Архиве категорија: Некатегоризовано

Nadgledanje mrežnog bežičnog saobraćaja

Analiza mrežnog prometa je postupak kojim se mrežni paketi presreću и podvrgavaju analizi. Presretanje paketa podrazumeva čitanje paketa od strane aplikacije kojoj paket nije originalno namenjen. Programska rešenja za analizu mrežnog prometa nazivaju se snifferi. Takvi alati prikazuju paket bez informacijskih omotača tj. sposobni su dekodirati informacije specifične za protokol datog paketa i prikazati ih u čitljivom obliku. Snifferi mogu promet snimati na dva načina – pasivnim osluškivanjem višeodredišnih poruka (npr. bežični mrežni promet) ili presretanjem prometa.

Alati mogu biti programska ili sklopovska rešenja.Sklopovska rešenja su obično uske namene, ugrađuju se u telekomunikacijsku opremu te su sposobna vrlo brzo analizirati promet protokola. Takođe, oslobađaju korisnika od potrebe da sam generira neispravan mrežni promet u svrhu ispitivanja .Programska rešenja, s druge strane, obično su šire namene pa su sposobna analizirati mnogo više protokola. Koriste se u instancama kada se želi otkriti uzrok neke anomalije. Najčešća je primena snifera je ipak otkrivanje greški i problema u komunikaciji.

Neki od primjera korištenja sniffera jesu:

  • otkrivanje mrežnih greški,
  • otkrivanje pokušaja upada u sistem,
  • izolacija sistema sa mrežnim kvarom,
  • nadzor podataka u prenosu mrežom,
  • prikupljanje statistike mrežnog prometa

Prvi korak u hvatanju prometa jeste izbor mrežnog interfejsa čiji će se promet snimati. Alat automatski prepoznaje i nudi dostupne mrežne interfejsove. Nakon odabira mrežnog interfejsa, (jednog ili više) započinje snimanje. Pre snimanja mogu se odabrati razne opcije . Alat nakon postavljanja počinje snimati promet (po prethodno odabranim opcijama). Budući da je teško izdvojiti korisne informacije iz male količine prometa, preporučljivo je pokrenuti alat I ostaviti ga pokrenutog u pozadini dok ne prikupi dovoljno informacija za analizu (zavisno od namene, može biti od nekoliko kB do nekoliko GB podataka).

asa-capture-asdm-config1

 

 

 

 

 

dadadadadadGRAFIČKI PRIKAZ MREŽNOG PROMETA

Testiranje mehanizma zaštite kod bežičnih mreža vršimo uz pomoć LINUX distribucije operativnog sistema- BlackTrack. BlackTrack je baziran na Ubuntu,odnosno Debian distribuciji LINUX-a. Najviče se koristi u oblasti IT sigurnosti,isključivo za testiranje mogućnosti penetracije u računarske mreže i sisteme,digitalnu forenziku i istragu.

http://www.ricum.edu.rs/pdf/VISER_Teacher_Training/Publication/BKS-Prirucnik.pdf

http://www.cis.hr/sigurosni-alati/pracenje-mreznog-prometa.html

Ivan Kangler Bursac

Лични фолдери, профили корисника и групне полисе

У оквиру корисничког налога, свако лице које му приступа формира ЛИЧНИ ФОЛДЕР(енгл.Home Folders) . Он се налази на самом серверу у оформљеном фолдеру унутар ког се налазе и сви остали. У својствима корисничког налога подешава се сама локација истог. Као место складиштења информација ком корисник може да приступи, организује и располаже истим на једном месту. Оно што је битно јесте да корисник може да дође до њега без обзира на радну станицу коју користи у том тренутку. То олакшава рад при промени саме радне странице и омогућава корисницима прављење резервних копија што смањује могућност да се подаци изгубе.

slika1

 

На слици можемо да видимо једну локалну групу users. Она подразумева могућност да сви корисници креирају нови фолдер унутар ње, уређују их и читају друге. Они немају могућност измењивања и брисања туђих! (Због тога и носи назив лични.) Ове особине се преносе и на подфолдере, што се остварује напредним подешавањима.

Постојање могућности формирања личног профила првенствено омогућава разликовање појединачних корисника рачунара. Windows, на пример је вишекориснички систем, у ком одвојеност података не би постојала без КОРИСНИЧКИХ ПРОФИЛА.(енгл. User Profiles). Он је карактеристичан за све системе и не само да одваја и разликује документа већ цела корисничка окружења.

Под корисничка окружења се подразумевају сва подешавања која један корисник обави у току једне сесије (подешавања изгледа радне површине, ставке у менију, мапирани мрежни дискови, листа скорије отвараних докумената, сва подешавања у контролном панелу…).  Захваљујући и великој већини вишекорисничких апликација које користимо, он чува и њихова подешавања (нпр. посредник у веб претраживачу, адреса клијента  електронске поште, подешавања унутар канцеларијских алата и сл.).

slikaaaaa

Већ поменуто корисничким окружењем и конфигурацијом рачунара управља механизам ГРУПНЕ ПОЛИСЕ (енгл. Group Policy). Полисе су начела рада које као таква одређују изглед, понашање, подешавања, забране измена одредби како самих рачунара тако и корисничког радног окружења.  Постоје локални полиси који олакшавају промену подешавања оперативних система. Они се примењују на све кориснике без разлике и изузетка. Главне промене врши администратор као главни одговорни и он све промене може да врши преко локалне пријаве. Када је једна радна станица део домена полиса, њоме може да се управља из централног места-из Активног директоријума. Тако креирана полиса може да се веже преко линка за неку организациону јединицу, у којој важе одређена правила. Тиме олакшавамо промене које важе за већа подручја (нпр.фирме, град Београд, неки регион…).

slika4(на слици је пример полиса)

http://www.ricum.edu.rs/pdf/VISER_Teacher_Training/Publication/RMreze-Prirucnik.pdf

Ана Пантелић IV5

 

 

Администрација групних налога

Данас се поред корисничких налога јако често користе и групни налози. Групе представљају скуп корисничких налога и олакшавају администрацију у ситуацијама када се право на употребу неког ресурса тј. дељеног фолдера, сервиса и слично, треба доделити већем броју корисника. Ако су корисници организовани у групе, овакве задатке је много лакше решити. Тада се неко право додаје само једном, и то групи корисника. Тако додељено право могу да користе сви чланови групе. Основна идеја употребе група даље је разрађена у оквиру администрације активног директоријума. Активни директоријум познаје неколико врста група које се користе за различите намене. Међу најважнијим типовима група су доменске локалне и глобалне групе. У активном директоријуму постоје два типа група: дистрибуционе групе и сигурносне групе.

Глобалне групе 

Овај тип има тај назив („глобалне“) јер има такво важење. Могу им се доделити права („видљиве су“) и у другим доменима читавог Активног директоријума („глобално су видљиве“). С друге стране овај тип група има ограничење по питању чланства. У глобалне групе креиране у једном домену могуће је учланити само кориснике који се налазе у истом домену.

Доменске локалне групе 

Доменске локалне групе имају тај назив јер им је област важења локални домен у коме су креиране. Није могуће доделити им право над ресурсом у другом домену, али могу имати чланове из другог домена. Доменске локалне групе користе се за додељивање права над неким ресурсом. У доменске локалне групе никада се не учлањују појединачни корисници.

S_GroupShare

Учлањивање глобалних група у локалне:
Комбиновање локалних и глобалних група постиже се учлањивањем глобалних група у
локалне.

На пример, уколико сви корисници који раде као дизајнери треба да имају права да штампају на дељеном мрежном штампачу, то се не ради тако што се корисницима dmatic12 и nikola23, сваком појединачно доделе права. Уместо тога, поступак би био следећи:

1. Сви корисници који раде као дизајнери треба да буду учлањени у глобалну групу „Ди-
зајнери“ („глобалне групе се користе да организују кориснике у домену према функци-
ји на послу“).
2. За потребе контроле приступа креира се локална група „Штампач“ и овој групи се до-
деле права над дељеним мрежним штампачем („локалне групе се користе за доде-
љивање права“).
3. Како би дизајнери могли да штампају, потребно је глобалну групу „Дизајнери“ учланити у локалну групу „Штампач“.

UWS_14-2

У активном директоријуму постоје два типа група: дистрибуционе групе и сигурносне групе.

Дистрибуционе групе уско су повезане са системима за размену електронске поште и сврха њиховог постојања је управо дистрибуција мејлова члановима групе.

Сигурносне групе чешће су коришћен тип у свакодневној администрацији јер се помоћу њих организују корисници са циљем додељивања права корисницима. Сигурносне групе даље се деле у зависности од области важења и могућих чланова. Дефинисана су три различита типа сигурносних група: доменске локалне групе, глобалне групе и универзалне групе.

Извори: http://www.ricum.edu.rs/pdf/VISER_Teacher_Training/Publication/RMreze-Prirucnik.pdf

Извори за слике: https://www.google.rs/search?hl=sr&site=imghp&tbm=isch&source=hp&biw=1366&bih=622&q=globalne+grupe&oq=globalne+grupe&gs_l=img.3…16222.19668.0.20360.14.10.0.4.1.0.197.1067.3j7.10.0….0…1ac.1.36.img..6.8.729.edmVZra4Vro#hl=sr&q=group+accounts&tbm=isch&imgdii=_

 

Филип Љуштина 4-5

Mrezne barijere

Mrezne barijere

Zaštita računarskih mreža i njihovo nadgledanje je od izuzetnog značaja za normalan Infrastrukture. U mogućnosti smo da implementiramo zaštitu na više nivoa, kao i na serverima i na radnim stanicama. Pored aktivme zaštite, imamo rešenje za aktivno praćenjesaobraćaja na mreži u z pomoć NetFlow protokola. Nakonimplementiranog rešenja sprovodimo akciju simulacije napad iz spoljne i unutrašnje sredine, radi provere postavljene zaštite.

 

Osobine bezbedne komunikacije:

  1. Poverljivost- Trebalo bi da samo pošiljalac nameravani primalac razumeju sadržaj prenesene poruke. S obzirom na to da prisluškivači mogu da presretnu poruku, to obavezno zahteva da ona bude nekako šifrovana,tako da presretnu poruku prisluškivač ne može da razume.
  2. Integritet poruke- Čak i kad su pošiljalac i primalac u stanju da medjusobno provere svoju autentičnost, oni takodje žele da se obezbede da se sadržaj ne promeni, bilo  zlonamerno, bilo ne srećnim slučajem tokom prenosa. Za obezbedjivanje takvog integriteta poruke mogu se koristiti proširenja tehnika kontrolnih zbirova.
  3. Provera autentičnosti krajnjih tačaka-I pošiljalac i primalac trebalo bi da mogu da se uvere u identitet druge strane u komunikaciji. U ljudskoj komunikaciji licem u lice, taj problem se lako rešava vizuelnim prepoznavanjem, dok kod entite koji komuniciraju razmenjujući poruke preko medijuma, provera autentičnosti nije tako jednostavna.
  4. Operaciona bezbednost-Skoro sve organizacije danas imaju mreze koje su povezane sa javnim internetom. Te mreže potencijalno mogu postati meta napadača koji mrežama pristupaju preko javnog interneta. Napadači mogu da pokušaju da postave crve u računare te mreže , pribave korporacijeske tajne ,preslikaju interu konfiguraciju mreže i pokrenu napade odbijanja usluga

 

 

Operacion bezbednost- mrežne barijere i sistemi za otkrivanje uljeza

Mrežna barijera (firewall) jeste kombinacja hardvera i softvera koja izoluje unutrašnju mrežu organizacije od interneta, dozvoljavajući nekim paketima da prodju i blokirajući ostale. Mrežna barijera omogućava administratoru mreže da kontroliše pristup izmedju spoljašnjeg sveta i resursa unutar administratorne mreže, tako što će upravljati tokom saobraćaja ka resursima i od njih.

Podela mrežnih barijera :

  1. Mrežne barijera sa običnim filterima
  2. Mrežne barijera sa stanjem filtera
  3. Mrežni prolazi aplikacionih nivoa

 

 

 

 

Slika zaštitnog zida ili ti barijere

Miloš Jovandić IV-5Firewall

Topologies

Tополагија рачунарских мрежа

Топологија рачунарских мрежа

Мрежне топологије представљају начине, структуре и врсте повезивања елемената рачунарских мрежа у различите тополошке мапе. За топологију рачунарских мрежа повежујемо  два термина, то су гране и чворови. Чворови представљају места на којима порука може да уђе у мрежу. Веза или грана је средство кретања поруке од једног чвора до другог невезано за тип везе. Везе између чворова могу бити од тачке до тачке и дифузијска. Веза од тачке до тачке повезује два чвора директно. Дифузијска веза је физичка веза коју заједнички користи већи број чворова.

Постоје различити типови мрежних топологија:

Topologies

Topologija prstena

NetworkTopology-Ring

Топологија у којој су рачунари повезани проводницима један за други, и чине физички круг назива се топологија прстена. Информације путују проводницима у једном смеру. Рачунари на мрежи реемитују пакете, односно примају пакете, а затим их шаљу следећем рачунару у мрежи.Ова топологија се сматра активном зато што рачунари у мрежи шаљу „жетон“ (токен) дуж прстена. Токен је посебна врста података. Ако неки рачунар у мрежи хоће да пошаље податке, мора сачекати да на њега дође ред (да до њега дође токен), и да их онда тек пошаље.Откривање кварова на овој мрежи је отежано јер отказ једног рачунара прекида проток података у целој мрежи. Такође, додавање или уклањање једног рачунара прекида рад целе мреже. Ова топологија је доста скупа и може се наћи само у великим предузећима.

Мрежаста топологија

220px-NetworkTopology-Mesh

Мрежаста топологија је посебна врста везе од тачке до тачке у којој постоје најмање две директне путање до сваке тачке. Строжа дефиниција мрежасте топологије захтева да сваки чвор буде директно повезан са свим осталим чворовима.

Топологија стабла

220px-NetworkTopology-Tree

Топологија стабла се користи при испоручивању услуга кабловске телевизије.

Топологија звезде

220px-NetworkTopology-Star

У топологији звезде мрежни рачунари су повезани са централним уређајем за повезивање. Сваки рачунар је повезан посебним каблом на прикључак разводника. Мреже са овим моделом топологије користе исту технику за приступ и слање података као и у топологији магистрале.Овакве мреже се лако проширују због тога што је сваки рачунар на мрежни разводник прикопчан посебним каблом. Једино ограничење кад је у питању број прикључка је број прикључака на разводнику, мада се и сами разводници могу прикопчати у облик звезде.Ако један рачунар откаже, остали рачунари без обзира на то, настављају да комуницирају међу собом. Најосетљивија тачка ове топологије је централни разводник.

Топологија магистрале 

220px-NetworkTopology-Bus

Магистрала или сабирница је главни вод који представља кичму мреже и дуж кога су повезани рачунари у одређеним размацима.Она се сматра пасивном јер рачунари само слушају шта се дешава на њој.Када мрежна картица примети да су подаци са магистрале упућене њој,прихвата их. Када се шаљу подаци мора се прво проверити да ли је магистрала слободна, да ниједан други рацунар не саље податке, па тек онда шаље своје податке у пакету информација.Као врсте каблова користе се  многи материјали али је стандардан бакарни коаксијални кабл (танки и дебели). Недостатак овог типа мрежне топологије је да се услед прекида на каблу прекида саобраћај у целој мрежи.

 

 

http://sr.wikipedia.org/sr/Mre%C5%BEne_topologije
http://milankitonjic.wordpress.com/2012/04/27/topologija-mreze/

Stevan Lazarevic IV5

 

 

 

Strategije rutiranja

Uvod

Rutiranje predstavlja glavni proces kojim se izvodi prenos informacija sa jedne na drugu lokaciju.Jedan od najkompleksnijih i najvažnijih aspekata projektovanja mreže sa komutacijom paketa odnosi se na rutiranje. Osnovna funkcija mreže sa komutacijom paketa sastoji se u tome što se prihvataju paketi odizvorišne stanice i predaju se odredišnoj stanici. Da bi se ostvario ovaj cilj, neophodno je odrediti put, ili rutu, poruka kroz mrežu. U opštem slučaju postoji više od jednog puta.

Postoji veliki broj strategija rutiranja od kojih su poznatije one koje se baziraju na :

1.fiksnom rutiranju

2.plavljenju

3.proizvoljnom rutiranju

Fiksno rutiranje

Za svaki par čvorova u mreži izvorište-odredište bira se ruta. Ilustracije radi algoritam rutiranja može biti najniža-cena. Rute su fiksne, sa izuzetkom da se one mogu menjati samo u slučaju kada postoji pomeranje čvorova u topologiji mreže. Cena kapaciteta veza u fazi projektovanja zasnovana je na očekivanom saobraćaju ili kapacitetu, a ne na nekoj dinamičkoj promeni.

Plavljenje

Druga jednostavna tehnika rutiranja naziva se plavljanje. Kod ove tehnike se ne zahteva informacija o mreži, a šema radi na sledeći način. Od strane izvorišnog čvora paket se šalje svakom od susednih čvorova. Kod svakog čvora, dolazeći paket se retransmituje na sve izlazne linkove (veze) sa izuzetkom linka po kojem je primljen. Na primer, ako čvor 1 na slici 2a) treba da pošalje paket ka čvoru 6 on predaje kopiju tog paketa (sa odredišnom adresom 6 ), ka čvorovima 2 , 3 i 4 . Čvor 2 slaće kopiju čvorovima 3 i 4 . Čvor 4 slaće kopiju čvorovima 2 , 3 i 5 . Proces predaje se dalje nastavlja na istom principu. Eventualno veći broj kopija paketa će stići u čvor 6 . Svaki paket mora da ima jedinstveni identifikator (tj. izvorišni čvor i redosledni broj, ili broj virtuelnog kola i redosledni broj) tako da čvor 6 zna da eliminiše sve pristigle pakete, istog tipa, sa izuzetkom prve kopije.Sa ciljem da se spreči neprekidna retransmisija paketa, tj. da se broj paketa koji cirkuliše (onih paketa čija je predaja inicirana od strane jedinstvenog izvorišnog čvora) povećava bez ograničenja, svaki čvor treba da pamti identitet onih paketa koje je već retransmitovao. Za slučaj da pristignu duplikati paketa isti se izbacuju. Jednostavnija tehnika je da se u svakom paketu uvede polje tipa brojač-preskoka.

Proizvoljno rutiranje

Proizvoljno (slučajno) rutiranje karakteriše jednostavnost i robusnost tehnike plavljenja, ali uz znatno manji saobraćaj. Kod proizvoljnog rutiranja čvor odabira samo jedan izlazni put za retransmisiju dolazećeg paketa. Izlazni link se bira proizvoljno, isključujući link po kome je paket pristigao. Ako je za sve linkove verovatnoća da budu izabrani ista, tada čvor jednostavno odabira izlazni link po principu round

robin tehnike.Nešto prefinjenija tehnika predstavlja dodelu verovatnoće svakom izlaznom linku i odabiranje tog linka na osnovu te verovatnoće.

21

Ruter

Ruter za posredovanje u komunikacionoj mreži koji služi kao veza među računarima jednog LANa za prenos poruka. U mreži sa više LANova služi kao veza između LANova pri njihovoj komunikaciji.Glavna uloga je prenos informacija između mreža, mada ruteri mogu da obezbede i osnovni oblik zaštite mreže jer mogu da koriste firewall za zaštitu uređaja.Postojiviše vrsta rutera:

1. Jednostavni ruteri (koji, na primer, povezuju dva računara): Njihov zadatak je da prosleđuju pakete ili do jednog ili do drugog računara.

2. Veći ruteri (koji, na primer, povezuju lokalnu mrežu sa Internetom): Njihov zadatak je da omogućavaju zaštitu računara u mreži od spoljnih uticaja.

3. Veliki ruteri koji se bave velikim protokom podataka na Internetu, opslužujući milionepaketa svake sekunde.

DKT-400-dlink-wireless-ruter

http://it.vpskp.edu.rs/~rac21/wordpress/?p=39

http://it.vpskp.edu.rs/~rac21/wordpress/?p=35

http://it.vpskp.edu.rs/~rac21/wordpress/?p=33

Marija Vojinovic 4-5

 

Topologija prstena

TOPOLOGIJA PRSTENA

Mrežne topologije su načini, vrste i strukture povezivanja računarskih mrežnih elemenata u razne topološke mape. Ono što su u topologiji grane, u računarskoj topologiji su komunikacioni kanali, odnosno uglavnom se odnosi na veze, ožičenje, mada se može odnositi i na logičke veze. Topološki čvorovi su čvorovi računarske topologije, kao npr. čvorovi lokalne računarske mreže.

Topologija je u određenoj meri povezana sa vrstom kablova koji se koriste i predstavlja određeni model. Uglavnom, to su optički ili bakarni kablovi, a među bakarnima koaksijalni ili kablovi sa upredenim paricama. Takođe, topologija je povezana i sa mrežnom arhitekturom. U mnogim slučajevima mreže su hibrid različitih topologija.

 

TOPOLOGIJA PRSTENA

Topologija prstena (Token Ring) је IBM mreza razvijena 1970-tih godina,predstavljena 1980-tih godina.

Mreza sa topologijom prstena je vrsta LAN mreze koja je sematski poredjana u krug.Mreze sa topologijom prstena su usko vezane sa IEEE 802,5 specifikaciju,jer je nasstala iz topologije prstena,zbog identicnosti i sanemarljivih razlika termin topologija prstena obicno obuhvata i IEEE specifikaciju.

Koristi kruznu tiopologiju sa svima racunarima prikljucenim na MCAU(multistation acces unit) uredjaj.Racunari su prikljuceni direktno na MCAU „patch“, kablovi spajaju MCAU na drugi MCAU,dok „lobe“ kablovi spajaju MCAU sa racunarima.Za razliku od CSMA/CD mreza,kao sto je Eternet,mreze sa topologijom prstena su predodredjene,sto znaci da su u mogucnosti da izracunaju maksimalno vreme koje ce proci pre nego sto ce racunar biti u mogucnosti da vrsi mrezne aktivnosti.To cini mreze sa topologijom prstena savrsene za aplikacije za koje odlaganje mora biti predvidljivo.Brzina mreza sa topologijom prstena se kretala od pocetnih 4 Mbps,pa sve do danasnjih 1Gbps.Ispocetka mreze sa topologijom prstena su bile u prednosti nad Eternetom,nudile su vecu brzinu i bolju pouzdanost,no predstavljanjem sviceva Eternet mreza je na kraju ipak preovladala tako da mreze sa topologijom prstena danas nisu previse rasprostranjene.

Kod ove topologije racunarskih mreza racunari su povezani provodnicima jedan za drugim i cine fizicki krug, pa informacije putuju u jednom smeru. Racunari na mrezi reemituju pakete, odnosno primaju pakete, a zatim ih salju sledecem racunaru u mrezi.

Topologija prstena  se smatra aktivnom zato sto racunari u mrezi salju zeton (token) duz prstena. Token je posebna vrsta podataka. Ako neki racunar u mrezi hoće da posalje podatke, mora sacekati da na njega dodje red, odnosno da do njega dodje token, i da ih onda tek posalje.

Otkrivanje kvarova kod ovakve racunarske mreze je otezano jer otkaz jednog racunara prekida protok podataka u celoj mrezi. Takodje, dodavanje ili uklanjanje jednog računara prekida rad cele mreze. Topologija prsten je dosta skupa i moze se naci samo u velikim kompanijama.

Jedna varijacija prsten topologije se koristi za opticke mreze, kada se koriste dvostruke veze, dvostruki prsten. Ovo omogucava da se cak i u slučaju prekida moze pronaci alternativni put i ocuvati funkcionisanje mreze.

NetworkTopology-Ringaaaaaaaa

Надгледање бежичног мрежног саобраћаја

Detektujte širok spektar unutrašnjih i spoljašnjih sigurnosnih pretnji koristeci Continuous Stream Mining Engine tehnologiju.
Pratite mrezne anomalije koje prevazilaze vaše mrezne firewall-ove
Identifikujte kontekst-senzitivne anomalije i zero-day upade koristeci NetFlow Analyzer.

Inteligentno nadgledanje aplikacija

Prepoznajte i klasifikujte nestandardne aplikacije koje zagušuju vaš mrezni protok koristeci NetFlow Analyzer.
Ispitajte zadati interfejs rutera i odredite tip aplikacije i njen saobracaj.
NetFlow Analyzer koristi Cisco NBAR da bi obezbedio duboki uvid u saobracaj na nivou 7 i prepoznao aplikacije koje koriste dinamicke portove ili koje se kriju iza dobro poznatih portova.
Proverite QoS pravila koristeći Cisco CBQoS

Dajte veci prioritet poslovno-kriticnim aplikacijama i proverite ispravnost primenjenih QoS pravila korišcenjem Cisco CBQoS.
Proverite efektivnost primenjenih CBQoS pravila pomocu izveštaja o saobracaju pre i posle primene pravila, prekida na osnovu klasa i informacija o čekanju po klasama.
Obezbedite veliku vidljivost kroz child policy i „match-statement“ izveštaje .

Nadgledajte efektivno protoke glasa i podataka

Analizirajte nivoe IP servisa za mrežne aplikacije i servise korišÄ‡enjem NetFlow Analyzer IP SLA monitora.
Obezbedite visok nivo kvaliteta komunikacije za prenos podataka i glasa korišÄ‡enjem Cisco IP SLA tehnologije.
Vodite racuna o glavnim parametrima saobracaja pri prenosu glasa i podataka.

Planiranje kapaciteta i naplacivanje

Donosite prave odluke o proširenju protoka koristeci izveštaje o planiranju kapaciteta.
Merite rast vašeg protoka u nekom vremenskom periodu uz dugorocne izveštaje.
Odredjivanje preciznog trenda u duzim periodima vremena.
Pravljenje racuna po zahtevu radi potreba racunovodstva i podele troškova po odeljenjima.

Podrška razlicitih proizvodjaca i tehnologija protoka

Sakupljajte i analizirajte tokove na glavnim uredjajima kao Cisco, 3COM, Juniper, Foundry Networks, Hewlett-Packard, extreme i drugi vodeci proizvodjaci.
Izveštavanje o svim glavnim formatima toka kao NetFlow, sFlow , cflow, J-Flow , FNF, IPFIX, NetStream, Appflow itd.

Tri izdanja NetFlow analyzer-a odgovaraju malim, srednjim i velikim preduzecima.

NetFlow Analyzer(Professional Edition)

Odgovara malim-srednjim preduzecima koja nadgledaju od 10 do 600 interfejsa.
Automatski, periodicni izveštaji o alarmima
Kreiranje IP baziranih odeljenja
Dodavanje aplikacija na bazi portova, protokola i IP adresa

Bezicni komunikacioni sistemi koriste elektromagnetne talase za prenos signala. Da bi se projektovale kvalitetne bezicne mreze vazno je poznavati karakteristike elektromagnetnih talasa i pojave koje uticu na njihov kvalitet tokom prenosa. Svaki elektromagnetni talas prostire se odredjenom brzinom1, poseduju odgovarajucu talasnu duzinu i ucestanost na kojoj osciluje.

Postoji nekoliko jednostavnih pravila koja su se pokazala kao vrlo korisna kad se planira projektovanje jedne bezicne mreze:
• Sto je veca talasna duzina, talas se dalje prostire
• Sto je veca talasna duzina, talas bolje zaobilazi i prolazi kroz objekte
• Sto je manja talasna duzina talas, moze da prenese vise podataka.

Ako poredimo dva talasa iste snage, talasi sa vecom talasnom duzinom imaju veci domet nego talasi sa manjom talasnom duzinom. Ovo se moze vidti na primeru FM radija

emitovan na frekvenciji od 88 MHz ima mnogo veci domet nego signal emitovan na 108 MHz uzimajuci u obzir da je snaga emitovanja oba signala ista.

http://www.ricum.edu.rs/pdf/VISER_Teacher_Training/Publication/BKS-Prirucnik.pdf

89418961296

Andrijana Nedic IV6

Мобилни телефони и интернет

Мобилне телефоне користи више од 5 милијарди људи. Стални напредак технологије преноса података, донео нам је више генерација мобилних.

Основне четири генерације су:

1G – чији је развој почео 1972. у Западној Немачкој, заменили су их савременији системи, а 1G мобилне мреже више нису у употреби.

Преносила је сигнале аналогним путем, без кодовања, а служила је само за пренос гласа.

Комерцијална употреба овог система је била почетком 80-их година 20. века и постојао је већи број стандарда у свету, а набројаћемо само неке:

· 1979. Јапан – први ћелијски систем у свету

· 1981. Скандинавија – први европски стандард

· 1983. Чикаго – амерички стандард

· 1985. В. Британија – други европски стандард

· 1985. Западна Немачка – трећи европски стандард

· 1985. Европа – четврти европски стандард

2G (GSM, GPRS, EDGE) - познатији као Global System Mobile Communications

GSM – овај систем је најстарији од побројаних и представља стандард који омогућава пренос гласа и података , услуга као што су SMS поруке и роминг. Сматра се мрежом друге генерације јер је развијен као замена за прву генерацију аналогних (1G) мрежа. Касније су из ње проистекле још 2 унапређене верзије(GPRS и EDGE) мрежа/услуга.

3G -  UMTS (Universal Mobile Telecomunications Systems

Израда 3G стандарда почиње 1998. године, а 2000. године је усвојен UMTS стандард, који је пуштен у употребу 2003. године. Брзи приступ интернету је највећа предност UMTS-а, као и широкопојасни пренос података употребом FTP. Појављују се IP адресе везане за мобилне телефоне, а производјачи почињу све већу производњу „паметних“ телефона. 3G  стандард је омогућио брзину преноса до 2Mbps, а 3.5G назван је UMTSa брзине до 10Mbps. Унапређен је и однос брзине преноса података у односу на мобилност корисника тако да имамо високу мобилност (брзина корисника преко 120km/h, минималан проток од 144kbs), потпуну мобилност (брзина мања од 120km/h, минималан проток од 384kbs) и ограничену мобилност (брзина мања од 10km/h, минималан проток од 2Mbs).

4G – који је још увек у развоју и чији се стандард усклађује са потребама.

653first-mobile

Др Мартин Купер је амерички научник који је патентирао први радио телефонски уређај 1973.  у развојном центру Мотороле, претечу данашњих мобилних телефона.  Разговор је обављен са првог телефона „цигле“ који је тежио 850 грама, а тек десет година касније Моторола је избацила први комерцијални мобилни телефон Dynatec , који је тежио 400 грама и коштао 3.500 долара.

ИСТОРИЈА МОБИЛНИХ ТЕЛЕФОНА

Picture1

Picture2

Picture3

 Телекомуникације у свету и у Србији

1995. године је у Србији основана компанија MOBTEL, као скраћеница од речи МОБилне ТЕЛекомуникације. У употреби је био NMT стандард и позивни број 061. Покривеност мреже је било свега 12% територије, а претплатника је било 9.500. Од 1996. године МОБТЕЛ прелази на GSM900 стандард, позивни број је 063, а број претплатника расте на 17.000. Телеком Србија је пустио у рад GSM900 стандард 1998. године.

- Историјат Интернета:

Почеци интернета се вежу за стварање АРПАНЕТ-а, 1969. године

Интернет је светски систем умрежених рачунарских мрежа који је трансформисао начин на који функционишу комуникациони системи. Данас, интернет повезује милијарде рачунара широм света на један нехијерархијски начин. Интернет је производ споја медија, рачунара и телекомуникација. Међутим, интернет није само производ технолошког напретка, него такође друштвених и политичких процеса, укључујући научну заједницу, политику и војску. Од својих корена као једно неиндустријско и непословно окружење везано за научну заједницу, интернет се врло брзо проширио на свет трговине и пословања. Ипак, било је потребно скоро 30 година да се интернет наметне као технолошка иновација која константно трансформише друштво и економију.

IP Address Location

internet-map

Број рачунара на интернету се тренутно процењује на око 2.000.000.000.

Појам интернет значи мрежа унутар мреже, или интернаконекција између више рачунара. Структурно постоје мале мреже које се међусобно везују, и тиме чине ову структуру. Интернет се све више назива глобалном мрежом информација (велика интернационална-глобална база података). Количина информација коју ти сервери поседују је огромна, и тешко је проценити и приказати реално колика је она заиста.Комуникациону инфраструктуру Интерета чине његова хардверска компонента и систем софтверских слојева који контролишу различите аспекте те архитектуре. И док се хардвер често може користити да подржи друге софтверске системе, дизајн и строги процес стандардизације софтверске архитектуре одликују Интернет и пружају темељ за његову скалабилност и успех. Одговорност за дизајн интернетских софтверских система је пренета Групи за интернет инжењеринг (ИЕТФ). ИЕТФ води радне групе да постављање стандарда о различитим аспектима Интеренет архитектуре, отворене за сваког појединца. Резултати дискусија и коначни стандарди се објављују у низу радова, који се сваки зове Захтев за коментар и доступни су бесплатно на веб-сајту ИЕТФ. Главни методи умрежавања који омогућавају Интернет се садрже у специјалним захтевима за коментаре, који чине интернет стандарде. Други мање ригорозни документи су чисто информативни, експериментални или историјски или документују најбоље тренутне праксе у имплементацији интернет технологија.

Internet Service Provider companies in Kashmir

Линкови :

http://www.raf.edu.rs/Istorija/blog.htm
http://tehnografija.net/mobilni-svijet/infografika-razvoj-mobilnih-telefona-u-zadnja-tri-desetljeca/
http://sr.wikipedia.org/sr/%D0%98%D0%BD%D1%82%D0%B5%D1%80%D0%BD%D0%B5%D1%82

http://www.mobilnishop.com/blog/zanimljivosti/mrezni-standardi-2g3g4glte/

Маја Шапић IV – 6

Мрежни адаптер

Мрежни адаптер (Network card, NIC, network adapter)

Омогућава везу између рачунара и каблова.Када се мрежна картица инсталира на рачунар,у прикључак на мрежној картици се ставља кабл и тако се остварује физичка веза између рачунара и кабла.За различите потребе рачунара користе се различите врсте мрежних картица.Обична мржна картица користи се за стоне рачунаре и има један мрежни прикључак. Серверске мрержне картице имају углавном више прикључака али  не морају увек,имај боље преформансе(повећана поузданост,већи проток…).Модерније матичне плоче обично имају интегрисан мрежни чип и прикључак,али постоје и мрежне картице које се убацују у PCI лезиште.Данас се ређе виђају одвојене мрежне картице и обично се узима додатна картица због могућности прикључивања више уређаја( ADSL модем,Ethemet..).Ионако неке матичне плоче долазе са два чипа тј прикључка.Данас постоје мрежне картице у 10,100 и 1000 Mbit/s ( гигабит) изведбама,то означава пропусност података коју може да обради једна мрежна картица.На мрежној картици се налази конектор за прикључивање кабла и мора се бодити рачуна да картица подржава тип кабла који се тренутно користи .

mrezni_adapter1

Мрежна картица обавља 4 основна задатка :

1.Припрема податке из рачунара за слање кроз мрежу(подаци се кроз рачунар крећу проводницима који су постављени паралелно,они се зову сабирница и кроз њих подаци путују паралелно у групама
2. Шаље податке другом рачунару
3. Контролише проток података између рачунара и мрежног кабла
4.Прима податке и каблова и преводи их у облик који процесор може да користи, тачније преуређује серијески уређене податке тако да могу да се паралелно пренесу сабирницом до процесора

Свака мрежна картица има јединствену адресу у мрежи.Подаци се често кроз сабирницу или кабл крећу великом брзином.То картица не може да прихвати па се подаци повремено смештају у бафер, односно прихватну помоћну меморију.А када буде могуће ти подаци се даље преносе каблом,или у меморију рачунара.
mrezni_adapter3

Normal
0

false
false
false

EN-US
X-NONE
X-NONE

MicrosoftInternetExplorer4

/* Style Definitions */
table.MsoNormalTable
{mso-style-name:“Table Normal“;
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-noshow:yes;
mso-style-priority:99;
mso-style-qformat:yes;
mso-style-parent:“";
mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
mso-para-margin-top:0cm;
mso-para-margin-right:0cm;
mso-para-margin-bottom:10.0pt;
mso-para-margin-left:0cm;
line-height:115%;
mso-pagination:widow-orphan;
font-size:11.0pt;
font-family:“Calibri“,“sans-serif“;
mso-ascii-font-family:Calibri;
mso-ascii-theme-font:minor-latin;
mso-fareast-font-family:“Times New Roman“;
mso-fareast-theme-font:minor-fareast;
mso-hansi-font-family:Calibri;
mso-hansi-theme-font:minor-latin;
mso-bidi-font-family:“Times New Roman“;
mso-bidi-theme-font:minor-bidi;}

Извори:

http://sr.wikipedia.org/sr/%D0%9C%D1%80%D0%B5%D0%B6%D0%BD%D0%B8_%D0%B0%D0%B4%D0%B0%D0%BF%D1%82%D0%B5%D1%80

http://www.google.rs/url?sa=t&rct=j&q=&esrc=s&source=web&cd=13&ved=0CDQQFjACOAo&url=http%3A%2F%2Fpnatalija.files.wordpress.com%2F2009%2F09%2F05mrezniadapteriispravljeni.docx&ei=Fj4QU5eyIIa7yAOh94DQCA&usg=AFQjCNEgSFZABOCQN-VFHW4iZqLA8wj73Q&bvm=bv.61965928,d.Yms&cad=rja