You are on page 1of 49

Cuprins

Cuvant inainte ..................................................................... 1


1. Retele de calculatoare - notiuni generale ............................... 3
2. Proiectarea unei retele de calculatoare .................................. 6
3. Elemente hardware ale unei retele de calculatoare ................. 8
4. Elemente software ale unei retele de calculatoare ................ 13
5. Crearea propriu-zisa a unei retele de calculatoare ................ 17
6. Verificarea conectivitatii unei retele de calculatoare .............. 37
7. Probleme frecvent intalnite si metode de rezolvare ............... 39
8. Concluzii ........................................................................... 44
9. Bibliografie ........................................................................ 48
Ghid de realizare a unei retele de calculatoare

Cuvant inainte

Materialul pe care vi-l supunem atentiei in cele ce urmeaza, este produsul final al
Proiectului de Mobilitati Leonardo da Vinci intitulat „INT- Interactive Training in
networks”, proiect derulat de Scoala postliceala FEG Iasi in anul 2008, sub egida
Programului de Invatare pe tot parcursul vietii (Lifelong Learning Programme).

Beneficiarii proiectului au fost un grup de 10 cursanti ai Scolii postliceale FEG Iasi,


specializarea Analist programator, anul II de studiu.

Obiectivul principal al proiectului a fost dezvoltarea competentelor profesionale


ale beneficiarilor, printr-un stagiu de practica, cu o durata de 4 saptamani, in domeniul
retelelor de calculatoare, organizat in parteneriat cu IES Feria del Atlantico din Insulele
Canare, Spania.

Totodata, ne-am propus ca in cadrul proiectului sa realizam un instrument de


lucru pentru cadrele didactice si cursanti- un ghid de creare a retelelor de calculatoare.

Ghidul a fost intocmit de participantii la proiect si constituie rezultatul unor


activitati de autodocumentare de pe diverse pagini web. Totodata acesta se doreste a fi un
ajutor tuturor celor care doresc sa afle mai multe informatii despre retelele de calculatoare
si modul de realizare a acestora.

Iasi, aprilie 2008

1
Ghid de realizare a unei retele de calculatoare

2
Ghid de realizare a unei retele de calculatoare

1. Retele de calculatoare – notiuni generale

Un grup de doua sau mai multe calculatoare conectate impreuna formeaza o retea.
Calculatoarele dintr-o retea sunt numite noduri. Raportat la resurse, o retea de
calculatoare este un ansamblu de resurse fizice (echipamente de comunicatie, medii de
transmisie), logice (sisteme de operare, aplicatii) si informationale (biti, date) care
comunica intre ele.

Componentele retelei de calculatoare

O retea de calculatoare poate fi structurata in urmatoarele componente:


 componenta fizica (hardware) - cuprinde calculatoare, porti, punti,
mediile de transmisie;
 componenta logica (software) - cuprinde sisteme de operare, aplicatii;
 componenta informationala cuprinde datele care circula prin retea;
Niveluri ale unei retele de calculatoare

 Nivelul fizic - este constituit din cablurile sau alte echipamente ce leaga
calculatoarele;
 Nivelul logic - interpreteaza semnalele obtinute;
 Nivelul de retea - identifica calculatoarele in retea;
 Nivelul de transport - raspunde de corectitudinea receptionarii datelor
transmise intre calculatoare;
 Nivelul de aplicatie - este software-ul folosit de fiecare calculator pentru
accesul la alte resurse ale retelei;
Avantajele utilizarii calculatoarelor in retea:

 permite partajarea utilizarii resurselor indifferent de localizarea lor fizica;


 permite accesul programelor de la distant;
 permite accesarea bazelor de date de la distanta;
 posibilitatea persoanelor de a lucre acasa;
 reducerea costului;
 realizeaza o comunicare mai rapida intre oameni.

3
Ghid de realizare a unei retele de calculatoare

Tipuri de retele

In functie de aria de intindere retele se pot clasifica in:


 Local Area Network(LAN) - retea locala, in care calculatoarele sunt localizate
foarte aproape unele de altele (in aceeasi cladire);
 Metropolitan Area Network(MAN) - retea metropolitana, se intinde pe
teritoriul unui oras;
 Wide Area Network(WAN) - retea de larga acoperire, comunicarea se face
intre calculatoare aflate la o distant foarte mare unele de altele;
 Global Area Network(GAN) - retea globala, este reteaua care leaga intre ele
calculatoarele de pe intreg globul (Internetul).
Pentru a clasifica tipurile de retele se pot folosi mai multe criterii, printre care:
 Topologia-aranjarea geometrica a sistemului de calculatoare. Conform acestui
criteriu sunt cunoscute retelele:
1) magistrala (bus) - calculatoarele sunt asezate asemanator cu locurile dintr-
un autobuz. Calculatoarele sunt interconectate la cablul principal al retelei si au
acces in mod egal la toate resursele retelei. Aceasta retea are insa un defect si
anume: daca reteaua este intrerupta intr-un loc fie accidental, fie prin adaugarea
unui alt nod de retea atunci intreaga retea este scoasa din functiune. Este totusi
una din cele mai ieftine moduri de a pune la cale o retea.

2) stea (star) - calculatoarele sunt asezate sub forma de stea. Legatura intre
calculatoare se face prin intermediul unui concentrator. Avantajul esential al
acesui tip de retea este ca celelalte cabluri sunt protejate in situatia in care un
calculator este avariat sau un cablu este distrus.

3) inel (ring) - calculatoarele sunt asezate in cerc. Legatura intre calculatoare se


face prin intermediul unui port de intreare si a unui port de iesire. Fiecare
calculator transmite date catre urmatorul calculator din retea prin portul de iesire
al calculatorului nostrum catre portul de intrare al calculatorului adresat;

4) arbore (tree)-calculatoarele sunt aszate sub forma de arbore;

5) ring star (inel stea);

6) plasa.

4
Ghid de realizare a unei retele de calculatoare

 Protocolul - set de reguli si semnale pe care calculatoarele din retea le folosesc


pentru a comunica. Unul dintre cele mai importante protocoale pentru retelele
LAN este numit ETHERNET.

 Arhitectura - determina clasificarea retelelor in urmatoarele retele:

1) Retele peer to peer(retele punct la punct) - fiecare calculator este


responsabil: cu punerea resurselor proprii la dispozitia altor calculatoare din
retea aceste resurse pot fi fisiere, directoare, programe de aplicatii,
imprimante modeme, etc, de configurarea si pastrarea propriei sale securitati
pentru aceste resurse si este responsabil de accesarea resurselor din retea
necesare da la alte calculatoare omologe.

Avantajele retelei peer to peer sunt:


- usor de administrat;
- utilizarea unor component hardware mai putin costisitoare;
- nu este necesar un system de operare in retea.
Dezavantajele retelei peer to peer:
- nu sunt foarte sigure;
- pot afecta performantele utilizatorului;
- dificil de realizat copii de siguranta.
2) Retele client/server - toate resursele de retea disponibile (fisierele,
directoarele, aplicatiile) sunt gestionate si gazduite centralizat, iar de acolo
sunt accesate de catre calculatoarele client. Calculatoarele server dintr-o
retea client/server sunt responsabile cu punerea la dispozitie si gestionarea
resurselor partajate adecvate, precum si cu administrarea securitatii acestor
resurse.

Avantajele retelelor client/server:


- foarte sigure;
- foarte fiabile;
- performante mai bune;
- copii de siguranta centralizate.
Dezavantajele retelelor client/server:
- mari consumatoare de resurse hardware;
- necesita administrare profesionista.
5
Ghid de realizare a unei retele de calculatoare

2. Proiectarea unei retele de calculatoare

Reteaua de calculatoare capata o importanta din ce in ce mai mare in contextul


evolutiei continue a mediului electronic ca suport pentru afaceri. Folosita nu numai pentru
acces internet si mesagerie electronica, ci si pentru partajarea resurselor sau pentru
aplicatii distribuite, reteaua de calculatoare este unul dintre principalele aspecte luate in
discutie in amenajarea unui nou spatiu.
Neglijarea aspectelor legate de reteaua de calculatoare si adoptarea unei solutii de
moment, folosind echipamente instalate incorect sau incomplet au de cele mai multe ori
consecinte negative importante. Acestea se manifesta in special prin performante foarte
slabe ale retelei, disponibilitate redusa, politici incoerente de securitate si de acces la
resurse.
Unul dintre cei mai importanti pasi in realizarea unei retele de calculatoare il
reprezinta etapa de planificare si proiectare a retelei. Aceasta etapa garanteaza ca reteaua
care urmeaza sa fie executata conform planului de detaliu se conformeaza normelor
interne si internationale de securitate: emisii, interferente, rezistenta la incendii, fiabilitate
si rezistenta la uzura. De asemenea, acest pas ia in calcul evolutia in timp, pentru a
asigura dezvoltarea omogena si reducerea probabilitatii de aparitie a congestiilor de trafic,
care duc la scaderea drastica a performantei retelei si la pierderea de informatii.

6
Ghid de realizare a unei retele de calculatoare

Procesul de proiectare a retelei este constituit din urmatorii pasi:


Analiza nevoilor de comunicare electronica, schimb rapid de informatii, servicii si
resurse la nivelul firmei.
Stabilirea standardelor si a topologiei retelei. Stabilirea modelului de acces la
retea si a modului de securizare a informatiei (in special pentru retelele wireless sau care
includ segmente wireless, tunele sau legaturi VPN). Selectionarea echipamentelor active si
pasive de retea Identificarea locatiilor pentru amplasarea echipamentelor de retea.
Identificarea si masurarea traseelor de cablu si amplasarea prizelor de retea (in cazul
retelelor cu infrastructura prin cablu).
Realizarea planului de detaliu al retelei. Realizarea caietului de sarcini pentru
constructia retelei. Crearea politicilor-cadru de acces la retea si a politicilor de securitate.
Crearea unui deviz estimativ pentru constructia retelei.
Deoarece nu credem in pachete fixe si pentru ca adaptam fiecare solutie nevoilor
clientilor nostri, nu avem un pret standard pentru acest serviciu. In urma analizei
preliminare, vom stabili pretul in functie de numarul estimat de ore de lucru pentru
elaborarea planului.
Poti integra acest serviciu cu celelalte servicii dedicate retelelor: cablare,
extindere, optimizare, sau cu oricare alt serviciu pe care il oferim, pentru a beneficia de
reduceri substantiale.
Servicii de Retea
Retelele de calculatoare - intranet-urile - au devenit in acest moment
indispensabile oricarei companii. Prin utilizarea unei retele de calculatoare resursele
informatice (hardware, software, baze de date) devin mai usor de utilizat si gestionat,
marind in acelasi timp productivitatea totala a companiei.
Reducerea costurilorprin partajarea resurselor existente si a echipamentelor
periferice este unul dintre avantajele majore ale utilizarii unei retele de calculatoare.
Posibilitatea extinderii ulterioare prin adaugarea de noi sisteme sau componente,
transferul rapid de date si mediul facil de comunicare completeaza lista avantajelor.
Putine firme sunt acelea care nu dispun inca de o retea de calculatoare, dar
pentru acestea exista tehnicienii de retea ai e-PRICE.ro, capabili sa proiecteze,
configureze si sa optimizeze o retea. Tot ei sunt aceia care va pot oferi suportul pentru
instalarea aplicatiilor specifice si se vor ocupa de buna functionare a retelei in continuare.

7
Ghid de realizare a unei retele de calculatoare

3. Elemente hardware ale unei retele de calculatoare

O retea are in alcatuirea sa o serie de componente elementare care asigura buna


ei functionare, precum si integrarea sa in cadrul altor retele. In mare, componentele unei
retele ar fi: placi de retea (NIC), switch, router, cablu UTP, conectori.
Placa de retea este un circuit electronic ce permite comunicarea intre calculator
si retea. Se monteaza, de obicei, intr-un slot de pe placa de baza a calculatorului si
furnizeaza interfata de conexiune cu reteaua. Tipul placii de retea trebuie sa corespunda
cu mediul si protocolul folosite in retea.
Placa de retea comunica cu reteaua printr-o conexiune seriala si cu calculatorul
printr-o conexiune paralela.
Exemple de protocoale: Ethernet, Token ring, FDDI.
Tipuri de medii de comunicatie: twisted-pair, coaxial , wireless, fibra optic.

8
Ghid de realizare a unei retele de calculatoare

Un switch de retea este un dispozitiv care realizeaza conexiunea diferitelor


segmente de retea pe baza adreselor MAC. Dispozitivele hardware uzuale includ switch-
uri, care realizeaza conexiuni de 10, 100 sau chiar 1000 MB pe secunda, la duplex
jumatate sau integral.
Jumatate duplex inseamna ca dispozitivul poate doar sa trimita sau sa primeasca
la un moment dat, in timp ce duplex integral inseamna posibilitatea trimiterii si a primirii
concomitente de informatie.
Utilizarea extinderilor special proiectate fac posibila realizarea unui numar mare
de conexiuni utilizand diverse medii de retea, incluzand tehnologii utilizate curent, precum
Ethernet, Fibre channel, ATM, IEEE 802.11.
Daca intr-o retea sunt prezente doar switch-uri si nu exista huburi, atunci
domeniile de coliziune sunt fie reduse la o singura legatura, fie (in cazul in care ambele
capete suporta duplex integral) eliminate simultan. Principiul unui dispozitiv de transmisie
hardware cu multe porturi poate fi extins pe mai multe straturi, rezultand switch-ul
multilayer.
Un repetor este cel mai simplu dispozitiv multi-port. Totusi, tehnologia folosita
este considerata depasita din moment ce un hub retrimite orice pachet de date primit la
toate porturile sale cu exceptia celui de la care l-a primit.
Atunci cand se folosesc calculatoare multiple viteza scade rapid si incep sa apara
coliziuni care incetinesc si mai mult conexiunea. Prin folosirea switch-ului acest neajuns a
fost rezolvat.

9
Ghid de realizare a unei retele de calculatoare

Routerul este un dispozitiv de interconectare a retelelor locale de calculatoare,


care permite transmiterea pachetelor de date dintr-o retea locala, intr-o alta retea pe baza
unui proces numit rutare.
Rutare inseamna alegerea celei mai bune cai pentru un pachet intr-o anumita
retea. Bineinteles, computerele care iau aceste decizii se numesc routere. Din punctul de
vedere al retelelor locale, routerul este gateway-ul catre lumea exterioara. Fiecare host
trebuie sa stie gateway-ul sau ruta implicita. Acest lucru inseamna configurarea
computerului astfel incat acesta sa cunoasca adresa IP a ruterului sau implicit. In cazul in
care computerul tinta nu se afla in aceeasi retea cu expeditorul, acesta din urma va
contacta routerul si se va baza pe el pentru descoperirea caii catre tinta si trimiterea
pachetelor la destinatie. Si aici isi dovedesc utilitatea cele doua parti ale adresei IP.
Routerul are nevoie de partea de retea pentru a gasi reteaua tinta, iar partea host
desemneaza tinta din cadrul retelei tinta. Daca reteaua sursa este aceeasi cu reteaua
tinta, inseamna ca cele doua computere fac parte din aceeasi retea locala. In acest caz,
expeditorul foloseste ARP pentru a descoperi adresa MAC si trimite datele direct la aceasta
adresa. Subnet mask este folosit pentru a afla care parte a adresei apartine retelei si care
host-ului.

10
Ghid de realizare a unei retele de calculatoare

Tipuri de cablu
UTP: Unshielded Twisted Pair (Cablu cu perechi rasucite neecranat)
Cablul UTP este cea mai des intalnita varianta de cablu cu perechi rasucite din
retelele de date. Cablurile UTP sunt numite adesea cabluri Ethernet, dupa Ethernet,
standardul cel mai raspandit (dar nu si cel mai fiabil) ce foloseste cabluri UTP. Acesta este
tipul principal de cablu utilizat in bucla locala a retelelor telefonice si in retelele de date (in
special drept cablu patch sau conexiune temporara la retea) datorita flexibilitatii sale
deosebite.
Spre deosebire de FTP si STP, cablul UTP nu are nici un tip de ecranare.
FTP: Foiled Twisted Pair (Cablu cu perechi rasucite in folie)
Cablul FTP este un cablu UTP in care conductorii sunt inveliti intr-o folie
exterioara de ecranare in scopul protejarii impotriva interferentelor externe. Folia
exterioara are, de asemenea, rolul de conductor de impamantare.
STP: Shielded Twisted Pair (Cablu cu perechi rasucite ecranat)
In acest tip de cablu, fiecare pereche este invelita intr-o folie de ecranare si ofera
o buna protectie impotriva interferentelor si a diafoniei. Foliile de ecranare au, de
asemenea, rolul de conductor de impamantare.
Cablul STP a fost utilizat cu precadere in retelele token ring, dar in prezent este
rar implementat deoarece potentialele performante superioare tipului UTP nu justifica
diferenta mare de pret. In plus, din cauza foliilor, flexibilitatea cablului este mult redusa.

11
Ghid de realizare a unei retele de calculatoare

Un conector este un ansamblu din elemente de metal si plastic care este folosit
pentru conectarea unor cabluri intre ele sau a unui cablu la un echipament. Conectorii
sunt intotdeauna pe cablu (porturile sunt pe echipamente).

Mufare cablu UTP


Acest mini tutorial prezinta modalitatea de mufare a unui cablu UTP ethernet.
Pentru realizarea unui cablu Ethernet aveti nevoie de cablu, doua mufe RJ-45 si un cleste
de sertizare UTP.
In urmatoarea imagine este prezentata diagrama pinilor (pin-out diagram) pentru
cele doua tipuri de cabluri UTP normal (straight-through cable) care se foloseste la
conectarea calculatorului la router/switch si in dreapta diagrama pinilor pentru cablul
cross-over, cablu ce se foloseste la conectarea directa a doua PC-uri sau doua switch-uri.
Mai jos in imagine sunt prezentate cele doua standarde de culori EIA/TIA 568A si EIA/TIA
568B.

12
Ghid de realizare a unei retele de calculatoare

4. Elemente software ale unei retele de calculatoare

Componentele software necesare intr-o retea includ urmatoarele elemente:


 Protocoale care definesc si regleaza modul in care comunica doua sau
mai multe dispozitive.

 Software la nivel hardware, cunoscut ca microcod sau drivere, care


controleaza modul de functionare al dispozitivelor individuale, precum
placile de interfata cu reteaua.

 Software pentru comunicatii.

Protocoale
Asigurarea conectivitatii fizice pentru o retea reprezinta partea cea mai usoara.
Adevarata greutate consta in dezvoltarea unor mijloace de comunicare standard pentru
calculatoare si alte dispozitive atasate la retea. Aceste mijloace de comunicare sunt
cunoscute oficial ca protocoale.
Protocoalele pentru retele LAN sunt numite frecvent arhitecturi LAN, pentru ca
sunt incluse in NIC. Ele predetermina in mare masura forma, dimensiunea si mecanica
retelei.
Telnet = permite accesul la distanta al unui calculator utilizator conectat la
Internet la un alt calculator utilizator conectat la randul sau la Internet, cu conditia ca
utilizatorul care acceseaza sa aiba drept de acces la calculatorul accesat.
 FTP si TFTP = protocoale de transfer de fisiere intre calculatoare.

 SMTP = protocol pentru transferul postei electronice intre calculatoare.

 Kerberos = protocol pentru transferul confidential de date intre


calculatoare.

 SNMP = protocol pentru monitorizarea si administrarea retelelor de


calculatoare.

 DNS = protocolul care permite denumirea simbolica a calculatoarelor


conectate la Internet.

13
Ghid de realizare a unei retele de calculatoare

 NFS = colectie de protocoale care permite accesul transparent la


fisierele si directoarele dintr-o retea de calculatoare.

 TCP = protocol orientat pe conexiune care permite transferul sigur si


fiabil al datelor intre procesele aplicatiilor ce ruleaza pe calculatoare
conectate la Internet.

 UDP = protocol neorientat pe conexiune cu functie oarecum similara cu


TCP, dar care nu garanteaza transferul sigur al datelor.

 IP = protocol ce asigura transferul pachetelor intre calculatoarele


conectate la Internet.

 ICMP = protocol de transfer a informatiilor de comanda si eroare intre


componentele retelei.

 ARP si RARP = protocoale ce asigura corespondenta directa si inversa


intre adresele hardware si adresele Internet ale calculatoarelor conectate
la Internet.

 POP3 = protocol simplu pentru posta electronica, in virtutea caruia


clientii pot trimite si citi posta electronica de la un server POP3.

 IMAP = o versiune mai complicata a protocolului POP3.

14
Ghid de realizare a unei retele de calculatoare

Drivere de dispozitiv
Un driver de dispozitiv este un program de nivel hardware care controleaza un
anumit dispozitiv. Un driver de dispozitiv poate fi privit ca un sistem de operare in
miniatura pentru o singura componenta hardware. Fiecare driver contine toata logica si
toate datele necesare pentru a asigura functionarea corecta a dispozitivului respectiv. In
cazul unei placi de interfata cu reteaua (NIC), driverul include furnizarea unei interfete
pentru sistemul de operare al gazdei.

Software pentru comunicatii


Componentele hardware si software de retea care au fost descrise anterior nu au
capacitatea de a-i permite unui utilizator sa foloseasca efectiv reteaua. Ele nu fac decat sa
asigure infrastructura si mecanismele care permit utilizarea acesteia. Sarcina utilizarii
efective a retelei cade in seama aplicatiilor software specializate, care controleaza
comunicatiile.
Indiferent de tipul sau complexitatea aplicatiilor, software-ul pentru comunicatii
reprezinta mecanismul care face banda de frecventa cu adevarat utilizabila.

15
Ghid de realizare a unei retele de calculatoare

Daca ar fi sa facem o clasificare a serverelor dupa functia pe care acestea o


realizeaza, am putea sa le grupam in urmatoarele categorii:
 Servere de fisiere = furnizeaza fisiere la cererea clientului, spre
exemplu un depozit de documente (in engleza "document repository").

 Servere de baze de date = acestea stocheaza colectii mari de date


structurate sub forma unor baze de date; totodata furnizeaza servicii de
interogare a acestora folosind SQL.

 Servere de groupware = faciliteaza unui grup de participanti sa


lucreze impreuna intr-un mediu partajat.

 Servere WWW = sunt servere de fisiere care contin componentele unui


site WWW. Accesul la ele se face printr-un program client special numit
Navigator (in engleza "browser").

 Servere de posta electronica = permit receptia, stocarea si trimiterea


de mesaje prin posta electronica.

 Servere de obiecte = stocheaza obiecte si permit programelor client


sa trimita mesaje acestor obiecte.

 Servere de imprimare = furnizeaza clientilor servicii de imprimare.

 Servere de aplicatii = sunt servere dedicate uneia sau mai multor


aplicatii particulare si contin programele dedicate aplicatiei respective.

16
Ghid de realizare a unei retele de calculatoare

5. Crearea propriu-zisa a unei retele de calculatoare

Cea mai simpla retea este o retea intre 2 calculatoare. Pentru asta acem nevoie
de urmatoarele:
 Doua calculatoare;

 Doua placi de retea (in cazul in care cele 2 calculatoare nu au deja placa
de retea integrata);

 Un cablu de retea CrossOver.

Dupa ce ne-am asigurat ca cele 2 calculatoare dispun de placi de retea montate,


facem legatura intre ele prin cablul de retea.
Urmeaza sa atribuim IP-uri pentru cele 2 calculatoare. Folosim o clasa locala de
ip-uri.
Un exemplu ar putea fi asa:

Pentru primul calculatoar setam:


IP - 192.168.0.1
Mask - 255.255.255.0

17
Ghid de realizare a unei retele de calculatoare

Pentru cel de-al doilea:


IP - 192.168.0.2
Mask - 255.255.255.0

Puteti pune ce IP vreti, dar important e ca cele 2 calculatoare sa aibe IP-uri


diferite.
Dupa asta puteti face un test sa vedeti daca totul este ok. Deschideti
commanderul de DOS de pe calculatoarul cu IP-ul 192.168.0.1 [(Start -> Run : cmd) pt
WIN XP sau (Start -> Run : command) pt WIN 98] unde scrieti:
ping 192.168.0.2

daca obtineti ceva de genul:


Reply from 192.168.0.2: bytes=32 time=511ms TTL=54

18
Ghid de realizare a unei retele de calculatoare

atunci totul este corect si aveti o retea functionala.


Pentru a lega in retea 2 sau mai multe calculatoare acem nevoie de urmatoarele:

 Calculatoarele propriu-zise;

 Fiecare calculator sa fie dotat cu placa de retea;

 Cabluri de retea normal (sau DIRECT);

 Switch (unu sau mai multe in functie de marimea retelei).

Acest tutorial este pentru a intelege principiul de realizare, iar pentru realizarea
unei retele in mod profesional mai sunt necesare echipamente de retea suplimentare.
O sa facem un exemplu de retea intre calculatoare pana la un numar de 254 de
calculatoare.
Presupunem ca toate calculatoarele sunt distribuite la maxim 200 de metri
departare de un punct fix.
In cazul in care aceste calculatoare sunt distribuite pe o raza mai mare trebuie sa
montam un switch la fiecare 100 metri de cablu UTP.
Nu recomand sa folositi switch-uri la 100 de metri de cablu in cazul in care
reteaua necesita acest lucru; in acest caz este indicat sa folositi fibra optica si impartirea
retelei in subretele.

Sa incepem:

Pentru o retea de pana in 24 de calculatoare:


Montati un switch de 24 de porturi in centru reletei dumneavoastre. Fiecare
calculator il legati printr-un cablu de retea in switch. Distanta de la switch la calculator
trebuie sa fie de maxim 100 metri.
Procedam astfel pentru fiecare calculator pe care trebuie sa il legam la retea.
Dupa legarea in switch trebuie sa atribuim IP-uri fiecarul calculator in parte. Ex. de la
sfarsitul tutorialului.

19
Ghid de realizare a unei retele de calculatoare

Pentru o retea mai mare (peste 24 de calculatoare):


Montati un switch de 16 porturi in centrul retelei (acel punct fix de care vorbeam
la inceput); La acest switch legam celelalte switch-uri.
Incercati sa grupati calculatoarele situate la mai mult de 100 de metri de switch-
ul central, facand astfel mai multe retele mai micute de calculatoare.
Folosim switch-uri de 24 de porturi pe care le legam cu un cablu de retea
CrossOver de switch-ul central (cel de 16 porturi).
Calculatoarele se leaga la switch-urile de 24 de porturi.
Atentie! Pentru fiecare switch de 24 de porturi aveti la dispozitie 23 de intrari
pentru calculatoarele din retea si un port pentru legatura la switch-ul central.
Legarea calculatoarelor in switch-ul de 24 de porturi se face la fel ca mai sus (in
cazul unei retele de maxim 24 de calculatoare).

20
Ghid de realizare a unei retele de calculatoare

Urmeaza sa atribuim IP-uri:


Indiferent de numarul de calculatoare din retea (maxim 254 de calculatoare):

Pentru primul calculator setam:


IP - 192.168.0.1
Mask - 255.255.255.0

Pentru cel de-al doilea:


IP - 192.168.0.2
Mask - 255.255.255.0

..................................

Pentru cel de-al 254:


IP - 192.168.0.254
Mask - 255.255.255.0

Important. Nu trebuie sa atribuiti acelasi IP pentru 2 sau mai multe calculatoare.


Fiecare calculator din retea trebuie sa aibe IP unic.

Pentru a testa reteaua folositi programul PING. Deschideti commanderul de DOS


de pe calculatorul pe care lati legat [(Start -> Run : cmd) pt WIN XP sau (Start -> Run :
command) pt WIN 98] unde scrieti:
ping 192.168.0.3 sau oricare IP existent in retea

daca obtinneti ceva de genul:


Reply from 192.168.0.3: bytes=32 time=511ms TTL=54

21
Ghid de realizare a unei retele de calculatoare

atunci totul este corect si aveti o retea functionala.

Cum puteti afla sau verifica ce adresa IP are calculatorul dumneavoastra?

Exista mai multe posibilitati, dar cea mai simpla si sigura este urmatoarea:

Se deschide commanderul de DOS:

1. Start -> Run unde scriem cmd


2. In fereastra care tocmai a aparut tastati urmatoarea comanda: ipconfig
O sa vedeti ceva de genul:

Ethernet adapter Local Area Connection:

Connection-specific DNS Suffix . : lan


Link-local IPv6 Address . . . . . : fe80::b045:46ec:44b6:110b%8
IPv4 Address. . . . . . . . . . . : 192.168.1.68
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 192.168.1.254

Unde:
Connection-specific DNS Suffix - este numele pe care conexiunea respectiva
il are;
IPv4 Address - este adresa IP care este setata pe acea conexiune (ceea ce va
intereseaza pe dumneavoastra);
Subnet Mask - maska subretelei;
Default Gateway - Adresa ip a gateway-ului.

22
Ghid de realizare a unei retele de calculatoare

Comanda ipconfig este foarte utilia. De multe ori, desi ati setat corect adresa IP
pentru calculatorul dumneavoastra, exista cazuri de conflict sau alte probleme, iar
calculatorul dumneavoastra nu finalizeaza setarea adresei IP.
Prin metoda de mai sus, puteti verifica daca statia dumneavoastra are setat
corect adresa IP.

O comanda mai complexa ar fi: ipconfig /all

Printe multe alte rezultate intoarse de aceasta comanda, obtineti si urmatoarea


linie:

Physical Address. . . . . . . . . : 00-1A-72-39-02-47

Numarul 00-1A-72-39-02-47 (in cazul dumneavoastra o sa fie altul) - este


numarul adresei MAC al placii dumneavoastra de retea. Sunt cazuri in care doriti sa aflati
aceasta adresa MAC.
Una din metodele de aflare a adresei MAC tocmai asta este.

23
Ghid de realizare a unei retele de calculatoare

Configurare router broadband


Folosirea unui router broadband permite partajarea unei conexiuni la Internet
pentru mai multe calculatoare fara a plati ISP-ului taxe suplimentare.
Datele conectarii la Internet (IP, Subnet Mask, DNS si Gateway) comunicate de
ISP vor fi folosite pentru configurarea partii "de intrare" (WAN) a routerului. Practic toate
calculatoarele din retea vor "iesi" la Internet de pe aceeasi adresa IP folosind NAT
(Network Address Translation).
Routerul asigura deasemenea schimbul fisierelor intre calculatorele conectate in
porturile acestuia, protectia impotriva atacurilor hackerilor, se configureaza usor si nu
necesita intretinere iar dezavantajul este ca unele aplicatii nu functioneaza sub un router,
fara a face unele setari speciale.

Routerul este un device care conecteaza reteaua WAN (reteaua providerului) cu


reteaua LAN (retea formata din calculatoarele conectate la router prin porturile LAN ale
acestuia). Totodata trimite mai departe pachetele de date primite catre urmatorul nod de
retea, in drumul acestora catre destinatie.
In imaginea de mai sus se observa ca routerul are o adresa IP a portului WAN si o
adresa IP pentru LAN (folosita de calculatoarele din retea ca adresa Gateway).

24
Ghid de realizare a unei retele de calculatoare

A1. Conexiunea la Internet (WAN)


Cele mai des folosite conexiuni sunt realizate prin modemuri de cablu TV si
modemuri DSL care furnizeaza Internetul pe porturi Ethernet.

A.2. Conexiunea locala (LAN)


Majoritatea routerelor au patru porturi Ethernet 10/100Mbps, iar la nevoie
numarul de porturi se poate extinde prin conectarea unui switch.

A.3. Wireless LAN (WLAN)


IEEE 802.11 este un set de standarde pentru Wireless Local Area Network
(WLAN), dezvoltat de IEEE pentru benzile publice de 2,4GHz si 5GHz.
Standardul 802.11b este standardul pentru Wireless Ethernet.
Produsele care poarta eticheta Wi-Fi (brand Wi-Fi Alliance) sunt testate si
certificate ca funtioneaza impreuna, astfel este asigurata interoperabilitatea
echipamentelor wireless bazate pe standardele 802.11, provenite de la diversi producatori.
Caracteristicile conexiunii wireless:
 functioneaza in banda 2,4GHz (802.11b si 802.11g), iar 802.11a in
banda 5GHz

 utilizeaza tehnica spectrului imprastiat

 pentru emisia radio nu este necesara aprobarea din partea forurilor


abilitate.

Conexiunea wireless este folosita in situatia in care instalarea cablurilor este


anevoioasa sau este necesara mobilitatea computerelor. Adaugarea in timp de noi
echipamente in retea se face cu mare usurinta, fara a fi necesare lucrari de reamenajare a
incaperii (instalari cabluri si mascarea lor).

A.4. NAT
NAT este un translator intre cele doua retele, cea publica (Internetul) si cea
privata (locala). Datorita acestui fapt routerul actioneaza ca un firewall ascunzand
adevaratele adrese IP ale calculatoarelor din retea.
Verifica aici adresa ta IP publica cu care de identifici pe Internet.

25
Ghid de realizare a unei retele de calculatoare

Cand un calculator din reteaua locala (privata) acceseaza date din Internet, NAT-
ul face legatura intre calculatorul local si cel accesat iar cand datele sunt furnizate NAT-ul
le trimite calculatorului solicitant din reteaua locala.

A.5. SPI
Unele routere au posibilitatea filtrarii datelor tranzitate (Stateful Packet
Inspection), similar unui firewall puternic, in vederea prevenirii atacurilor din reteaua
publica.

A.6. Port forwarding


În situatia in care in reteaua locala sunt gazduite calculatoare care ruleaza
servere dedicate (de exemplu server web, server mail, server FTP) se asociaza o cale intre
portul routerului si portul corespondent al calculatorului responsabil cu aplicatia
respectiva.
Spre exemplu in cazul in care din Internet se doreste vizitarea paginii web de la
adresa IP WAN a routerului, atunci acesta trimite solicitarea catre portul 80 al calculatorul
care gazduieste serverul web.

A.7. DMZ
Unele routere permit unui singur calculator din reteaua locala sa-si expuna spre
Internet toate porturile fara a mai fi protejat prin firewall, numit Demilitarized Zone. În
situatia in care aplicatia nu functioneaza folosind port fordwarding se poate folosi
facilitatea DMZ dar fara securitatea calculatorului.

Datele conexiunii WAN


Routerul are un port WAN (Wide Area Network) prin care se conecteaza la
reteaua providerului. Datele de configurare pentru acest port v-au fost comunicate de
catre ISP in momentul instalarii conexiunii la Internet si le-ati folosit pentru setarea placii
de retea a calculatorului inainte de a folosi routerul.

Inainte de a conecta routerul notati datele de configurare ale placii de retea


instalate in calculatorul conectat la Internet. Pentru aceasta procedati in felul urmator:
faceti clic pe Start, apoi Run, introduceti de la tastatura cmd si apoi OK sau Enter. In
fereastra aparuta introduceti ipconfig /all

26
Ghid de realizare a unei retele de calculatoare

Datele obtinute sunt:


Physical Address - este adresa MAC a placii de retea (sase grupuri de cate doua
caractere despartite de semnul minus)
DHCP Enabled - Yes pentru conexiune tip Dynamic IP Address (adresa este
furnizata de un server DHCP) si No pentru Static IP Address (IP fix)
IP Address, Subnet Mask, Default Gateway, DNS Servers

Conectarea routerului

Conectarea alimentarii - conectati jack-ul de alimentare in router si apoi conectati


alimentatorul in priza.

Conectarea cablului de Internet - conectati un patch-cord (cablul straight) in


portul WAN al routerului iar celalalt capat la portul Ethernet al modemului de cablu sau
DSL.

Conectarea computerului la router - conectati un alt patch-cord (cablul straight)


intr-unul din porturile LAN din router iar celalalt capat la placa de retea a calculatorului.
Similar se conecteaza si celelalte calculatoare. Deobicei fiecare port Ethernet al routerului
are corespondent pe panoul frontal un LED care atunci cand este aprins indica conectarea
corecta a unui calculator la acel port.

Configurare router

Pentru configurarea routerului se acceseaza interfeta web folosind un browser.


Pentru autentificare va sunt solicitate username si password. Toate aceste date inclusiv
adresa paginii sunt indicate in manualul de utilizare.

D.1. WAN - Conexiunea de Internet


Deseori producatorul prezinta un wizard pentru configurarea conexiunii de
Internet cateodata mentionata ca WAN (Wide Area Network).

27
Ghid de realizare a unei retele de calculatoare

Tipurile conexiunii de Internet cele mai des intalnite sunt:


 Static IP Address - adresa IP este fixa, fiind furnizate de ISP

 Dynamic IP Address - adresa IP este obtinuta automat de la ISP

 PPPoE - utilizata in cazul conexiunilor DSL, implica pentru conectare


folosirea unui account si password

D.1.1. Static IP Address


Informatiile de care avem nevoie pentru configurare in acest caz sunt:
 WAN IP Address - este adresa IP a conexiunii de Internet

 WAN Subnet Mask

 WAN Gateway

 Primary DNS

 Secondary DNS

fiind furnizate de ISP. Modificarea acestora va trebui comunicata clientului in


prealabil pentru modificarea parametrilor placii de retea, eventual a routerului.

D.1.2. Dynamic IP Address


În acest caz sunt solicitate doua campuri:
 Host Name (nu se completeaza)

 MAC Address - routerul ca orice echipament de retea are o adresa Media


Access Control (MAC) organizata ca 6 grupuri de cate 2 caractere

În acest caz adresa IP este furnizata de serverul DHCP al ISP-ului. Functionarea


Internetului nu va fi afectata de eventualele modificari efectuate in timp de catre ISP.
În majoritatea cazurilor producatorul da posibilitatea utilizatorului sa cloneze
adresa MAC a calculatorului pentru router (Clone MAC Address), cu alte cuvinte routerul
va copia adresa MAC a calculatorului de pe care se face configurarea.

28
Ghid de realizare a unei retele de calculatoare

D.1.3. PPPoE (Point-to-Point Protocol Ethernet)


Trei campuri sunt solicitate:
 PPPoE Account

 PPPoE Password

 PPPoE Service Name (nu se completeaza)

În cazul folosirii unei astfel de conexiuni eliminati orice alt client software PPPoE
instalat pe calculatoare.
Nota 1: Deobicei adresa MAC a routerului este marcata pe carcasa acestuia.
Nota 2: Daca utilizati o conexiune tip Static IP Address iar ISP-ul nu va permite
decat conectare unui singur calculator (deci un singur MAC) puteti apela la un mic
artificiu. Selectati conexiunea tip Dynamic IP Address apasati butonul Clone MAC Address,
salvati, iar apoi selectati din nou conexiunea Static IP Address, routerul pastrand adresa
clonata.
În acest moment pe toate calculatoarele conectate prin router ar trebui sa
functioneze conexiunea la Internet. În situatia nefunctionarii verificati modul de conectare
descris anterior si consultati sectiunea Troubleshooting din manualul de utilizare al
routerului.

D.2. LAN - Reteaua privata


Deobicei aceste routere lucreaza cu adrese private dintr-o clasa de tip C din
familia 192.168.xxx.xxx.
Prin LAN Address este mentionata adresa IP a routerului in reteaua LAN (el mai
avand si adresa IP in reteaua WAN, cea acordata de ISP).
LAN Subnet Mask - masca clasei utilizate (deobicei este 255.255.255.0).

D.2.1. DHCP
Routerul contine un astfel de server DHCP furnizand automat adrese IP
calculatoarelor care au setata corespunzator placa de retea.
Intervalul din care sunt furnizate adresele IP este declarat prin parametrii:
 IP Poll Starting Address si IP Poll Ending Address sau

 Starting IP Address si Maximum Number of DHCP Users.

29
Ghid de realizare a unei retele de calculatoare

D.2.2. Adrese IP rezervate


Unele servere DHCP ofera varianta Static DHCP, care asociaza unei adrese MAC
mereu aceeasi adresa IP. Acest lucru este util pentru calculatoarele care ruleaza servere la
care adresa IP nu poate fi schimbata.

D.3. Virtual Server (Port Forwarding)


In sectiunea Port Forwarding sau Virtual Server asociati unei adrese IP portul
solicitat de catre aplicatia respectiva si protocolul folosit.

Setarile routerului sunt:


 adresa IP a calculatorului, pe care este rulata aplicatia

 portul din router (public port) si a portul din calculator (private port),
deobicei cele doua porturi sunt aceleasi

 protocolul folosit (TCP, UDP sau ambele)

 un orar de functionare (interval orar sau tot timpul)

De exemplu pe calculatorul cu adresa IP locala 192.168.0.100 ruleaza un server


web. Atunci configuram ca solicitarea pentru portul 80 sa fie transferata calculatorului cu
adresa IP mai sus mentionata, tot pe portul 80.

D.4. Wireless
Wireless Network Mode - stabilirea standardului wireless al retelei (tip b, tip g,
amandoua sau dezactivat).
SSID (Security Set Identifier) - numele retelei wireless care trebuie folosit la
setarea tuturor echipamentelor radio (router, calculatoare, etc.) din retea.
Wireless Broadcast SSID - daca este Enable parametrul SSID poate fi anuntat
(broadcast) in retea.
Wireless Channel - canalul radio folosit de toate echipamentele wireless din retea
(USA canalele 1-11, Europa canalele 1-13).
Wireless MAC Filters - permite sau blocheaza accesul in reteaua wireless functie
de adresa MAC.

30
Ghid de realizare a unei retele de calculatoare

Wireless Security - metode folosite: WEP si WPA.


 WEP cu criptare pe 64 sau 128 biti. Cheia putand fi introdusa manual
sau generata automat folosind Passphrase

 WPA foloseste doua metode de criptare: TKIP si AES folosind chei de


criptare dinamice cu 8-63 caractere

Authentification Type - Open System sau Shared Key. In varianta Open System
nici emitatorul nici receptorul nu folosesc chei WEP pentru autentificare spre deosebire de
varianta Shared Key unde ambii folosesc chei WEP.

D.5. DDNS
DDNS - Dynamic Domain System asociaza un nume de domeniu unei adrese IP.
In situatia routerului numele domeniului este asociat adresei IP WAN in vederea accesarii
unui eventual server web aflat sub server. Verificati daca serverul DDNS dorit se afla in
lista routerului. Pentru autentificare folositi username si password obtinute la inregistrarea
domeniului.

D.6. Diverse
System Time - seteaza data si ora interna routerului. Este necesar ca
evenimentele sa fie pastrate cu data si ora corecta.
Discard PING from WAN side - daca este setat Enable face ca routerul sa nu
raspunda la comanda PING. Trimiterea ping-urilor pe adresa IP WAN este metoda cea mai
des folosita de hackeri pentru a afla daca o adresa IP este valida.
Firmware este software-ul care ruleaza pe router. Toate routerele au posibilitatea
de upgrade pentru firmaware, in vederea corectarii unor hibe de functionare sau adaugarii
de noi facilitati. Unii producatori insista ca upgrade-ul pentru firmware sa fie facut numai
de pe calculatoare care ruleaza sub Windows.
Remote Management - daca este setat Enable face posibila configurarea
routerului din Internet folosind pentru autorizare username si password. Accesul la router
se poate face din Internet de la un anume IP sau oricare IP.
Filters - sunt folosite pentru a permite sau interzice accesul la Internet si pot fi:
 IP Filters - functie de adresa IP a calculatorului sau portul acestuia

 MAC Filters - functie de adresa MAC a calculatorului

 URL Blocking - blocare adresa URL

31
Ghid de realizare a unei retele de calculatoare

 Domain Blocking - blocarea unui intreg domeniu

System Settings - setarile routerului pot fi salvate pe hard disc-ul calculatorului


sau folosind salvarea de hard disc pot fi restaurate pe router.
Log - lista evenimentelor si activitatilor contorizate de router, la rebutare lista se
sterge. Daca este necesar lista poate fi salvata sau trimisa prin email. Lista este utila
afisamd evenimente privind functionarea serverului DHCP, accesului prin router inclusiv
blocarea accesului neautorizat in reteaua locala.
Traffic statistics - prezinta numarul pe pachete trimise si receptionate prin
porturile WAN si LAN. La rebutare informatiile se sterg.
Reboot - este folosit pentru restartarea software a routerului.
Restore Setting - este folosit pentru revenirea la setarile realizate in fabrica.
Acelasi lucru putand fi realizat actioanand cu virful unui ac butonul aflat pe spatele
routerului.

Configurare retea wireless

Retelele wireless pot opera in modul Ad-Hoc sau Infrastructure. In acest articol
vom discuta numai despre modul Infrastructure.
Pentru a realiza o retea wireless aveti nevoie de un router wireless sau un Access
Point si de echipamente cu capabilitati de conectare wireless (notebook, desktop, PDA,
Play Station).

32
Ghid de realizare a unei retele de calculatoare

In prima faza folosind un calculator conectat la router prin cablu se realizeaza


setarile pentru conectarea la Internet si abia apoi setarile privind conexiunea wireless.
Wireless Basic Settings
Pentru inceput veti realiza setarile de baza (parametrii conexiunii radio) in
routerul wireless sau Access Point. Setarile sunt aceleasi indiferent de producator, dar
denumirile lor pot fi diferite.

Wireless Mode
Partea de wireless poate functiona in mai multe moduri si poate diferi functie de
producator sau versiune de firmware. Modurile pot fi:
 AP (Access Point), este modul cel mai des utilizat, fiind specific modului
Infrastructure, in care doua device-uri wireless nu sunt conectate direct,
ci prin intermediul routerului sau Access Point-ului.

 Client, in acest mod partea radio conecteaza wireless portul WAN din
router la un punct distant. Se foloseste de exemplu in cazul unei
conexiuni wireless cu providerul.

33
Ghid de realizare a unei retele de calculatoare

 Ad-Hoc, in acest mod clientii se pot conecta direct intre ei :) ,


conexiunea dintre ei nu mai trece prin router.

 Client Bridged, in acest mod partea radio conecteaza wireless partea LAN
a routerului cu un punct distant. Astfel partea LAN va fi in aceeasi retea
cu partea LAN a punctului distant.

Wireless Network Mode


Standardul conexiunii wireless (B, G sau A) ales trebuie sa fie suportat atat de
router cat si de device-urile wireless din retea. In banda de 2,4 Ghz pot fi folosite
standardele B si G, iar in banda de 5 GHz standardul A. Viteza maxima pentru standardul
B este 11 Mbps, iar pentru G si A este 54 Mbps. Daca in retea aveti device-uri care
folosesc standarde diferite puteti seta Mixed.

SSID (Security Set Identifier) sau Wireless Network Name este numele asociat
retelei wireless. Default acest parametru este setat cu numele producatorului sau modelul
de router sau Access Point. Din motive de securitate modificati aceasta valoare cu un
termen fara legatura cu producatorul, modelul sau date personale.

Wireless Channel
Puteti seta unul din cele 13 canale disponibile pentru Europa.

Wireless Broadcast SSID


Daca setati Enable veti afisa numele (SSID) in retea. Daca este Disable cand veti
scana spectrul, reteaua nu va fi afisata.
Dupa ce ati setat toti acesti parametrii, realizati o conexiune wireless de proba cu
un echipament (laptop) fara nici o masura de securitate (criptare). Pentru aceasta setati
Wireless Security Disabled.

34
Ghid de realizare a unei retele de calculatoare

Deschideti Wireless Network Connection, apasati Refresh network list. Din lista de
retele detectate selectati reteaua creata anterior (care apare Unsecure wireless network),
apoi apasati Connect. Va apare un mesaj ca va conectati la o retea nesigura nefiind
criptata, apasati Connect Anyway.

Daca totul a decurs OK ar trebui sa aveti pe laptop conexiune wireless la Internet.

35
Ghid de realizare a unei retele de calculatoare

Securitatea retelei wireless

Wireless MAC Filtering este cea mai simpla metoda pentru limitarea accesului intr-
o retea wireless. Doar echipamentele wireless, carora in prealabil le-a fost inregistrata
adresa MAC in router sau Access Point, se vor putea conecta in reteaua wireless.
Ascunderea SSID (Wireless Broadcast SSID Disabled) este o metoda pentru
limitarea accesului neautorizat intr-o retea wireless.

Securizarea retelei se poate face cu WEP sau WPA.

WEP (Wired Equivalent Protection) este o metoda de criptare:


 folosind 64 biti (10 caractere hexa) sau 128 biti (26 caractere hexa).
Caracterele hexa sunt: 0-9 si A-F

 autentificare Open sau Shared Key

Acum aceasta criptare WEP cu 64 biti poate fi sparta in cateva minute, iar cea cu
128 biti in cateva ore, folosind aplicatii publice.

WPA-PSK (WPA Preshared Key sau WPA-Personal) este o metoda mult mai sigura
decat WEP. WPA2 este metoda cea mai sigura de criptare, fiind o varianta imbunatatita a
metodei WPA. Si aceste criptari (WPA si WPA2) pot fi sparte daca parola contine putine
caractere sau este un cuvant aflat in dictionar. Pentru a face imposibila spargerea acestei
criptari folositi parole lungi, generate aleator.

36
Ghid de realizare a unei retele de calculatoare

6. Verificarea conectivitatii unei retele de calculatoare


Pentru a verifica in retea (fie aceasta LAN sau Internet) accesibilitatea de baza a
unui computer veti face mai intai un popas la linia de comanda (parcurgeti succesiunea
Start-Run, introduceti cmd in campul de comanda si apasati tasta [Enter]).

PATHFINDER: Utilitarele in linie de comanda (ping, tracert sau pathping) testeaza


conexiunea la un alt calculator din LAN sau din Internet.
Una dintre cele mai frecvente probleme in retelele de mici dimensiuni: toate
PC-urile sunt conectate corespunzator, dar totusi nu „se vad" in Network Neighborhood.
De regula, cauzele sunt foarte simple, de genul workgroup-uri cu denumiri diferite sau un
Browse-Master lenes. Acesta din urma este un calculator din retea ales mai mult sau mai
putin arbitrar, care anunta restului participantilor la retea resursele partajate sau
„populeaza" directorul Network Neighborhood. Posibilitatea unei comunicari de baza cu un
PC din LAN se poate verifica printr-un ping la adresa IP a statiei tinta. In mod ideal,
aceasta a fost atribuita chiar de dumneavoastra la realizarea retelei. In caz contrar, aflati
adresa IP a unui computer cu utilitarul in linie de comanda ipconfig, care afiseaza adresa
IP curenta si valida a acestuia. Pentru aceasta, trebuie sa o introduceti pe statia tinta.
Comanda Ipconfig va ofera rapid informatii referitoare la parametrii doriti. Si mai
eficienta este varianta care contine si parametrul ,,/all", adica:
ipconfig /all Atunci cand doriti sa aflati daca un anume PC este accesibil in
reteaua locala sau in Internet, apelati cu incredere la ping. Este vorba despre trimiterea
unor pachete de date, la care PC-ul apelat trebuie sa raspunda. Ca parametru nu aveti
nevoie decat de adresa IP a statiei tinta, de exemplu:
ping 66.94.234.13

37
Ghid de realizare a unei retele de calculatoare

ping www.yahoo.com Si mai usor este cu un ping la propria adresa: adresa


de loopback (aceasta este 127.0.0.1 pe orice PC) analizeaza functionalitatea
componentelor de retea ale unui calculator, precum placa de retea si protocolul utilizat.
Ping masoara si timpul care trece de la momentul trimiterii pachetelor de date pana la
primirea raspunsului.
O alta modalitate de ping este reprezentata de comanda tracert, cu ajutorul
careia sunt testate individual toate statiile de lucru intermediare, pana la destinatie. De
regula, comanda este interesanta in cazul conexiunilor la Internet sau in retelele de mari
dimensiuni, formate din mai multe subretele. Sintaxa comenzii arata cam asa:
tracert www.yahoo.com Ceva mai completa in informatii, dar si mai de
lunga durata este comanda path-ping, care va fi utilizata similar celor de ping sau tracert,
asadar:
pathping www.yahoo.com

38
Ghid de realizare a unei retele de calculatoare

7. Probleme frecvent intalnite si metode de rezolvare

Amenintarile la adresa securitatii unei retele de calculatoare pot avea urmatoarele


origini: dezastre sau calamitati naturale, defectari ale echipamentelor, greseli umane de
operare sau manipulare, fraude. Primele trei tipuri de amenintari sunt accidentale, in timp
ce ultima este intentionata. Cateva studii de securitate a calculatoarelor estimeaza ca
jumatate din costurile implicate de incidente sunt datorate actiunilor voit distructive, un
sfert dezastrelor accidentale si un sfert greselilor umane. Acestea din urma pot fi evitate
sau, in cele din urma, reparate printr-o mai buna aplicare a regulilor de securitate (salvari
regulate de date, discuri oglindite, limitarea drepturilor de acces).
In amenintarile datorate actiunilor voite, se disting doua categorii principale de
atacuri: pasive si active.
1) Atacuri pasive - sunt acelea in cadrul carora intrusul observa informatia ce
trece prin "canal", fara sa interfereze cu fluxul sau continutul mesajelor. Ca urmare, se
face doar analiza traficului, prin citirea identitatii partilor care comunica si "invatand"
lungimea si frecventa mesajelor vehiculate pe un anumit canal logic, chiar daca continutul
acestora este neinteligibil. Atacurile pasive au urmatoarele caracteristici comune:
• Nu cauzeaza pagube (nu se sterg sau se modifica date);
• Incalca regulile de confidentialitate;
• Obiectivul este de a "asculta" datele schimbate prin retea; .
• Pot fi realizate printr-o varietate de metode, cum ar fi supravegherea
legaturilor telefonice sau radio, exploatarea radiatiilor electromagnetice emise, rutarea
datelor prin noduri aditionale mai putin protejate.
2) Atacuri active - sunt acelea in care intrusul se angajeaza fie in furtul mesajelor,
fie ¬in modificarea, reluarea sau inserarea de mesaje false. Aceasta inseamna ca el _
poate sterge, intarzia sau modifica mesaje, poate sa faca inserarea unor mesaje a false
sau vechi, poate schimba ordinea mesajelor, fie pe o anumita directie, fie pe ¬ambele
directii ale unui canal logic. Aceste atacuri sunt serioase deoarece modifica starea
sistemelor de calcul, a datelor sau a sistemelor de comunicatii. Exista . urmatoarele tipuri
de amenintari active:
• Mascarada - este un tip de atac in care o entitate pretinde a fi o alta
entitate. De exemplu, un utilizator incearca sa se substitue altuia sau un serviciu pretinde
a fi un alt serviciu, in intentia de a lua date secrete (numarul cartii de credit, parola sau
cheia algoritmului de criptare). O "mascarada" este insotita, de regula, de o alta
amenintare activa, cum ar fi inlocuirea sau modificarea mesajelor;

39
Ghid de realizare a unei retele de calculatoare

• Reluarea - se produce atunci cand un mesaj sau o parte a acestuia este


reluata (repetata), in intentia de a produce un efect neautorizat. De exemplu, este
posibila reutilizarea informatiei de autentificare a unui mesaj anterior. In conturile
bancare, reluarea unitatilor de date implica dublari si/sau alte. modificari nereale ale
valorii conturilor;
• Modificarea mesajelor - face ca datele mesajului sa fie alterate prin
modificare, inserare sau stergere. Poate fi folosita pentru a se schimba beneficiarul unui
credit in transferul electronic de fonduri sau pentru a modifica valoarea acelui credit. O
alta utilizare poate fi modificarea campului destinatar/expeditor al postei electronice;
• Refuzul serviciului - se produce cand o entitate nu izbuteste sa
indeplineasca propria functie sau cand face actiuni care impiedica o alta entitate de la
indeplinirea propriei functii;
• Repudierea serviciului - se produce cand o entitate refuza sa
recunoasca un serviciu executat. Este evident ca in aplicatiile de transfer electronic de
fonduri este important sa se evite repudierea serviciului atat de catre emitator, cat si de
catre destinatar.

In cazul atacurilor active se inscriu si unele programe create cu scop distructiv si


care afecteaza, uneori esential, securitatea calculatoarelor. Exista o terminologie care
poate fi folosita pentru a prezenta diferitele posibilitati de atac asupra unui sistem. Acest
vocabular este bine popularizat de "povestile" despre "hackeri". Atacurile presupun, in
general, fie citirea informatiilor neautorizate, fie (in cel mai frecvent caz) distrugerea
partiala sau totala a datelor sau chiar a calculatoarelor. Ce este mai grav este posibilitatea
potentiala de infestare, prin retea sau copieri de dischete, a unui mare numar de masini.
Dintre aceste programe distructive amintim urmatoarele:
• Virusii - reprezinta programe inserate in aplicatii, care se multiplica
singure in alte programe din spatiul rezident de memorie sau de pe discuri; apoi, fie
satureaza complet spatiul de memorie/disc si blocheaza sistemul, fie, dupa un numar fixat
de multiplicari, devin activi si intra intr-o faza distructiva (care este de regula
exponentiala);

40
Ghid de realizare a unei retele de calculatoare

• Bomba software - este o procedura sau parte de cod inclusa intr-o


aplicatie "normala", care este activata de un eveniment predefinit. Autorul bombei anunta
evenimentul, lasand-o sa "explodeze", adica sa faca actiunile distructive programate;
• Viermii - au efecte similare cu cele ale bombelor si virusilor. Principala
diferenta este aceea ca nu rezida la o locatie fixa sau nu se duplica singuri. Se muta in
permanenta, ceea ce ii face dificil de detectat. Cel mai renumit exemplu este Viermele
INTERNET ului, care a scos din functiune o parte din INTERNET in noiembrie 1988;

• Trapele - reprezinta accese speciale la sistem, care sunt rezervate in


mod normal pentru proceduri de incarcare de la distanta, intretinere sau pentru
dezvoltatorii unor aplicatii. Ele permit insa accesul la sistem, eludand procedurile de
identificare uzuale;
• Calul Troian - este o aplicatie care are o functie de utilizare foarte
cunoscuta si care, intr-un mod ascuns, indeplineste si o alta functie. Nu creeaza copii. De
exemplu, un hacker poate inlocui codul unui program normal de control "login" prin alt
cod, care face acelasi lucru, dar, aditional, copiaza intr-un fisier numele si parola pe care
utilizatorul le tasteaza in procesul de autentificare. Ulterior, folosind acest fisier, hacker-ul
va penetra foarte usor sistemul.

41
Ghid de realizare a unei retele de calculatoare

Modelul de securitate in retele

Modelul de securitate pentru un calculator seamana cu o ceapa. Niveluri de


securitate inconjoara subiectul ce trebuie protejat. Fiecare nivel izoleaza subiectul si il face
mai greu de accesat in alt mod decat in cel in care a fost planificat.
1. Securitatea fizica reprezinta nivelul exterior al modelului de securitate si
consta, in general, in incuierea echipamentelor informatice intr-un birou sau intr-o alta
incinta. Securitatea fizica merita o consideratie speciala. Problema cea mai mare o
constituie salvarile pentru copii de rezerva ale datelor si programelor si siguranta pastrarii
suportilor de salvare. In aceste situatii, retelele locale sunt de mare ajutor: daca toate
fisierele schimbate frecvent rezida pe un server, aceleasi persoane (sigure si de
incredere), care lanseaza salvarile pentru mainframe-uri, pot face acelasi lucru si la
server. Calculatorul, ca orice piesa costisitoare, ar trebui sa fie protejat si. de pericolul
furtului. Pastrarea in afara zonelor publice este una dintre cele mai bune forme de
protectie. Simpla incuiere a echipamentelor va preveni mutarile ascunse precum si furtul.
Intr-un sistem in care prelucrarea este distribuita, prima masura de securitate fizica care
trebuie avuta in vedere este prevenirea accesului la echipamente. Pentru a invinge orice
alte masuri de securitate, trebuie sa se dispuna de acces fizic la echipamente. Acest lucru
este comun tuturor sistemelor de calcul, distribuite sau nu.
2. Securitatea logica consta din acele metode care asigura controlul
accesului Ia resursele si serviciile sistemului. Ea are, la randul ei, mai multe niveluri,
impartite in doua grupe mari: niveluri de securitate a accesului (SA) si niveluri de
securitate a serviciilor (SS).
3. Securitatea accesului (SA) cuprinde:
• accesul la sistem (AS), care este raspunzator de a determina daca si
cand reteaua este accesibila utilizatorilor. EI poate fi, de asemenea, raspunzator pentru
decuplarea unei statii, ca si de gestiunea evidentei accesului. AS executa, de asemenea,
deconectarea fortata, dictata de supervizor. AS poate, de exemplu, sa previna conectarea
in afara orelor de serviciu si sa intrerupa toate sesiunile, dupa un anumit timp;
• accesul la cont (AC), care verifica daca utilizatorul care se conecteaza
cu un anumit nume si cu o parola exista si are un profil utilizator valid;
• drepturile de acces (DA), care determina ce privilegii de conectare are
utilizatorul (de exemplu, contul poate avea sesiuni care totalizeaza 4 ore pe zi sau contul
poate utiliza doar statia 27).
• Securitatea serviciilor (SS), care se afla sub SA, controleaza accesul la
serviciile sistem, cum ar fi fire de asteptare, I/O la disc si gestiunea server ului. Din acest
nivel fac parte:
42
Ghid de realizare a unei retele de calculatoare

• controlul serviciilor (CS), care este responsabil cu functiile de avertizare


si de raportare a starii serviciilor; de asemenea, el activeaza si dezactiveaza diferitele
servicii;
• drepturile la servicii (DS), care determina exact cum foloseste un
anumit cont un serviciu dat; de exemplu, un cont poate avea numai dreptul de a adauga
fisiere la spooler-ul unei imprimante, dar are drepturi depline, de a adauga si sterge
fisiere, pentru o alta imprimanta.
O data stabilita conexiunea, SA valideaza si defineste contul. Operatiile ce trebuie
executate sunt controlate de SS, care impiedica cererile ce nu sunt specificate in profilul
utilizatorului. Accesul intr-un sistem de securitate perfect trebuie sa se faca prin aceste
niveluri de securitate, de sus in jos. Orice sistem care va lasa sa evitati unul sau mai multe
niveluri ale modelului de securitate implica riscul de a fi nesigur.

43
Ghid de realizare a unei retele de calculatoare

8. Concluzii

Retelele de calculatoare permit accesarea unor baze informationale cu localizãri


geografice diverse si constituie un mediu de comunicare între persoanele aflate la
distantã. Într-o institutie / firmã cu mai multe compartimente, instalarea unei retele de
calculatoare faciliteazã schimbul si corelarea informatiilor (între diverse departamente sau
în cadrul aceluiasi departament). Importanta retelelor de calculatoare ca medii de
comunicare va creste tot mai mult în viitor.

Retelele de calculatoare asigurã partajarea resurselor de calcul fizice si logice,


astfel încât programele, echipamentele si mai ales datele sã fie disponibile pentru orice
utilizator conectat la retea, indiferent de localizarea lui. Aceastã facilitate este foarte
importantã în cadrul unei firme fiindcã permite, de exemplu, mai multor persoane aflate în
puncte geografice diferite, sã întocmeascã împreunã un raport. O schimbare efectuatã de
un angajat într-un document poate fi vizibilã instantaneu si celorlalti angajati. Astfel,
colaborarea dintre grupuri de oameni aflati la distantã devine foarte simplã. Practic, un
utilizator cu orice localizare geograficã (acoperitã de retea) poate utiliza datele ca si când
ar fi locale. Aceastã caracteristicã atinge scopul retelelor, formulat plastic, de "distrugere a
tiraniei geografice".

Folosirea retelelor de calculatoare, în raport cu sistemele mari de calcul, are un


cost redus - sistemele mari de calcul sunt cam de 10 ori mai rapide decât calculatoarele
personale dar costã de aproximativ 1000 de ori mai mult. Astfel, a apãrut un model de
retea în care fiecare utilizator sã poatã dispune de un calculator personal iar datele de
retea sã fie pãstrate pe unul sau mai multe servere partajate (folosite în comun). Modelul
se numeste client-server, iar utilizatorii sãi sunt numiti clienti. Se poate spune cã pe
masina client se desfãsoarã procesul client, care lanseazã o cerere pe masina server (de
care este legatã). Mesajul "cerere" este prelucratã de procesul server, de pe masina
server, iar rãspunsul este furnizat procesului client, sub forma unui mesaj de rãspuns.
Uzual, numãrul de clienti este mare iar numãrul de servere este mic. Din punct de vedere
soft, modelul client-server presupune existenta unui program "server" care acceptã si
rezolvã cereri de la diverse procese / programe "client" (acestea se executã pe pot
executa pe alte masini decât procesul server).

44
Ghid de realizare a unei retele de calculatoare

Retelele asigurã o fiabilitate mare prin accesul la mai multe echipamente de


stocare alternative (de exemplu, fisierele pot fi copiate pe douã sau trei calculatoare astfel
încât, dacã unul din ele nu este disponibil, sã fie utilizate copiile fisierelor). Dacã un
procesor se defecteazã, sarcina sa poate fi preluatã de celelalte, astfel încât activitatea sã
nu fie întreruptã ci dusã la bun sfârsit, chiar dacã cu performante reduse. Acest lucru este
esential pentru activitãti strategice din domeniile militar, bancar, controlul traficului aerian,
siguranta reactoarelor nucleare etc.

O retea de calculatoare poate sã se dezvolte în etape succesive, prin adãugare de


noi procesoare: pe mãsurã ce se face simtitã aceastã necesitate, se pot introduce noi
calculatoare server sau client. Prin comparatie, performantele sistemelor de calcul mari,
centralizate, nu se pot îmbunãtãti decât prin înlocuirea cu un sistem mai mare, operatie
care produce neplãceri utilizatorilor si implicã costuri mari.

Se poate concluziona cã utilizarea retelelor de calculatoare de cãtre institutii si


firme, în locul sistemelor de calcul mari care sã foloseascã terminale (rãspândite în anii '70
si la începutul anilor '80), este motivatã economic si tehnologic. Retelele de calculatoare
personale au devenit populare în anii '80, în momentul în care dezvoltarea lor tehnologicã
le-a fãcut foarte avantajoase sub aspectul raportului pret/performantã.

În anii '90, retelele de calculatoare au început sã furnizeze inclusiv servicii la


domiciliu, pentru persoane particulare.

Noile aplicatii de acces la Internet sunt extrem de prietenoase, astfel încât încep
sã fie utilizate nu numai în sferele de cercetare, industriale sau comerciale, în care aduc o
îmbunãtãtire calitativã a proceselor de prelucrare si transmitere a informatiei, ci si de
cãtre publicul larg, pentru care se deschide astfel accesul la Internet. Aceste facilitãti se
referã la:

 accesul la baze informationale aflate informatie la distantã

 comunicare între persoanele conectate la o retea de


calculatoare

 divertisment interactiv.

45
Ghid de realizare a unei retele de calculatoare

1. Prin intermediul retelelor de calculatoare se pot accesa informatii de


naturã diversã.

Cea eficientã mai modalitate de consultare a informatiilor din domenii diverse este
sistemul World Wide Web, creat la CERN (Geneva). Aceste informatii apartin unor domenii
foarte variate: artã, afaceri, politicã, sãnãtate, istorie, recreere, stiintã, sport, cãlãtorii,
hobby-uri etc.

În unele cazuri, se pot realiza nu numai consultãri, ci, prin procedee interactive,
se pot realiza actiuni care uzual ar fi necesitat prezenta fizicã a persoanei într-un anumit
loc (plãti, rezervãri de bilete, cumpãrãturi etc). Un asemenea exemplu de domeniu, care
este tot mai mult transformat de progresul electronic, este cel bancar. Se vorbeste din ce
în ce mai mult de banking virtual - bãncile pun la dispozitie produse (în special soft) prin
care serviciile specifice îmbracã o formã nouã, electronicã. Oamenii îsi pot plãti taxele sau
îsi pot administra conturile la distantã, prin metode electronice. Mii de firme îsi pun la
dispozitie cataloagele pentru consultãri on-line astfel încât practica de a face cumpãrãturi
la domiciliu, prin metode electronice, devine tot mai rãspânditã. În acest sens, comertul
electronic a evoluat foarte mult, dezvoltând, prin mijloace electronice, anumite directii
specifice: marketing, management, plãti digitale, securitatea tranzactiilor.

Presa începe sã fie tot mai mult disponibilã direct, electronic. Mai mult, ea devine
tot mai personalizatã: o persoanã va putea comunica unui ziar subiectele sale de interes
astfel încât sã-i fie trimise doar articolele legate de acestea. Pasul urmãtor va fi crearea de
biblioteci digitale cu reviste, publicatii stiintifice etc. Trecerea de la cãrtile tipãrite la cãrtile
electronice poate fi comparatã cu trecerea, în evul mediu, de la manuscrise la tipãrituri.

În ultimii ani, se dezvoltã din ce în ce mai mult forme de educatie la distantã


(învãtãmânt electronic), care utilizeazã cel mai adesea facilitãtile sistemului World Wide
Web.

2. Posta electronicã sau e-mail-ul este un sistem de comunicare electronicã


bazat pe mesaje scrise, care se adaugã astãzi la mijlocul clasic de comunicare verbalã,
prin intermediul telefonului, vechi de mai bine de 100 de ani. Mentionãm aici faptul cã
între facilitãtile postei electronice este inclusã si posibilitatea ca anumite mesaje sã fie
trimise unui întreg grup de persoane. Mesajele electronice contin deja în mod curent
secvente audio si video.
46
Ghid de realizare a unei retele de calculatoare

Dialogul direct on-line (aproape instantaneu) sau în timp real, implementat prin
mecanisme de tip talk, chat - vezi 8, se va extinde de la varianta textualã, scrisã, pentru a
permite utilizatorilor sã se vadã sau sã se audã unul pe celãlalt. Aceastã tehnologie face
posibile întâlnirile în timp real, numite videoconferinte, între persoane aflate în pozitii
geografice diferite. Întâlnirile virtuale pot fi folosite pentru educatie la distantã, sfaturi
medicale, întâlniri de afaceri sau politice. Comunicatiile vor prelua din ce în ce mai mult
anumite tipuri de servicii realizate deocamdatã prin intermediul transporturilor, asa cum
posta electronicã a înlocuit, în mare mãsurã, scrisorile obisnuite.

Deja s-au format grupuri mondiale de interes pe anumite domenii - prin


subscrierea la facilitãtile de informare si comunicare oferite de grupurile de stiri si se pare
cã întreaga omenire va fi antrenatã în asemenea tipuri de comunicatii, pe diverse tipuri de
subiecte.

3. Divertismentul reprezintã la ora actualã o industrie în plinã dezvoltare, în


care se dezvoltã noi tehnologii. Aplicatia cu cel mai mare succes pânã acum este video-ul
la cerere, prin care se va putea selecta orice film sau program de televiziune iar acesta sã
aparã imediat pe ecran. Filmele viitorului, prevãzute cu scenarii alternative, ar putea
deveni interactive iar spectatorul sã joace un rol activ în desfãsurarea actiunii.
Spectacolele de televiziune se vor putea desfãsura si ele interactiv, cu contributia directã a
telespectatorilor.

Un domeniu al divertismentului care a înregistrat un succes urias si al cãrui viitor


se prevede la fel de promitãtor este industria jocurilor. Existã deja jocuri pentru mai multe
persoane cu simulare în timp real. Realitatea virtualã, creatã prin animatie tridimensionalã
de calitate, va putea deveni partajatã.

Toate aceste aplicatii noi sunt posibile prin tehnologiile moderne de comunicare,
bazate pe retele de calculatoare.

47
Ghid de realizare a unei retele de calculatoare

9. Bibliografie

 www.progresoftehnology.cabanova.ro

 www.computerexpert.ro

 facultate.regielive.ro

 www.referat.ro

 forum.netul.ro

 www.calculatoareonline.ro

 www.drogoreanu.ro

 www.euro.ubbcluj.ro

48

You might also like