You are on page 1of 105

проф.

Небојша Лукић
дипл.инж.ел.

УВОД У
РАЧУНАРСКЕ
МРЕЖЕ
проф. Небојша Лукић дипл.инж.ел.
Техничка школа “Михајло Пупин” Бијељина

Увод у
рачунарске
мреже

прво издање
август 2006.
Садржај 1.10.2 OSI слој везе података ....................................................... 46
1.10.2.1 Bridge и Switch...................................................... 47
1.10.2.2 Повезивање скретница,
Глава I – рачунарске мреже мостова и разводника ......................................... 49
1.1 Увод .................................................................................................. 2 1.10.2.3 Функционисање моста......................................... 50
1.2 Предности умрежавања.................................................................. 3 1.10.3 OSI мрежни слој .................................................................. 51
1.2.1 Процењивање потреба .......................................................... 4 1.10.3.1 Router-и................................................................. 52
1.3 LAN, WAN …..................................................................................... 7 1.10.4 OSI транспортни слој.......................................................... 53
1.3.1 Пример градске мреже........................................................... 7 1.10.4.1 Други транспортни протоколи............................. 53
1.3.2 Peer to peer мрежа.................................................................. 9 1.10.5 OSI слој сесије .................................................................... 54
1.3.3 Client Server мрежа................................................................ 9 1.10.6 OSI слој презентације......................................................... 54
1.3.4 Врсте сервера......................................................................... 9 1.10.7 OSI слој апликације ............................................................ 55
1.3.5 Софтвер за сервере ............................................................. 14 1.11 Network Gateways........................................................................... 56
1.3.6 Предности концепта Client Server ....................................... 15 1.12 Скупови протокола......................................................................... 57
1.4 Мрежне топологије ........................................................................ 20 1.12.1 Хијерархије протокола........................................................ 57
1.4.1 Магистрала............................................................................ 20 1.12.2 Однос између услуга и протокола..................................... 61
1.4.2 Прстен.................................................................................... 20 1.12.3 NetBEUI................................................................................ 62
1.4.3 Звезда.................................................................................... 21 1.12.4 IPX/SPX................................................................................ 62
1.4.4 Мрежа (решетка)................................................................... 21 1.12.5 TCP/IP .................................................................................. 64
1.4.5 Бежична топологија .............................................................. 21 1.13 Мрежни оперативни системи ........................................................ 68
1.4.6 Логичка и физичка топологија ............................................. 22 1.13.1 Novel NetWare ..................................................................... 68
1.5 Ethernet мрежа ............................................................................... 23 1.13.2 Unix....................................................................................... 69
1.5.1 CSMA/CD ............................................................................... 23 1.13.3 Windows NT ......................................................................... 69
1.6 IEEE 802.3 Ethernet стандард....................................................... 25 1.14 Мрежно каблирање и компоненте ............................................... 70
1.6.1 10Base5 Thicknet................................................................... 25 1.14.1 Коаксијални кабл................................................................. 70
1.6.2 10Base2 ................................................................................. 26 1.14.2 UTP кабл.............................................................................. 72
1.6.3 10BaseT ................................................................................. 28 1.14.3 Repeater ............................................................................... 74
1.6.4 EIA/TIA категорије каблова .................................................. 29 1.14.4 Соба са опремом ................................................................ 75
1.6.5 IEEE 802.3u 100BaseTX ....................................................... 29 1.14.5 Фибер оптички кабл ............................................................ 76
1.6.6 100BaseT4 ............................................................................. 29 1.15 Основе TCP/IP умрежавања ......................................................... 77
1.6.7 100BaseFX............................................................................. 30 1.16 TCP/IP скуп протокола................................................................... 81
1.6.8 IEEE 802.12 100BaseVG-AnyLAN ........................................ 30 1.16.1 Transmission Control Protocol (TCP)................................... 81
1.6.9 IEEE 802.3z 1000BaseX........................................................ 30 1.16.2 Internet protocol (IP) ............................................................. 82
1.7 Token Ring мрежа .......................................................................... 31 1.16.3 User Datagram Protocol (UDP) ............................................ 82
1.8 Fiber Distributed Data Interface ...................................................... 33 1.16.4 Address Resolution Protocol (ARP) ..................................... 82
1.9 Бежичне мреже .............................................................................. 35 1.16.5 Hypertext Transfer Protocol (HTTP)..................................... 83
1.9.1 Предности бежичног LAN-а ................................................ 35 1.16.6 File Transfer Protocol (FTP) ................................................. 83
1.9.2 Сигурност бежичне мреже ................................................... 36 1.16.7 Post Office Protocol (POP)................................................... 84
1.9.3 802.11 Protocol ...................................................................... 37 1.16.8 Simple Mail Transfer Protocol (SMTP)................................. 84
1.10 OSI референтни модел ................................................................. 39 1.16.9 SimpleNetworkManagementProtocol (SNMP) ..................... 84
1.10.1 OSI физички слој ................................................................ 44 1.17 IP адресирање................................................................................ 85
1.10.1.1 NIC , MAC ............................................................. 44 1.17.1 Класе адреса....................................................................... 85
1.10.1.2 Hub и MAU............................................................ 46 1.17.2 Subnet Mask......................................................................... 85
1.17.3 Табела рутирања................................................................ 85 Предговор
1.17.4 Основни термини................................................................ 86
1.17.4.1 Routing .................................................................. 86 У недостатку одговарајућег уџбеника за предмет Рачунарске мреже
1.17.4.2 Класе IP адреса ................................................... 87 за занимање техничар рачунарства у средњим електротехничким
1.17.4.3 Subneting .............................................................. 88 школама, настала je ова књига као покушај да се горе поменути
1.17.4.4 DHCP .................................................................... 90 проблем превазиђе или бар ублажи.
1.17.4.5 APIPA.................................................................... 92
1.18 Ports and Sockets ........................................................................... 94
На тржишту постоји доста књига који се баве проблемом
1.19 TCP/IP Utilities ................................................................................ 96
рачунарских мрежа, но већина њих је преобимна за програм из овог
1.20 Креирање Peer-to-peer мреже .................................................... 103 предмета. Наравно, оне се могу користити као додатна литература
1.21 DNS ............................................................................................... 108 и извор информација за семинарске радове или практичне вежбе.
Глава II - пракса
2.1 Инсталација мреже......................................................................110 Ниво књиге је управо онакав какав јој и наслов, а то је почетни ниво.
2.1.1 Трошкови нове мреже ........................................................110 Она представља мешавину теоријско практичних садржаја и
2.1.2 Пројектна разматрања .......................................................111 примарно се бави peer-to-peer LAN -ом. Свака сугестија за
2.1.3 Пројектна чек листа............................................................112 побољшање садржаја или евентуално отклањање грешака је
2.2 Одржавање мреже ......................................................................116 добродошла.
2.3 Систем управљања променама у мрежи ..................................120
2.4 Отклањање проблема у мрежи ..................................................123 Терминологија је углавном задржана изворно на енглеском, јер један
2.5 Даљинско повезивање ................................................................127 од циљева учења треба да буде и оспособљавање за самостално
коришћење литературе, не само на српском.
Глава III - безбедност
3.1 Безбедност мреже .......................................................................130 Аутор
3.1.1 Имплементирање сигурних лозинки .................................135
3.2 Шифровање података .................................................................139
3.3 Безбедност бежичне мреже........................................................141

Глава IV - прилог
4.1 Бежично умрежавање PC-а ........................................................143
4.2 Креирање кућне Wi-Fi мреже......................................................150
4.3 Пројектовање мрежног каблирања ............................................159
4.4 Логички планови мрежа ..............................................................163
4.5 AppleTalk.......................................................................................169
4.5.1 Увод ....................................................................................169
4.5.2 AppleTalk мрежне компоненте..........................................169
4.5.3 AppleTalk физички и слој везе података .........................174
4.5.4 Мрежне адресе ..................................................................174
4.6 Linux i LAN ....................................................................................177

Литература ..........................................................................................202
Увод у рачунарске мреже Увод у рачунарске мреже

1.1 Увод

I Најпростија мрежа се састоји од два или више рачунара повезаних


јадан са другим помоћу одговарајућег кабла или другог медијума.
Рачунари повезани на тај начин могу слати поруке или могу делити
податке, апликације или периферале- једном речју ресурсе. Ти ресурси
могу бити штампачи, модеми, дискови и други уређаји. Како се то
радило пре рачунарских мрежа? Па поделе ресурса није било, сваки
рачунар је морао имати свој нпр штампач, а размена података је ишла
помоћу флопи дискова.

Рачунарске
мреже Слика 1

1 2
Увод у рачунарске мреже Увод у рачунарске мреже

1.2 Предности умрежавања десетак или стотинак, као у данашњим предузећима, појединачна
надоградња брзо може постати скупа и неефикасна. Ако су рачунари
умрежени, апликација се надограђује само једном, на серверу. Одмах
Неумрежени рачунари морају имати засебне апликације и ресурсе (као након тога, све радне станице могу користити нову верзију софтвера.
што су штампачи и скенери). На пример, ако два аналитичара раде Централизовано администрирање омогућава и надгледање система
табеларне прорачуне у Еxcel-у и свакодневно штампају добијене спровођења безбедносних мера с једног места. Поред заједничког
резултате, на оба рачунара мора се инсталирати копија Еxcel-а и оба коришћења информација, мреже доносе још многе користи. У мрежи се
рачунара морају имати прикључен штампач. Ако корисници хоће информације могу лакше сачувати и заштитити. На пример, веома је
заједно да користе податке, морају их размењивати на дискетама или тешко организовати и спровести поступак израде резервних копија на
CD-RW дисковима. Уколико корисници хоће да деле рачунаре, онда им великом броју неумрежених личних рачунара. С друге стране, системи
треба омогућити рад на оба рачунара – при чему сваки корисник има на мрежи могу резервне копије аутоматски слати на централну локацију
засебно подешену радну површину, апликације, распоред (као што је јединица магнетне траке или мрежни сервер). Ако је локална
директоријума и слично. Укратко, таква организација би била скупа, информација неповратно изгубљена, постоји ефикасан начин да се она
компликована и подложна грешкама. Ако тако треба организовати више пронађе и обнови из централних резервних копија. У мрежи су подаци
корисника и рачунара, врло брзо ће настати скоро нерешиви проблеми. много безбеднији. Приступање неумреженом PC рачунару практично
С друге стране, ако се два рачунара из претходног примера умреже, омогужава приступ свим информацијама које се на том рачунару
оба корисника би могла користити Еxcel преко мреже (мада је још увек налазе. Безбедносне функције мреже спречавају неовлашћене
уобичајено да свака радна станица има сопствене апликације, као што кориснике да приступе важним информацијама или их обришу. На
је Еxcel, а да се заједнички користе само подаци), могли би приступати пример, сваки корисник мреже има корисничко име и лозинку које му
истим подацима и своје резултате штампати на заједничком штампачу дају право приступа ограниченом броју мрежних ресурса. Мреже су
који је прикључен на мрежу. Ако се на мрежу повеже још корисника, сви идеално средство комуникације између корисника. Уместо
би могли заједно и на исти начин користити податке, апликације и размењивања порука на папиру, електронска пошта (скраћено е-пошта)
ресурсе. Прецизније, умрежени рачунари могу заједно користити: корисницима омогућава размену порука, извештаја, слика и свих
 документе (меморандуме, табеларне прорачуне, рачуне и осталих врста датотека. Мрежа смањује трошкове штампања и губитак
слично) времена у пословној кореспонденцији између служби. Е-пошта је
 размену порука путем електронске поште изузетно моћан алат, јер корисницима Интернета широм света
 софтвер за обраду текста омогућава скоро тренутно размењивање порука.
 софтвер за праћење рада на пројектима
 слике, фотографије, звучне и видео записе
1.2.1 Процењивање потреба
 живе радио и ТВ преносе
 штампаче
 факс уређаје Имајући у виду данашње динамично пословање, сваки произвођач
 модеме мрежне опреме нуди решења која за циљ имају повећање продаје,
 CD-RОМ јединице и остале преносиве уређаје за побољшање продуктивности и раст прихода. У великом броју случајева,
складиштење података (као што су Zip и Јаz уређаји) компаније улете у инвестиције за рачунарске мреже без озбиљног
 чврсте дискове. разматрања трошкова и уложеног труда. Ако сте одговорно лице и
доносите одлуке о информатичким технологијама, можете посумњати
Пошто се у мрежи може налазити велики број рачунара, целом мрежом да ли су технички и логистички напори око изградње мреже вредни
се може управљати из једне, централне тачке (администратор мреже). циља. Следеће ставке вам могу помоћи при процењивању да ли је за
Посматрајмо претходни пример. Претпоставимо да постоји нова верзија пословање ваше фирме потребна рачунарска мрежа:
Еxcel-a и да аналитичари желе да је користе. У случају неумрежених
рачунара, сваки систем се мора појединачно надоградити и проверити.  Ваша компанија или служба непрекидно инвестира у сувишан
То није проблем ако се ради на само два рачунара, али кад их је хардвер и софтвер

3 4
Увод у рачунарске мреже Увод у рачунарске мреже

линији – да би се одговорило на његово питање, треба приступити


Мреже омогућавају задивљујући степен заједничког коришћења информацијама које се не могу пронаћи на рачунару ове службе (на
ресурса, па је дуплирање штампача, диск јединица и апликативног пример, историјат рачуна, информације о плаћању и слично).
софтвера скупље (гледано на дуже стазе) од увођења мреже која Запослени у овој служби морају оставити купца да чека на линији док не
омогућава заједничко коришћење ресурса. На пример, куповина или нађу информације у другој служби (што може потрајати). Умрежен
надоградња десет штампача може бити скупља од увођења једног систем може (и треба) да омогући једној служби ефикасан и брз
мрежног штампача. Поред чињенице да је инсталирање и повезивање приступ информацијама о купцу у другим службама. Ако је систем
једног мрежног штампача лакше и брже од инсталирања више засебних интегрисан са Интернетом, купци могу важним информацијама
штампача, треба нагласити и то да више корисника мреже може приступати преко Web-a и тако убрзати наручивање производа и
користити један мрежни штампач. добијање подршке.

 Због некомпатибилности софтвера дешавају се грешке и губици Наравно, постоји још много чињеница које указују на потребу увођења
мреже. На пример, подаци су неповратно изгубљени јер поједини
Ово је случај када корисници раде с различитим верзијама истог корисници недоследно праве резервне копије података (или их уопште
софтвера. Датотеке, израђене поможу старијих верзија софтвера, могу не праве). Увођењем мреже могу се спречити губици због ручног
се унети у новије верзије, али обрнуто не важи. На пример, документ преношења датотека, односно „пешачке мреже“ (sneaker-net , „sneaker“
направљен у Word-u 6 може се отворити у Word-u 2000, али обрнуто не значи спортска патика, а „net“ је мрежа. Саркастичан појам за одсуство
важи, поготово када се ради о верзијама Word-a за DOS. Због тога је рачунарске мреже. Асоцира на то да треба отрчати и однети датотеку
ограничен круг људи који могу користити документе. Слична ситуација на дискети. Прим. прев.) на дискетама или CD дисковима. Увођењем
може настати ако корисници који заједно раде употребљавају мрежа избегава се остављање важних порука по нотесима,
апликације различитих произвођача (на пример Word и WordPerfect). У налепницама и папирићима, избегава се могућност да се порука
мрежи се може омогућити да сви користе исту верзију софтвера, чиме занемари или загуби. Коришћење мреже може бити затворено у
се осигурава компатибилност датотека. Такође, кад треба надоградити границама компаније. С друге стране, мрежа се може повезати са
софтвер, одговорни службеник ће једном надоградити мрежну осталим мрежама (или са Интернетом), ако је циљ заједничко
апликацију, уместо да то обавља код свих појединачних корисника. коришћење информација и комуникација на глобалном нивоу.

 Трошкови обуке и подршке су значајни

Трошкови обуке постају све већи. Чак и произвођачи који раније нису
наплаћивали обучавање, сада испостављају рачуне за обуку и подршку.
Ако се користи више верзија хардвера и софтвера, трошкови могу
постати огромни. С друге стране, у мрежи са стандардизованим
верзијама софтвера нема шаренила апликација. Мањи број апликација
умањује потребе за подршком. Ако треба обучити кадрове за рад на
истој апликацији, већи број полазника значајно смањује трошкове по
особи.

 Време се губи у чекању на ресурсе.


Много времена се губи ако корисници морају чекати да би приступили
другим системима. На пример, један корисник се мора одјавити са свог
рачунара да би се други корисник пријавио, учитао своје податке и
одштампао документ или извештај. Још један пример: у служби за
подршку купцима имају само један PC рачунар. Купац је на телефонској

5 6
Увод у рачунарске мреже Увод у рачунарске мреже

1.3 LAN, WAN ... канала, при чему су многи канали били предвиђени искључиво за
кабловску телевизију.
Мрежа која повезује рачунаре на малом подручју као што је нпр једна
зграда или један спрат неке зграде зове се local area network (LAN). Ако Како је Internet почео да заокупља светску јавност, оператори кабловске
су рачунари повезани преко великог географског подручја као што је телевизије су схватили да малим изменама у систему могу да обезбеде
нпр неколико градова таква мрежа се зове wide area network (WAN). и двосмерне Internet услуге у некоришћеним деловима фреквентног
спектра. У том тренутку, систем кабловске телевизије почео је да се
претвара из специјализоване TV услуге у праву градску мрежу. У својој
најједноставнијој варијанти, MAN мрежа може да се прикаже шемом са
следеће слике. Види се да се и TV сигнал и Internet доводе до
централног разводника (head end), одакле се даље дистрибуирају до
кућа корисника. Кабловска телевизија није једина градска мрежа.
Недавни развој високобрзинског бежичног приступа Internetu
резултовао је другом врстом градске мреже, која је стандардизована
под ознаком IEEE 802.16 .

Слика 2

1.3.1 Пример градске мреже

Metropolitan Area Network, MAN, како јој и име каже, покрива градско
подручје. Најпознатија таква мрежа је мрежа кабловске телевизије. Тај
систем је израстао из ранијег система телевизије са заједничком
антеном у подручјима у којима је постојао лош ваздушни пријем
сигнала.

На почетку су то били локални ad hoc системи, а затим су компаније


ускочиле у посао склапајући уговоре с градским владама за ожичење Слика 3
читавог градског подручја. После тога је дошло до појаве нових TV

7 8
Увод у рачунарске мреже Увод у рачунарске мреже

1.3.2 Мрежа типа Peer-to-Peer нарастајућим потребама корисника. Ево примера различитих врста
сервера, које можете наћи у многим великим мрежама:

Слика 4  Сервери датотека и сервери за штампање


Постоје два типа мрежа, peer-
to-peer mреже и server Ови сервери посредују при приступу и коришћењу датотека и
базиране мреже. Прве се још штампача. На пример, апликација за обраду текста (као што је Microsoft
називају и workgroup. У таквој Word) у којој радите, налази се на вашој радној станици. Документ на
мрежи сваки корисник којем радите чува се на серверу датотека, или на серверу за
администрира свој рачунар. штампање, и учитава се у меморију радне станице да бисте га могли
Сигурност је имплементирана локално уређивати или користити. Другим речима, сервери датотека и
постављањем или не дељивости (sharing) ресурса те постављањем сервери за штампање користе се за складиштење датотека и података.
лозинке (password). Број рачунара по правилу је мањи у оваквој мрежи Кад хоћете да одштампате документ, сервер датотека и сервер за
него у сервер базираној. Такође је обично јефтиније имплементирати и штампање преносе датотеке документа на мрежни штампач.
администрирати овакву мрежу. Међутим сервер базиране мреже имају
бољу сигурност.  Сервер базе података

1.3.3 Client/Server мрежа У већини случајева, на серверу базе података ради систем за
Слика 5 управљање базом података (Database Management System, DBMS),
Сервер је рачунар који је заснован на језику SQL. Клијентски рачунари шаљу захтеве (на SQL-у)
посвећен (dedicated) серверу базе података. Сервер обрађује захтев, приступа
извршавању једне или више ускладиштеним подацима, обрађује их и резултат шаље клијентском
специјализованих функција у рачунару. Када се каже сервер базе података, појам „сервер“ се може
мрежи. File и print сервери односити на сам рачунар или на софтверски систем за управљање
уређују приступ корисника ка базом података (као што је Microsoft SQL Server).
дељеним датотекама и штампачима. Апликациони сервери уређују
приступ и коришћење апликација од стране корисника на мрежи.  Сервери апликација
Оваква мрежа дозвољава централизовану администрацију мрежних
ресурса и безбедности. Ови сервери се разликују од сервера датотека и сервера за штампање,
који узимају тражену датотеку и шаљу је клијентском рачунару. Сервер
апликација клијентском рачунару шаље само резултате тражене
обраде. На пример, у бази података о запосленима тражите све који су
1.3.4 Врсте сервера рођени у новембру. Уместо да целу базу података учитате у свој
рачунар, претраживање ће се обављати на серверу апликација, који ће
вам послати само резултат вашег упита. Ова ситна, али битна разлика,
Са ширењем мреже (повећава се број умрежених рачунара, повећавају чини сервер апликација (као што је Lotus Domino) савршеним за
се физичка удаљеност и обим саобраћаја), јавља се потреба за више одржавање великих количина информација и ефикасно пружање тих
сервера. Расподељивање послова на више сервера омогућава да сваки информација клијентима.
задатак буде обављен што брже и ефикасније. Сервери морају
обављати разне сложене задатке, па су они данас прилагођени  Сервери електронске поште

9 10
Увод у рачунарске мреже Увод у рачунарске мреже

Е-пошта је важна компонента савремене комуникације. Сервери е- Плус). Нове технологије за репродуковање током преузимања важна су
поште (као што је Мицрософтов Ексцханге Сервер или Сендмаил) побољшања у коришћењу мултимедијалних садржаја на Вебу и
управљају разменом порука између корисника на мрежи. У већини несумњиво ће постати једна од најзанимљивијих Интернет технологија.
случајева, сервери електронске поште су слични серверима апликација,
јер поруке е-поште обично остају на серверу. Када проверавате своје  Сервери за ћаскање
поруке, видите само оне које су вама намењене. Централно
складиштење порука омогућава добру заштиту и управљање (старе
Омиљена активност корисника мрежа је наизменично размењивање
поруке се бришу на нивоу целог сервера). Варијација овога је сервер
кратких порука у реалном времену, што подсећа на ћаскање (Chat).
листе слања (maping list server , скраћено list server), потребан за Сервери за ћаскање (користе алате попут МеетингПоинта) пружају
израду, одржавање и опслуживање листа слања. Обично ови сервери подршку за дискусије у реалном времену великом броју корисника.
(као што је Majordomo) нуде више могућности и боље перформансе од Оваква комуникација може обухватити и телеконференције, приватни
интегрисаних алата конкурентских произвођача. Коришћење листа
разговор, форуме за подршку и другарска окупљања службеника на
слања и сервера листа слања омогућава аутоматску дистрибуцију
мрежи. Постоје три основне врсте комуникационих сервера: Интернет
електронских часописа, билтена, пословних новости, докумената
Релај Чат (ИРЦ), сервери за конференције и сервери удружења.
техничке подршке, распореда часова, порука дискусионих група итд.
Најнапреднији сервери за ћаскање придружили су размени кратких
текстуалних порука могућност разговора, па чак и видео конференције.
 Факс сервери и комуникациони сервери Често се за ћаскање засновано на ИРЦ-у користе наменски ИРЦ
сервери (са софтвером као што је ИРЦПлус).
Мреже су ретко „херметички затворене“, увек постоји неколико начина
да се мрежи приступи споља. Два популарна начина спољног приступа  ФТП сервери
мрежи јесу факсови и приступ преко комутираних телефонских линија
(dial-up). Факс сервер (као што је FaksMaker) управља разменом факс Значајан удео у саобраћају на Интернету има пренос датотека (File
порука с мреже са спољним светом, користећи при томе једну или више
transfer), на пример преузимање нових верзија софтвера и преношење
факс/модемских картица. На тај начин се корисницима мреже
ословне документације. Сервери који користе протокол за пренос
омогућава слање факс порука ван мреже (и пријем споља), а да при
података (File Transfer Protocol, FTP) омогућавају пренос једне или
томе не морају имати засебне факс уређаје. Комуникациони сервери више датотека између рачунара, уз контроле (које су примерене
управљају преносом датотека и порука е-поште између ваше мреже и Интернету) безбедности и целовитости података (коришћењем алата
других мрежа, великих рачунара, или удаљених корисника који се
као што је ZBServer Pro). ФТП је типично клијент/сервер уређење. ФТП
повезују на сервере посредством модема и телефонских линија. На сервер је задужен за главни део обезбеђивања и организације датотека
пример, корисници мреже Интернету могу приступити посредством и контроле преноса. Клијент (понекад је то део читача Web-a, а понекад
комуникационог сервера.
специјализован програм, попут FTP Vojager-a) прима датотеку и смешта
је на локални чврсти диск.
 Аудио и видео сервери
 Сервери за дискусионе групе
Ови сервери представљају мултимедијалну подршку Веб страница.
Захваљујући додатним модулима Веб читача, корисницима омогућавају Ови сервери служе за дистрибуирање порука из више од 20.000 јавних
слушање звучних записа или музике и гледање видео исечака. Иако
дискусионих група које су на располагању на Usenet мрежи (то је
постављање традиционалних мултимедијалних формата .ВАВ , .МИДИ
највећа мрежа за дискусионе групе на Интернету). Сервери за
, .МОВ или .АВИ итд. на Веб страницу не изискује коришћење
дискусионе групе користе рограме (као што је INN News Server) који
специјализованог сервера, најновија могућност репродуковања звучних
раде по протоколу NNTP (Network News Transport Protocol , протокол за
и видео садржаја током преузимања, у многим случајевима захтева пренос порука из мрежних конференција). Служе као спрега са осталим
коришћење аудио/видео сервера (помоћу алата као што је РеалСервер

11 12
Увод у рачунарске мреже Увод у рачунарске мреже

серверима за дискусионе групе и дистрибуирају поруке свима који (proxy server) можда су најпопуларнији вид мрежне баријере. У пракси,
користе стандардни NNTP читач за дискусионе групе (Agent или Outlook посреднички сервер стоји између клијентског програма (на пример Web
Express). Сервере за дискусионе групе (news servers) можете читача) и неког сервера из спољне мреже (Web сервер на Интернету).
употребити за држање својих дискусионих група, при чему оне могу Посреднички сервер ефикасно крије праве мрежне адресе, надгледа и
бити јавно доступне свима на Интернету, или се могу користити пресреће све захтеве послате серверима из „спољног света“ или ка
приватно, на вашој локалној мрежи. њему. На тај начин, посреднички сервер може филтрирати поруке,
побољшати перформансе и омогућити заједничко коришћење веза.
 Сервери мрежних пролаза
 Web сервери
Мрежни пролаз (Gateway) је спрега између различитих мрежа. Он
омогућава да мреже међусобно комуницирају. Мрежни пролази обично Веб сервери омогућавају да на Интернету објавите садржај у формату
спрежу личне рачунаре и минирачунаре с великим рачунарима. На HTML. Веб сервер (на којем ради софтвер као што је Microsoft IIS или
пример, мрежни пролаз е-поште посредује између система GroupVise и Apache) прихвата захтеве Web читача, попут Netscape-a и Internet
SMTP. У локалним мрежама, обично један рачунар добија улогу Explorer-a, и онда захтеваоцу враћа одговарајући HTML документ (или
мрежног пролаза. Постоје посебни програми за стоне рачунаре, помоћу више њих). Поред просте испоруке обичних HTML страница, могућности
којих ти рачунари, кроз мрежне пролазе, приступају великим сервера се могу проширити коришћењем разних серверских
рачунарима. Захваљујући томе, корисници из локалне мреже могу технологија. Web сервери могу подржавати CGI скриптове, SSL
приступати ресурсима главног рачунара као да су на њиховим безбедност и ASP (Active Server Pages).
столовима.
 Телнет / VAIS сервери
 Мрежне баријере и посреднички сервери
Телнет сервери корисницима омогућавају пријављивање на удаљеном
Једноставно речено, мрежна баријера (Firewall) спречава да рачунару домаћину и рад с његовим ресурсима, као да је корисник
неовлашћене особе приступе приватним мрежама, (на пример, повезан директно на рачунар домаћин. Помоћу Телнет апликације,
корпорацијским локалним мрежама) или да корисници приватних мрежа посредством Телнет сервера, корисник рачунару може приступити из
приступе спољим мрежама, најчешће Интернету. Сматра се првом било којег краја света. Пре појаве Web-a, VAIS сервери (Wide Area
линијом одбране у заштити приватних информација. Мрежне баријере Information Server) корисницима су омогућавали претраживање
се могу остварити софтверским или хардверским путем (а обично на датотека по кључним речима. Иако данас VAIS није популаран, они који
оба начина). Ако се ваљано примени, мрежна баријера спречава желе да прошире понуду својих услуга на Интернету, могу размотрити
кориснике Интернета да неовлашћено приступају приватним мрежама увођење подршке за услуге Телнет или VAIS.
(поготову интранет мрежама) које су повезане на Интернет. У великим
корпорацијским мрежама, мрежне баријере се користе и за спречавање
неовлашћеног приступа унутар исте локалне мреже или интранета. Све
поруке које улазе или излазе из интранета, пролазе кроз мрежну
баријеру, која их испитује и блокира оне које се не уклапају у захтеване 1.3.5 Софтвер за сервере
безбедносне критеријуме. Постоје многе технике за реализацију
мрежних баријера, међу којима су филтрирање пакета, апликациони Једну од главних разлика између сервера и појединачних рачунара
мрежни пролази, мрежни пролази на нивоу кола и посреднички чини софтвер који се користи. Колико год да је сервер снажан, треба му
сервери. оперативни систем (Windows NT/200x Server, Novell NetWare или Unix /
Linux) који искоришћава његове ресурсе. Серверима су неопходне
 Посреднички сервери посебне серверске апликације да би своје услуге могли понудити на

13 14
Увод у рачунарске мреже Увод у рачунарске мреже

мрежи. На пример, Web сервери могу користити Windows 2000 и (fault tolerance) Пошто се подаци углавном држе на серверима, на
Microsoft IIS. којима се такође може десити пад система или отказивање уређаја,
пожељно је на серверу остварити систем складиштења података који је
отпоран на грешке (рецимо RAID). Тако се добија поузданији сервер.

1.3.6 Предности концепта клијент/сервер


 Корисници

Мрежа заснована на серверима може опслуживати хиљаде корисника.


Иако се мреже засноване на серверима мало сложеније инсталирају и Тако велику мрежу није могуће направити повезивањем равноправних
подешавају, оне су у неким стварима убедљиво надмоћне над мрежама рачунара. Помоћни програми за надгледање и управљање мрежом
равноправних рачунара: омогућавају рад мреже засноване на серверима у којој има много
корисника.
 Заједничко коришћење
 Поузданост сервера
Сервери омогућавају бољу организацију и расподелу ресурса. Сервер
кориснику пружа приступ штампачима и многобројним датотекама, а Поузданост је у основи процена исправног рада – вероватноћа да ће
при томе одржава перформансе и безбедност. Подаци и ресурси компонента или цео систем радити одређен временски период. Може
сервера могу се централно администрирати и контролисати. се применити и на сервере и на мреже. Обично се изражава као
Централизован приступ олакшава проналажење датотека и функција временских периода који протекну између два отказа ( Mean
подржавање специфичних ресурса који се иначе могу повезати само на Time Between Failure , MTBF). Посебан аспект поузданости су
појединачне рачунаре. целовитост података и способност да се откази хардвера предвиде и на
то упозори. Сервери често имају функције које побољшавају
 Безбедност поузданост. Примери су редундантно (резервно) напајање и резервни
вентилатори, анализа предвидивих кварова на чврстим дисковима
У мрежама заснованим на серверима, управљање безбедносним (Self-Monitoringг Analysis and Reporting Technology , SMART) и RAID
поступцима може обављати један администратор. Он задаје правила (Redundant Array of Independent Disks ). Ове функције омогућавају рад
понашања у мрежи и примењује их на сваког корисника и ресурс. сервера и заштиту података чак и када се појаве проблеми. Такође,
ради очувања целовитости података, примењује се самостално
 Резервне копије података тестирање меморије, приликом подизања система (када систем
препознаје и изолује неисправне меморијске блокове), и ECC меморије
(Error Checking and Correcting , тип меморије са способношћу провере и
Поступак израде резервних копија (backup) упрошћен је јер се спроводи
исправљања грешака).
само за сервере (може се, али не мора, спроводити за клијентске
рачунаре/радне станице). Аутоматска израда резервних копија може се
временски планирати, чак и ако се сервери налазе на различитим  Висока расположивост сервера
крајевима физичке мреже.
Сервер мора непрекидно функционисати и мора увек бити спреман да
 Отпорност на грешке опслужи корисникове захтеве за ресурсима. Ово се зове висока
расположивост (high availability ). Још један показатељ високе
расположивости сервера јесте способност брзог опоравка од

15 16
Увод у рачунарске мреже Увод у рачунарске мреже

системског отказа (то јест, коришћење вруће резерве – hot spare – RAID вишепроцесорским системима (multiprocessing). Симетричне више-
дискова, који омогућавају реконструисање података с поквареног процесорске машине (Symmetric MultiProcessing , SMP) јесу рачунари
диска). Системи који се воде као високо расположиви, могу, али и не који раде с два или више процесора. Сви процесори заједно користе
морају имати редундантне компоненте (на пример, редундантно (деле) меморију и једну копију оперативног система. SMP рачунари
напајање), али треба да омогућавају измену најважнијих компонената могу на почетку бити мали рачунари (са само два процесора), а касније,
под напоном (у жаргону, измена наживо, hot swapping). с повећањем обима посла, може се додати још процесора. Сем
додавања процесора, таквим рачунарима обично се може проширити
Измена под напоном је могућност да се покварена компонента извуче и меморија, кеш меморија и додати дискови. Тренутно, SMP рачунари
уместо ње укључи исправна, а да уређај све време ради и буде под могу имати од 2 до 32 процесора. Треба размотрити и нека ограничења
напоном. Високорасположиви системи могу препознати потенцијални SMP система. Иако некада може изгледати да је могуће систем
отказ и дати процес преусмерити на неки други уређај или подсистем. проширити на више од 32 процесора, то често није оствариво. Ако
На пример, неке SCSI јединице могу аутоматски преместити податке с почнете с два процесора, а потом додате још два, може се десити да
маргиналних сектора (на којима се чешће дешавају грешке) на добијете скоро стопостотно побољшање. Међутим, пошто постоји само
слободне секторе, а да оперативни систем и корисник то не примете ни једна копија оперативног система и пошто се целокупна меморија
на који начин. У општем случају, расположивост се мери процентом заједнички користи, даљим додавањем процесора, добија се
времена за које систем ради и употребљив је. На пример, систем који је занемарљиво побољшање перформанси. Већина SMP система ће
расположив 99% 24 часа дневно, 7 дана седмично, годишње не ради 88 остварити исплативо побољшање већ с мање од осам процесора
часова, што је за многе кориснике неприхватљиво. Расположивост од (засићење перформанси такође зависи и од коришћених апликација и
99,999% значи да систем неће радити 5,25 минута годишње. Тај ниво оперативног система). Данас се срећу системи под Unix-om са 16 или
расположивости може бити веома скуп. више процесора, док су прошириви системи под Windows NT
незванично ограничени на око 4 процесора. Штавише, многи
 Проширивост сервера оперативни системи и апликације база података могу употребити само
првих 2 GB радне меморије. Поређења ради, неки од највећих и
суперпроширивих система користе технологију паралелне обраде.
У прошлости су куповани велики рачунарски системи који задовољавају Комбиновањем више SMP чворова, паралелна обрада ( parallel
двоструко веће потребе од оних које су постојале у тренутку куповине, processing) уздиже SMP технологију за степеник више. Ови чворови у
јер се предвиђало ширење посла и нарастање потреба. Данас, можете апликацијама могу радити паралелно или појединачно – обично се ради
изабрати рачунаре који одговарају тренутним потребама, с тим што је о бази података која је потпуно оспособљена за паралелну обраду.
могуће додати још опреме кад затреба. То је проширивост, односно Пошто сваки чвор има своју копију оперативног система и чворови
подесивост (scalability). Подесивом PC рачунару може се проширити комуницирају кроз специјализовану шему међусобних веза, нови
меморијски капацитет и повећати брзина. Неки рачунари су тако чворови додатно не оптерећују појединачне оперативне системе. Значи
направљени да је њихово проширивање ограничено, док се други могу да се паралелна обрада може проширити до знатно вишег нивоа, него
надоградити до готово било које потребне конфигурације. Проширивост појединачни SMP.
значи могућност повећања капацитета меморије (RAM) додавањем
више меморијских модула (DIMM или RIMM) у систем. Исти концепт
 Груписање сервера
важи и за простор на диску – систем можете надоградити заменом
постојећег диска већим и бржим, или уградњом додатних чврстих
дискова. Пре више година, за рад сервера и апликација на њему био је довољан
један процесор. С појавом вишепроцесорских система, два или више
процесора заједно су користили сву расположиву меморију, па је, у
 SMP и паралелна обрада
поређењу с претходном технологијом, сервер могао опслуживати више
захтевнијих апликација. Више сервера се организују у групе, при чему
Будући да су процесори кључни елементи од којих зависе перформансе сваки сервер извршава специфичан задатак (на пример, сервер
и проширивост сервера, ово је одлично место да се каже нешто о

17 18
Увод у рачунарске мреже Увод у рачунарске мреже

датотека, сервер апликација итд.). Данас, многе мреже високе класе 1.4 Мрежне топологије
имају групу сервера (server cluster), што значи да се два (или више) PC
серверска рачунара понашају као један сервер – пружајући већу
расположивост и боље перформансе од оних које је могуће остварити
једним сервером. Апликације се могу пребацивати с једног сервера на
други, могу се извршавати на више сервера истовремено, а све те Физичко уређивање каблова, рачунара и других компонената познато је
трансакције корисник види. Груписање сервера пружа већу као мрежна топологија. Постоји пет основних топологија: магистрала
расположивост и проширивост од оне коју је могуће остварити помоћу (bus), звезда (star), прстен (ring), мрежа (mesh) и бежична (wireless).
рачунара који раде засебно. Обично сваки чвор у групи има сопствене
ресурсе (процесоре, улазно-излазне уређаје, меморију, оперативни 1.4.1 Магистрала
систем, складишни простор итд.) и одговоран је за задати скуп
корисника. Високу расположивост груписаних сервера омогућава Слика 6 Ова мрежа је имплементирана
способност преусмеравања (заобилажења) због грешке. Ако откаже
помоћу кабла који повезује све
један чвор, његови ресурси се могу преусмерити ка једном или више
рачунаре и једној линији. Рачунари
чворова у групи. Када се дати чвор оспособи за нормалан рад, његови
комуницирају тако што прикачују
ресурси му се могу ручно (или аутоматски) вратити. Груписани сервери
адресу рачунара који треба да
се лако проширују без прекида у опслуживању. Надоградња се може
прими поруку / податке , тој
остварити активирањем способности преусмеравања (због грешке) свих
поруци, а затим ту поруку пуштају у
функција сервера на остале сервере у групи, чиме се стварају услови
кабл. Подаци, тј електрични
за гашење сервера и додавање компонената. Када се то обави,
сигнали путују до краја кабла. На крајеве кабла су постављени тзв
дизањем сервера, његовим укључивањем у групу и враћањем његових
терминатори чија је улога да апсорбује сигнал и спречи њихово
функција са осталих сервера, завршава се поступак надоградње.
одбијање назад. Ако је кабл у прекиду, таква ситуација узрок-ује појаву
Груписање сервера није нова идеја, али су та софтверска и хардверска
нетер-минисаног кабла, а то пак узрокује одбијање сигнала (таласа). У
решења приватна интелектуална својина. Менаџери у области
тој ситуацији долази до колизије сигнала и даља комуникација међу
информационих технологија сада на групе гледају озбиљније, јер су
рачунарима није могућа.
постале приступачније због масовне производње, засноване на
стандардима, као што су RAID, SMP системи, мрежни и улазно-излазни
адаптери и остали периферијски уређаји. Док су групе предодређене да 1.4.2 Прстен
у будућности донесу напреднију технологију, већ данас се све чешће
појављују разне могућности, а формални стандарди за груписање У топологији прстена сви рачунари у
сервера још увек се развијају. мрежи су повезани у затворену петљу.
Сигнали података путују око петље у
једном смеру, пролазећи кроз сваки
рачунар. Док је магистрална топологија
пас-ивна по својој природи, дотле у
систему прстена сваки рачунар сигнал
који добије појача и шаље га даље. Како
сигнал мора кроз сваки рачунар, квар на
једном рачунару изазива “пад” мреже.
Слика 7

19 20
Увод у рачунарске мреже Увод у рачунарске мреже

1.4.3 Звезда

У топологији звезде сви рачунари у


мрежи су посебним каблом повезани
на уређај који се зове хаб (hub).
Оваква конфигурација резултује већом
отпорношћу на прекиде у раду јер
проблеми са једним каблом или
рачунаром не омета рад остатка
мреже. Међутим ако дође до
неисправности рада централног хаба
читава мрежа пада. Мана топологије је
повећање броја неопходних каблова.

Слика 8
1.4.4 Мрежа (решетка)

У овој топологији сваки рачунар у мрежи је директно повезан са сваким Слика 10


другим рачунаром у мрежи. Мрежа је врло оторна на грешке тј прекиде
у раду јер и у случају прекида једног кабла, неколико других рута остаје
на располагању. Врло
је компле-ксна и
1.4.6 Логичка и физичка топологија
захтева велики број
каблова. Због тога се Логичка топологија је начин на који се подаци преносе између уређаја
имплементира само на мрежи, док је физичка топологија стварни, физички изглед
код накритичнијих постављених мрежних каблова. Логичка топологија није нужно иста као
система. и физичка. На пример, Ethernet мреже користе bus логичку, али
уобичајено star физичку топлогију.
1.4.5 Бежична
Разумевање ове разлике је важно код отклањања грешака у раду
топологија Слика 9 (troubleshooting). На пример у Ethernet мрежи, упркос томе што сваки
мрежни уређај има своју посебну физичку везу до хаба, њена логичка
Оваква мрежа не користи каблове за повезивање. Уместо тога користе топологија узрокује да један покварен уређај може слати лоше пакете
се инфрацрвени зраци или радио таласи за комуникацију. Бежична свим осталим уређајима на истом subnet -у.
мрежа се састоји од трансивера (примопредајника) који се зову
приступне тачке (access points). Рачунари у овој мрежи имају свој
сопствени трансивер да би могли да комуницирају са приступном
тачком. Ако се комуникација одвија инфрацрвеним зрацима онда
рачунар и приступна тачка морају бити оптички видљиви међусобно.

21 22
Увод у рачунарске мреже Увод у рачунарске мреже

1.5 Ethernet мрежа Код врло дугих каблова, преко 2,500 метара, рачунари на супротним
крајевима кабла не могу детектовати старт трансмисије на супротном
крају кабла довољно брзо да би избегли колизију. Таква ситуација
резултује коруPCијом података. Зато се у пракси не користе каблови те
дужине.
1973 Xerox је смислио Ethernet да би разрешио проблем преноса
података између рачунара. Digital Equipment и Intel су у сарадњи са Иако се може помислити да је пројектовање таквог система са
Xerox –ом 1973 објавили DIX мрежни стандард. Раних 1980 -их Xerox могућношћу колизије неквалитетно, пракса показује да до колизије
је пренео контролу над Стандардом на Institute of Electrical and долази ретко у нормалним условима рада те то има мали утицај
Electronics Engineers (IEEE). IEEE је поставио комитет да дефинише ефикасност мреже. Како мрежни саобраћај расте, колизије се дешавају
индустријски стандард. IEEE 802 комитет је поставио стандарде за чешће и онда имају ефекат ограничења пропусне моћи (bandwidth)
умрежавање. IEEE подкомитет 802.3 је поставио стандарде за Ethernet. (maximum operating speed) мреже. Модификација CSMA/CD приступног
метода обезбеђује collision avoidance (избегавање колизије). Код Carrier
Ethernet пакет садржи четири главна дела: The data, the MAC address of Sense Multiple Access with Collision Avoidance (CSMA/CA) приступног
the packets source, the MAC address of the packets destination and an метода, рачунар емитује поруку у мрежи да обзнани да жели
error checking code. (подаци, адреса MAC –а из којег подаци долазе, трансмисију пре него што постави пакет података на кабл. Остали
адреса MAC –а коме су подаци упућени и код за проверу грешака). рачунари на мрежи тада се уздржавају од трансмисије података, те до
(MAC – medium access controler). Када креира пакет, рачунар који колизије не долази. Међутим, емитовање оваквих порука повећава
шаље, изводи математичке операције над подацима и резултат саобраћај на каблу, па је добитак у односу на CSMA/CD скоро никакав.
прикачује оргиналној поруци. Тај додатак се назива cyclic redundancy
check (CRC -код). Рачунар који прима податке изводи исту операцију
над подацима и упоређује резултате са CRC -ом. Ако се резултати не
поклапају, догодила се грешка у преносу података. Рачунар који прима
поруку послаће захтев рачунару који шаље поруку да понови пренос
(поново пошаље исти пакет).

1.5.1 CSMA/CD

Ethernet мреже користе приступни метод познат као Carrier Sense


Multiple Access with Collision Detection (CSMA/CD). Multiple access значи
да више рачунара користи, дели исти кабл. Али само један рачунар
може постављати пакет података на кабл у датом тренутку. Carrier
sense значи да рачунар пре постављања пакета података на кабл
проверава или осећа , тј ослушкује кабл да би се уверио да ниједан
други рачунар не користи кабл. Ако уочи саобраћај на каблу, он ће
чекати док кабл не буде слободан. Када саобраћаја не буде на каблу
рачунар ће послати пакет података. Ако два рачунара закључе да нема
саобраћаја и оба стартују са емитовањем у истом тренутку, доћи ће до
колизије података. Collision detection значи да оба рачунара могу
детектовати такву ситуацију и престати са емитовањем. Сваки од њих
тада генерише случајан број и чека период времена сразмеран том
броју пре него што покуша поновно слање.

23 24
Увод у рачунарске мреже Увод у рачунарске мреже

1.6 IEEE 802.3 Ethernet стандард Thicknet backbone (основа, кичма) може се поставити по таваници, са
drop кабловима којима ће се извршити повезивање појединачних
рачунара. Сваки drop кабл је повезан са Thicknet–ом кориштењем
IEEE је креирао систем за спецификацију мрежног каблирања. На transceiver -а.
пример, у ознаци 10base5, 10 одређује максималну брзину у
мегабитима по секунди на којој кабл може преносити податке. Base
означава baseband тип сигнала. Baseband значи употребу дигиталног Повезивање transceiver-а са Thicknet каблом захтева обученог
сигнала. 5 означава да је максимална дужина сегмента кабла (између техничара да просече рупу кроз оклоп кабла и повеже vampire tap који
два терминатора) 500 метара. убада жичано језгро коаксијалног
кабла. Тransceiver се тада повезује
са network interface card –ом (NIC)
1.6.1 10Base5 Thicknet (мрежном картицом) у рачунару
користећи кабл са DB-15
Speed: 10Mbps (брзина) конектором, званим DIX (Digital
Cable: thicknet coaxial (тврди, дебели коаксијални кабл) Intel Xerox) или AUI (Attachment
Maximum Length: 500 meters (1,640 feet) (максимална дужина) Unit Interface).

Коаксијални кабл користи жицу у свом Transceiver -и не могу бити ближи Слика 13
језгру која је окружена уплетеним један другом од 2,5 метара а drop
металним оклопом. Изолаторски каблови не могу бити дужи од 50
материјал одваја ова два проводника. метара. По једном сегменту може
Централна жица преноси електрични бити максимално 100 чворова.
сигнал података кроз мрежу. Метални
омотач штити податке од електричних Због високе цене и тешкоћа у инсталацији, Thicknet се данас ретко
сметњи. Рани Ethernet је користио тврди користи. Ако је већ инсталиран или је средина са много електричних
RG-8 коаксијални кабл. Овај кабл је сметњи, може се још увек користити. Велике мреже могу користити
познат као Thicknet. Кабл је врло крут, те Thicknet као главну кичму (backbone) на коју се повезују гране мрежних
се стога рачунари и други уређаји не сегмената.
конектују директно на кабл. Сваки
рачунар или други уређај, за које се још 1.6.2 10Base2
Слика 11
користи и термин чвор (node), вежу се на
кабл користећи мекши тзв drop cable.
Speed: 10Mbps
Cable: thinnet coaxial (меки, танки, савитљиви кабл)
Maximum Length: cable 185 meters (607 feet)

Слика 12 Напомена: Пратећи IEEE шему именовања, може се закључити да "2" у


ознаци 10Base2 значи максималну дужину сегмента од 200 метара, али
сегменти то је запараво само 185 meters.

25 26
Увод у рачунарске мреже Увод у рачунарске мреже

Код највећег броја Thinnet мрежни кабл не Иако се често среће да акроним BNC означава
LAN инсталација користи drop кабл, него се British Navel Connector то није тачно. Централна
чворови су много директно конектује са NIC жица кабла се конектује налик "bayonet" –у у
ближе скупа од 500 –ом у рачунару користећи центру конектора. Оклоп (омотач) кабла (други
метара, тако да проводник) је намотан као метална језгра “nut“ .
BNC "T" конектор.
висока цена Стога BNC значи Bayonet Nut Connector.
thicknet -а није оправдана. Тањи, много фле-ксибилнији коакс-ијални
кабл звани "thinnet" може бити коришћен када је дужина кабла 185
метара или мање. Због високе цене, Thinnet коаксијални кабл се данас ретко користи.
Скоро све мреже данас користе Unshielded Twisted Pair (UTP) кабл.

1.6.3 10BaseT

Speed: 10Mbps
Cable: shielded or unshielded twisted-pair
Maximum Length: cable 100 meters (328
feet)
Maximum number of nodes per segment:
1024 Connector: RJ-45

Скоро све мреже данас користе


Електронски сигнал пролази кроз Unshielded Twisted Pair (UTP) кабл.
BNC T конектор до сваког чвора на Неке старије мреже користе Shielded
Twisted Pair (STP), који је сличан UTP –
магистрали све до краја кабла. BNC
у али има метални оклоп (омотач) да би
терминатор је повезан на оба краја
спречио електричне сметње. Али ако
кабла да апсорбује сигнал и спречи већ није инсталисан или је окружење
његово одбијање назад (таласна пуно сметњи, UTP се нормално користи
рефлексија). за мрежно каблирање.
Ако кабл треба да буде настављен,
два дела кабла се могу повезати Тwisted pair означава кабла са две изоловане
користећи barrel конектор. Али ако бакарне жице које су преплетене једна око друге.
укупна дужина сегмента кабла UTP кабл уобичајено садржи четири преплетена
превазилази 185 метара, сигнал ће пара (8 жица). 10BaseT је сличан телефонском
ослабити до тачке када ће бити каблу. Оба типа кабла имају сличне конекторе,
непоуздан. само што је UTP мрежни конектор, означен као RJ-
45, већи и има 8 контаката, док телефонски RJ-11
Сигнал је такође ослабљен сваки пут када прође кроз T конектор или конектор има 4 контакта.
barrel конектор. Због тог разлога 10Base2 мрежа може имати максимум
30 чворова по сегменту. Слика 14

27 28
Увод у рачунарске мреже Увод у рачунарске мреже

1.6.4 EIA/TIA категорије каблова 1.6.7 100BaseFX

100BaseFX је Fast Ethernet преко fiber-оптичких каблова. Ови каблови


Electronics Industries Association / Telecomm-unication Industries имају стаклену или пластичну језгру. Импулси светлости носе мрежне
Association су поставили стандард за UTP кабл (EIA/TIA 568A). податке. Због тога
Стандард који се примарно односи на максималну брзину подржану од што светлост није Два су типа fiber
кабла, има 5 категорија. осетљива на оптичких конектора, SC
електричне сметње, и ST. На слици су SC
Због мале разлике у максимална дужина конектори.
Category Max Speed Mbps цени,
овог кабла је 2
а да би се обезбедила 1 Analog voice only
могућност будућег километра.
побољшања брзине 2 4 100BaseFX је добар
уређаја већина мрежа 3 16 избор кабла за
користе категорију 5. средине које су оптерећене електричним сметњама. Такође је тешко
4 20
неовлаштено се прикачити на кабл, па је мрежа много сигурнија.
5 100
1.6.8 IEEE 802.12 100BaseVG-AnyLAN
1.6.5 IEEE 802.3u 100BaseTX 100BaseVG-AnyLAN је следећа спецификација пројектована да омогући
Fast Ethernet преко кабла категорије 3.
Speed: 100Mbps
Cable: shielded or unshielded twisted-pair
1.6.9 IEEE 802.3z 1000BaseX
Maximum Length: cable 100 meters (328 feet)
Maximum number of nodes per segment: 1024
Познат као "gigabit Ethernet", 1000BaseX користи laser-засновану fiber-
оптику за пренос података на 1000 Mbps.
100BaseTX је познат као "Fast Ethernet". Овај стандард захтева кабл
категорије 5.

1.6.6 100BaseT4

100BaseT4 је пројектована да да омогући Fast Ethernet преко кабла


категорије 3 и 4. Ово је постигнуто коришћењем другог пара жица за
детекцију колизије. 100BaseT4 се користи само онда када је кабл ниже
категорије већ инсталисан.

29 30
Увод у рачунарске мреже Увод у рачунарске мреже

1.7 Token Ring мрежа Након што чвор преузме контролу над token -ом, он емитује пакет
података. Token Ring пакет садржи четири главна дела: The data, the
MAC address of the packet’s source, the MAC address of the packet’s
destination and a Frame Check Sequence (FCS) error checking code.
(подаци, адреса извора података, адреса одредишта података и код за
Token Ring технологија је детекцију грешке). Пакет података се креће по прстену док не достигне
смишљена од стране IBM -а 1984. чвор који има адресу која се поклапа са адресом одредишта. Тај чвор
и дефинисана је стандардом IEEE прима податке и обележава пакет као примљен. Пакет тада наставља
802.5 од стране Institute of пут по прстену док не достигне чвор који је првобитно одаслао пакет.
Electrical and Electronics Engineers. Тада тај чвор уклања пакет са кабла и ослобађа token тако да други
Тoken ring мрежа се поставља са чвор може да емитује податке.
физичком прстен топологијом, али
је такође често имплементирана
физичком звезда топологијом.

Слика 15

Централни уређај token ring –а зове


се Multistation Access Unit (MSAU or
MAU).
Слика 17
Слика 16

У token ring мрежи, први рачунар који


постане оnline креира оквир
података познат као token. Token се
шаље на кабл до следећег чвора у мрежи. Token се креће око прстена
док не стигне до чвора који жели да преноси податке. Чвор који жели
комуникацију преузима контролу над token -ом. Чвор може емитовати
податке на мрежу само ако има контролу над token -ом. Како само један
token постоји, само један чвор може емитовати у датом тренутку. Ово
онемогућава колизије које су могуће код Ethernet CSMA/CD приступног
метода.

31 32
Увод у рачунарске мреже Увод у рачунарске мреже

1.8 Fiber Distributed Data Interface Број модова које је фибер у стању да изведе зависи од димензија и
варијација светлосно преломних показивача језгра и кошуљице кабла.
Multimode фибер системи користе LED као генератор светлости, док
Fiber Distributed Data Interface (FDDI) стандард је дизајниран American single-mode фибер користи ласере.
National Standards Institute (ANSI X3T9.5 standard ) средином 1980 -тих,
а касније је пребачен ка International Organization for Standardization
(ISO). OSI спецификација за FDDI није једна спецификација, већ Фибер оптички медији имају озбиљне предности над бакарним медијем.
колекција од четири спецификације за физички и приступ медијуму из Због тога што не емитује електрични сигнал, он не може бити
OSI референтног модела. пресретнут ради извођења неауторизованог приступа подацима који се
преносе. Такође фибер је отпоран на електричне сметње па може да
подржи већи пропуст него бакар. Због ових разлога FDDI се често
FDDI користи светлосне импулсе и фибер-оптички кабл за слање користи као кичма велике брзине за велике мреже.
сигнала са 100 Mbps пропусношћу. Користи token passing рутину сличну
Token Ring мрежама, с том разликом да користи два прстена за проток
сигнала.

Сврха два прстена је да обезбеде високу поузданост. Двојни прстен се


састоји од примарног и секундарног прстена. Током нормалног
оперисања, примарни се користи за трансмисију података, док
секундарни остаје у стању чекања. Ако дође до проблема у
функционисању примарног, секундарни ће преузети функцију преноса
података.

FDDI може да користи два типа фибер-


оптичкх каблова, single-mode или
multimode. Термин mode означава
особину варијације у интезитету
светлости у каблу. У основи, mode се
може замислити као зрак светлости.
Single-mode fiber дозвољава само један
mode светлости да се преноси кроз
фибер. Multimode кабл дозвољава
вишеструке mode –ове светлости да се
преносе кроз фибер.

Слика 18 Пошто ће вишеструки mode –ови


светлости стићи до краја фибера у различита времена, карактеристике
познате као modal dispersion, the bandwidth (пропусни опсег) и
удаљености које се могу достићи коришћењем multimode фибера су
ограничене. Због тога што је само један светлосни мод дозвољен за
пренос кроз Single-mode фибер, нема појаве мод дисперзије. Single-
mode фибер је стога способан да достигне веће протоке на већим
удаљеностима.

33 34
Увод у рачунарске мреже Увод у рачунарске мреже

1.9 Бежичне мреже али је фиксирана током употребе. Мобилна станица може приступити
LAN –у током кретања.

Друга предност бежичне мреже су редуковани трошкови за нову


инсталацију или локацију коју је тешко каблирати. Са новом
Бежични LAN (WLAN или WiFi) обезбеђује мрежну конекцију инсталацијом, могу се имплементирати бежични hub-ови, switch-еви, и
коришћењем радио таласа уместо кабла. Бежични уређаји могу router-и, избегавајући трошкове увођења кабловске инфраструктуре.
комуницирати међусобно или могу комуницирати посредством wireless Локације које је тешко каблирати могу се бежичним линком (везом)
access point –а (WAP) са жичном мрежом. повезати на постојећу кабловску мрежу.

Ове мреже користе IEEE (Institute of Electrical and Electronics Engineers) Бежични линк може функционисати као мост између две жичне мреже.
802.11 стандард. Први 802.11 стандард, креиран 1997, подржава На пример ако је потребно повезати мреже у две одвојене зграде,
максималан пропусни опсег од само 2 Mbps (million bits per second). У уместо скупог полагања фибер оптичког кабла, може се
јулу 1999 IEEE је креирао 802.11b стандард, који подржава 11 Mbps. имплементирати point-to-point бежични мост за повезивање две зграде.

У исто време када је 802.11b креиран, IEEE је проширио оригинални 1.9.2 Сигурност бежичне мреже
802.11 стандард да подржи 54 Mbps, и назвао га 802.11a. Међутим
пошто је 802.11b доста јефтинији од 802.11a, 802.11b је постао много
популарнији. Корисник рачунара који има могућност бежичног умрежавања зна да су
по default -у, многе бежичне мреже конфигурисане да буду open
connections (отворене конективности). Ово значи да свако унутар
Због тога што 802.11a и 802.11b користе различите фреквенције, ове граница може да се повеже на мрежу. Чак и када је подешавање
две технологије нису компатибилне. 2002-ге развијен је стандард изведено прописно, бежична мрежа је мање сигурна од жичане, јер се
802.11g. 802.11g подржава максимални пропусни опсег од 54 Mbps, и не може физички осигурати трансмисиони медијум (ваздушни простор).
компатибилан је уназад са 802.11b. То тачније значи да 802.11g и Ово их чини много рањивијим за насртаје hacker –а.
802.11b бежични уређаји могу комуницирати, али на 11 Mbps.
WEP (Wired Equivalent Privacy) је сигурносни метод који је део 802.11
Један IEEE 802.11 WAP може типично комуницирати са 30 клијената стандарда. WEP користи тајни мрежни кључ који је дељен између
лоцираних унутар радијуса од 100 метара. Међутим, граница мобилних станица (бежични notebook рачунари) и access point –а
комуникације може варирати умногоме, зависећи од положаја, препрека (приступних тачака). Мрежни кључ се користи за енкриPCију пакета пре
и интерференција са другим електричним уређајима. него што се емитује, а провера интегритета (integrity check) осигурава
да пакети нису модификовани током преноса.
802.11b и 802.11g стандарди користе 2.40 гигахерца (GHz). 802.11b и
802.11g опрема може изазвати интерференцију са микроталасним WEP користи дељени статички енкриPCиони кључ (shared static
рернама, бежичним телефонима, и другим уређајима који уобичајено encryption key) који је дељен између свих мобилних станица и
користе исту 2.4 GHz фреквенцију. 802.11a стандард користи 5 GHz. приступних тачака. Овај метод је “лакши за проваљивање” од
сигурносног метода који користи случајно генерисани single-use key
1.9.1 Предности бежичног LAN-а (кључ за једнократну употребу). Да би се појачала сигурност, IEEE је
обзнанио 802.11i бежични сигурносни протокол.
Главна предност је повећана мобилност. Сваки рачунар у таквој мрежи
представља једну станицу. Станице могу бити фиксне, мобилне или 802.11i користи EAP (Extensible Authentication Protocol). Са 802.11i
преносни (ручни). Преносна станица се може кретати од тачке до тачке, мобилна станица шаље захтев приступној тачки. Приступна тачка се

35 36
Увод у рачунарске мреже Увод у рачунарске мреже

понаша као proxy између удаљеног приступног сервера и мобилне


станице. 802.11i authentication protocol (протокол провере дозволе
приступа) укључује вишеструке захтеве између мобилне станице и
удаљеног приступног сервера у циљу да се један другом потврде. Ако bluetooth
то прође комуницирају користећи AES (Advanced Encryption Standard).

Пре него што је IEEE комплетирао 802.11i стандард, тзв Wi-Fi Alliance,
не-профитна организација посвећена осигурању интер-операбилности и
безбедности бежичних уређаја, објавила је WPA (Wi-Fi Protected
Access). WPA користи RC4 енкриPCију, технику која уплиће више
кључева дужине 2048 bits у ток података. Након објаве IEEE 802.11i
стандарда, Wi-Fi Alliance је објавила WPA2 који је компатибилан са оба
- 802.11i стандардом и WPA.

1.9.3 802.11 Protocol

Код Ethernet LAN-а, протокол детектује колизије које се догађају када


два или више рачунара покушају истовремено да користе LAN и
управља приступом мрежи. Код бежичног LAN-а, детекција колизије
није могућа због тога што за детекцију колизије, станица мора бити
способна да предаје и прима истовремено, али радио трансмисија
(предаја) би онемогућила способност станице да ослушкује колизију.

Уместо тога 802.11 протокол користи CSMA/CA (Carrier Sense Multiple


Access with Collision Avoidance). Са CSMA/CA станица која жели
емитовати ослушкује радио активност, па ако је нема она емитује пакет
података. Ако је пакет примљен нетакнут, станица која га је примила
емитује поруку потврде - acknowledgment (ACK) којом је, ако ју је
успешно примила прва станица, операција завршена.

Ако ACK није примљен успешно, било због тога што оригинални пакет
није стигао недирнут или ACK није примљен ваљано, подразумева се
да се десила колизија те, након неког неког случајно изабраног
времена, врши се поновна комуникација.

Слика 19

37 38
Увод у рачунарске мреже Увод у рачунарске мреже

1.10 OSI референтни модел Слој Опис


Обезбеђује interface ка мрежи за Network
Application Operating System (NOS). Обезбеђује
(апликације) мрежне сервисе и апликације као што су
HTTP, FTP, TELNET и SMP.
Обезбеђује карактер сет конверзију и фо-
Layer 7 Application Presentation рматизовање података, изводи енкриPCи-
(презентације) ју и декриPCију,компресију и
декомпресију.
Layer 6 Presentation Бави се утврђивањем сигурности и
Session успостављањем конекционог ID-а.
Layer 5 Session (сесије) Успоставља, синхронизује, одржава и
завршава сесију.
Layer 4 Transport Дели поруку која је предуга у мање
сегменте. Поставља бројеве за секве-
нцирање сегмената, омогућује мултиплек-
Layer 3 Network Transport
сирање порука и уређује управљање
(транспорта)
током података. На примајућем крају
Layer 2 Data Link обезбеђује детекцију грешке и опоравак, те
склапање сегмената у оригиналну поруку.
Layer 1 Physical Дели податке у мање јединице и додељује
им логичке адресе. Утврђује руту од
извора до одредишта. На примајућем крају
Network
транслира логичке адресе у физичке
(мреже)
адресе и склапа првобитни изглед
података. Уређује мрежни саобраћај и
1984 International Standards Organization (ISO) објављује референцу за рутирање.
мрежу названу Open System Interconnect (OSI) модел. Овај модел Организује податке у оквире и додељује
дефинише мрежни оперативни систем преко седам слојева (нивоа), где Data Link физичке адресе. Обезбеђује контролу тока
сваки слој изводи специфичне задатке. Ниједан реални мрежни (података) и пакује бите из физичког слоја у оквире
оперативни систем се не поклапа до краја са OSI моделом, али је он обезбеђујући проверу и корекцију грешке.
користан као референца за упоређивање када се описују постојећи Описује физичке компоненте мреже, које
системи. Проблематично је проучавати мрежне уређаје као што су укључују мрежне interface карте, каблове и
router-и, switch-еви и gateway-и без коришћења овог модела. Такође је Physical конекторе. Конвертује дигиталне бите у
незгодно описивати и упоређивати мрежне протоколе као што су TCP/IP (физички) електричне сигнале за слање по мрежи и
и IPX/SPX без коришћења OSI модела. конвертује примљене сигнале у дигиталне
бите.

Детаљнији опис и објашњење сваког слоја следи у даљем тексту. Ради


лакшег меморисања редоследа слојева, може се запамтити следећа

39 40
Увод у рачунарске мреже Увод у рачунарске мреже

фраза (прво слово сваке речи је почетно слово ознаке слоја): All People Сваки LAN или мрежни сегмент има јединствену логичку адресу.
Seem To Need Data Processing. Протокол слоја мреже додаје адресу изворног чвора и одредишног
чвора у сваки пакет података. Пакет који има дестинацију која није у
 Physical Layer локалном subnet-у се шаље чвору званом default gateway који може
комуницирати и изван локалног subnet-а.
Физички слој (OSI слој 1) се бави механичким и електричним
спецификацијама мрежног хардвера. Спецификације слоја 1 дефинишу Inter-network Packet Exchange (IPX) је NetWare-ов протокол који изводи
конекторе, распоред пинова, напоне сигнала и одговарајући софтвер. функције слоја мреже за NetWare IPX/SPX мрежу. IPX протокол користи
32-битну мрежну адресу и 48-битну адресу чвора. IPX/SPX је био
Најпознатија компонента физичког слоја је Network Interface Card (NIC) популаран протокол дуже времена, али је потиснут од стране TCP/IP
протокола на већини мрежа.
(мрежна картица, контролер). Да би се инсталирао NIC морају му се
доделити одређени ресурси рачунара као што су IRQ и I/O адреса. Ако
су оперативни систем и NIC Plug-and-Play (PnP), ови ресурси ће бити  Transport Layer
додељени аутоматски.
Транспортни слој (OSI слој 4) користи конекционо-орјентисане
Repeater је уређај физичког слоја који појачава, реконструише и врши протоколе да би омогућио поуздану end-to-end везу између изворног и
трансмисију сигнала дозвољавајући на тај начин да се продужи мрежни одредишног рачунара. Transmission Control Protocol (TCP) је протокол
кабл. транспортног слоја који омогућује контролу тока, мултиплексирање,
детекцију грешке и опоравак од грешке.
 Data Link Layer
На предајном делу порука је разбијена у мање сегменте и сваком
сегменту је дат секвенциони број. На пријемном крају сегменти се
Слој везе података (OSI слој 2) садржи два под-слоја; Logical Link
проверавају на грешке. Ако грешке није било, сегменти се склапају у
Control (LLC) и Media Access Control (MAC). IEEE спецификација 802.2
дефинише LLC, док IEEE спецификација 802.3 и 802.5 дефинишу MAC правилном поретку (секвенци) и потврда се шаље предајном рачунару.
за Ethernet и Token Ring. Ако се деси да предајни рачунар не прими потврду, он поново шаље
сегменте поруке.
Сви host-ови на мрежи, укључујући мрежне уређаје као што су
 Session Layer
штампачи и router-и, морају имати јединствен идентификатор зван
Media Access Control address. Овај слој користи MAC адресе да би
проследио оквире података од физичког слоја ка слоју мреже и обрнуто. Овај слој брине о безбедности и успоставља конекциони ID. Он
Употреба MAC сдреса дозвољава усмеравање података унутар исте успоставља, синхронизује, одржава и завршава сесију. Remote
мреже, али не и преко router-а. Procedure Call (RPC) је протокол који се извршава у слоју сесије. RPC
дозвољава комуникацију између процеса на различитим системима.
 Network Layer
 Presentation Layer
Слој мреже (OSI слој 3) користи протоколе рутирања да би доставио
пакете података до мрежа повезаних преко router-а. Да би то урадио, На овом нивоу апликације комуницирају око формата који ће се
овај слој користи логичко адресирање. Routing је процес кретања користити за размену података. Слој пружа карактер сет конверзију и
пакета података од једне мреже или мрежног сегмента ка другој. форматирање података. Изводи радње шифро-вања, дешифровања,
компресије и декомпресије.

41 42
Увод у рачунарске мреже Увод у рачунарске мреже

 Application Layer 1.10.1 OSI физички слој


Омогућава interface између апликација и Network Operating System Физички слој (OSI слој 1) се бави механичким и електричним
(NOS) (мрежног оперативног система). Такође пружа мрежне сервисе и спецификацијама мрежног хардвера. Спецификације слоја 1 дефинишу
апли-кације као што су HTTP, FTP, TELNET и SMP. конекторе, распоред пинова, напоне сигнала и одговарајући софтвер.

Најпознатија компонента физичког слоја је


Network Interface Card (NIC) (мрежна картица,
контролер). Да би се инсталирао NIC морају му
се доделити одређени ресурси рачунара као
што су IRQ и I/O адреса. Ако су оперативни
систем и NIC Plug-and-Play (PnP), ови ресурси
ће бити додељени аутоматски.

Слика 21
1.10.1.1 NIC MACs

Сваки рачунар конектује се на мрежу помоћу мрежне картице network


interface card (NIC) која може бити инсталирана у експанзиони слот
унутар рачунара или NIC електроника може бити интегрисана у матичну
плочу motherboard. Сваки NIC има јединствен идентификациони број
зван media access control (MAC) адреса. Никада два NIC-а не могу
имати исту MAC адресу. MAC адреса је 48 битна, дозвољавајући више
од 281 трилиона могућих јединствених адреса. Та адреса се уграђује у
PROM од стране произвођача.

Рачунарске мреже разбијају податке који се преносе мрежом у мале


делове зване пакети. Подела великог документа у мале пакете за
пренос допушта рачунарима да деле мрежни кабл, радије него да се
врши један велики пренос чиме
се блокирају остали рачунари.
Ако се деси грешка у преносу, Слика 22
само оштећени пакет треба да
буде ретрансмитован, а не читав
велики документ.

Слика 20

43 44
Увод у рачунарске мреже Увод у рачунарске мреже

1.10.1.2 Hub и MAU

Следећи уобичајени уређеј физичког нивоа је Ethernet hub (разводник).


Слика 25
Он се користи као централна тачка за повезивање мрежних уређаја.
Када сигнал стигне до једног од портова хаба, он се даље шаље до
свих осталих порртова хаба. Хаб не ради сегментацију мреже као што
то раде switch-еви. Хабови обично обезбеђују порт за каскадно
везивање чиме је омогућено обезбеђивање више портова за конекцију
мрежних уређаја.

Слика 23

Тoken ring мрежа користи


Multi-station Access Unit (MAU)
чешће него хаб. Ако MAU
Слика 24
MAC encapsulation of a packet of data детектује грешку на порту,
MAU може аутоматски да
премости (bypass) тај порт да
би одржао оперативност
Слика 26 прстена. Већина MAU-а
обезбеђује ring-in port и ring-out port који дозвољавају везивање више
MAU-а ради добијања више портова.

1.10.2 OSI слој везе података

Data Link слој (OSI слој 2) садржи два под-слоја; Logical Link Control
(LLC) и Media Access Control (MAC). IEEE спецификација 802.2
дефинише LLC, док IEEE спецификација 802.3 и 802.5 дефинишу MAC
за Ethernet и Token Ring.

Слика 25 Сви host-ови на мрежи,


Слика 27 укључујући мрежне уређаје
као што су штампачи и router-
Receiver Processing Algorithm и, морају имати јединствен
идентификатор зван Media
Access Control address. Овај
слој користи MAC адресе да
би проследио оквире

45 46
Увод у рачунарске мреже Увод у рачунарске мреже

података од физичког слоја ка слоју мреже и обрнуто. Употреба MAC Switch (скретница) је сличан мосту у смислу да и он прослеђује пакете
сдреса дозвољава усмеравање података унутар исте мреже, али не и кроз мрежу, с том разликом да switch може прослеђивати пакете између
преко router-а. портова симултано (истовремено). Switch може сегментирати мрежу у
онолико делова колико има портова на switch-у. У потпуно switch-ованој
1.10.2.1 Bridge и Switch мрежи, сваки уређај се везује на switch а не на hub. Ово допушта да
брзина мреже буде комбинована брзина свих портова (асинхрона).
Најважнији мрежни уређаји који раде на нивоу Data Link слоја су
мрежни мост (bridge) и switch. Bridge похрањује листу MAC адреса које Најпростије речено скретница (switch) је мост (bridge) са више од два
су конектоване на сваки од његових портова. Он чита одредишну MAC порта.
адресу у сваком пакету који прими. Како bridge не модификује пакет ни
на који начин, читав процес се зове transparent bridging. Hub (или repeater) прослеђује примљени оквир на све портове, што
резултује тиме да оквир стигне до сваког конектованог уређаја, иако је
он адресиран само на одредиште конектовано на нпр порт C, на
следећој слици.

С друге стране switch, прослеђује оквир само тамо где треба. Switch учи
везе између МАС ареса и портова на исти начин као и bridge. Слањем
пакета само тамо где треба, switch-еви редукују број пакета на другим
мрежним сегментима, повећавајући опште перформансе мреже. Switch
такође побољшава безбедност, јер оквири путују само тамо где треба
Слика 28
(те не могу у датом примеру бити посматрани неауторизовано од
стране рачунара везаног на сегмент нпр A).
Ако је одредиште на истом мрежном сегменту bridge поништава пакет.
Ако је одредиште на другом мрежном сегменту, bridge прослеђује пакет Switch-еви нормално просле-
до одговарајућег сегмента. Ако одредишна адреса није уписана у ђују све multicast ili broadcast
табелу MAC адреса, пакет се прослеђује свим сегментима осим оног из пакете свим пријемницима.
кога је пакет стигао, а затим чека да неки уређај реагује. Ако уређај
реагује, bridge врши ажурирање (update) табеле MAC адреса и укључује
ту адресу.

Слика 30
Switch шаље оквир података од F
као multicast / broadcast

Слика 31

Слика 29
47 48
Увод у рачунарске мреже Увод у рачунарске мреже

1.10.2.2 Повезивање скретница (switch), мостова (bridge) и hub-ова 1.10.2.3 Функционисање моста
(разводника)
Мост оперише на слоју везе података (Data Link layer) OSI модела;
Правило прописује, да bridge / switch / hub у оквиру мреже морају стога он може читати MAC адресе у пакетима података. Мост има
формирати стабло (tree), а не прстен (ring). То је стога што може интерну RAM меморију. Када се мост укључи, он се понаша као
постојати само један пут између било која два рачунара. Ако постоји repeater. Али како мост прима пакете из сваког сегмента мреже, он
више од једног пута, формираће се петља, резултујући бесконачном изграђује табелу MAC адреса за сваки сегмент.
циркулацијом оквира око те петље. Ово би убрзо довело до
преоптерећења мреже. Да би се ово спречило IEEE (у IEEE 802.1d) је
дефинисао Spanning Tree Algorithm (STA) који аутоматски открива
петље и онемогућава један од паралелних путева. Spanning Tree
Algorithm може такође бити искоришћен да изгради fault-tolerent мреже
(са толеранцијом грешке), јер ако се изабрани пут прекине (нпр због
cable / bridge / switch грешке), а алтернативни пут постоји, он се онда
аутоматски омогућава (enabled automatically).

Слика 33

Када мост прими пакет података, он тражи MAC адресу у листи


Слика 32 меморисаној у RAM-у да утврди којем мрежном сегменту одредишна

49 50
Увод у рачунарске мреже Увод у рачунарске мреже

адреса пакета припада. Ако одредишна адреса не припада истом


сегменту коме и изворна адреса, мост ће проследити пакет у
одговарајући сегмент. Ако су обе адресе из истог сегмента мост ће
филтрирати или зауставити пакет да не би ишао у други сегмент. Слика 34

Процес филтрирања пакета резултује тиме да кроз сваки сегмент


саобраћа мањи број пакета. Мањи саобраћај значи мање колизија. Сваки LAN или мрежни сегмент има јединствену логичку адресу.
Мрежа је подељена у два одвојена "collision domains" (колизиона
домена), сваки са мање колизија него оригинални јединствени 1.10.3.1 Router-и
колизиони домен. Оба сегмента и читава мрежа сада раде са већом
ефикасношћу. Routing је процес кретања пакета података из једне мреже или мрежног
сегмента у други. Пакет који има одредиште не у локалном subnet-у се
Мрежни пакети података могу бити "unicast" или "broadcast". Unicast шаље до чвора званог default gateway (подразумевани
значи да је пакетово одредиште један уређај. Понекад је потребно мрежни пролаз) који може комуницирати и изван
послати поруку свим чворовима у мрежи. Ово може бити потребно нпр локалног subnet-а (подмреже). Router користи routing
да би се решили проблеми на мрежи (trouble shoot). Мостови увек table (табелу рутирања) да утврди који рутер је
прослеђују све broadcast пакете. повезан на мрежу која има рачунар са
одредишном адресом. Протоколи
Када мост прослеђује пакет, он га копира у потпуности, остављајући рутирања као што је OSPF (Open
оригиналну изворишну МАС адресу. За мостове кажемо да су Shortest Path First) , овај слој
"transparent" (транспарентни) или "invisible" (невидљиви). Како мост не користи за потребе ажурирања табеле
захтева никакву конфигурацију, он представља најлакши начин да се рутирања. Слика 35
мрежа оптерећена јаким саобраћајем подели у два сегмента са циљем
повећања афикасности.

Мостови не могу повезату два сегмента са различитим приступним


методима, као што су нпр Ethernet и Token Ring, нити могу повезати два
различита типа медијума као што су 10Base2 и 10BaseT. Ово се може
постићи са специјалним транзиционим мостовима, али се они ретко
користе због тога што постоје елегантнији методи, као што је употреба
gateway уређаја (мрежни пролаз). Мост може бити засебни уређај или
имплементиран софтверски и инсталиран на серверу.

1.10.3 OSI мрежни слој

Ако је мрежа превелика, она се може поделити у више сегмената и


Слика 36
сваком сегменту се може доделити мрежна адреса. Network layer, слој
три OSI модела, додаје адресу изворишног чвора и адресу одредишног
чвора сваком пакету података. Овај слој користи логичко адресирање.
Routable protocols (протоколи рутирања) на овом нивоу испоручују Рутинг користи Network layer OSI модел да усмерава пакете података ка
пакете података мрежама повезаним преко router-а. исправним мрежама или подмрежама.

51 52
Увод у рачунарске мреже Увод у рачунарске мреже

1.10.4 OSI транспортни слој 1.10.5 OSI слој сесије

Транспортни слој (OSI слој 4) користи конекционо-орјентисане Слој сесије, пети слој OSI модела успоставља, синхронизује, одржава и
протоколе да обезбеди поуздану end-to-end везу између изворишног и завршава сесију (скуп, састанак) између рачунара на мрежи. Он
одредишног рачунара. Transmission Control успоставља конекциони ID и потврђује
Layer 7 Application Protocol (TCP) је протокол транспортног слоја безбедност.
који омогућава контролу тока,
Layer 6 Presentation мултиплексирање, детекцију и опоравак од
Када се размишља о слоју сесије,
Layer 5 Session грешке. треба имати на уму да је OSI само
Layer 4 Transport модел. Стварни мрежни скупови
Layer 3 Network На предајном делу порука је разбијена на протокола, као што је TCP/IP рукују
Layer 2 Data Link мање сегменте и сваком сегменту је дат активностима успостављања коне-
редни број (sequence number). На пријемном кције, одржавања и терминације,
Layer 1 Physical крају сегменти се контролишу на грешке. Ако унутар протокола транспортног слоја. Слика 37
је сегмент примљен исправно, он се рекомбинује у оригиналну поруку и
потврда доброг пријема се шаље предајном рачунару. Ако предајни
рачунар не прими потврду, он поново шаље сегмент.

1.10.6 OSI слој презентације


1.10.4.1 Други транспортни протоколи На овом слоју, слоју шест OSI
модела, изворишне и одредишне
Sequenced packet Exchange (SPX) је NetWare протокол који изводи апликације комуницирају по
функције слоја транспорта за NetWare IPX/SPX мрежу. IPX/SPX је био формату за размену (exchanging)
популаран скуп протокола више година, али је замењен TCP/IP скупом подата-ка. Предајни рачунар може
на већини мрежа. конвертовати текст у генерички
формат (ASCII) за потребе преноса
User Datagram Protocol (UDP) је неконекциони протокол слоја преко мреже. Пријемни рачунар
транспорта који се користи за слање временски осетљивих података Слика 38 конвертује ASCII у формат
као што су real-time аудио и видео. Не обавља се провера грешке и не захтеван од одредишне апликације.
шаље се потврда доброг пријема. Како су подаци процесирани real-
time, нема смисла радити ре-трансмисију пакета који се управо Сервиси трансформације података
презентује. омогућени слојем презентације:

Транспортни слој не успоставља нити завршава мрежну конекцију. То o Конверзије формата текста
ради слој сесије (OSI слој 5) који успоставља , одржава и завршава o Конверзије бинарних и графичких формата
конекцију. Слој транспорта не учествује у рутирању пакета од извора до o Компресија и експанзија
одредишта. Мрежни слој (OSI слој 3) придружује логичке адресе o Шифровање и дешифровање
пакетима и рутира их кроз мрежу. Једном када слој сесије и мрежни
слој успоставе виртуелно коло, слој транспорта омогућава поуздану
доставу података.

53 54
Увод у рачунарске мреже Увод у рачунарске мреже

OSI је само модел. Стварни мрежни оперативни системи могу 1.11 Мрежни пролази (gateways)
спроводити функције конверзије података на слоју апликација и слоју
сесије.

1.10.7 OSI слој апликације


Када мреже са различитим протоколима, као што су Ethernet и Token
Ring треба повезати, ово захтева реконструкцију пакета података. Да
Слој апликације, слој седам OSI модела, омогућава интерфејс између би се ово урадило, неопходне су информације из слојева изнад
апликација и мрежног оперативног система (Network Operating System - мрежног. Gateway је уређај који може да функционише на свих седам
NOS). Он обезбеђује мрежне сервисе и апликације као што су HTTP слојева OSI модела. Може конектовати LAN на WAN, LAN на
(Hypertext Transfer Protocol), FTP (File Transfer Protocol), TELNET, SNMP mainframe, преводити протоколе, или конвертовати преносне медије.
(Simple Netwrok Management Protocol) и SMTP (Simple Mail Transport
Protocol).

Но о овим апликацијама из овог слоја правилније је размишљати као о


протоколима. На пример постоји неколико различитих FTP апликација
које користе FTP протокол на слоју апликације.

Слика 39

Router који конектује локалну подмрежу (local subnet) на друге мреже


назива се подразумевани мрежни пролаз ("default gateway"). Gateway
који повезује LAN на Internet назива се "proxy server". Он прима све
захтеве за приступ Internet-у са LAN-а и рутира их према Internet-у.
Gateway који конектује LAN на Internet се зове "firewall" када обезбеђује
сигурност и заштиту од спољних напада.

55 56
Увод у рачунарске мреже Увод у рачунарске мреже

1.12 Скупови протокола она америчка пословна жена на неком професионалном скупу или
европска принцеза на званичном балу.

Нарушавање протокола отежаће комуницирање, чак га и онемогућити.


1.12.1 Хијерархије протокола
На слици је приказана мрежа са 5 слојева. За елементе одговарајућих
слојева на различитим рачунарима каже се да су равноправни (peers).
Да би пројектовање било једноставније, мреже се већином организују Равноправни елементи могу да буду процеси, хардверски уређаји, чак и
као скуп слојева (layers) или нивоа (levels). Број слојева, њихова имена , људи. Другим речима, протоколарно комуницирање се одвија између
садржај и функција разликују се од мреже до мреже. Сваки слој нуди равноправних страна.
одређене услуге (сервисе) вишим слојевима, не оптерећујући их
детаљима њихове реализације. Сваки слој је у извесном смислу У стварности, никада се подаци не преносе директно од слоја n на
виртуелна машина која нуди одређене услуге слоју изнад себе. једном рачунару ка слоју n на другом, већ сваки слој прослеђује податке
и управљачке информације слоју непосредно испод себе, све док се не
Овај концепт је већ познат у рачунарским наукама, где се различито достигне најнижи слој. Испод слоја 1 је физички медијум (physical
назива: скривање информација, апстрактни типови података, medium) кроз који се стварно одвија комуникација. Токови привидне
капсулирање података и објектно орјентисано програмирање. Основна комуникације означени су на слици тачкастим путањама, а стварна
идеја је да одређена пуним. Између свака два суседна слоја налази се интерфејс (interface).
софтверска (или
хардверска) компонента
Интерфејс одређује основне операције и услуге које доњи слој нуди
обезбеди услуге својим
горњем. Када пројектанти одлучују о броју слојева у мрежи и њиховој
корисницима, а да од њих
функцији, најважније је да дефинишу јасне интерфејсе између слојева.
сакрије детаље свог
Да би се то постигло, сваки слој мора да извршава одређен скуп
унутрашњег стања и
функција с тачно дефинисаном наменом. Осим што смањује количину
примењених алгоритама.
података која се мора прослеђивати између слојева, прецизно
Слој n на једном
дефинисан интерфејс олакшава и измену конструкције слојева (на
рачунару комуницира са
слојем n на другом. пример, у случају када се све телефонске линије замене сателитским
каналима), јер се од нове верзије слоја захтева само да слоју изнад
Правила и конвенције
себе понуди исти скуп услуга као и раније.
који се користе у
комуницирању познати су
под заједничким именом Скуп слојева и протокола назива се заједничким именом архитектура
протокол слоја n. У мреже (network architecture). Спецификација архитектуре мора да
основи, протокол садржи довољно информација како би реализатор могао да за сваки
(protocol) представља слој напише програм или пројектује хардвер који ће следити правила
Слика 40 договор између две одговарајућег протокола. Ни детаљи реализације ни спецификација
јединке о томе како треба интерфејса нису део архитектуре јер се не виде споља – они су
да тече њихова скривени у рачунарима. Чак није неопходно да интерфејси на свим
међусобна комуникација. умрженим рачунарима буду исти, под условом да сваки рачунар
На пример када се жена исправно користи све протоколе. Листа протокола коју користи
представља мушкарцу, она може да пружи руку. Он потом, може да ту одређени систем (један протокол по слоју), назива се скуп протокола
руку прихвати и стегне или да је пољуби, у зависности од тога да ли је (protocol stack, suit).

57 58
Увод у рачунарске мреже Увод у рачунарске мреже

“I like rabbits”, прослеђује преводиоцу кроз интерфејс 2/3, као што је


На следећем примеру може се лакше разумети концепт комуницирања приказано на слици. Преводиоци су се договорили да користе језик који
између слојева. Узмимо комуникацију два филозофа (равноправни обојица знају српски, па порука постаје “Ja volim zečeve”. Избор
процеси у слоју 3) – једног који говори урду (званични језик Пакистана) и заједничког језика зависи од протокола и равноправних процеса у слоју
енглески, и другог који говори кинески и француски. Пошто ниједан од 2.
побројаних језика не познају обојица, сваки од њих ангажује преводиоца
(равноправни процеси у слоју 2), а сваки преводилац ангажује Преводилац затим поруку даје секретару да је пошаље, на пример
секретара (равноправни процеси у слоју 1). факсом (протокол слоја 1). Када порука стигне на одредиште, она се
преводи на француски и кроз интерфејс 2/3 прослеђује другом
филозофу. Протоколи су потпуно независни један од другог све док се
интерфејси не измене. Преводиоци могу да са спског језика пређу на
фински, под условом да се око тога сложе, и ниједан од њих неће тиме
изменити своје интерфејсе према слојевима 1 и 3. Слично томе,
секретари умести факсом, поруку могу да размене електронском
поштом или телефоном, а да тиме не поремете друге слојеве; чак их не
морају ни обавестити о томе. Сваки процес може поруци да прикључи
додатне податке намењене искључиво свом “колеги” (равноправном
процесу на другом рачунару). Ти подаци се не прослеђују горњем слоју.

На седећој слици дат је још један пример комуникације два рачунара


преко петослојног модела:

Слика 42

У слоју 3 порука не може бити неограничено дуга, него се дели у мање


Слика 41 делове.

Први филозоф жели да колеги пренесе своја осећања према врсти М – порука (message)
oryctolagus cuniculus (зечевима). У том циљу, он поруку (на енглеском), H – заглавље (header)
T – завршетак (terminator)

59 60
Увод у рачунарске мреже Увод у рачунарске мреже

1.12.2 Однос између услуга и протокола 1.12.3 NetBEUI

IBM je дизајнирао NetBIOS (Network Basic Input/Output System) за мале


Услуге (сервиси) и протоколи су различити појмови који се често радне групе (workgroups) које немају централни сервер. NetBIOS
мешају. Стога још једном нагласимо разлику. Услуга (service) је скуп успоставља комуникациону сесију између рачунара. NetBEUI (NetBIOS
основних операција које слој обезбеђује слоју изнад себе. Услугом се Extended User Interface) је унапређење NetBIOS-а које обезбеђује
дефинишу операције које слој извршава за рачун корисника, али се сервисе за пренос података. NetBEUI је развијен као део IBM-овог LAN
потпуно скрива начин извршавања тих операција. Услуга се везује за Manager мрежног оперативног система.
интерфејс између слојева, при чему је доњи слој давалац, а горњи
корисник услуге. Протокол је скуп правила о формату и значењу пакета Касније, Microsoft употре-бљава
или порука који се размењују између процеса истог слоја. Процеси NetBEUI протокол у Windows For
користе протоколе да би реализовали дефинисане услуге. Они могу Слика 44
Workgroups (Windows 3.11) да
мењати протоколе по жељи, под условом да услуге видљиве њиховим обезбеди peer-to-peer могућност
корисницима остану неизмењене. На овај начин услуге и протоколи су умрежавања. NetBEUI се данас
потпуно разграничени. Другим речима, услуге се односе на интерфејсе користи да подржи умрежавање на
између слојева, као што је приказано на следећој слици. Насупрот томе Windows 9x и Windows NT
протоколи се односе на пакете који се размењују између равноправних оперативним системима. NetBEUI је
процеса на различитим рачунарима. јед-ноставан, брз протокол. Није
дизајниран за комуникацију са једне
У аналогији са програмским мреже на другу, па стога није
језицима – услуга је слична рутабилан. Он оперише само на
апстрактном типу података или транспортном и мрежном слоју OSI
објекту у објектно орјентисаном модела.
језику. Она дефинише операције
које се могу извести са објектом, У Microsoft Windows мрежном оперативном систему, сваком рачунару се
али не објашњава како. Протокол придружује, додељује NetBEUI име. Ово је име које се види у Network
се односи на реализацију Neighborhood листи директоријума. Име се мора задати према NetBEUI
(имплементацију) услуге и зато правилима: мора бити јединствено са максимум 15 карактера без
није видљив кориснику услуге. размакнице. NetBEUI протокол шема адресирања додељује један
Многи старији протоколи не праве карактер као суфикс имену рачунара да би се увело диференцирње
разлику између протокола и између специфичних сервиса или функција које пружа рачунар.
Слика 43 услуге. На пример, типичан слој је
могао имати основну операцију
услуге SEND PACKET, при чему
је корисник морао задавати
показивач на пакет припремљен 1.12.4 IPX/SPX
за слање. Уз такав поступак, корисник је одмах уочавао сваку измену
протокола. Internetwork Packet Exchange / Sequenced Packet Exchange (IPX/SPX) је
протокол који користе Novel-ови Netware производи. IPX/SPX је базиран
на XNS/SPP (Xerox Network Systems/Sequenced Packet Protocol)
Скуп протокола је група протокола дизајнираних да раде заједно. Три дизајнираном од стране Xerox-а. IPX/SPX је компонован од два главна
најважнија скупа протокола су NetBEUI, IPX/SPX и TCP/IP.

61 62
Увод у рачунарске мреже Увод у рачунарске мреже

дела. Један део је неконекциони (connectionless), а други је конекциони ће се регистровати код Novel-а. Бројеви 00000000, FFFFFFFF и
(connection based). FFFFFFFE су резервисани. Socket identifier (прикључни идентификатор)
је јединствени број придружен адреси сервера да идентификује сваки
SPX је конекционо орјентисани протокол. Овакви протоколи захтевају сервис или процес који се извршава на серверу. Сваки клијент и уређај
чвор да би вратили потврду када пакет стигне или and поновно слање на IPX мрежи мора да буде идентификован јединственим 12
пакета ако се десила грешка. Овај метод обезбеђује поузданост, али цифарским бројем, познатим као station address (адреса станице). За
слање потврда чини пренос споријим. ово се може користити MAC адреса.Да би комуницирао на мрежи уређај
користи адресу креирану кобиновањем IPX мрежне и IPX адресе
станице одвојеним знаком “ : ”.
IPX је друга врста протокола. Он не захтева потврде. Када се порука
шаље свим (broadcasting)
чворовима уобичајено је да се не Microsoft има IPX/SPX компатибилни протокол, назван NWLink.
тражи потврда да се врати јер то Windows систем може користити овај NWLink да комуницира са NetWare
непотребно повећава сао-браћај. мрежом. Када је конфигурисан на Windows систему NWLink протокол
Овакви протоколи су стога бржи. користи само SPX и IPX протоколе. Изнад транспортног слоја Windows
користи NetBIOS и SMB (Server Message Blocks).
IPX/SPX дају протоколе за
оперисање на OSI мрежном слоју IPX пакети могу користити неколико различитих формата званих
до OSI апликационог слоја. На Слика 45 типови оквира (frame types) (IEEE 802.2, IEEE 802.3, Ethernet II, or
мрежном слоју IPX протокол рукује SNAP). Због овога IPX/SPX захтева одређену конфигурацију. Ако два
рутирањем пакета података између мрежа. На транспортном слоју SPX чвора користе различите типове пквира, они не могу комуницирати.
рукује процесима разбијања података у мање делове на предајном Server Announcement Protocol (SAP) омогућава извођење задатка из
делу и рекомбиновањем тих делова на пријемном крају. Server сесионог слоја: креирање и одржавање конекције. У врло великим
Announcement Protocol (SAP) омогућава задатке на слоју сесије: мрежама IPX/SPX функционише лоше због загушујућег SAP broadcast-
креирање и одржавање конекције. NetWare Core Protocol (NCP) рукује инга. IPX/SPX је био популаран мрежни протокол више година, међутим
задацима на презентационом и апликационом слоју. са напретком Internet-а, истиснут је од стране TCP/IP-а.

Постоје два типа адресног шемирања. Физичко адресирање се заснива 1.12.5 TCP/IP
на MAC адреси уграђеној у сваки NIC, која не може да се мења. Логичко
адресирање се заснива на адреси која је додељена или конфигурисана Transmission Control Protocol/Internet Protocol (TCP/IP) је протокол који
и може бити мењана. Наравно у крајњој линији логичка адреса се мора се користи за Internet. TCP/IP је отворени стандард заснован на
транслирати у MAC адресу. ARPANET-у дизајнираном од стране Advanced Research Projects Agency
1970-тих. TCP скуп протокола је
У IPX/SPX сваки мрежни сегмент мора имати логичку адресу која га постао стандард. Због тога што је
идентификује. За разлику од NetBEUI где уређај може да функционише подржан од скоро свих мрежа, он
и као сервер и као клијент, NetWare подразумева да је сервер увек обезбеђује интероперабилност
сервер а клијент увек клијент. Сервер је фокусна тачка NetWare између различитих типова
оперативног система. У NetWare-у, мрежна адреса је додељена рачунара. Потребно је поприлично
серверу. знање о TCP/IP скупу протокола за
некога ко би да буде мрежни
IPX мрежна адреса је јединствени хексадецимални број од осам техничар. Овде ћемо видети само
цифара. Може се осигурати да IPX адреса буде јединствена тако што увод у TCP/IP, а од теме 1.16
Слика 46

63 64
Увод у рачунарске мреже Увод у рачунарске мреже

детаљније. Class B мре-же


Class First Bits Networks Hosts користе два де-
Слично IPX/SPX-у, компонован је од два главна дела. TCP омогућава A 0 126 16,777,214 сна дела адресе
конекциони протокол. IP омогућава неконекциони протокол. На OSI B 10 16,384 65,534 за host идент-
транспортном слоју TCP поставља end-to-end конекцију између два ификацију. Class
система да обезбеди поуздану доставу података. TCP користи IP на
C 110 2,097,152 254 C мреже користе
мрежном нивоу да би достављао податке преко мреже. један део са
десне стране адресе за исту намену. Кориштење мрежне класе са
У TCP/IP-у сваки уређај има логичку адресу, звану IP адреса, која га мање делова за host идентификацију оставља више делова за мрежне
идентификује. IP адреса је 32-битни бинарни број. Ако ће уређај бити идентификаторе. У табели су дати бројеви везани за различите класе.
конектован на Internet, адреса мора бити јединствена, разликовати се Router-и користе бите идентификаторе класе да утврде који делови IP
адресе су мрежне а који су host адресе. На пример, ако је први бит IP
од свих осталих, од других уређаја конектованих на Internet.
адресе 0, router ће креирати subnet mask (подмрежну маску) у облику
Обезбеђење јединствене адресе се прибавља од Internet Network
255.0.0.0. Користећи логичку “and“ операцију над IP адресом и subnet
Information Center (InterNIC). За мреже, InterNIC додељује блокове
маском, маскирају се задња три дела, а задржава се само мрежна
адреса.
адреса.
8-битни бинарни број се може записати као децималан чија је вредност
између 0 и 255. IP адреса је обично записана као четири 8-битна Напомена: сваки тачком одељени део IP адресе може
децимална броја одвојена тачкама. Бројеви 0 и 255 су резервисани за садржавати једну, две или три децималне цифре.
специјалне намене. Део са десне стране броја је host (домаћин)
идентификатор. Што више цифара искориштених за идентификацију Организација није “закључана”. Мрежни инжињери могу креирати
host-а, даје могућност повећања броја host-ова који се могу доделити корисничке subnet маске у циљу повећања броја јединствених мрежних
мрежи. адреса, или могу користити proxy server-е. Коришћењем proxy сервера,
сваки host на мрежи не захтева јединствену Internet IP адресу. Само
InterNIC додељује блокове адреса дефинисане као (преко) класе. Class proxy сервер има јединствену Internet IP адресу. Кориснички захтев за
A мреже користе десна три дела адресе за host идентификацију. Ово приступ Internet-у се пресреће и њиме се рукује од стране proxy
дозвољава доде-љивање 16.777.214 јединствених host сервера. Због тога што су само proxy IP адресе видљиве на Internet-у,
идентификатора. Ти-ме интерне мрежне и host адресе треба да буду јединствене сами интерно.
остаје један део адресе
на левој страни за Захваљујући свом отвореном стандарду, TCP/IP омогућава богатство
мрежне идентификаторе. апликација и дијагностичког алата. Сваки процес који се одвија на host-
Пр-ви бит са леве стране у је идентификован уобичајеним бројем порта (port number)(порт –
адресе се користи да пролаз, врата). Најчешће коришћен процес је Hypertext transfer Protocol
означи тип класе. Остаје (HTTP). Он користи port 80 за доставу докумената са Web сервера на
седам бита за мрежне клијентски рачунар који извршава “browser“ програм. Следећи често
идентификаторе, чиме се кориштен процес је Simple Mail Transfer Protocol (SMTP). Он корист port
допушта 126 25 за испоруку е-mail -а.
јединствених мрежних
идентификатора. TCP/IP конекција се може разумети преко метафоре са конекцијом кроз
Слика 47
електрични прикључак. Процес који се извршава на серверу прати
(monitors) свој додељени број port-а. Клијент прави захтев за конекцијом
на тај порт (port number). Сервер дозвољава захтев и сваки рачунар

65 66
Увод у рачунарске мреже Увод у рачунарске мреже

креира socket (прикључак) и виртуелна мрежа је успостављена кроз све 1.13 Мрежни оперативни системи
router-е између два рачунара.
Намена мреже је да дозволи корисничко дељење ресурса лоцираних у
Када користе Web browser -е, рачунарима и дељење периферних уређаја као што су штампачи.
за људе је тешко да користе и Мрежни оперативни систем (network operating system NOS) је
памте IP адресе. Због тога је специјализовани системски софтвер дизајниран да обезбеди мрежну
креиран систем који функционалност. Већина мрежних оперативних система омогућава
омогућава коришћење имена следеће функције:
као алијаса за IP адресе. Да
би рутирали захтев до
исправног host -а, router -и 1. Дозвола конекције и приступа мрежним ресурсима као што су
захтевају IP адресу у форми апликациони софтвер, датотеке података и периферали.
броја. Domain Name Service 2. Управљање приступом мрежним ресурсима преко дозвола приступа
(DNS) обезбеђује метод за ресурсу само корисницима ауторизованим за употребу ресурса.
превођење алијаса у IP 3. Омогућује средства за конфигурацију мрежних ресурса у циљу
адресу. DNS сервери садрже ефикасности и могућност мониторинга мреже, као и troubleshoot –инга
индекс алијаса и њихових IP исте.
адреса. Ако DNS сервер не
може да разреши име, он Главни мрежни оперативни системи у употреби данас су:
може прозвати други DNS  Разне верзије Unix -а.
сервер који може да разреши.  Разне верзије Windows -а
 Novel Netware.
Слика 48

1.13.1 Novel NetWare

NetWare 3.x користи IPX/SPX скуп протокола и тражи централизовану


сигурносну базу података. Сваки NetWare 3.x сервер одржава своју
сопствену сигурносну базу података звану "bindery". Када се корисник
логује, сервер лоцира корисничко име и лозинку у бинарном облику и
чита информације о налогу да би утврдио које ресурсе ће делити са
корисником. Да би приступио ресурсима на три различита сервера,
кориснику требају три одвојена корисничка налога.

NetWare 4.x организује корисничке и ресурсне информације у


централизовану сигурносну базу података звану Novel Directory Service
(NDS). Корисник се логује у NDS и тада је способан да приступи
ресурсима било где на мрежи. TCP/IP је подржан преко учауривања
("encapsulating") IPX/SPX пакета унутар TCP/IP пакета. Ово чини
системске перформансе мање ефикасним због додавања додатног
слоја протокола.

67 68
Увод у рачунарске мреже Увод у рачунарске мреже

NetWare 5.x уклања потребу за encapsulating -ом IPX/SPX–а тако што 1.14 Мрежно каблирање и компоненте
користи TCP/IP као свој природни протокол.

1.13.2 Unix
И поред тога што је снага и софистикација мрежних протокола и
Bell Laboratories је творац Unix оперативног система. Bell Labs је
софтвера импресивна, мрежа не може оперисати без физичког кабла и
дозволио универзитетима да модификују оперативни систем за своје
компонената. Чак и бежична мрежа треба физичке компоненте као што
сопствене потребе. Ово је довело до много некомпатибилних
су приступне тачке. А како су бежичне мреже проблематичне због нпр.
варијација Unix-а, укључујући Sun Microsystems Solaris и IBM's AIX. Ово
интерференције и ниже сигурности, кабл ће бити први избор медијума
фрагментирање Unix оперативног система омогућило је Microsoft-овом
за многе мреже још дуго времена.
Windows оперативном систему да преузме водећи корак на тржишту
мрежних оперативних система. Unix Network File System (NFS)
дозвољава Unix систему да третира датотеке у директоријумима на
другом Unix рачунару као да су локалне. Удаљени директоријум је
монтиран ("mounted") у локални фајл систем, дозвољавајући 1.14.1 Коаксијални кабл
транспарентно датотекама да буду дељиве.
Коаксијални кабл користи чврсту жицу у свом језгру која је окружена
Linux је варијанта Unix –а развијена од Linux Torvalds -а. Било ко, ко уплетеним металним оклопом. Изолациони материјал одваја жицу
прими копију Linux-а такође добија пуни source code. Приступ изворном језгра и метални оклоп. Централна жица преноси електрични сигнал у
коду допушта програмерима да модификују оперативни систем. Torvald који су уграђени подаци. Метални омотач (оклоп) штити податке од
–ов лиценцни уговор захтева да они који модификују изворни код електричних сметњи. Ране Ethernet мреже су користиле дебеле (круте)
морају делити тај изворни код са тим модификацијама. Linux RG-8 коаксијалне каблове. Овакав кабл је познат као Thicknet.
оперативни систем и неке Linux апликације су доступне за бесплатни
download са Internet -а. Red Hat и Caldera су компаније које наплаћују за
омогућавање корисничких водича и сервиса (подршке) током употребе IEEE је креирао
уз копију Linux-а. Због ниске цене , Linux је постао први избор за систем за специ-
оперативни систем за Web сервере. фикацију мре-жног
Слика 49 каблирања. Thicknet
је по-свећен
1.13.3 Windows NT стандар-ду
10base5. 10
Windows NT је Microsoft-ов пословни снажни мрежни оперативни одређује мак-
систем. Подржава TCP/IP скуп протокола. Сервери могу бити спојени у сималну брзину у
групу звану "domain". Један сервер делује као Primary Domain Controller мегабитима по
(PDC) тиме што меморише Security Access Manager (SAM) базу секунди (megabits per second) на којој кабл може преносити податке.
података. Када се корисник логује, SAM копира приступни знак ("access “Base“ означава тип основног опсега сигнала. Прецизније ова
token") на корисников рачунар. Приступни знак дозвољава кориснику да одредница говори да се ради о дигиталном сигналу. 5 одређује да је
приступи ресурсу у домену. Домен може такође садржати један или 500 метара максимална дужина сегмента кабла.
више Backup Domain Controllers (BDC) који похрањују дупликатне копије
SAM базе података. Више Windows NT домена могу комуницирати Thicknet кабл је врло крут, па се рачунари и други уређаји не могу
преко конфигурисања "trust" веза (relationships) између њих. директно конектовати на њега. Сваки рачунар или други уређај, за које
се генерално каже чвор, конектују се помоћу тањег, тзв падајућег кабла

69 70
Увод у рачунарске мреже Увод у рачунарске мреже

(drop cable). Thicknet кичма (backbone) се може поставити нпр по Примопредајници се не могу постављати ближе од 2.5 метра и падајући
таваници зграде, а падајући каблови се могу искористити за каблови не могу бити дужи од 50 метара. Највише 100 чворова може
повезивање чворова. Повезивање падајућег кабла са Thicknet -ом бити конектовано на један сегмент.
проводи се помоћу примопредајника (transceiver).
Због високе цене и незгодне инсталације, Thicknet се данас ретко
користи. У експлоатацији може бити зато што је већ инсталиран или је
окружење пуно електричних сметњи. Велике мреже могу га користити
као главну кичму која повезује гране мрежних сегмената.

Поред Thicknet-а, постоји и Thinnet (танки коаксијални кабл). IEEE


стандард за Thinnet је 10Base2. Иако је у ознаци "2" ипак је максимална
дужина сегмента само 185 метара.

Сигнал се такође слаби сваки пут када прође кроз T конектор или barrel
конектор. Због тога 10Base2 мрежа може имати максимум 30 чворова
Слика 50 по сегменту.

Thinnet се такође данас ретко користи. Скоро да све мреже данас


користе Unshielded Twisted Pair (UTP) кабл (неоклопљени кабл са
упреденим парицама). Неке старије мреже користе Shielded Twisted Pair
(STP) (оклопљени), који је сличан UTP-у али има метални омотач ради
спречавања електричних Слика 52
сметњи.

T conector for Thinnet:

Прикључење примопр-едајника на
Thicknet за-хтева обученог техни-
1.14.2 Unshielded Twisted Pair (UTP - кабл)
чара, који ће пробити рупу кроз
омотач кабла и прикачити
вампирски прикљ-учак (“vampire Упредена парица
tap“) који се забија у жичано језгро (twisted pair) су две
коаксијалног кабла. Примо- изоловане бакарне
предајник се тада конектује на жице уврнуте једна око
Слика 51 друге. UTP кабл
мрежну инте-рфејс картицу
рачунара користећи кабл са DB- обично садржи четири
15 конектором званим DIX (Digital упредене парице (8
Intel Xerox) или AUI (Attachment жица). IEEE стандард
Unit Interface). Слика 53 за UTP је 10BaseT.
UTP је сличан

71 72
Увод у рачунарске мреже Увод у рачунарске мреже

телефонском каблу. UTP мрежни конектор се означава RJ-45, и већи је Telecommunication Industries Association се поставио стандард за UTP
одтелефонског RJ-11 конектора који има 4 контакта. каблове (EIA/TIA 568A).

1.14.3 Repeater

Repeater (понављач) је уређај физичког слоја који појачава,


реконструише и ретрансмитује сигнал, омогућавајући на тај начин
повећање дужине мрежног кабла.

Слика 54 Слика 55

Значи да би се превазишло ограничење максималне дужине сегмента


кабла може се користити уређај зван repeater. Он у најпростијој изведби
појачава сигнал, али нажалост он појачава не само корисни сигнал,
него и сигнал сметње (шума).

Starbus Topology – комбинована звезда/магистрала топлогија

Ethernet мрежа је обично имплементирана физичком звезда


топологијом. Мрежа ипак прати спецификације топологије магистрале, с
тим што су каблови конектовани
по шеми звезде на централни
разводник (hub).

Максимална дужина сегмента кабла је 100 метара а максималан број Слика 57


чворова је 1024 по сегменту. Electronics Industries Association /
Слика 56 Каже се да мрежа има логичку

73 74
Увод у рачунарске мреже Увод у рачунарске мреже

топологију маги-страле а физичку звезда топологију. Понекад се оваква конекторских плочица до собе са опремом. Соба са опремом је
конфигурација назива starbus. опремљена постољем са спојном плочом. Сваки кабл који стиже у ову
просторију се прикључује у један од конектора на спојној плочи.
Разводник (hub) садржи захтеване терминаторе кабла.
Мрежни разводник (hub) се такође налази у овој просторији. Кратки UTP
каблови, звани спојни каблови, се користе да повежу мрежне каблове
од спојне плоче до hub-а. Вођењем свих мрежних каблова у собу са
опремом, физичке конекције радних станица се могу лако променити на
централизованој локацији. Давањем приступног права у ову собу само
ауторизованом персоналу, повећава се сигурност мрежне опреме.
Слика 58

Са физичком топологијом магистрале,


ако дође до прекида кабла, читава 1.14.5 Fiber Optic (оптички кабл)
мрежа “пада” јер нема терминатора
на крајевима кабла где је прекид. Данас се користе и оптички каблови. Ови каблови имају стаклено или
пластично језгро. Импулси светлости носе мрежне податке. IEEE
Предност топологије звезде је да иако стандард за ове каблове је 100BaseFX.
се деси прекид неког кабла само тај
чвор пада. Мана ове топологије је да Како светлост није осетљива на електричне сметње, максимална
захтева много више каблова, а такође дужина оптичког кабла је 2 километра. 100BaseFX је добар избор кабла
и чињеница да ако дође до квара за амбијенте са јаким електричним интерференцијама. Такође тешко је
централног hub-а, читава мрежа пада. извести упад у оптички кабл, што повећава безбедност мреже.

Слика 59
Слика 61

1.14.4 Соба са опремом Слика


60
У стварним условима, топо-
логија звезде ретко се
поставља дословце да изгледа
као звезда. У реалним
условима сваки рачунар или
мрежни уређај се конектује у
конекторску плочицу фикси-
рану на зид или под про-
сторије. Каблови се постављају унутар зидова или подова од тих

75 76
Увод у рачунарске мреже Увод у рачунарске мреже

1.15 Основе TCP/IP умрежавања

Шта се догађа када се укључи клијентски рачунар? Како он добија


мрежни приступ?

Сваки систем на мрежи, био он рачунар, штампач или неки други


уређај, мора да има јединствену адресу преко које се може
идентификовати. Код TCP/IP протокола, ова адреса је 32 битни број Слика 62
задат у облику четири броја од 0 до 255 одвојених тачкама. На пример:
169.254.0.0

Када се клијентски рачунар укључи треба му IP адреса. Администратор


може ручно конфигурисати систем давањем статичких IP адреса. Али
код великих мрежа, мануелно задавање статичких IP адреса сваком
систему на мрежи би био превелики посао.
Администратор може мануелно конфигурисати клијент рачунар са IP
Уместо тога систем може бити конфигурисан да добије IP адресу адресом DHCP сервера. Но велике мреже могу имати неколико DHCP
аутоматски. У том случају он захтева IP адресу од Dynamic Host сервера, да у случају отказа једног, системи на мрежи могу прибавити
Configuration Protocol (DHCP) сервера на мрежи. Према томе када се IP адресу од неког другог DHCP сервера. Клијент рачунар може бити
рачунар укључи, он тражи DHCP сервер. конфигурисан да прибави IP адресу DHCP сервера аутоматски. Да би
конфигурисали DHCP код
клијент рачунара:
Да би се користиле динамичке IP адресе, потребно је да постоји DHCP
сервер на мрежи од кога клијенти могу добити IP адресе. Када
администратор поставља DHCP сервер он мора конфигурисати опсег 1. Улоговати се као
адреса које могу бити изнајмљене клијентима на мрежи. Овај опсег администратор на
адреса се зове "scope". клијент рачунар
2. Бирати Start >
Control panel >
Да би се видео scope на DHCP северу, потребно је улоговати се као Network and Dial-up
администратор, затим бирати Start > Control panel > Administrative Tools Connections
> DHCP да би се отворио "DHCP" прозор за подешавање. Испод имена 3. Десни клик на "Local
сервера, кликнути на "+" поред "Scope" а онда кликнути на "Address Area Connection" и
Pool" да би се видео опсег IP адреса у scope-у. изабрати
"Properties" у
контекстном менију.
Појављује се
следећи прозор
4. Кликнути на "Internet
Protocol (TCP/IP)" да
Слика 63

77 78
Увод у рачунарске мреже Увод у рачунарске мреже

би се селектовао. Затим кликнути на [Properties] тастер. "Internet себе, а системи на “исправном” делу мреже ће бити способни да
Protocol (TCP/IP) комуницирају између себе. АЛИ ове две групе система неће бити
Properties" дијалог способне да комуницирају међусобно.
се отвара :
Да би се видела текућа IP адреса рачунара, бирати Start > Programs >
5. Одабрати опције Accessories > Command Prompt. У DOS прозору укуцати ipconfig <Enter>.
"Obtain an IP Ова команда ће вратити IP адресу и subnet маску.
address
automatically" и Кратко - потребан је мрежни пролаз (gateway) ако системи на једној
"Obtain a DNS мрежи треба да контактирају системе на другој мрежи. На пример ако је
server address потребно да рачунари са мреже приступају Internet-у.
automatically".
Како DHCP сервер има ограничен опсег IP адреса које може доделити,
Слика 64 он само изнајмљује ("leases") IP адресе. Да би се виделе све адресе
тренутно изнајмљене од DHCP сервера, улоговати се као
Сада је клијент рачунар администратор, бирати Start > Control panel > Administrative Tools >
конфигурисан да прибави DHCP да би се отворио "DHCP" прозор. Под именом сервера кликнути
IP адресу аутоматски, али на "+" до "Scope" а онда на "Address Leases".
не и да контактира DHCP
сервер, него да користи Подразумевани период изнајмљивања је осам дана. После четири
Automatic Private IP дана, клијент рачунар ће послати поруку DHCP серверу са захтевом за
Addressing (APIPA) да обнављање изнајмљивања. Ако клијент рачунар не може контактирати
генерише своју сопствену DHCP сервер, покушаће поново управо пред истек изнајмљивања.
IP адресу. APIPA генерише адресу између 169.254.0.0 и
169.254.255.255, са subnet маском 255.255.0.0.
Ако дође до истека важења, клијент рачунар ће покушати да контактира
DHCP сервер да би добио нову IP адресу. Ако не може контактирати
Укратко - IP адреса има два дела, мрежни ID део и host ID део. Са DHCP сервер, враћа се на APIPA да генерише сопствену IP адресу.
APIPA они клијент рачунари који не могу контактирати DHCP сервер ће
радити заједно и формирати њихову сопствену подмрежу (subnet).
Трајање изнајмљивања као и остале ствари везане за DHCP сервер
Сходно томе мрежни ID део IP адресе мора бити маскиран ("masked
могу бити конфигурисане.
out").

Након што је APIPA IP адреса креирана, клијент рачунар је емитује


(broadcasts) у мрежу. Ако је таква адреса заузета, клијент рачунар
генерише и емитује следећу IP адресу.

APIPA је згодна јер допушта постављање једноставне мреже простим


прикључењем система у hub. Али ако се APIPA не користи циљано,
може изазвати проблеме и конфузију у отклањању проблема на мрежи
(troubleshooting). То је због тога што ће системи који не могу
контактирати DHCP сервер бити способни да комуницирају између

79 80
Увод у рачунарске мреже Увод у рачунарске мреже

1.16 TCP/IP скуп протокола рачунара. На предајном крају он разбија ток података у сегменте.
Изводи математичке операције над битима података у сегменту и
прикачује резултат (зван контролна сума - checksum) сегменту. Након
Transmission Control Protocol/Internet Protocol (TCP/IP) је базиран на тога додељује редни број сваком сегменту како га шаље. TCP користи
ARPANET-у, мрежи дизајнираној од U. S. Department of Defense IP као транспортни механизам између два рачунара.
Advanced Research Projects Agency 1969. -те. Њен циљ је био развој
механизма за комуникацију између различитих оперативних система и
мрежа. Како је TCP/IP протокол отвореног стандарда постао је На пријемном крају TCP чита checksum да утврди да ли је сегмент
индустријски стандард и користи се за Internet. података оштећен. Враћа потврду сваки пут када се сегмент прими без
грешке. А ко је грешке било сегмент се одбацује и не шаље се потврда
пријема, што изазива изворни рачунар да поново пошаље сегмент. Ако
TCP/IP скуп протокола уређују добровољне организације. Оне је све у реду, чита се редни број и рекомпонује се првобитна порука.
осигуравају да се TCP/IP развија конзистентно. Дефинисан је процес Ако сегмент који је стигао није по реду, пријемни рачунар зна да је још
који дозвољава предлоге за додавање нових могућности или промену у материјала на путу.
скупу протокола. Предложена промена се публикује као Request For
Comment (RFC) и разматра се од стране једне од организација за
уређивање: 1.16.2 Internet Protocol (IP)

 Internet Managing Organizations IP је не-конекциони протокол који делује на мрежном слоју. На


 Internet Activities Board (IAB) предајном крају он дели сегменте података у пакете и прикачује
 Internet Engineering Task Force (IETF) изворишну и одредишну адресу пакетима. Обезбеђује правила за
 Internet Research Task Force (IRTF) рутирање пакета преко мреже.
 Internet Assigned Numbers Authority (IANA)
 Knowledge Required to be a Network Technician На пријемном крају рекомбинује пакете у сегменте података. Како је IP
не-конекциони протокол, он не враћа потврду сваки пут када се пакет
Проучавање TCP/IP скупа протокола се може поделити у следеће прими. Ослања се на TCP да изведе проверу грешке на транспортном
секције: слоју.

 TCP/IP and the OSI model 1.16.3 User Datagram Protocol (UDP)
 TCP/IP Addressing
 TCP/IP Protocols UDP је не-конекциони протокол на транспортном слоју. Користи се за
 TCP/IP Utilities временски критичне поруке. За разлику од TCP, он не враћа потврде
 TCP/IP Configuration доброг пријема. Зато се користи за слање порука које не захтевају
гаранцију испоруке, као што су поруке које се користе за управљање
мрежом или прикупљање статистике о раду мреже. UDP се може
Најзначајнији протоколи у TCP/IP скупу су : користити за аудио и видео комуникацију преко мреже.

1.16.1 Transmission Control Protocol (TCP) 1.16.4 Address Resolution Protocol (ARP)

TCP делује на транспортном слоју да обезбеди конекционо заснован Domain Name System (DNS) разрешава име домена и претвара га у
(connection-based) протокол који омогућава поуздану доставу података. нумеричку IP адресу. Да би се комплетирала комуникација, логичка IP
TCP отвара комуникациони тунел за оређени порт и услугу између два

81 82
Увод у рачунарске мреже Увод у рачунарске мреже

адреса се мора пресликати у физичку MAC адресу. ARP пресликава "Downloading" је појам који означава трансфер датотеке са удаљеног
логичку IP адресу у физичку MAC адресу. рачунара на сопствени рачунар. "Uploading" се догађа када корисник
трансферише датотеку са свог рачунара на удаљени рачунар. FTP
У унапред утврђеним временским интервалима (рецимо сваких 10 сервис надгледа порт 21 за захтеве.
минута) ARP емитује IP адресе ка локалној мрежи. Мрежни уређај са
сваком адресом реагује дајући своју MAC адресу. ARP меморише IP 1.16.7 Post Office Protocol (POP)
адресе и повезане MAC адресе у кеширану табелу тако да она може
бити позвана касније. POP је протокол за пренос e-mail порука са mail сервера на клијент
рачунар. Последња верзија овог протокола је POP3. Користи порт 110.
Ако је адреса коришћена унутар предефинисаног временског
интервала, временски бројач (timer) за ту адресу се ресетује. Оне које
нису ажурирају се код следећег емитовања (broadcast). 1.16.8 Simple Mail Transfer Protocol (SMTP)

SMTP је протокол за слање и трансфер e-mail -а. Може се користити за


слање e-mail -а на SMTP сервер на мрежи или као e-mail прослеђивач
(relay), за слање e-mail –а између SMTP сервера на Internet-у. Може се
1.16.5 Hypertext Transfer Protocol (HTTP) уредити да има "post office" (e-mail меморијски простор) у који доставља
e-mail. Користи порт 25.
HTTP је сервис апликационог слоја који омогућава комуникацију између
корисничког Web претраживача (browser) и Web сервера. Користи се за 1.16.9 Simple Network Management Protocol (SNMP)
трансфер докумената креираних помоћу језика: Hypertext Markup
Language (HTML). SNMP је протокол који се користи за слање порука које прикупљају
статистику и статусне информације од различитих уређаја на TCP/IP
Корисник може унети адресу документа звану Uniform Resource Locator мрежи. Уређаји прослеђују информације рачунару конфигурисаном као
(URL) у претраживачку апликацију. HTTP сервис на Web серверу ће мрежна управљачка конзола. Уређај може бити конфигурисан тако да
вратити именовани документ. Сваки пут када је трансфер документа кад неки параметар пређе одређени праг, порука упозорења буде
комплетиран, конекција се прекида. За трансфер другог документа, послата management console -и.
друга конекција мора бити успостављена. Документ може садржавати
URL везе (links) унутар себе које могу иницирати трансфер звука, Поред ових постоје и други протоколи али се они много мање користе у
графике или видео садржаја. пракси.

Сигурни HTTP (S-HTTP) и Secure Sockets Layer (SSL) су верзије HTTP-а


који омогућавају сигуран трансфер докумената користећи методе
шифровања (encryption).

1.16.6 File Transfer Protocol (FTP)

FTP је сервис који може бити коришћен за трансфер датотека са једног


на други рачунар. Уобичајена употреба FTP-а је када се софтвер на
корисниковом рачунару користи да комуницира са FTP сервером на
Internet-у. Неке од команди су нпр GET, PUT, BINARY и ASCII.

83 84
Увод у рачунарске мреже Увод у рачунарске мреже

1.17 IP адресирање 1.17.4 Основни термини

1.17.4.1 Routing

Internet Protocol (IP) је протокол мрежног слоја који се користи да Када мрежни слој прими податке од слоја изнад он проверава
рутира пакете преко мрежа. IP протокол користи 32-битне адресе да одредишну адресу према својој табели рутирања да утврди који
дефинише адресе мрежних сегмената и чворова. Ако ће уређај бити конектовани рутер може слати пакет на одредиште. Рутер утврђује
конектован на Internet, адреса мора бити јединствена најбољи пут за прослеђивање пакета користећи протокол рутирања као
што је Open Shortest Path First (OSPF) или Routing Information Protocol
(RIP).
1.17.1 Класе адреса
Hops (скокови) је број рутера кроз које пакет података мора проћи да
InterNIC додељује блокове адреса дефинисане преко класа. (видети стигне до одредишне мреже. Ticks (откуцаји) је време захтевано да би
1.12.5) пакет података достигао одредишну мрежу, уобичејено мерено у
јединицама 1/18 секунде. Да би се спречило да пакет путује бескрајно
1.17.2 Subnet Mask (маска подмреже) кроз мрежу ограничен је број hops -ова.

Правила формирања ових маски зависе од класе адреса (видети Рутер може бити намењен као подразумевани мрежни пролаз
1.12.5) (gateway). Посебни smart routers имају табеле рутирања са путањама ка
свим мрежним сегментима на мрежи. Ако рутер није директно
конектован на одредишну под мрежу, он може аутоматски проследити
1.17.3 Табела рутирања пакет ка smart router default gateway -у.

Routing протоколи омогућавају router са табелом мрежних IP адреса Brouter (bridge/router) је уређај који делује као мост користећи MAC
познат као routing table (табела усмеравања - рутирања). Ова табела адресе да би филтрирао LAN саобраћај и као рутер користећи IP
се састоји од уноса (entries) са пет основних делова информације: адресе за прослеђивање пакета. Brouter-и се често називају switch –
евима (скретницама) слоја 2.
 Адресе рутера на које је директно повезан конектовани
рутер. Рутери су уређаји обично направљени као кутије које се могу паковати
 Адресе мрежа на које је повезан конектовани рутер. једна на другу или ладично постављиви (rack-mountable), са више
 Адресе мрежа на које конектовани рутер може мрежних конектора али без тастатура или монитора. Сервер може да
прослеђивати. функционише као рутер ако је опремљен са више NIC-ова и
 Временски трошак или дистанца за коришћење те руте. рутирајућим софтвером.
 Старост овог уноса у табелу.
Данас, многе различите врсте уређаја могу комуницирати на мрежи.
Протокол рутирања одржава табеле рутирања динамички тако да Мрежни уређај може бити рачунар, рутер, штампач или неки од
администратор не мора да конфигурише сваку руту мануелно. Сваки неуобичајених уређаја. Сваки уређај на мрежи који користи Internet
рутер периодично емитује своју табелу ка свим конектованим рутерима. protocol (IP) треба јединствену IP адресу.
Ово се користи за изградњу иницијалне табеле рутирања и одржавање
исте ажурном. IP адреса је компонована од два дела, мрежног ID-а и host ID-а. Мрежни
ID се користи да референцираодређену мрежу, а host ID се користи да

85 86
Увод у рачунарске мреже Увод у рачунарске мреже

идентификује одређени уређај на мрежи. Сваки уређај на једној мрежи Број мрежних адреса је 2 097 152
дели заједнички мрежни ID, али има јединствен host ID. Број host-ова 255

IP адреса је 32 битна. Да би је људи лакше читали разбијена је у 4 Две резервисане адресе су "broadcast" и "subnet". Host ID са свим
сегмента одвојена тачкама. Сваки сегмент је 8 битни, а то значи број од преосталим јединицама одређује broadcast адресу. Нпр, пакет са
00000000 до 11111111, или децимално од 0 до 255. На пример: адресом 198.122.19.255 ће бити послат свим host-овима на мрежи
198.122.19.0. Host ID са свим нулама одређује подмрежну адресу
192.122.19.215 (subnet). Нпр, пакети са адресом 198.122.19.0 одређују подмрежу
198.122.19.0, а не ниједан одређени уређај. Уређају никад не треба
Класа IP адресе дефинише колико је бита алоцирано за мрежни део одредити адресу код које ће host ID бити од свих јединица или нула.
адресе, а колико за host део адресе.
1.17.4.3 Subnetting
1.17.4.2 Класе IP адреса
Свака класа IP адреса има специфични максимални број могућих
I. class A мрежа, а свака мрежа максимални број host-ова. "Subnetting" означава
ситуацију када се један део бита из host ID дела IP адресе користи за
мрежни ID да би се омогућио већи број мрежа или "subnets" (подмрежа).
Мрежна адреса је 7 бита првог сегмента (први бит је за класу А увек 0).
Преостала три сегмента (24 бита) су намењени за host адресе.
Део host ID-а који се алоцира за подмрежни ID је дефинисан преко
"subnet mask"-е. Та маска је, као и IP адреса, 32 бита дуга и подељена
у 4 сегмента, сваки 8 бита дуг. Мрежни ID део IP адресе су све јединице
Број мрежних адреса је 127 у subnet маски. Host ID део IP адресе су све нуле у subnet маски.
Број host-ова 16 777 216 *
Нпр, претпоставимо да имамо IP адресу и subnet маску као ове у
* Две од ових су резервисане за посебне функције, па је тачније 16 277 наставку:
214 host-ова.
IP Address 192.122.19.215
II. Class B subnet Mask 255.255.255.0

Мрежна адреса је 14 бита прва два сегмента (прва два бита су увек 10). У бинарној форми то изгледа овако:
Преостала два сегмента (16 бита) су адреса host-а.
IP Address 11000000.01111010.00010011.11010111
Број мрежних адреса је 65 383 Subnet Mask 11111111.11111011.11111111.00000000
Број host-ова 65 534
Да би се издвојио subnet ID изводи се логичка AND операција над
III. Class C истоположајним битима.

Мрежна адреса је 21 бит прва три сегмента (прва три бита су увек 110). IP Address 11000000.01111010.00010011.11010111
Преостали сегмент (8 бита) је host адреса. Subnet Mask 11111111.11111111.11111111.00000000
Subnet ID 11000000.01111010.00010011.00000000

87 88
Увод у рачунарске мреже Увод у рачунарске мреже

Зависно од класе IP адресе и subnet маске, може се издвојити 11000000.01111010.00010100.00000000


максимални број подмрежа и host-ова из IP адресе. На пример ако је 11000000.01111010.00010100.01000000
намењени опсег IP адреса 192.122.20.0 до 192.122.23.0, то допушта 11000000.01111010.00010100.10000000
изградњу 4 мреже са 255 host-ова на свакој. У бинарној форми ове IP 11000000.01111010.00010100.11000000
адресе су приказане на следећи начин:
11000000.01111010.00010101.00000000
11000000 . 01111010 . 00010100 . 00000000 11000000.01111010.00010101.01000000
11000000 . 01111010 . 00010101 . 00000000 11000000.01111010.00010101.10000000
11000000 . 01111010 . 00010110 . 00000000 11000000.01111010.00010101.11000000
11000000 . 01111010 . 00010111 . 00000000
11000000.01111010.00010110.00000000
Претпоставимо проблем да постоји 12 различитих физичких локација са 11000000.01111010.00010110.01000000
40 до 50 host-ова на свакој. Може се користити више мрежа и тада је 11000000.01111010.00010110.10000000
само потребно адресирати 50 host-ова на свакој мрежи. Решење: 11000000.01111010.00010110.11000000
узети прва два бита host ID сегмента сваке адресе и дефинисати их
као подмрежну адресу. Овако се добија максимум од 16 мрежа са 11000000.01111010.00010111.00000000
максимум 62 host-а по подмрежи. 11000000.01111010.00010111.01000000
11000000.01111010.00010111.10000000
Подмрежне адресе тада постају: 11000000.01111010.00010111.11000000

192.122.20.0 Значи од 4 мреже добијено је 16 подмрежа (свака мрежа има 4


192.122.20.64 подмреже, јер су узета 2 бита а 22=4 ). Прва подмрежа има host ID-ове у
192.122.20.128 опсегу 192.122.20.1 до 192.122.20.63, друга у опсегу од 192.122.20.64 до
192.122.20.192 192.122.20.127. (треба имати у виду да све нуле или јединице нису
дозвољене за host ID). Како је за host ID-ове остало 6 бита, то значи да
6
192.122.21.0 у свакој подмрежи може бити максимално 2 – 2 = 64 – 2 = 62 host ID-а.
192.122.21.64
192.122.21.128 Рутер је мрежни уређај који се користи да усмерава пакете података на
192.122.21.192 мрежи ка исправној подмрежи, где ће пакет наћи специфични host на
који је и адресиран. Једном када су подмрежне адресе и подмрежна
192.122.22.0 маска дефинисане, та информација се користи за конфигурацију
192.122.22.64 рутера. Рутер користи табелу подмрежних маски да утврди којој
192.122.22.128 подмрежи да усмери пакет.
192.122.22.192

192.122.23.0
192.122.23.64 1.17.4.4 Dynamic Host Configuration Protocol (DHCP)
192.122.23.128
192.122.23.192 У раним данима TCP/IP –а сваки уређај на мрежи имао је на диску
конфигурациони фајл који је администратор користио за мануелно
subnet маска је тада: 255.255.255.192 задавање статичке IP адресе. Касније IP адресе и њихове придружене

89 90
Увод у рачунарске мреже Увод у рачунарске мреже

MAC адресе су се мануелно задавале у централном конфигурационом 1. Када је клијент под напоном, његов NIC детектује мрежну конекцију
фајлу на серверу, а сервис зван Bootstrap Protocol (BOOTP) је па преко UDP протокола емитује DHCP истраживачки пакет тражећи IP
аутоматски придруживао IP адресе сваком уређају. адресу од DHCP сервера.

Данас мрежни администратор не мора да одржава IP и MAC адресно 2. Сваки DHCP сервер у истој подмрежи као и клијент прима захтев и
конфигурациони фајл на серверу. Сваком уређају на мрежи се резервише IP адресу (једну из скупа могућих). Затим емитује поруку која
аутоматски додељује јединствена IP адреса од стране Dynamic Host садржи IP адресу, subnet маску, трајање изнајмљивања, и IP адресу
Configuration Protocol (DHCP). DHCP сервис се извршава на DHCP сервера. Како клијент још нема IP адресу, DHCP сервер не може
апликационом слоју OSI модела. поруку слати директно њему.

Конфигурацијом DHCP сервиса, мрежни администратор одређује опсег 3. Клијент реагује емитовањем поруке којом потврђује да је прихватио
адреса које могу бити изнајмљене и листу адреса које се не могу IP адресу. DHCP сервер прима потврду и одговара клијенту потврдом
доделити (ако их има). Такође се може одредити дужина тра-јања поруке.
изнајмљ-ених адреса од неколико мину-та до беско-начно.
4. Сви остали DHCP сервери који су реаговали на клијентов захтев виде
Са DHCP-ом потврдну поруку и враћају резервисану IP адресу у скуп
уређај поза- неискоришћених.
јмљује или из-
најмљује (borr- IP адреса остаје у клијентовом TCP/IP подешењу и после искључења па
ows or leases) IP IP адресу може користити за поновну конекцију када се укључи. Ново
адресу коју ће преговарање се догађа када дође до истека важења адресе.
користити док је
прикључен на
Када истекне важење адресе она се враћа DHCP-у у његов скуп
мрежу. DHCP доступних адреса.
Слика 66 сервис одређује
клијенту IP адресу
када се логује на Да би се поништило TCP/IP подешење на рачунару под Windows -ом, у
мрежу. Након што Command prompt -у укуцати: ipconfig /release и затим притиснути Enter.
изнајмљивање За добијање нове IP адресе прво се мора поништити стара додељена
истекне, клијент од DHCP. У Command prompt –у куцати ipconfig /renew <Enter>. Након
уређај неће више тога куцати: exit <Enter> .
бити у могућности да се конектује на мрежу. Мрежни администратор
може исфорсирати истек на серверу или корисник може то исто урадити 1.17.4.5 Automatic Private IP Addressing (APIPA)
на клијент уређају.
Шта ако је мрежа постављена да адресирање иде преко DHCP -а, али
Ако се истек догоди мора се спровести ново преговарање да би клијент из неког разлога DHCP сервер није доступан? У таквој ситуацији сервис
могао да се веже на мрежу. Да би осигурао IP адресу, на пола времена зван Automatic Private IP Addressing (APIPA) снабдева рачунар IP
до истека, клијент ће контактирати DHCP сервер са захтевом за адресом аутоматски. Адреса се узима из опсега 169.254.0.0 до
обнављање трајања своје IP адресе. 169.254.255.255 а subnet маска 255.255.0.0 (подразумевајућа маска за
класу B). IANA (Internet Assigned Numbers Authority) је резервисао овај
У преговорима клијент и сервер предузимају следеће кораке: скуп IP адреса за ову намену.

91 92
Увод у рачунарске мреже Увод у рачунарске мреже

Рачунар са IP адресом добијеном од APIPA може се само конектовати 1.18 Port-ови и Socket-и
на друге уређаје у мрежи који користе адресе из APIPA опсега. Ово је
употребљиво за отклањање проблема конекције у мрежи. Такође може
бити употребљено за постављање peer-to-peer мреже без додељивања
IP адреса статички, али то само ради на клијентима конфигурисаним да
користе DHCP. Ако је IP адреса додељена статички, APIPA неће Одређени рачунар конектован на Internet идентификован је својом
додељивати нову адресу. јединственом IP адресом, међутим на рачунару се истовремено може
извршавати неколико различитих Internet апликација, па се поставља
APIPA је обично омогућен подразумевано (enabled by default). Да би се питање како рачунар зна којој апликацији слати које податке? Преко
ово проверило у Command prompt –у куцати ipconfig /all <Enter>. Ако је њеног "port" броја. Апликације које се извршавају на рачунару
Autoconfiguration Enabled опција постављена на Yes APIPA је омогућен. комуницирају кроз портове (пролазе, врата).
APIPA се може онемогућити едитовањем registry базе.
Податак који се преноси преко Internet-а носи 32-битну IP адресу која
одређује одредишни рачунар и 16-битни број који идентификује port на
том рачунару. Комбинација IP адресе и броја порта назива се "socket"
(прикључак). Пар socket-а, један на предајном а један на пријемном
рачунару јединствено идентификују одређену конекцију на Internet-у.

На пример, стандардни порт за Telnet је 23. Приступ Telnet-у на host-у


чија је IP адреса 63.134.203.222 се постиже socket адресом
63.134.203.222:23. Портови имају бројеве у распону од 0 до 65535. IANA
(Internet Assigned Numbers Authority) је поделио ове бројеве у 3 групе:

I. Well Known
II. Registered
III. Dynamic (или "Private") Ports.

Port Process Description


20 FTP File Transfer Protocol – Data
21 FTP File Transfer Protocol - Control
22 SSH Secure Shell
23 Telnet Terminal Emulation Protocol
25 SMTP Simple Mail Transfer Protocol
53 DNS Domain Name System
69 TFTP Trivial File Transfer Protocol
80 HTTP Hypertext Transfer Protocol
110 POP3 Post Office Protocol
443 HTTPS Hypertext Transfer Protocol - Secure

93 94
Увод у рачунарске мреже Увод у рачунарске мреже

Портови од 0 до 1023 се зову Well Known портови и резервисани су од 1.19 TCP/IP Utilities
стране IANA за употребу од стране уобичајених TCP/IP апликација као
што су HTTP, FTP и Telnet. У следећој табели дати су неки често
коришћени бројеви.

Registered портови су од 1024 до 49151. Registered портови нису За TCP/IP постоји читав скуп разних алатки које техничари могу
резервисани од IANA и на већини система могу бити додељени користити за уређивање мреже или отклањање проблема.
процесима од стране систем администратора или програмера.
PING (Packet Internet Groper)
Dynamic (or Private) портови су од 49152 до 65535. Додељују се
случајно од стране рачунаровог оперативног система, па ако програмер PING се користи за
изабере за употребу неки од ових портова , постоји ризик конфликта. утврђивање сп-
особности ком-
Систем администратор може променити број порта придружен неком уникације између два
општем internet сервису као што је FTP и Telnet, због на пример host-а на мрежи. За
безбедносних разлога. Хакер који напада мрежу тада се не може тес-тирање конекције
конектовати кроз уобичајени порт. треба куцати PING а у
наставку име или IP
адресу другог host-а.
Ако веза постоји,
PING ће вратити
време потребно за
приј-ем повратне
пору-ке од host-а. Ако
веза не постоји, PING
ће се одазвати
Слика 67 извештајем који
садржи неке
информације које могу индицирати узрок проблема.

Windows рачунари ће пренети четири PING поруке. Ако се хост не може


добити, неки оперативни системи ће наставити са слањем пакета док
се PING команда не озкаже или Control-C комбинацијом.

TRACERT (Trace Route)

TRACERT се ко-ристи за праћење путање (route) из-међу два host-а на


мрежи. Треба куцати TRACERT и у продужетку име или IP адресу
другог host-а.

95 96
Увод у рачунарске мреже Увод у рачунарске мреже

TRACERT ће -a (Adapter status) Листа табелу имена удаљеног хоста


излистати сваки (користећи његово име)
рутер који се налази
-A (Adapter status) Листа табелу имена удаљеног хоста
дуж пута између два
(користећи његову IP адресу)
host-а. Такође се
саоп-штава број -c (cache) Листа кеш имена удањеног хоста са IP
hops-ова између два адресама
host-а. -n (Names) Листа локална NetBIOS имена
-r (Resolved) Листа имена разрешена помоћу
broadcast-а и преко WINS-а
-R (Reload) Брише и поново учитава табелу кеша
имена удаљеног хоста
-S (Sessions) Листа табелу сесије са одредишном IP
адресом
-s (Sessions) Листа табелу сесије преводећи
Слика 68
одредишне IP адресе у имена хостова
преко датотеке хостова

NETSTAT (Network Statistics)


NBTSTAT (NetBIOS Test Status)
NETSTAT [-a] [-e] [-s] [-p proto] [-r] [interval]
NBTSTAT се користи за отклањање проблема са NetBIOS именима када
се NetBIOS користи преко TCP/IP -а. NetBIOS кеш имена листа NetBIOS -a Приказује све конекције и ослушкиване портове
имена и повезане IP адресе. Ако на рачунару LMHOSTS датотека има -e Приказује Ethernet статистику. Може се употребити са
уносе са #PRE ознаком (tag-ом), онда су ови уноси већ учитани -s опцијом
(preloaded) у NetBIOS кеш; NetBIOS имена и повезане IP адресе могу
-p Приказује адресе и порт бројеве у нумеричкој форми
такође бити обезбеђени од WINS сервера. NBTSTAT команда се може
искористити да прикаже или испарави уносе у NetBIOS кешу имена. -p proto Приказује конекције за протокол одређен са proto:
proto може бити TCP или UDP. Ако се користи са -s
опцијом за приказ per-protocol (по протоколу)
Синтакса:
статистике proto може бити TCP, UDP или IP
-r Приказује табелу рутирања
NBTSTAT [-a RemoteName] [-A IP address] [-c] [-n] [-r] [-R] [S] [interval]
-s Приказује per-protocol статистику. Подразумевано
статистике се приказују за TCP, UDP и IP; -p опција
се може користити за одређивање подскупа од
подразумеваног скупа
RemoteName – Име удаљеног host-а. interval Број секунди између два приказа. Ctrl-C за
IP address - IP адреса. стопирање. Ако се изостави, информација се
interval – Ре-приказ изабране статистике, са паузама <interval> секунди приказује једном.
између приказа. Ctrl-C за стопирање приказа.

97 98
Увод у рачунарске мреже Увод у рачунарске мреже

NETSTAT се користи да прикаже стање активности свих портова на /all Приказује детаљну информацију
радној станици или серверу. NETSTAT даје листу свих мрежних /batch [file] Пише у датотеку или ./WINIPCFG.OUT
процеса који се извршавају на рачунару. Ако треба пратити конекциону
/renew_all Обнавља све адаптере
активност треба укуцати команду праћену бројем секунди између два
приказа. /release_all Поништава све адаптере
/renew N Обнавља адаптер N
/release N Поништава адаптер N

IPCONFIG (Internet Protocol Configuration)

IPCONFIG се користи да прикаже TCP/IP конфигурацију рачунара. Може се такође користити /batch
switch за писање информације у
Пример је дат на датотеку или користити
следећој слици. Адаптер WINIPCFG програм, Windows
0 је Dial-up Adapter верзију алата IPCONFIG.
(modem) конектован на
Internet. Адаптер 1,
мрежној интерфејс
картици је додељена IP Слика 70
адреса и подмрежна
маска, али не и
подразумевани мрежни
пролаз (default gateway).
Ово значи да рачунар
може комуницирати само
са другим уређајима на
својој локалној мрежи.
IPCONFIG команда може
да се зада са неколико
command-line switches
(опција) да би омогућила различите детаље. Може се користити /? ARP (Address Resolution Protocol)
switch за преглед опција. Обнављање (renew) изазива да TCP/IP
конфигурација буде поништена; host ће тада затражити нову
TCP/IP host-ови користе ARP за повезивање логичких IP адреса са MAC
конфигурацију. Опци-ја release ће поништити конфи-гурацију без
адресама. ARP алат се може користити за приказ, додавање, измену
тражења нове. /renew N и /Release N опције се могу користити за
или брисање ARP уноса у ARP кешу рачунара.
измену конфигураци-је једног мрежног адаптера у host-у са више
мрежних адаптера. /ALL опција приказује IP адресу, подмрежну маску,
подразумевани мрежни пролаз, MAC адресу, DHCP статус, WINS
сервер и DNS сервер. Информација може скроловати DOS прозор. Да
би се ово спречило треба докуцати |more параметар команди. ARP -s inet_addr eth_addr [if_addr]
ARP -d inet_addr [if_addr]
IPCONFIG Switches ARP -a [inet_addr] [-N if_addr]

99 100
Увод у рачунарске мреже Увод у рачунарске мреже

-a Приказује текуће ARP уносе испитујући текуће Command DOS UNIX


податке протокола. Ако је inet_addr одређена, IP и Change directory cd Cd
физичка адреса се приказује само за тај рачунар. Copy file copy Cp
Ако се користи више мрежних интерфејса који Delete a file del Rm
користе ARP, уноси за све ARP табеле се приказују List directory contents dir Ls
-g Исто као –a Make a directory mkdir mkdir
inet_addr Одређује Internet адресу Rename a file rename Mv
-N if_addr Приказује ARP уносе за мрежни интерфејс одређен Delete a directory rmdir rmdir
са if_addr
-d Брише host одређен са inet_addr
Док је конектован, рачунар ради као глупи терминал. Ово значи да он
-s Додаје host и веже Internet адресу inet_addr са не користи ниједну од својих могућности, већ да делује само као
физичком адресом eth_addr. Физичка адреса је дата тастатура са монитором повезана на host. Telnet има репутацију спорог
као 6 хексадецималних бајтова одвојених цртицама. алата, тако да се мора мало чекати на реаговање сервера.
Унос је трајан.
eth_addr Одређује физичку адресу Telnet сајтови очекују да се извршава софтвер за емулацију терминала
if_addr Ако је присутанодређује Internet адресу интерфејса који може емулирати VT100 терминал. Неки Telnet сајтови не
чија табела транслације адреса треба да се мења. прихватају стандардни VT100 ENTER key, што резултује појавом ^M
Ако није присутан користи се први интерфејс знака када се притисне ENTER. Telnet програм стога треба да има
могућност измене ENTER тастера. Уобичајено је да, Telnet сајт поседује
menu prompts (мени ставке) које објашњавају како да се изађе са сајта.

Telnet (Telephone Network)

Telnet се користи да омогући емулацију терминала за даљински приступ


Unix уређају на TCP/IP мрежи. Рачунар тада делује као терминал
повезан преко телефонске линије на удаљени host. Тада се могу
извршавати команде на удаљеном рутеру или рачунару. Telnet користи
port 23. Да би се користио Telnet за приступ Internet-у, прво се ради dial
up Internet Service Provider –a (ISP) или online service -а. Затим се куца
telnet и URL удаљеног сервера у DOS prompt-у. Када се client-server
Telnet сесија успостави, сервер ће затражити User ID и password.
Удаљени сервер можда користи UNIX. UNIX је case sensitive (разликује
велика и мала слова). То значи да се морају користити UNIX команде и
правила. Затим се куцају команде.

У следећој табели дат је упоредни приказ неких DOS и UNIX команди.

101 102
Увод у рачунарске мреже Увод у рачунарске мреже

1.20 Креирање Peer-to-peer мреже за мрежу. Када рачунар или кабл не функционише, коришћење hub-а
дозвољава остатку мреже да ради без проблема.
Многе организације, мале или средње велике се рву са Windows
сервером и плаћају прекомерне лиценцне дозволе и када немају Када се инсталира мрежни хардвер, мора се извршити инсталација и
потребе за нечим таквим. Наравно, сервер обезбеђује централизовану конфигурисање мрежних протокола и сервиса. Нпр када Windows 2000
администрацију безбедности, али да ли је то заиста ефикасније? иницијално детектује мрежни адаптер, он креира local area network
Конфигурација peer-to-peer или "workgroup", често може понудити сву (LAN) конекцију у Network and Dial-up Connections folder -у. Internet
сигурност и функционалност која се захтева, са мање трошкова и мање Protocol (TCP/IP) се инсталира као мрежни протокол.
“експертским” администратором. Уствари, могуће је да сваки корисник
администрира свој рачунар.

Microsoft тврди да је конфигурација workgroup ефикаснија за окружења Креирање Peer-to-peer мреже


са 10 или мање радних станица. Ово не значи да та конфигурација неће
радити задовољавајуће и у мрежама са 100 или више радних станица.
Прво проверити да ли су потребни мрежни протоколи и сервиси
Међутим, мреже са више од 10 радних станица треба да имају једну инсталирани.
личност као администратора. Наравно у овом случају, уместо да седи
за једним сервером, администратор би морао да се креће од машине
до машине. Мало рекреације није на одмет! 1. улоговати се као администратор.
2. бирати Start > Settings > Network and Dial-up Connections.
3. десни клик на "Local Area Connection".
Мрежа peer-to-peer дозвољава коришћење већине сличних могућности
4. бирати "Properties" у менију који се појави.
као и сервер мрежа. Сваки рачунар може радити и као клијент и као 5. у "Local Area Connection Properties" дијалогу, проверити да ли је
сервер те делити датотеке и хардверске ресурсе као што су штампачи и инсталирано:
CD-ROMови. Microsoft Internet Information Server (IIS) може бити
инсталисан на радној станици и извршавати Active Server Pages (ASP).
Међутим на радној станици, IIS се инсталира као Personal Web Server - Client for Microsoft Networks
(PWS), што је лимитирано на 20 истовремених конекција. Ако се очекује - File and Printer Sharing for
више од тог броја, треба користити Apache Server радије него IIS. Microsoft Networks
- Internet Protocol (TCP/IP)
Са peer-to-peer мрежом, перформансе радне станице могу деградирати
када друга радна станица приступа њеним ресурсима. У таквој Да би рачунари могли
ситуацији треба поставити често коришћене дељиве датотеке и дељене контактирати један другог на
штампаче на радну станицу оног корисника који користи мање мрежи, сваки мора имати
потенцијала рачунара и који неће осетити чести пад перформанси (нпр јединствену IP адресу. Ако је
корисник који се већином бави уређивањем текста). Или да се једна рачунар подешен да добије
радна станица посвети серверским пословима, дакле без свог IP адресу ауто-матски, он ће
директног корисника (chair-less workstation). користити Automatic Private IP
Addressing (APIPA) да
генерише своју сопствену IP
Мрежни хардвер који захтева peer-to-peer је исти као и код сервер адресу. Ако је генерисана
конфигурације. Сваки рачунар захтева мрежни адаптер и кабл за адреса већ употребљена од
конекцију на hub. Hub служи као централизована дистрибутивна тачка Слика 71 стране другог рачунара,
рачунар генерише и емитује

103 104
Увод у рачунарске мреже Увод у рачунарске мреже

нову IP адресу. велика. Међу карактерима не може бити: ; : " < > * + = \ | ?.
Подразумевано име је WORKGROUP.
Употреба APIPA –е није препоручљива због тога што генерише много
мрежног саобраћаја када се рачунари стартују и због тога што прави * Код TCP/IP протокола име рачунара може бити 63 карактера дуго, али
troubleshooting мреже збуњујућим због тога што IP адреса радне је сигурније 15 или мање у случају да рачунар треба да комуницира са
станице није фиксна. Боље је доделити свакој радној станици статичку другим без TCP/IP -а.
IP адресу.
Напомена: Ако је рачунар био члан домена пре него је придружен
Да би се доделила статичка IP адреса: workgroup -и, биће раздружен од домена и рачунаров домен налог ће
бити онемогућен (disabled). Рачунар треба рестартовати да би се
1. улоговати се као администратор. придружио радној групи.
2. Start > Settings > десни клик на "Local Area Connection".
3. бирати "Properties" у менију. Свака радна станица мора имати Local_user налог конфигурисан за
4. у "Components" листи, означити "Internet Protocol (TCI/IP)". појединца који ради на тој радној станици. Такође мора бити
5. клик на "Properties" тастер. кофигурисан Local_user налог (account) за сваког корисника који има
6. у Internet Protocol (TCP/IP) Properties дијалогу, бирати опцију потребу да приступа ресурсима на том рачунару.
"Use the following IP address." Сада унети IP адресу. Нпр, може
се доделити адреса 10.0.0.1 првој радној станици, 10.0.0.2 Да би се додао Local_user налог на радној станици:
другој итд.
7. клик на "OK" тастер. 1. улоговати се као администратор.
8. рестарт рачунара.
2. десни клик на "MyComputer"
3. бирати "Management" у менију.
Након што су мрежни протоколи и сервиси инсталирани, сваки рачунар 4. у левом панелу "Computer Management" прозора, проширити
се мора придружити радној групи. Да би се придружио, рачунар мора "Local Users and Groups".
имати јединствено име. То име је креирано када се нпр Windows 2000 5. десни клик на "Users" фолдер и бирати "New User..." у менију.
иницијално инсталира. Ако сваки рачунар нема јединствено име, 6. у "New User" дијалогу унети User name и Password за налог.
улоговати се као администратор и променити име рачунара.
Да би се приступило ресурсима на некој радној станици преко мреже,
Да би се рачунар придружио workgroup –и: не само да на тој радној станици мора бити отворен налог за корисника
који приступа, већ тај ресурс мора бити означен као дељив (shared).
1. улоговати се као администратор. Корисник може изабрати да дели сваки ресурс за који има овлашћење
2. Start > Control Panel. Дупли клик на "System". да га дели. Администратор има права да дели сваки ресурс.
3. бирати "Network Identification" картицу, клик на "Properties"
тастер. Да би се делио фолдер на радној станици:
4. у "Member of" секцији, одабрати "Workgroup" опцију и унети име
workgroup –е којој рачунар треба да се придружи. Клик на "OK"
1. улоговати се као администратор.
тастер.
2. десни клик на фолдер који треба делити.
3. бирати "Sharing..." у менију.
Напомена: Име workgroup-е не може бити исто као име рачунара. Име 4. у Properties дијалогу, бирати "Sharing" картицу.
workgroup-е треба да има 15* карактера или мање а сва слова су 5. укључити "Share this folder" опцију.
6. бирати "Security" картицу.

105 106
Увод у рачунарске мреже Увод у рачунарске мреже

7. додати "Everyone" групу и подесити права приступа за ту групу. 1.21 DNS


8. клик на "OK" тастер.

Постоји неколико метода за кориснике да лоцирају дељиве ресурсе. За


брзи приступ, корисник може мапирати мрежни drive (диск) на који се
често конектује. Овим се додељује диск слово за дељени фолдер Шта се догађа у тренутку када се кликне на web адресу у
правећи од њега привидни локални ресурс. Дељени ресурси се такође претраживачу? Како се рачунар конектује на Web сајт који је захтеван?
могу лоцирати претраживањем мреже (browsing the network). Део тих догађања одређује Internet’s Domain Name Service (DNS).
Слично као што сваки телефон има јединствен број, сваки Web сајт или
Да би се приступило дељеном фолдеру на другом рачунару: „domain“ на Internet-у има јединствену Internet Protocol (IP) адресу. Како
људи имају проблема са памћењем 12 цифара, web сајтови се
идентификују именима као што је нпр www.sitename.com уместо
1. дупли клик на My Network Places. одговарајуће IP адресе. DNS је база података имена домена и њихових
2. дупли клик на име рачунара у коме је лоциран дељени фолдер. одговарајућих IP адреса.
3. дупли клик на дељени фолдер да би се отворио.
У почетку, сваки рачунар на Internet-у је имао листу свих имена домена
Сврха рачунарске мреже је дељење ресурса. Важан део дељења је и њихове IP адресе. Но то је убрзо постало незграпно. Сада базу
заштита од приступа неауторизованих корисника. Комбинацијом података имена домена и транслацију име домена - IP адреса изводе
конфигурације Local_user налога и resource sharing -а, захтевана рачунари постављени као DNS сервери. Сваки DNS сервер има податке
безбедност може бити достигнута са peer-to-peer мрежном само о доменима које он опслужује. Када рачунар направи захтев ка
конфигурацијом. Мале и средње организације не треба да плаћају скупе свом DNS-у, могуће је да DNS сервер нема податке којима би
лиценце нити да држе врхунске експерте, што захтева администрирање задовољио захтев. Посебни „root name“ (root-корен, name-име) сервери
Windows сервера. држе листу DNS сервера за top-level домене, као што су .com, .org, .edu
итд. Нпр, top-level DNS за .com има листу DNS сервера за имена
домена која завршавају са „.com“.

Ако DNS сервер нема податке да одговори на захтев, он прави захтев


ка root-name серверу. Овај сервер ће вратити адресу DNS сервера где
податак може бити нађен. Свако име домена на Internet-у се мора наћи
у листи на минимум 2 DNS сервера. То је стога што се може десити да
један DNS сервер није у погону. DNS такође изводи транслацију IP
адресе у име домена. Ово чини могућим за сервере да воде дневник
приступа и за администраторе да изводе извесне административне и
безбедносне задатке. Комуникационе информације преко Internet-а се
разбијају у пакете од стране Transmission Control Protocol (TCP). TCP
прикачује IP адресу захтеваног домена сваком пакету тако да они могу
бити рутирани ка домену. TCP такође прикачује IP адресу рачунара који
је направио захтев, пакетима тако да одговори могу бити рутирани
назад. Значи web адреса се преводи помоћу Domain Name Service –а у
IP адресу. Тиме се само иницира пренос. А да би се он и одиграо на
сцену ступају рутери.

107 108
Увод у рачунарске мреже Увод у рачунарске мреже

2.1 Инсталација мреже

II Већина мрежних административних послова је понављајућа и досадна


активност. Али пројектовање и инсталирање нове мреже је сасвим
супротан задатак.

Инсталација нове мреже може се поделити у три фазе: пројектовање,


имплементација и отклањање проблема (troubleshooting). Прва и
најважнија фаза у процесу инсталисања нове мреже је фаза
пројектовања (design phase). У наставку је дата графичка компарација
количине времена и новаца потрошених на добру (good) и лошу (poor)
инсталацију мреже.

2.1.1 Трошкови нове мреже

Најважније разматрање у фази


пројектовања је сврха, тј намена
мреже. Задатак мрежног
пројектанта је да транслира
пословне захтеве у одговарајући
хардвер и софтвер. Без обзира
колико је пројекат нове мреже
Слика 72 фантастичан, ако не прати
пословне потребе, он је чист
губитак и времена и новца.

Пракса Осим ако је буџет нелимитиран,


пројектант мора доказати
менаџерима организације да ће
реализација тог пројекта обезбедити користан поврат инвестиције
(return on investment ROI). У случају рачунарске мреже, ROI може бити
мерен преко повећања продуктивности запослених или преко
побољшања услуга крајњим корисницима. Трошак за нову мрежу може
се поделити у три категорије као што је приказано у наставку.

109 110
Увод у рачунарске мреже Увод у рачунарске мреже

I. Фиксни , познати тражити хардверско, софтверско или управљачко (firmware)


унапређење (updates) да би се интегрисала са новом мрежом?
 Нови хардвер и софтвер.
 Унапређење постојеће мреже да задовољи захтеве Ако је постојећа мрежа баш застарела, захтеваће велики upgrading. Нпр
интеграције. интеграција нове 100 MHz мреже у постојећу 10 MHz мрежу може
 Инсталација. направити непредвиђено уско грло. Треба ли постојећој мрежи треба
 Тренинг (обука) корисника. протокол update? Нпр да ли треба прећи са IPX/SPX на TCP/IP? Ове
 Амбијентална опрема као што су клима уређаји и ствари треба завршити пре интеграције нове мреже.
одстрањивачи влаге.
 Лиценце за оперативни систем и апликациони софтвер. Треба користити само brand name компоненте за нову мрежу (од
проверених произвођача). Компонента од непознатог произвођача може
II. Фиксни , непознати. бити јефтинија, али да ли ће тај произвођач бити на тржишту за нпр
годину дана, ако затреба резервни део или техничка подршка?
 Тестирање и troubleshooting.
 Трошкови могућег нефункционисања постојеће мреже
током процеса интеграције.
2.1.3 Пројектна чек листа
III. Текући.
Мрежа (Network)
 Додатна подршка која треба персоналу након интеграције
нове мреже.
 Комуникациони трошкови. Да ли ће трошкови комуникације  Који оперативни систем ће се користити
са удаљеним деловима WAN-а порасти? Да ли ће порасти  Колико ће бити радних станица
трошкови због даљинског dial-in приступа?
 Трошкови пораста потрошње електричне енергије.  Где ће корисници бити лоцирани
 Колико је потребно сервера
2.1.2 Пројектна разматрања  Да ли ће требати нови штампачи или модеми

Треба избегавати избор најновије технологије (leading edge technology).  Да ли је потребно мрежу разбити у сегменте или подмреже?
Нова технологија није у потпуности доказана у пракси и може имати Боље је касније уштедети време и новац, планирајући сада
грешке (bugs) или може бити екстремно тешко извршити интеграцију неизбежна мрежна проширења која ће пратити раст компаније
постојеће опреме. Може се десити да нова обећавајућа технологија не
наиђе добар пријем па се брзо угаси, остављајући власнике без
компатибилности и подршке. Ако баш мора да се иде на нову
технологију, боље је испробати пилот пројекат. Објекти (Facilities)

Ако нова мрежа треба да се интегрише у постојећу, да ли постоје  Размотрити план зграде и спратова ради утврђивања тачне
проблеми компатибилности? Многе постојеће мреже имају проблем локације где ће бити смештена нова опрема. Постојећи планови
перформанси или повремене падове (failures). Ови проблеми се морају каблирања могу бити нетачни.
узети у обзир код пројектовања нове мреже. Хоће ли постојећа мрежа

111 112
Увод у рачунарске мреже Увод у рачунарске мреже

 Поставити мрежну опрему у закључану просторију да би се разрешени пре него што се нова мрежа интегрише. У супротном
избегла крађа. може се направити безбедносна рупа током имплементације.
 Проценити температуру и влажност окружења у коме ће бити  Конвенција именовања (Naming Conventions). Осмислити
опрема. Да ли су ови параметри у оквиру толеранције конзистентна имена за мрежне ресурсе. Ако је шема именовања
спецификоване за опрему? за постојећу мрежу неадекватна, успоставити нову конвенцију
именовања на постојећој мрежи пре имплементације нове
 Хоће ли опрема бити лоцирана у просторима у којима је доста
мреже.
прашине, прљавштине, уља или масноће као што су производни
погони. Можда је потребно купити индустријску (industrial grade)
опрему. Направити услове за заштиту опреме и осигурати често Примена (Implementation)
превентивно одржавање.
Ова фаза је заправо инсталација хардвера, софтвера и конфигурација
 Хоће ли опрема или каблови бити лоцирани у близини NIC -ova и рутера.
електричне опреме која може узроковати струјне ударе,
пренапоне или EMI (електромагнетну интерференцију). Опрема
велике снаге као што су велики електрични мотори или опрема Планове направити за минимално време нерада постојећег система
за грејање може изазвати струјне ударе или пренапоне. (system downtime). Може ли се интеграција извести преко викенда,
Високонапонски уређаји као што је флуоресцентно светло или празника или одмора? Може ли се интеграција извршавати постепено у
микроталасне пећи могу генерисати EMI. Користити заштитне фазама?
уређаје преко којих се добија напајање из мреже (нпр НФ
филтре) или Uninterruptible Power Supply (UPS) за заштиту од Утврдити да се може контактирати произвођач опреме за техничку
напонских скокова (spikes) и струјних удара. У околини са јаким асистенцију током интеграције критичне опреме. Посетити
EMI -јем, користити Shielded Twisted Pair (STP), COAX или fiber произвођачев Web сајт због могућих last minute напомена и упозорења
optic кабл, а не стандардни Unshielded Twisted Pair (UTP). (у последњи час).
 Проверити снагу електричне инсталације да би се проверила
Имплементациона чек листа:
могућност напајања нове опреме.

 Инсталирати хардвер.
 Покренути оперативни систем.
Операције (Operations)  Конфигурисати протоколе.

 Заштита података. Направити план backup-овања. Наменити  Извршити IP адресирање и IP конфигурацију.


неку безбеднију локацију за одлагање backup медија.  Поставити налоге и лозинке. Некад је од користи поставити
 Толеранција грешке. Колико дуго мрежа може бити ван погона посебан налог за потребе тестирања.
пре него што изазове поремећаје у раду компаније? Да ли је  Поставити print spooling (редове за штампу) и приступ
брзи опоравак од критичне важности? Који ниво RAID-а је штампачима.
потребан?
 Конфигурисати модеме и факс апликације.
 Безбедност. Хоће ли бити потребан user_level или
password_level ниво безбедности? Поставити политику лозинки  Мапирати дељене директоријуме.
(password policies). Безбедносни проблеми морају бити  Инсталирати и конфигурисати апликациони софтвер.

113 114
Увод у рачунарске мреже Увод у рачунарске мреже

Део имплементације нове мреже је вођење документације. Направити 2.2 Одржавање мреже
или ажурирати план зграде и каблирања. Направити или ажурирати
мрежне оперативне процедуре и водиче. Након имплементације нове
мреже или интеграције у постојећу важно је надгледати перформансе Backup (резервна копија)
мреже да би се осигурало да се није појавило неко ново непредвиђено
уско грло. Надгледати ред штампе да се осигура да није ни превише Врло је важно направити backup процедуру за мрежу. Та процедура
мали ни превише валики. треба да дефинише временски распоред и тип backup-а који ће
креирати. Сваки backup диск или трака треба да буду јасно означени и
уведени у дневник.

Датотеке података треба да буду чуване чешће од програма. Обично


само сервери бивају backup-овани. Подаци на радним станицама су
чешће занемарени. Кориснике треба обучити да важне податке
пребацују у дељени фолдер на серверу.

Најпростији backup је копирање изабраних фајлова на медијум за


backup. Копирање не поставља archive атрибут фајла. За регуларне
планове backup-а постоје три типа backup-а:

1. Full backup (коплетни). Овим се backup-ују сви фајлови без


обзира да ли су мењани или не. Атрибут archive се поставља за
сваки фајл.
2. Incremental backup (инкрементални). Овим се backup-ују само
фајлови мењани од последњег комплетног или инкременталног
backup-а. Атрибут archive се поставља за сваки фајл који је
backup-ван.
3. Differential backup (диференцијални). Као и претходни с том
разликом што се не поставља атрибут archive.

Медијуми за Backup

Мала количина података се може backup-овати на floppy diskettes. CD-


W дискови су популарни као медијуми за backup за кућне кориснике или
мале фирме. CD-W може меморисати до 700MB података.

Најпопуларнији backup медијум је магнетна трака. Постоје три општа


типа магнетних трака:

 Digital Audio Tape (DAT) има капацитет од 1 до 12GB.


 Digital Linear tape (DLT) има капацитет од 10 до 35GB.
 Quarter-Inch Cartridge (QIC) од 40MB до 25GB.

115 116
Увод у рачунарске мреже Увод у рачунарске мреже

Након снимања, backup медијум треба да се одложи на сигурно место. Anti-virus Software
Најбоље место је отпорно и на пожар.
Када први пут инсталирате програм за проверу вируса, он ће
Заштита од вируса (Virus Protection) забележити информацију о свим важним системским фајловима. Ово се
зове "inoculation" (калемљење). Када програм проверава вирусе, он ће
Рачунарски вируси су програми креирани од социопатских програмера упоредити системске фајлове са овим забележеним информацијама.
са намером да изазову штету на рачунару. Неки су само узрок мањих Ако се ради update оперативног система, нпр са Windows 95 на Windows
узнемиравања, као што је "ambulance" вирус, који приказује мали ауто 98, програм ће подићи упозорење да се дешава измена системских
хитне помоћи који пролази дуж дна монитора. Нажалост, већина вируса фајлова. Како је ово очекивано, програму треба командовати да поново
је деструктивна. Неки бришу податке са диска, или чак покушавају да уради inoculate.
форматирају диск, изазивајући губитак програма и подата. Слика 73
Међу популарнијим аnti-virus програмима
Много је различитих врста вируса. "Boot sector" вируси нападају master на тржишту су Norton Antivirus by
boot record (MBR) на диску, који је неопходан за старт рачунара. "Trojan Symantec и VirusScan by McAfee. Аnti-
horse" је програм који се представља као користан или интересантан, virus програм тражи системске фајлове
као нпр игра. Он опрезно оштећује или брише фајлове док је покренут. који су измењени и скенира их
Да ли сте икад креирали макро радећи са word процесором тако што упоређујући измене са дигиталним
сте снимали притиске тастера? Ако примите word процесор документ потписима познатих вируса. Међутим, и
прикачен на email, он може садржавати макро који је направљен да до 200 нових вируса се открива сваког
буде деструктиван. Више од 8.000 вируса је идентификовано до сада. месеца, па је потребно стално вршити update програма. Данас сви
Чак и фабрички запечаћен комерцијални софтвер је понекад био програми за борбу против вируса имају могућност аутоматског update-а
заражен вирусом. ако је рачунар конектован на Internet. Нпр Norton Antivirus LiveUpdate је
бесплатан за прву годину. Ажурирање се може радити и download-ом
virus signature update-а, који се онда може дистрибуирати радним
Постоји више добрих anti-virus програма на тржишту. Ови програми
станицама.
врше инспекцију критичног boot сектора на диску сваки пут када се
рачунар стартује, али поред тога треба да се врши инспекција, тј
комплетно скенирање (virus scan) сваки пут када се деси неки од
следећих догађаја:
Исправке (закрпе) и занављања (Patches and Updates)
1. ако посудите диск од пријатеља, донесете диск кући из
школе или канцеларије и убаците га у свој рачунар. Позивом техничке подршке, произвођач може иденти-фиковати
Прво га скенирајте. проблем код свог производа и развити софтверску закрпу (исправку,
2. логујете се на мрежу или download-ујете фајл са Internet- patch) да исправи грешку. Обично је patch доступан свакоме да га
а. download-ује са произвођачевог Web сајта. Због тога треба бити
3. примите e-mail са attachment-ом и отворите га. информисан о појави таквих исправки.
4. редовно планирано време за одржавање рачунара је
стигло. Пре аплицирања patch-а мора се прочитати напомена која иде уз
исправку. Patch је обично развијен да омогући производу да ради са
другим специфичним софтвером или хардверским уређајем. Ако
производ ради исправно на мрежи на којој се не користе хардверски
уређаји или софтвер за који је patch креиран, тада patch не мора ни

117 118
Увод у рачунарске мреже Увод у рачунарске мреже

бити аплициран. Али ако каснији patch треба да буде аплициран, прво 2.3 Систем управљања променама у мрежи
се треба уверити у то да ли он захтева претходни patch да буде урађен.

Треба стартовати са применом patch-а на лимитираном броју рачунара.


Пре примене извршити backup сваког система који може бити
поремећен ако има проблема са patch-ом. Ако је patch okay, применити Најдосаднији али и један од најважнијих задатака мрежног
га и на остале системе да сви имају исту ревизију производа. администратора је документација мреже. Ово Вас може спасти
енормног утрошка времена и новца. Време које се потроши за
Нове верзије (Upgrades) документацију док се иде од станице до станице ће се вишеструко
исплатити у будућности. Врло је тешко радити troubleshoot мреже док, и
ако трагате за информацијама које су неопходне за схватање на који
Не мора се куповати свака нова верзија (release) коју произвођач пусти начин би требала да ради.
на тржиште. Ако нова верзија доноси нову функционалност која излази
у сусрет потребама компаније, тада треба размотрити upgrade. Пуно
пута се та активност мора урадити јер произвођач више не пружа Правилно документована мрежа треба да садржи следеће:
подршку за стару верзију.
 план спрата зграде и дијаграм каблирања
Слично patch-евима, upgrade урадити лимитирано. Пре тога урадити  конфигурације опреме
backup. Ако је све у реду применити промене и на све остале системе.  инсталиране апликације
 лиценце, гаранције и информације о сервисним уговорима
Flash Upgrades
Треба одржавати документациону базу података којој се може
приступити преко мреже од стране мрежних техничара. Документација
Flash upgrade је процес измене BIOS-а система. Обично се изводи са треба да постоји у обе форме: електронској и папирној (hard copy form).
дискетама на којима је бинарни фајл са новим садржајем. Активност је Ако је инсталација мреже у току, тражити да инсталатери мреже
критична јер у случају да се процес прекине рецимо због неисправности укључе цену документовања свог посла у крајњи износ.
дискете, неће бити могуће стартовати рачунар. Треба негде сачувати и
претходну верзију “за сваки случај”.
Спратни план треба да документује локацију сваког делића опреме.
План каблирања се састоји од нацрта, описа ожичавања. Треба развити
Надгледање система (System Monitor) конзистентан систем обележавања бројевима ради идентификације
опреме и каблова. Сви каблови треба да буду обележени (labeled) а
Редовно треба надгледати мрежу ради осигурања да она функционише њихова локација забележена у у спратном плану.
ефикасно. Simple Network Management Protocol (SNMP) омогућава
употребу agent програма за надгледање параметара на мрежним Configuration Management (документовање конфигурација)
уређајима као што су hub-ови, bridg-еви и router-и. Могу се подесити
прагови за параметре који се мониторишу. Када параметар достигне тај
праг, agent шаље поруку рачунару који је изабран да буде SNMP Configuration Management представља одржавање записа о стању
network management console (мрежна конзола за управљање). опреме и конфигурацији. Стање опреме је праћење које мрежне
компоненте раде а које не раде. Нека опрема може бити послата на
сервисирање. Друга пак може бити сервисирана без ношења али чека
резервне делове.

119 120
Увод у рачунарске мреже Увод у рачунарске мреже

Конфигурација укључује бележење типова мрежних адаптер картица, Конфигурациона табела мрежне компоненте
подешење ресурса као што је нпр IRQ I/O DMA, MAC и IP адресе,
мрежни протоколи и редослед повезивања, кориснички налози на  Произвођач, модел, серијски број
серверу, групе, профили и лозинке. Са таквом документацијом  BIOS firmware верзија
конфигурације опреме, она се може брзо оспособити за рад са  Мрежна IP адреса
минималним утрошком времена, у случају да дође до пада.  Конфигурација

Change control (документовање и контрола измена) Документација би требало да укључи све стандардне мрежне
процедуре као што су backup рутине и дневници свих мрежних
Change control означава чување забелешки о свакој измени проблема. Дневници омогућавају да се утврди да ли проблем има
направљеној на мрежи. Измене укључују инсталацију или замену историју и да се препознају трендови.
мрежног адаптера, инсталацију или уклањање софтверских апликација
и примену софтверских update-ова или service pac –ова. Но без обзира колико се јако трудили током времена документација
постаје непрецизна и некомплетна. Стога једном годишње треба
У већим мрежним окружењима постоји група која је задужена за измене. спровести audit (инвентар) читаве мреже.
Онај ко жели неку измену прво попуњава формулар са захтевом
(Change Request Form) који ће оценити група. Ту се наводи разлог за
измену, датум и време када измена треба да се направи те који делови
мреже ће бити искључени и колико времена.

На овај начин се спречава прављење измена у лету, успут него се прво


разматрају консеквенце могуће акције. Са ваљаном документацијом и
планирањем, може се ствар вратити назад ако нешто пође лоше. Осим
тога на овај начин се читаво IT одељење упознаје са тим шта се догађа.

Радна станица / Сервер конфигурациона табела

 Серијски број
 Процесор
 BIOS тип и датум
 Сетовање ресурса као што су IRQ, I/O адресе, DMA
 RAM тип и капацитет
 Hard диск тип, капацитет и сетовање
 Остали меморијски уређаји
 Оперативни систем, верзија и patch ниво
 Апликације, локалне и мрежне
 Тип мрежног адаптера и IP адреса
 Мрежни протоколи и редослед повезивања
 Серверски налози корисника, групе, профили и лозинке

121 122
Увод у рачунарске мреже Увод у рачунарске мреже

2.4 Отклањање проблема у мрежи задатак. Не преузимајте на себе да кориснику доделите већа права
додавајући га другој групи или му дајући статус администратора.
Када примите позив за техничку подршку, потребно је одмах увести
проблем у дневник. Након што проблем буде решен, треба Теже је решити проблеме који се не понављају. Ако је проблем
документовати решење. привремен, упутите корисника да када се проблем други пут деси,
запише тачан редослед догађаја који су се одиграли баш пред појаву
проблема. Корисник би требало да забележи било коју поруку грешке
Често систем доделе приоритета који користе техничари за подршку је која се појави. Пре него што уложите пуно времена у тражење решења,
такав да се први приоритет даје ономе ко највише и најгласније прелистајте дневнике са забележеним проблемима и решењима.
запомаже. Сви корисници мисле да је њихов проблем највећи. Стога се Могуће је да тај проблем има своју историју.
мора развити систем који проблемима даје приоритете по важности и
дефинише методе за решавање проблема.
Многи проблеми имају бројне могуће узроке. Да би се проблем решио,
увек прво проверити најпростије могуће разлоге. Пробајте решења
Да би се проблемима доделио приоритет потребно је проценити почевши од најлакших. Ако је систем радио исправно након првобитног
важност проблема и какав утицај има на мрежу. Проблем који спречава setup-а и конфигурисања, треба поставити питање: "шта је мењано "?
корисника да уопште ради је важнији од оног који кориснику привремено
прави застоје. Проблем који постоји код дељеног ресурса на мрежи је
важнији него проблем само једног корисника. Када се праве измене, радити само једну измену у датом моменту.
Често измена која се направи у настојању да се проблем отклони
резултује појавом другог проблема. Ако измена не реши проблем,
Организација обично има два нивоа техничке подршке. Први ниво су вратити конфигурацију назад у стање у ком је била и пробати другу
мање искусни техничари који се баве свим примљеним позивима. Ако је промену. Увек бележити сваки покушај решења и резултате те измене.
могуће они ће покушати да реше проблем телефонски. Ако не могу Ове информације су потребне ако треба проследити проблем другом
тако, онда ће посетити проблематично место. техничару или ако треба контактирати произвођача.

Ако проблем не могу да реше техничари првог нивоа, проследиће га Ако мрежа користи Windows оперативни систем, треба тражити од
другом нивоу. Техничари другог нивоа имају више знања и искуства. корисника да проба са рестартом. Често ова проста радња решава
проблеме. Инсталирање нових верзија Windows апликација може
Проблеми радне станице направити проблеме. .DLL фајлови су дељени између Windows
програма. Може се десити да буду замењени (overwritten) старијим или
Највише позива за подршку долази због грешака које праве корисници. некомпатибилним фајловима са истим именом.
Први корак у решавању проблема је да се утврди да ли је проблем
изазван корисничком гешком или је системски проблем. Да ли је можда Проблеми настали због вируса су незгодни за решавање јер се могу
корисник поновио грешку? Улоговати се на исту радну станицу и видети исказати и као хардверски и као софтверски. Ако је корисник недавно
да ли може да се описани проблем поново изазове. Улоговати се на отварао e-mail attachment (прилог), download-овао неки фајл са Internet-
другу еквивалентну радну станицу да се утврди да ли је проблем а или учитао неки нови програм на радну станицу или сервер, треба
лимитиран само на проблематичну радну станицу или је присутан код претпоставити вирус.
свих радних станица.
Мрежни проблеми
Често, за оно за шта корисник мисли да је системска грешка буде
резултат чињенице да корисник нема додељена права да обавља Проблеми немогућности приступа мрежним ресурсима, e-mail –у или
Internet-у су обично проблеми мрежне конекције. Проблеми кабла и

123 124
Увод у рачунарске мреже Увод у рачунарске мреже

конектора су уобичајени. Други по учесталости су проблеми физичког • SNMP


слоја. Увек прво преконтролисати физичке конекције. Један начин за • PING
тест кабла је да се радна станица замени другом за коју се зна да је • NETSTAT
добра. Ако сада не постоји проблем, онда је проблем у радној станици, • NBTSTAT
могуће у њеном NIC-у. • TRACERT
• IPCONFIG
Мрежни уређаји као што су hub-ови, bridg-еви и NIC-ови обично имају • WINIPCCFG
мале светлосне индикаторе који показују да конекција ради. Ако светла
нема или ако га константно има, то може бити знак да нешто није у реду
са конекцијом. Мрежни проблеми могу бити изазвани изменама
направљеним у мрежној конфигурацији. Мрежа није конфигурисана
прописно да види нови рутер или нову IP адресну конфигурацију. Базе знања

Ако проблем није локални за радну станицу или периферни уређај, Многи снабдевачи дају базу знања која даје детаљне информације о
биће потребно отклонити мрежни проблем (trouble shoot the network). њиховим производима. Microsoft има базу знања звану TechNet која
Следећи алати се обично користе за те намене: поседује све врсте информација за Microsoft производе и документује
познате проблеме са тим производима. Већина информација је
доступна бесплатно online, а може се наручити месечни CD са више
 Network Performance Monitors
података.
Windows NT -ов Performance Monitor пружа могућност
мониторинга системских перформанси у real-time -у и
идентификује уска грла у употреби CPU-а, употреби меморије Произвођачи као што су Compaq и Intel су се удружили да пруже
или активностима I/O дискова. техничке информације о својим производима у Technical Support
 System Logs Alliance Network (TSANet). Web сајт је: www.tsanet.org.
ако се сумња на мрежну грешку, може се проверити системски
дневник. Не креирају се сви дневници подразумевано. Могуће је Телефонска техничка подршка
да треба конфигурисати систем да креира специфичне
дневнике који су потребни. Windows NT поседује алат Event Пре позива:
Viewer који омогућава преглед дневничких фајлова. Event
Viewer омогућава избор типа догађаја за приказ. Могу се 1. проучити све доступне информације
изабрати догађаји из посебног мрежног сегмента, мрежног 2. припремити детаљан запис сваког покушаног решења и резултате
уређаја или радне станице за одређени временски период. 3. све идентификације, серијске бројеве, лиценце и сервисне уговоре.
 Crossover cable.
ово је мрежни кабл са уврнутим предајним и пријемним жицама.
Користи се за директну везу два рачунара по peer-to-peer
правилима (без hub-а).
 Hardware Loop-Back.
ово је конектор са предајним пиновима ожиченим директно на
пријемне. Користи се са дијагностичким utility-ем за тестирање
предајних и пријемних функција локалног уређаја.
 TCP/IP Utilities
TCP/IP скуп протокола пружа бројне utilitie – који се могу
користити код troubleshooting –а мреже:

125 126
Увод у рачунарске мреже Увод у рачунарске мреже

2.4 Даљинско повезивање адресом као регуларни Internet host који може бити конектован на друге
рачунаре на Internet-у. Ово допушта извршавање мрежних апликација
на рачунару. Једина разлика је да је SLIP конекција преко телефонске
У традиционалном LAN-у, сви рачунари су повезани међусобно путем линије много спорија него директна конекција на Ethernet мрежу.
кабла. Они који хоће да раде код куће или им треба приступ
компанијским подацима са удаљеног места, треба да приступе LAN-у.
Удаљени систем може приступити LAN-у користећи Public Switched Даљинска повезивост
Telephone Network (PSTN). PSTN је регуларна телефонска линија,
такође позната као Plain Old Telephone Service (POTS). Удаљени Са SLIP-ом мануелно се морају унети многи параметри. Предност Point
корисник са dial-up умрежењем бира телефонски број да успостави to Point Protocol (PPP) је да он аутоматски преговара око
конекцију. Сервер на LAN-у има модем и софтвер за даљински приступ конфигурационих параметара на старту сваке конекције. Док SLIP може
који ослушкује позиве, проверава корисника и омогућава приступ учаурити само TCP/IP, PPP је multi-protocol транспортни метод који
мрежи. може такође учаурити TCP/IP али и IPX, NetBEUI и AppleTalk протоколе.
PPP може оперисати са било којим DTE/DCE интерфејсом и може
Са изнајмљеном телефонском линијом, нема потребе да се бира оперисати у оба мода: асинхроном и синхроном. PPP има три
телефонски број, јер је то стална ожичена (hard-wired) веза између две компоненте. Заснован је на High-Level Data Link Control (HDLC)
локације. Телефонска мрежа је пројектована давно пре рачунара да структури оквира (frame structure), Link Control Protocol (LCP) који
преноси глас. Звук гласа се конвертује у аналогни електрични сигнал. успоставља, конфигурише, одржава и завршава конекцију и Network
Рачунарске мреже раде са дигиталним сигналима. Modem (MODulate Control Protocol (NCP) који успоставља и конфигурише неколико
DEModulate) се користи за модулацију аналогног сигнала на такав различитих протокола мрежног слоја.
начин да он носи дигиталну информацију. На пријемном крају аналогни
сигнал је демодулисан и враћен на дигитални који користи рачунар. SLIP и PPP су по OSI моделу протоколи слоја везе података (Data Link
Када је модем инсталиран у рачунару, неки од ресурса као што су IRQ и layer protocols).
I/O адресе морају бити конфигурисани. Када се користи екстерни модем
конфигурише се серијски COM порт на који је модем прикачен. Интерни Virtual Private Network (VPN) (привидна приватна мрежа)
модем има on-board COM порт који треба конфигурисати. Пре појаве
Plug and Play -а, џампери су се користили за конфигурацију. Са Plug and Са способношћу Internet-а да прави мале трошкове, многе компаније су
Play, све што треба да се уради је да се модем постави у одговарајући имплементирале Virtual Private Network (VPN) која користи Internet као
слот и стартује рачунар. Plug and Play оперативни системи ће комуникационо превозно средство. Point-to-Point Tunneling Protocol
детектовати нови хардвер и конфигурисати модем аутоматски. (PPTP) је мрежни протокол који подржава multi-protocol VPN-ове. PPTP
употребљава Password Authentication Protocol (PAP) и Challenge
SLIP и PPP Handshake Authentication Protocol (CHAP) шифрирајуће алгоритме ради
обезбеђења сигурног, лозинкама заштићеног приступа кроз тунел. Овим
Пре World Wide Web -а, приступ Internet-у се обављао dialing-ом у Unix је омогућена удаљеним корисницима сигурна конекција и приступ
сервер на коме је постојао налог (shell account). Софтвер за емулацију корпоративној мрежи преко Internet-а.
терминала је омогућавао рачунару да функционише као глупи
(неинтелигентни) терминал на удаљеном серверу. Сервер је радио сво И Windows NT и Windows 98 имају могућност додавања PPTP -а.
процесирање и слао освежене слике монитора (screen updates) назад
рачунару. Serial Line Internet Protocol (SLIP) се користи за конекцију
рачунара на TCP/IP мрежу употребљавајући асинхрону везу као што је
телефонска линија. SLIP врши учауривање (encapsulates) TCP/IP
протокола за пренос преко модема. Рачунар је конфигурисан са IP

127 128
Увод у рачунарске мреже Увод у рачунарске мреже

3.1 Безбедност мреже

III Безбедност мреже почиње од физичке сигурности. Мрежне компоненте


као што су сервери, hub-ови и router-и треба да су лоцирани у
осигураној просторији са опремом. Део физичког обезбеђења је и
заштита кабловске инсталације од оштећења и електронског
прислушкивања. Каблове треба проводити унутар зидова или по
таваници а не да леже унаоколо по подовима. Тежи део је заштита
радних станица због тога што су оне раштркане по згради. Једини
начин заштите ове опреме је лимитирање приступа у зграду и
постављање чувара или рецепционера на сваки улаз у зграду.

Модели безбедности

Постоје два основна безбедносна модела: share-level security (на нивоу


дељења) и user-level security (на нивоу корисника). Први начин захтева
лозинку за приступ мрежном ресурсу. Могу се поставити две лозинке.
Једна пружа пун read/write приступ а друга само read-only приступ.

Други начин дозвољава приступ заснован на специфичним корисничким


сигурносним налозима и групама којима корисник припада. Неке групе
могу имати пуни приступ ресурсу. Друге групе могу имати read-only
приступ истом ресурсу. Корисник може бити члан више група.

Преко логујућих безбедносних догађаја може се креирати бележник, а


затим се то може проучити да се утврди да ли је систем под нападом од
неауторизованог извора.

Лозинке (Passwords)

Безбедност се може повећати употребом добрих процедура за лозинке.

Безбедност Прва компонента те процедуре је да се захтева од корисника да


креирају сигурне лозинке. Захтевати неки минимум броја карактера за
лозинку. Већи број карактера даје већу безбедност. Такође употреба
бројева заједно са словима повећава безбедност. Корисник не треба да

129 130
Увод у рачунарске мреже Увод у рачунарске мреже

има лозинку коју је лако погодити или се може наћи у речнику. софтвер или комбинација. Без обзира што се firewall може користити за
Исфорсирати политику компаније која не дозвољава дељење лозинке. контролу саобраћаја између делова Intranet-а или између делова мрежа
које припадају различитим компанијама, firewall-ови су обично
Сигурност је боља ако се лозинке мењају често. Конфигурисати систем употребљени за контролу саобраћаја између приватне мреже и Internet-
тако да лозинке истичу периодично. Корисник се мора упозорити да а. Ниједан одговоран мрежни администратор неће конектовати своју
промени лозинку пре истека. У супротном корисник не може више ући у мрежу на Internet без постављеног firewall-а.
систем.
 једна од користи firewall-а је да омогућује једну тачку
Такође треба конфигурисати систем да закључа налог после извесног администрације (single point of administration) за уређење
броја неуспелих логовања. Ово обесхрабрује хакере. Такође треба безбедности мрежног саобраћаја
преименовати администраторски налог, у Unix-у, то је root account.  firewall је добар за држање уљеза изван мреже, али корисник
унутар мреже може с намером download-овати податке који
Шифровање (Encryption) садрже вирус, а firewall не може пружити заштиту од (свих)
вируса.
Шифровање користи тајни алгоритам назван кључ да промени податке
Постоје четири типа firewall -ова.
тако да буду нечитљиви. Такви подаци се онда могу безбедно
преносити преко јавних комуникационих линија без бриге због
евентуалног прислушкивања. На пријемном крају тајни дешифрирајући I. Packet-filter
кључ се користи да врати податке у оригинални облик да би били II. Circuit-layer
читљиви. Public-key шифровање користи два кључа, приватни (private) III. Application-layer
и јавни (public). За слање података користи се копија јавног кључа особе IV. Stateful Inspection
којој треба послати податке. Дешифровати се могу такви подаци само
употребом пријемног приватног кључа. Proxy Server

Firewalls Proxy сервер је host који омогућава да више рачунара


повезаних у LAN могу да приступе спољашњој мрежи као
Firewall је хардвер и/или софтвер који поставља сигурносну баријеру што је Internet. Proxy сервер показује само своју сопствену
између дотичне мреже и екстерних мрежа (најчешће Internet-а). Пакет IP адресу спољној мрежи, те стога делује као proxy
филтрирајући firewall испитује сваки пакет да утврди да ли се може (заступник) за рачунаре на LAN-у. Процес промене
пустити да пролази кроз мрежу. индивидуалне IP адресе рачунара са LAN-а на једну IP
адресу зове се Network Address Translation (NAT).
Сервер се може конфигурисати као proxy да креира firewall. Када радна
станица жели комуникацију са Internet-ом она прво мора послати захтев Због тога што Proxy сервер скрива индивидуалне IP
proxy серверу. Сва комуникација између интерне мреже и Internet-а адресе са LAN-а, он изводи неке функције као и firewall, али
мора проћи кроз proxy сервер. proxy сервер не блокира приступ мрежи; firewall блокира
приступ и може омогућити proxy функцију извршавајући
NAT. Неки други мрежни уређаји као што су router-и,
Како Firewall ради ?
реализују firewall функционалност јер имају packet-filtering
способност.
Firewall пружа сигурност контролишући приступ између посматране
мреже и несигурне мреже (untrasted). Он може допустити или блокирати
саобраћај из или у посматрану мрежу. То може бити хардверски уређај,

131 132
Увод у рачунарске мреже Увод у рачунарске мреже

I. Packet-Filter Firewall (пакетни заштитни зид)  Одредишна IP адреса


 Секвенциона информација
Прва развијена firewall технологија је била packet-filter. Она анализира  Физички мрежни интерфејс преко којег пакет стиже
мрежни саобраћај на транспортном слоју OSI модела. Сваки IP пакет се  Физички мрежни интерфејс преко којег пакет одлази
испитује да се види има ли поклапања са правилом које дефинише који
подаци могу пролазити мрежом. Када је сесија готова, конекција се затвара и дати унос у табелу се
брише.
Правила су конфигурисана од стране мрежног администратора. Када се
конфигурише филтрирање, подразумевано је да све буде блокирано, па Овај firewall може извршити проверу с циљем да утврди да ли је
се стога мора донети одлука шта је дозвољено да прође кроз firewall. мрежни пакет био "spoofed" (обмана, превара)(да ли је фалсификован
Правила су заснована на информацији која се налази у заглављу или је лажни). Такође може извршавати NAT ради скривања шеме
пакета. адресирања интерне мреже.

 изворишна IP адреса III. Application-Layer Firewall (апликациони заштитни зид)


 одредишна IP адреса
 тип транспортног слоја (TCP или UDP) Овај firewall изводи сигурносне провере на пакетима у слоју апликација.
 изворишни порт транспортног слоја Може потврдити сигурносне објекте који се појављују само код података
 одредишни порт транспорног слоја апликационог слоја, као што су лозинке.
 физички мрежни интерфејс кроз који пакет стиже
 физички мрежни интерфејс кроз којипакет одлази IV. Stateful Inspection Firewall (заштитни зид потпуне
провере стања)
Packet-filter firewall -ови често ре-адресирају пакете тако да се чини да
одлазни саобраћај потиче од другог host-а, а не из оригиналног. Тај
Firewall може надгледати угрожавајуће активности, као што је
процес се назива "network address translation" (NAT). NAT скрива шему систематско сондирање (истраживање) адреса са LAN-а, и креирати
адресирања приватне мреже од непроверених мрежа. филтрирајуће правило у току рада ради блокирања будућих сондирања
из угрожавајућег извора. Он такође може водити дневник таквих
II. Circuit-Level Firewall (конекциони заштитни зид) сумњивих напада, а неки могу чак послати упозорење о нападу систем
администратору.
Circuit-Level firewall потврђује TCP и UDP сесије пре отварања конекције
или кола (круга) кроз firewall. Он проверава заглавље информације у Креирање DMZ
сваком пакету према правилима да утврди да ли предајни host има
дозволу да шаље податке а пријемни рачунар да прима податке. Ако је Корпорација може имати LAN и Web сајт. Мрежни администратор треба
конекција дозвољена, сесија се успоставља. Firewall одржава табелу да конфигурише ниво сигурности који дозвољава непознатим host-
валидних конекција и омогућава подацима да прођу, само када се овима са Internet-а да приступају Web сајту а да конфигурише много
сесионе информације поклапају са неким од уноса у табелу. У табели,
виши ниво сигурности да спречи могућност да се са Internet-а приступи
се типично чувају следеће информације о сесији:
приватном корпоративном LAN-у.

 Јединствени сесиони ID Firewall се може искористити да обезбеди два различита нивоа


 Стање иницијализације, успостављања или затварања сигурности. Простор између нижег нивоа сигурности и вишег нивоа се
конекције
означава као DMZ, од фразе Demilitarized Zone (демилитаризована
 Изворишна IP адреса
зона).

133 134
Увод у рачунарске мреже Увод у рачунарске мреже

Компромис у избору типа Firewall-а Како раде програми за разбијање лозинки

Када се бира тип firewall-а, мора се правити компромис између Хакери који покушавају да упадну у мрежу ће користити password
сигурности и перформанси. Packet-Filter firewall оперише на cracking програм. Програм се извршава континуирано на једном или
транспортном слоју и пружа највеће перформансе, али и најмању више рачунара. У унапред дефинисаним интервалима покушаће да
сигурност. Application Layer firewall пружа највећу сигурност, али због изврши logon у мрежу користећи следећи username и password по
тога што изводи сигурносне провере пакета на високом нивоу скупа редоследу из свог речника. Након што се пре-дефинисани број
протокола, пружа најниже перформансе. неуспешних покушаја догоди, чекаће неко пре-дефинисано време пре
него што покуша опет. Такав програм није преагресиван па његова
активност није лако уочљива. Никада нећете сазнати за активности
хакера, осим ако пажљиво анализирате дневнике на серверу. Хакер ће
наставити да извршава password cracking програм годинама. Они имају
3.1.1 Имплементирање политике сигурних лозинки много стрпљења јер, на крају крајева, само седе и гледају нпр TV док
password cracking програм покушава да се пробије у компанијску мрежу.
Ако је мрежа небезбедна, противници могу прибавити информације о А када се коначно то деси, хакер може продати персоналне
томе где компанија набавља ресурсе, украсти развојну и истраживачку информације о компанијским корисницима (муштеријама) за стотине
документацију, проучити маркетиншке планове и друге осетљиве хиљада долара (пример за САД).
информације што може уништити компанијску такмичарску предност. То
пак може довести до тога да компанија смањи број запослених – другим А. Захтев корисницима да креирају сигурне лозинке
речима губите посао.
Задатак мрежног администратора је да натера кориснике да креирају
Ако је мрежа небезбедна, крадљивци могу искористити бројеве лозинке које су такве, да траже од password cracking програма дуго
кредитних картица корисника услуга ваше компаније (у САД још и време да би их открили. У том циљу, лозинке треба креирати тако да се
бројеве социјалног осигурања и тиме украсти идентитете особа не налазе на почетку речника password cracking програма. Ако неки од
уништавајући им животе). Но неће само они патити. Када се извор корисника мисли да је слатко узети име кућног љубимца за лозинку,
сигурносног цурења открије водећи до ваше компаније, резултат ће искуства показују да се нпр реч "scooter" налази близу почетка cracker
бити суђење за немар. А када добијете репутацију некомпетентног у речника. Мрежна сигурност врло је могуће, неће трајати ни недељу
области мрежне сигурности, покушајте наћи посао мрежног дана.
администратора у некој другој компанији.
Стога захтевати од корисника да креирају лозинке придржавајући се
Постојање сигурне политике лозинки је линија фронта мрежне следећих правила:
сигурности. Каква корист од firewall-а и ant-virus заштите ако хакери
могу лагано да се улогују и имају слободан пут у мрежу? Политика  Не користити лична имена, имена љубимаца, имена улица или
сигурних лозинки захтева следеће кораке: имена активности, догађаја, места или ствари
 Не користити речи из речника
A. Захтев корисницима да креирају сигурне лозинке  Нека лозинка буде дуга, што дужа то боља
B. Конфигурација система за безбедност преко лозинки  Користити комбинацију слова и бројева
C. Онемогућавање подразумеваног администратор налога  Користити специјалне знаке, као доња црта или неки други ако
D. Креирање писане политике лозинки (Written password их систем допушта
security policy)  Користити комбинацију великих и малих слова (за case sensitive
E. Континуирано унапређење политике лозинки системе).

135 136
Увод у рачунарске мреже Увод у рачунарске мреже

В. Конфигурација система за безбедност преко лозинки не откривајте своју лозинку НИКОМЕ – нити пријатељу с посла
(који може бити отпуштен па искористити вашу лозинку) – нити
Хакерски password cracking програм може бити “превеслан” помоћу сервисном техничару (хакер се може лажно представити као сервисер).
следећих системских конфигурација: Ако је неопходно провереном сервисеру дати лозинку, одмах након
сервиса променити лозинку.
 Закључати кориснички налог након извесног броја неуспешних
logon покушаја. Наравно, корисник може доћи ујутро мамуран и не дозволити никоме да гледа док се log-ујете, нити гледајте преко
забрљати лозинку два или три пута, али више од тога је нечијих рамена док ради то исто.
вероватно рад хакера. Конфигурисати систем да закључа
кориснички налог након неразумног броја покушаја logonа не остављајте рачунар без надзора док сте улоговани (logged on).
 Конфигурисати временски интервал у ком ће бити закључан Log off > идите на кафу > log on.
налог ако не успе пријављивање. Ако корисник разуме да након
погрешног куцања своје лозинке x пута, мора чекати 30 минута не остављајте папирне или дигиталне медије који садрже
пре следећег покушаја, не би требао бити превише изнервиран. осетљиве податке да леже около. Не можете бити сигурни да неће
Што је дужи тај интервал, већа је мука за хакере. Нажалост наићи спољни посетилац или неко од упослених има лоше намере.
предуго време је проблем за легитимног корисника.
 Конфигурисати систем да лозинке истичу периодично.
не бацајте папир или дигитални медијум у јавне контејнере.
Замислите ситуацију да password cracking програм покуша
"Dumpster diving" (роњење у ђубрету) је уобичајен начин за лопове да
милионе лозинки из свог речника и сваким даном је све ближи –
прибаве осетљиве информације.
а онда се лозинке промене. Чешћа промена – већа сигурност.
Требало би лозинке мењати максимално на 60 дана.
E. Континуирано унапређење политике лозинки

Многи корисници мрзе политику лозинки. Имају тенденцију да креирају


лозинке које су занимљиве и лако памтљиве, и да их никад не мењају.
C. Искључити подразумевани администраторски налог
Такође воле да буду кооперативни и пријатељски постављени према
колегама и спољним лицима, па и да деле лозинке. Често не разумеју
Након инсталације, многи оперативни системи и апликације имају вредност компанијских информација и не воле да троше време на
уграђен подразумевани налог. Свако зна да је подразумевани опрезност у том смислу да их не остављају около или прописно бацају
администраторски налог на Windows-у "Administrator". Свако зна да је (уништавају).
подразумевани администратор за SQL сервер "sa" и да не захтева
лозинку. Треба извести проверу свог софтвера и хардвера (router-и,
Дужност је мрежног администратора да континуирано комуницира са
switch-еви, итд) на мрежи и осигурати да не користи подразумевани
запосленима и промовише политику сигурних лозинки. Користити
налог.
компанијске новине или састанке за понављање политике лозинки.
Потенцирати разлоге ЗАШТО је та политика неопходна.

D. Креирање писане политике лозинки

Треба написати правила политике сигурних лозинки. Поред већ


наведених досада, укључити и следећа правила:

137 138
Увод у рачунарске мреже Увод у рачунарске мреже

3.2 Шифровање података Данас се користе напреднији алгоритми шифровања. AES (Advanced
Encryption Standard) користи мултипле 128, 160, 192 или 256 битне
кључеве за шифровање документа. Са RSA шифрационим стандардом
(названом по изумитељима Ronald Rivest, Adi Shamir и Leonard
Adleman) кључ се креира избором два велика проста броја и множећи
Шифровање представља прављење садржаја документа тајним, их потом. RC4 је стандард који користи мултипле кључеве дуге 2048
применом кодовања тих података. Key encryption (шифровање кључем) бита за шифровање документа.
користи секвенцу битова (звану кључ) у алгоритму који се изводи над
подацима документа. После тога документ се може читати само Private Key Encryption (шифровање приватним кључем)
употребом одговарајућег кључа за дешифровање и реверзијом
алгоритма. Безбедност је остварена тиме што само планирани Два су типа шифровања: приватним кључем и јавни кључем (private key
пријемник документа има тражени кључ. and public key). Код приватног кључа користи се један кључ за који знају
и предајник и пријемник. Овај начин се још зове и симетрично
шифровање се користи као последње средство одбране против шифровање (symmetric) јер се исти кључ користи за оба процеса – и
уљеза. Иако се пробије кроз све остале нивое сигурности, подаци ће шифровање и дешифровање.
остати заштићени ако су шифровани.
Public Key Encryption (шифровање јавним кључем)
Ако је шифровани документ валидан, он обезбеђује следеће:
Проблем код приватног кључа је да онај који шаље мора на неки начин
 Документ је послан од утврђене стране делити свој кључ са оним ко прима. Кључ се може послати посебном
 Није измењен у току преноса трансмисијом (не са документом) али је и даље рањив. Шифровање
 Може бити прегледан само од стране онога коме је и јавним кључем користи два кључа. Један назван приватни може само
упућен. дешифровати документ. Он је познат само предвиђеном пријемнику
документа. Никад није дељен нити је ишао преко Internet-а. Други кључ
Хакер може да покуша да чита такав документ поновљеним зван јавни, може само да шифрује документе. Такав кључ се
покушајима, правећи све могуће комбинације бита за кључ. Ово се дистрибуира особама са којима се жели комуникација. Често се и
означава као brute force attack. Што је више бита коришћено за кључ објављује, па се може прибавити са public key server-а, јавно доступног
теже је његово откривање. Нпр, 16 битни кључ може имати једну од host-а који садржи листу јавних кључева. Комбинација јавног кључа и
2^16 могућих вредности. 128 битни кључ може имати једну од 2^128 = приватног кључа зове се key pair (пар кључева). За сигурно слање
3,4*10^38 могућих вредности. Очито је јасно да треба много више користи се пријемников јавни кључ за шифровање документа. Само
времена за crack документа са 128 битним кључем. пријемников приватни кључ може дешифровати такав документ. Због
тога што захтева два различита кључа, оваква заштита се зове
Алгоритми за шифровање asymmetric encryption (асиметрично шифровање).

DES (Data Encryption Standard) је алгоритам за шифровање развијен од Digital Certificate (дигитални сертификат)
IBM –а 1970-тих. DES користи 56 битни кључ. Данас моћни рачунари
могу crack-овати DES кључ за пар дана. 3DES (Triple DES) пружа већу Шифровање јавним кључем се обично користи са дигиталним
сигурност коришћењем три различита 56 битна кључа за шифровање сертификатом (digital Certificates). Такав сертификат садржи
документа. идентификационе информације појединаца или организација,
укључујући њихове јавне кључеве, као и дигиталне потписе од
certification authority (CA). CA потврђује да је име пошаљиоца повезано

139 140
Увод у рачунарске мреже Увод у рачунарске мреже

са јавним кључем у документу. Сертификат служи да потврди тка мултипле кључеве у дужини 2048 бита у ток података. После појаве
пошаљиочеву ауторизацију и име. IEEE 802.11i стандарда, Wi-Fi Alliance је објавила WPA2 који је
компатибилан и са 802.11i и са WPA стандардом.
3.3 Безбедност бежичне мреже
По подразумеваној опцији, многе бежичне мреже су конфигурисане као
мреже отворене конекције (open connections). Ово значи да свако ко је у
домету може да се конектује. Чак иако је прописно конфигурисана, и
даље је мање сигурна од жичане мреже, јер се не може физички
обезбедити трансмисиони медијум (ваздушни простор). Ово их чини
много лакшим за хакере са пакетним прислушкивачима, који седећи на
нпр паркингу могу провалити у мрежу. Ове мреже користе IEEE 802.11
стандард. Први 802.11 стандард, креиран 1997., подржавао је
максимални пропусни опсег од само 2 Mbps. Јула 1999 IEEE је
обзнанио 802.11b стандард, који подржава 11 Mbps. У исто време IEEE
је проширио 802.11 стандард да подржи 54 Mbps, и назвао га 802.11a.
Но пошто је 802.11b јефтинији од 802.11a, 802.11b постаје много више
популаран. Како 802.11a и 802.11b користе другачије фреквенције, нису
компатибилни. 2002. је развијен 802.11g стандард. 802.11g подржава 54
Mbps, и компатибилан је уназад са 802.11b. То значи да 802.11g и
802.11b бежични производи могу комуницирати, али на нижој 11 Mbps
брзини. WEP (Wired Equivalent Privacy) је сигурносни метод који је део
802.11 стандарда. WEP користи тајни мрежни кључ који је дељен
између мобилних станица (бежични notebook рачунари) и приступне
тачке (access point). Мрежни кључ се користи за шифровање пакета пре
трансмитовања, а провера интегритета осигурава да пакети нису
модификовани током преноса. WEP користи дељени статички кључ
шифрирања који је дељен између свих мобилних станица и приступних
тачака и који је осетљивији и лакши за откривање од онога у
сигурносном методу који користи случајно генерисан кључ за
једнократну употребу. У одговору на WEP-ову малу сигурност, IEEE
објављује 802.11i бежични сигурносни протокол. 802.11i користи EAP
(Extensible Authentication Protocol). Са 802.11i мобилна станица
поставља захтев приступној тачки. Приступна тачка ради као proxy
између удаљеног сервера коме се приступа и мобилне станице. 802.11i
аутентикациони протокол укључује вишеструке захтеве између мобилне
станице и удаљеног сервера у циљу да један другога ауторизују (овере)
(authenticate). Они након тога комуницирају користећи AES (Advanced
Encryption Standard). Пре него је IEEE комплетирао 802.11i стандард,
Wi-Fi Alliance, не профитна организација посвећена осигурању
интероперабилности и сигурности бежичних уређаја, објавила је WPA
(Wi-Fi Protected Access). WPA користи RC4 шифрирање, технику која

141 142
Увод у рачунарске мреже Увод у рачунарске мреже

4.1 Бежично умрежавање PC-а

IV Зора бежичне ренесансе. Време је за бежично!

За сада, топ бежични стандард је 802.11g – најновија, најбржа и


накмоћнија 802.11 радио технологија која пружа пропусност од 125
Mbps унутар 2.4 GHz опсега. Захваљујући компатибилности уназад,
старије и спорије 802.11b радио картице се могу повезати директно са
802.11g приступним тачкама и обрнуто али на 11Mbps или спорије,
зависно од домета..

Преглед 802.11 бежичних стандарда

1997 је обзнањен први WLAN стандард назван 802.11 (IEEE). Како је


подржавао 2Mbps – што је преспоро за данашње примене – није се дуго
задржала производња 802.11 бежичних производа. Следећа бежична
технологија је била 802.11b, која подржава 11Mbps, а следећа након ње
802.11g, која подржава 125 Mbps и пренос на 5 GHz подручју. Но да ли
је 802.11g најбољи избор за кућну или малу компанијску мрежу? Ево
кратког описа три главна 802.11 стандарда:

1. 802.11b - подржава 11MBps, што је упоредиво са брзином


традиционалног Ethernet-а. 802.11b користи исти 2.4GHz опсег
радио сигнала као оригинални 802.11 стандард. Због
нерегулисаности тог опсега, 802.11b уређаји могу доћи у
ситуацију интерференције са другим уређајима који раде у том
опсегу, као што су микроталасне пећнице или бежични
телефони. Но ако таквих уређаја нема у близини (домету)
мешања се могу избећи. Уређаји по 802.11b стандарду су
јефтинији али и релативно спори и подржавају мање
истовремених корисника.

2. 802.11a (не препоручљиво за кућне мреже) - IEEE је креирао


802.11a у исто време кад и 802.11b. 802.11a подржава 54 Mbps
и сигнале у регулисаном 5 GHz опсегу. Ова виша фреквенција
ограничава домет 802.11a у поређењу са 802.11b, те због више

Прилог цене користи се углавном у пословном сектору. Следећи


проблем са 802.11a је потешкоћа за пролаз преносних сигнала
на 5 GHz кроз зидове и друге препреке. Како раде на
различитим фреквенцијама 802.11a и 802.11b уређаји нису
компатибилни.

143 144
Увод у рачунарске мреже Увод у рачунарске мреже

3. 802.11g - подржава 125 Mbps, користи 2.4 GHz фреквенцију и USB адаптера или PCI картица. Цена картица је од око $30 до више од
компатибилан је са 802.11b. 802.11g подржава више $300.
истовремених корисника и најбољи фреквентни опсег. Мане су
му виша цена и могуће сигналне интерференције. За пословне примене, предности бежичне технологије су драматичне.
Бежична инфраструктура знатно олакшава адаптацију канцеларијског
1997 802.11 2MBps Напуштен простора како се мења структура фирме, постављање бежичног LAN-а
1999 802.11a 54Mbps У регулисаном 5 GHz опсегу. Pro: тј WLAN –а је релативно јефтино итд. Но ако би смо набрајали
предности таксативно, оне би биле:
брз приступ. Con: ограничен домет
1999 802.11b 11Mbps У 2.4 GHz опсегу
 Редукција трошкова инсталације – јефтиније је инсталирати
2002 802.11g 125Mbps У 2.4Ghz опсегу и компатибилан са
приступну тачку него каблирати просторије за Ethernet (нпр не
802.11b, што значи да 802.11g при-
морају се бушити зидови).
ступне тачке раде са 802.11b бежи-
чним мрежним адаптерима и супр-  Флексибилност - ако фирма брзо расте и постоји потреба за
отно. Pro: бржи приступ и компа- (честом) реорганизацијом простора па и мрежне конфигурације,
тибилност. Con: виша цена од бежични приступ обезбеђује врло кратко време транзиције, у
802.11b. коме је мреже ван функције те уштеду трошкова за ново
каблирање.
Зашто изабрати бежично умрежавање?
 Олакшани приступ информацијама и повећање продуктивности
Ево неких предности бежичног умрежавања: – приступ информацијама свакоме од запослених из било које
просторне тачке. Искуства показују да је већина канцеларијског
особља показала значајан раст продуктивности у ситуацијама
 брзина (11 - 125Mbps) када је жична замењена бежичном мрежом.
 поузданост
 велики домет (1500 метара у отвореној околини, 70 до 120
метара у околини са препрекама) Већина људи мисли да је кућно умрежавање или умрежавање мале
 једноставно интегрисање у постојећу жичану Ethernet мрежу фирме стресно, са много каблова, конекција и других изазова.
 дословно сви 802.11g бежични мрежни производи раде једни са Стварност је другачија. Већина људи већ користи Microsoft Windows, а
другима без обзира на произвођача или модел умрежавање је уграђено у тај производ још од Windows 3.11. Уведено у
 Ethernet брзине БЕЗ каблова. Windows 98, "Internet Connection Sharing" (дељење интернет конекције)
представља стандардни део оперативног система, омогућавајући
једном рачунару да дели везу са Internet-ом са свим рачунарима у
Приступне тачке варирају у погледу цена од око $50.00 до $1500 мрежи. Према томе, ако користите Windows, можете делити фајлове,
(податак узети условно јер се цене често мењају). Имају интегрисане штампаче и друге ресурсе у мрежи без много муке. У наставку су
Ethernet конекторе у случају потребе конектовања на постојећу жичну-
наведена три једноставна корака која омогућавају и почетнику да
Ethernet мрежу или router-е, или пак на DSL или кабловски модем.
постави бежичну мрежу.
Такође имају тачкасто усмерену антену (omni-directional antenna) за
пријем података пренетих преко бежичног примопредајника.
Постављање бежичне мреже
Интегрисање PC и Apple рачунара у исту мрежу је такође могуће са
802.11g стандардом. Већина бежичних мрежних адаптера који се 1. планирање система – пре зарањања у бежични свет, упознати са
користе су картице у PCMCIA форми. Но на тржишту постоји и понуда стварним стањем ствари. Направити потпуну анализу мрежних потреба,

145 146
Увод у рачунарске мреже Увод у рачунарске мреже

тога шта треба да се постигне и тога шта се очекује да буде разумни се елиминишу проблеми узурпације мрежних ресурса као што је нпр
поврат инвестиције. Проценити мрежне потребе; утврдити колико приступ Internet-у.
радних станица треба повезати и где их је најкорисније поставити.
Такође утврдити инвентар upgrade -а који се морају извршити на Интерни бежични адаптер
постојећим рачунарима и одлучити коју опрему је потребно купити за
постављање бежичне мреже
Стони рачунари могу такође
бити везани у бежичну мрежу
Wireless Access Point (бежична Слика 76 коришћењем интерне PCI
приступна тачка) адаптерске картице. Картицу
треба уметнути у празан слот,
Слика 74 а затим рестартовати рачунар,
Ово је "контролер" бежичне мреже.
Постоје два типа приступних тачака чиме ће се аутоматски нови
– хардверска приступна тачка и уређај детектовати (зависно
интегрисана приступна тачка. Први од произвођача можда ће се
тип се користи као екстензија захтевати одговарајући driver
постојеће жичне мреже. Интегрисана – убацити добијени CD ROM
приступна тачка још обезбеђује да би систем пронашао driver).
могућности router-а и повезана је на конекцију велике брзине (нпр:
DSL или кабловски модем).
USB бежични адаптер
Приступне тачке генерално могу опслуживати најмање 50
корисника, па је ретко прекорачење овог лимита. Оно што треба
имати на уму је да брзина бежичне мреже (интерно) нема везе са
брзином приступа Internet-у преко дељене конекције. Што више Слика 77
Ефектно решење за стоне
корисника приступа Internet-у истовремено, брзина се смањује са рачунаре које омогућава
становишта појединачног корисника. Брзина бежичне мреже зависи конективност на бежичну
од локације (ближе или даље од приступне тачке), па је стога важно мрежу без инсталације
одабрати најбољу позицију за приступну тачку. иједног адаптера и отварања
рачунара. Такође екстерни
PCMCIA бежични адаптер USB уређај има бољи пријем од интерног адаптера (може се
померати уз помоћ продужног кабла).
Слика 75
по правилу се користи за лаптоп
рачунаре. PCMCIA картица се
"жично" и "бежично" заједно
просто утакне у одговарајући
слот, и након конфигурације
помоћу софтвера који дође
са картицом, извршиће Мрежа се може градити укључујући интегрисане приступне
конекцију на било коју тачке, за обе жичне и бежичне комуникације. Ако постоји
детектовану мрежу. Ако је на приступној тачки конфигурисана нека могућност каблирања, трошак је мањи по рачунару (Ethernet NIC
безбедност онда ће конективност зависити од тих поставки. Овако је јефтинији а каблирање мањих растојања није скупо) па се
добије поуздана жична мрежа.

147 148
Увод у рачунарске мреже Увод у рачунарске мреже

Постоји доста доступних mixed-mode уређаја или "Gateway" -а. 3. имплементирати сигурносне мере за заштиту интегритета
бежичне мреже – решења за ове проблеме укључују Media Access
Control (MAC), WEP шифровање и традиционалне VPN (Virtual Private
Овај уређај омогућава Internet Network) контроле сигурности. Кратак опис ових метода:
Слика 78 конекцију велике брзине
(преко WAN порта) , до три  MAC - Media Access Control спречава мрежни приступ
жична уређаја (са Ethernet неауторизованом уређају методом доделе свакој мрежној
портовима) и до 253 уређаја картици јединственог идентификационог броја.
преко бежичне приступне  WEP шифровање – софтверски алгоритам који шифрује
тачке уграђене у јединицу. одлазне податке и дешифрује долазне, одржавајући њихов
Овим је омогућено постојање интегритет док су на путу.
стандардне жичне мреже за  традиционална VPN (Virtual Private Network) контрола
повезивање стоних рачунара али и истовремено могућност да безбедности – дозвољава корисницима изван мреже да
се рачунари са тог дела мреже повежу са “roaming“ преносним добију приступ мрежи. VPN шифрује податке пре
рачунарима и другим уређајима који се не могу везати трансмисије, обезбеђујући сигурност података иако се деси
кабловски. пресретање.

2. постављање система – када постоји план који дефинише потребе


опреме, конфигурацију мреже и циљеве које треба дотићи , следећи
корак је постављање мреже. Пре тога треба добро упознати начин
функционисања опреме која се уграђује.

Бежична LAN опрема се састоји од бежичних клијената: notebook


рачунари, штампачи или ручни уређаји који могу комуницирати преко
WLAN - и приступних тачака, које су тачке прихватања бежичних радио
сигнала и конектовања.

Да би се мрежа формирала треба предузети следеће корке:

 Утврдити колико људи ће користити мрежу; на основу овога


одредити број потребних приступних тачака.
 Изабрати централну локацију за LAN конекцију. Ако је
могуће, требало би да буде у отвореној околини ради
максимизације домета. Зидови, каблови, цеви итд у околини
смањују домет.
 Конфигурисати бежичну да ради са постојећом жичном (ако
је има).
 Тестирати инсталацију пре пуштања у рад. Са link тест
софтвером може се утврдити проценат успешног слања
података, колико времена прође до пријема реакције
одредишног рачунара, каква је снага сигнала преноса итд.
 Успоставити протокол за управљање мрежом.

149 150
Увод у рачунарске мреже Увод у рачунарске мреже

4.2 Креирање кућне Wi-Fi мреже  Ethernet кабл

корак 1 – пре почетка

креирање кућне Wi-Fi мреже је занимљив викенд пројект који се може Слика 81
обавити са мало стрпљења и одговарајућег алата. Препоручљиво је
поседовати следећу опрему:

 бежични Router  оловку и папир за записивање текућег мрежног подешења, као


што је нпр IP и MAC адреса

Слика 79 Слика 82

 бежичне адаптере и/или бежично оспосољен рачунар  IP адресу додељену рачунару од ISP-а ако се користи статичка
IP адреса
 Ако се користи DSL, username и password код ISP-а
 MAC адресе за све бежичне мрежне адаптере

Језгро сваке Wi-Fi мреже је бежични router или gateway. За наредни


пример користи се D-Link DI-624 AirPlus Xtreme G 802.11g router. Airplus
Слика 80 Xtreme G DI-624 допушта трансфер до 108Mbps на 2.4GHz фреквенцији
и нуди побољшану сигурност за заштиту комуникација. За сваки
рачунар који ће се конектовати потребан је адаптер.

У примеру се користе два D-Link AirPlus Xtreme G 802.11g бежична


 Брзу Internet везу (типично кабловски или DSL модем)
адаптера: DWL-G650 PC Card adapter за Windows 2000 notebook и
DWL-G520 PCI adapter за секундарни стони рачунар под Windows XP
Home Edition. Ова два адаптера укључују конфигурациони алат којим се
откривају доступне бежишне мреже и креирају и меморишу детаљни
конекциони профили за мреже којима се најчешће приступа. Примарни

151 152
Увод у рачунарске мреже Увод у рачунарске мреже

PC је конектован на router преко Ethernet кабла и ради под Windows XP Корак 3 – инсталирање бежичног Router-а
Professional.
пре инсталирања, искључити PC и модем, затим откачити Ethernet кабл
корак 2 – припрема за од PC-а и прикључити га у router-ов WAN порт тако да Ethernet кабл
инсталацију повеже модем са router-ом. Потом развући други Ethernet кабл између
PC Ethernet порта и једног
пре почетка инсталације, потребно од router-ових Ethernet
је прибавити неке есенцијалне портова.
информације да би се router Слика 85
коректно подесио. Оне се могу Укључити модем и сачекати
прибавити директно из рачунара. да се конектује. Потом
укључити router а затим и
 дупли-клик на Network PC. Када се рачунар
Connections икону унутар “подигне”, покренути
control panel-а претраживач и пробати
 десни-клик на икону отварање неколико Web
Слика 84 сајтова ради теста Internet конекције. Ако је све у реду прећи на корак 5.
Ethernet адаптера
Слика 83 (локалне мреже)
 бирати Properties > Internet корак 4 – конфигурисање Router-а
Protocol (TCP/IP) > Properties.
употребити PC повезан на router и покренути претраживач. У адресно
ако је "Use the following IP address" одабрано, то значи коришћење поље (URL), унети router-configuration IP адресу која се налази у
статичке IP адресе. Записати IP адресу, subnet mask и default gateway. документацији. За D-Link KL-
Затим кликнути на опцију "Obtain 624, IP адреса је 192.168.0.1.
an IP address automatically." Клик Биће потребно такође унети
на OK за примену подешења и configuration-utility ID (обично
клик OK поново за затварање admin) и подразумевану
дијалога. Ако је конекција DSL, лозинку.
вероватно ће бити потребни
username и password захтевани од DSL корисници ће вероватно
ISP-а. Можда ће бити потребно морати одабрати PPOoE тип
деинсталирати PPPoE конекциони конекције.
софтвер који је тражен од ISP-а.
Треба ли или не потражити у Следећа ствар која ће бити
router документацији. Сада је потребна је унос информација
добро време да се прикупе MAC сакупљених у кораку 1 на
адресе свих бежичних мрежних
начин како то тражи router. Нпр Слика 86
адаптера који ће бити
записана IP адреса у кораку 1
инсталирани. MAC адреса треба
ће бити потребна да се
да је одштампана на Wi-Fi PC
постави статичка адреса коју ће имати сада router. Оставити за сада
Слика 84 Card или PCI adapter -у. друга подешавања као што је нпр encryption (шифровање) и SSID на

153 154
Увод у рачунарске мреже Увод у рачунарске мреже

њиховим подразумеваним опцијама, изаћи из router-овог Networking икону (у облику два


конфигурационог програма и проверити Internet конекцију. Ако још увек рачунарска монитора) у system tray-
не може да се оствари приступ Web сајтовима, проверити router у у доњем десном углу слике. Када
документацију за troubleshooting и позвати произвођача за техничку се Wireless Network Connection
подршку, ако је потребно. дијалог појави, кликнути на
"Advanced" дугме и бирати "Wireless
корак 5 – инсталирање бежичних адаптера Networks" картицу (tab). Искључити
"use Windows to configure my
за D-Link PC Card и PCI адаптере, мора се инсталирати софтвер са CD- wireless network settings" опцију и
а пре инсталирања бежичних адаптера (ови адаптери ће се бежично кликнути на "OK" ради прихватања
конектовати на router). Затим искључити рачунар, физички инсталирати измене. Коначно рестартовати
рачунар да би се конекција
адаптер и укључити рачунар. Након подизања Windows-а појавиће се
успоставила.
Found New Hardware wizard и почеће инсталација driver-а. Бирати
"Install the software automatically" и кликнути на "Next." Ако се појави
порука која упозорава да driver Ако бежични системи неће да се
није прошао Windows logo конектују на Internet, покушати са
тестирање, кликнути на "Continue disabling-ом Windows XP-овог
Anyway." wireless connection utility-а. Ако се Слика 88
користи оперативни систем који
Ово урадити на сваком стоном није Windows XP, прос ти рестарт може бити све што је потребно да би
рачунару који треба да буде у Wi-Fi адаптер радио коректно након инсталације driver-а. Међутим, ако
мрежи. се то не деси, треба предузети још неке кораке.

корак 7 – постављање лозинке


Слика 87

напомена: за notebook са Ради осигурања Wi-Fi мреже,


покренути конфигурацију беж-
уграђеном Wi-FI подршком не
ичног router-а, а онда пронаћи
треба уграђивати адаптер.
опцију која допушта промену
подразумеване лозинке. Код DI-
624, опција је лоцирана унутар
Tools стране. Применити измену,
корак 6 – конфигурисање рачунара за “Wireless“ а онда прећи на следеће
подешавање (корак). Tools
страна код DI-624's
конфигурационог алата пружа
у овој фази, ако није могуће конектовати рачунаре на Internet потребно могућност промене лозинке
је одрадити још пар корака пре него се комплетира читава операција. router-а.
Ако се користи Windows XP систем покушати са disabling-ом
(онемогућавањем) Windows wireless-configuration механизма за
успостављање конекције. Овај корак је такође неопходан ако се жели
Слика 89
коришћење скупа разних алата. Да би се то урадило, кликнути на XP

155 156
Увод у рачунарске мреже Увод у рачунарске мреже

корак 8 – подешавање Service Set Identifier (SSID)-а Tip: већина 802.11g router-а долази конфигурисанба да ради са 802.11g
и 802.11b клијентима. Ако је сва опрема 802.11g, изабрати 802.11g-only
ради повећања сигурности потребно је променити име мреже. Ово се mode за убрзање перформанси.
обично назива Service Set Identifier (SSID). За DI-624, SSID подешење
се добије кликом на Wireless дугме. Променити подразумевани SSID у корак 9 – конфигурисање , други део
жељени садржај. При томе избегавати да унети садржај буде
једноставан за “проваљивање”. Применити измене, али још не Да би конекције прорадиле
напуштати програм. Напомена: router можда допушта disable-овање DID потребно је променити SSID
broadcasting-а. Ово ће онемогућити да се мрежа види у “комшилуку”. унутар конфигурационог алата за
сваки бежични адаптер, да се
Укључити шифровање (Enable Encryption) поклопи са оним на router-у.
Такође се мора укључити исти тип
Ако router и остали адаптери подржавају, коритити Wi-Fi Protected шифровања и унети идентична
Access (WPA) шифровање са pre-shared кључем. Овим се обезбеђује pass phrase. Сада је систем
више него адекватна безбедност. Ако хардвер не подржава WPA, подешен.
омогућити Wired Equivalent Privacy (WEP) шифровање.

Већина router-а допушта креирање WEP или WPA кључева уносом


усвојене фразе. Обично се фраза уноси два пута ради верификације.
Применити измене и остати у Слика 91
програму.

Tip: смислити фразу што тежу за Дељење датотека и штампача у Wi-Fi мрежи
откривање (са великим и малим
словима и бројевима). Да би се постигла дељивост бирати (Windows XP) Control Panel >
Network Connections и кликнути на "Set up a home or small office
За додатну сигурност изабрати WPA network." На питање који конекциони метод, одговорити "This computer
шифровање преко WEP-а. connects to the Internet through another computer on my network or through
a residential gateway."
Филтрирање MAC адреса
Сем ако су сви рачунари под Windows XP -ом, бирати "Create a network
Као завршна безбедносна заштита, setup disk" када се појави та опција. То ће креирати дискету којом се
може се увести ограничење приступа подешавања могу извршити и на non-XP рачунарима.
мрежи само адаптерима са
Слика 90 одређеним MAC адресама. Да би се Сада одрадити исту активност и на осталим рачунарима. На non-XP
ово могло употребити, мора се укључити одговарајућа опција у router- рачунарима, са дискете покренути netsetup.exe. Приликом
овом конфигурационом програму. Потражити filtering дугме или опцију конфигурисања сваког рачунара, употребити различита имена. Име
менија. Потом унети MAC адресе забележене у кораку 2. Применити workgroup-е мора бити исто.
измене и изаћи из програма.

157 158
Увод у рачунарске мреже Увод у рачунарске мреже

Network Setup wizard аутоматски укључује дељивост сваког штампача 4.3 Пројектовање мрежног каблирања
који је био прикључен на PC током setup-а, али да би се неки од
штампача користио са другог рачунара потребно је претходно
инсталирати одговарајући driver.

Такође сваки рачунар подешен Network Setup wizard –ом треба да има Код мале меже са само неколико радних станица код које се не очекује
најмање један дељени фолдер - SharedDocs. За приступ дељеним раст, може се проћи са било каквом кабловском инсталацијом, али
фолдерима код Windows XP-а, бирати Start >| My Network Places. Ради инсталација озбиљне рачунарске мреже захтева план. Без њега мрежа
безбедности не треба претеривати са бројем дељених фолдера. ће бити склона честим отказима и биће тешка за проширење.

Када се пројектује мрежа, важно је осигурати да кабловски систем може


обезбедити раст и веће брзине које доносе нове технологије.
Структуирани кабловски систем је заснован на главним, кичменим,
вертикалним кабловима који преносе сигнале између спратова и
хоризонталним кабловима који преносе сигнале до радних простора.

Индустријски стандарди

Званични стандард за мрежно каблирање је TIA/EIA-568-A Commercial


Building Telecommunications Cabling Standard. TIA (Telecommunications
Industry Association) и EIA (Electronic Industries Association) су чланови
ANSI (American Standards Institute).

пре TIA/EIA стандарда сваки произвођач је креирао своје


некомпатибилне каблове и конекторе.

Кабловски систем одређен у TIA/EIA-568 стандарду је заснован на


топологији звезде. Он одређује да каблови који услужују радни простор
на спрату треба да завршавају у осигураном кабловском ормарићу који
садржи hub-ове за радни простор. Сваки спрат треба да има осигурану
просторију (собу) са опремом (equipment room) у којој су мрежни switch-
еви који повезују спратне хоризонталне каблове са backbone
(вертикалним) кабловским системом.

159 160
Увод у рачунарске мреже Увод у рачунарске мреже

Слика 93 Хоризонтално каблирање се


изводи UTP кабловима категорије
5. Такав кабл садржи четири
парице са преносном
карактеристиком која подржава
100 MHz и способан је да подржи
100 Mbps пренос Ethernet
података у 100Base-T мрежи.
Кабловски сегмент може имати
максималну дужину 100 метара
(328 feet-а).

Вертикално (Backbone) каблира-


ње, може се извести са више multimode fiber optic каблова где сваки од
њих подржава 2 GHz у 100Base-FX мрежи. Максимална дужина
сегмента је 2 км или више.

Трасирање каблова

Мада постоји искушење да се каблови полажу кроз постојеће канале у


зидовима у које су положени енергетски AC каблови, то је грешка, јер
UTP не пружа заштиту од електромагнетних сметњи (EMI). EMI може
успорити мрежу због потребе за ретрансмисијом оштећених пакета
података. Такође може довести до тога да мрежа буде склона честим
падовима.

Мрежне каблове треба провлачити кроз њихове сопствене одвојене


канале и то тако да се избегава близина било каквих машина велике
снаге. Ако кабл баш мора да прође кроз такву средину, треба користити
Слика 92 STP кабл, коаксијални или фибер оптички кабл за ту деоницу.

Конекциона разводна табла (плоча)

Свака зграда треба да има осигурану главну просторију са опремом која Уређаји, као што су радне станице
се повезује на основне (вертикалне) backbone каблове зграде, а садржи и штампачи конектовани су на
примарну мрежну опрему, нпр. router-е, gateway-е и телекомуникациону мрежну кабловску инфраструктуру
опрему, те обезбеђује локацију за повезивање на нпр универзитетску преко зидних прикључака (wall
или јавну мрежу. jacks). Кабловски сегмент повезује
тај прикључак са разводном
таблом (patch panеl) у кабловском
разводном ормарићу (wiring closet) Слика 94

161 162
Увод у рачунарске мреже Увод у рачунарске мреже

или у просторији са опремом (equipment room). Мрежна опрема као што 4.4 Логички и физички планови мрежа
су hub-ови у просторији са опремом се преко својих портова повезују са
разводном плочом, тј кратким разводним (спојним) каблом (patch cable)
се одређени мрежни уређај (од кога је веза дошла до разводне плоче)
повезује са одређеним портом на hub-у.

Преуређењем ових спојних каблова на разводној плочи омогућена је


флексибилност конфигурисања и олакшан troubleshooting мреже.

Важно је употребљавати јасне ознаке и кохерентну шему означавања


ради идентификације портова мрежне опреме и мрежних уређаја на
прикључцима разводне табле. Сваки сегмент мрежног кабла треба
такође да има ознаку на оба краја – зидном прикључку и разводном
ормару.

Још једном, добар мрежни пројекат обезбеђује:

 Раст (проширење)
 Веће брзине нових технологија
 Поштовање индустријских стандарда.

Слика 95

Логички (или функционални) планови део су документације коју ћете


правити и најчешће користити. Служе као организациони дијаграм
мреже – јасно приказују који је уређај (или сервер) задужен за
најбитније функције. Логички планови такође показују међусобну

163 164
Увод у рачунарске мреже Увод у рачунарске мреже

функционалну зависност уређаја. У њима нису много важни детаљи –


треба да вам прикажу међусобну повезаност уређаја и односе између
њих. Логички планови вам могу помоћи да спознате најважније односе у
мрежи (на пример, зашто одељење А не може да комуницира са
сервером, а одељење Б може). У логички план не морате унети сваки
PC рачунар и штампач, али се у њему мора приказати сваки уређај од
којег мрежа зависи (на пример сервери и усмеривачи). Уколико је
потребно, у плану се могу представити и уређаји попут хабова
(разводника) и свитцх-ева (скретница). Разводници и скретнице се
обично представљају истим симболом, али постоје такве мреже
(рецимо, скретница повезује две потпуно различите области мреже) где
сваки од ових уређаја треба приказати засебно. Ако радите на великој и
сложеној мрежи, план нацртајте на више листова папира – немојте све
стрпати на један лист. Уобичајено је да на једној страници нацртате
грубу шему велике мреже, а да је затим развијете и на следећим
страницама детаљно прикажете сваку област мреже. На пример, на
грубој шеми се правоугаоницима могу означити све главне области
мреже које ће касније бити приказане на детаљним плановима.

Физички планови мрежа

Физички планови се односе на физичку реализацију мреже – како је


решено међусобно повезивање. Обично су физички планови много
детаљнији од логичких, па су зато добро организовани и повезани: на Слика 96
једној страни се приказује мања целина, односно део мреже. Неке
мање мреже (обично с мање од 50 рачунара) могу се представити
физичким планом на једној страници. Веће мреже намећу правило да При изради плана једноставнијих мрежа, згодно је набавити
се на једној страници плана приказује део мреже на једном спрату архитектонски план спрата и у њега уписати инфраструктуру мреже –
зграде. каблове, рачунаре и мрежне уређаје. Када је мрежа сложена може
постати неопходна додатна документација – физички планови
За већину великих мрежа, оваква подела је одговарајућа, јер је на сегмената мреже. У општем случају, правите што детаљнији физички
физичком плану приказан сваки појединачни кабл који повезује PC план. Немојте заборављати да ажурирате своје планове непосредно
рачунар, штампач, скретницу или разводник – али такав план заузима после измена начињених у мрежи. Нека то постане правило при
пуно места на папиру. сарадњи са саветником, даваоцем мрежних услуга и особљем за
одржавање PC рачунара – поготово када сами додајете или мењате
ствари (јер тада нема саветника или спољног сарадника који ће то
урадити уместо вас). Не заборавите да на својим плановима наведете
датум израде. Како мрежа буде напредовала и ширила се, десиће вам
се да имате више планова једне исте области. Ако на сваком плану
имате датум, лакше ћете утврдити који је од њих најновији и најтачнији.

165 166
Увод у рачунарске мреже Увод у рачунарске мреже

Физички сегмент мреже често представља група проблем, техничар може изгубити силно време (и живце) узалудно
разводника који су повезани без усмеривача или покушавајући да усмеривач пронађе помоћу старе ИП адресе која је
скретнице. Разводници који су повезани записана на уређају. Овај мали детаљ чини разлику између кратког
посредством скретнице или усмеривача, сматрају прекида од 10 минута и недопустивог прекида од 2 сата.
се засебним физичким сегментима мреже, а за
велике сегменте морају се правити засебни
физички планови.

Избегавајте коришћење боја у плановима. Оне могу помоћи при


представљању детаља, али се губе приликом фотокопирања и слања
факс порука. За истицање важних замисли, у физичким плановима је
боље користити разнолике симболе.

Означавање и детаљи

Наравно, план није довољан ако у стварности не можете препознати


уређаје који су представљени на плану. Кад се возите колима и читате
аутокарту, не бисте знали где се налазите да нема знакова поред пута.
Исто важи и за рачунарске мреже. Дешавало се да особље није могло
поново да укључи усмеривач, јер нису знали где се усмеривач налази
нити како изгледа. Добар техничар зна да је јако важно јасно и кратко
означити сваки уређај. Неодговарајуће и нетачно означавање може
знатно продужити прекид рада мреже (чак и када постоји тачна и
детаљна документација).

Ако уочите да каблови и уређаји у вашој мрежи нису означени, а не


можете обавезати извођаче радова да их означе, морате у ходу
означити уређаје и каблове. На пример, сваки пут када налетите на
кабл или уређај који нема ознаку, не пропустите прилику да га означите
(на одговарајући начин). Означавање вас ослобађа притиска да све
морате држати у глави. Такође, омогућава да више особа рутински
одржава, надограђује и решава проблеме без вашег непосредног
присуства и надзора. У већини случајева, сасвим су довољне масивне
пластичне налепнице које се не могу поцепати нити упрљати од
прашине.

На крају, ознаке морате усагласити с докумен-тацијом, чак и када се


мрежа често мења. За то треба мало додатног труда, али се штеде
сати изгубљеног времена и збрке. Претпоставимо да сте усмеривач
означили ИП адресом, али је она касније промењена. Ако се појави

167 168
Увод у рачунарске мреже Увод у рачунарске мреже

4.5 AppleTalk (internetwork). Сваки од ових концепата биће детаљније разјашњен


касније.

4.5.1 Увод

AppleTalk, скуп протокола развијен од Apple Computer –a раних 80 –тих,


је смишљен за потребе Macintosh рачунара. Сврха му је да омогући
дељивост ресурса, као што су фајлови и штампачи, између већег броја
корисника. Уређаји који обезбеђују ове ресурсе зову се сервери, а
уређаји који користе ове ресурсе (као што је Mc рачунар) зову се
клијенти. Дакле, AppleTalk је била једна од раних имплементација
дистрибуираног клијент/сервер мрежног система. Унутар ове теме
упознаћемо се са сажетком АТ мрежне архитектуре.

АТ је пројектован са транспарентним мрежним интерфејсом – што


значи, да садејство клијент рачунара и мрежних сервера захтева мало
уплитање корисника. Шта више, текуће операције АТ протокола су
невидљиве за крајњег корисника, који види само разултате операција.
Постоје две верзије АТ-а : фаза 1 и фаза 2.

Фаза 1, што је уствари прва АТ спецификација, је развијена раних 80-


тих стриктно за употребу у локалним радним групама (workgroups).
Фаза 1 стога има два кључна ограничења: прво, мрежни сегмент може
максимално садржавати 135 хостова и 135 сервера и друго, подршка
постоји само за не прошириве мреже. (nonextended networks).
Прецизније о проширивим и непроширивим мрежама нешто касније.

Фаза 2, је друга проширена АТ имплементација и намењена је за


употребу у великим мрежама. Осим што превазилази ограничења фазе
1 доноси и бројна друга побољшања. Значи дозвољена је било каква
комбинација од 253 хоста или сервера на једном АТ мрежном сегменту
и постоји подршка и за прошириве и непрошириве мреже.

4.5.2 AppleTalk мрежне компоненте

АТ мреже су уређене хијерархијски. Четири основне компоненте


формирају базу АТ мреже: sockets, nodes, networks, and zones
(прикључци, чворови, мреже и зоне). Следећа слика илуструје
хијерархијску организацију ових компонената у АТ интер-мрежи

169 170
Увод у рачунарске мреже Увод у рачунарске мреже

Sockets (прикључци) процеса који се извршава у уређају. Сваки чвор у АТ мрежи припада
једној мрежи и одеђеној зони.
АТ socket је јединствена адресабилна локација унутар АТ чвора. То је
логичка тачка на којој АТ софтверски процеси вишег слоја и протокол Мреже
мрежног слоја (Datagram Delivery Protocol, DDP), сарађују. Ови процеси
вишег нивоа су познати као socket клијенти. Ти клијенти поседују један АТ мрежа се састоји од једног логичког кабла и скупа прикључених
или више socket-a, које користе да шаљу или примају датаграме. чворова. Логички кабл представља један физички кабл или више
Socket-и могу бити додељени статички или динамички. Статички физичких каблова повезаних путем bridge-ва (мостова) или router-a
додељени су резервисани за употребу од стране извесних протокола (усмеривача). АТ мреже могу бити прошириве или непрошириве.
или других процеса. Динамички додељени се додељују од стране DDP-
a socket клијенту по захтеву. АТ чвор може садржати до 254 Непроширива - то је физички мрежни сегмент којем је додељен само
различитих socket бројева. Следећа слика илуструје везе између један мрежни број, који може бити између 1 и 1024. Мрежа 100 и мрежа
socket-a у АТ чвору и DDP-a на мрежном слоју. 562 например су исправни мрежни бројеви у непроширивој мрежи.
Сваки број чвора у оваквој мрежи мора бити јединствен, а један
непрошириви мрежни сегмент не може имати више од једне АТ зоне
конфигурисане над њим. (Зона је логичка група чворова или мрежа) На
следећој слици илустрована је оваква мрежа, која је потиснута од
новијег стандарда – extended мрежа.

Проширива – то је физички мрежни сегмент којем може бити додељено


више мрежних бројева. Оваква конфигурација је позната као опсег
Чворови (nodes) кабла (cable range). АТ кабловски опсези могу назначити један мрежни
број или више узастопних мрежних бројева. Мрежни кабловски опсег 3-
AT чвор је уређај који је повезан на АТ мрежу. Тај уређај може бити 3 и 3-6 например су оба валидна у оваквим мрежама. Као и у другим
Macintosh рачунар, штампач, IBM PC, router, или неки други слични протоколима (нпр TCP/IP и IPX) свака комбинација мрежног броја и
уређај. Унутар сваког АТ чвора постоје бројни софтверски процеси броја чвора мора бити јединствена (адреса мора бити јединствена због
названи socket-и. Њихова улога је идентификација софтверског идентификације). Прошириве мреже могу имати више АТ зона

171 172
Увод у рачунарске мреже Увод у рачунарске мреже

конфигурисаних на једном мрежном сегменту, а чворови могу 4.5.3 AppleTalk физички и слој везе података
припадати било којој зони повезаној са проширивом мрежом. На
следећој слици је илустрована оваква мрежа.
Као и код других популарних скупова протокола као што су TCP/IP или
IPX, АТ архитектура користи правила приступа медијуму, који се
заснивају на протоколима ниског нивоа као што су Ethernet, Token Ring
и FDDI па тако постоје четири главне имплементације приступа
медијуму унутар АТ скупа протокола: EtherTalk, LocalTalk, TokenTalk и
FDDITalk.

Ове имплементације слоја везе података изводе транслацију адреса и


друге функције које омогућавају АТ протоколима да комуницирају преко
индустријски-стандардних интерфејса, који укључују IEEE 802.3
(EtherTalk), Token Ring/IEEE 802.5 (ТokenTalk) и FDDI (FDDITalk). Као
додатак АТ имплементира свој сопствени мрежни интерфејс, познат као
LocalTalk. Следећа слика илуструје успоредбу АТ-а и OSI-ja.

Зоне

АТ зона је логичка група чворова или мрежа, која је дефинисана када је


мрежни администратор конфигурисао мрежу. Чворови или мреже не
морају бити физички суседни да би припадали истој зони. Следећа
слика илуструје АТ интер-мрежу (internetwork) компоновану од три не
континуалне зоне.

4.5.4 Мрежне адресе

АТ користи адресе за идентификацију и лоцирање уређаја на мрежи


слично као и остали протоколи. Ове адресе које се додељују динамички
састављене су од три елемента:
1. броја мреже (16-битна вредност)
2. број чвора (8-битна вредност)
3. број socket-a (8-битна вредност)

173 174
Увод у рачунарске мреже Увод у рачунарске мреже

Адресе су уобичајено записане преко децималних вредности одвојених


тачком. На пример 10.1.50 значи мрежа 10, чвор 1, socket 50.

У наставку погледајмо још неколико илустрација које описују АТ


протокол.

175 176
Увод у рачунарске мреже Увод у рачунарске мреже

4.6 Linux и LAN на државе, државе на регије (zip code), регије садрже неки број улица, a
свака улица садржи јединствене адресе.
У наставку погледајмо пример постављања локалне мреже на Linux
Рачунарске мреже пресликавају овај модел. Хајде да упратимо један
(Debian GNU/Linux) платформи. Слично је и за друге дистрибуције.
email од Вас до Вашег сарадника. Порука се саставља и потом иде клик
на Send. Рачунар прослеђује поруку мрежном интерфејсу. Овај
4.6.1 Постављање локалне мреже у Linux-у интерфејс може бити модем преко кога се повезујете са ISP-ом или то
може бити Ethernet картица преко које се рачунар везује на LAN. Како
Унутар ове теме погледаћемо процес постављања local-area network год, на другој страни интерфејса је gateway уређај. Gateway (мрежни
(LAN) који укључује Linux Samba сервер, преко кога је омогућено да пролаз) зна како се гледа да би се прочитала адреса примаоца email
Microsoft Windows и UNIX системи приступају дељеним датотекама и поруке и интерпретира поруку преко термина мрежа и подмрежа
штампачима host-ованим од стране Linux система. Објашњено је како (subnets). Користећи ову информацију, Ваш gateway прослеђује поруку
администрирати једноставни LAN те како инсталирати, конфигурисати и до других gateway-ева док порука не достигне gateway за одредишни
администрирати Samba сервере и клијенте. Интегрисање Linux система уређај. Тај gateway доставља поруку преко препознатљивог интерфејса
са постојећим LAN-ом није компликованије од самог постављања LAN- (као што је модем или Ethernet картица) до примаочевог сандучета
a; видећемо и како се конектовати на постојећу мрежу. У наставку ће (inbox).
бити објашњено како користити Linux backup and recovery алате тако да
клијенти могу креирати и користити backup-ове меморисане на серверу. Пратећи ову причу, лако се види које делове умрежавања треба
конфигурисати на Linux систему. Треба знати адресу уређаја који се
Једна од јачих страна Linux-а су његове снажне и робусне мрежне конфигурише. Као што су име града Бијељина и поштански код 76300
могућности. Такође добро је што је све око Linux мрежног постављања два различита имена за исту локацију, можете имати обоје, име звано
отворено и комплетно конфигурабилно. Ништа није скривено од hostname и број зван IP number, који служе као адреса за Ваш рачунар
корисника. Изазов је добити максимум из ових могућности. (уређај).

Основни мрежни принципи се не разликују много између Windows-а и Да би се извршио превод између ове две нотације треба познавати
Linux-а. Кренућемо са прегледом умрежавања, а затим са више детаља адресу Domain Name Server-а. Ово је машина која упоређује IP бројеве
везаних за Linux умрежавање. Након тога ћемо погледати, како се са hostname-овима. Такође треба знати адресу gateway машине кроз
прави dialup Internet конекција и постављају Wide Area Network (WAN) коју ће мрежни саобраћај бити усмерен (routed). Коначно, биће
сервиси. потребно поставити интерфејс за умрежавање, а Ви ћете морати
подесити (одредити) route (пут) од тог интерфејса до gateway-а.
Највећи број рачунара данас рукује мрежним саобраћајем као што
пошта рукује пошиљкама. Замислите, на пример, кораке који се Иако ово на први поглед делује компликовано, заправо није, а
предузимају око слања и примања писма. Онај ко носи писмо мора олакшавајућа околност је та да Linux долази са алатима који помажу да
знати где да га убаци и где да преузме пошту. Даље, ваша кућа мора се аутоматизује мрежно конфигурисање.
имати неку врсту препознатљивог interface-а; ми то зовемо поштанско
сандуче. Надаље иако поштар може знати Ваш комшилук врло добро,
достављање пошиљки у друге делове града ће захтевати друге
поштаре. Пошиљке су прослеђене до ових других поштара кроз
gateway; то је у нашем примеру поштанска станица. Дакле читав 4.6.2 Мрежна администрација
поштански систем се може замислити као једна велика мрежа; лакше је
разумети овај систем ако се он узме као хијерархијски, тј као Debian GNU/Linux инсталациони програм омогућава да одредите
хијерархија subnetwork-а (или subnet-а): поштански систем је издељен мрежну конфигурацију која ће се користити након првог reboot-а. Ако се

177 178
Увод у рачунарске мреже Увод у рачунарске мреже

промени конфигурација мреже, може се у крајњој линији реинсталирати nameserver


Linux. Међутим, можете сачувати себе много непријатности учењем xxx.xxx.xxx.xxx
како Linux уређује своју мрежну конфигурацију. Као што ће се видети у
наставку, употребом текст едитора за ревизију неких датотека, можете где је xxx.xxx.xxx.xxx мрежна адреса (IP број) name server-а; на пример,
изменити системску мрежну конфигурацију без потребе да се иде кроз 192.168.1.1. Могу се укључити до три такве линије; када рачунар треба
болну реинсталацију Linux-а. да утврди мрежну адресу, покушаће да контактира name server одређен
првом линијом. Ако је он недоступан, покушаће контакт са друго
4.6.2.1 Конфигурација мрежног хардвера наведеним итд.

Ако се промени мрежна адаптер картица другачијим моделом, мора се 4.6.2.4 Routing и Gateways
покренути modconf програм, који допушта да се одреди driver који
управља картицом. Да би се ово урадило, једноставно се улоговати као Ако је рачунар део LAN-a који има везу са Internet-ом, у општем случају
root а онда укуцати команду: он не шаље пакете података директно ка Internet host-у. Уместо тога, он
шаље пакете података ка одређеном рачунару – званом gateway – на
modconf LAN-u. Gateway прослеђује пакете података ка Internet-у у име (корист)
корисниковог рачунара. Такође он изводи и супротно, прослеђује
4.6.2.2 Основне хост информације податке од Internet-а ка корисниковом рачунару.

Када се инсталира Linux, корисник одређује hostname за свој систем. Напомена: Ако се рачунар конектује на Internet преко PPP, PPP систем
Ако је потребно променити hostname придружен рачунару, може се успоставља мрежну конфигурацију динамички. Видећемо то касније.
едитовати фајл /etc/hostname коришћењем неког текст едитора. Због
тога што фајл – као и остали конфигурациони фајлови – има Информације које описују LAN су садржане у фајлу /etc/init.d/network,
рестрикције у приступу, морате радњу извршити као root. који се може едитовати. Ево једног типичног /etc/init.d/network фајла:

Формат /etc/hostname фајла је прост. Садржи само једну линију, која #! /bin/sh
чува hostname рачунара; нпр debian. Не додавати domain name (на inconfig lo 127.0.0.1
пример не debian.ora.com). route add -net 127.0.0.0
IPADDR=192.168.1.10
4.6.2.3 Спецификација сервера имена NETMASK=255.255.255.0
BROADCAST=192.168.1.255
GATEWAY=192.168.1.1
Приликом инсталације Linux-а, могуће је да је корисник спецификовао
један или више nameserver-а. Рачунар приступа nameserver-у када има ifconfig eth0 ${IPADDR} netmask ${NETMASK} broadcast ${BROADCAST}
потребу да утврди мрежну адресу која коренсподира hostname-у. Ако се route add default qw ${GATEWAY} metric 1
мрежна конфигурација мења, можда је потребно спецификовати нови
nameserver или server-е. Тај податак треба да обезбеди ISP (Internet Линије на које треба обратити пажњу су линије од 4-те до 8-ме, које
Service Provider) дајући исправну IP адресу или адресе. имају следећи формат:

Мрежне адресе name server-а су спецификоване у фајлу /etc/resolv.conf,


који се може едитовати. Формат је једноставан, да би се одредио name variable=ipnumber
server, уписати линију следеће форме:

179 180
Увод у рачунарске мреже Увод у рачунарске мреже

Овиме се повезују имена, дата варијаблама, са мрежним адресама, Mеђутим, осим ако рачунар није члан софистициранog LAN-a, није
датим преко ipnumber-а. Те варијабле се потом позивају следећим вероватно да је NIS сервер присутан. Стога, већина рачунара може
линијама, које су команде које конфигуришу мрежу. слати упит DNS серверу, а у случају грешке (не добијања одговора),
читати /etc/hosts фајл или обрнутим редоследом. Друга опција је боља,
Промена мрежне конфигурације се према томе своди на придруживање јер читање /etc/hosts фајла је брже.
исправног IP броја са одговарајућом варијаблом. Значи треба
едитовати /etc/init.d/network фајл. Следећа табела описује сваку /etc/host.conf/ фајл одређује која од ове три операције ће се извести,
варијаблу. Мрежни администратор треба кориснику да достави тачније редослед извођења. Фајл се може едитовати а типично изгледа
потребне податке. овако:

order hosts,bind
multi on
Network Configuration Variables
Варијабла Значење Оrder линија одређује да рачунар треба прво да консултује /etc/hosts
фајл а онда да пита DNS сервер, означен као bind због Berkeley Internet
IPADDR Спецификација мрежне адресе рачунара. Name Daemon, раног DNS сервера.
NETMASK Одређује мрежну адресу мреже, тако што указује који
бити 32-битне мрежне адресе корисниковог рачунара Мulti линија одређује да ће рачунар покушати да лоцира сва могућа
припадају мрежи а који припадају рачунари. Многе LAN имена за host када чита /etc/hosts фајл. Осим ако је тај фајл превелики
су тзв Class C мреже, које захтевају netmask у облику (стотине или хиљаде линија), требало би да буде укључена ова опција.
255.255.255.0.
4.6.2.6 Уобичајене опције мрежне конфигурације
BROADCAST Одређује адресу која се користи за слање поруке сваком
уређају на LAN-у. Често се може утврдити broadcast
адреса LAN-а из адресе рачунара: једноставно заменити Фајл хостова /etc/hosts, допушта рачунару да утврди мрежни адресни
задњу компоненту те адресе са 255. број који одговара hostname-у, без упита DNS сервера. По страни то
што је такав начин бржи од питања DNS сервера, /etc/hosts фајл је увек
GATEWAY Одређује мрежну адресу gateway-а коју рачунар користи. доступан.

Улази у фајл имају два дела:

4.6.2.5 Путања тражења hostname-a • IP адресу


• hostname, или листу hostname-ова одвојених размакницом
Linux рачунар може користити неку од три методе за утврђивање IP
адресе која одговара hostname-у. Рачунар може: Подразумевано, hosts фајл садржи један улаз који повезује hostname
localhost са IP адресом 127.0.0.1. Није потребно да се било шта друго
уписује у /etc/hosts фајл. Међутим, већина систем администратора
• Упутити упит DNS серверу укључује најмање још једну линију, која повезује local hostname са
• Читати садржај фајла /etc/hosts, познат као hosts file његовом мрежном адресом. Типично:
• Упутити упит ка NIS (Network Information System) серверу
127.0.0.1 localhost

181 182
Увод у рачунарске мреже Увод у рачунарске мреже

192.168.1.10 debian.mccarty.org debian Према http://www.samba.org/pub/samba/survey/ssstats.html, чак и Bank of


America користи Samba у конфигурацији која укључује око 15000
Треба запазити да друга линија даје обадвоје: пуни hostname клијената, а Hewlett-Packard у конфигурацији која укључује око 7000
састављен од hostname-а и domain name (назив домена) као и сам клијената.
hostname.
4.6.3.1 Инсталација samba сервера
/etc/networks фајл, познат као networks фајл (фајл мрежа), изводи
функцију сличну оној коју изводи hosts фајл; као што hosts фајл повезује Samba укључује smbd програм, који се извршава као daemon, неколико
hostnames са мрежним адресама, networks фајл повезује networks' utility програма, man (упутство) стране и друге документе, као и
names (имена мрежа) са мрежним адресама. Подразумевано, networks конфигурациони фајл: /etc/smb.conf.
фајл садржи једну линију којом се повезује мрежна адреса LAN-a са
именом localnet: 4.6.3.2 Конфигурисање sambe

localnet 192.168.1.0 /etc/smb.conf фајл допушта спецификацију бројних опција које


контролишу Samba извршавање. Инсталациони script за Samba-у
Генерално, није потребно да корисник додаје друге улазе у networks генерише једноставан /etc/sbm.conf.
фајл. Међутим, радећи то, може се приступати често кориштеним
мрежама преко имена чак иако је DNS сервер недоступан. Корисник може едитовати /etc/sbm.conf фајл да би задовољио посебне
захтеве. Међутим, Samba укључује алат назван swat који омогућава
преглед и измену опција коришћењем Web browser-а, што је лакши
начин од коришћења текст едитора; swat алат верификује вредности
параметара које се уносе и пружа online help. За приступ swat-у,
4.6.3 Samba
усмерити browser на порт 901 у рачунару. На пример, може се
користити URL http://localhost:901/. Web browser ће питати за userid и
Доступно још од верзије 3.11 Microsoft Windows-а, дељење штампача и password; треба унети податке за root корисника. Следећа слика
фајлова су две од најкориштенијих особина Windows-а. приказује swat главни мени, којем је приступљено коришћењем
рачунареве IP адресе уместо hostname-а.
Да би омогућио ове погодности, Microsoft Windows користи механизам
познат као SMB (Server Message Block). Овај механизам се назива још и
NetBIOS или LanManager. Захваљујући Andrew Tridgell -у и другима,
Linux системи пружају подршку за SMB преко пакета познатог као
Samba. Као и SMB, Samba дозвољава:

• дељење штампача и фајлова између Microsoft Windows, OS/2,


Netware и Unix система
• успостављање једноставног nameserver-а за идентификацију
система на LAN -у
• backup PC фајлова на Linux систем и њихов restore
• администрирање корисника и лозинки

183 184
Увод у рачунарске мреже Увод у рачунарске мреже

Samba главни мени 4.6.3.2.1 конфигурисање глобалних варијабли

Следећа слика приказује Global Variables страницу а табела описује


најважније опције. Додатним опцијама се приступа кроз Advanced View.
За измену опције, бирати или уписати жељену вредност. Након измена,
кликнути на Commit Changes, да би се измене стварно и десиле.

Samba глобалне варијабле

За конфигурисање Samba сервера, бира се један од симулираних


дугмића tool bar-а:

• Globals - конфигурација глобалних Samba варијабли (опција)


• Shares - конфигурација фајл дељивости
• Printers - конфигурација дељивости штампача Samba глобалне варијабле
• Status - преглед статуса Samba сервера
• View - преглед smb.conf фајла Група Опција Опис
опција
• Password – додавање и брисање корисника и промена лозинке
Base workgroup The workgroup name displayed when the server is
Такође, кроз овај мени се приступа на погодан начин документацији. queried by a client.

185 186
Увод у рачунарске мреже Увод у рачунарске мреже

Samba глобалне варијабле Samba глобалне варијабле


Група Опција Опис Група Опција Опис
опција опција
netbios The name by which the server is known to the account guest корисници.
name NetBIOS nameserver.
hosts allow Листа host-ова који могу приступити серверу. Ако
server The text string displayed to describe the server. ништа није наведено свима је дозвољен приступ.
string
hosts deny Листа host-ова који не могу приступити серверу.
Base interfaces The IP address of the interface or the IP addresses
(cont.) of the interfaces through which Samba should listen. Logging log level integer који одређује ниво детаља log порука.
Each IP address is followed by a forward slash and Мала вредност (као нпр 0) одређује да је само
a number that specifies the number of bits that неколико порука записано у log.
pertain to the network portion of the IP address log file Одређује име Samba log фајла.
(usually 24). If this option is not set, Samba attempts
to locate and automatically configure a primary max log TМаксимална величина log фајла у kilobytes (kb).
interface. size Када се та величина пређе, Samba започиње
нови log фајл. Нулта вредност допушта величину
Security security Specifies how Samba authenticates requests for без ограничења.
access to shared resources. The default value, user,
is helpful when the Samba server and its clients Tuning read Да ли ће Samba покушати pre-read података из
have many common userids. The value share can prediction фајлова, у циљу повећања брзине трансфера
be useful when few common userids exist. The података. Ово је искључено у Samba 2.0.
value system lets another SMB server perform
authentication on behalf of the server. You should socket Одређује TCP опције које могу повећати
generally use the default value; see the Samba options перформансе.
documentation for details. Printing printcap Одређује име printcap фајла који користи сервер.
encrypt Specifies whether Samba will negotiate encrypted name
passwords passwords, which are expected by Windows NT 4.0 printing Како да Samba интерпретира информације о
SP3 and Windows 98. статусу штампача. Генерално, SYSV је
update Allows automatic updating of an encrypted одговарајући избор за Linux систем.
encrypted password when a user logs on using a non- Logon logon script Путања BAT фајла који је download-ован са
encrypted password. This option is useful when сервера и који се извршава када се корисник log-
migrating to encrypted passwords and should ује на Samba-у.
otherwise be set off.
domain Да ли ће Samba опслуживати Windows 9x domain
map to Specifies Samba's action when a user attempts to logons logons за његову workgroup-у. Напомена: Samba
guest log on using an invalid password. The Bad User засада не може сервисирати Windows NT domain
option is generally appropriate. logons, који захтева Primary Domain Controller
guest The Linux account used to provide services for (PDC).

187 188
Увод у рачунарске мреже Увод у рачунарске мреже

Samba глобалне варијабле урадити је коришћење hosts allow опције за рестрикцију приступа Samba
серверу.
Група Опција Опис
опција 4.6.3.2.2 кофигурисање параметара дељивости датотека
Browse os level Одређује ниво на коме Samba предлаже себе за
избор browser-a. Већи број чини да ће Samba Следећа слика приказује страну за подешавање Share параметара.
бити изабрана као browser. Вредност 65 ће
узроковати да клијенти дају предност Samba-и у Samba фајл share параметри
односу на Windows NT сервер.
preferred Да ли је NetBIOS name server први избор
master browser-а за своју workgroup-у.
local Да ли ћр NetBIOS name server бити local master
master browser у подмрежи.
domain Одређује начин слагања browse листа дуж WAN-
master а. Може се чудно понашати када workgroup
укључује Windows NT Primary Domain Controller
(PDC).
WINS wins server IP адреса WINS сервера код којег NetBIOS
nameserver треба да се региструје, ако га има.
wins Да ли NetBIOS nameserver делује као WINS
support сервер. Корисно ако мрежа има неколико
подмрежа. Ову опцију не треба дирати за
ситуацију више рачунара на једној мрежи.
Locking strict Да ли ће сервер аутоматски закључати фајлове
locking и проверавати закључаност када се приступа
фајловима. Ово може успорити перформансе. Нови share се креира уносом имена и кликом на Create Share. Брисање
share-а, се постиже бирањем из падајуће листе и кликом на Delete
Share. За рад са постојећим share-ом, бирати га, a онда кликнути на
Choose Share. Када се то уради појави се страница са следеће слике.
Овде се виде и мењају бројне опције. Табела описује те опције.
Уобичајени корисник у највећем броју случајева треба да дефинише
Додатним опцијама се приступа преко Advanced View. Ни овде не треба
само workgroup и netbios name. Ако рачунар има више од једног мењати скоро (или у целини) ништа. Кандидати за измену су
мрежног адаптера, требаће да се поставе варијабле интерфејса. евентуално comment, path, read only и create mask опције.

Упозорење: Ако је рачунар закачен на кабловски модем или други


интерфејс који га чини доступним другим мрежним корисницима,
требало би размотрити одређивање сигурносних опција којима ће се
спречити приступ неауторизованим корисницима. Оно што се може

189 190
Увод у рачунарске мреже Увод у рачунарске мреже

Samba фајл share параметри Samba Фајл Share Опције


Група Опција Опис
опција
Security guest Linux налог који се користи за услуге guest
account кориснику.
read only Да ли је приступ read-only.
create mask Подразумевани mode додељен ново
креираном фајлу унутар дељеног
директоријума.
guest ok Да ли је guest приступ одобрен.
hosts allow Листа host-ова који могу приступити а ако
се ништа не наведе сви могу.
hosts deny Ко не може приступити.
Browse browseable Да ли је фајл share видљив у листи share-
ова.
Locking strict locking Аутоматско закључавање.
Miscellaneous available Да ли је share укључен или не.
volume volume label-а враћена за share.

4.6.3.2.3 конфигурисање параметара дељивости штампача

Слично као за фајл share. Ова страна се може користити за креирање


новог printer share-а, брисање printer share-а, или модификовање
Samba Фајл Share Опције постојећег.
Група Опција Опис
опција
Base comment Приказ података када је фајл share
испитиван од стране клијента.
path Путања (директоријум или фајл) који је
дељен од сервера.

191 192
Увод у рачунарске мреже Увод у рачунарске мреже

Samba printer параметри


Samba Print Share опције
Група Опција Опис
опција
Base comment Појава описа када корисник тражи дељени
штампач.
path print spooling директоријум.
Security guest Linux налог за guest-а.
account
guest ok Може ли приступити guest.
Ако се селектује штампач из падајуће листе и кликне на Choose Printer,
појавиће се садржај као на слици. Додатне опције се постављају кликом hosts allow Листа host-ова који могу приступити, ако
на Advanced View. Ни овде се опције не дирају сем можда comment, се ништа не наведе сви могу.
path, read only и create mask опција. hosts deny Ко не може.

Samba printer параметри Printing print ok Да ли је штампа дозвољена.


Printing Printing "BSD" је добар избор.
(cont.)
printer name Одређивање имена штампача; "lp" је
добар избор.
Browse Browseable Да ли је printer share видљив.
Miscellaneous Available Да ли је printer share доступан.

4.6.3.3 преглед статуса samba сервера

Страница показује:

• status сервер daemon-а (smbd и nmbd) и верзија Samba-е


• активне конекције
• активни фајл и printer share-ови
• отворени фајлови

193 194
Увод у рачунарске мреже Увод у рачунарске мреже

Употребом контрола на страници може се refresh-овати садржај, која се појави када се кликне на View. Подразумевано, приказане су
поставити ауто refresh интервал, стартовати или стопирати daemon или само основне опције; кликом на Full View приказује се све.
kill-овати активна конекција.
Samba /etc/smb.conf фајл
Samba status страница

4.6.3.4 преглед конфигурације samba сервера


4.6.3.5 уређивање корисника и лозинки
View button на swat tool bar –у омогућава да се види Samba server
На следећој слици приказана је Password страница.
главни конфигурациони фајл, /etc/smb.conf. Слика показује страницу

195 196
Увод у рачунарске мреже Увод у рачунарске мреже

password страница SMB. Ово је лакше него logging на удаљени host и употреба његовог
алата за измену password-а.

4.6.3.6 troubleshooting samba

Да би се неки проблеми избегли треба backup-овати /etc/smb.conf фајл.

cp /etc/smb.conf /etc/smb.conf.SAVE

Тиме се можемо вратити на исправну копију.

cp /etc/smb.conf.SAVE /etc/smb.conf

Затим рестартовати систем.

4.6.4 Samba клијент конфигурација и коришћење

Када се Samba сервер постави и почне да ради, може му се прићи


преко Microsoft Windows-а, Linux-а и других оперативних система.

4.6.4.1 Microsoft Windows клијент


Server Password Management, омогућава:
Microsoft Windows 3.11, 9x и NT имају уграђену подршку за SMB
• Креирање новог userid протокол, па могу лако приступити Samba server-у. Под Microsoft
• Брисање userid-а Windows 9x и NT може се приступити Samba ресурсима коришћењем
• Измена password-а везаног за userid Windows Explorer-а. Наравно треба се Log-овати користећи userid који је
• Укључење или искључење userid-а ауторизован за приступ Samba ресурсима. Затим кликнути на Network
Neighborhood где би трребало да буде видљиво подстабло које
Client/Server Password Management, омогућава измену password-а одговара Samba серверу. Експанзијом подстабла, видеће се фајл и
придруженог userid-у на удаљеном систему који извршава Samba или printer share-ови који су доступни. Лако се могу drag and drop фајлови ка

197 198
Увод у рачунарске мреже Увод у рачунарске мреже

и од share-ованог директоријума, под претпоставком да userid има smbclient -L


одговарајућа овлашћења. service -U
userid
Да би се користио дељени штампач, клик на Start Settings Printers а
онда дупли клик на Add Printer; пратити wizard за setup процес. Просто где је service одредница имена SMB host-а а userid одређује userid који
изабрати Network Printer опцију а онда указати на жељени штампач. Ако ће се користити. Име SMB host-а треба да буде записано између два
је конфигурација штампача изведена без опције за browse-овање, он се backslash-а пре и једног после имена.
не види па се мора укуцати његово име - два backslash-а, затим име
Samba сервера, затим један backslash па тек онда име дељеног Ако SMB сервер прихвати захтев, клијент приказује посебан prompt:
штампача. На пример \\SERVER\lp.
smb:
Фајл који је дељив се може мапирати словом драјва на следећи начин: dir>
Tools Map Network Drive мени Windows Explorer-а. Изабрати слободно
слово и укуцати име дељивог фајла у облику нпр. \\SERVER\db.
где је dir текући радни директоријум на SMB серверу.

4.6.4.2 Други клијенти


За download фајла са сервера, командовати:

SMB клијент је могућ за Linux као и за IBM OS/2 и Mac OS. get
file
4.6.4.3 Linux клијент
где је file име фајла. За upload фајла на сервер командовати:
Samba пакет укључује једноставан SMB клијент. За демонстрацију
рада, log-вати се као userid који има Samba ауторизацију и покренути put
команду: file

smbclient -L localhost где је file име фајла. Да би се излистао директоријум:

Треба да се види листа дељених ресурса који се могу browse-овати на dir


серверу. За испитивање другог SMB сервера, покренути команду:
За улаз у поддиректоријум:
smbclient -L
server
cd
dir
где је server име SMB сервера. Уместо логовања може се и овако:
где је dir име поддиректоријума. Повратак назад:
smbclient -L
server -U
userid cd ..

To actually access resources via SMB, use the following command form:

199 200
Увод у рачунарске мреже Увод у рачунарске мреже

За излаз из SMB клијента командовати exit. Помоћ за одређену команду Литература


се добије:

help
command:
За додатне садржаје из материје рачунарских мрежа могу се између
где је command команда за коју се помоћ тражи. осталих користити и следеће књиге:

Ivan Volosukје написао X11 интерфејс за smbclient


http://www.rt.mipt.ru/frtk/ivan/.
1. Andrew S. Tanenbaum
Computer Networks, Fourth Edition (Prentice Hall)

2. Joe Habraken
Absolute Beginner's Guide to Networking, third edition (Que)

3. Stephen J. Bigelow
Bigelow's Troubleshooting, Maintaining & Repairing Networks (Osborne)

201 202

You might also like