va trebui să afișăm în dreptul opțiunii CPU, varianta ”V”, opțiune ce declară VLAN-ul 10, ca VLAN standard pe acest echipament, VLAN nativ. După configurarea VLAN-urilor, porturile echipamentului layer 2 arată ca și în imaginea 9.7.j.

Imaginea 9.7.j – Configurația finală a VLAN-urilor

Server DNS

DNS – Sitemul nume domeniu (Domain Name System) reprezintă acel distribuit care păstrează și interoghează date arbitrare într-o structură ierarhica. Cea mai cunoscută utilizare DNS este gestionarea domeniilor în internet. Practic, serverul DNS convertește numele domeniului într-o adresă IP. DNS rezolvă interogările în mai multe feluri. Un client poate uneori să răpundă la o interogare prin utilizarea informațiilor din cache, obținute printr-o interogare precedentă. Serverul DNS poate să-și utilizeze propriul cache pentru interogare sau poate contacta un alt server DNS în beneficiul clientului pentru a rezolva numele cerut de client, trimițând apoi rezultatul către client. Acest proces este cunoscut sub numele de recursivitate. Unul dintre cele mai des utilizate servere DNS este BIND (Berkeley Internet Name Domain).

Pentru configurarea serverului DNS va trebui să modificăm mai multe fișiere, și vom incepe cu

/etc/hosts – vezi imaginea 9.8a

Vom completa numele domeniului și adresa alocată acestuia.

Imaginea 9.8.a – adresa IP server DNS

/etc/sysconfig/network – vezi imaginea 9.8.b

Vom modifica doar câmpul hostname cu numele serverului.

Imaginea 9.8.b – numele serverului DNS

/etc/resolv.conf

Vom verifica adresa pentru serverele de nume (nameserver).

Dupa configurarea inițială, vom reporni serviciul de rețea care rulează pe sistemul de operare Linux, executând ”service network restart”. Vom continua cu instalarea pachetului BIND și editarea fisierelor:

/var/named/chroot/var/named/forward.zone – ilustrat în imaginea 9.8.c

Imaginea 9.8.d – fișierul forward.zone

/var/named/chroot/var/named/reverse.zone – prezentat în imaginea 9.8.e

Imaginea 9.8.e – fișierul reverse.zone

/etc/named.conf – vezi imaginea 9.8.f

Vom configura adresa serverului, adresa gateway, portul pe care să funcționeze și vom corecta calea spre fisierul cu zonele prezentate mai sus.

Imaginea 9.8.f – declararea zonelor în rfc1912.zones

Testare configurări – Rezultate

Pentru testarea rețelei, va trebui să ne asiguram că toate serverele sunt pornite și funcționează. Vom verifica ca echipamentele de rețea să fie interconectate corespunzător, pe porturile configurate pentru interconectare.

Testare conexiune PPPOE pe un PC cu Windows XP

Crearea aplicației de conectare pe Windows Xp se poate realiza prin mai multe metode în funcție de . Una dintre ele se realizează urmând pașii de mai jos:

Start > Settings > Control panel > Create a new connection> Next > Connect to the internet > Next > Set up my connection manually> Next> Connnect using a broadband connection that requires user name and password > Next > ISP name > Next > Se completează datele de autentificare > Next > Finish> Connect (imaginea 10.a). Înainte de a inițializa conexiunea se recomandă debifarea protocoalelor TCP/IP de pe placa de rețea a calculatorului.

Imaginea 10.a – conexiune PPPOE configurată pentru utilizatorul Profesor2

După autentificare se verifică adresa IP alocată și se testează conexiunea cu PING în serverul PPPOE. Acest lucru este demonstrat în imaginea 10.b.

-t – trimite pachete până la oprirea de către utiliztor, folosind ctrl + c;

-l – permite modificarea mărimii pachetului trimis;

Imaginea 10.b – testarea conexiunii PPPOE după autentificare

La o conexiune ulterioară reușită s-a analizat fișierul radius.log în timp real. Rezultatele pot fi vizualizate în imaginea 10.c.

Imaginea 10.c – Log radius cu alocare IP din plaja de adrese IP

O analiză de trafic pe interfața eth1.11, PPPOE, în timpul unei autentificări reușite poate fi observată în imaginea 10.d.

Imaginea 10.d – Analiză trafic eth1.11 în timpul conexiunii

În imaginea 10.k este ilustrată tabela de rutare de pe echipamentul layer 3, în urma autentificării PPPOE. Putem observa adresa IP alocată clientului în tabela de rutare, lucru ce înseamnă că acesta are acces la internet.

Imaginea 10.k – tabela de rutare al switch-ului layer 3 după o autentificare

Posibile erori pentru acest tip de conexiune sunt:

691 – datele de autentificare sunt introduse incorect;

678/651/815 – problemă fizică a conexiunii/client conectat pe VLAN necorespunzător;

769 – placă de rețea dezactivată;

718 – lipsă adrese IP libere (toate au fost alocate);

Testare conexiune DHCP pe un PC cu Windows XP

Pentru conectarea la o rețea DHCP, trebuie să ne asigurăm că placa de rețea are protocolul TCP/IP instalat, și este configurată pentru a obține adresele de rețea în mod automat (vezi imaginea 10.e). Dacă serverul DHCP alocă adrese IP doar clienților cunoscuți, atunci va trebui sa configurăm stația pe server, cu ajutorul adresei MAC (vezi imaginea 10.f).

Imaginea 10.e – configurare NiC pentru conexiune DHCP

După configurarea adresei mac în serverul DHCP, acesta va trebui repornit. Imediat după, verificăm dacă stația de lucru a primit adresa IP alocată în serverul DHCP, și testăm conexiunea cu ping (vezi imaginea 10.g).

Imaginea 10.f – alocare IP pentru MAC în serverul DHCP

Imaginea 10.g – ipconfig /all în linia de comandă din Windows XP

Conexiunea se testează cu ping în IP server, acțiune evidențiată în imaginea 10.h.

Imaginea 10.h – testare conexiune DHCP

Testare conexiune PC cu IP static pe Windows XP

Pentru a configura un PC cu un IP static, trebuie să ne asigurăm că avem instalat protocolul TCP/IP. Vom configura placa de rețea cu IP static, din VLAN-ul corespunzător, 12, vom conecta placa de rețea într-un port configurat pe VLAN12 din echipamentul layer 2 și vom testa conexiunea (vezi imaginea 10.i).

Imaginea 10.i – configurare rețea IP static și verificare conectivitate

Testare server DNS

Vom testa serverul DNS executând comenzile nslookup și dig din linia de comandă (vezi imaginea 10.j)

Imaginea 10.j – testare server DNS executând dig

Imaginea 10.j – testare DNS executând nslookup

Concluzii

În prima parte a lucrării am prezentat câteva elemente și tehnologii des folosite în rețelele de calculatoare. Avansând, putem concluziona cu ușurință faptul că proiectarea și configurarea unei rețele de calculatoare poate fi privită drept o acțiune banală, însă pentru realizarea acestui lucru, cunoașterea modului de funcționare și comunicare al echipamentelor, cunoașterea protocoalelor de rețea și cunoașterea protocoalelor de rutare, trebuie să se situeze la un nivel ridicat de înțelegere.

Având în vedere creșterea explozivă a utilizatorilor de internet, din ultimul timp, administratorii de rețele, nu doar că trebuie să supravegheze rețeaua și să o administreze, ei trebuie sa aibă în vedere și gestionarea performanțelor și securitatea rețelei, pentru a putea:

Preveni blocaje;

Preveni congestionarea traficului pe un anumit segment;

Prevedea extinderi de rețea;

În capitolul 4, subcapitolul 4.1.1.4 am prezentat o metodă eficientă de administrare a adreselor de rețea IPv4, reducând pierderile de adrese din cauza administrației proaste, sau din necunoștință de cauză.

În ultima parte a proiectului am prezentat amănunțit pașii de configurare a fiecărei componente a rețelei: de la procedura de conectare pe echipmaent până la instalarea serverelor pe sistemul de operare Linux CentOS 6.2.

În ultima parte

Tot în ultima parte a proiectului am propus instalarea a două aplicații ce facilitează administrarea bazei de date. Aplicația phpMyAdmin, permite modificarea bazei de date într-un mediu mai prietenos, online.

Pentru administrarea utilizatorilor rețelei PPPOE am am propus, instalat și configurat aplicația daloRADIUS. Această aplicație facilitează administrarea utilizatorilor, oferă posibilitatea de

a adăuga utilizatori;

șterge utilizatori;

monitorizare utilizatori;

După parcurgerea celor 10 capitole, pot spune că dezvoltarea proiectului de față a contribuit semnificativ la consolidarea cunoștințelor mele în domeniul rețelelor de calculatoare, dobândite în anii de facultate, reușind să înțeleg și să aprofundez teoria de la baza acestui domeniu.

Bibliografie

[1] http://en.wikipedia.org/wiki/Local_area_network

[2] http://en.wikipedia.org/wiki/OSI_model

[3] http://ro.wikipedia.org/wiki/Modelul_OSI

[4] http://en.wikipedia.org/wiki/IPv4

[5] http://en.wikipedia.org/wiki/IPv6

[6] Cisco CCNA-1 cursuri

[7] Cisco CCNA-2 cursuri

[8] http://www.centos.org/

[9] http://www.phpmyadmin.net/home_page/index.php

[10] http://sourceforge.net/projects/daloradius/develop

[11] http://wiki.freeradius.org/

[12] http://www.roaringpenguin.com/products/pppoe/

[13] http://www.ctsystem.com/product/ProductModelDtl.aspx?pdno=27

[14] http://www.alliedtelesis.com/media/fount/how_to_note_alliedware/c613-16050-00-B2.pdf

[15] http://www.alliedtelesis.com/p-1935.html

Bibliografie

[1] http://en.wikipedia.org/wiki/Local_area_network

[2] http://en.wikipedia.org/wiki/OSI_model

[3] http://ro.wikipedia.org/wiki/Modelul_OSI

[4] http://en.wikipedia.org/wiki/IPv4

[5] http://en.wikipedia.org/wiki/IPv6

[6] Cisco CCNA-1 cursuri

[7] Cisco CCNA-2 cursuri

[8] http://www.centos.org/

[9] http://www.phpmyadmin.net/home_page/index.php

[10] http://sourceforge.net/projects/daloradius/develop

[11] http://wiki.freeradius.org/

[12] http://www.roaringpenguin.com/products/pppoe/

[13] http://www.ctsystem.com/product/ProductModelDtl.aspx?pdno=27

[14] http://www.alliedtelesis.com/media/fount/how_to_note_alliedware/c613-16050-00-B2.pdf

[15] http://www.alliedtelesis.com/p-1935.html

Similar Posts