Архиве категорија: IV5

Веза

ТОКЕН РИНГ

 Topologija prstenaје ИБM-ова мрежа која је развијана 1970-тих те представљена раних 1980-тих година.Мреже са топологијом прстена је врста ЛАН мрежа која је шематски поређана у круг.

Kit

 

 

Мреже са топологијом прстена су уско везане за ИЕЕЕ 802.5 спецификациј технологије, због идентичности и занемарљивих разлика термин топологија прстена обично обухвата и ИЕЕЕ спецификацију. Користи кружну топологију са свим рачунарима прикљученим на МСАУ уређај. Рачунари су прикључени директно на МСАУ, „patch“ каблови спајају МСАУ на други МСАУ, док „lobe“ каблови спајају МСАУ са рачунарима. За разлику од ЦСМА/ЦД мрежа, као што је Етернет, мреже са топологијом прстена су предоређене, што значи да су у могућности да израчунају максимално време које ће проћи пре него ће рачунар бити у могућности вршити мрежне активности.

То чини мреже са топологијом прстена савршене за апликације за које одлагање мора бити предвидљиво. Брзина мрежа са топологијом прстена се кретала од почетних 4 Мбпс, па све до данашњих 1 Гбпс. Испочетка мреже са топологијом прстена су биле у предности над Етернетом, нудиле су већу брзину и бољу поузадност, но представљањем свичева Етернет мрежа је на крају ипак преовладала тако да мреже са топологијом прстена данас нису превише распрострањене.

 

 

 

Токен (Frame)

Када ниједан члан не емитује податка ,посебан токен заокружује петљу . Овај специјални токен се понавља од станице до станице до доласка на станицу која треба да преноси података . Када станица треба да преносе податке , она претвара токен у пренос података . Када пријемна станица добија свој оквир података , она претвара токен назад у знак . Ако дође до грешке у преносу и ниједан токен нијеприсутан ,посебна станица назива активни монитор детектује проблем и уклања и ресетује токена по потреби . На 4 Мбит / с токен ринг , само један токен може да циркулише , на 16 Мбит / с токен ринг , можда постоји више токена .

Токен приоритет

Токен ринг наводи опционални средње приступну шему која омогућава станицу са високим приоритетом даимају првенство за пренос и да захтевају приоритетан приступ токена .

Постоје 8 нивои приоритета , до 0 до 7 . Када станица која жели да предаје добија токен или податак са приоритетом мањим или једнаким замољеној приоритета станице , она поставља приоритетне делове свог жељеног приоритет . Станица не преноси одмах ,симбол циркулише око медијума док се не врати у станицу . Након слања и примања својх података ,станица умањује токена приоритет назад на оригиналну приоритет .

Uros Djuric IV5

Надгледање бежичног мрежног саобраћаја

Analiza mrežnog prometa jest postupak kojim se mrežni paketi (eng. network packet) presreću te podvrgavaju analizi. Presretanje paketa podrazumijeva čitanje paketa od strane aplikacije kojoj paket nije originalno namijenjen.

mrzeaa saraa

Заштита рачунарских мрежа и њихово надгледање је од изузетног значаја за нормалан рад у  IT инфраструктуре. У могућности смо да имплементирамо заштиту на више нивоа, као и на серверима и радним станицама. Поред активне заштите имамо и решење за активно праћење собраћаја на мрежи помоћу  NetFlow протокола. Након имплементираног решења спроводимо акцију симулације напада из спољне и унутрашње средине, ради провере постављене заштите.

Снимање бежичног мрежног саобраћаја
Тестирање Механизама заштите код бежичних рачунарских мрежа вршићемо уз помоћ Linux Дистрибуције оперативног система– BackTrack. BackTrack je базиран на Ubunt, Односно Debian Дистрибуцији Linux-a. Намењен Је раду у области ИТ сигурности, Првенствено за тестирање могућности пенетрације у рачунарске мрежи системе, Дигиталну форензику и истрагу. Може Користити KDE (K Desktop Environment) Или GNOME Интерфејс и поседује мноштво сигурносних алата и алата за рачунарску форензику, А саму колекцију алата је могуће једноставно ажурирати и проширивати преузимањем из респозиторијума који су доступни на Интернету. BackTrack Је настао спајањем Auditor Security Linux-a Са WHAX(Некадашњи Wхоppix). Актуелну Верзију оперативног система потражити на официјалном сајту 21, У тренутку писања овог приручника актуелна верзија је била BackTrack 5  R3 И она ће се корстити у примерима.BackTrack Се може инсталирати и користити као примарни оперативни систем, А може се покретати са LiveDVD-a Или USB Меморијског штапића.

Програмска Решења за анализу мрежног промета називају, се анализатори пакета или чешће snifferi. Такви алати су у могућности приказати пакет без информатике омотаца ( енг. header) , тј . способни су декодирати информације специфичне за евиденцију даног пакета те их приказати у читљивом облику . Snifferi могу промет снимати на два нацина – пасивним ослушкивањем вишеодредишних порука ( нпр. бежични мрежни промет ) или пресретањем промета .

Поједини алати посједују сам додатне могућности као што су: Аутоматска детекција погрешке у преносу ,откривање узрока Такве греске ,приказ дани у графичком,облику(Временски графови пропусности , количине промета и сл . ) ,
генерирање испитних пакета – исправних или неисправних ( у сврху провјере исправности пријеноса или способности опоравка од погрешке ) .Алати могу бити ​​или програмска склоповска Решења .Склоповска решења су обицно уске намене , уграђују се у телекомуникацијску опрему те су способна врло брзо анализирати промет протокола над којим су изграђени . Такође , ослобађају корисника од потребе да сам генерира неисправан мрежни промет у сврху испитивања ( будући да сам аутоматски континуирано записују исти ) .
Програмска Решења , с друге стране , обично су сире те намене су способна анализирати много више протокола . Користе се у инстанцама када се зели открити одређене аномалије узрок .
Неки од примера кориштења sniffera јесу :детекција мрежних погрешки ,детекција упада покушаја на сустав ,састав изолација са мрежним кваром , надзор на дани у прено су мрежом ,
прикупљање статистике мрежног промета и сл .Најчешћа јепримена таквих алата ипак откривање грешки и проблема у комуникацији , је управо  у ту сврху прилагођен алат који ће бити ​​детаљније описан у наставку .

Wireshark
Wireshark јест бесплатни алат (издан под GLP лиценцом) отвореног кода за анализу мрежног промета. Тренутна верзија алата јесте 1.6.1 издана 18.6.2011. Алат је доступан за операцијске саставе Windows (KSP, Vista, 7) те Linux / BSD. Од Linux дистрибуција, алат је доступан за две верзије (Debian и RedHat) у облику пакета (link: package manager), док се за остале може добавити у отвореном коду те превести у извршне датотеке (link: binaries).

Снимање мрежног саобраћаја
Први корак у хватању саобраћаја јест избор мрежног интерфејса чији промет ће се снимати. Алат аутоматски препознаје и нуди доступна мрежна интерфејса. Након одабира мрежног интерфејса, (једног или више) започиње снимање. Пре снимања, можете да изаберете различите опције снимања (приказан на слици).Алат почиње након постављања рекордан промет (по претходно одабраним поставкама). Пошто је тешко извући корисне информације из малог обима саобраћаја, препоручљиво је да покренете алатку и оставити га покренут у позадини док не прикупе довољно информација за анализу (у зависности од примене, може бити од неколико МБ до неколико ГБ података).

snimnaje saraa

Приказ снимљених пакета ( и детаља о пакетима ) не може дати увид у крупну слику мрежног саобраћаја . Такав приказ може послужити тек уколико корисник сумња у одређени проблем , па исти жели детаљно проверити . Међутим , уколико корисник нема идеју о проблему , мора почети од сумарног прегледа , што је управо једна од најкориснијих могућности алата – сумирање мрежног саобраћаја . Алат је у могућности дати сумарни преглед према великом броју параметара . Неки од популарнијих су : филтрирање саобраћаја по одредишној тачки , сумарна количина саобраћаја са одређеном комуникационом тачком , графички приказ количине и расподеле саобраћаја по протоколу ,хијерархијски приказ протокола ( по слојевима) те њихове кориштености ,просечно време одзива одређеног сервиса (LDAP, RADIUS… ) .Алат такође може приказати статистичке податке специфичне за поједини протокол . Тако , на пример , за HTTP протокол алат може израчунати оптерећење по појединој IP адреси , док за TCP протокол може приказати граф времена обиласка ( линк : енг . Round trip time graph ) .

 

NMP (Network maper) је бесплатан (open source) софтверски пакет за анализу и прикупљање информација о рачунарским системима.Основна сврха преглед TCP и UDP портова и идентификација оперативног система, мада програм такође обухвата и многе друге корисне функције (идентификација активних рачунара на мрежи, ковања изворни адресе пакета, итд). Nmap Програм објављен под GPL (General [...]

 

AIRCRACK је напредни програмски пакет за праћење и анализу мрежног саобраћаја на бежичним 802.11 мрежама и за откривање WEP / WPA кључева. Начин рада програма базира се на Fluhrer-Mantin-Shamir (FMS) и неким додатним техникама развијеним од стране познатог хакера под надимком КоРеком, који је познат по свом великом доприносу на пољу безбедности бежичних мрежа.

 

Metaspolit је невероватно брзо проширила и на пољу сајбер безбедности, када је дошао 2004тх године. То је развој платформа за креирање безбедносне алатке и тако. екплоит модул или модуле за рањивости. Подржано о оперативним системима, Unix / Linux и Microsoft Windows. Намењен је за безбедносне стручњаке да спроводе тестове пенетрације, систем администраторима да потврди патцх инсталиран.

 

NESSUS је један он најпопуларнијих и најкориснијих програма за скенирање рањивости, посебно на UNIX системима. У почетку је био Nessus бесплатан и опен соурце, али у 2005 је промењен, тако да је сада затворена-извор Нессус, а цена је $ 1.200 годишње – што је још увек јефтинији од већине конкурената. Ту је бесплатан.

 

Извори:

http://www.cirt.me/biblioteka/sigurnosni-alati/

http://www.ricum.edu.rs/pdf/VISER_Teacher_Training/Publication/BKS-Prirucnik.pdf

Сара Крајиновић

Лични фолдери, профили корисника и групне полисе

У оквиру корисничког налога, свако лице које му приступа формира ЛИЧНИ ФОЛДЕР(енгл.Home Folders) . Он се налази на самом серверу у оформљеном фолдеру унутар ког се налазе и сви остали. У својствима корисничког налога подешава се сама локација истог. Као место складиштења информација ком корисник може да приступи, организује и располаже истим на једном месту. Оно што је битно јесте да корисник може да дође до њега без обзира на радну станицу коју користи у том тренутку. То олакшава рад при промени саме радне странице и омогућава корисницима прављење резервних копија што смањује могућност да се подаци изгубе.

slika1

 

На слици можемо да видимо једну локалну групу users. Она подразумева могућност да сви корисници креирају нови фолдер унутар ње, уређују их и читају друге. Они немају могућност измењивања и брисања туђих! (Због тога и носи назив лични.) Ове особине се преносе и на подфолдере, што се остварује напредним подешавањима.

Постојање могућности формирања личног профила првенствено омогућава разликовање појединачних корисника рачунара. Windows, на пример је вишекориснички систем, у ком одвојеност података не би постојала без КОРИСНИЧКИХ ПРОФИЛА.(енгл. User Profiles). Он је карактеристичан за све системе и не само да одваја и разликује документа већ цела корисничка окружења.

Под корисничка окружења се подразумевају сва подешавања која један корисник обави у току једне сесије (подешавања изгледа радне површине, ставке у менију, мапирани мрежни дискови, листа скорије отвараних докумената, сва подешавања у контролном панелу…).  Захваљујући и великој већини вишекорисничких апликација које користимо, он чува и њихова подешавања (нпр. посредник у веб претраживачу, адреса клијента  електронске поште, подешавања унутар канцеларијских алата и сл.).

slikaaaaa

Већ поменуто корисничким окружењем и конфигурацијом рачунара управља механизам ГРУПНЕ ПОЛИСЕ (енгл. Group Policy). Полисе су начела рада које као таква одређују изглед, понашање, подешавања, забране измена одредби како самих рачунара тако и корисничког радног окружења.  Постоје локални полиси који олакшавају промену подешавања оперативних система. Они се примењују на све кориснике без разлике и изузетка. Главне промене врши администратор као главни одговорни и он све промене може да врши преко локалне пријаве. Када је једна радна станица део домена полиса, њоме може да се управља из централног места-из Активног директоријума. Тако креирана полиса може да се веже преко линка за неку организациону јединицу, у којој важе одређена правила. Тиме олакшавамо промене које важе за већа подручја (нпр.фирме, град Београд, неки регион…).

slika4(на слици је пример полиса)

http://www.ricum.edu.rs/pdf/VISER_Teacher_Training/Publication/RMreze-Prirucnik.pdf

Ана Пантелић IV5

 

 

Администрација групних налога

Данас се поред корисничких налога јако често користе и групни налози. Групе представљају скуп корисничких налога и олакшавају администрацију у ситуацијама када се право на употребу неког ресурса тј. дељеног фолдера, сервиса и слично, треба доделити већем броју корисника. Ако су корисници организовани у групе, овакве задатке је много лакше решити. Тада се неко право додаје само једном, и то групи корисника. Тако додељено право могу да користе сви чланови групе. Основна идеја употребе група даље је разрађена у оквиру администрације активног директоријума. Активни директоријум познаје неколико врста група које се користе за различите намене. Међу најважнијим типовима група су доменске локалне и глобалне групе. У активном директоријуму постоје два типа група: дистрибуционе групе и сигурносне групе.

Глобалне групе 

Овај тип има тај назив („глобалне“) јер има такво важење. Могу им се доделити права („видљиве су“) и у другим доменима читавог Активног директоријума („глобално су видљиве“). С друге стране овај тип група има ограничење по питању чланства. У глобалне групе креиране у једном домену могуће је учланити само кориснике који се налазе у истом домену.

Доменске локалне групе 

Доменске локалне групе имају тај назив јер им је област важења локални домен у коме су креиране. Није могуће доделити им право над ресурсом у другом домену, али могу имати чланове из другог домена. Доменске локалне групе користе се за додељивање права над неким ресурсом. У доменске локалне групе никада се не учлањују појединачни корисници.

S_GroupShare

Учлањивање глобалних група у локалне:
Комбиновање локалних и глобалних група постиже се учлањивањем глобалних група у
локалне.

На пример, уколико сви корисници који раде као дизајнери треба да имају права да штампају на дељеном мрежном штампачу, то се не ради тако што се корисницима dmatic12 и nikola23, сваком појединачно доделе права. Уместо тога, поступак би био следећи:

1. Сви корисници који раде као дизајнери треба да буду учлањени у глобалну групу „Ди-
зајнери“ („глобалне групе се користе да организују кориснике у домену према функци-
ји на послу“).
2. За потребе контроле приступа креира се локална група „Штампач“ и овој групи се до-
деле права над дељеним мрежним штампачем („локалне групе се користе за доде-
љивање права“).
3. Како би дизајнери могли да штампају, потребно је глобалну групу „Дизајнери“ учланити у локалну групу „Штампач“.

UWS_14-2

У активном директоријуму постоје два типа група: дистрибуционе групе и сигурносне групе.

Дистрибуционе групе уско су повезане са системима за размену електронске поште и сврха њиховог постојања је управо дистрибуција мејлова члановима групе.

Сигурносне групе чешће су коришћен тип у свакодневној администрацији јер се помоћу њих организују корисници са циљем додељивања права корисницима. Сигурносне групе даље се деле у зависности од области важења и могућих чланова. Дефинисана су три различита типа сигурносних група: доменске локалне групе, глобалне групе и универзалне групе.

Извори: http://www.ricum.edu.rs/pdf/VISER_Teacher_Training/Publication/RMreze-Prirucnik.pdf

Извори за слике: https://www.google.rs/search?hl=sr&site=imghp&tbm=isch&source=hp&biw=1366&bih=622&q=globalne+grupe&oq=globalne+grupe&gs_l=img.3…16222.19668.0.20360.14.10.0.4.1.0.197.1067.3j7.10.0….0…1ac.1.36.img..6.8.729.edmVZra4Vro#hl=sr&q=group+accounts&tbm=isch&imgdii=_

 

Филип Љуштина 4-5

Testiranje upada u lokalne bežične mreže

 

4ys8bqu

Pri konektovanju na bežični internet, vrlo je važno proveriti sigurnost te mreže zbog mogućih upada i krađe. Osim što neko može koristiti vašu privatnu bežičnu mrežu besplano, što je samo po sebi vid krađe, on takođe može i „upasti“ u vaš računar i pristupiti svim vašim podacima. Da bi izbegli takve vrste napada i krađe, veoma je važno zaštiti računar i Wi-fi mrežu instaliranjem Firewall-ova i Antivirus softvera. Oni su uglavnom dovoljni i dobro će čuvati računare od bilo kakvih pretnji. Međutim, i njih je moguće pobediti. Postoje određene metode testiranja upada na bežične mreže.

  • Jedna vrlo zanimljiva, korisna i pomalo zastrašujuća kontrapcija je MoocherHunter – softver za praćenje mreže. Ovaj softver se pokreće preko CD-a i fizički locira hakera koji pokušava da iskoristi Vašu mrežu ili dođe do Vaših privatnih datoteka tako što prati signal onoga koji vrši upad/napad.
  • Šaljiv način da se rešite dosadnih kradljivaca Wi-fi signala, koji nemaju mnogo iskustva u hakerisanju, jeste da im „obrnete internet naopačke“. To se obavlja preko Linux proksija tako što Vi ulazite direktno u njihov internet strim i obrćete im sliku – jedan način da ih potpuno zbunite.

upside-down

  • Takođe možete proveriti da li je neko upao u vašu bežičnu mrežu tako što ćete to proveriti na samom ruteru. Kada ugasite sve bežične uređaje, ukoliko lampica za Wi-Fi i dalje treperi, to znači da neko koristi vaš signal.

Postoje mnogi drugi načini provere upada na Vašu bežičnu mrežu, ali je najbolje osigurati se sa jakim zaštitnim softverima, a u slučaju „napada“ pozvati stručno lice.

 

Izvori:

http://wireless.uzice.net/sigurnost.php

http://www.makeuseof.com/tag/check-stealing-wifi/

 

Marković Anja IV5

Mobilni telefoni i internet

mobile-2

Unazad nekoliko godina trzistem telefona su zavladali „pametni“ telefoni (smarthphone) cije su karakteristike omogucavanje korisniku svaku potrebnu informaciju od vremenske prognoze do zbivanja u svetu i dogadjaja na drustvenim mrezama. Takođe ih karakterišu uglavnom jake hardverske komponente koje pocinju da poprimaju sličnosti sa PC računarima. Već sada na tržištu postoje telefoni koji bi mogli da se uporede sa radom racunara (Quad-core procesori, 2-3 gb RAM memorije, i jake graficke karte).

Najpopularniji softveri za „pametne“ telefone na trzistu su:

11)    iOS (iPhone)

22)    Android (Samsung, HTC, LG, Sony…)

33)    Windows 8 (Nokia, Lenovo)

Interfejs je veoma lagan za upotrebu sto je jos jedna dobra strana ovih telefona. Naime, on omogucava korisniku da personalizuje izgled pozadine, raspored ikona, kreiranje foldera i sl. prema zelji korisnika (mislim da samo Apple-ovi proizvodi ne omogucavaju potpunu personalizaciju). Ikone fabricki instaliranih aplikacija su jasno obelezene odgovarajucom slikom i tekstom, a sto se tice jezika tu ste bezbedni jer svaki telefon sadrzi veliki broj jezika, a ako se telefon uzima preko provajdera, imace maticni jezik zemlje provajdera.

Losa strana vecine ovih telefona je baterija. Naime, usled velikog ekrana na dodir (od 3.14-6 inch) i gomile pokrenutih aplikacija u pozadini, pa cak i ukljucene i aktivne internet konekcije, vek trajanja baterije je redukovan. Za sada, na trzistu baterija sa najvecim kapacitetom iznosi 3200  mAh koju koristi Samsung Note 3.

Note3-0890

Internet ima kljucnu ulogu kod smartphona. Naime, oko 70% aplikacija i funkcija telefona zahteva aktivnu internet konekciju. Kako su to smartphone-ovi oni sami azuriraju naloge tipa email, Facebook, Skype i slicne te je stoga protok podataka drasticno povecan. Dakle, ovi telefoni zahtevaju pozamasan broj raspolozivih megabajta ili wifi konekciju. Sam internet (rezim podataka, ne wifi konekcija) je zadivljujuce brz, posebno kod novijih modela. U Srbiji se koristi 3G internet ali se radi na poboljsanju na 4G koji ce omoguciti daleko veci protok (ako je prenos podataka u 3G bio oko 2 mb/s, u 4G ce moci da se krece od 400 mb/s pa navise, mada, koliko sam ja upucen ovaj tip interneta je za sada u Juznoj Koreji).

Pretrazivanje interneta na pametnim telefonima se razlikuje od modela do proizvođača. Svaki telefon sadrzi integrisani internet pretrazivac koji ima svoj interfejs, ali na srecu, mogu se „skidati“ ostali pretrazivaci poput Goolge Chrom-a, Opera, Mozilla… Pretrazivanje web-a je toliko priblizeno desktop pretrazivanju da su razlike male, tacnije neke stvari su optimizovane sa telefon.

mobile-web-smartphone

Pametni telefoni takođe poseduju i GPS (Globalni Pozicioni Sistem) koji dozvoljava lociranje korisnika sa neverovatnom preciznoscu do 2m greske. Za rad GPS je takodje potrebna aktivna internet konekcija usled ocitavanja mape ( uglavnom su to Google Maps ili Google Earth). Sa omogucenom internet konekcijom na vasem smartphon-u vase granice su eksponencijalno porasle ( do te mere da sem nekih osnovni aplikacija tipa vremenske prognoze ili facebooka, vi mozete da upravljate svojim PC racunarom ma koliko bili udaljeni, pratiti kretanje MSS ( Međunarodna Svemirska Stanica), skladistiti sve medije na internet, citati novine, knjige…).

Kako ovi telefonu poseduju, u velikom broju, veoma kvalitetne kamere, napravljene slike u kombinaciji sa aktivnim prenosom podataka mogu dati tacne koordinate vase lokacije. Takodje, zanimljivim softverima za retusiranje fotografija ( Instagram, Pixlr…) koje mogu biti preuzete sa prodavnica specifinih za određenu sofversku platformu,  fotografije mogu izgledati kao da su nacinjene u foto studiju.

index

Uzimanje jednog ovakvog telefona je izuzetan potez jer vi prakticno nosite vas PC, bankovne racune, kancelariju u džepu. Uvek znate vasu lokaciju a zanimljive trenutke mozete zabeleziti izvanrednim kamerama. Igrice su mislim svima drage, lake i zanimljive za razonodu.

 Izvori:

GSM Arena

Youtube

  

Ethernet

Eternet je protokol lokalnih računarskih mreža. Koristi topologiju stabla ili zvezde, a kao medijum najčešće bakarne i optičke kablove. Ima funkcije deljenja zajedničkih resursa, kontrole pristupa internetu i distribucije podataka na veće udaljenosti. Ima brzinu prenosa podataka oko 10Mb po sekundi. Zaslužan za imenovanje protokola je Robert Metkalf, koji mu je dao naziv po „svetlosnom etru“, pasivnoj supstanci za koju se mislilo da prenosi svetlost kroz svemir.

Eternet je razvijen u XEROX-u još 1973. godine (po uzoru na raniju specifikaciju Alohanet), a patentiran je 1975. Na početku se  za dominaciju na tržištu takmičio sa Token Ringom i Token busom, ali kako je bio najbolje prilagodjen i prilično jeftin, do kraja osamdesetih Eternet je postao najpopularniji od tri protokola.

Ethernet-compsite-sketch

                Prvi standard eterneta je objavljen 1980. godine od strane DIX proizvođača (engl. DEC, Intel, Xerox) za brzine prenosa 10 Mb/s. Po inicijalima ovih kompanija nazvan je DIX eternet standard. Ovaj standard definisao je eternet kao tehnologiju lokalnih računarskih mreža sa specifikacijama za rad na sistemu zasnovanom na debelom koaksijalnom kablu. Kao i kod svih standarda, DIX standard je ubrzo unapredjen u DIX V2.0 standard. Ovo je bila tehnologija dostupna svima.

                Eternet kao IEEE standard predstavlja protokol koji radi na prva dva sloja OSI modela, i to na fizičom sloju i MAC podsloju sloja veze. MAC podsloj kontrole pristupa medijumu kontroliše kako se postavljaju frejmovi podataka na različite medijume (“premošćavanje”), a fizički sloj se odnosi na hardver  i  prevodi bitove frejma u odgovarajući kodiran električni, optički ili radio signal. Maksimalna količina okvira iznosi 1536B, a minimalna 64B. Maksimalna dužina kabla je 500m, a vreme emitovanja bita je 100ns. U najgorem slučaju, vreme emitovanja okvira treba da bude dvostruko veće od maksimalnog ukupnog vremena propagcacije signala.

                U početku, eternet je bio izveden u topologiji magistrale. Svaki mrežni uređaj je bio povezan na zajednički medijum i svaki signal je slat svim uređajima u isto vreme.U malim mrežama, to je bio prihvatljivo rešenje, medjutim glavni problem je bilo kako uređaj da prepozna da je primljeni signal namenjen za njega a ne za neki drugi uređaj na istoj mreži. U tu svrhu je stvoren jedinstveni identifikator nazvan „fizička“ ili MAC adresa. Bez obzira na tip eterneta koji se koristi, ovaj dogovor o predstavljanju adrese uređaja je prihvaćen na nižim slojevima OSI modela.

                Eternet na 10Mbps postoji u 4 osnovna oblika: široki eternet, tanki, eternet na upredenim paricama i eternet na optičkom vlaknu. Široki eternet koristi široki koaksijalni kabl i pouzdaniji je od onog koji koristi tanki, ali je složenije structure. Može da premosti veća rastojanja. Tanki eternet koristi tanki koaksijalni kabl, koji je lakši za pripremu i ugradjivanje. Kod eterneta na upredenim paricama, promenjena je topologija magistrale u topologiju zvezde, a habovi su služili za grupisanje čvorova kako bi se omogućilo da se mreža vidi kao celina. Prednost eterneta na optičkom vlaknu je veliki domet.

ethernetEternet na optičkom kablu

Siroki_eternetŠiroki eternet

        Eternet se sastoji od uredjaja (to može biti računar, štampač isl) i kablova koji ih povezuju. Mrežni uredjaji dele se na terminalnu opremu za podatke (uredjaji za izvor ili odredišta podataka) i opreme za komuniciranje podacima (uredjaji koji primaju i prosledjuju sadržaje kroz mrežu).

Mrežne kartice (engl. Network Interface Card, NIC) konvertuju, pakuju i prenose podatke iz računara, a potom primaju, raspakuju i dekonvertuju primljeno sa mreže. Mrežne kartice imaju specifičnu arhitekturu. Najkorišćenija je RJ-45. Svaka od eternetskih kartica sadrži jedinstvenu Fizičku adresu u svom ROM čipu, gde deo ove adrese sadrži informacije o proizvođaču, a deo je jedinstven serijski broj kartice. Mrežna kartica se sastoji od tri osnovna dela: sprege fizičke sredine za prenos, kontrolera linka podataka i računarske sprege.

 U zavisnosti od brzine prenosa podataka, postoje različiti tipovi eterneta: brzi, gigabitni i 10-gigabitni. 100Base-T (iliti Brzi Eternet) može da dostigne brzinu i do 100Mbps, dok  Gigabit Eternet dostiže i do 1Gb (1000Mb) u sekundi. Tehnologija koja trenutno podržava najbržu mrežu je 10-gigabitni eternet koji ima deset puta veću brzinu od gigabitnog.

Izvori:

http://sr.wikipedia.org/sr-el/%D0%95%D1%82%D0%B5%D1%80%D0%BD%D0%B5%D1%82

http://searchnetworking.techtarget.com/definition/Ethernet

http://www.webopedia.com/TERM/E/Ethernet.html

 

Topologies

Tополагија рачунарских мрежа

Топологија рачунарских мрежа

Мрежне топологије представљају начине, структуре и врсте повезивања елемената рачунарских мрежа у различите тополошке мапе. За топологију рачунарских мрежа повежујемо  два термина, то су гране и чворови. Чворови представљају места на којима порука може да уђе у мрежу. Веза или грана је средство кретања поруке од једног чвора до другог невезано за тип везе. Везе између чворова могу бити од тачке до тачке и дифузијска. Веза од тачке до тачке повезује два чвора директно. Дифузијска веза је физичка веза коју заједнички користи већи број чворова.

Постоје различити типови мрежних топологија:

Topologies

Topologija prstena

NetworkTopology-Ring

Топологија у којој су рачунари повезани проводницима један за други, и чине физички круг назива се топологија прстена. Информације путују проводницима у једном смеру. Рачунари на мрежи реемитују пакете, односно примају пакете, а затим их шаљу следећем рачунару у мрежи.Ова топологија се сматра активном зато што рачунари у мрежи шаљу „жетон“ (токен) дуж прстена. Токен је посебна врста података. Ако неки рачунар у мрежи хоће да пошаље податке, мора сачекати да на њега дође ред (да до њега дође токен), и да их онда тек пошаље.Откривање кварова на овој мрежи је отежано јер отказ једног рачунара прекида проток података у целој мрежи. Такође, додавање или уклањање једног рачунара прекида рад целе мреже. Ова топологија је доста скупа и може се наћи само у великим предузећима.

Мрежаста топологија

220px-NetworkTopology-Mesh

Мрежаста топологија је посебна врста везе од тачке до тачке у којој постоје најмање две директне путање до сваке тачке. Строжа дефиниција мрежасте топологије захтева да сваки чвор буде директно повезан са свим осталим чворовима.

Топологија стабла

220px-NetworkTopology-Tree

Топологија стабла се користи при испоручивању услуга кабловске телевизије.

Топологија звезде

220px-NetworkTopology-Star

У топологији звезде мрежни рачунари су повезани са централним уређајем за повезивање. Сваки рачунар је повезан посебним каблом на прикључак разводника. Мреже са овим моделом топологије користе исту технику за приступ и слање података као и у топологији магистрале.Овакве мреже се лако проширују због тога што је сваки рачунар на мрежни разводник прикопчан посебним каблом. Једино ограничење кад је у питању број прикључка је број прикључака на разводнику, мада се и сами разводници могу прикопчати у облик звезде.Ако један рачунар откаже, остали рачунари без обзира на то, настављају да комуницирају међу собом. Најосетљивија тачка ове топологије је централни разводник.

Топологија магистрале 

220px-NetworkTopology-Bus

Магистрала или сабирница је главни вод који представља кичму мреже и дуж кога су повезани рачунари у одређеним размацима.Она се сматра пасивном јер рачунари само слушају шта се дешава на њој.Када мрежна картица примети да су подаци са магистрале упућене њој,прихвата их. Када се шаљу подаци мора се прво проверити да ли је магистрала слободна, да ниједан други рацунар не саље податке, па тек онда шаље своје податке у пакету информација.Као врсте каблова користе се  многи материјали али је стандардан бакарни коаксијални кабл (танки и дебели). Недостатак овог типа мрежне топологије је да се услед прекида на каблу прекида саобраћај у целој мрежи.

 

 

http://sr.wikipedia.org/sr/Mre%C5%BEne_topologije
http://milankitonjic.wordpress.com/2012/04/27/topologija-mreze/

Stevan Lazarevic IV5

 

 

 

Ethernet

 

Eternet


Eternet je grupa tehnologija za kompjutersko povezivanje koji se koristi za povezivanje lokalnih kompjuterskih mreza (lan).

Kablovi za eternet povezani na komutator:

Switch-Ethernet-Connection

Utemeljen je na „frame“ nacinu rada, sto znaci da se podaci salju u paketima prilagodjenim za slanje preko računarske mreže.

Princip rada:

Ethernet ima tri dela:

·         Fizički medij prekog kojeg putuju informacije u kompjuterskoj mreži (UTP kabl, koaksijalni kabl, optički kabl itd.)

·         Protokol, to jest skup pravila za kontrolisanje pristupa na mediju

·         Ethernet paketi u kojima se prenose podaci koji su ustvari grupe bitova organizovanih u polja

Ethernet je zasnovan na tehnološkom rešenju koje se zove CSMA/CD  (eng. Carrier sense multiple access/collision detection). Da bi Ethernet mreža funkcionisala potrebno je da svaki računar razume isti protocol, odnosno da rade po njegovim pravilima. Protokol da svaki paket završi na zadanoj adresi, pošto po propisu Etherneta svaki paket podataka mora imati adresu odredišta i adresu izvora. Svaki računar u mreži mora imati MAC adresu (48-bitni ključ) čiji je glavni zadatak osigutavanje različite adrese za svaki računar u mreži.  Uređaj preko kojeg računar u mreži prima podatke naziva se mrežna kartica, I ona se nalazi u sastavu matične ploče.

Mrežna kartica:tp-link-mrezna-kartica-tf-3468_9f4dbe50

U Ethernet mreži ne postoji centralni nadzor, već su svi korisnici jednaki. To znači das vi dele propusnost mreže I da ni jedan korisnik ne sme zauzeti citav medij samo za sebe. Podaci u Ethernet mreži se šalju u manjim paketima ”frame” ,minimalna veličina okvira iznosi 64 B dok je maksimalna 1536 B. Moguće je da se desi da dva ili više podatka šalju neki podatak na mreži. Računar pre slanja mora prvo proveriti propusnost medija pa tek nakon što ustanovi da je mreža slobodna,započinje slanje. Taj mehanizam kontrole se naziva MAC (Medium Access Control) on se temelji na CSMA/CD protokolu. Taj mehanizam zaustavlja slanje podatka dok se mreža ne oslobodi, to se obično dogadja u toku milisekunde tako da korisnik to ne primećuje. Osim u slučaju da se paket odbije 16 puta odbije onda korisnik dobija obaveštenje o nastaloj grešci na mreži pa mora kasnije ponovo narediti slanje.

Istorijat:

Za preteču eterneta možemo smatrati tehnologiju koju su razvili istraživači Norman Abramson I njegovi saradnici na Havajskom univerzitetu. Oni su razvili sistem komunikacije radio vezama kratkog dometa izmedju računara na udaljenim Havajskim ostrvima jer je bilo neizvodljivo te računare povezati kablovima. Svaki računar bio je opremljen repetitorima sa po dve frekvencije :

Jednom za emitovanje ka centralnom računaru i drugu za prijem podataka.

Prva prava Ethernet mreža je razvijena u XeroX PARC istraživačkom centru 1973. Godine . Tamo je Bob  Metcalf isprobao umrežavanje Altro računara i štampača. Osim toga, osmislio je način Umrežavanja računara gde je svaki računar delio kabl preko kojeg je dobijao informacije po potrebi.

Koncept originalnog ethernet sistema iz 1976. godine:

300px-Ethernet_original


Ethernet je predstavljen tržištu 1980. Godine od strane DIX konzorcijuma proizvodjača za brzine prenosa do 10 Mb po sekundi.

1983. godine Ethernet je standardizovan i obeležen brojem IEE 802.3.

Isprva je izveden u topologiji magistrale dok danas širi svoj opseg primenljivosti na MAN I WAN mreže i ima topologiju zvezde ili stabla.

Prema podacima iz 2000. godine, 1994. godine je instalirano preko 40 miliona Ethernet čvorova u svetu.Eternet je danas najkorišćenija višemedijumska tehnologija računarskih mreža i procenjuje se da tržište Ethernet opreme godišnje zaradi 16 milijardi dolara.

Deo opreme za Ethernet:

578px-10Base5transcievers

http://bs.wikipedia.org/wiki/Ethernet

http://en.wikipedia.org/wiki/Ethernet

http://sr.wikipedia.org/wiki/%D0%95%D1%82%D0%B5%D1%80%D0%BD%D0%B5%D1%82

http://forum.pcekspert.com/showthread.php?t=140911

http://sh.wikipedia.org/wiki/Ethernet

http://hr.wikipedia.org/wiki/Ethernet

Strategije rutiranja

Uvod

Rutiranje predstavlja glavni proces kojim se izvodi prenos informacija sa jedne na drugu lokaciju.Jedan od najkompleksnijih i najvažnijih aspekata projektovanja mreže sa komutacijom paketa odnosi se na rutiranje. Osnovna funkcija mreže sa komutacijom paketa sastoji se u tome što se prihvataju paketi odizvorišne stanice i predaju se odredišnoj stanici. Da bi se ostvario ovaj cilj, neophodno je odrediti put, ili rutu, poruka kroz mrežu. U opštem slučaju postoji više od jednog puta.

Postoji veliki broj strategija rutiranja od kojih su poznatije one koje se baziraju na :

1.fiksnom rutiranju

2.plavljenju

3.proizvoljnom rutiranju

Fiksno rutiranje

Za svaki par čvorova u mreži izvorište-odredište bira se ruta. Ilustracije radi algoritam rutiranja može biti najniža-cena. Rute su fiksne, sa izuzetkom da se one mogu menjati samo u slučaju kada postoji pomeranje čvorova u topologiji mreže. Cena kapaciteta veza u fazi projektovanja zasnovana je na očekivanom saobraćaju ili kapacitetu, a ne na nekoj dinamičkoj promeni.

Plavljenje

Druga jednostavna tehnika rutiranja naziva se plavljanje. Kod ove tehnike se ne zahteva informacija o mreži, a šema radi na sledeći način. Od strane izvorišnog čvora paket se šalje svakom od susednih čvorova. Kod svakog čvora, dolazeći paket se retransmituje na sve izlazne linkove (veze) sa izuzetkom linka po kojem je primljen. Na primer, ako čvor 1 na slici 2a) treba da pošalje paket ka čvoru 6 on predaje kopiju tog paketa (sa odredišnom adresom 6 ), ka čvorovima 2 , 3 i 4 . Čvor 2 slaće kopiju čvorovima 3 i 4 . Čvor 4 slaće kopiju čvorovima 2 , 3 i 5 . Proces predaje se dalje nastavlja na istom principu. Eventualno veći broj kopija paketa će stići u čvor 6 . Svaki paket mora da ima jedinstveni identifikator (tj. izvorišni čvor i redosledni broj, ili broj virtuelnog kola i redosledni broj) tako da čvor 6 zna da eliminiše sve pristigle pakete, istog tipa, sa izuzetkom prve kopije.Sa ciljem da se spreči neprekidna retransmisija paketa, tj. da se broj paketa koji cirkuliše (onih paketa čija je predaja inicirana od strane jedinstvenog izvorišnog čvora) povećava bez ograničenja, svaki čvor treba da pamti identitet onih paketa koje je već retransmitovao. Za slučaj da pristignu duplikati paketa isti se izbacuju. Jednostavnija tehnika je da se u svakom paketu uvede polje tipa brojač-preskoka.

Proizvoljno rutiranje

Proizvoljno (slučajno) rutiranje karakteriše jednostavnost i robusnost tehnike plavljenja, ali uz znatno manji saobraćaj. Kod proizvoljnog rutiranja čvor odabira samo jedan izlazni put za retransmisiju dolazećeg paketa. Izlazni link se bira proizvoljno, isključujući link po kome je paket pristigao. Ako je za sve linkove verovatnoća da budu izabrani ista, tada čvor jednostavno odabira izlazni link po principu round

robin tehnike.Nešto prefinjenija tehnika predstavlja dodelu verovatnoće svakom izlaznom linku i odabiranje tog linka na osnovu te verovatnoće.

21

Ruter

Ruter za posredovanje u komunikacionoj mreži koji služi kao veza među računarima jednog LANa za prenos poruka. U mreži sa više LANova služi kao veza između LANova pri njihovoj komunikaciji.Glavna uloga je prenos informacija između mreža, mada ruteri mogu da obezbede i osnovni oblik zaštite mreže jer mogu da koriste firewall za zaštitu uređaja.Postojiviše vrsta rutera:

1. Jednostavni ruteri (koji, na primer, povezuju dva računara): Njihov zadatak je da prosleđuju pakete ili do jednog ili do drugog računara.

2. Veći ruteri (koji, na primer, povezuju lokalnu mrežu sa Internetom): Njihov zadatak je da omogućavaju zaštitu računara u mreži od spoljnih uticaja.

3. Veliki ruteri koji se bave velikim protokom podataka na Internetu, opslužujući milionepaketa svake sekunde.

DKT-400-dlink-wireless-ruter

http://it.vpskp.edu.rs/~rac21/wordpress/?p=39

http://it.vpskp.edu.rs/~rac21/wordpress/?p=35

http://it.vpskp.edu.rs/~rac21/wordpress/?p=33

Marija Vojinovic 4-5